What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-05-22 13:30:12 Dans Debian, APT 3 Gains Features & # 8211;Mais keepassxc les perd
In Debian, APT 3 gains features – but KeepassXC loses them
(lien direct)
\\ 'Sid \' a l'air un peu maladif-temps, mais il passera Les utilisateurs intrépides de la branche "Testing" de Debian \\ ont juste découvert qu'un tas de leur mot de passeLes fonctionnalités du gestionnaire ont disparu… mais leur gestionnaire de packages va en obtenir de nouveaux.…
\'Sid\' is looking a little sickly of late, but it will pass The intrepid users of Debian\'s "testing" branch just discovered that a bunch of their password manager\'s features disappeared… but their package manager is going to get new ones.…
APT 3 ★★
SecurityWeek.webp 2024-05-22 13:24:31 Aux États-Unis pour investir 50 millions de dollars dans la sécurisation des hôpitaux contre les cybermenaces
US to Invest $50 Million in Securing Hospitals Against Cyber Threats
(lien direct)
> ARPA-H a annoncé un investissement de 50 millions de dollars dans des outils pour aider les équipes informatiques à mieux sécuriser les environnements hospitaliers.
>ARPA-H has announced a $50 million investment in tools to help IT teams better secure hospital environments.
Tool ★★
globalsecuritymag.webp 2024-05-22 13:21:20 Radar des startups cybersécurité française 2024 (lien direct) Radar des startups cybersécurité française 2024 Avec 168 startups et 42 scale-ups, l'écosystème d'innovation français continue sa croissance et prouve qu'il a su prendre le virage de l'IA L'écosystème français d'innovation en cybersécurité continue sa croissance dans un contexte économique difficile avec un ralentissement des investissements observé depuis fin 2023. Les structures visant de nouveaux marchés (IA, PME/PMI, réglementaire…) et montrant une capacité à s'internationaliser jouent un rôle moteur. - Investigations ★★★
bleepingcomputer.webp 2024-05-22 13:20:25 Échange intercontinental pour payer une pénalité de 10 millions de dollars sur la violation du VPN
Intercontinental Exchange to pay $10M SEC penalty over VPN breach
(lien direct)
L'InterContinental Exchange (ICE) paiera une pénalité de 10 millions de dollars pour régler les charges portées par la Commission américaine des Securities and Exchange (SEC) après avoir omis de garantir que ses filiales ont rapidement signalé une infraction au titre de VPN avril 2021.[...]
The Intercontinental Exchange (ICE) will pay a $10 million penalty to settle charges brought by the U.S. Securities and Exchange Commission (SEC) after failing to ensure its subsidiaries promptly reported an April 2021 VPN security breach. [...]
★★★
SecurityWeek.webp 2024-05-22 13:16:38 Rockwell Automation exhorte les clients à déconnecter les circuits intégrés d'Internet
Rockwell Automation Urges Customers to Disconnect ICS From Internet
(lien direct)
> Rockwell Automation est préoccupé par les CI exposés à Internet en raison des tensions géopolitiques accrues et de la cyber-activité adversaire dans le monde.
>Rockwell Automation is concerned about internet-exposed ICS due to heightened geopolitical tensions and adversarial cyber activity globally.
Industrial ★★★★
The_Hackers_News.webp 2024-05-22 13:11:00 Flaws MS Exchange Server exploité pour déployer Keylogger dans des attaques ciblées
MS Exchange Server Flaws Exploited to Deploy Keylogger in Targeted Attacks
(lien direct)
Un acteur de menace inconnu exploite les défauts de sécurité connus de Microsoft Exchange Server pour déployer un logiciel malveillant Keylogger dans les attaques ciblant les entités en Afrique et au Moyen-Orient. La société russe de cybersécurité Positive Technologies a déclaré avoir identifié plus de 30 victimes couvrant les agences gouvernementales, les banques, les sociétés informatiques et les établissements d'enseignement.Le tout premier compromis remonte à 2021. "Ce
An unknown threat actor is exploiting known security flaws in Microsoft Exchange Server to deploy a keylogger malware in attacks targeting entities in Africa and the Middle East. Russian cybersecurity firm Positive Technologies said it identified over 30 victims spanning government agencies, banks, IT companies, and educational institutions. The first-ever compromise dates back to 2021. "This
Malware Threat ★★★
Blog.webp 2024-05-22 13:09:36 Zoom annonce un cryptage avancé pour une sécurité accrue des réunions
Zoom Announces Advanced Encryption for Increased Meeting Security
(lien direct)
> Par deeba ahmed Vos réunions de zoom sont maintenant plus sécurisées que jamais! Ceci est un article de HackRead.com Lire le post original: Zoom annonce un cryptage avancé pour l'augmentation de la sécurité des réunions
>By Deeba Ahmed Your Zoom meetings are now more secure than ever! This is a post from HackRead.com Read the original post: Zoom Announces Advanced Encryption for Increased Meeting Security
★★
bleepingcomputer.webp 2024-05-22 13:04:02 Lastpass chiffre désormais les URL dans les voûtes de mot de passe pour une meilleure sécurité
LastPass is now encrypting URLs in password vaults for better security
(lien direct)
LastPass a annoncé qu'il commencerait à chiffrer les URL stockés dans les coffres utilisateur pour une confidentialité et une protection améliorées contre les violations de données et l'accès non autorisé.[...]
LastPass announced it will start encrypting URLs stored in user vaults for enhanced privacy and protection against data breaches and unauthorized access. [...]
LastPass ★★★
mcafee.webp 2024-05-22 13:00:34 Que faire si votre e-mail est piraté
What to Do If Your Email Is Hacked
(lien direct)
> Je pense que je pourrais compter sur ma main les gens que je connais qui n'ont pas fait pirater leur e-mail.Peut-être ...
> I think I could count on my hand the people I know who have NOT had their email hacked. Maybe...
★★
Blog.webp 2024-05-22 13:00:32 Kelp Dao garantit 9 millions de dollars en vente privée pour le réinstallation des innovations
Kelp DAO Secures $9 Million in Private Sale for Restaking Innovations
(lien direct)
> Par owais sultan Kelp Dao, une plate-forme de réapprovisionnement liquide, a annoncé aujourd'hui la fermeture d'une ronde de vente privée de 9 millions de dollars, A & # 8230; Ceci est un article de HackRead.com Lire le post original: Kelp Dao garantit 9 millions de dollars en vente privée pour le recours aux innovations
>By Owais Sultan Kelp DAO, a liquid restaking platform, today announced the closure of a $9 million private sale round, a… This is a post from HackRead.com Read the original post: Kelp DAO Secures $9 Million in Private Sale for Restaking Innovations
★★
cybersecurityventures.webp 2024-05-22 13:00:21 Privacy Pandemic: Comment les cybercriminels déterminent les cibles, l'identité d'attaque et violont la vie privée
Privacy Pandemic: How Cybercriminals Determine Targets, Attack Identities, And Violate Privacy
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Écoutez l'interview du podcast Cybercrime Magazine Sausalito, Californie & # 8211;22 mai 2024 Après le montage des drapeaux rouges a causé & # 160; Chris Smith pour mettre fin à une relation étroite, il a trouvé sa vie numérique sous attaque: les comptes ont été compromis,
>This week in cybersecurity from the editors at Cybercrime Magazine – Listen to the Cybercrime Magazine Podcast Interview Sausalito, Calif. – May 22, 2024 After mounting red flags caused Chris Smith to end a close relationship, he found his digital life under attack: accounts were compromised,
★★★
DarkReading.webp 2024-05-22 13:00:00 Le bug critique de Netflix Genie ouvre une orchestration de Big Data à RCE
Critical Netflix Genie Bug Opens Big Data Orchestration to RCE
(lien direct)
La vulnérabilité de sécurité sévère (CVE-2024-4701, CVSS 9.9) donne aux attaquants distants un moyen de creuser la plate-forme open source Genie de Netflix, qui est un trésor d'informations et de connexions à d'autres services internes.
The severe security vulnerability (CVE-2024-4701, CVSS 9.9) gives remote attackers a way to burrow into Netflix's Genie open source platform, which is a treasure trove of information and connections to other internal services.
Vulnerability ★★
globalsecuritymag.webp 2024-05-22 12:51:15 Stulz facilite le transfert de chaleur sans couture des solutions de refroidissement liquide avec Cybercool CMU
STULZ facilitates the seamless heat transfer of liquid cooling solutions with CyberCool CMU
(lien direct)
Stulz facilite le transfert de chaleur sans couture des solutions de refroidissement liquide avec Cybercool CMU - revues de produits
STULZ facilitates the seamless heat transfer of liquid cooling solutions with CyberCool CMU - Product Reviews
★★
globalsecuritymag.webp 2024-05-22 12:45:59 Kyndryl et Rubrik annoncent leur nouvelle alliance (lien direct) Kyndryl et Rubrik annoncent leur nouvelle alliance mondiale pour accélérer la reprise après incident Le partenariat et les services Kyndryl avec Rubrik offrent aux clients une protection des données pour améliorer la cyber-résilience. - Business ★★
Pirate.webp 2024-05-22 12:42:18 (Déjà vu) Bpifrance noue un partenariat avec docaposte pour proposer son offre de protection et de sauvegarde à destination des TPE, PME et ETI françaises (lien direct) >BPIFRANCE RENFORCE SA MOBILISATION AUPRES DES ENTREPRISES DESIREUSES DE SE PREMUNIR CONTRE LES RISQUES CYBER EN S’ASSOCIANT A DOCAPOSTE, LEADER DES SOLUTIONS NUMERIQUES, AFIN DE LEUR PROPOSER LE PACK CYBER, L'OFFRE DE CYBERSECURITE LANCEE PAR DOCAPOSTE, ADAPTEE AUX TPE, PME ET ETI, SIMPLE ET ACCESSIBLE. Communiqué – Les cyberattaques ciblent de plus en plus les […] The post Bpifrance noue un partenariat avec docaposte pour proposer son offre de protection et de sauvegarde à destination des TPE, PME et ETI françaises first appeared on UnderNews. ★★
Pirate.webp 2024-05-22 12:35:58 (Déjà vu) Cybermenace : TEHTRIS alerte sur le retour du malware Mirai (lien direct) >Après avoir créé de graves perturbations sur des sites web majeurs en 2016 – Twitter, Reddit, Netflix ou encore GitHub, TEHTRIS révèle que le source du malware Mirai a été utilisé pour créer des variantes plus puissantes, visant à lancer de nouvelles attaques DDoS massives. Tribune – TEHTRIS, entreprise leader dans la neutralisation automatique en […] The post Cybermenace : TEHTRIS alerte sur le retour du malware Mirai first appeared on UnderNews. Malware ★★★
globalsecuritymag.webp 2024-05-22 12:28:44 Infinidat lance sa gamme InfiniBox® G4 (lien direct) Infinidat lance sa gamme InfiniBox® G4 de baies de stockage cyber résilientes de nouvelle génération et complète sa plateforme InfiniVerse® de services de consommation d'infrastructure - Produits ★★
globalsecuritymag.webp 2024-05-22 12:18:27 Près de 90% des organisations subissent des dommages avant de contenir des incidents de sécurité trouvent des recherches de Cado Security
Nearly 90% of organisations suffer damage before containing security incidents finds research from Cado Security
(lien direct)
Près de 90% des organisations subissent des dommages avant de contenir des incidents de sécurité trouvent des recherches de Cado Security 23% des alertes cloud ne sont jamais étudiées car les lacunes en étude et réponse sont en raison du manque de visibilité et de contrôle sur les environnements cloud. - rapports spéciaux / /
Nearly 90% of organisations suffer damage before containing security incidents finds research from Cado Security 23% of cloud alerts are never investigated as critical investigation and response gaps appear due to lack of visibility and control over cloud environments. - Special Reports /
Cloud ★★★
globalsecuritymag.webp 2024-05-22 12:13:03 Orange Cyberdefense et Quarkslab s\'associent pour renforcer la sécurité du Web3 et de la blockchain (lien direct) Orange Cyberdefense et Quarkslab s'associent pour renforcer la sécurité du Web3 et de la blockchain - Business ★★
Detection_Engineering.webp 2024-05-22 12:04:33 DET.Eng.Hebdomadaire # 70 - Il est de la détection chaude de l'été
Det. Eng. Weekly #70 - It\\'s hot detection summer
(lien direct)
Bonnes vibrations et faibles faux positifs & # 127940; & # 8205; & # 9794; & # 65039; & # 127940; & # 8205; & # 9794; & # 65039;
Good vibes and low false positives 🏄‍♂️🏄‍♂️
★★
Korben.webp 2024-05-22 12:04:02 Un Apple PowerBook de 1994 sous macOS Monterey (lien direct) Un bidouilleur de génie a intégré la carte-mère d'un MacBook Pro 2015 dans un PowerBook 520c de 1994. Résultat : un portable vintage sous macOS Monterey avec un écran Retina et des performances bluffantes. Un projet fou et inspirant.
bleepingcomputer.webp 2024-05-22 12:02:24 Le nouveau rappel de Windows 11 de Microsoft \\ est un cauchemar de confidentialité
Microsoft\\'s new Windows 11 Recall is a privacy nightmare
(lien direct)
L'annonce de Microsoft \\ de la nouvelle fonctionnalité de rappel Windows 11 alimentée par AI a suscité beaucoup de préoccupations, beaucoup pensant qu'il a créé des risques de confidentialité massifs et un nouveau vecteur d'attaque que les acteurs menacés peuvent exploiter pour voler des données.[...]
Microsoft\'s announcement of the new AI-powered Windows 11 Recall feature has sparked a lot of concern, with many thinking that it has created massive privacy risks and a new attack vector that threat actors can exploit to steal data. [...]
Threat ★★★
PaloAlto.webp 2024-05-22 12:00:46 L'IA dans le cyber est là pour rester - comment résister à ce changement de mer
AI in Cyber Is Here to Stay - How to Weather This Sea Change
(lien direct)
> L'IA transforme la cybersécurité, l'automatisation des tâches et permet une meilleure détection des menaces personnalisées.L'IA a un impact sur les emplois et les services cloud.
>AI is transforming cybersecurity, automating tasks and enabling better custom threat detection. AI impacts jobs and cloud services.
Threat Cloud ★★★
RecordedFuture.webp 2024-05-22 12:00:29 Algorithmes résistants aux quantum NIS
NIST quantum-resistant algorithms to be published within weeks, top White House advisor says
(lien direct)
> L'IA transforme la cybersécurité, l'automatisation des tâches et permet une meilleure détection des menaces personnalisées.L'IA a un impact sur les emplois et les services cloud.
>AI is transforming cybersecurity, automating tasks and enabling better custom threat detection. AI impacts jobs and cloud services.
★★
NIST.webp 2024-05-22 12:00:00 Vérifiez votre portefeuille?Comment les licences de mobile mobile modifient les transactions en ligne
Check Your Wallet? How Mobile Driver\\'s Licenses are Changing Online Transactions
(lien direct)
Vous souvenez-vous de la dernière fois que vous avez ouvert un compte bancaire?Il est probable que vous entriez dans une succursale de la banque locale et que vous avez parlé à un représentant qui a demandé la licence et la carte de sécurité sociale de votre conducteur pour vérifier votre identité.Imaginez maintenant que vous souhaitez créer un compte bancaire en ligne.Le processus est probablement de type similaire dans votre numéro de sécurité sociale, prenez une photo de la licence de votre pilote et soumettez à la fois à la banque via sa page Web.Semble simple, non?La vérification de l'identité est importante - It nous protège du vol d'identité et réduit le risque de fraude et d'accès non autorisé pour les organisations
Can you recall the last time you opened a bank account? It\'s likely you walked into a local bank branch and spoke to a representative who asked for your driver\'s license and social security card to verify your identity. Now imagine you want to create a bank account online. The process is likely similar-type in your social security number, take a picture of your driver\'s license, and submit both to the bank via their webpage. Seems straightforward, right? Identity verification is important-it protects us from identity theft and reduces the risk of fraud and unauthorized access for organizations
Mobile ★★★
Zimperium.webp 2024-05-22 12:00:00 Le paysage des menaces à multiples facettes de la sécurité mobile
The Multifaceted Threat Landscape of Mobile Security
(lien direct)
> Dans ce blog, Zimperium explique comment le paysage des menaces à multiples facettes de la sécurité mobile s'étend au-delà du protocole SS7.
>In this blog, Zimperium shares how the multifaceted threat landscape of mobile security expands beyond the SS7 protocol.
Threat Mobile ★★★
zataz.webp 2024-05-22 11:58:34 Le fondateur d\'Incognito Market, marché de la drogue du dark web, arrêté (lien direct) Un Taïwanais de 23 ans, Rui-Siang Lin, a été arrêté et inculpé pour avoir prétendument possédé et exploité le marché de la drogue du dark web connu sous le nom d'Incognito Market. ... ★★★
zataz.webp 2024-05-22 11:49:01 Un bug d\'iOS 17.5 fait réapparaitre des photos éffacées ? (lien direct) Un nouveau problème dans iOS 17.5 a fait trembler les utilisateurs d'iPhone. Il semblerait qu'un bug dans cette version du système d'exploitation d'Apple fasse réapparaître des photos supprimées depuis des années.... ★★★
zataz.webp 2024-05-22 11:34:47 Nouvelle-Calédonie : une cyber-attaque massive pour faire couler l\'île ? (lien direct) Quand un pirate décide de vous attaquer à coups de millions de mails, c'est qu'il ne va pas bien ! Une cyber-attaque aurait tenté de bloquer la Nouvelle-Calédonie !... ★★
Blog.webp 2024-05-22 11:14:45 Percée pour le protocole Solv: 1 milliard de dollars TVL, maintenant un joueur de DeFI Top 32
Breakthrough for Solv Protocol: $1 Billion TVL, Now a Top 32 DeFi Player
(lien direct)
> Par uzair amir New York City, 22 mai & # 8211;Protocole solv, une couche de rendement et de liquidité unifiée pour les principaux actifs numériques, & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Breakthrough for Solv Protocol: 1 milliard de dollars TVL, maintenant un joueur de 32 Top 32
>By Uzair Amir New York City, May 22 – Solv Protocol, a unified yield and liquidity layer for major digital assets,… This is a post from HackRead.com Read the original post: Breakthrough for Solv Protocol: $1 Billion TVL, Now a Top 32 DeFi Player
★★
Chercheur.webp 2024-05-22 11:03:26 Texte pixélé sans expulsion
Unredacting Pixelated Text
(lien direct)
Expériences dans Undacting texte qui a été pixélé.
Experiments in unredacting text that has been pixelated.
★★
IndustrialCyber.webp 2024-05-22 11:02:02 Le DOD CIO débute la réciprocité de la cybersécurité pour rationaliser les autorisations du système, stimuler l'efficacité de la cybersécurité
DoD CIO debuts cybersecurity reciprocity playbook to streamline system authorizations, boost cybersecurity efficiency
(lien direct)
Le directeur de l'information du ministère américain de la Défense (DOD) (CIO) a annoncé la publication publique du DOD ...
The U.S. Department of Defense (DoD) Chief Information Officer (CIO) has announced the public release of the DoD...
★★
News.webp 2024-05-22 11:00:11 Lockbit détrôné comme le principal gang de ransomwares pour la première fois après le retrait
LockBit dethroned as leading ransomware gang for first time post-takedown
(lien direct)
Les rivaux prêts à plonger, mais la baisse des attaques globales illustre l'influence de Lockbit \\ Le retrait de Lockbit en février commence à porter ses fruits pour des gangs rivaux avec le jeu qui le dépasse après un huit moisPériode de verrouillage en tête des graphiques d'attaque.… Ransomware ★★
InfoSecurityMag.webp 2024-05-22 11:00:00 MasterCard double la vitesse de détection de fraude avec une AI générative
Mastercard Doubles Speed of Fraud Detection with Generative AI
(lien direct)
MasterCard a déclaré qu'il utilise une technologie prédictive générative basée sur l'IA pour doubler la vitesse à laquelle il peut détecter les cartes potentiellement compromises
Mastercard said it is using generative AI-based predictive technology to double the speed at which it can detect potentially compromised cards
★★★★
silicon.fr.webp 2024-05-22 10:57:25 Superalignment : quel est ce projet OpenAI abandonné par ses managers ? (lien direct) Deux chercheurs de haut niveau, en charge du projet Superalignment, ont quitté OpenAI, quelques jours seulement après le lancement de son dernier modèle GPT-4o. ★★
IndustrialCyber.webp 2024-05-22 10:54:27 HHS \\ 'ARPA-H lance le programme de mise à niveau pour améliorer la cyber-résilience de l'hôpital
HHS\\' ARPA-H launches UPGRADE program to enhance hospital cyber resilience
(lien direct)
> Le ministère américain de la Santé & # 38;Human Services (HHS), par le biais de son Advanced Research Projects Agency for Health (ARPA-H), ...
>The U.S. Department of Health & Human Services (HHS), through its Advanced Research Projects Agency for Health (ARPA-H),...
★★
IndustrialCyber.webp 2024-05-22 10:50:21 Le Claroty \\'s Team82 expose les vulnérabilités critiques dans le protocole Epicmo de ControlEdge de Honeywell \\
Claroty\\'s Team82 exposes critical vulnerabilities in Honeywell\\'s ControlEdge UOC\\'s EpicMo protocol
(lien direct)
Les chercheurs de Claroty \'s Team82 ont découvert des vulnérabilités dans la mise en œuvre du protocole EPICMO au sein du Contrued Virtual Unit Operations Center (UOC) .... de Honeywell.
Claroty\'s Team82 researchers uncovered vulnerabilities in the EpicMo protocol implementation within Honeywell’s ControlEdge Virtual Unit Operations Center (UOC)....
Vulnerability Industrial ★★★★
The_Hackers_News.webp 2024-05-22 10:45:00 QNAP Patches de nouveaux défauts dans les héros QTS et QUTS impactant les appareils NAS
QNAP Patches New Flaws in QTS and QuTS hero Impacting NAS Appliances
(lien direct)
La société taïwanaise QNAP a déployé des correctifs pour un ensemble de défauts de sévérité moyenne impactant QTS et QUTS Hero, dont certains pourraient & nbsp; être exploité & nbsp; pour réaliser l'exécution de code sur ses appareils de stockage par réseau (NAS). Les problèmes & nbsp; qui ont un impact sur les QT 5.1.x et Quts Hero H5.1.x, sont répertoriés ci-dessous - CVE-2024-21902 & NBSP; - une affectation d'autorisation incorrecte pour les ressources critiques
Taiwanese company QNAP has rolled out fixes for a set of medium-severity flaws impacting QTS and QuTS hero, some of which could be exploited to achieve code execution on its network-attached storage (NAS) appliances. The issues, which impact QTS 5.1.x and QuTS hero h5.1.x, are listed below - CVE-2024-21902 - An incorrect permission assignment for critical resource
★★★
The_Hackers_News.webp 2024-05-22 10:16:00 Zoom adopte le cryptage de bout en bout approuvé par le NIST pour les réunions
Zoom Adopts NIST-Approved Post-Quantum End-to-End Encryption for Meetings
(lien direct)
Le fournisseur de services d'entreprise populaire Zoom a annoncé le déploiement du cryptage de bout en bout post-Quantum (E2EE) pour les réunions de zoom, avec la prise en charge de Zoom Phone et Zoom Rooms à l'avenir. "À mesure que les menaces contradictoires deviennent plus sophistiquées, la nécessité de protéger les données des utilisateurs", la société & nbsp; a déclaré & nbsp; dans un communiqué."Avec le lancement de l'E2EE post-Quantum, nous doublons
Popular enterprise services provider Zoom has announced the rollout of post-quantum end-to-end encryption (E2EE) for Zoom Meetings, with support for Zoom Phone and Zoom Rooms coming in the future. "As adversarial threats become more sophisticated, so does the need to safeguard user data," the company said in a statement. "With the launch of post-quantum E2EE, we are doubling down on
★★★
SecureList.webp 2024-05-22 10:00:01 Voleurs, voléeurs et plus de vainqueurs
Stealers, stealers and more stealers
(lien direct)
Dans ce rapport, nous discutons de deux nouveaux voleurs: Acred et ScarletStealer, et une évolution du voleur SYS01 connu, avec les deux derniers fonctionnalités de voleur de division sur plusieurs modules.
In this report, we discuss two new stealers: Acrid and ScarletStealer, and an evolution of the known Sys01 stealer, with the latter two dividing stealer functionality across several modules.
★★
AlienVault.webp 2024-05-22 10:00:00 Héritage numérique: sécuriser les données dans l'au-delà
Digital Legacies: Securing Data in the Afterlife
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As the world becomes increasingly digital, our online lives have become an extension of our physical selves. We share our thoughts and experiences through social media, communicate through messaging apps, keep our money online, and store precious memories and documents in the cloud. But what happens to this vast digital footprint when we\'re gone? The persistence of our online presence long after we\'ve drawn our final breaths has given rise to a new frontier in data management – the digital afterlife. As more of our personal information becomes digitized, it has become important to thoughtfully plan for the handling of this data. Gone are the days when we could neatly bequeath our earthly possessions to loved ones; now, we must grapple with the complex web of passwords, accounts, and digital assets that make up our modern-day legacies. With personal data strewn across the internet, the risks of identity theft, privacy breaches, and unauthorized access to our digital lives will only continue to grow. Navigating this complex landscape of digital legacies is a delicate balance that requires thoughtful consideration. The Scope of Digital Legacies When we think of legacies in a traditional sense, we imagine physical assets – houses, heirlooms, vehicles, cash, etc. However, virtual assets like social media accounts, email inboxes, online bank accounts, multimedia libraries, and cloud-based storage also represent critical components of a person\'s digital estate. These virtual assets not only hold sentimental value in the form of memories, messages, and cherished media, but they may also contain sensitive financial and personal information that requires careful consideration after the owner\'s passing. Imagine an elderly relative of yours has been dabbling in some deep-in-the-money options, and his account lies unprotected now that no one has official access to it. What’s more, many asset protection strategies and plans don’t consider digital accounts and non-traditional securities as something that’s to be protected upon the passing of the owner. In such situations, the risk of losing your relative’s wealth becomes all too real. The Challenges of Managing Digital Legacies While digital assets have transformed how we think about personal legacies, they have also introduced a complex web of challenges that we must navigate with great care. Legal Considerations Questions of ownership and access rights can be fuzzy, as traditional estate laws often fail to keep pace with the rapid evolution of technology. Additionally, different online platforms have varied terms of service that can complicate the execution of a will or the desires of the deceased’s family. Further complicating matters is the patchwork of privacy and data protection regulations that vary by jurisdiction, making it challenging to en Threat Legislation Cloud ★★
InfoSecurityMag.webp 2024-05-22 10:00:00 US dévoile un programme de 50 millions de dollars pour aider les hôpitaux à réparer les lacunes de cybersécurité
US Unveils $50M Program to Help Hospitals Patch Cybersecurity Gaps
(lien direct)
Le programme de mise à niveau du gouvernement américain vise à automatiser la gestion de la vulnérabilité dans les environnements hospitaliers, assurant une perturbation minimale des services
The US government UPGRADE program aims to automate vulnerability management in hospital environments, ensuring minimum disruption to services
Vulnerability ★★
silicon.fr.webp 2024-05-22 09:58:39 Cybersécurité : Cyberark rachète Venafi (lien direct) Le spécialiste israëlien de la gestion des identités Cyberark rachète Venafi, éditeur de solutions de protection de l'identité des machines, propriété du fonds d'investissement Thoma Bravo. ★★
ZoneAlarm.webp 2024-05-22 09:55:16 American Radio Relay League Hit by Cyberattack (lien direct) > L'American Radio Relay League (ARRL), la première association pour les amateurs de radio amateurs, a subi une cyberattaque importante, entraînant la fermeture temporaire de son journal de bord du monde (LOTW) et soulevant de graves problèmes de sécurité des données.L'ARRL a été un bastion de l'activité radio amateur, fournissant une suite de services aux opérateurs radio amateur, & # 8230;
>The American Radio Relay League (ARRL), the premier association for amateur radio enthusiasts, has suffered a significant cyberattack, resulting in the temporary shutdown of its Logbook of the World (LoTW) and raising serious data security concerns. The ARRL has been a bastion of amateur radio activity, providing a suite of services to ham radio operators, …
★★
Blog.webp 2024-05-22 09:46:57 Optimisation de l'intégration LMS: 7 stratégies pour l'apprentissage mixte amélioré
Optimizing LMS Integration: 7 Strategies for Enhanced Blended Learning
(lien direct)
> Par uzair amir L'apprentissage mixte, une méthode qui fusionne l'enseignement en personne avec l'apprentissage en ligne, est devenu de plus en plus populaire récemment.Cet innovant & # 8230; Ceci est un article de HackRead.com Lire le post original: Optimisation de l'intégration LMS: 7 stratégies d'amélioration de l'apprentissage mixte
>By Uzair Amir Blended learning, a method that melds in-person teaching with online learning, has become increasingly popular recently. This innovative… This is a post from HackRead.com Read the original post: Optimizing LMS Integration: 7 Strategies for Enhanced Blended Learning
★★
ESET.webp 2024-05-22 09:30:00 Que se passe-t-il lorsque l'IA devient voyou (et comment l'arrêter)
What happens when AI goes rogue (and how to stop it)
(lien direct)
À mesure que l'IA se rapproche de la capacité de causer des dommages physiques et d'impact sur le monde réel, «c'est compliqué» n'est plus une réponse satisfaisante
As AI gets closer to the ability to cause physical harm and impact the real world, “it\'s complicated” is no longer a satisfying response
★★★
globalsecuritymag.webp 2024-05-22 09:15:03 Des cybercriminels utilisent Dropbox pour voler les identifiants d\'employés du secteur financier (lien direct) Des cybercriminels utilisent Dropbox pour voler les identifiants d'employés du secteur financier - Malwares ★★★
InfoSecurityMag.webp 2024-05-22 09:15:00 Gouvernement britannique à & Pound; 8,5 M
UK Government in £8.5m Bid to Tackle AI Cyber-Threats
(lien direct)
Le gouvernement dépense des millions de recherches sur la sécurité de l'IA
The government is spending millions on research into AI safety
★★
The_Hackers_News.webp 2024-05-22 09:15:00 Le défaut de gestionnaire de sauvegarde Veeam Backup Critical permet le contournement d'authentification
Critical Veeam Backup Enterprise Manager Flaw Allows Authentication Bypass
(lien direct)
Les utilisateurs de Veeam Backup Enterprise Manager sont invités à mettre à jour la dernière version après la découverte d'un défaut de sécurité critique qui pourrait permettre à un adversaire de contourner les protections d'authentification. Tracked as CVE-2024-29849 (CVSS score: 9.8), the vulnerability could allow an unauthenticated attacker to log in to the Veeam Backup Enterprise Manager web interface as
Users of Veeam Backup Enterprise Manager are being urged to update to the latest version following the discovery of a critical security flaw that could permit an adversary to bypass authentication protections. Tracked as CVE-2024-29849 (CVSS score: 9.8), the vulnerability could allow an unauthenticated attacker to log in to the Veeam Backup Enterprise Manager web interface as
★★★
globalsecuritymag.webp 2024-05-22 09:05:35 Digicert dévoile le gestionnaire de fiducie de l'appareil pour une sécurité complète des appareils IoT
DigiCert Unveils Device Trust Manager for Comprehensive IoT Device Security
(lien direct)
Digicert dévoile le gestionnaire de fiducie de l'appareil pour la sécurité complète des appareils IoT Autorise les fabricants et opérateurs d'appareils IoT avec une sécurité et une conformité de bout en bout - revues de produits
DigiCert Unveils Device Trust Manager for Comprehensive IoT Device Security Empowers IoT device manufacturers and operators with end-to-end security and compliance - Product Reviews
★★
Last update at: 2024-05-31 13:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter