What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2024-05-14 11:01:48 Une autre vulnérabilité chromée
Another Chrome Vulnerability
(lien direct)
google a Papché Un autre chrome zéro-jour: jeudi, Google a déclaré une source anonymel'a informé de la vulnérabilité.La vulnérabilité a une cote de gravité de 8,8 sur 10. En réponse, Google a déclaré qu'il publierait les versions 124.0.6367.201/.202 pour MacOS et Windows et 124.0.6367.201 pour Linux dans les jours suivants. & # 8220; Google est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature, & # 8221;La société a déclaré. google n'a pas fourni d'autres détails sur l'exploit, comme les plates-formes ciblées, qui était derrière l'exploit, ou ce qu'ils l'utilisaient pour ...
Google has patched another Chrome zero-day: On Thursday, Google said an anonymous source notified it of the vulnerability. The vulnerability carries a severity rating of 8.8 out of 10. In response, Google said, it would be releasing versions 124.0.6367.201/.202 for macOS and Windows and 124.0.6367.201 for Linux in subsequent days. “Google is aware that an exploit for CVE-2024-4671 exists in the wild,” the company said. Google didn’t provide any other details about the exploit, such as what platforms were targeted, who was behind the exploit, or what they were using it for...
Vulnerability Threat
SecureList.webp 2024-05-14 11:00:59 Rapport d'analyste de la réponse aux incidents 2023
Incident response analyst report 2023
(lien direct)
Le rapport partage les statistiques et les observations de la pratique de la réponse aux incidents en 2023, analyse les tendances et donne des recommandations de cybersécurité.
The report shares statistics and observations from incident response practice in 2023, analyzes trends and gives cybersecurity recommendations.
Checkpoint.webp 2024-05-14 11:00:02 Vérifiez Point Infinity ThreatCloud AI présenté sur la liste des idées de changements du monde de Fast Company \\
Check Point Infinity ThreatCloud AI Featured on Fast Company\\'s 2024 World Changing Ideas List
(lien direct)
Threat
InfoSecurityMag.webp 2024-05-14 11:00:00 L'assurance britannique et le NCSC unissent leurs forces pour lutter contre les ransomwares
UK Insurance and NCSC Join Forces to Fight Ransomware Payments
(lien direct)
Les assureurs britanniques et le National Cybersecurity Center publient de nouvelles conseils pour décourager les paiements des ransomwares par les entreprises
UK insurers and the National Cybersecurity Centre release new guidance to discourage ransomware payments by businesses
Ransomware
The_Hackers_News.webp 2024-05-14 10:46:00 Apple et Google Lance la fonction de plate-forme pour détecter les appareils de suivi Bluetooth indésirables
Apple and Google Launch Cross-Platform Feature to Detect Unwanted Bluetooth Tracking Devices
(lien direct)
Apple et Google ont officiellement annoncé le déploiement d'une nouvelle fonctionnalité qui informe les utilisateurs sur iOS et Android si un dispositif de suivi Bluetooth est utilisé pour les garder furtivement à leur insu ni à leur consentement. "Cela aidera à atténuer l'utilisation abusive des appareils conçus pour aider à garder une trace des effets personnels", ont déclaré les sociétés dans une déclaration conjointe, ajoutant qu'il vise à s'adresser "
Apple and Google on Monday officially announced the rollout of a new feature that notifies users across both iOS and Android if a Bluetooth tracking device is being used to stealthily keep tabs on them without their knowledge or consent. "This will help mitigate the misuse of devices designed to help keep track of belongings," the companies said in a joint statement, adding it aims to address "
Mobile
silicon.fr.webp 2024-05-14 10:33:01 NIS 2 : un défi majeur pour les entreprises en 2024 (lien direct) Face au niveau de sophistication croissant des cyberattaquants, qui disposent d'outils toujours plus innovants, ciblant un nombre de plus en plus important d'organisations, la directive NIS 2 (Network and Information Security) étend ses objectifs et sa portée afin de prescrire un meilleur niveau de protection.
itsecurityguru.webp 2024-05-14 10:32:41 # MIWIC2024: Jan Carroll, directeur général du Fortify Institute
#MIWIC2024: Jan Carroll, Managing Director at Fortify Institute
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post # miwic2024: Jan Carroll,Le directeur général du Fortify Institute est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post #MIWIC2024: Jan Carroll, Managing Director at Fortify Institute first appeared on IT Security Guru.
securityintelligence.webp 2024-05-14 10:00:00 3 recommandations pour adopter une IA générative pour la cyber-défense
3 recommendations for adopting generative AI for cyber defense
(lien direct)
> Au cours des dix-huit derniers mois, l'IA générative (Gen AI) est passée de la source de démos à couper le souffle à une priorité stratégique majeure dans presque toutes les industries.La majorité des PDG rapportent que le sentiment de pression pour investir dans le général AI.Les équipes de produits se précipitent désormais pour intégrer la génération AI dans leurs solutions et services.Le [& # 8230;]
>In the past eighteen months, generative AI (gen AI) has gone from being the source of jaw-dropping demos to a top strategic priority in nearly every industry. A majority of CEOs report feeling under pressure to invest in gen AI. Product teams are now scrambling to build gen AI into their solutions and services. The […]
WiredThreatLevel.webp 2024-05-14 10:00:00 Blog en direct Google I / O 2024: Dernières nouvelles sur Android, Gemini et Recherche
Google I/O 2024 Live Blog: Latest News on Android, Gemini, and Search
(lien direct)
Rejoignez-nous pour une couverture à la minute des journalistes de Wired \\ sur le terrain à Google I / O 2024.
Join us for up-to-the-minute coverage from WIRED\'s reporters on the ground at Google I/O 2024.
Mobile
AlienVault.webp 2024-05-14 10:00:00 Comment DDR peut renforcer votre posture de sécurité
How DDR Can Bolster Your Security Posture
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Today’s threat landscape is as dangerous as it has ever been. Global unrest, emerging technologies, and economic downturn all contribute to persistently high cybercrime rates and a dire need for organizations of all types to improve their security posture. There are standard ways of achieving a solid security posture that most of us will already be aware of: awareness training, regular patch management, and robust authentication methods are some examples. But in the face of increasingly frequent and sophisticated attacks, many traditional security methods are fast becoming inadequate. But this fact is no reason to panic. Tools and technologies are available that stand as a bulwark against an onslaught of both internal and external threats. The most important of these is Data Detection and Response (DDR). Please keep reading to learn more about DDR, how it can bolster your security posture, and what threats it can mitigate. What is Data Detection and Response? Data Detection and Response (DDR) is a cybersecurity solution that identifies and responds to security incidents within an organization’s IT environment. These solutions monitor data and user activity around the clock to identify and mitigate potential threats that have already penetrated the network. How Can Data Detection and Response Bolster Your Security Posture? Preventing data exfiltration is DDR’s most important function and can go a long way to bolstering your security posture. By classifying data based on its content and lineage, DDR solutions build a picture of an organization’s enterprise environment, identify the data most at risk, and establish what constitutes normal behavior. The solution can identify and act on any anomalous behavior by doing so. For example, an employee attempting to download sensitive financial information to their personal account would be deemed anomalous behavior, and the solution would either notify the security team or act to prevent the exfiltration, depending on how sophisticated the solution is. But it’s worth looking a little deeper at what we mean by classifying data: Lineage - Data lineage refers to the historical record of data as it moves through various stages of its lifecycle, including its origins, transformations, and destinations. It tracks data flow from its source systems to its consumption points, providing insights into how data is created, manipulated, and used within an organization. Content - Data classification by content involves categorizing data based on its inherent characteristics, attributes, and meaning within a specific business context or domain. It considers data type, sensitivity, importance, and relevance to business processes or analytical requirements. This distinction is important because some DDR solutions only classify data by content, which can result in false positives. To expand upon the previous example, a DDR solution classifying data by content alone would only know that an employee was trying to download a spreadsheet full of numbers, not that the spreadsheet contained financial data; this means that even if the spreadsheet contained personal, non-sensitive data, the solution would flag this to security team Ransomware Malware Tool Vulnerability Threat
