What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-13 23:00:00 L\'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l\'heure du Cloud et de l\'IA / IAG (lien direct) L'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l'heure du Cloud et de l'IA / IAG. Retour sur le Petit-Déjeuner/Débat du mercredi 24 avril 2024 qui s'est tenu dans les salons des Arts et Métiers du 16ème arrondissement de Paris. José Diz du Club de la Presse Informatique B2B, a animé les échanges entre les experts de sociétés membres, avec le témoignage exceptionnel de Christophe Boulangé, Directeur Cloud de chez BNP Paribas en tant qu'invité spécial d'IBM. Les représentants des entreprises et débateurs étaient, Mountaha Ndiaye, EMEA Director Ecosystem Sales & Programs chez Hyland ; Denis Fraval-Olivier, Senior Director Sales Engineering EMEA chez Cloudera ; Hervé Oliny, Ingénieur Avant-Vente chez Couchbase ; Sébastien Verger, CTO Directeur Technique chez Dell Technologies France ; Gabriel Ferreira, Directeur Technique chez Pure Storage. - Investigations / Cloud
Korben.webp 2024-05-13 22:48:36 FR-Alert détourné pour promouvoir le Pass JO Paris 2024 ! Pas biiiien !!! (lien direct) Le gouvernement a utilisé le dispositif FR-Alert de manière controversée pour promouvoir le Pass Jeux obligatoire pendant les JO de Paris 2024, suscitant des critiques sur le détournement d'un outil d'alerte d'urgence à des fins de communication politique.
Korben.webp 2024-05-13 22:34:51 Google transformera bientôt votre Android en véritable Chromebook ! (lien direct) Google travaillerait sur une fonctionnalité permettant de virtualiser ChromeOS sur Android, transformant votre smartphone en véritable Chromebook une fois connecté à un écran externe. Une convergence mobile/desktop attendue, mais qui soulève des questions sur son intérêt et son adoption.
RecordedFuture.webp 2024-05-13 21:10:08 Syndicats d'escroquerie d'Asie du Sud-Est volant 64 milliards de dollars par an, les chercheurs trouvent
Southeast Asian scam syndicates stealing $64 billion annually, researchers find
(lien direct)
Google travaillerait sur une fonctionnalité permettant de virtualiser ChromeOS sur Android, transformant votre smartphone en véritable Chromebook une fois connecté à un écran externe. Une convergence mobile/desktop attendue, mais qui soulève des questions sur son intérêt et son adoption.
DarkReading.webp 2024-05-13 21:04:26 500 victimes, Black Basta réinvente avec une nouvelle stratégie de vishing
500 Victims In, Black Basta Reinvents With Novel Vishing Strategy
(lien direct)
Les groupes de ransomwares ont toujours créé des problèmes pour leurs victimes qu'ils pourraient résoudre.Black Basta prend cette idée de base dans une nouvelle direction créative.
Ransomware groups have always created problems for their victims that only they could solve. Black Basta is taking that core idea in a creative, new direction.
Ransomware
Korben.webp 2024-05-13 20:34:05 Apple et Google unissent leurs forces contre le pistage indésirable (lien direct) Apple et Google collaborent pour lutter contre le pistage indésirable via Bluetooth sur iOS et Android. Un nouveau protocole permet d'alerter les utilisateurs lorsqu'un traqueur non associé se déplace avec eux. Les fabricants d'accessoires s'engagent à adopter ce standard pour renforcer la confidentialité. Mobile
The_Hackers_News.webp 2024-05-13 19:59:00 Mitre dévoile EMB3D: un cadre de modélisation des menaces pour les appareils intégrés
MITRE Unveils EMB3D: A Threat-Modeling Framework for Embedded Devices
(lien direct)
La Miter Corporation a officiellement mis à disposition un nouveau cadre de modélisation des menaces appelée & nbsp; Emb3d & nbsp; pour les fabricants d'appareils intégrés utilisés dans des environnements d'infrastructure critiques. "Le modèle fournit une base de connaissances cultivée des cyber-menaces aux appareils intégrés, fournissant une compréhension commune de ces menaces avec les mécanismes de sécurité nécessaires pour les atténuer", a déclaré l'organisme à but non lucratif
The MITRE Corporation has officially made available a new threat-modeling framework called EMB3D for makers of embedded devices used in critical infrastructure environments. "The model provides a cultivated knowledge base of cyber threats to embedded devices, providing a common understanding of these threats with the security mechanisms required to mitigate them," the non-profit said
DarkReading.webp 2024-05-13 19:41:50 Ukrainien, la télévision letton a détourné pour diffuser les célébrations russes
Ukrainian, Latvian TV Hijacked to Broadcast Russian Celebrations
(lien direct)
Au moins 15 chaînes de télévision ont été interrompues uniquement en Ukraine, qui, selon eux, n'étaient pas hors de la norme dans cette «guerre de l'information».
At least 15 television channels were interrupted in Ukraine alone, which, reportedly, is not out of the norm in this "information war."
RecordedFuture.webp 2024-05-13 19:33:38 Christie \\ est le site Web hors ligne après la cyberattaque, retarde les enchères en direct
Christie\\'s takes website offline after cyberattack, delays live auction
(lien direct)
Au moins 15 chaînes de télévision ont été interrompues uniquement en Ukraine, qui, selon eux, n'étaient pas hors de la norme dans cette «guerre de l'information».
At least 15 television channels were interrupted in Ukraine alone, which, reportedly, is not out of the norm in this "information war."
Blog.webp 2024-05-13 19:32:15 Avenir du commerce électronique: les technologies émergentes façonnant le commerce de détail en ligne en 2024
Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
(lien direct)
> Par uzair amir Les magasins de premier ordre se déplacent en ligne alors que le commerce électronique continue de mener avec des innovations révolutionnaires qui transforment les entreprises mondiales & # 8230; Ceci est un article de HackRead.com Lire le post original: futur deEcommerce: les technologies émergentes façonnant le commerce de détail en ligne en 2024
>By Uzair Amir Top-notch stores are moving online as eCommerce continues to lead with breakthrough innovations that are transforming global business… This is a post from HackRead.com Read the original post: Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
RecordedFuture.webp 2024-05-13 19:01:54 La FCC désigne le premier acteur de menace de robocall dans le cadre d'un nouveau système de classification
FCC designates first robocall threat actor under new classification system
(lien direct)
> Par uzair amir Les magasins de premier ordre se déplacent en ligne alors que le commerce électronique continue de mener avec des innovations révolutionnaires qui transforment les entreprises mondiales & # 8230; Ceci est un article de HackRead.com Lire le post original: futur deEcommerce: les technologies émergentes façonnant le commerce de détail en ligne en 2024
>By Uzair Amir Top-notch stores are moving online as eCommerce continues to lead with breakthrough innovations that are transforming global business… This is a post from HackRead.com Read the original post: Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
Threat
Google.webp 2024-05-13 18:57:32 GCP-2023-051 (lien direct) Published: 2023-12-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-3609 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3609
Google.webp 2024-05-13 18:57:32 GCP-2024-013 (lien direct) Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610
Google.webp 2024-05-13 18:57:32 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-05-13 18:57:32 GCP-2024-028 (lien direct) Published: 2024-05-13Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-05-13 18:57:32 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
Google.webp 2024-05-13 18:57:32 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-05-13 18:57:32 GCP-2024-004 (lien direct) Published: 2024-01-24 Updated: 2024-02-07Description Description Severity Notes 2024-02-07 Update: Added patch versions for Ubuntu. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6817 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6817
Google.webp 2024-05-13 18:57:32 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-05-13 18:57:32 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-05-13 18:57:32 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-05-13 18:57:32 GCP-2023-050 (lien direct) Published: 2023-12-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-3389 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3389
Google.webp 2024-05-13 18:57:32 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-05-13 18:57:32 GCP-2024-002 (lien direct) Published: 2024-01-17Updated: 2024-02-20Description Description Severity Notes 2024-02-20 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes.CVE-2023-6111 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6111
Google.webp 2024-05-13 18:57:32 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-05-13 18:57:32 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
News.webp 2024-05-13 18:30:09 Oncle Sam demande l'action après le ransomware de Blasta Blasta infecte l'ascension
Uncle Sam urges action after Black Basta ransomware infects Ascension
(lien direct)
Les ambulances d'urgence détournées tandis que les experts restaurent les systèmes Plusieurs agences de sécurité américaines ont publié des avis sur Black Basta après que le gang de ransomware a revendiqué la responsabilité de la récente attaque contre le fournisseur de soins de santé américain Ascension.> Ransomware Medical
Korben.webp 2024-05-13 18:28:31 Une promo pCloud pour la journée de la famille 2024 (lien direct) — En partenariat avec pCloud — Quoi de mieux que de protéger sa famille ET faire des économies en même temps ? Pas grand-chose (bon OK l’Euromillion c’est bien aussi). Et c’est ce que je vais vous proposer avec l’aide de pCloud, partenaire du site depuis plusieurs années, qui va … Suite
Blog.webp 2024-05-13 18:27:15 Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et les réseaux industriels exposés
Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
(lien direct)
> Par waqas des millions de dispositifs IoT et industriels en danger!Les vulnérabilités critiques dans les modems cellulaires de Cinterion permettent aux attaquants distants de prendre le contrôle. Ceci est un article de HackRead.com Lire le post original: Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et industriels exposés
>By Waqas Millions of IoT and industrial devices at risk! Critical vulnerabilities in Cinterion cellular modems allow remote attackers to take control. This is a post from HackRead.com Read the original post: Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
Vulnerability Industrial
CS.webp 2024-05-13 18:26:25 Ransomware utilisés dans l'attaque qui a perturbé les hôpitaux américains
Ransomware used in attack that disrupted US hospitals
(lien direct)
> Les dossiers et systèmes électroniques de santé utilisés pour commander des tests, des procédures et des médicaments restent indisponibles dans certains hôpitaux touchés.
>Electronic health records and systems used to order tests, procedures and medications remain unavailable at some affected hospitals. 
Ransomware
CS.webp 2024-05-13 17:44:54 Bipartisan House Bill vise à préparer les élections à l'IA
Bipartisan House bill aims to prepare election workers for AI
(lien direct)
> La préparation des administrateurs électoraux à la loi sur l'IA est un projet de loi complémentaire à la législation du Sénat qui sera marquée mercredi.
>The Preparing Election Administrators for AI Act is a companion bill to Senate legislation that will be marked up Wednesday.
Legislation
The_Hackers_News.webp 2024-05-13 17:36:00 Le rapport de sécurité du navigateur 2024 découvre comment chaque session Web pourrait être un champ de mines de sécurité
The 2024 Browser Security Report Uncovers How Every Web Session Could be a Security Minefield
(lien direct)
Avec le navigateur devenant l'espace de travail le plus répandu de l'entreprise, il s'agit également & nbsp; se transformant en & nbsp; un vecteur d'attaque populaire pour les cyberattaquants. & Nbsp; de la prise de contrôle du compte aux extensions malveillantes aux attaques de phishing, le navigateur & nbsp; est un moyen de voler des données sensibles etAccès & nbsp; Systèmes organisationnels. Leaders de la sécurité et NBSP; qui sont & nbsp; planifier leur architecture de sécurité
With the browser becoming the most prevalent workspace in the enterprise, it is also turning into a popular attack vector for cyber attackers. From account takeovers to malicious extensions to phishing attacks, the browser is a means for stealing sensitive data and accessing organizational systems. Security leaders who are planning their security architecture
Blog.webp 2024-05-13 16:34:27 La police a accédé aux données des utilisateurs de Proton Mail dans le terrorisme sonde
Police Accessed Proton Mail User Data in Terrorism Probe
(lien direct)
> Par deeba ahmed Services de messagerie chiffrés comme ProtonMail et Wire Promise Privacy, mais peuvent-ils garantir l'anonymat?Un cas récent en Espagne a des utilisateurs remettant en question les limites du cryptage lorsque les forces de l'ordre interviennent. Ceci est un article de HackRead.com Lire le post original: La police a accédé aux données des utilisateurs du courrier proton dans la sonde du terrorisme
>By Deeba Ahmed Encrypted email services like ProtonMail and Wire promise privacy, but can they guarantee anonymity? A recent case in Spain has users questioning the limitations of encryption when law enforcement steps in. This is a post from HackRead.com Read the original post: Police Accessed Proton Mail User Data in Terrorism Probe
Legislation
DarkReading.webp 2024-05-13 16:25:49 Intelbroker nabs Europol Info;Enquête sur l'agence
IntelBroker Nabs Europol Info; Agency Investigating
(lien direct)
L'Agence transfrontalière de l'application des lois d'Europe \\ a déclaré que la bien connue de piratage, contrairement aux réclamations, n'a pas accédé aux données opérationnelles.
Europe\'s cross-border law enforcement agency says the well-known hacking outfit, contrary to claims, did not access operational data.
Legislation
bleepingcomputer.webp 2024-05-13 16:22:55 Inc Ransomware Code source vendant sur les forums de piratage pour 300 000 $
INC ransomware source code selling on hacking forums for $300,000
(lien direct)
Un cybercriminal utilisant le nom "Salfetka" prétend vendre le code source de Inc Ransom, une opération Ransomware-as-a-Service (RAAS) lancée en août 2023. [...]
A cybercriminal using the name "salfetka" claims to be selling the source code of INC Ransom, a ransomware-as-a-service (RaaS) operation launched in August 2023. [...]
Ransomware
InfoSecurityMag.webp 2024-05-13 16:00:00 Vulnérabilités critiques dans les modems de Cinterrion exposés
Critical Vulnerabilities in Cinterion Modems Exposed
(lien direct)
Les défauts incluent CVE-2023-47610, une faiblesse de sécurité dans les gestionnaires de messages SUPP du modem \\
The flaws include CVE-2023-47610, a security weaknesses within the modem\'s SUPL message handlers
Vulnerability
The_Hackers_News.webp 2024-05-13 15:49:00 Plateforme de réponse SHQ et centre de risque pour permettre la gestion et les analystes
SHQ Response Platform and Risk Centre to Enable Management and Analysts Alike
(lien direct)
Au cours de la dernière décennie, il y a eu une déconnexion croissante entre les analystes de première ligne et la haute direction dans l'informatique et la cybersécurité.Des défis bien documentés auxquels sont confrontés les analystes modernes tournent autour d'un volume élevé d'alertes, de faux positifs, d'une mauvaise visibilité des environnements techniques et des analystes qui passent trop de temps sur les tâches manuelles. L'impact de la fatigue alerte et des faux positifs et NBSP; Analystes
In the last decade, there has been a growing disconnect between front-line analysts and senior management in IT and Cybersecurity. Well-documented challenges facing modern analysts revolve around a high volume of alerts, false positives, poor visibility of technical environments, and analysts spending too much time on manual tasks. The Impact of Alert Fatigue and False Positives  Analysts
Technical
The_Hackers_News.webp 2024-05-13 15:42:00 Les vulnérabilités graves dans les modems cellulaires de Cinterrion présentent des risques pour diverses industries
Severe Vulnerabilities in Cinterion Cellular Modems Pose Risks to Various Industries
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité dans les modems cellulaires de Cinterion qui pourraient être potentiellement exploités par les acteurs de la menace pour accéder aux informations sensibles et réaliser l'exécution du code. "Ces vulnérabilités comprennent des défauts critiques qui permettent l'exécution du code distant et l'escalade non autorisée, posant des risques substantiels aux réseaux de communication intégrés et à l'IoT
Cybersecurity researchers have disclosed multiple security flaws in Cinterion cellular modems that could be potentially exploited by threat actors to access sensitive information and achieve code execution. "These vulnerabilities include critical flaws that permit remote code execution and unauthorized privilege escalation, posing substantial risks to integral communication networks and IoT
Vulnerability Threat
The_Hackers_News.webp 2024-05-13 15:31:00 Black Basta Ransomware frappe plus de 500 entités à travers l'Amérique du Nord, l'Europe et l'Australie
Black Basta Ransomware Strikes 500+ Entities Across North America, Europe, and Australia
(lien direct)
L'opération Black Basta Ransomware-as-a-Service (RAAS) a ciblé plus de 500 entités d'industrie privée et d'infrastructures critiques en Amérique du Nord, en Europe et en Australie depuis son émergence en avril 2022. Dans un avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI), le ministère de la Santé et des Services sociaux (HHS
The Black Basta ransomware-as-a-service (RaaS) operation has targeted more than 500 private industry and critical infrastructure entities in North America, Europe, and Australia since its emergence in April 2022. In a joint advisory published by the Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), the Department of Health and Human Services (HHS
Ransomware
InfoSecurityMag.webp 2024-05-13 15:30:00 Ransomware de Mallox déployé via l'attaque de la pot de miel MS-SQL
Mallox Ransomware Deployed Via MS-SQL Honeypot Attack
(lien direct)
Analysant des échantillons de Mallox, Sekoia a identifié deux affiliés distincts en utilisant différentes approches
Analyzing Mallox samples, Sekoia identified two distinct affiliates using different approaches
Ransomware
mcafee.webp 2024-05-13 15:28:19 Comment arrêter l'usurpation du téléphone
How to Stop Phone Spoofing
(lien direct)
> De l'identité d'identité des policiers en Pennsylvanie aux employés de la ville de San Antonio, les escrocs ont usurpé l'identité des responsables du pays ...
> From impersonating police officers in Pennsylvania to employees of the City of San Antonio, scammers have been impersonating officials nationwide...
Legislation
RecordedFuture.webp 2024-05-13 15:26:44 Le Vermont adopte la loi sur la confidentialité des données permettant aux consommateurs de poursuivre les entreprises
Vermont passes data privacy law allowing consumers to sue companies
(lien direct)
> De l'identité d'identité des policiers en Pennsylvanie aux employés de la ville de San Antonio, les escrocs ont usurpé l'identité des responsables du pays ...
> From impersonating police officers in Pennsylvania to employees of the City of San Antonio, scammers have been impersonating officials nationwide...
Checkpoint.webp 2024-05-13 15:12:56 13 mai & # 8211;Rapport de renseignement sur les menaces
13th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations des services partagés Connectured Ltd, un entrepreneur de paie du ministère britannique de la Défense, ont été violés, probablement par la Chine.Environ 270k enregistrements qui incluent les noms et les détails bancaires de la fois actuel et passé [& # 8230;]
>For the latest discoveries in cyber research for the week of 6th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Shared Services Connected Ltd, a payroll contractor for the UK Ministry of Defense has been breached, presumably by China. Around 270k records that include names and bank details of both current and past […]
Threat
Blog.webp 2024-05-13 15:08:23 Logicalis améliore les services de sécurité mondiale avec le lancement de la sécurité intelligente
Logicalis enhances global security services with the launch of Intelligent Security
(lien direct)
> Par cyber navre Londres, Royaume-Uni, 13 mai 2024, CyberNewswire Logicalis, le fournisseur de services technologiques mondiaux fournissant des services de gestion numérique de nouvelle génération, & # 8230; Ceci est un article de HackRead.com Lire le post original: Logicalis améliore les services de sécurité mondiaux avec le lancement de la sécurité intelligente
>By Cyber Newswire London, United Kingdom, May 13th, 2024, CyberNewsWire Logicalis, the global technology service provider delivering next-generation digital managed services,… This is a post from HackRead.com Read the original post: Logicalis enhances global security services with the launch of Intelligent Security
SecurityWeek.webp 2024-05-13 15:05:50 Europol enquêtant sur la violation après le pirate propose de vendre des données classifiées
Europol Investigating Breach After Hacker Offers to Sell Classified Data
(lien direct)
> Europol étudie une violation de données, mais dit qu'aucun système de base n'est affecté et qu'aucune donnée opérationnelle n'a été compromise.
>Europol is investigating a data breach, but says no core systems are impacted and no operational data has been compromised.
Data Breach
Blog.webp 2024-05-13 15:05:39 ALERTE NOUVELLE: Criminal IP et Quad9 collaborent pour échanger un domaine et une IP Threat Intelligence
News alert: Criminal IP and Quad9 collaborate to exchange domain and IP threat intelligence
(lien direct)
Torrance, Californie, 13 mai 2024, CyberNewswire & # 8212;Criminal IP, un moteur de recherche renommé Cyber Threat Intelligence (CTI) développé par l'IA Spera, a récemment signé un partenariat technologique pour échanger des données de renseignement sur les menaces basées sur des domaines et potentiellement sur l'IP & # 8230; (Plus…)
Torrance, Calif., May 13, 2024, CyberNewsWire — Criminal IP, a renowned Cyber Threat Intelligence (CTI) search engine developed by AI SPERA, has recently signed a technology partnership to exchange threat intelligence data based on domains and potentially on the IP … (more…)
Threat
silicon.fr.webp 2024-05-13 15:00:43 OpenAI livre les clés du cadrage de ses modèles (lien direct) OpenAI a codifié en un document (la " Model Spec ") son approche concernant le comportement de ses modèles. Tour d'horizon.
Fortinet.webp 2024-05-13 15:00:00 Fortinet a nommé un challenger au 2024 Gartner & Reg;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements
Fortinet Named a Challenger in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management
(lien direct)
Fortinet a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements.Apprendre encore plus.
Fortinet has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management. Learn more.
Commercial
IndustrialCyber.webp 2024-05-13 14:59:07 Les vulnérabilités critiques dans les modems cellulaires de Cinterrion constituent une menace importante pour les dispositifs industriels
Critical vulnerabilities in Cinterion cellular modems pose significant threat to industrial devices
(lien direct)
> Des chercheurs de Kaspersky ICS CERT ont découvert des vulnérabilités critiques dans les modems cellulaires de Cinterrion, présentant une menace significative pour l'industrie ...
>Researchers from Kaspersky ICS CERT discovered critical vulnerabilities in Cinterion cellular modems, presenting a significant threat to industrial...
Vulnerability Threat Industrial
SecurityWeek.webp 2024-05-13 14:12:34 L'OTAN dessinait une cyber lignée rouge dans les tensions avec la Russie
NATO Draws a Cyber Red Line in Tensions With Russia
(lien direct)
> Affaiblir les démocraties libérales et affaiblir l'alliance de l'OTAN sont conjoises dans la guerre hybride que la Russie mène contre l'Ukraine.
>Weakening liberal democracies and weakening the NATO alliance are conjoined in the hybrid war that Russia is conducting against Ukraine.
Last update at: 2024-05-13 23:08:00
See our sources.
My email:

To see everything: RSS Twitter