Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-07-17 13:31:09 |
Cisco SSM sur prémage le bogue permet aux pirates de modifier tout mot de passe de l'utilisateur \\ Cisco SSM On-Prem bug lets hackers change any user\\'s password (lien direct) |
Cisco a corrigé une vulnérabilité de gravité maximale qui permet aux attaquants de modifier le mot de passe de l'utilisateur sur les serveurs de licence vulnérables Cisco Smart Software Manager (Cisco SSM sur prém), y compris les administrateurs.[...]
Cisco has fixed a maximum severity vulnerability that allows attackers to change any user\'s password on vulnerable Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers, including administrators. [...] |
Vulnerability
|
|
★★★
|
|
2024-07-17 13:29:48 |
Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative (lien direct) |
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de transformeur, mais l'architecture Mamba2. |
|
|
★★★
|
|
2024-07-17 13:26:18 |
Disney victime de cyberattaque : 1,2 téraoctet de données internes en ligne ! (lien direct) |
Disney victime de cyberattaque : 1,2 téraoctet de données internes en ligne !
-
Malwares |
|
|
★★★★
|
|
2024-07-17 13:24:32 |
Fortra publie de nouvelles fonctionnalités de protection par e-mail cloud pour se protéger contre les menaces avancées des e-mails Fortra Releases New Cloud Email Protection Features to Protect Against Advanced Email Threats (lien direct) |
Fortra publie de nouvelles fonctionnalités de protection par e-mail cloud pour protéger contre les menaces avancées des e-mails
Les nouveaux modèles d'inspection du contenu et d'IA améliorent la solution de sécurité par e-mail basée sur le cloud de Fortra \\
-
revues de produits
Fortra Releases New Cloud Email Protection Features to Protect Against Advanced Email Threats
New Content Inspection and AI Models Enhance Fortra\'s Integrated Cloud-Based Email Security Solution
-
Product Reviews |
Cloud
|
|
★★
|
|
2024-07-17 13:14:37 |
Roundup de sécurité en juillet 2024 Security Roundup July 2024 (lien direct) |
> Conseils, conseils, apprentissage et tendances organisés en cybersécurité et en vie privée, tels que choisis par nos consultants.La momentum MFA se rassemble après que l'adoption AWS et l'authentification multi-facteurs de la violation de neige (MFA) ont récemment obtenu un coup de pouce sur deux fronts.L'une des plus grandes sociétés technologiques, Amazon Web Services, l'a désormais obligatoire pour les comptes privilégiés.Une autre raison est que ...
>Curated advice, guidance, learning and trends in cybersecurity and privacy, as chosen by our consultants. MFA momentum gathers after AWS adoption and Snowflake breach Multi-factor authentication (MFA) got a boost on two fronts recently. One of the largest tech companies, Amazon Web Services, has now made it mandatory for privileged accounts. Another reason is that ...
|
|
|
★★
|
|
2024-07-17 13:05:00 |
Le cyber-bill britannique taquine les rapports de ransomware obligatoires UK Cyber Bill teases mandatory ransomware reporting (lien direct) |
Pas de details / No more details |
Ransomware
|
|
★★★
|
|
2024-07-17 13:04:00 |
Royaume-Uni pour introduire une version édulcorée des rapports obligatoires pour les attaques de ransomwares UK to introduce watered-down version of mandatory reporting for ransomware attacks (lien direct) |
Pas de details / No more details |
Ransomware
|
|
★★
|
|
2024-07-17 13:00:12 |
Transformer les MSSP en chefs d'établissement Transforming MSSPs into Thought Leaders (lien direct) |
> Un nouveau paradigme pour les fournisseurs de services de sécurité gérés (MSSPS) sait que la revue des affaires (QBR) trimestrielle (QBR) avec les clients se dégage souvent comme une opportunité de présenter de nouveaux services, de cocher les offres existantes et de soulever les résultats.Cependant, alors que l'arène de cybersécurité continue d'évoluer, il devient de plus en plus évident que l'approche traditionnelle centrée sur les ventes n'est plus pertinente pour le jeu long avec les clients.Aujourd'hui, les MSSP de \\ se rendent compte que les clients de la cybersécurité attendent davantage de leur fournisseur de services.Ils veulent être encadrés par un leadership d'opinion créatif et conseillé par des experts qui comprennent leurs besoins fondamentaux.Par conséquent, les MSSP sont appelés à diriger [& # 8230;]
>A New Paradigm for Sales Motions Managed Security Service Providers (MSSPs) know that the Quarterly Business Review (QBR) with clients often masquerades as an opportunity to pitch new services, upsell existing ones, and raise bottom line. However, as the cybersecurity arena continues to evolve, it becomes increasingly apparent that the traditional sales-centric approach is no longer relevant for the long game with clients. Today\'s MSSPs are realizing that cybersecurity clients expect more from their service provider. They want to be mentored by creative thought leadership and advised by experts who understand their core needs. Consequently, MSSPs are called to steer […]
|
|
|
★★
|
|
2024-07-17 13:00:00 |
Paris 2024 Les Jeux olympiques sont confrontés à l'escalade des cyber-menaces Paris 2024 Olympics Face Escalating Cyber-Threats (lien direct) |
Fortinet a observé une augmentation de 80 à 90% de l'activité DarkNet ciblant les Jeux olympiques entre 2023 et 2024
Fortinet observed an 80-90% increase in darknet activity targeting the Olympics between 2023 and 2024 |
|
|
★★★
|
|
2024-07-17 13:00:00 |
\\ 'Ghostemperor \\' Retours: mystérieux groupe de piratage chinois repéré pour la première fois en deux ans \\'GhostEmperor\\' returns: Mysterious Chinese hacking group spotted for first time in two years (lien direct) |
Pas de details / No more details |
|
|
★★★★
|
|
2024-07-17 12:52:52 |
Le retour du Demodex de l'empereur fantôme \\ The Return of Ghost Emperor\\'s Demodex (lien direct) |
> Un regard complet sur la chaîne d'infection mise à jour de Demodex Rootkit de l'empereur fantôme.
>A Comprehensive Look at the Updated Infection Chain of Ghost Emperor\'s Demodex Rootkit.
|
|
|
★★★
|
|
2024-07-17 12:49:55 |
Plans de consortium AI AI Consortium Plans Toolkit to Rate AI Model Safety (lien direct) |
Un consortium d'IA composé de meilleures entreprises technologiques publiera une boîte à outils plus tard cette année pour mesurer la sécurité des modèles d'IA génératifs.
An AI consortium consisting of top tech companies will release a toolkit later this year for measuring the safety of generative AI models. |
|
|
★★★
|
|
2024-07-17 12:37:29 |
Les cybercriminels basés en Irak déploient des packages Python malveillants pour voler des données Iraq-based cybercriminals deploy malicious Python packages to steal data (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-07-17 12:17:14 |
Cybersecurity + Roy \\'s Speech & # 8211;Gérer la réaction Cybersecurity + King\\'s Speech – ManageEngine reaction (lien direct) |
Cybersecurity + Roy \'s Discours & # 8211;Réaction de gestion de la gestion Arun Kumar, directrice régionale britannique, ManageEngine
-
opinion
Cybersecurity + King\'s Speech – ManageEngine reaction Arun Kumar, UK Regional Director, ManageEngine
-
Opinion |
|
|
★★
|
|
2024-07-17 12:06:00 |
Hackney Council a réprimandé plus de 2020 Ransomware Attack Hackney Council reprimanded over 2020 ransomware attack (lien direct) |
Pas de details / No more details |
Ransomware
|
|
★★★
|
|
2024-07-17 12:02:31 |
DET.Eng.Hebdomadaire # 77 - soixante-dix fois 7 Det. Eng. Weekly #77 - Seventy times 7 (lien direct) |
& # 127925;Alors, c'est ce que vous appelez une escapade?& # 127925;
🎵 So is that what you call a getaway? 🎵 |
|
|
★★★
|
|
2024-07-17 12:00:02 |
Accélération de la livraison de la solution SaaS au gouvernement fédéral américain Accelerating SaaS solution delivery to the U.S. Federal Government (lien direct) |
La pile fédérale de sécurité opérationnelle est un cadre centralisé offrant des gains d'efficacité lors du déploiement de solutions et de services SaaS au marché fédéral américain.
The Federal Operational Security Stack is a centralized framework offering efficiencies when deploying SaaS solutions and services to the U.S. Federal market. |
Cloud
|
|
★★★
|
|
2024-07-17 12:00:00 |
[Nouvel outil gratuit]: Révaluez les faiblesses cachées de votre réseau avec le simulateur d'expiltration des données BreachSim de KnowBe4 \\ [NEW FREE TOOL]: Reveal Your Network\\'s Hidden Weaknesses with KnowBe4\\'s BreachSim Data Exfiltration Simulator (lien direct) |
|
Ransomware
Tool
Vulnerability
|
|
★★★
|
|
2024-07-17 11:54:38 |
Analyse des événements antivirus Feuille de triche V1.13.0 Antivirus Event Analysis Cheat Sheet v1.13.0 (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-07-17 11:50:54 |
Hackney Council à Londres a réprimandé pour ne pas avoir empêché l'attaque des ransomwares Hackney Council in London reprimanded for failing to prevent ransomware attack (lien direct) |
Pas de details / No more details |
Ransomware
|
|
★★★
|
|
2024-07-17 11:45:06 |
Le London Council accuse le chien de garde de \\ 'exagérer \\' danger de 2020 Raid sur les résidents \\ 'Données London council accuses watchdog of \\'exaggerating\\' danger of 2020 raid on residents\\' data (lien direct) |
Vous avez échappé à une grosse graisse!Prenez la victoire et courez, gagnez-vous? Le district du centre-ville de London \\ de Hackney a déclaré que le chien de garde de la protection des données du Royaume-Uni a mal compris et "exagéré" des détails entourant un ransomwareAttaque de ses systèmes en 2020.…
You escaped a big fat fine! Take the win and run, won\'t you? London\'s inner city district of Hackney says the UK\'s data protection watchdog has misunderstood and "exaggerated" details surrounding a ransomware attack on its systems in 2020.… |
Ransomware
|
|
★★★
|
|
2024-07-17 11:42:44 |
L'attaque de ransomware perturbe les installations de fabrication de meubles Bassett Ransomware Attack Disrupts Bassett Furniture Manufacturing Facilities (lien direct) |
> Le fabricant de meubles Bassett Furniture a récemment été ciblé dans une attaque de ransomware qui a entraîné une fermeture des installations de fabrication.
>Furniture manufacturer Bassett Furniture was recently targeted in a ransomware attack that resulted in a shutdown of manufacturing facilities.
|
Ransomware
|
|
★★★
|
|
2024-07-17 11:26:32 |
Manon Pellat rejoint Cybersup en tant que Co-fondatrice et Directrice (lien direct) |
Manon Pellat rejoint Cybersup en tant que Co-fondatrice et Directrice
-
Business |
|
|
★★★
|
|
2024-07-17 11:24:59 |
Les influenceurs discutent du potentiel Wiz pour améliorer la sécurité du cloud Google dans l'accord sur l'acquisition attendu, révèle GlobalData Influencers discuss Wiz potential to enhance Google Cloud Security in expected acquisition deal, reveals GlobalData (lien direct) |
Les influenceurs discutent du potentiel Wiz pour améliorer la sécurité de Google Cloud dans l'accord sur l'acquisition attendu, révèle GlobalData
-
opinion
Influencers discuss Wiz potential to enhance Google Cloud Security in expected acquisition deal, reveals GlobalData
-
Opinion |
Cloud
|
|
★★★
|
|
2024-07-17 11:20:00 |
L'araignée dispersée adopte RansomHub et Ransomware Qilin pour les cyberattaques Scattered Spider Adopts RansomHub and Qilin Ransomware for Cyber Attacks (lien direct) |
Le tristement célèbre groupe de cybercrimes connu sous le nom d'araignée dispersée a incorporé des souches de ransomware telles que RansomHub et Qilin dans son arsenal, a révélé Microsoft.
Sporsed Spider est la désignation donnée à un acteur de menace qui est connu pour ses schémas d'ingénierie sociale sophistiqués pour violer les cibles et établir la persistance pour l'exploitation de suivi et le vol de données.Il a également une histoire de
The infamous cybercrime group known as Scattered Spider has incorporated ransomware strains such as RansomHub and Qilin into its arsenal, Microsoft has revealed.
Scattered Spider is the designation given to a threat actor that\'s known for its sophisticated social engineering schemes to breach targets and establish persistence for follow-on exploitation and data theft. It also has a history of |
Threat
Ransomware
|
|
★★
|
|
2024-07-17 11:17:32 |
Fin7 Reboot - Le gang de cybercriminaux améliore les OP avec de nouveaux contournements EDR et des attaques automatisées FIN7 Reboot - Cybercrime gang enhances ops with new EDR bypasses and automated attacks (lien direct) |
Fin7 Reboot - Le gang de cybercriminaux améliore les OP avec de nouveaux contournements EDR et des attaques automatisées
-
mise à jour malveillant
/ /
affiche
FIN7 Reboot - Cybercrime gang enhances ops with new EDR bypasses and automated attacks
-
Malware Update
/
affiche |
|
|
★★★
|
|
2024-07-17 11:14:48 |
Valve gère son écosystème de jeu PC massif avec seulement environ 350 employés Valve runs its massive PC gaming ecosystem with only about 350 employees (lien direct) |
L'analyse des fuites ARS \\ 'montre un grand département "jeux" et une équipe "admin" très bien rémunérée.
Ars\' leak analysis shows a large "Games" department and a very well-paid "Admin" team. |
|
|
★★★
|
|
2024-07-17 11:10:00 |
Risques sensibles du partage de données accrus au fur et à mesure que Genai augmente Sensitive Data Sharing Risks Heightened as GenAI Surges (lien direct) |
Netskope a constaté que 96% des organisations utilisent des applications d'IA génératives, avec des données sensibles fréquemment partagées avec ces outils
Netskope found that 96% of organizations use generative AI applications, with sensitive data frequently shared with these tools |
Tool
|
|
★★★
|
|
2024-07-17 11:00:00 |
Zimperium accueille David Natker en tant que vice-président des partenaires mondiaux et des alliances Zimperium Welcomes David Natker as VP of Global Partners and Alliances (lien direct) |
> Nous sommes ravis d'annoncer la nomination de David Natker en tant que nouveau vice-président des partenaires mondiaux de Zimperium et Alliance
>We are thrilled to announce the appointment of David Natker as Zimperium\'s new Vice President of Global Partners and Alliance
|
|
|
★★
|
|
2024-07-17 10:55:00 |
Vulnérabilité critique APCACH GROWGRAPH sous attaque - Patch dès que possible Critical Apache HugeGraph Vulnerability Under Attack - Patch ASAP (lien direct) |
Les acteurs de la menace exploitent activement un défaut de sécurité critique récemment divulgué qui a un impact sur Apache INNEALGRAPH-Server qui pourrait conduire à des attaques d'exécution de code distantes.
Suivi en CVE-2024-27348 (score CVSS: 9.8), la vulnérabilité a un impact sur toutes les versions du logiciel avant 1.3.0.Il a été décrit comme un défaut d'exécution de commande distant dans l'API du langage de traversée Gremlin Graph.
"Les utilisateurs sont
Threat actors are actively exploiting a recently disclosed critical security flaw impacting Apache HugeGraph-Server that could lead to remote code execution attacks.
Tracked as CVE-2024-27348 (CVSS score: 9.8), the vulnerability impacts all versions of the software before 1.3.0. It has been described as a remote command execution flaw in the Gremlin graph traversal language API.
"Users are |
Threat
Vulnerability
|
|
★★
|
|
2024-07-17 10:54:07 |
MNGI Digestive Health Data Breach Impacts 765 000 Individus MNGI Digestive Health Data Breach Impacts 765,000 Individuals (lien direct) |
> MNGI Digestive Health dit il y a le Maine que les pirates ont accédé aux informations personnelles de 765 000 personnes.
>MNGI Digestive Health tells the Maine AGO that hackers accessed the personal information of 765,000 individuals.
|
Data Breach
|
|
★★★
|
|
2024-07-17 10:47:19 |
Microsoft x Inflection AI : l\'autorité de la concurrence britannique lance son enquête (lien direct) |
L'Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions de débauchage massif des collaborateurs de la start-up Inflection AI, co-fondé par l'éminent chercheur Mustafa Suleyman. |
|
|
★★★
|
|
2024-07-17 10:37:39 |
Le géant du yacht Marinemax, les violations des données sur 123 000 personnes Yacht giant MarineMax data breach impacts over 123,000 people (lien direct) |
Marinemax, qui se décrit comme le plus grand détaillant de bateaux de loisirs et de yachts du monde, a notifié plus de 123 000 clients dont les informations personnelles ont été volées dans une violation de sécurité de mars revendiquée par le gang de ransomware Rhysida.[...]
MarineMax, self-described as the world\'s largest recreational boat and yacht retailer, is notifying over 123,000 customers whose personal information was stolen in a March security breach claimed by the Rhysida ransomware gang. [...] |
Ransomware
Data Breach
|
|
★★
|
|
2024-07-17 10:06:37 |
Ransomware du hardbit - ce que vous devez savoir HardBit Ransomware - What You Need to Know (lien direct) |
Ce qui s'est passé?Une nouvelle souche du ransomware du point dur est apparue dans la nature.Il contient un mécanisme de protection dans le but d'empêcher l'analyse des chercheurs en sécurité.Bit dur?Je pense que j'ai entendu parler de cela auparavant.Très probablement.Hardbit est apparu pour la première fois à la fin de 2022 et s'est rapidement fait un nom alors qu'il tentait d'extorquer les paiements de rançon de sociétés dont les données qu'elles avaient cryptées.Cela ne semble pas inhabituel.Qu'est-ce qui a rendu Hardbit différent ?, Et exiger que vous ayez raison.À bien des égards, Hardbit est comme d'autres ransomwares.Il s'agit d'une opération Ransomware-as-a-Service (RAAS) mise à disposition -...
What\'s happened? A new strain of the HardBit ransomware has emerged in the wild. It contains a protection mechanism in an attempt to prevent analysis from security researchers. HardBit? I think I\'ve heard of that before. Quite possibly. HardBit first emerged in late 2022, and quickly made a name for itself as it attempted to extort ransom payments from corporations whose data it had encrypted. That doesn\'t sound unusual. What made HardBit different?, and demand that You\'re right. In many ways, HardBit is like other ransomware. It is a ransomware-as-a-service (RaaS) operation made available -... |
Ransomware
|
|
★★
|
|
2024-07-17 10:00:00 |
La Cour suprême des États-Unis a réglé la cyber stratégie The US Supreme Court Kneecapped US Cyber Strategy (lien direct) |
Une fois que la Cour suprême a limité le pouvoir des agences fédérales à la réglementation de fabrication, il est probablement à la hauteur du Congrès de maintenir la politique américaine de cybersécurité intacte.
After the Supreme Court limited the power of federal agencies to craft regulations, it\'s likely up to Congress to keep US cybersecurity policy intact. |
|
|
★★★
|
|
2024-07-17 10:00:00 |
Sécurité Run-Run: \\ 'Aukill \\' arrête les processus EDR de Windows Reliant Security End-Run: \\'AuKill\\' Shuts Down Windows-Reliant EDR Processes (lien direct) |
L'acteur de la menace russe FIN17 a changé de vitesse plusieurs fois ces dernières années, se concentrant maintenant sur l'aide aux groupes de ransomwares encore plus secrètement efficaces.
Russian threat actor FIN17 has shifted gears multiple times in recent years, focusing now on helping ransomware groups be even more covertly effective. |
Threat
Ransomware
|
|
★★★
|
|
2024-07-17 10:00:00 |
Cyber-défense proactive: le rôle essentiel des tests de pénétration interne à l'ère de l'IA Proactive Cyber Defense: The Essential Role of Internal Penetration Testing in the Age of AI (lien direct) |
In the world of cybersecurity, AI-powered threats are creating new challenges for organizations.
AI’s Impact on Cybersecurity Vulnerabilities
AI has changed the cybersecurity landscape, introducing both solutions and new vulnerabilities. Here’s how AI affects cybersecurity and the challenges it brings.
1. Adversarial Attacks AI systems can be tricked by manipulated data, leading to wrong outcomes. Strong defenses are needed to protect AI-driven security systems.
2. Bias and Fairness Concerns AI models can carry biases from their training data, leading to unfair decisions. Ensuring these models are fair is crucial for ethical and legal compliance.
3. Phishing and Deceptive Techniques While AI helps detect phishing, cybercriminals also use AI to create more convincing attacks. This requires new strategies to combat AI-driven phishing.
4. Sophisticated Threat Detection AI improves threat detection but also makes identifying sophisticated attacks harder. Advanced defenses are needed to separate real threats from fake ones.
5. Lack of Explainability Complex AI models can be hard to understand, making it difficult to analyze and respond to threats.
Nature of AI-Powered Threats in Cybersecurity
AI-powered threats are more adaptive and intelligent than traditional threats. They use machine learning to analyze data, identify patterns, and refine attack strategies, making static defenses less effective.
1. Leveraging Machine Learning as a Weapon AI threats use machine learning to adjust their tactics based on the cybersecurity landscape, making their attacks more targeted and successful.
2. Evading Detection by Adapting to Security Measures These threats can learn from security systems and change their behavior to avoid detection, making static defenses ineffective.
3. Excel in Automation and Exhibit High Speed and Scale AI threats can automate attacks on a large scale without human intervention, posing significant challenges for security teams.
4. Employing Sophisticated Deception Techniques AI threats can mimic legitimate behavior, create convincing fake content, and impersonate trusted entities to avoid detection.
5. Circumventing Conventional Security Measures Traditional security measures often fail against dynamic AI threats, requiring adaptive and proactive cybersecurity approaches.
Unique Vulnerabilities Within Internal Systems
Internal systems have unique vulnerabilities like insider threats, misconfigurations, and weak access controls. Addressing these requires understanding internal network architecture and user behavior.
Distinctive Features of Internal Penetration Testing
Internal penetration testing helps organizations improve their cybersecurity by identifying and addressing vulnerabilities in AI systems.
1. Testing AI Models Assess the security of AI models against potential attacks.
2. Securing AI Training Data Ensure AI training data is free from biases and manipulation.
3. AI-Driven Threat Detection Use AI to detect sophisticated threats within the network.
4. Integration with Incident Response Improve incident response plans to handle AI-related security incidents effectively.
Internal penetration testing is crucial for addressing new threats such as:
A. Supply Chain Attacks
Software and hardware supply chain vulnerabilities
B. Zero-Day Vulnerabilities
Attacks on unknown software vulnerabilities
C. AI and Machine Learning Threats
Manipulating AI systems and automated attacks
D. Internet of Things (IoT) Security
Vulnerabilities in connected devices |
Threat
Cloud
Tool
Vulnerability
|
|
★★
|
|
2024-07-17 09:38:00 |
Le gouvernement du travail prévoit de nouvelles lois concernant la cybersécurité, le partage de données et les compétences Labour government plans new laws around cyber security, data sharing and skills (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-17 09:25:16 |
Un pirate diffuse toutes les informations du fils d\'un chanteur français très connu ! (lien direct) |
Un pirate informatique, croisé très souvent sur le site COCO, refait parler de lui en diffusant toutes les informations sur le fils d'un chanteur français très connu.... |
|
|
★★★
|
|
2024-07-17 09:20:20 |
Programme HTS privé utilisé en continu dans les attaques Private HTS Program Continuously Used in Attacks (lien direct) |
Ahnlab Security Intelligence Center (ASEC) a précédemment couvert un cas où le rat Quasar a été distribué par le biais de la séance de foyer privéeSystèmes (HTS) dans le billet de blog & # 8220; Quasar Rat distribué par le programme HTS privé & # 8220;.Le même acteur de la menace a continué à distribuer continuellement les logiciels malveillants, et les cas d'attaque ont été confirmés même récemment.Semblable au cas précédent, le malware a été distribué via un HTS nommé HPLUS.Le flux d'infection global reste similaire, mais le fichier de distribution initial, qui était auparavant dans le ...
AhnLab SEcurity intelligence Center (ASEC) has previously covered a case where Quasar RAT was distributed through private home trading systems (HTS) in the blog post “Quasar RAT Being Distributed by Private HTS Program“. The same threat actor has been continuously distributing malware, and attack cases have been confirmed even recently. Similar to the previous case, the malware was distributed through an HTS named HPlus. The overall infection flow remains similar, but the initial distribution file, which was previously in the...
|
Threat
Malware
|
|
★★
|
|
2024-07-17 09:16:41 |
A vendre, bases de données d\'entreprises françaises (lien direct) |
C'est l'été, c'est les soldes ! Des pirates informatiques proposent à la vente les bases de données de Foot-Store, i-Run, Norauto, Oscaro et LDLC.... |
|
|
★★★
|
|
2024-07-17 09:15:00 |
La police mondiale a plongé sur le syndicat de cybercriminalité à hache noire Global Police Swoop on Black Axe Cybercrime Syndicate (lien direct) |
Interpol affirme que des centaines d'arrestations ont été procédées alors que la police a perturbé le gang de cybercriminalité de l'ouest-africain de la Black Axe
Interpol claims hundreds of arrests were made as police disrupted the West African Black Axe cybercrime gang |
Legislation
|
|
★★★★
|
|
2024-07-17 09:05:07 |
SFR, Free, Corsica Telecom : un pirate commercialise-t-il des accès clients ? (lien direct) |
Un pirate informatique commercialiserait des accès à plusieurs opérateurs de téléphonie français. Ce malveillant affirme avoir accès à n'importe quelle donnée client de SFR, Free, Corsica Telecom, etc.... |
|
|
★★★
|
|
2024-07-17 09:01:22 |
Thomas Gourand, nouveau Directeur Général de Snowflake en France (lien direct) |
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de la filiale. |
|
|
★★
|
|
2024-07-17 08:57:22 |
Accord Microsoft-CISPE : comment Google a tenté la dissuasion (lien direct) |
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€ sur la table, avec le soutien d'AWS. |
|
|
★★★
|
|
2024-07-17 08:32:43 |
Rapport Nozomi Networks : L\'industrie manufacturière critique cible principale des cyberattaque (lien direct) |
Nozomi Networks dévoile les résultats de son rapport biannuel dédié à la sécurité OT/IoT Cybersecurity " Trends and Insights ", qui examine les tendances ayant affecté la cybersécurité OT et IoT lors du premier semestre 2024.
-
Investigations |
Industrial
Industrial
|
|
★★★★
|
|
2024-07-17 08:30:00 |
CISA: Patch Critical GeoServer Geotools Bug maintenant CISA: Patch Critical GeoServer GeoTools Bug Now (lien direct) |
La CISA a déclaré aux agences fédérales de corriger une vulnérabilité critique de GeoServer Geotools sous exploitation active
CISA has told federal agencies to patch a critical GeoServer GeoTools vulnerability under active exploitation |
Vulnerability
|
|
★★★
|
|
2024-07-17 08:18:23 |
Vers des mises à jour cumulatives intermédiaires pour Windows (lien direct) |
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place des " checkpoints ". |
|
|
★★★
|
|
2024-07-17 08:16:30 |
Netskope Threat Labs : plus d\'un tiers des informations sensibles saisies dans les applications d\'IA générative sont des données personnelles règlementées (lien direct) |
Netskope Threat Labs : plus d'un tiers des informations sensibles saisies dans les applications d'IA générative sont des données personnelles règlementées
Alors que l'utilisation de l'IA générative a plus que triplé en 12 mois, les entreprises peinent encore à trouver l'équilibre entre utilisation sécurisée de l'IA générative et gestion des risques.
-
Investigations |
Threat
|
|
★★★
|
|
2024-07-17 07:45:32 |
Rite Aid dit que le piratage a un impact sur 2,2 millions de personnes alors que le gang de ransomware menace de divulguer des données Rite Aid Says Hack Impacts 2.2M People as Ransomware Gang Threatens to Leak Data (lien direct) |
> La chaîne de pharmacie Rite Aid indique que 2,2 millions de personnes sont touchées par une violation de données récente pour laquelle le groupe RansomHub a pris le crédit.
>Pharmacy chain Rite Aid says 2.2 million people are impacted by a recent data breach for which the RansomHub group has taken credit.
|
Ransomware
Data Breach
Hack
|
|
★★★
|