What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-20 14:56:00 Cyber Criminals Exploit GitHub and FileZilla to Deliver Cocktail Malware (lien direct) A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like 1Password, Bartender 5, and Pixelmator Pro. "The presence of multiple malware variants suggests a broad cross-platform targeting
The_Hackers_News.webp 2024-05-20 11:17:00 Latrodectus Malware Loader apparaît comme un successeur icedid \\ dans les campagnes de phishing
Latrodectus Malware Loader Emerges as IcedID\\'s Successor in Phishing Campaigns
(lien direct)
Les chercheurs en cybersécurité ont observé un pic dans les campagnes de phishing par e-mail à partir du début mars 2024 qui livre & nbsp; Latrodectus, un chargeur de logiciels malveillants naissants qui serait le successeur du malware icedid. "Ces campagnes impliquent généralement une chaîne d'infection reconnaissable impliquant des fichiers JavaScript surdimensionnés qui utilisent la capacité de WMI \\ à invoquer MSIEXEC.EXE et à installer un MSI hébergé à distance
Cybersecurity researchers have observed a spike in email phishing campaigns starting early March 2024 that delivers Latrodectus, a nascent malware loader believed to be the successor to the IcedID malware. "These campaigns typically involve a recognizable infection chain involving oversized JavaScript files that utilize WMI\'s ability to invoke msiexec.exe and install a remotely-hosted MSI
Malware ★★★
Blog.webp 2024-05-20 11:05:03 AI Python Package Flaw \'Llama Drama\' Threatens Software Supply Chain (lien direct) par waqas La vulnérabilité du drame lama dans le package lama-CPP-Python expose les modèles AI aux attaques d'exécution de code distant (RCE), permettant aux attaquants de voler des données.Actuellement, plus de 6 000 modèles sont affectés par cette vulnérabilité. Ceci est un article de HackRead.com Lire le post original: Ai Python Package Flaw & # 8216; Llama Drame & # 8217;Menace la chaîne d'approvisionnement des logiciels
By Waqas The Llama Drama vulnerability in the Llama-cpp-Python package exposes AI models to remote code execution (RCE) attacks, enabling attackers to steal data. Currently, over 6,000 models are affected by this vulnerability. This is a post from HackRead.com Read the original post: AI Python Package Flaw ‘Llama Drama’ Threatens Software Supply Chain
Chercheur.webp 2024-05-20 11:04:19 IBM vend un groupe de cybersécurité
IBM Sells Cybersecurity Group
(lien direct)
IBM est vendre à Palo Alto Networks, pour un non divulgué & # 8212; mais probablement étonnamment petit & # 8212; sum. J'ai un lien personnel à cela.En 2016, IBM acheté Systèmes résilients, la startup dont je faisais partie.Cela est devenu une partie si les offres de cybersécurité IBM, principalement et étrangement subditées à Qradar. C'était ce qui semblait être le problème à IBM.Qradar a été la première acquisition de l'IBM dans l'espace de cybersécurité, et elle a tout vu à travers l'objectif de ce système SIEM.J'ai quitté l'entreprise deux ans après l'acquisition, et comme je pouvais le dire, il n'a jamais réussi à comprendre l'espace ...
IBM is selling its QRadar product suite to Palo Alto Networks, for an undisclosed—but probably surprisingly small—sum. I have a personal connection to this. In 2016, IBM bought Resilient Systems, the startup I was a part of. It became part if IBM’s cybersecurity offerings, mostly and weirdly subservient to QRadar. That was what seemed to be the problem at IBM. QRadar was IBM’s first acquisition in the cybersecurity space, and it saw everything through the lens of that SIEM system. I left the company two years after the acquisition, and near as I could tell, it never managed to figure the space out...
Checkpoint.webp 2024-05-20 10:46:02 20th May – Threat Intelligence Report (lien direct) >For the latest discoveries in cyber research for the week of 20th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Australian electronic prescriptions provider MediSecure suffered a significant ransomware attack, leading to widespread disruptions and data breaches. The impact of the attack has been profound, broadly affecting healthcare data broadly in the country. […]
silicon.fr.webp 2024-05-20 10:09:22 MFA obligatoire sur Azure : ce que prépare Microsoft (lien direct) À partir de juillet 2024, Microsoft imposera progressivement le MFA pour certains utilisateurs d'Azure. Aperçu de la feuille de route.
globalsecuritymag.webp 2024-05-20 10:05:55 Dix fonctionnalités incontournables d'une solution de gestion de l'identité et de l'accès d'entreprise
Ten must-have features of an Enterprise Identity & Access Management Solution
(lien direct)
Dix fonctionnalités indispensables d'une solution de gestion de l'identité et d'accès d'entreprise Avec les mots de passe étant l'objectif de jackpot pour les cybercriminels, comment les organisations peuvent-elles améliorer leur sécurité grâce à des solutions de gestion de l'identité et de l'accès pionnier? - opinion
Ten must-have features of an Enterprise Identity & Access Management Solution With passwords being the jackpot target for cybercriminals, how can organisations improve their security through pioneering Identity & Access Management solutions? - Opinion
globalsecuritymag.webp 2024-05-20 10:02:00 Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending
(lien direct)
Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité - rapports spéciaux
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending - Special Reports
Checkpoint.webp 2024-05-20 10:01:00 Bad Karma, No Justice: Void Manticore Activités destructrices en Israël
Bad Karma, No Justice: Void Manticore Destructive Activities in Israel
(lien direct)
> Introduction Depuis octobre 2023, Check Point Research (RCR) a activement surveillé et chassé les menaces parrainées par l'État ciblant les organisations israéliennes avec des attaques destructrices utilisant des essuie-glaces et des ransomwares.Parmi ces menaces, le vide Manticore (alias & # 160; Storm-842) se démarque comme un acteur de menace iranien connu pour mener des attaques destructrices et une divulgation d'informations à travers le personnage en ligne \\ 'karma \' (parfois écrit comme karma).[& # 8230;]
>Introduction Since October 2023, Check Point Research (CPR) has actively monitored and hunted state-sponsored threats targeting Israeli organizations with destructive attacks using wipers and ransomware. Among these threats, Void Manticore (aka Storm-842) stands out as an Iranian threat actor known for conducting destructive attacks and leaking information through the online persona \'Karma\' (sometime written as KarMa). […]
Ransomware Threat
AlienVault.webp 2024-05-20 10:00:00 Disséquant une attaque de phishing à plusieurs étapes.
Dissecting a Multi-stage Phishing Attack.
(lien direct)
Phishing is one of the most common forms of cyber attack that organizations face nowadays. A 2024 risk report states that 94% of organizations fall victim to phishing attacks, and 96% are negatively impacted by them. However, phishing attacks are not only growing in number but are also more sophisticated and successful. This is owing to the modern multi-stage phishing attack, which is common nowadays. The multi-stage phishing attack is a sophisticated and multifaceted technique that increases the likelihood of success of an attack. While these attacks are becoming increasingly common, there needs to be more awareness of them. Therefore, to find relevant measures for mitigating these attacks, organizations must gain crucial insights regarding these multifaceted threats covered in this blog. What is a Multi-stage Phishing Attack? As its name suggests, a multi-stage phishing attack is a complex form of traditional phishing. In a multi-stage setup, a phishing attack relies on more deceptive strategies and phases rather than solely relying on one deceptive email, unlike in a traditional phishing attack. All the phases within the multi-stage phishing attack are designed to build trust and gather relative information about the target over time. Since this approach works discreetly on a multi-phased setup, it allows threat actors to bypass advanced security measures such as residential proxies and phishing detection tools. Multi-stage phishing attacks are a common occurrence in the modern cyber threat landscape. Attackers use this sophisticated layered tactic to deploy targeted ransomware or while conducting successful business email compromise (BEC) attacks. Dissecting a multi-stage phishing attack A multi-stage phishing attack is a sophisticated strategy that relies on a sequence of carefully designed steps. These steps help increase the probability of a successful phishing attack by evading advanced security and detection techniques. A typical multi-stage approach to the attack consists of the following phases: Initial Contact Like any traditional attack, the multi-stage attack starts with the threat actor initiating contact with the target through seemingly innocuous means. These include social media messages, phishing emails, or even physical methods such as USB drops. Establishing Trust After establishing contact with the target, the threat actor builds trust. This often involves impersonating legitimate entities or using communication channels familiar to the target, making it easy for them to fall victim and trust the threat actor. Introducing Complexities As the attack progresses, the threat actor introduces complexities such as using CAPTCHAs, QR Codes, and steganography to create further layers of deception, guaranteeing the attack\'s success. Exploitation The final stage of the attack involves exploiting the target. At this stage, the threat actor could either deploy malware, extract sensitive information, or perform any other malicious activity that might have been the goal of the whole attack. This multi-layered nature of a phishing attack makes it hard to detect through traditional security tools like residential proxies and phishing detection tools. Therefore, it ultimately makes the attack successful. How QR Codes, Captchas, and Steganography Are Used in Layered Phishing Attacks. In a multi-stage phishing attack, QR Codes, steganography, and CAPTCHAs are used to overcome security barriers and increase the attack\'s efficiency. Here is how each of these elements is used to ensure the attack is successful: QR Codes Quick Response or QR codes have become ubiquitous in various applications since they a Ransomware Malware Tool Threat
News.webp 2024-05-20 09:32:09 Les communications de ransomware francs de la bibliothèque britannique ont été motivées par \\ 'Intelligence émotionnelle \\'
British Library\\'s candid ransomware comms driven by \\'emotional intelligence\\'
(lien direct)
Il a rapidement réalisé que les mises à jour de progrès \\ 'sèche \' ne le coupent pas CyberUruk L'intelligence émotionnelle était au cœur de la British Library \\ 'S Réponse largement saluée à son attaque de ransomware d'octobre, selon le PDG Roly Keating.…
It quickly realized \'dry\' progress updates weren\'t cutting it CyberUK  Emotional intelligence was at the heart of the British Library\'s widely hailed response to its October ransomware attack, according to CEO Roly Keating.…
Ransomware
InfoSecurityMag.webp 2024-05-20 09:15:00 Grandoreiro Banking Trojan est de retour avec des mises à jour majeures
Grandoreiro Banking Trojan is Back With Major Updates
(lien direct)
Le malware-as-a-service Grandoreiro Trojan cible maintenant 1500 banques mondiales, explique IBM
The malware-as-a-service Grandoreiro Trojan is now targeting 1500 global banks, says IBM
silicon.fr.webp 2024-05-20 08:54:01 Informatique quantique : Pasqal vend un premier ordinateur en Arabie Saoudite (lien direct) La pépite française de l'informatique quantique Pasqal va installer un ordinateur quantique de 200 qubits chez Aramaco, la compagnie pétrolière publique d'Arabie Saoudite.
InfoSecurityMag.webp 2024-05-20 08:30:00 Duo chinois inculpé pour blanchiment de 73 millions de dollars en cas de boucherie de porcs
Chinese Duo Indicted For Laundering $73m in Pig Butchering Case
(lien direct)
Deux ressortissants chinois ont été accusés de blanchiment de plus de 73 millions de dollars dans un programme de boucherie de porcs
Two Chinese nationals have been charged with laundering over $73m in a pig butchering scheme
IndustrialCyber.webp 2024-05-20 08:27:29 La TSA cherche des commentaires sur les évaluations améliorées de la sécurité des transports pour le personnel du transport de surface
TSA seeks feedback on enhanced transportation security assessments for surface transportation personnel
(lien direct)
La US Transportation Security Administration (TSA) au sein du DHS a émis un avis de 30 jours concernant la soumission de ...
The U.S. Transportation Security Administration (TSA) within the DHS has issued a 30-day notice regarding the submission of...
IndustrialCyber.webp 2024-05-20 08:21:24 Dispel annonce la nomination de Dean Macris en tant que directeur de la sécurité de l'information
Dispel announces appointment of Dean Macris as chief information security officer
(lien direct)
> Dispel a annoncé que son conseil d'administration a nommé Dean Macris comme directeur de la sécurité de l'information de la société (CISO) ....
>Dispel announced that its Board of Directors appointed Dean Macris as the company\'s Chief Information Security Officer (CISO)....
IndustrialCyber.webp 2024-05-20 08:17:47 ForeScout, Microsoft Formez un partenariat pour sécuriser les appareils gérés et non gérés
Forescout, Microsoft form partnership to secure managed and unmanaged devices
(lien direct)
> ForeScout Technologies a annoncé un partenariat avec Microsoft pour aider les clients à protéger tous les actifs d'entreprise, gérés et non gérés ...
>Forescout Technologies announced a partnership with Microsoft to help customers protect every enterprise asset, both managed and unmanaged...
globalsecuritymag.webp 2024-05-20 08:11:28 Cisco a annoncé un nouvel appareil virtuel pour son application Appdynynamics sur site Observabilité
Cisco announced a new virtual appliance for its AppDynamics On-Premises application observability
(lien direct)
Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité hébergée Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité auto-hébergée Les nouvelles capacités axées sur l'IA automatisent la détection des anomalies, accélèrent l'analyse des causes profondes et les applications critiques sécurisées Résumé des nouvelles: utilise l'IA dans les déploiements d'observabilité auto-hébergés pour détecter automatiquement les anomalies et les causes profondes suspectées de la performance des applications, réduisant considérablement le temps nécessaire pour identifier et résoudre les problèmes.Attaques, tandis que l'observabilité des risques d'entreprise permet de hiérarchiser les menaces logicielles les plus importantes en fonction de leur probabilité d'avoir un impact sur les entreprises. renforce une plus grande résilience dans les paysages SAP sur site assureur assurant la disponibilité du service, les performances des applications et les résultats commerciaux amélioréstout en répondant aux risques de sécurité SAP. - revues de produits
Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability New AI-Driven Capabilities Automate Anomaly Detection, Accelerate Root Cause Analysis and Secure Business-Critical Applications News Summary: Employs AI in self-hosted observability deployments to automatically detect anomalies and suspected root causes in application performance, significantly reducing the time required to identify and resolve issues. Detects and protects against application vulnerabilities and attacks, while business risk observability allows prioritization of the most significant software threats based on their likelihood of impacting business. Builds greater resiliency into on-premises SAP landscapes ensuring service availability, application performance and improved business outcomes while also addressing SAP security risks. - Product Reviews
Vulnerability
Korben.webp 2024-05-20 08:08:39 GPS – Les risques de brouillage et de leurrage expliqués (lien direct) Le GPS et les autres systèmes GNSS sont vulnérables au brouillage et au leurrage. Scott Manley explique ces menaces, leurs conséquences et les contre-mesures possibles pour sécuriser ces technologies omniprésentes dont dépendent navigation, téléphonie et bien d'autres applications. Threat
globalsecuritymag.webp 2024-05-20 08:02:55 Deepfakes se classent désormais le deuxième incident de sécurité de l'information le plus courant pour le Royaume-Uni
Deepfakes now rank as the second most common information security incident for UK
(lien direct)
Deepfakes se classent désormais comme le deuxième incident de sécurité de l'information le plus courant pour les entreprises britanniques et ont été expérimentés par plus d'un tiers des organisations, selon ISMS.online Research - rapports spéciaux / /
Deepfakes now rank as the second most common information security incident for UK businesses and have been experienced by over a third of organisations, according to ISMS.online research - Special Reports /
★★★
globalsecuritymag.webp 2024-05-20 07:59:51 Les entreprises doivent surmonter la communication des barrages routiers en cybersécurité
Businesses must overcome communication roadblocks in cybersecurity
(lien direct)
Les entreprises doivent surmonter les barrages routiers de communication dans la cybersécurité La cybersécurité est une tâche constante, mais une communication élevée peut aider les entreprises à fortifier leur posture de sécurité - rapports spéciaux
Businesses must overcome communication roadblocks in cybersecurity Cybersecurity is a constant task, but elevating communication can help businesses fortify their security posture - Special Reports
★★★
silicon.fr.webp 2024-05-20 07:58:09 Incident " sans précédent " chez Google Cloud : que s\'est-il passé ? (lien direct) Le fonds de pension australien UniSuper a vu son abonnement Google Cloud supprimé - et ses données avec - à la suite d'une " combinaison de problèmes " Cloud ★★★
Korben.webp 2024-05-20 07:15:21 Extensions Chrome – Attention aux ralentissements ! (lien direct) Les extensions Chrome peuvent sérieusement ralentir la navigation, jusqu'à plusieurs secondes de temps CPU en plus par page. Mais les bloqueurs de pubs comme uBlock Origin accélèrent le surf en réduisant les données téléchargées. Développeurs et Google doivent optimiser tout ça ! ★★★
Korben.webp 2024-05-20 07:00:00 LLMLingua – Compresser les prompts pour accélérer les LLM et réduire les coûts (lien direct) LLMLingua est un outil de compression de prompts qui permet d'accélérer l'inférence des grands modèles de langage jusqu'à 20 fois, tout en préservant les performances. Il offre des gains significatifs en termes de coûts et de temps de traitement. ★★★
Korben.webp 2024-05-20 06:02:08 Créez vos niveaux Super Mario 64 avec Mario Builder 64 (lien direct) Découvrez Mario Builder 64, un hack permettant de créer vos propres niveaux dans Super Mario 64. Explorez les possibilités infinies de level design et partagez vos créations avec la communauté. Un outil puissant et intuitif pour laisser libre cours à votre créativité dans l'univers emblématique de Mario. Hack ★★★
The_State_of_Security.webp 2024-05-20 04:48:40 Combler l'écart de compétences pour les femmes en cybersécurité
Closing the Skills Gap for Women in Cybersecurity
(lien direct)
La cybersécurité est plus importante que jamais.Avec un nombre montée en flèche de cyber-menaces et de violations de données, les organisations sont toujours à la recherche de moyens de renforcer leurs défenses en ligne.Cependant, un obstacle majeur auquel le secteur de la cybersécurité est confronté est le manque de diversité et de représentation des femmes.Selon Cybersecurity Ventures Research, seulement un quart (25%) des emplois mondiaux de cybersécurité ont été occupés par des femmes en 2022.Cela représente un écart de genre important dans une industrie qui se développe à un rythme rapide ...
Cybersecurity is more important than ever. With a skyrocketing number of cyber threats and data breaches, organizations are always on the lookout for ways to strengthen their online defenses. However, one major obstacle the cybersecurity sector faces is a lack of diversity and representation of women. According to Cybersecurity Ventures research, only a quarter (25%) of global cybersecurity jobs were held by women in 2022. This number is expected to jump by only 5% by 2025 and only 10% by 2030 to reach 35%. This represents a significant gender gap in an industry that is growing at a rapid pace...
The_State_of_Security.webp 2024-05-20 04:48:37 Faciliter l'intégrité des données: simplifier le CSF NIST avec Tripwire
Making Data Integrity Easy: Simplifying NIST CSF with Tripwire
(lien direct)
Lorsque vous pensez à la Triade de la Cybersecurity "CIA" de la confidentialité, de l'intégrité et de la disponibilité, laquelle est la plus importante pour votre organisation?Bien que la réponse puisse varier selon la saison pour votre organisation, il n'y a aucun argument selon lequel ils sont tous des côtés tout aussi vitaux de ce triangle de la CIA, et chacun mérite le niveau de soins et d'attention corrects.Aux fins de ce blog, nous nous concentrerons sur l'importance du deuxième pilier, de l'intégrité et de la façon dont le Livre blanc de Tripwire \\ "combler l'écart d'intégrité avec le cadre de cybersécurité de NIST \\" jette un nouveau regard sur lel'importance de...
When you think of the cybersecurity "CIA" triad of Confidentiality, Integrity, and Availability, which one of those is most important to your organization? While the answer may vary by season for your organization, there is no argument that they are all equally vital sides of that CIA triangle, and each deserves the correct level of care and attention. For the purposes of this blog, we will be focusing on the importance of the second pillar, Integrity, and how Tripwire\'s white paper " Closing the Integrity Gap with NIST\'s Cybersecurity Framework" takes a fresh look at the importance of...
News.webp 2024-05-20 02:28:11 Nissan Infosec à nouveau sous les projecteurs après une brèche affectant plus de 50 000 employés américains
Nissan infosec in the spotlight again after breach affecting more than 50K US employees
(lien direct)
plus: les constructeurs automobiles connectés mettent un avis;Cisco Talos développe une technique de fuzzing macOS;La semaine dernière, les vulns critiques de \\ sont infosec en bref nissan a admis une autre perte de données & # 8211;Cette fois, impliquant le vol d'informations personnelles appartenant à plus de 50 000 employés de Nissan.…
PLUS: Connected automakers put on notice; Cisco Talos develops macOS fuzzing technique; Last week\'s critical vulns Infosec in brief  Nissan has admitted to another data loss – this time involving the theft of personal information belonging to more than 50,000 Nissan employees.…
★★★
Blog.webp 2024-05-20 01:08:29 Escroqueries en ligne: n'importe qui peut tomber pour les escroqueries
Online Scams: Anyone Can Fall for Scams
(lien direct)
personne n'est à l'abri des escroqueries.En fait, les escroqueries ciblant les sociétés et les organisations emploient des scénarios d'attaque méticuleusement sociaux.Contrairement à la solution de ciblage des individus ou des escroqueries en ligne, de telles attaques conçoivent des scénarios de phishing adaptés basés sur des informations précédemment collectées sur la cible.En tant que tel, il n'est pas facile pour l'organisation victime de reconnaître l'arnaque.Cet article explorera les e-mails des e-mails commerciaux (BEC) et les e-mails de phishing de lance, qui sont tous deux des exemples d'arnaque principaux ciblant les sociétés et les organisations, avec un ... spécifique
No one is safe from scams. In fact, scams targeting corporations and organizations employ meticulously social-engineered attack scenarios. Unlike smishing targeting individuals or online shopping scams, such attacks design tailored phishing scenarios based on previously collected information about the target. As such, it is not easy for the victim organization to recognize the scam. This post will explore the business email compromise (BEC) and spear phishing emails, both of which are primary scam examples targeting corporations and organizations, with specific...
★★
globalsecuritymag.webp 2024-05-19 18:30:26 Alertes de vulnérabilité de la vigilance - Parser Htmlunit Nekohtml: fuite de mémoire via l'instruction de traitement, analysé le 19/03/2024
Vigilance Vulnerability Alerts - HtmlUnit NekoHtml Parser: memory leak via Processing Instruction, analyzed on 19/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de l'analyse HTMLUNIT NEKOHTML, via l'instruction de traitement, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of HtmlUnit NekoHtml Parser, via Processing Instruction, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
Korben.webp 2024-05-19 16:57:36 Zippy – Boostez vos ebooks avec la bionification (lien direct) Zippy est un outil Python en ligne de commande qui bionifie les ebooks au format ePub pour optimiser la vitesse de lecture. La bionification met en gras le début des mots pour faciliter leur reconnaissance. Avec quelques commandes simples, Zippy génère une version améliorée de vos livres numériques, idéale sur liseuse. ★★★
The_Hackers_News.webp 2024-05-19 15:16:00 Les ressortissants chinois ont été arrêtés pour avoir lavé 73 millions de dollars en massac
Chinese Nationals Arrested for Laundering $73 Million in Pig Butchering Crypto Scam
(lien direct)
Le ministère américain de la Justice (DOJ) a inculpé deux ressortissants chinois arrêtés pour avoir prétendument orchestré une arnaque de boucherie de porcs qui a blanchi au moins 73 millions de dollars auprès des victimes par le biais de sociétés écrans. Les individus, Daren Li, 41 ans, et Yicheng Zhang, 38 ans, ont été arrêtés à Atlanta et Los Angeles les 12 et 16 avril, respectivement. Les ressortissants étrangers ont été "facturés pour avoir dirigé un programme
The U.S. Department of Justice (DoJ) has charged two arrested Chinese nationals for allegedly orchestrating a pig butchering scam that laundered at least $73 million from victims through shell companies. The individuals, Daren Li, 41, and Yicheng Zhang, 38, were arrested in Atlanta and Los Angeles on April 12 and May 16, respectively. The foreign nationals have been "charged for leading a scheme
★★★
The_Hackers_News.webp 2024-05-19 13:29:00 Grandoreiro Banking Trojan Resurfaces, ciblant plus de 1 500 banques dans le monde
Grandoreiro Banking Trojan Resurfaces, Targeting Over 1,500 Banks Worldwide
(lien direct)
Les acteurs de la menace derrière les Windows & NBSP; Grandoreiro & NBSP; Banking Trojan sont revenus dans une campagne mondiale depuis mars 2024 à la suite d'un retrait des forces de l'ordre en janvier. Les attaques de phishing à grande échelle, probablement facilitées par d'autres cybercriminels via un modèle de logiciel malveillant en tant que service (MAAS), ciblent plus de 1 500 banques à travers le monde, couvrant plus de 60 pays au centre et au sud
The threat actors behind the Windows-based Grandoreiro banking trojan have returned in a global campaign since March 2024 following a law enforcement takedown in January. The large-scale phishing attacks, likely facilitated by other cybercriminals via a malware-as-a-service (MaaS) model, target over 1,500 banks across the world, spanning more than 60 countries in Central and South
Threat Legislation ★★★
Korben.webp 2024-05-19 07:00:00 WebCopilot : L\'ultime outil d\'automatisation pour les chasseurs de bugs 🚀 (lien direct) WebCopilot est un outil d'automatisation puissant conçu pour les chasseurs de bugs. Il énumère les sous-domaines, filtre les paramètres vulnérables et scanne les failles de sécurité pour un gain de temps et d'efficacité considérable lors des tests d'intrusion. Tool ★★★★
IndustrialCyber.webp 2024-05-19 05:19:27 Coupez le NSM-22 de Biden \\ au milieu du besoin continu de consolider la sécurité et la résilience des infrastructures critiques
Slicing through Biden\\'s NSM-22 amidst ongoing need to shore up critical infrastructure security and resilience
(lien direct)
Le récent mémorandum de sécurité nationale 22 (NSM-22), signé par le président américain Joe Biden, priorise le renforcement de la sécurité et ...
The recent National Security Memorandum 22 (NSM-22), signed by U.S. President Joe Biden, prioritizes bolstering the security and...
★★★
TechWorm.webp 2024-05-18 22:54:21 Un bogue restaure des photos supprimées sur les iPads et les iPhones essuyés et vendus
A Bug is Restoring Deleted Photos on Wiped and Sold iPads and iPhones
(lien direct)
La sécurité des données est l'une des raisons courantes pour lesquelles les gens préfèrent iOS et iPados sur Android. Cependant, un incident récent impliquant un bogue iOS 17,5 a fait douter des gens de cette confiance. Plusieurs utilisateurs ont signalé qu'un bogue dans iOS 17.5 et iPados 17.5 a provoqué la réapparition des photos supprimées dans leur bibliothèque de photos. Beaucoup ont remarqué cette tendance tout en rencontrant des photos déjà supprimées dans l'album téléchargé sur iCloud. Ce bogue a attiré l'attention le 15 mai lorsqu'un utilisateur iOS l'a apporté à reddit pour partager cette expérience effrayante. L'OP a partagé une expérience où ils ont rencontré le matériel NSFW qu'ils ont supprimé il y a plusieurs années.  iPhone exécutant iOS 17.5 Update et, rapidement, d'autres ont commencé à partager leur expérience étrange avec des iPhones et des iPads exécutant la dernière version de l'OS. Certains ont été perplexes lorsqu'ils sont tombés sur des illustrations vieilles de années et, souvent, des photos de NSFW - qui ont été supprimées en permanence. Les dernières mises à jour, cependant, indiquent un récit plus problématique. Dans un désormais supprimé Mobile Prediction ★★★★★
Korben.webp 2024-05-18 19:34:21 Brancher un vieux Windows sur le Net ? La roulette russe numérique ! (lien direct) Un YouTubeur expose de vieux Windows directement sur Internet sans protection. En quelques minutes, les PC sont infestés de malwares : vers, chevaux de Troie, backdoors... Windows 2000 et 98 n'y survivent pas ! Une expérience flippante qui montre l'importance de la sécurité. ★★★★
Korben.webp 2024-05-18 18:50:56 Des distrib Linux commencent à interdire le code généré par l\'IA (lien direct) Gentoo et NetBSD bannissent le code généré par l'IA dans leurs distributions Linux open source, citant des préoccupations de copyright, de qualité et d'éthique. Cette décision contraste avec l'engouement actuel pour l'IA et souligne l'importance des contributions humaines dans le développement logiciel. ★★★★
News.webp 2024-05-18 17:04:10 Un avocat dit qu'elle a vu ses habitudes de lecture de la bibliothèque reflétées dans les publicités mobiles.Ce n'est pas censé se produire
An attorney says she saw her library reading habits reflected in mobile ads. That\\'s not supposed to happen
(lien direct)
Suivez-nous ce trou de la politique de confidentialité profonde après la politique de confidentialité FEAUTURE En avril, l'avocat Christine Dudley écoutait un livre sur son iPhone tout en jouant à un jeu surSa tablette Android lorsqu'elle a commencé à voir des publicités dans le jeu qui reflétaient les livres audio qu'elle a récemment vérifiés de la bibliothèque publique de San Francisco.…
Follow us down this deep rabbit hole of privacy policy after privacy policy Feature  In April, attorney Christine Dudley was listening to a book on her iPhone while playing a game on her Android tablet when she started to see in-game ads that reflected the audiobooks she recently checked out of the San Francisco Public Library.…
Mobile ★★★
Korben.webp 2024-05-18 16:48:30 Discord LLMCord – Quand les chatbots s\'invitent dans Discord (lien direct) Discord LLMCord transforme Discord en plateforme de chatbots IA, compatible avec de multiples modèles de langage, locaux et distants. Les conversations se font en taggant le bot, avec des fonctionnalités comme les threads, la reconnaissance d'images et d'utilisateurs. Le code opensource Python tient en 200 lignes. ★★★
bleepingcomputer.webp 2024-05-18 10:12:24 Banking Malware Grandoreiro revient après la perturbation de la police
Banking malware Grandoreiro returns after police disruption
(lien direct)
Le Troie bancaire "Grandoreiro" se propage dans une campagne de phishing à grande échelle dans plus de 60 pays, ciblant les comptes clients d'environ 1 500 banques.[...]
The banking trojan "Grandoreiro" is spreading in a large-scale phishing campaign in over 60 countries, targeting customer accounts of roughly 1,500 banks. [...]
Malware Legislation ★★
Korben.webp 2024-05-18 10:07:59 YouTube censure injustement une vidéo d\'Adrien de Linuxtricks (lien direct) Adrien de Linuxtricks a vu sa vidéo sur VMware Workstation gratuit pour Linux censurée par YouTube. Un appel au soutien de la communauté pour défendre la liberté de partager face aux abus des GAFAM et leur IA aveugle au contexte. ★★★
Korben.webp 2024-05-18 09:38:49 Créez votre avatar IA en un clin d\'oeil avec PuLID (lien direct) PuLID est une nouvelle IA open-source impressionnante pour la personnalisation rapide d'identités visuelles par alignement contrastif. Développé en Pytorch, ce modèle permet de générer des images de haute qualité à partir d'identités existantes en un temps record. ★★★
Korben.webp 2024-05-18 07:00:00 Editdit – Pour créer des memes sans watermark (lien direct) Editdit est un site gratuit pour créer facilement des memes iconiques sans watermark. Avec une large sélection de templates, vous pouvez personnaliser et partager des images hilarantes pour égayer vos réseaux sociaux et faire rire vos amis. ★★★
News.webp 2024-05-17 23:31:14 Sonde de flics australien Mediseecure \\ 'S \\' BREADE DE DONNÉES DE RANSOMWAGIE à grande échelle \\ '
Aussie cops probe MediSecure\\'s \\'large-scale ransomware data breach\\'
(lien direct)
Jetez une autre biz de soins de santé sur le Barby, Mate Le fournisseur d'ordonnances australiennes Mediseecure est la dernière organisation de soins de santé à être victime d'une attaque de ransomware, avec des escrocs volant apparemment des patients \\ '' Personal and Health Data.…
Throw another healthcare biz on the barby, mate Australian prescriptions provider MediSecure is the latest healthcare org to fall victim to a ransomware attack, with crooks apparently stealing patients\' personal and health data.…
Ransomware Data Breach Medical ★★
The_Hackers_News.webp 2024-05-17 22:50:00 Kinsing Hacker Group exploite plus de défauts pour agrandir le botnet pour le cryptojacking
Kinsing Hacker Group Exploits More Flaws to Expand Botnet for Cryptojacking
(lien direct)
Le groupe de cryptojacking connu sous le nom de & nbsp; kinsing & nbsp; a démontré sa capacité à évoluer et à s'adapter continuellement, se révélant être une menace persistante en intégrant rapidement les vulnérabilités nouvellement divulguées pour exploiter l'arsenal et étendre son botnet. Le & nbsp; conclusions & nbsp; proviennent de la société de sécurité de cloud Aqua, qui a décrit l'acteur de menace comme orchestrant activement l'exploitation de crypto-monnaie illicite
The cryptojacking group known as Kinsing has demonstrated its ability to continuously evolve and adapt, proving to be a persistent threat by swiftly integrating newly disclosed vulnerabilities to exploit arsenal and expand its botnet. The findings come from cloud security firm Aqua, which described the threat actor as actively orchestrating illicit cryptocurrency mining
Vulnerability Threat Cloud ★★
Korben.webp 2024-05-17 22:18:40 L\'IA qui raisonne comme un humain (lien direct) Les chercheurs du MIT ont développé trois frameworks révolutionnaires qui permettent aux IA de raisonner comme des humains. Ces outils hybrides améliorent les capacités de programmation, de planification et de perception des IA. Tool ★★★
Korben.webp 2024-05-17 21:57:45 YggTorrent passe en mode privé – La résistance continue (lien direct) Le célèbre site de torrent français YggTorrent passe en mode privé suite aux pressions croissantes des ayants droit et des autorités. Une décision radicale pour échapper à la surveillance constante et faire profil bas, tout en maintenant sa politique de retrait des contenus signalés. ★★★
Korben.webp 2024-05-17 21:34:55 Des étudiants piratent 1 million de machines à laver (lien direct) Deux étudiants ont découvert une faille permettant d'utiliser gratuitement plus d'un million de machines à laver connectées. Malgré leurs alertes, l'entreprise CSC ServiceWorks n'a pas réagi, exposant les risques de sécurité liés aux objets connectés. ★★★
Korben.webp 2024-05-17 21:28:05 7 étoiles abriteraient des mégastructures de Dyson ! Les extraterrestres en vue ? (lien direct) Des astronomes ont identifié sept étoiles dans notre galaxie qui pourraient potentiellement abriter des sphères de Dyson, des mégastructures hypothétiques construites par des civilisations extraterrestres avancées. Ces étoiles présentent des émissions infrarouges anormales, compatibles avec la présence de vastes structures artificielle ★★★
Last update at: 2024-05-20 11:08:02
See our sources.
My email:

To see everything: RSS Twitter