What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-05-29 17:46:06 Les infirmières de l'Ascension Hospital du Michigan ont des alarmes sur la sécurité après une attaque de ransomware
Nurses at Ascension hospital in Michigan raise alarms about safety following ransomware attack
(lien direct)
Ransomware ★★★
The_Hackers_News.webp 2024-05-29 17:20:00 Sentiments américains de 31 ans à 10 ans pour blanchir 4,5 millions de dollars d'escroqueries par e-mail
U.S. Sentences 31-Year-Old to 10 Years for Laundering $4.5M in Email Scams
(lien direct)
Le ministère américain de la Justice (DOJ) a condamné un homme de 31 ans à 10 ans de prison pour avoir blanchi plus de 4,5 millions de dollars grâce à des programmes de compromis par courrier électronique (BEC) et des escroqueries romanes. Malachi Mullings, 31 ans, de Sandy Springs, en Géorgie, a plaidé coupable aux infractions de blanchiment d'argent en janvier 2023. Selon des documents judiciaires, Mullings aurait ouvert 20 comptes bancaires dans le
The U.S. Department of Justice (DoJ) has sentenced a 31-year-old man to 10 years in prison for laundering more than $4.5 million through business email compromise (BEC) schemes and romance scams. Malachi Mullings, 31, of Sandy Springs, Georgia pleaded guilty to the money laundering offenses in January 2023. According to court documents, Mullings is said to have opened 20 bank accounts in the
Legislation ★★
RiskIQ.webp 2024-05-29 17:09:34 Security Brief: Sing Us a Song You\'re the Piano Scam (lien direct) #### Géolocations ciblées - Amérique du Nord #### Industries ciblées - Éducation - L'enseignement supérieur - Santé et santé publique ## Instantané Proofpoint a récemment découvert une série de campagnes de courrier électronique malveillantes qui utilisent des messages sur le thème du piano pour attirer les victimes des escroqueries à la fraude aux frais (AFF). ## Description Ces campagnes, actives depuis au moins janvier 2024, ciblent principalement les étudiants et les professeurs des collèges et universités nord-américains, bien que d'autres secteurs tels que les services de santé et de nourriture et de boissons aient également été affectés.À ce jour, au moins 125 000 e-mails d'escroquerie associés à ce thème de piano ont été observés par Proofpoint.  Les acteurs de la menace offrent généralement des cibles un piano gratuit, citant des raisons comme un décès dans la famille.Lorsque l'objectif répond, ils sont dirigés vers une compagnie maritime frauduleuse gérée par les acteurs de la menace, qui exige le paiement des frais d'expédition avant de livrer le piano.Les méthodes de paiement demandées incluent Zelle, Cash App, PayPal, Apple Pay ou la crypto-monnaie.De plus, les acteurs de la menace tentent de collecter des informations personnellement identifiables (PII) des victimes. Proofpoint a identifié un portefeuille Bitcoin associé à ces escroqueries, qui a accumulé plus de 900 000 $ en transactions.Le volume et la variété des transactions suggèrent que les acteurs de menaces multiples peuvent utiliser le même portefeuille pour diverses escroqueries.Les e-mails varient dans le contenu et les adresses de l'expéditeur, mais utilisent souvent des comptes Freemail avec des combinaisons de noms et de numéros. Pour recueillir plus d'informations, les chercheurs de PROVEPPOINT ont interagi avec les acteurs de la menace et ont pu identifier au moins une adresse IP d'un acteur et des informations sur l'appareil.À partir de cela, les chercheurs évaluent avec une grande confiance qu'au moins une partie de l'opération est basée au Nigéria. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Paramètres d'identité dans les politiques anti-phishing dans Defender for Office 365.] (https://learn.microsoft.com/defenderofice-365/anti-phishing-policies-about#impersonation-settings-in-antti-Phishing-polices-in-microsoft-défender-for-office-365) Cette atténuation peut être utile dans les scénarios où les acteurs de menace utilisent un domaine de look pour usurper l'identité des expéditeurs que vos utilisateurs peuvent savoir. - Allumez [SAFE LINKS] (https://learn.microsoft.com/defenderofice-365/safe-links-about) et [les pièces jointes de sécurité] (https://learn.microsoft.com/defenderofo-office-365 / Safe-Aattachments-About) Politiques dans Defender for Office 365 pour empêcher le compromis de compte initial. - Augmenter [Seuil de phishing avancé] (https://learn.microsoft.com/defenderofice-365/anti-phishing-policies-about#advanced-phishing-thresholds-in-ant-phishing-policies-in-microsoft-Defender-for-office-365) à 2 - agressif ou 3 - plus agressif. - Allumez [Zero-Hour Auto Purge (ZAP)] (https://learn.microsoft.com/en-us/defenderofice-365/zero-hour-auto-purge) dans Defender for Office 365 à Quarantine SendMail en réponse à l'intelligence de menace nouvellement acquise et neutralise rétroactivement des messages de phishing, de spam ou de logiciels malveillants qui ont déjà été livrés dans des boîtes aux lettres. ## Les références [Mémoire de sécurité: Chantez-nous une chanson que vous \\ 're the piano Scam] (https://www.proofpoint.com/us/blog/thereat-insight/security-brief-sing-us-song-youre-piano-arnaque).Proofpoint (consulté 2024-05-29)
#### Targeted Geolocations - North America #### Targeted Industries - Education -
Spam Malware Threat Medical ★★
bleepingcomputer.webp 2024-05-29 17:09:13 Facteur plus cool frappé par la violation de données exposant les informations des clients
Cooler Master hit by data breach exposing customer information
(lien direct)
Le fabricant de matériel informatique Cooler Master a subi une violation de données après qu'un acteur de menace a enfreint le site Web de la société et a prétendu voler les informations des membres de Fanzone de 500 000 clients.[...]
Computer hardware manufacturer Cooler Master has suffered a data breach after a threat actor breached the company\'s website and claimed to steal the Fanzone member information of 500,000 customers. [...]
Data Breach Threat
The_Hackers_News.webp 2024-05-29 17:01:00 La nouvelle recherche met en garde contre la faible gestion du conjoint et les risques d'initiés
New Research Warns About Weak Offboarding Management and Insider Risks
(lien direct)
Une étude récente de Wing Security a révélé que 63% des entreprises peuvent avoir d'anciens employés ayant accès à des données organisationnelles, et que l'automatisation de la sécurité SaaS peut aider à atténuer les risques de décharge. & NBSP; Le hors-bord des employés est généralement considéré comme une tâche administrative de routine, mais il peut présenter des risques de sécurité substantiels, s'ils ne sont pas gérés correctement.Omettant de supprimer rapidement et soigneusement l'accès pour
A recent study by Wing Security found that 63% of businesses may have former employees with access to organizational data, and that automating SaaS Security can help mitigate offboarding risks.  Employee offboarding is typically seen as a routine administrative task, but it can pose substantial security risks, if not handled correctly. Failing to quickly and thoroughly remove access for
Studies Cloud ★★★
globalsecuritymag.webp 2024-05-29 16:59:58 La Fondation Eclipse et le groupe de travail Adoptium annoncent la dernière version de Java SE open source Eclipse Temurin
Eclipse Foundation and the Adoptium Working Group Announce Latest Eclipse Temurin Open Source Java SE Release
(lien direct)
Eclipse Foundation et le groupe de travail Adoptium annoncent la dernière version de Java SE Open Source Eclipse Temurin Eclipse Temurin continue une élan impressionnante avec plus de 380 millions de téléchargements, 50% de croissance en glissement annuel, des améliorations de la sécurité et du support RISC-V - revues de produits
Eclipse Foundation and the Adoptium Working Group Announce Latest Eclipse Temurin Open Source Java SE Release Eclipse Temurin continues impressive momentum with over 380 million downloads, 50% year-over-year growth, security enhancements, and RISC-V support - Product Reviews
★★
IndustrialCyber.webp 2024-05-29 16:36:07 NIST lance le programme ARIA pour évaluer les impacts sociétaux, assurer des systèmes de confiance en IA
NIST launches ARIA program to assess societal impacts, ensure trustworthy AI systems
(lien direct)
> L'Institut national américain des normes et de la technologie (NIST) a introduit le & # 8216; évaluer les risques et les impacts de l'AI & # 8217; ...
>The U.S. National Institute of Standards and Technology (NIST) has introduced the ‘Assessing Risks and Impacts of AI’...
★★
IndustrialCyber.webp 2024-05-29 16:34:14 DOD Issues Informations Collection Exigences pour évaluer la conformité des entrepreneurs aux normes de cybersécurité
DoD issues information collection requirements for assessing contractor compliance with cybersecurity standards
(lien direct)
Le système des réglementations d'acquisition de la défense du ministère américain de la Défense a transmis une proposition au Bureau de la gestion ...
The U.S. Department of Defense’s Defense Acquisition Regulations System has forwarded a proposal to the Office of Management...
★★★
itsecurityguru.webp 2024-05-29 16:30:29 # MIWIC2024 One à regarder: Ellie Calver, apprenti cybersécurité à BT
#MIWIC2024 One To Watch: Ellie Calver, Cybersecurity Apprentice at BT
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber ​​Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de l'une des 2024 \\ pour regarder les gagnants sélectionnés par un groupe de juges estimé.Présenté dans un format de Q & # 38; les réponses du nominé [& # 8230;] Le post # miwic2024Un à regarder: Ellie Calver, apprenti en cybersécurité à BT est apparue pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Ones to Watch winners selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers […] The post #MIWIC2024 One To Watch: Ellie Calver, Cybersecurity Apprentice at BT first appeared on IT Security Guru.
★★★
Cisco.webp 2024-05-29 16:28:03 L'intégration de Cisco Secure Kenace Defense Virtual avec Megaport
Integration of Cisco Secure Threat Defense Virtual with Megaport
(lien direct)
Introduction au partenariat Cisco FTDV avec Megaport.Découvrez comment les organisations peuvent résoudre facilement leur puzzle de sécurité du réseau de dernier mile.
Introduction to Cisco FTDv partnership with Megaport. Learn how organisations can solve their last-mile network security puzzle with ease.
Threat ★★
RecordedFuture.webp 2024-05-29 16:18:06 L'Allemagne \\'s Cyber ​​Ambassador sur la réponse à la Russie: \\ 'Tout cela prend du temps \\'
Germany\\'s cyber ambassador on the response to Russia: \\'All of this takes time\\'
(lien direct)
Introduction au partenariat Cisco FTDV avec Megaport.Découvrez comment les organisations peuvent résoudre facilement leur puzzle de sécurité du réseau de dernier mile.
Introduction to Cisco FTDv partnership with Megaport. Learn how organisations can solve their last-mile network security puzzle with ease.
★★
InfoSecurityMag.webp 2024-05-29 16:15:00 La fraude à l'avance cible les collèges avec des offres de piano gratuites
Advance Fee Fraud Targets Colleges With Free Piano Offers
(lien direct)
Proofpoint a découvert plus de 125 000 e-mails liés à ce cluster d'arnaque au cours de la dernière année
Proofpoint discovered over 125,000 emails linked to this scam cluster in the past year
★★
Cybereason.webp 2024-05-29 16:12:47 Alerte de menace: la porte dérobée XZ - fournit des chaînes dans votre SSH
THREAT ALERT: The XZ Backdoor - Supply Chaining Into Your SSH
(lien direct)

THREAT ALERT: The XZ Backdoor - Supply Chaining Into Your SSH
Threat ★★
The_Hackers_News.webp 2024-05-29 16:05:00 Microsoft Uncovers \\ 'Moonstone Sheet \\' - Nouveau groupe de pirates nord
Microsoft Uncovers \\'Moonstone Sleet\\' - New North Korean Hacker Group
(lien direct)
Un acteur de menace nord-coréen jamais vu auparavant, le nom de manche de Moonstone Sleet a été attribué comme derrière les cyberattaques ciblant les individus et les organisations dans les secteurs de base industrielle des technologies et des technologies de l'information, de l'éducation et de la défense avec un ransomware et un malware sur mesure auparavant associé au célèbre groupe Lazarus Lazare. "On observe que le grésil de la pierre de lune installe de fausses entreprises et
A never-before-seen North Korean threat actor codenamed Moonstone Sleet has been attributed as behind cyber attacks targeting individuals and organizations in the software and information technology, education, and defense industrial base sectors with ransomware and bespoke malware previously associated with the infamous Lazarus Group. "Moonstone Sleet is observed to set up fake companies and
Ransomware Malware Threat Industrial APT 38 ★★
TroyHunt.webp 2024-05-29 15:42:22 Les chercheurs fissurent un mot de passe de 11 ans, récupérez 3 millions de dollars en Bitcoin
Researchers crack 11-year-old password, recover $3 million in bitcoin
(lien direct)
Un défaut avec le portefeuille numérique et un peu de chance ont fait l'affaire.
A flaw with the digital wallet and a bit of luck did the trick.
★★★
Blog.webp 2024-05-29 15:36:38 Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered (lien direct) > Par waqas Les chercheurs en cybersécurité de Bitdefender ont trouvé une augmentation des logiciels malveillants et des attaques de phishing contre la discorde, notant 50 000 malveillants & # 8230; Ceci est un article de HackRead.com Lire le post original: La surtension des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
>By Waqas Cybersecurity researchers at Bitdefender have found a surge in malware and phishing attacks on Discord, noting 50,000 malicious… This is a post from HackRead.com Read the original post: Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
Malware
Blog.webp 2024-05-29 15:36:38 La surtension des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
(lien direct)
> Par waqas Les chercheurs en cybersécurité de Bitdefender ont trouvé une augmentation des logiciels malveillants et des attaques de phishing contre la discorde, notant 50 000 malveillants & # 8230; Ceci est un article de HackRead.com Lire le post original: La montée en puissance des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
>By Waqas Cybersecurity researchers at Bitdefender have found a surge in malware and phishing attacks on Discord, noting 50,000 malicious… This is a post from HackRead.com Read the original post: Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
Malware ★★★
InfoSecurityMag.webp 2024-05-29 15:15:00 Le nouveau PYPI Malware «Pytoileur» vole la crypto et échappe à la détection
New PyPI Malware “Pytoileur” Steals Crypto and Evades Detection
(lien direct)
Le package se faisait passer pour un outil de gestion de l'API et des binaires Windows Trojanisés téléchargés
The package posed as an API management tool and downloaded trojanized Windows binaries
Malware Tool ★★
globalsecuritymag.webp 2024-05-29 15:03:20 Solaris SE tape la sécurité du sel pour la protection des API La sécurité du sel aide Solaris à protéger son grand écosystème API pour protéger les PII critiques et les données des clients
Solaris SE Taps Salt Security for API Protection Salt Security helps Solaris protect its large API ecosystem to safeguard critical PII and data of customers
(lien direct)
La principale plate-forme de financement embarquée d'Europe \\, Solaris SE puise la sécurité du sel pour la protection des API Salt Security aide Solaris à protéger son grand écosystème API pour protéger les PII critiques et les données des clients - actualités du marché
Europe\'s Leading Embedded Finance Platform, Solaris SE Taps Salt Security for API Protection Salt Security helps Solaris protect its large API ecosystem to safeguard critical PII and data of customers - Market News
★★
RecordedFuture.webp 2024-05-29 15:00:13 La plupart des élections d'élections d'origine d'origine domestique, pas russe: méta
Most EU election interference domestic in origin, not Russian: Meta
(lien direct)
La principale plate-forme de financement embarquée d'Europe \\, Solaris SE puise la sécurité du sel pour la protection des API Salt Security aide Solaris à protéger son grand écosystème API pour protéger les PII critiques et les données des clients - actualités du marché
Europe\'s Leading Embedded Finance Platform, Solaris SE Taps Salt Security for API Protection Salt Security helps Solaris protect its large API ecosystem to safeguard critical PII and data of customers - Market News
★★★
Fortinet.webp 2024-05-29 15:00:00 Annonçant les lauréats du prix ATC du Fortinet Training Institute \\
Announcing the Fortinet Training Institute\\'s 2024 ATC Award Winners
(lien direct)
Nous sommes ravis de reconnaître des partenaires de canaux et des entreprises de formation exceptionnels pour 2024. En savoir plus.
We\'re thrilled to recognize outstanding channel partners and training companies for 2024. Read more.
★★★
CS.webp 2024-05-29 15:00:00 L'influence russe OP continue d'essayer mais a du mal à gagner des cœurs et des esprits
Russian influence op keeps trying but struggles to win hearts and minds
(lien direct)
> Meta chercheurs a déclaré que l'opération d'influence connue sous le nom de doppelganger continue de cibler les élections européennes et la politique ukrainienne avec peu d'impact.
>Meta researchers said the influence operation known as Doppelganger continues to target European elections and Ukraine policy with little impact.
★★★
globalsecuritymag.webp 2024-05-29 14:50:18 Premier observatoire DSI 2024 NetApp / Adelanto Le stockage des applications critiques chez les DSI en France : une base solide de connaissances technologiques mais des défis restent à relever (lien direct) Premier observatoire DSI 2024 NetApp / Adelanto Le stockage des applications critiques chez les DSI en France : une base solide de connaissances technologiques mais des défis restent à relever - Investigations ★★★
Amnesty.webp 2024-05-29 14:48:45 Support contre les attaques numériques: comment le laboratoire de sécurité peut aider
Support against digital attacks: how the Security Lab can help
(lien direct)
> Les gouvernements et les acteurs non étatiques utilisent régulièrement des attaques numériques pour surveiller, harceler et intimider les défenseurs des droits de l'homme (HRD), des militants, des journalistes et d'autres membres de la société civile.Les attaques numériques peuvent être variées de nature, allant des attaques logicielles malveillantes telles que les logiciels espions, les menaces d'ingénierie sociale comme le phishing et l'identité, le harcèlement en ligne et les abus tels que la violence sexiste, la désinformation [& # 8230;]
>Governments and non-state actors regularly use digital attacks to surveil, harass and intimidate human rights defenders (HRDs), activists, journalists, and other civil society members. Digital attacks can be varied in nature, ranging from malicious software attacks such as spyware, social engineering threats like phishing and impersonation, online harassment and abuse such as gender-based violence, disinformation […]
★★★
Blog.webp 2024-05-29 14:43:57 Récupération des fichiers supprimés sur le commodore C64 en 1987
Retrieving Deleted Files on the Commodore C64 in 1987
(lien direct)
When I was a sophomore in high school, from 1987 to 1988, my friend Paul and I had Commodore C64 computers. There was a new graphical user interface called GEOS that had transformed the way we interacted with our computers. We used the C64 to play games but also write papers for school.One day Paul called me. He was clearly troubled. He had somehow dragged his newly completed term paper into the trash bin instead of the printer. If I recall correctly, back then they were right next to each other (although the screen shot above shows them separate). Paul asked if I knew any tricks that could retrieve his paper. There was no undelete function in GEOS.I subscribed to a magazine called Compute\'s Gazette, for Commodore owners. I remembered seeing an article in the magazine that included code for undeleting files dropped in the GEOS "Waste Basket." All I had to do was type it in by hand, save it to a 5 1/4 inch floppy, drive to Paul\'s house, and see if the program would recover his paper. Thankfully it all worked out, and we did recover his work!Almost 37 years later, I found that issue of Compute\'s Gazette in the fabulous Internet Archive. It\'s in issue 54, dated December 1987.I had to find it by manually looking at covers. The index doesn\'t list it by name.Here is the article explaining the reason for the program. ★★
DarkReading.webp 2024-05-29 14:43:22 BlackSuit affirme que des dizaines de victimes avec un ransomware soigneusement organisé
BlackSuit Claims Dozens of Victims With Carefully Curated Ransomware
(lien direct)
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain.
Ransomware Threat Industrial ★★
RecordedFuture.webp 2024-05-29 14:34:37 Le projet de loi donnerait au Département du commerce la possibilité d'interdire les véhicules de fabrication chinoise
Bill would give Commerce Department the ability to ban Chinese-made vehicles
(lien direct)
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain.
★★★
globalsecuritymag.webp 2024-05-29 14:23:20 Scality a donné la dernière version d'Artesca
Scality hat die neueste Release von ARTESCA angekündigt
(lien direct)
Scality Artesca 3.0 offre une nouvelle cyber-résilience Core5 contre les attaques de ransomwares contre les données de sauvegarde ARTESCA F & UUML; R VEEAM offre une sécurité des données au-delà de l'inoubliable avec 5 niveaux de défense contre Ki-Great & Uuml; - logiciel
Scality ARTESCA 3.0 bietet neue CORE5-Cyber-Resilienz gegen Ransomware-Angriffe auf Backupdaten ARTESCA für Veeam bietet Datensicherheit jenseits von Unveränderlichkeit mit 5 Verteidigungsebenen gegen KI-gestützte Ransomware - Software
★★
globalsecuritymag.webp 2024-05-29 14:15:05 Discord est toujours utilisé comme vecteur d'attaque & # 8211;Une analyse de six mois des liens malveillants interceptés par la protection de chat
Discord Is Still Used as Attack Vector – A Six Month Analysis of Malicious Links Intercepted by Chat Protection
(lien direct)
Discord est toujours utilisé comme vecteur d'attaque & # 8211;Une analyse de six mois des liens malveillants interceptés par la protection du chat - mise à jour malveillant
Discord Is Still Used as Attack Vector – A Six Month Analysis of Malicious Links Intercepted by Chat Protection - Malware Update
★★★
mcafee.webp 2024-05-29 14:01:44 Quelles données personnelles suivent les entreprises?
What Personal Data Do Companies Track?
(lien direct)
> Les entreprises technologiques privées rassemblent d'énormes quantités de données utilisateur.Comprendre quelles informations sont collectées par les entreprises technologiques, comment elles sont utilisées et comment vous pouvez protéger votre vie privée en ligne.
> Private tech companies gather tremendous amounts of user data. Understand what information is being collected by tech companies, how it\'s being used, and how you can protect your privacy online.
★★
RedCanary.webp 2024-05-29 14:00:15 Comment les architectes et les détections du cloud peuvent travailler ensemble
How cloud architects and detections engineers can work together
(lien direct)
Écoutez Brian Davis et Thomas Gardner discuter de la façon dont les praticiens de la sécurité et les ingénieurs logiciels peuvent collaborer au cloud.
Listen to Brian Davis and Thomas Gardner discuss how security practitioners and software engineers can collaborate in the cloud.
Cloud ★★
DarkReading.webp 2024-05-29 14:00:00 Pourquoi les CVE sont un problème d'incitations
Why CVEs Are an Incentives Problem
(lien direct)
Il est temps de repenser le rôle pivot que jouent les incitations dans la mise en forme du comportement pour trouver et divulguer les vulnérabilités logicielles.Des conseils plus précis pour refléter les risques réels et un processus de vérification à plusieurs niveaux pour établir un impact potentiel pourraient ralentir les soumissions trompeuses.
It\'s time to rethink the pivotal role incentives play in shaping behavior to find and disclose software vulnerabilities. More accurate guidance to reflect real-world risks and a tiered verification process to establish potential impact could slow misleading submissions.
Vulnerability ★★★
Korben.webp 2024-05-29 13:58:13 FlowTunes – Des heures de musiques IA de qualité pour rester concentré dans votre flow quotidien (lien direct) FlowTunes est une app de musique révolutionnaire pour booster votre productivité. Avec des playlists sur mesure générées par IA, personnalisez votre ambiance sonore pour une concentration optimale, le tout gratuitement et sans pub. ★★★★
RecordedFuture.webp 2024-05-29 13:32:00 Comment le MJ utilise une loi de l'ère de la guerre civile pour faire respecter la cybersécurité des entreprises
How the DOJ is using a Civil War-era law to enforce corporate cybersecurity
(lien direct)
FlowTunes est une app de musique révolutionnaire pour booster votre productivité. Avec des playlists sur mesure générées par IA, personnalisez votre ambiance sonore pour une concentration optimale, le tout gratuitement et sans pub. ★★★
globalsecuritymag.webp 2024-05-29 13:04:50 La recherche Veracode révèle que les applications gouvernementales à un risque accru de cyberattaque: 59% ont laissé des défauts non fixés pendant plus d'un an
Veracode Research Reveals Government Applications at Heightened Risk of Cyber Attack: 59% Have Flaws Left Unfixed for More than a Year
(lien direct)
La recherche sur les veracodes révèle que les applications gouvernementales à risque accru de cyberattaque: 59% ont des défauts non fixés pendant plus d'un an Le rapport sur le secteur public 2024 de la sécurité des logiciels confirme le secteur public fait face à des niveaux de dette de sécurité plus élevés que le secteur privé - rapports spéciaux
Veracode Research Reveals Government Applications at Heightened Risk of Cyber Attack: 59% Have Flaws Left Unfixed for More than a Year State of Software Security Public Sector 2024 Report Confirms Public Sector Faces Higher Levels of Security Debt than the Private Sector - Special Reports
★★
Checkpoint.webp 2024-05-29 13:00:21 Étude de marché de l'IA: le rôle central de l'IA générative dans la cybersécurité
AI Market Research: The Pivotal Role of Generative AI in Cyber Security
(lien direct)
> Ce que les chercheurs apprennent sur Genai et Cyber ​​Security IA est le sujet le plus chaud de l'univers.Associez l'IA à la cybersécurité et les possibilités (et les défis) sont stupéfiantes.Pour de nombreux professionnels de la sécurité, il y a une conclusion précoce selon laquelle l'intégration des renseignements dans la cybersécurité améliorera les cyber-défenses battues par des cyberattaques sophistiquées.Malheureusement, les cybercriminels ont également sauté à bord du train de l'IA, arminant leurs assauts numérisés.Check Point s'est associé aux chercheurs de marché de Vanson Bourne pour comprendre comment les professionnels de la sécurité adoptent une IA générative (Genai) sont leurs pratiques.Une poignée de résultats clés de leurs recherches sont discutés ici. [1]Les compétences GAP mettent [& # 8230;]
>What researchers are learning about GenAI and cyber security AI is the hottest topic in the universe. Pair AI with cyber security and the possibilities (and challenges) are staggering. For many security professionals, it\'s a foregone conclusion that incorporating intelligence into cyber security will improve cyber defenses battered by sophisticated cyberattacks. Unfortunately, cybercriminals, too, have jumped aboard the AI bandwagon, weaponizing their digitized assaults. Check Point partnered with market researchers at Vanson Bourne to understand how  security professionals are adopting Generative AI (GenAI) is their practices. A handful of key findings from their research are discussed here.[1] Skills gap puts […]
★★
News.webp 2024-05-29 13:00:09 Corée du Nord pour construire des réserves de trésorerie utilisant des ransomwares, jeux vidéo
North Korea building cash reserves using ransomware, video games
(lien direct)
Microsoft dit que l'hermite de Kim \\ pivote les derniers outils à mesure qu'il évolue dans le cyberespace un tout nouveau groupe de cybercriminalité que Microsoft lie avec la Corée du Nord trompe des cibles en utilisant de fausses opportunités d'emploi à lancermalware et ransomware, le tout pour un gain financier…
Microsoft says Kim\'s hermit nation is pivoting to latest tools as it evolves in cyberspace A brand-new cybercrime group that Microsoft ties to North Korea is tricking targets using fake job opportunities to launch malware and ransomware, all for financial gain.…
Ransomware Malware Tool APT 37 ★★
InfoSecurityMag.webp 2024-05-29 13:00:00 Archives Internet perturbées par l'attaque DDOS soutenue et «moyenne»
Internet Archive Disrupted by Sustained and “Mean” DDoS Attack
(lien direct)
Les archives Internet ont déclaré que les attaques DDOS soutenues ont perturbé l'accès à ses pages Web préservées et à d'autres archives historiques
The Internet Archive said sustained DDoS attacks have disrupted access to its preserved web pages and other historical archives
★★
The_Hackers_News.webp 2024-05-29 12:41:00 BreachForums revient quelques semaines seulement après la crise du FBI - pot de miel ou erreur?
BreachForums Returns Just Weeks After FBI Seizure - Honeypot or Blunder?
(lien direct)
Le bazar criminel en ligne BreachForums a été ressuscité deux semaines après une action coordonnée par les États-Unis. Les chercheurs en cybersécurité et les trackers du Web Dark Brett Callow, Dark Web Informer et Falconfeeds ont révélé le retour en ligne du site \\ sur BreachForums [.] ST & # 8211;l'un des sites démantelés & # 8211;par un utilisateur nommé Shinyhunters,
The online criminal bazaar BreachForums has been resurrected merely two weeks after a U.S.-led coordinated law enforcement action dismantled and seized control of its infrastructure. Cybersecurity researchers and dark web trackers Brett Callow, Dark Web Informer, and FalconFeeds revealed the site\'s online return at breachforums[.]st – one of the dismantled sites – by a user named ShinyHunters,
Legislation ★★★
globalsecuritymag.webp 2024-05-29 12:29:13 Selon une étude publiée par Sophos, la pénurie de compétences en cybersécurité constitue le risque numéro 1 pour les fournisseurs de services de cybersécurité managés et leurs clients (lien direct) Selon une étude publiée par Sophos, la pénurie de compétences en cybersécurité constitue le risque numéro 1 pour les fournisseurs de services de cybersécurité managés et leurs clients - Investigations ★★★
Blog.webp 2024-05-29 12:13:40 The Idea of Web3 and 7 Global Web3 Agencies (lien direct) > Par waqas Ce guide Web3 complet explore ses principes principaux, et les applications du monde réel, et aborde les défis et les opportunités qui & # 8230; Ceci est un article de HackRead.com Lire la publication originale: L'idée des agences Web3 WEB3 et 7 Global
>By Waqas This comprehensive Web3 guide explores its core principles, and real-world applications, and addresses the challenges and opportunities that… This is a post from HackRead.com Read the original post: The Idea of Web3 and 7 Global Web3 Agencies
Blog.webp 2024-05-29 12:13:40 L'idée des agences web3 et 7 web3 mondiales
The Idea of Web3 and 7 Global Web3 Agencies
(lien direct)
> Par waqas Ce guide Web3 complet explore ses principes principaux, et les applications du monde réel, et aborde les défis et les opportunités qui & # 8230; Ceci est un article de HackRead.com Lire le post original: L'idée des agences web3 et 7 web3
>By Waqas This comprehensive Web3 guide explores its core principles, and real-world applications, and addresses the challenges and opportunities that… This is a post from HackRead.com Read the original post: The Idea of Web3 and 7 Global Web3 Agencies
★★★
RecordedFuture.webp 2024-05-29 12:07:12 L'Ukraine signe de nouvelles offres de sécurité car elle recherche un soutien à long terme de l'Ouest
Ukraine signs new security deals as it seeks long-term support from West
(lien direct)
> Par waqas Ce guide Web3 complet explore ses principes principaux, et les applications du monde réel, et aborde les défis et les opportunités qui & # 8230; Ceci est un article de HackRead.com Lire le post original: L'idée des agences web3 et 7 web3
>By Waqas This comprehensive Web3 guide explores its core principles, and real-world applications, and addresses the challenges and opportunities that… This is a post from HackRead.com Read the original post: The Idea of Web3 and 7 Global Web3 Agencies
★★★
globalsecuritymag.webp 2024-05-29 12:04:44 Scality lance Core5 avec ARTESCA 3.0 (lien direct) Face aux attaques ransomware sur les données de sauvegarde , Scality publie son offre de cyber-résilience Core5 avec ARTESCA 3.0. Avec ARTESCA pour Veeam, la protection des données franchit une étape supplémentaire au-delà de l'immutabilité pour faire face aux attaques ransomware pilotées par l'intelligence artificielle : 5 niveaux de défense avec Core5. - Produits Ransomware ★★
Blog.webp 2024-05-29 12:01:42 Blocksquare Hits $100M Tokenized RWA Triggering Launchpad Release (lien direct) > Par uzair amir Blocksquare, une plate-forme de tokenisation immobilière de premier plan, annonce une étape importante: 100 millions de dollars de tokenisés immobiliers & # 8230; Ceci est un article de HackRead.com Lire le post original: Blocksquare Hits100 millions de dollars Tokenisés RWA déclenchant la sortie de lancement
>By Uzair Amir Blocksquare, a leading real estate tokenization platform, announces a major milestone: $100 million worth of real estate tokenized… This is a post from HackRead.com Read the original post: Blocksquare Hits $100M Tokenized RWA Triggering Launchpad Release
Blog.webp 2024-05-29 12:01:42 Blocksquare frappe 100 millions de dollars RWA déclenchant la version lancée
Blocksquare Hits $100M Tokenized RWA Triggering Launchpad Release
(lien direct)
> Par uzair amir Blocksquare, une plate-forme de tokenisation immobilière de premier plan, annonce une étape importante: 100 millions de dollars de tokenisés immobiliers & # 8230; Ceci est un article de HackRead.com Lire le post original: BlockSquare atteint 100 millions de dollars RWA déclenchant la version laulclée
>By Uzair Amir Blocksquare, a leading real estate tokenization platform, announces a major milestone: $100 million worth of real estate tokenized… This is a post from HackRead.com Read the original post: Blocksquare Hits $100M Tokenized RWA Triggering Launchpad Release
★★★
PaloAlto.webp 2024-05-29 12:00:30 Renforcer la sécurité des données pour protéger les consommateurs
Strengthening Data Security to Protect Consumers
(lien direct)
> Sam Kaplan a récemment eu le privilège de témoigner sur le renforcement de la sécurité des données pour protéger les consommateurs avant l'audience du sous-comité du commerce du Sénat.
>Sam Kaplan recently had the privilege of testifying on Strengthening Data Security to Protect Consumers before a Senate Commerce Subcommittee hearing.
★★
InfoSecurityMag.webp 2024-05-29 12:00:00 # Infosec2024: comment Williams Racing s'appuie sur la sécurité des données pour les performances de pointe
#Infosec2024: How Williams Racing Relies on Data Security for Peak Performance
(lien direct)
Formule One Team Williams Racing partage la façon dont elle hiérarte la sécurité des données avec la gestion des mots de passe pour protéger les informations sensibles
Formula One team Williams Racing shares how it prioritizes data security with password management to safeguard sensitive information
★★★
globalsecuritymag.webp 2024-05-29 11:57:18 Keeper Security annonce le déploiement d\'une interface utilisateur (UI) (lien direct) Keeper dévoile une nouvelle version de son extension pour navigateur afin d'en améliorer l'utilisation Les nouvelles fonctionnalités comprennent un design modernisé et un processus simplifié de recherche et de création d'archives. - Produits ★★
globalsecuritymag.webp 2024-05-29 11:50:28 L'agence d'intégration et d'intégration civique choisit Zivver pour un e-mail sécurisé et la prévention des fuites de données
Agency for Integration and Civic Integration chooses Zivver for Secure Emailing and Preventing Data Leaks
(lien direct)
Agence d'intégration et d'intégration civique choisit Zivver pour un e-mail sécurisé et la prévention des fuites de données Après un processus d'appel d'offres minutieux, l'agence a décidé de mettre en œuvre Zivver pour améliorer sa sécurité de communication numérique - actualités du marché
Agency for Integration and Civic Integration chooses Zivver for Secure Emailing and Preventing Data Leaks After a careful tendering process, the Agency has decided to implement Zivver to enhance their digital communication security - Market News
★★
Last update at: 2024-05-31 21:10:33
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter