What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-04-26 13:32:04 Legapass : comment protéger ses données privées jusque dans l\'au-delà (lien direct) Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse française Legapass a conçu un archivage pour transmettre l'héritage numérique aux ayant-droits, en toute sécurité. ★★★
ESET.webp 2024-04-26 13:28:12 La principale plate-forme de phishing en tant que service a perturbé & # 8211;Semaine en sécurité avec Tony Anscombe
Major phishing-as-a-service platform disrupted – Week in security with Tony Anscombe
(lien direct)
L'enquête a découvert au moins 40 000 domaines de phishing liés à Labhost et a incité les victimes à remettre leurs détails sensibles
The investigation uncovered at least 40,000 phishing domains that were linked to LabHost and tricked victims into handing over their sensitive details
★★★
Checkpoint.webp 2024-04-26 13:00:25 7 Essentials Chaque gestion de la posture de sécurité des données (DSPM) doit avoir
7 Essentials Every Data Security Posture Management (DSPM) Must Have
(lien direct)
> Un effet secondaire intéressant de la prolifération du développement de logiciels natifs du cloud est les lignes floues entre les rôles des équipes Infosec et DevOps pour protéger les données de l'application et des utilisateurs.Jusqu'à récemment, DevSecops consistait principalement à sécuriser et à protéger le code, les outils utilisés dans le SDLC et l'infrastructure des applications \\ 'contre les vulnérabilités, les fuites et les erreurs de configuration potentiels.Aujourd'hui, les données sensibles ne vit plus dans des bases de données sécurisées et centralisées.Au lieu de cela, il est dispersé dans des instances fluides et amorphes sur diverses plates-formes cloud et hybrides, ce qui rend le problème de la protection des données.Si vous regardez les chiffres, l'état de la sécurité des données aujourd'hui est carrément terrifiant.[& # 8230;]
>An interesting side-effect of the proliferation of cloud-native software development is the blurred lines between the roles of InfoSec and DevOps teams in protecting application and user data. Until recently, DevSecOps was mostly about securing and protecting the code, the tools used in the SDLC, and the applications\' infrastructure from potential vulnerabilities, leaks, and misconfigurations. Today, sensitive data no longer lives in secure and centralized databases. Instead, it\'s scattered in fluid and amorphic instances on various cloud and hybrid platforms, making data protection everyone\'s problem. If you look at the numbers, the state of data security today is downright terrifying. […]
Tool Vulnerability Cloud ★★★
Blog.webp 2024-04-26 12:46:43 Assurer la sécurité et l'efficacité des applications et systèmes Web
Ensuring the Security and Efficiency of Web Applications and Systems
(lien direct)
> Par waqas À mesure que le nombre d'applications et de systèmes utilisés dans les entreprises augmente, les menaces et les vulnérabilités qui & # 8230; Ceci est un article de HackRead.com Lire le post original: Assurer la sécurité et l'efficacité des applications et systèmes Web
>By Waqas As the number of applications and systems used in businesses grows, so do the threats and vulnerabilities that… This is a post from HackRead.com Read the original post: Ensuring the Security and Efficiency of Web Applications and Systems
Vulnerability ★★
Intigriti.webp 2024-04-26 12:41:40 Dévoiler les 5 coûts cachés d'une cyberattaque
Unveiling the 5 hidden costs of a cyberattack
(lien direct)
> Les dernières années ont connu une augmentation spectaculaire des cyberattaques, à la fois la fréquence et la sophistication des attaques atteignant des niveaux sans précédent.La cybercriminalité devrait coûter aux entreprises du monde entier & # 160; un estimé & # 160; 10,5 billions de dollars & # 160; annuellement d'ici 2025, et les attaques IoT devraient également doubler d'ici là.& # 160;Alors que les impacts immédiats (généralement financiers) d'une cyberattaque [& # 8230;]
>Recent years have witnessed a dramatic surge in cyberattacks, with both the frequency and sophistication of attacks reaching unprecedented levels. Cybercrime is anticipated to cost companies all over the globe an estimated $10.5 trillion annually by 2025, and IoT attacks alone are expected to double by then too.   While the immediate (typically financial) impacts of a cyberattack […]
★★★
knowbe4.webp 2024-04-26 12:20:23 Le ministère américain de la Justice accuse les ressortissants iraniens de lancer des attaques de phishing de lance
US Justice Department Accuses Iranian Nationals of Launching Spear Phishing Attacks
(lien direct)
US Justice Department Accuse les ressortissants iraniens d'avoir lancé des attaques de phishing de lance Le ministère américain de la Justice a inculpé quatre ressortissants iraniens pour avoir prétendument lancé Spear Phishing Attaques contre le gouvernement américain et les entrepreneurs de la défense.
US Justice Department Accuses Iranian Nationals of Launching Spear Phishing Attacks The US Department of Justice has indicted four Iranian nationals for allegedly launching spear phishing attacks against the US government and defense contractors.
★★
knowbe4.webp 2024-04-26 12:20:19 La semaine prochaine est la Journée mondiale du mot de passe!
Next Week is World Password Day!
(lien direct)
World Password Day! May 2nd is World Password Day. Despite the computer industry telling us for decades that our passwords will soon be gone, we now have more than ever! ★★
Blog.webp 2024-04-26 12:15:37 Solutions de sécurité résidentielle intégrées à utiliser en 2024
Integrated Residential Security Solutions to Employ in 2024
(lien direct)
> Par waqas En 2024, les solutions de sécurité résidentielle intégrées sont essentielles pour une protection complète contre l'évolution des menaces, la sauvegarde des maisons et des familles avec une technologie de pointe et une connectivité transparente. Ceci est un article de HackRead.com Lire le post original: résidentiel intégréSolutions de sécurité à utiliser en 2024
>By Waqas In 2024, integrated residential security solutions are vital for comprehensive protection against evolving threats, safeguarding homes and families with advanced technology and seamless connectivity. This is a post from HackRead.com Read the original post: Integrated Residential Security Solutions to Employ in 2024
★★
Blog.webp 2024-04-26 11:57:26 Test de pénétration de Jenkins
Jenkins Penetration Testing
(lien direct)
> Jenkins est un serveur d'automatisation open source utilisé pour l'intégration continue (CI) et la livraison continue (CD).Il est construit sur Java et utilise une plate-forme de script pour
>Jenkins is an open-source automation server used for continuous integration (CI) and continuous delivery (CD). It’s built on Java and utilizes a scripting platform for
★★★
zataz.webp 2024-04-26 11:52:10 Le piratage massif de Volkswagen : une faille révélée plusieurs années après (lien direct) Opération remédiation 65 : un hack massif du système informatique mondial de Volkswagen, le plus grand constructeur automobile européen, vient d'être porté à la lumière du public.... Hack ★★★★
RecordedFuture.webp 2024-04-26 11:44:56 Infections malveillantes plugx liées à la Chine trouvée dans plus de 170 pays
China-linked PlugX malware infections found in more than 170 countries
(lien direct)
Opération remédiation 65 : un hack massif du système informatique mondial de Volkswagen, le plus grand constructeur automobile européen, vient d'être porté à la lumière du public.... Malware ★★★
DataSecurityBreach.webp 2024-04-26 11:42:32 Vasa-1 : un nouveau modèle d\'ia pour créer des avatars animés à partir d\'une photo (lien direct) Microsoft Research Asia a récemment dévoilé VASA-1, un modèle d'intelligence artificielle capable de transformer une simple photo en vidéo animée. ★★★
DataSecurityBreach.webp 2024-04-26 11:39:48 Hypershield de cisco : une avancée dans la sécurité des réseaux et applications ? (lien direct) Cisco affirme avoir développé une méthode révolutionnaire pour sécuriser les réseaux et leurs applications contre les vulnérabilités avant même la disponibilité d'un correctif. ★★★
DataSecurityBreach.webp 2024-04-26 11:34:31 Les domaines .RU seront enregistrés auprès des Services de l\'Etat (lien direct) Panique chez les utilisateurs de noms de domaine en .RU [Russe]. Il va falloir fournir ses informations non plus au registar, mais au gouvernement ! ★★★
zataz.webp 2024-04-26 11:27:54 Arrestation d\'un ressortissant russe pour échange illégal de cryptomonnaies en Thaïlande (lien direct) Un ressortissant russe arrêté pour échange illégal de cryptomonnaies en Thaïlande. Il avait installé son business dans une boutique de cannabis !... ★★
The_Hackers_News.webp 2024-04-26 11:19:00 Hackers exploitant le bug de plugin WP-Automatique pour créer des comptes d'administration sur les sites WordPress
Hackers Exploiting WP-Automatic Plugin Bug to Create Admin Accounts on WordPress Sites
(lien direct)
Les acteurs de la menace tentent d'exploiter activement un défaut de sécurité critique dans le plugin WP-Automatique pour WordPress qui pourrait permettre la prise de contrôle du site. La lacune, suivie en tant que & nbsp; CVE-2024-27956, propose un score CVSS de 9,9 sur un maximum de 10. Il affecte toutes les versions du plugin & nbsp; avant & nbsp; 3.9.2.0. "Cette vulnérabilité, un défaut d'injection SQL (SQLI), représente une menace grave comme
Threat actors are attempting to actively exploit a critical security flaw in the WP‑Automatic plugin for WordPress that could allow site takeovers. The shortcoming, tracked as CVE-2024-27956, carries a CVSS score of 9.9 out of a maximum of 10. It impacts all versions of the plugin prior to 3.9.2.0. "This vulnerability, a SQL injection (SQLi) flaw, poses a severe threat as
Vulnerability Threat ★★
globalsecuritymag.webp 2024-04-26 11:15:59 13 mai 2024, 18 h 00 - 20 h 00 via Zoom - "Lundi de la cybersécurité" : Bug Bounty et Tests d\'intrusion (lien direct) 13 mai 2024, 18 h 00 - 20 h 00 via Zoom - "Lundi de la cybersécurité" : Bug Bounty et Tests organisés par le Cercle d'Intelligence économique avec l'Université Paris Cité et l'ARCSI - Événements Conference ★★★
Chercheur.webp 2024-04-26 11:01:09 Long article sur GM Esping sur ses voitures \\ 'conducteurs
Long Article on GM Spying on Its Cars\\' Drivers
(lien direct)
Cachemir Hill a un vraiment bon article sur la façon dont GM a trompé ses conducteurs pour leur espérer & # 8212; puis a vendu ces données aux compagnies d'assurance.
Kashmir Hill has a really good article on how GM tricked its drivers into letting it spy on them—and then sold that data to insurance companies.
★★★
zataz.webp 2024-04-26 11:00:47 La ville de Gravelines cyberattaquée (lien direct) Encore une commune française victime d'une cyberattaque. La ville de Gravelines est contrainte de restreindre ses services à la population.... ★★★★
itsecurityguru.webp 2024-04-26 10:36:36 Cato Networks pour présenter de nouvelles tactiques d'évasion de sécurité à la conférence RSA 2024
Cato Networks to Showcase New Security Evasion Tactics at RSA Conference 2024
(lien direct)
Cato Networks, le leader de la sase, a annoncé aujourd'hui que Cato Ctrl, l'équipe de recherche de la Cyber Threat Intelligence (CTI) du leader de Sase \\, démontrera les dernières tactiques des acteurs de la menace conçus pour capitaliser sur les organisations \\ 'complexeArchitectures de sécurité lors des présentations lors de la prochaine conférence RSA 2024. Les principales principales activités des médias, des clients et des partenaires sont les principaux de la conférence.«Aujourd'hui \'s [& # 8230;] Le message Cato Networks pour présenter de nouvelles tactiques d'évasion de sécurité lors de la conférence RSA 2024 est apparue pour la première fois sur gourou de la sécurité informatique .
Cato Networks, the SASE leader, today announced that Cato CTRL, the SASE leader\'s cyber threat intelligence (CTI) research team, will demonstrate threat actors\' latest tactics designed to capitalise on organisations\' complex security architectures during presentations at the upcoming RSA Conference 2024. The talks headline Cato\'s numerous media, customer, and partner activities at the conference. “Today\'s […] The post Cato Networks to Showcase New Security Evasion Tactics at RSA Conference 2024 first appeared on IT Security Guru.
Threat Conference ★★★
DataSecurityBreach.webp 2024-04-26 10:18:13 L\'Essentiel du Métier de Data Analyst (lien direct) Dans l’univers en rapide évolution des données massives, le rôle de data analyst devient crucial pour les organisations de toutes tailles. Un data analyst, ou analyste de données, est un professionnel dont la principale mission est d’analyser les données pour aider à prendre des décisions éclairées. Grâce à des compétences en statistiques et en informatique, … Continue reading L’Essentiel du Métier de Data Analyst ★★
News.webp 2024-04-26 10:15:14 IBM et LZLABS pour s'affronter devant le tribunal britannique sur le logiciel défini mainframe
IBM and LzLabs to clash in UK court over Software Defined Mainframe
(lien direct)
déjà affronté les uns contre les autres au Texas sur des allégations séparées d'ingénierie inverse ibm et lzlabs doivent verrouiller les cornes de Londres la semaine prochaine sur la prétention de violation de Big Blue \\ relative àles mainframes et le développement de logiciels pour permettre aux applications mainframe exécutées sur des clusters de serveurs x86.…
Already facing off against each other in Texas over separate reverse engineering claims IBM and LzLabs are to lock horns in a London court next week over Big Blue\'s claim of breach of contract relating to mainframes and the development of software to allow mainframe applications run on x86 server clusters.…
★★★
silicon.fr.webp 2024-04-26 09:22:36 Iris, un assistant d\'IA conversationnelle en langue des signes (lien direct) Ivès, expert en accessibilité de la surdité, s'est associé à Sopra Steria et à IBM pour créer et déployer Iris, le premier assistant conversationnel au service des sourds et des malentendants qui fonctionne en quatre langues. ★★
zataz.webp 2024-04-26 09:11:43 Des hackers ont-ils mis hors service l\'infrastructure de Breached ? (lien direct) Un mystérieux groupe de hackers Russes s'attaque au site pirate Breached. Ce dernier change de nom ! Un air de déjà vu !... ★★★
InfoSecurityMag.webp 2024-04-26 09:00:00 Anneau pour payer 5,6 millions de dollars en remboursements après une violation de la confidentialité du client
Ring to Pay Out $5.6m in Refunds After Customer Privacy Breach
(lien direct)
La Federal Trade Commission américaine enverra une valeur de 5,6 millions de dollars de remboursement aux clients espionnés de la compagnie de caméras à domicile appartenant à Amazon
The US Federal Trade Commission will send $5.6m worth of refunds to the spied-on customers of the Amazon-owned home camera company
★★
zataz.webp 2024-04-26 08:53:59 Le fondateur de Telegram parle de l\'intérêt que lui porte le Fbi (lien direct) Une plongée dans l'univers de surveillance et de sécurité qui entoure l'une des applications de messagerie les plus populaires au monde, Telegram. Son auteur, Pavel Durov, revient sur ses contacts avec le FBI et la Russie ! Révélations exclusives dans une interview rare.... ★★
zataz.webp 2024-04-26 08:26:48 Affaire " REvil " : Les avocats de la défense plaident encore pour l\'abandon des poursuites (lien direct) L'affaire "REvil" continue de susciter des débats houleux alors que les avocats de la défense présentent de nouveaux arguments en faveur de l'arrêt des poursuites pénales à l'encontre des accusés.... ★★
zataz.webp 2024-04-26 07:40:59 Tether prend des mesures contre un portefeuille contenant 10 millions d\'USDT (lien direct) Tether, le fournisseur du stablecoin USDT, a récemment annoncé le blocage de 9,98 millions d'USDT (soit un peu plus de 927 millions de roubles) sur l'un de ses portefeuilles. ...
IndustrialCyber.webp 2024-04-26 07:20:28 Le navigateur Cref de Mitre \\ s'aligne sur le CMMC de DOD \\ pour stimuler la cyber-résilience dans la base industrielle de la défense
MITRE\\'s CREF Navigator aligns with DoD\\'s CMMC to boost cyber resilience in defense industrial base
(lien direct)
Organisation à but non lucratif Mitre a annoncé jeudi que son navigateur d'ingénierie de cyber-résilience (CREF) s'aligne avec le département américain ...
Non-profit organization MITRE announced Thursday that its Cyber Resiliency Engineering Framework (CREF) Navigator aligns with the U.S. Department...
Industrial ★★
IndustrialCyber.webp 2024-04-26 07:15:36 Le NCSC de l'UK \\ fait ses débuts CAF V3.2 pour faire face aux menaces croissantes des infrastructures nationales critiques, stimule la préparation à la cybersécurité
UK\\'s NCSC debuts CAF v3.2 to address rising threats to critical national infrastructure, boosts cybersecurity readiness
(lien direct)
Le National Cyber Security Center (NCSC) du Royaume-Uni (NCSC) a récemment publié le cadre d'évaluation Cyber 3.2 reflétant la menace accrue pour ...
The U.K. National Cyber Security Centre (NCSC) recently published Cyber Assessment Framework 3.2 reflecting the increased threat to...
Threat ★★
Korben.webp 2024-04-26 07:00:00 Durdraw – Un éditeur ASCII pour faire l\'art rétro dans votre terminal (lien direct) Durdraw est un éditeur d'art ASCII, ANSI et Unicode pour le terminal, offrant de nombreuses fonctionnalités comme la création d'animations, le support de thèmes personnalisés et l'export en HTML/mIRC. C'est un outil puissant et flexible pour les passionnés d'art ASCII. ★★
Korben.webp 2024-04-26 06:00:18 Multitasking MS-DOS 4 – L\'OS oublié de Microsoft (lien direct) Explorez les secrets de Multitasking MS-DOS 4, un OS oublié des années 80 qui offrait déjà le multitâche. Découvrez ses fonctionnalités étonnantes et son destin particulier dans cet article instructif.
bleepingcomputer.webp 2024-04-26 05:34:06 Kaiser Permanente: la violation des données peut avoir un impact sur 13,4 millions de patients
Kaiser Permanente: Data breach may impact 13.4 million patients
(lien direct)
Le fournisseur de services de santé, Kaiser Permanente, a révélé un incident de sécurité des données qui pourrait avoir un impact sur 13,4 millions de personnes aux États-Unis.[...]
Healthcare service provider Kaiser Permanente disclosed a data security incident that may impact 13.4 million people in the United States. [...]
Data Breach Medical ★★
News.webp 2024-04-26 05:33:17 Les défauts des applications de clavier chinois laissent 750 millions d'utilisateurs ouverts à l'espionnage, selon les chercheurs
Flaws in Chinese keyboard apps leave 750 million users open to snooping, researchers claim
(lien direct)
Huawei est OK, mais Xiaomi, Oppo et Samsung sont en conflit.Et l'honneur n'est pas vivant son nom de nombreuses applications de clavier chinois, certaines de principaux fabricants de combinés, peuvent divulguer des frappes à des snoopers déterminés, laissant peut-être les trois quarts d'un milliard de personnes en danger en fonction des recherches de laCitizen Lab Lab Lab.… de l'Université de Toronto.
Huawei is OK, but Xiaomi, OPPO, and Samsung are in strife. And Honor isn\'t living its name Many Chinese keyboard apps, some from major handset manufacturers, can leak keystrokes to determined snoopers, leaving perhaps three quarters of a billion people at risk according to research from the University of Toronto\'s Citizen Lab.…
★★
DarkReading.webp 2024-04-26 05:00:00 PCI lance l'effort de cybersécurité de la carte de paiement au Moyen-Orient
PCI Launches Payment Card Cybersecurity Effort in the Middle East
(lien direct)
L'industrie des cartes de paiement fait pression pour plus de sécurité dans les transactions financières afin de lutter contre l'augmentation de la fraude dans la région.
The payment card industry pushes for more security in financial transactions to help combat increasing fraud in the region.
★★
Netskope.webp 2024-04-26 00:00:00 SOCI Act: Navigation des exigences de cybersécurité dans 11 industries clés
SOCI Act: Navigating Cybersecurity Requirements Across 11 Key Industries
(lien direct)
> Dans la numérisation croissante des services essentiels, les gouvernements du monde entier ont promulgué une législation pour assurer la protection des systèmes vitaux.L'Australie ne ressemble à aucune autre, et comme nous en sommes conscients en cybersécurité, la loi de 2018 sur la sécurité des infrastructures critiques (SOCI Act) est un élément de législation crucial visant à protéger notre nation.Le [& # 8230;]
>In the increasing digitisation of essential services, governments worldwide have been enacting legislation to ensure the protection of vital systems. Australia is like no other, and as we in cybersecurity are all aware, the Security of Critical Infrastructure Act 2018 (SOCI Act) stands as a crucial piece of legislation aimed at safeguarding our nation. The […]
Legislation ★★★
HexaCorn.webp 2024-04-25 23:33:44 Exceller à Excel, partie 4
Excelling at Excel, Part 4
(lien direct)
Excel est l'empereur de l'automatisation.Pas le type SOAR, mais le local & # 8211;le vôtre.Pourquoi?Ses formules et ses capacités VBA peuvent transformer de nombreuses tâches terriblement banales en de nombreuses opportunités d'automatisation & # 8230;Par exemple & # 8230;Certaines tâches de programmation.Le cas / commutateur & # 8230; Continuer la lecture & # 8594;
Excel is the emperor of automation. Not the SOAR type, but the local one – yours. Why? Its formulas and VBA capabilities can turn many awfully mundane tasks into plenty of automation opportunities… For instance… certain programming tasks. The case/switch … Continue reading →
★★
The_Hackers_News.webp 2024-04-25 22:17:00 Le groupe de Lazarus de la Corée du Nord déploie un nouveau rat Kaolin via de faux leurres d'emploi
North Korea\\'s Lazarus Group Deploys New Kaolin RAT via Fake Job Lures
(lien direct)
L'acteur des menaces en Corée du Nord & NBSP; connu sous le nom de Lazarus & NBSP; Group a utilisé ses leurres de travail fabriqués à l'épreuve pour livrer un nouveau troyen à distance appelé & NBSP; Kaolin Rat. Le malware pourrait: "En dehors de la fonctionnalité de rat standard, & nbsp; modifier le dernier horodatage d'écriture d'un fichier sélectionné et charger tout serveur de DLL reçu du serveur [Command and Control]"
The North Korea-linked threat actor known as Lazarus Group employed its time-tested fabricated job lures to deliver a new remote access trojan called Kaolin RAT. The malware could, "aside from standard RAT functionality, change the last write timestamp of a selected file and load any received DLL binary from [command-and-control] server," Avast security researcher Luigino
Malware Threat APT 38 ★★
DarkReading.webp 2024-04-25 21:59:15 Les applications de clavier chinois ouvrent les personnes 1B à l'écoute
Chinese Keyboard Apps Open 1B People to Eavesdropping
(lien direct)
Huit applications sur neuf que les gens utilisent pour saisir les caractères chinois dans les appareils mobiles ont une faiblesse qui permettent à une écoute passive de collecter des données de frappe.
Eight out of nine apps that people use to input Chinese characters into mobile devices have weakness that allow a passive eavesdropper to collect keystroke data.
Mobile ★★
CS.webp 2024-04-25 21:56:33 Le groupe de piratage russe revendique la responsabilité de la cyberattaque sur l'usine d'eaux usées de l'Indiana
Russian hacking group claims responsibility for cyberattack on Indiana wastewater plant
(lien direct)
Huit applications sur neuf que les gens utilisent pour saisir les caractères chinois dans les appareils mobiles ont une faiblesse qui permettent à une écoute passive de collecter des données de frappe.
Eight out of nine apps that people use to input Chinese characters into mobile devices have weakness that allow a passive eavesdropper to collect keystroke data.
★★★
DarkReading.webp 2024-04-25 21:32:36 FTC émet 5,6 millions de dollars de remboursements aux clients après le règlement de la confidentialité de Ring
FTC Issues $5.6M in Refunds to Customers After Ring Privacy Settlement
(lien direct)
Les remboursements seront effectués aux clients touchés par des milliers de paiements PayPal, disponibles pour être échangés pour une durée limitée.
The refunds will be made to individual affected customers through thousands of PayPal payments, available to be redeemed for a limited time.
★★★
DarkReading.webp 2024-04-25 21:25:56 5 Tendances d'attaque Les organisations de toutes tailles devraient être surveillées
5 Attack Trends Organizations of All Sizes Should Be Monitoring
(lien direct)
Les tendances récentes des violations et des méthodes d'attaque offrent une précieuse feuille de route aux professionnels de la cybersécurité chargés de détecter et d'empêcher la prochaine grande chose.
Recent trends in breaches and attack methods offer a valuable road map to cybersecurity professionals tasked with detecting and preventing the next big thing.
★★
RecordedFuture.webp 2024-04-25 21:21:01 Plus de 800 vulnérabilités résolues par le biais du pilote de notification des ransomwares CISA
More than 800 vulnerabilities resolved through CISA ransomware notification pilot
(lien direct)
Les tendances récentes des violations et des méthodes d'attaque offrent une précieuse feuille de route aux professionnels de la cybersécurité chargés de détecter et d'empêcher la prochaine grande chose.
Recent trends in breaches and attack methods offer a valuable road map to cybersecurity professionals tasked with detecting and preventing the next big thing.
Ransomware Vulnerability ★★
DarkReading.webp 2024-04-25 21:00:21 La plus grande menace des élections de 2024: chaînes d'attaque de la cuisine
The Biggest 2024 Elections Threat: Kitchen-Sink Attack Chains
(lien direct)
Les pirates peuvent influencer les électeurs avec les médias et les campagnes de violation, ou essayer la falsification de votes.Ou ils peuvent combiner ces tactiques à un effet encore plus grand.
Hackers can influence voters with media and breach campaigns, or try tampering with votes. Or they can combine these tactics to even greater effect.
Threat ★★★
Blog.webp 2024-04-25 20:54:22 Aeronet Wireless dévoile 10 Gbit / s plan Internet à Porto Rico, révolutionnant l'industrie des télécommunications
AeroNet Wireless Unveils 10Gbps Internet Plan in Puerto Rico, Revolutionising Telecom Industry
(lien direct)
> Par cyber navre Aeronet Wireless révolutionne la connectivité Internet à Porto Rico avec le lancement de son plan révolutionnaire de 10 Gbit / s, le premier du genre sur l'île.Ce service ultra-rapide offre aux entreprises un saut significatif d'efficacité, de productivité et de compétitivité. Ceci est un article de HackRead.com Lire le post original: Aeronet Wireless dévoile 10 Gbit / s plan Internet à Porto Rico, révolutionnant l'industrie des télécommunications
>By Cyber Newswire AeroNet Wireless is revolutionizing internet connectivity in Puerto Rico with the launch of its groundbreaking 10Gbps plan, the first of its kind on the island. This ultra-fast service offers businesses a significant leap in efficiency, productivity, and competitiveness. This is a post from HackRead.com Read the original post: AeroNet Wireless Unveils 10Gbps Internet Plan in Puerto Rico, Revolutionising Telecom Industry
★★★
Blog.webp 2024-04-25 20:54:22 Aeronet Wireless lance un plan Internet de 10 Gbit / s: un moment historique dans l'industrie des télécommunications de Porto Rico \\
AeroNet Wireless Launches 10Gbps Internet Plan: A Landmark Moment in Puerto Rico\\'s Telecommunications Industry
(lien direct)
> Par cybernewswire San Juan, Porto Rico, 25 avril 2024, CyberNewswire La société de télécommunications Aeronet Wireless a annoncé le lancement de son & # 8230; Ceci est un article de HackRead.com Lire le post original: Aeronet Wireless lance un plan Internet 10 Gbit
>By
cybernewswire San Juan, Puerto Rico, April 25th, 2024, CyberNewsWire The telecom company AeroNet Wireless announced the launch of its… This is a post from HackRead.com Read the original post: AeroNet Wireless Launches 10Gbps Internet Plan: A Landmark Moment in Puerto Rico\'s Telecommunications Industry
★★
RecordedFuture.webp 2024-04-25 19:59:15 Des textes de bureau de poste de faux
Bogus post office texts deliver a \\'shocking\\' amount of traffic to scam websites
(lien direct)
> Par cybernewswire San Juan, Porto Rico, 25 avril 2024, CyberNewswire La société de télécommunications Aeronet Wireless a annoncé le lancement de son & # 8230; Ceci est un article de HackRead.com Lire le post original: Aeronet Wireless lance un plan Internet 10 Gbit
>By
cybernewswire San Juan, Puerto Rico, April 25th, 2024, CyberNewsWire The telecom company AeroNet Wireless announced the launch of its… This is a post from HackRead.com Read the original post: AeroNet Wireless Launches 10Gbps Internet Plan: A Landmark Moment in Puerto Rico\'s Telecommunications Industry
★★
RiskIQ.webp 2024-04-25 18:53:33 Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android
New Brokewell Malware Takes Over Android Devices
(lien direct)
## Instantané Les analystes de menace de menace ont découvert une nouvelle famille de logiciels malveillants mobiles appelée "Brokewell" qui représente une menace importante pour le secteur bancaire.Le malware est équipé à la fois de capacités de vol de données et de télécommande, permettant aux attaquants d'accéder à une distance à distance à tous les actifs disponibles via les services bancaires mobiles. ## Description Brokewell utilise des attaques de superposition pour capturer les informations d'identification des utilisateurs et peut voler des cookies en lançant sa propre vue Web.Le malware prend également en charge une variété de fonctionnalités "spyware", notamment la collecte d'informations sur l'appareil, l'historique des appels, la géolocalisation et l'enregistrement de l'audio.Après avoir volé les informations d'identification, les acteurs peuvent lancer une attaque de prise de contrôle de l'appareil à l'aide de capacités de télécommande, ce qui leur donne un contrôle total sur l'appareil infecté.Le malware est en développement actif, avec de nouvelles commandes ajoutées presque quotidiennement. Les analystes ThreatFabric ont découvert une fausse page de mise à jour du navigateur conçu pour installer une application Android utilisée pour distribuer le malware.Le malware serait promu sur les canaux souterrains en tant que service de location, attirant l'intérêt d'autres cybercriminels et déclenchant de nouvelles campagnes ciblant différentes régions. ## Les références [https://www.thereatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malwarego-farke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-teals-data/-Brokewell-malware-takes-over android-disvices vole-data /)
## Snapshot ThreatFabric analysts have discovered a new mobile malware family called "Brokewell" that poses a significant threat to the banking industry. The malware is equipped with both data-stealing and remote-control capabilities, allowing attackers to gain remote access to all assets available through mobile banking. ## Description Brokewell uses overlay attacks to capture user credentials and can steal cookies by launching its own WebView. The malware also supports a variety of "spyware" functionalities, including collecting information about the device, call history, geolocation, and recording audio. After stealing the credentials, the actors can initiate a Device Takeover attack using remote control capabilities, giving them full control over the infected device. The malware is in active development, with new commands added almost daily.  ThreatFabric analysts discovered a fake browser update page designed to install an Android application that was used to distribute the malware. The malware is believed to be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions. ## References [https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware](https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/](https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/)
Malware Threat Mobile ★★
Netskope.webp 2024-04-25 18:51:28 Hype à l'espoir: les casques VR peuvent-ils être suffisamment sécurisés pour l'entreprise?
Hype to Hope: Can VR Headsets be Made Secure Enough for the Enterprise?
(lien direct)
> La lecture de cet article récent du Wall Street Journal sur la poussée d'Apple \\ pour stimuler l'adoption de leur Vision Pro «Spatial Computers» dans l'entreprise m'a fait réfléchir: les castes VR peuvent-elles vraiment faire le saut d'un gadget sympa à un outil commercial sérieux?Le potentiel est excitant - imaginez les possibilités de collaboration et de formation.Mais ensuite, mon [& # 8230;] axé sur la sécurité [& # 8230;]
>Reading this recent Wall Street Journal article about Apple\'s push to drive adoption of their Vision Pro “spatial computers” in the enterprise got me thinking: Can VR headsets really make the leap from a cool gadget to a serious business tool? The potential is exciting-imagine the possibilities for collaboration and training. But then my security-focused […]
★★
mcafee.webp 2024-04-25 18:51:20 Comment éviter les escroqueries romantiques
How to Avoid Romance Scams
(lien direct)
> c'est l'histoire de l'arnaque romantique qui se déroule comme un segment sur une véritable émission de crime.Cela commence par un ...
> It\'s the romance scam story that plays out like a segment on a true crime show. It starts with a...
★★
Last update at: 2024-05-08 07:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter