What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-05 18:32:00 Les chercheurs découvrent les défauts de Windows Smart App Control et SmartScreen
Researchers Uncover Flaws in Windows Smart App Control and SmartScreen
(lien direct)
Les chercheurs en cybersécurité ont découvert les faiblesses de conception dans le contrôle des applications intelligentes de Microsoft \\ et SmartScreen qui pourraient permettre aux acteurs de menace d'obtenir un accès initial aux environnements cibles sans augmenter les avertissements. Smart App Control (SAC) est une fonctionnalité de sécurité alimentée par le cloud introduit par Microsoft dans Windows 11 pour bloquer les applications malveillantes, non fiables et potentiellement indésirables
Cybersecurity researchers have uncovered design weaknesses in Microsoft\'s Windows Smart App Control and SmartScreen that could enable threat actors to gain initial access to target environments without raising any warnings. Smart App Control (SAC) is a cloud-powered security feature introduced by Microsoft in Windows 11 to block malicious, untrusted, and potentially unwanted apps from being run
Threat
The_Hackers_News.webp 2024-08-05 18:12:00 Organisations kazakhs ciblées par \\ 'Bloody Wolf \\' Cyber ​​Attacks
Kazakh Organizations Targeted by \\'Bloody Wolf\\' Cyber Attacks
(lien direct)
Les organisations au Kazakhstan sont la cible d'un cluster d'activités de menace surnommé Bloody Wolf qui offre un logiciel malveillant de marchandise appelé Strrat (AKA Strigoi Master). "Le programme qui se vend à 80 $ sur les ressources souterrains permet aux adversaires de prendre le contrôle des ordinateurs d'entreprise et de détourner des données restreintes", a déclaré le fournisseur de cybersécurité Bi.Zone dans une nouvelle analyse. Les cyberattaques utilisent
Organizations in Kazakhstan are the target of a threat activity cluster dubbed Bloody Wolf that delivers a commodity malware called STRRAT (aka Strigoi Master). "The program selling for as little as $80 on underground resources allows the adversaries to take control of corporate computers and hijack restricted data," cybersecurity vendor BI.ZONE said in a new analysis. The cyber attacks employ
Threat Malware
The_Hackers_News.webp 2024-08-05 16:50:00 La décision brillante de Loper: comment elle affecte la loi sur la cybersécurité
The Loper Bright Decision: How it Impacts Cybersecurity Law
(lien direct)
La décision de Loper Bright a donné des résultats percutants: la Cour suprême a annulé quarante ans de droit administratif, conduisant à des litiges potentiels sur l'interprétation de lois ambiguës précédemment décidées par les agences fédérales.Cet article explore les questions clés pour les professionnels de la cybersécurité et les dirigeants alors que nous entrons dans une période plus controversée du droit de la cybersécurité. Arrière-plan Qu'est-ce que
The Loper Bright decision has yielded impactful results: the Supreme Court has overturned forty years of administrative law, leading to potential litigation over the interpretation of ambiguous laws previously decided by federal agencies. This article explores key questions for cybersecurity professionals and leaders as we enter a more contentious period of cybersecurity law. Background What is
The_Hackers_News.webp 2024-08-05 15:46:00 Amélioration de la réponse à la réponse aux incidents avec Wazuh
Enhancing Incident Response Readiness with Wazuh
(lien direct)
La réponse aux incidents est une approche structurée pour gérer et traiter les violations de sécurité ou les cyberattaques.Les équipes de sécurité doivent surmonter des défis tels que la détection opportune, la collecte complète des données et les actions coordonnées pour améliorer la préparation.L'amélioration de ces zones assure une réponse rapide et efficace, minimisant les dommages et restaurant rapidement les opérations normales. Défis de l'incident
Incident response is a structured approach to managing and addressing security breaches or cyber-attacks. Security teams must overcome challenges such as timely detection, comprehensive data collection, and coordinated actions to enhance readiness. Improving these areas ensures a swift and effective response, minimizing damage and restoring normal operations quickly. Challenges in incident
InfoSecurityMag.webp 2024-08-05 13:15:00 86% des entreprises identifient les cyber-risques inconnus comme une préoccupation majeure
86% of Firms Identify Unknown Cyber-Risks as Top Concern
(lien direct)
50% des professionnels ont également cité un manque d'expertise comme obstacle à une gestion efficace du cyber-risque
50% of professionals also cited a lack of expertise as a barrier to effective cyber-risk management
Blog.webp 2024-08-05 13:10:02 Apple dévoile le package de chiffrement homomorphe pour le cloud computing sécurisé
Apple Unveils Homomorphic Encryption Package for Secure Cloud Computing
(lien direct)
Apple & # 8217; s Open-source & # 8220; Swift-Homomorphic-Cryption & # 8221;Le package révolutionne la confidentialité dans le cloud computing.Il permet des calculs sur les données cryptées sans décryptage, sauvegarde & # 8230;
Apple’s open-source “swift-homomorphic-encryption” package revolutionizes privacy in cloud computing. It allows computations on encrypted data without decryption, safeguarding…
Cloud
Fortinet.webp 2024-08-05 13:00:00 Sécuriser les systèmes cyber-physiques avec la plate-forme de sécurité Fortinet OT
Securing Cyber-Physical Systems with the Fortinet OT Security Platform
(lien direct)
À mesure que les environnements de technologie opérationnelle (OT) deviennent plus connectés, ils deviennent également plus vulnérables, nécessitant des stratégies de sécurité évoluées, y compris des appareils robustes, un accès à distance sécurisé et des outils de sécurité spécifiques à l'OT intégrés.Découvrez l'engagement de Fortinet \\ à faire progresser sa plate-forme de sécurité OT.
As operational technology (OT) environments become more connected, they also become more vulnerable, requiring evolved security strategies, including ruggedized devices, secure remote access, and integrated OT-specific security tools. Learn about Fortinet\'s commitment to advancing its OT security platform.
Tool Industrial
DarkReading.webp 2024-08-05 13:00:00 Comment les réglementations régionales façonnent la culture mondiale de la cybersécurité
How Regional Regulations Shape Global Cybersecurity Culture
(lien direct)
En fin de compte, un monde plus cyber-sécurisé exige qu'un organe directeur mondial de réguler et de faire campagne pour la cybersécurité, avec des exigences réglementaires cohérentes dans les différentes régions du monde.
Ultimately, a more cyber-secure world requires a global governing body to regulate and campaign for cybersecurity, with consistent regulatory requirements in the various regions around the world.
Blog.webp 2024-08-05 12:17:11 Les avantages et les inconvénients du bitcoin
The Pros and Cons of Bitcoin
(lien direct)
Bitcoin, la première et la plus populaire crypto-monnaie, offre des rendements potentiels élevés mais est livré avec une grande volatilité et A & # 8230;
Bitcoin, the first and most popular cryptocurrency, offers high potential returns but comes with high volatility and a…
Cisco.webp 2024-08-05 12:00:38 Cisco XDR: écosystème ouvert accéléré aux événements Black Hat
Cisco XDR: Open Ecosystem Accelerated at Black Hat Events
(lien direct)
Cisco XDR a un an.Voici la trame de fond de la façon dont nous avons développé des relations et des alliances avec des «concurrents» pour avoir l'écosystème ouvert d'aujourd'hui.
Cisco XDR turns one year old. Here is the backstory of how we developed relationships and alliances with “competitors” to have the open ecosystem of today.
InfoSecurityMag.webp 2024-08-05 12:00:00 Tiktok retire le programme de récompenses Lite de l'UE sur les craintes de la sécurité des enfants
TikTok Withdraws Lite Rewards Program from EU Over Child Safety Fears
(lien direct)
Tiktok s'est engagé à retirer en permanence le programme Lite Rewards de l'UE, après le début des procédures judiciaires concernant ses risques aux utilisateurs, en particulier les enfants
TikTok has committed to permanently withdraw the Lite Rewards program from the EU, after legal proceedings were launched relating to its risks to users, particularly children
RecordedFuture.webp 2024-08-05 11:59:56 Remplacement de la fraude à l'action, le service de rapports de cybercriminalité du Royaume-Uni, retardé à nouveau jusqu'en 2025
Replacement for Action Fraud, UK\\'s cybercrime reporting service, delayed again until 2025
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-08-05 11:38:04 Russie \\ 'S \\' combattant Ursa \\ 'APT utilise des annonces de voitures pour installer des logiciels malveillants Headlace
Russia\\'s \\'Fighting Ursa\\' APT Uses Car Ads to Install HeadLace Malware
(lien direct)
Le programme, du groupe également connu sous le nom d'APT28, consiste à cibler les diplomates d'Europe de l'Est ayant besoin de transport personnel, les tentant avec une bonne affaire sur un SUV Audi Q7 Quattro.
The scheme, from the group also known as APT28, involves targeting Eastern European diplomats in need of personal transportation, tempting them with a purported good deal on a Audi Q7 Quattro SUV.
Malware APT 28
The_Hackers_News.webp 2024-08-05 11:37:00 Les appareils d'automatisation de Flaw Critical dans Rockwell permettent un accès non autorisé
Critical Flaw in Rockwell Automation Devices Allows Unauthorized Access
(lien direct)
Une vulnérabilité de contournement de sécurité à haute sévérité a été divulguée dans les dispositifs Rockwell Automation Contrôlogix 1756 qui pourraient être exploités pour exécuter des commandes de programmation et de configuration de protocole industriel commun (CIP). La faille, qui se voit l'identifiant CVE CVE-2024-6242, propose un score CVSS V3.1 de 8,4. "Une vulnérabilité existe dans les produits affectés qui permet à un acteur de menace de
A high-severity security bypass vulnerability has been disclosed in Rockwell Automation ControlLogix 1756 devices that could be exploited to execute common industrial protocol (CIP) programming and configuration commands. The flaw, which is assigned the CVE identifier CVE-2024-6242, carries a CVSS v3.1 score of 8.4. "A vulnerability exists in the affected products that allows a threat actor to
Threat Industrial Vulnerability
News.webp 2024-08-05 11:28:13 Punkt MC02: Aussi privé et cher, comme un compte bancaire suisse
Punkt MC02: As private, and pricey, as a Swiss bank account
(lien direct)
un téléphone Android dé-goléré avec une sécurité supplémentaire & # 8211;et un abonnement Punkt ajoute un FashlesLab à sa gamme de kit techniques minimalistes, avec une construction très inhabituelle d'Android & # 8211;et un prix élevé.…
A de-Googled Android phone with extra security – and a subscription Punkt adds a fondleslab to its lineup of minimalist tech kit, with a very unusual build of Android – and a hefty pricetag.…
Mobile
Chercheur.webp 2024-08-05 11:07:07 Nouvelle demande de brevet pour la surveillance de la voiture à la voiture
New Patent Application for Car-to-Car Surveillance
(lien direct)
Ford a un new application brevetée pourUn système où les voitures se suivent les uns les autres slashdot Thread .
Ford has a new patent application for a system where cars monitor each other’s speeds, and then report then to some central authority. Slashdot thread.
Incogni.webp 2024-08-05 11:02:14 Comment supprimer plusieurs e-mails dans Gmail au téléphone
How to delete multiple emails in Gmail on phone
(lien direct)
[…]
RiskIQ.webp 2024-08-05 10:51:17 Faits saillants hebdomadaires, 5 août 2024
Weekly OSINT Highlights, 5 August 2024
(lien direct)
## Instantané La semaine dernière, les rapports de \\ de Osint mettent en évidence plusieurs tendances clés du paysage cyber-menace, caractérisées par des tactiques d'attaque sophistiquées et des acteurs de menace adaptables.Les types d'attaques prédominants impliquent le phishing, l'ingénierie sociale et l'exploitation des vulnérabilités des logiciels, avec des vecteurs courants, y compris des pièces jointes malveillantes, des sites Web compromis, l'empoisonnement du DNS et la malvertisation.Les campagnes notables ont ciblé les utilisateurs de l'UKR.NET, les clients de la BBVA Bank et les pages de médias sociaux détournées pour imiter les éditeurs de photos populaires de l'IA.De plus, l'exploitation des erreurs de configuration dans des plates-formes largement utilisées telles que Selenium Grid et TryCloudflare Tunnel indique une focalisation stratégique sur la mise en œuvre d'outils légitimes à des fins malveillantes.  Les acteurs de la menace vont de groupes d'État-nation comme les acteurs nord-coréens, l'APT41 et le Sidewinder, aux cybercriminels et à des groupes hacktiviste motivés financièrement tels que Azzasec.Les techniques d'évasion avancées et les stratégies d'ingénierie sociale sont utilisées par des acteurs comme l'UAC-0102, Black Basta et ceux qui exploitent les problèmes de mise à jour de la crowdsstrike.Les objectifs sont diversifiés, couvrant des organisations gouvernementales et militaires, des institutions financières, des réseaux d'entreprise, des petites et moyennes entreprises et des utilisateurs individuels dans diverses régions. ## Description 1. [Campagne révisée de dev # popper] (https://sip.security.microsoft.com/intel-explorer/articles/9f6ee01b): les acteurs de la menace nord-coréenne ciblent les développeurs de logiciels à l'aide de fausses entretiens d'emploi pour distribuer des logiciels malveillants via des packages de fichiers zip.La campagne, affectant plusieurs systèmes d'exploitation et régions, utilise des tactiques avancées d'obscurcissement et d'ingénierie sociale pour le vol de données et la persistance. 2. [Specula Framework exploite Outlook] (https://sip.security.microsoft.com/intel-explorer/articles/4b71ce29): un nouveau cadre post-exploitation appelé "Specula" lever.En dépit d'être corrigé, cette méthode est utilisée par l'APT33 parrainé par l'iranien pour atteindre la persistance et le mouvement latéral dans les systèmes Windows compromis. 3. [Phishing with Sora AI Branding] (https://sip.security.microsoft.com/intel-explorer/articles/b90cc847): les acteurs de menace exploitent l'excitation autour de Sora AI inédite en créant des sites de phishing pour se propager des logiciels malveillants.Ces sites, promus via des comptes de médias sociaux compromis, déploient des voleurs d'informations et des logiciels d'extraction de crypto-monnaie. 4. [vulnérabilité VMware ESXi exploitée] (https: //sip.security.microsoft.com/intel-explorer/articles/63b1cec8): des gangs de ransomware comme Storm-0506 et Octo Tempest Exploiter un VMware ESXi Authentification Typass VULnerabilité pour l'accès administratif.Cette vulnérabilité, ajoutée au catalogue exploité des vulnérabilités exploitées \\ 'connues, est utilisée pour voler des données, se déplacer latéralement et perturber les opérations. 5. [APT41 cible la recherche taïwanaise] (https://sip.security.microsoft.com/intel-explorer/articles/d791dc39): le groupe APT41, suivi comme Typhoon de brass.La campagne consiste à exploiter une vulnérabilité de Microsoft Office et à utiliser la stéganographie pour échapper à la détection. 6. [Trojans bancaire en Amérique latine] (https://sip.security.microsoft.com/intel-explorer/articles/767518e9): Une campagne ciblant les organisations financières utilise des troyens bancaires distribués via des URL géo-frisées.Le malware utilise l'injection de processus et se connecte aux serveurs de commandement et de contrôle pour voler des informations sensibles. 7. [MINT STACER MALWARED] ( Threat Ransomware Spam Malware Tool Mobile Vulnerability APT33 APT 41 APT 33 APT-C-17
The_Hackers_News.webp 2024-08-05 10:24:00 Nouveau Android Trojan "Blankbot" cible les utilisateurs turcs \\ 'Données financières
New Android Trojan "BlankBot" Targets Turkish Users\\' Financial Data
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau troyen bancaire Android appelé Blankbot ciblant les utilisateurs turcs dans le but de voler des informations financières. "BlankBot propose une gamme de capacités malveillantes, qui incluent les injections de clients, le keylogging, l'enregistrement d'écran et communique avec un serveur de contrôle sur une connexion WebSocket", a déclaré Intel 471 dans une analyse publiée la semaine dernière.
Cybersecurity researchers have discovered a new Android banking trojan called BlankBot targeting Turkish users with an aim to steal financial information. "BlankBot features a range of malicious capabilities, which include customer injections, keylogging, screen recording and it communicates with a control server over a WebSocket connection," Intel 471 said in an analysis published last week.
Mobile
InfoSecurityMag.webp 2024-08-05 10:02:00 Programme de bourses de bourses de cybersécurité de la Maison Blanche et de la Maison Blanche de 15 millions de dollars
White House and EC-Council Launch $15m Cybersecurity Scholarship Program
(lien direct)
Le programme de bourses d'études de la Maison Blanche et du Council vise à former plus de 50 000 étudiants en compétences critiques en cybersécurité
The White House and EC-Council scholarship program aims to train over 50,000 students in critical cybersecurity skills
The_Hackers_News.webp 2024-08-05 09:46:00 Les pirates liés à la Chine compromettent le FAI pour déployer des mises à jour logicielles malveillantes
China-Linked Hackers Compromise ISP to Deploy Malicious Software Updates
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda évasif a compromis un fournisseur de services Internet sans nom (ISP) pour pousser les mises à jour logicielles malveillantes vers des entreprises ciblées à la mi-2023, mettant en évidence un nouveau niveau de sophistication associé au groupe. Evasif Panda, également connu sous les noms Bronze Highland, Daggerfly et Stormbamboo, est un groupe de cyber-espionnage qui a été actif depuis au moins 2012,
The China-linked threat actor known as Evasive Panda compromised an unnamed internet service provider (ISP) to push malicious software updates to target companies in mid-2023, highlighting a new level of sophistication associated with the group. Evasive Panda, also known by the names Bronze Highland, Daggerfly, and StormBamboo, is a cyber espionage group that\'s been active since at least 2012,
Threat
SecureList.webp 2024-08-05 09:40:28 Lianspy: Nouveau logiciel espion Android ciblant les utilisateurs russes
LianSpy: new Android spyware targeting Russian users
(lien direct)
Les logiciels espions auparavant inconnus ciblent les appareils Android en exploitant les privilèges racine pour voler les données et tirer parti du service de cloud de disque Yandex comme C2.
Previously unknown spyware LianSpy targets Android devices by exploiting root privileges to steal data and leveraging Yandex Disk cloud service as C2.
Cloud Mobile
globalsecuritymag.webp 2024-08-05 09:15:15 Une analyse sur l\'IA Act (lien direct) En mars, l'Union européenne a annoncé qu'elle élaborait une nouvelle législation basée sur les risques, l'AI Act, pour réglementer le développement, l'utilisation et les applications de l'IA dans l'UE et garantir que les systèmes d'IA utilisés ou développés dans l'UE sont sûrs et dignes de confiance. Cette loi a été adoptée par la Commission européenne en mai et est désormais officiellement en vigueur. - Points de Vue Legislation
InfoSecurityMag.webp 2024-08-05 09:15:00 Les États-Unis poursuivent Tiktok pour les violations du droit des enfants
US Sues TikTok For Children\\'s Law Violations
(lien direct)
Le gouvernement américain porte Tiktok en justice pour des violations présumées du règlement de la COPPA
The US government is taking TikTok to court for alleged violations of the COPPA regulation
globalsecuritymag.webp 2024-08-05 08:49:14 ESET Research dévoile une vague massive de phishing ciblant les PME en Europe de l\'Est (lien direct) ● En mai 2024, ESET a identifié neuf campagnes de phishing significatives utilisant ModiLoader, ciblant des PME de la Pologne, la Roumanie et l'Italie. ● La Pologne a été la cible principale, avec sept des neuf campagnes. Dans ce pays, les solutions ESET ont protégé plus de 21 000 utilisateurs contre ces menaces. ● Les cybercriminels ont utilisé ModiLoader pour déployer trois types de logiciels malveillants voleurs d'informations : Rescoms, Agent Tesla et Formbook. ● Pour mener leurs attaques, les attaquants ont exploité des infrastructures d'entreprises compromises pour diffuser leurs malwares, les héberger et collecter les données volées. - Malwares Threat
News.webp 2024-08-05 08:45:34 Le trifecta QA de cybersécurité de l'échec qui peut brûler le monde
The cybersecurity QA trifecta of fail that may burn down the world
(lien direct)
Les logiciels malveillants sont souvent décrits comme une biologie.Il devrait être l'inverse de opinion Dans le nouveau crash de neige de Neal Stephenson \\, il invente des logiciels malveillants qui peuvent sauter des espèces du silicium au cerveau humain.C'est une grande métaphore pour une grande partie de notre vie en ligne, mais cela soulève une question d'un intérêt particulier.Si les humains peuvent être endommagés par notre propre technologie, devrions-nous protéger non seulement nos données mais nous-mêmes par la cybersécurité?…
Malware is often described as biology. It should be the other way around Opinion  In Neal Stephenson\'s 1992 novel Snow Crash, he invents malware that can leap species from silicon to the human brain. That\'s a great metaphor for so much of our online lives, but it raises one question of particular interest. If humans can be damaged by our own technology, should we protect not just our data but ourselves through cybersecurity?…
Malware
InfoSecurityMag.webp 2024-08-05 08:40:00 Le groupe APT Stormbamboo attaque les clients ISP via un empoisonnement DNS
APT Group StormBamboo Attacks ISP Customers Via DNS Poisoning
(lien direct)
Volexity affirme que le groupe Stormbamboo a compromis un FAI pour pousser les mises à jour logicielles malveillantes aux clients
Volexity claims the StormBamboo group compromised an ISP to push malicious software updates to customers
ComputerWeekly.webp 2024-08-05 08:31:00 Cyber ​​leçons et priorités pour le nouveau gouvernement du Royaume-Uni
Cyber lessons, and priorities for the UK\\'s new government
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-08-05 08:03:49 La montée des raas;Comment Copilot peut protéger les PME de la tempête croissante des cyberattaques boostées sur l'IA
The rise of RaaS; how Copilot can safeguard SMEs from the growing storm of AI-boosted cyberattacks
(lien direct)
la montée des raas;Comment Copilot peut protéger les PME de la tempête croissante des cyberattaques Boosted AI - rapports spéciaux
The rise of RaaS; how Copilot can safeguard SMEs from the growing storm of AI-boosted cyberattacks - Special Reports
TechRepublic.webp 2024-08-05 08:00:05 Le secteur public d'Australie est-il prêt pour un incident majeur en cybersécurité?
Is Australia\\'s Public Sector Ready for a Major Cyber Security Incident?
(lien direct)
Les agences du secteur public de l'Australie subissent une pression croissante pour améliorer leur préparation aux cyberattaques et violations de données, car les enquêtes et les enquêtes trouvent leur terne de préparation.
Australia\'s public sector agencies are under increasing pressure to improve their readiness for cyber attacks and data breaches, as surveys and investigations find their preparedness lackluster.
SecurityWeek.webp 2024-08-05 07:10:10 L'attaque des ransomwares coûte Keytronic plus de 17 millions de dollars
Ransomware Attack Cost Keytronic Over $17 Million
(lien direct)
> KeyTronic affirme que la récente attaque de ransomware a entraîné des dépenses et une perte de revenus totalisant plus de 17 millions de dollars.
>Keytronic says the recent ransomware attack resulted in expenses and lost revenue totaling more than $17 million.
Ransomware
Korben.webp 2024-08-05 07:00:00 Pylyzer – Une analyse statique Python 100 fois plus rapide ! (lien direct) Pylyzer est un analyseur statique de code Python écrit en Rust, offrant des performances incroyables et un support LSP riche. Découvrez ses fonctionnalités avancées !
no_ico.webp 2024-08-05 05:54:00 Evasif Panda compromet le FAI pour distribuer des mises à jour logicielles malveillantes
Evasive Panda Compromises ISP to Distribute Malicious Software Updates
(lien direct)
Le groupe de cyber-espionnage surnommé Evasif Panda (également connu sous le nom de Stormbamboo et précédemment suivi sous le nom de StromCloud) a compromis un fournisseur de services Internet sans nom (ISP) à la mi-2023 pour pousser les mises à jour logicielles malveillantes vers des entités ciblées.Cet incident marque une escalade significative dans la sophistication des tactiques du groupe.Stormbamboo, actif depuis au moins 2012, est connu pour [...]
The cyber espionage group dubbed Evasive Panda (also known as StormBamboo and previously tracked as StromCloud) compromised an unnamed Internet Service Provider (ISP) in mid-2023 to push malicious software updates to target entities. This incident marks a significant escalation in the sophistication of the group’s tactics. StormBamboo, active since at least 2012, is known for [...]
The_State_of_Security.webp 2024-08-05 02:46:17 Cybersécurité: le héros méconnu de la conformité Sox
Cybersecurity: The Unsung Hero of SOX Compliance
(lien direct)
La Sarbanes-Oxley Act de 2002 (SOX) a été promulguée pour restaurer la confiance du public dans le sillage des principaux scandales d'entreprise et comptables.La législation vise à protéger les investisseurs en améliorant l'exactitude et la fiabilité des divulgations des entreprises faites conformément aux lois sur les valeurs mobilières.Un aspect clé de la conformité SOX est d'assurer l'intégrité et la sécurité des données financières.À l'ère numérique, les pratiques de cybersécurité jouent un rôle crucial dans le respect des exigences du SOX.Les entités peuvent utiliser plusieurs mesures de cybersécurité pour protéger leurs données financières et se conformer aux réglementations SOX à chaque pilier ...
The Sarbanes-Oxley Act of 2002 (SOX) was enacted to restore public confidence in the wake of major corporate and accounting scandals. The legislation aims to protect investors by improving the accuracy and reliability of corporate disclosures made pursuant to the securities laws. One key aspect of SOX compliance is ensuring the integrity and security of financial data. In the digital age, cybersecurity practices play a crucial role in adhering to SOX requirements. Entities can employ several cybersecurity measures to protect their financial data and comply with SOX regulations at every pillar...
Legislation
The_State_of_Security.webp 2024-08-05 02:46:15 3 types d'attaques de bot pour garder
3 Types of Bot Attacks to Guard Against
(lien direct)
Les attaques de robots constituent un danger majeur pour les entreprises et les particuliers.Pendant cinq années consécutives, le pourcentage du trafic Web mondial lié aux mauvais robots a augmenté, atteignant 32% en 2023, soit une augmentation de 1,8% par rapport à 30,2% en 2022, tandis que le trafic humain ne représentait que 50,4%.Ces robots néfastes sont conçus pour briser un système, accéder aux fichiers confidentiels illégalement et perturber les opérations normales, ce qui conduit à de graves conséquences financières et de réputation.En ce sens, il est important d'avoir une connaissance approfondie des différents types d'attaques de bot pour aider à établir une mesure de sécurité résiliente ...
Bot attacks constitute a major danger to businesses and individuals. For five consecutive years, the percentage of global web traffic connected to bad bots has increased, reaching 32% in 2023, a 1.8% increase from 30.2% in 2022, while human traffic represented only 50.4%. These nefarious bots are designed to breach a system, access confidential files illegally, and disrupt normal operations, which leads to severe financial and reputational consequences. In this sense, it is important to have deep knowledge of the different types of bot attacks to help establish a resilient security measure...
Blog.webp 2024-08-04 15:00:00 Adobe Security Update Advisory (CVE-2024-39392) (lien direct) Aperçu & # 160;Adobe a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-39392 Adobe InDesign (fenêtre, macOS) Versions: ~ id19.3 (inclusive) Adobe Indesign (fenêtre, macOS) Versions: ~ id18.5.2 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon basé sur un tas que [& # 8230;]
Overview   Adobe has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.     Affected Products CVE-2024-39392 Adobe InDesign (Window, macOS) versions: ~ ID19.3 (inclusive) Adobe InDesign (Window, macOS) versions: ~ ID18.5.2 (inclusive)     Resolved Vulnerabilities   Heap-based buffer overflow vulnerability that […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 GSTERMER Product Security Update Advisory (CVE-2024-40897)
GStreamer Product Security Update Advisory (CVE-2024-40897)
(lien direct)
Aperçu & # 160;GStreamer a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-40897 GSTERAMER ORC Versions: ~ 0.4.39 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon dans Orc & # 8216; Orcparse.c & # 8217;Cela pourrait permettre une exécution de code arbitraire lorsque [& # 8230;]
Overview   GStreamer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.     Affected Products CVE-2024-40897 GStreamer ORC versions: ~ 0.4.39 (excluded)     Resolved Vulnerabilities   Buffer overflow vulnerability in ORC ‘orcparse.c’ that could allow arbitrary code execution when […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 (Déjà vu) OpenAM Security Update Advisory (CVE-2024-41667) (lien direct) Aperçu & # 160;OpenAM a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-41667 Versions OpenAM: ~ 15.0.3 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection de modèle due à la saisie de l'utilisateur (CVE-2024-41667) & # 160;& # 160;Patchs de vulnérabilité Les patchs de vulnérabilité ont [& # 8230;]
Overview   OpenAM has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-41667 OpenAM versions: ~ 15.0.3 (inclusive)     Resolved Vulnerabilities   Template injection vulnerability due to user input (CVE-2024-41667)     Vulnerability Patches Vulnerability Patches have […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 (Déjà vu) RASPAP Security Update Advisory (CVE-2024-41637) (lien direct) Aperçu & # 160;RASPAP a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-41637 Versions RASPAP: ~ 3,1,5 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Une vulnérabilité qui permet à un utilisateur peu privilégié de modifier le fichier www-dataservice et d'utiliser [& # 8230;]
Overview   RaspAP has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-41637 RaspAP versions: ~ 3.1.5 (excluded)     Resolved Vulnerabilities   A vulnerability that allows a low-privileged user to modify the www-dataservice file and use […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 05 août 2024
August 05, 2024
(lien direct)
05 août 2024 Hash 1A00E5E8A3D69B959DB24AA76BA1AA7B0 27F669FDB426BEE7EEB04B7EFCC3D2E3 TP [:] // Télécharger [.] GamerCdn [.] TOP / Download / Ragdoll-Playground-2-Battle-V1 [.] 2 [.] 9 [.] 8-mod-gamekillerapp [.] Com [.] Apk 3http [:] // nc [.] Bmexcellentfocus [.] Net / uf / ejisq_20240802041456178 [.] Bin ip 131 [.]7 [.] 70 [.] 216 25 [.] 42 [.] 73 [.] 124 3218 [.] 145 [.] 3 [.] 137 185 822 47 807 1 031 TOP1 États-Unis d'Amérique 27,193 TOP1 TCP 80 36,431
August 05, 2024 Hash 1a00e5e8a3d69b959db24aa76ba1aa7b0 27f669fddb426bee7eeb04b7efcc3d2e3 3beb3141873c5f17ee0666bea53312707 URL 1http[:]//solaraexecutor[.]com/ 2http[:]//download[.]gamercdn[.]top/download/ragdoll-playground-2-battle-v1[.]2[.]9[.]8-MOD-gamekillerapp[.]com[.]apk 3http[:]//nc[.]bmexcellentfocus[.]net/uf/ejisq_20240802041456178[.]bin IP 131[.]7[.]70[.]216 25[.]42[.]73[.]124 3218[.]145[.]3[.]137 185,822 47,807 1,031 Top1 United States of America 27,193 Top1 TCP 80 36,431
zataz.webp 2024-08-04 12:52:58 Une importante panne informatique impacte les Hôpitaux de Paris (lien direct) Samedi 3 août, une panne de courant a perturbé le bon fonctionnement de l'informatique des hôpitaux parisiens. Les 38 établissements de santé franciliens ont connu un week-end particulièrement difficile....
Korben.webp 2024-08-04 07:00:00 Asak – Un outil audio CLI puissant écrit en Rust (lien direct) Découvrez Asak, un outil audio CLI multiplateforme écrit en Rust, véritable couteau suisse de l'audio. Enregistrez, jouez et appliquez des effets en temps réel de manière interactive et ludique.
IndustrialCyber.webp 2024-08-04 06:51:02 Amélioration de la sécurité nationale des infrastructures par harmonisation des normes de cybersécurité dans les environnements OT / ICS
Enhancing national infrastructure security by harmonization of cybersecurity standards in OT/ICS environments
(lien direct)
Le cadre mondial de la cybersécurité pourrait considérablement bénéficier de l'harmonisation des normes pour l'OT (technologie opérationnelle) et les circuits intégrés ...
The global cybersecurity framework could significantly benefit from the harmonization of standards for OT (operational technology) and ICS...
Industrial
Trend.webp 2024-08-04 00:00:00 Ramener la sécurité dans l'équilibre
Bringing Security Back into Balance
(lien direct)
Cet article du PDG de Trend Micro Eva Chen ramène l'accent sur la suppression de l'équilibre des stratégies de cybersécurité entre les services C-suite et les services aux technologies de l'information (TI).
This article by Trend Micro CEO Eva Chen brings focus back to striking the cybersecurity strategies balance between business C-suite and information technology (IT) departments.
Prediction
Blog.webp 2024-08-03 15:00:00 04 août 2024
August 04, 2024
(lien direct)
04 août 2024 Hash 167B554CC0AF969E07A8137E0D52C0EAD 26993EC36B97159975E62B670C219A6C9 374938F1B5C10CB6C7B25DF362E41B74D URL 1HTT [ [.] 167 / condi / dlink [.] Sh 2http [:] // everylow [.] Weebly [.]com / 3https [:] // héroftex [.] weebly [.] com / ip 1206 [.] 189 [.] 59 [.] 169 257 [.] 151 [.] 71 [.] 135 323 [.] 94[.] 37 [.] 38 203 756 43 405 833 TOP1 États-Unis d'Amérique 17 898 TOP1 TCP 80 30,635
August 04, 2024 Hash 167b554cc0af969e07a8137e0d52c0ead 26993ec36b97159975e62b670c219a6c9 374938f1b5c10cb6c7b25df362e41b74d URL 1http[:]//51[.]81[.]234[.]167/condi/dlink[.]sh 2http[:]//everyellow[.]weebly[.]com/ 3https[:]//heroftext[.]weebly[.]com/ IP 1206[.]189[.]59[.]169 257[.]151[.]71[.]135 323[.]94[.]37[.]38 203,756 43,405 833 Top1 United States of America 17,898 Top1 TCP 80 30,635
The_Hackers_News.webp 2024-08-03 14:40:00 DOJ et FTC Sue Tiktok pour avoir violé les lois sur la vie privée des enfants
DOJ and FTC Sue TikTok for Violating Children\\'s Privacy Laws
(lien direct)
Le ministère américain de la Justice (DOJ), ainsi que la Federal Trade Commission (FTC), ont déposé une plainte contre la plate-forme de partage vidéo populaire Tiktok pour "violer flagrant" les lois sur la vie privée des enfants dans le pays. Les agences ont affirmé que la société avait sciemment autorisé les enfants à créer des comptes Tiktok et à afficher et à partager des vidéos et des messages courts avec des adultes et d'autres personnes sur le service. Ils
The U.S. Department of Justice (DoJ), along with the Federal Trade Commission (FTC), filed a lawsuit against popular video-sharing platform TikTok for "flagrantly violating" children\'s privacy laws in the country. The agencies claimed the company knowingly permitted children to create TikTok accounts and to view and share short-form videos and messages with adults and others on the service. They
cybersecurityventures.webp 2024-08-03 13:18:35 Cyber ​​Ranges dans l'enseignement supérieur: IBM s'associe à la Southeast Missouri State University
Cyber Ranges In Higher Education: IBM Partners With Southeast Missouri State University
(lien direct)
> Cette semaine à Cybersecurity des éditeurs du magazine Cybercrime & # 8211; Regardez le magazine Cybercrime Video Sausalito, Californie & # 8211;3 août 2024 Southeast Missouri State University \'s réussi Le programme de cybersécurité reçoit une mise à niveau majeure avec son nouveau centre de cyber commandement, qui devrait être achevé dans
>This week in cybersecurity from the editors at Cybercrime Magazine –Watch the Cybercrime Magazine Video Sausalito, Calif. – Aug. 3, 2024 Southeast Missouri State University\'s successful cybersecurity program is receiving a major upgrade with its new cyber command center, which is expected to be completed in
WiredThreatLevel.webp 2024-08-03 12:30:00 Comment contrôler Android Auto ou Apple Carplay avec votre voix en conduisant
How to Control Android Auto or Apple CarPlay With Your Voice While Driving
(lien direct)
Les deux plates-formes de smartphones offrent un certain nombre de façons d'interagir avec votre téléphone tout en gardant les deux mains sur la roue.Suivez ces conseils pour tirer le meilleur parti des commandes vocales dans la voiture.
Both smartphone platforms offer a number of ways to interact with your phone while keeping both hands on the wheel. Follow these tips to get the most out of in-car voice commands.
Mobile
zataz.webp 2024-08-03 11:18:16 Fuite de données pour France Olympique ? (lien direct) Olympic French leak : Des pirates informatiques diffusent une base de données qu'ils affirment appartenir à France Olympique Paris 2024. ZATAZ vous révèle le fond de l'affaire....
bleepingcomputer.webp 2024-08-03 11:17:28 Noyau Linux impactné par une nouvelle attaque de cache croisé de slubstick
Linux kernel impacted by new SLUBStick cross-cache attack
(lien direct)
Une nouvelle attaque de cache croisé du noyau Linux nommé Slubstick a un succès de 99% dans la conversion d'une vulnérabilité limitée de tas en une capacité de lecture et d'écriture de mémoire arbitraire, permettant aux chercheurs d'élever des privilèges ou d'échapper aux conteneurs.[...]
A novel Linux Kernel cross-cache attack named SLUBStick has a 99% success in converting a limited heap vulnerability into an arbitrary memory read-and-write capability, letting the researchers elevate privileges or escape containers. [...]
Vulnerability
Last update at: 2024-08-05 13:19:37
See our sources.
My email:

To see everything: RSS Twitter