globalsecuritymag.webp 2024-05-14 09:58:55 Pourquoi le prochain grand travail en sécurité est le principal officier de l'IA
Why the next big job in security is the Chief AI Officer
(lien direct)
Pourquoi le prochain grand travail en matière de sécurité est le principal officier de l'IA par John Lutz Boorman, responsable du produit et du marketing, Hanwha Vision Europe - nouvelles commerciales / /
Why the next big job in security is the Chief AI Officer By John Lutz Boorman, Head of Product and Marketing, Hanwha Vision Europe - Business News /
globalsecuritymag.webp 2024-05-14 09:50:02 Normcyber atteint la spécialisation de la sécurité de Microsoft pour la protection des menaces
NormCyber attains Microsoft security specialisation for Threat Protection
(lien direct)
Normcyber atteint la spécialisation de la sécurité de Microsoft pour la protection des menaces Reconnaît les capacités techniques et les antécédents techniques du fournisseur de services de sécurité gérés \\ pour la protection des environnements d'entreprise contre les attaques - nouvelles commerciales
NormCyber attains Microsoft security specialisation for Threat Protection Recognises Managed Security Service Provider\'s technical capabilities and track record for protecting enterprise environments from attack - Business News
Threat Technical
globalsecuritymag.webp 2024-05-14 09:48:08 ExtraHop® révèle que 91% des organisations ont payé pour des ransomwares en 2023 (lien direct) ExtraHop® révèle que 91% des organisations ont payé pour des ransomwares en 2023 Un faux sentiment de confiance rend les organisations vulnérables aux cybermenaces Les grands comptes français en tête du nombre d'heures d'arrêt pour cause de cyberattaques - Investigations
InfoSecurityMag.webp 2024-05-14 09:15:00 Les pirates utilisent le tunneling DNS pour scanner et suivre les victimes
Hackers Use DNS Tunneling to Scan and Track Victims
(lien direct)
Palo Alto Networks avertit que les acteurs de la menace utilisent des techniques de tunneling DNS pour sonder les vulnérabilités du réseau
Palo Alto Networks warns threat actors are using DNS tunneling techniques to probe for network vulnerabilities
Vulnerability Threat
silicon.fr.webp 2024-05-14 09:09:52 De l\'usage vertueux de l\'IA : les 10 atouts essentiels des outils de sécurité basés sur l\'IA (lien direct) Voici en 10 points, les possibilités qu'offre l'IA pour optimiser vos systèmes de cybersécurité. Tool
globalsecuritymag.webp 2024-05-14 08:56:47 GlobalPlatform standardise la gestion à distance pour les appareils et réseaux IoT contraints
GlobalPlatform standardizes remote management for constrained IoT devices and networks
(lien direct)
GlobalPlatform standardise la gestion à distance pour les appareils et réseaux IoT contraints Permet aux appareils IoT d'être mis à jour et corrects pour maintenir la sécurité et se conformer aux réglementations de cybersécurité - revues de produits
GlobalPlatform standardizes remote management for constrained IoT devices and networks Enables IoT devices to be updated and patched to maintain security and comply with cybersecurity regulations - Product Reviews
globalsecuritymag.webp 2024-05-14 08:37:38 Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts (lien direct) Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts - Malwares
InfoSecurityMag.webp 2024-05-14 08:30:00 FCC Noms and Shames First Robocall Menace Actor
FCC Names and Shames First Robocall Threat Actor
(lien direct)
Dans une première, la FCC a désigné «Royal Tiger» comme un groupe de menaces de robocall malveillant
In a first, the FCC has designated “Royal Tiger” as a malicious robocall threat group
Threat
globalsecuritymag.webp 2024-05-14 08:24:33 Retarus renforce sa solution Email Security (lien direct) Retarus renforce sa solution Email Security avec une nouvelle protection avancée contre les cybermenaces Les entreprises bénéficient d'un nouvel environnement sandbox amélioré par l'IA et de protections supplémentaires contre le spam et le phishing - Produits Spam
globalsecuritymag.webp 2024-05-14 08:19:52 Cybermenaces : Les mauvaises pratiques de correctifs et les protocoles non chiffrés continuent de hanter les entreprises (lien direct) Cybermenaces : Les mauvaises pratiques de correctifs et les protocoles non chiffrés continuent de hanter les entreprises Le rapport du Cato Cyber Threat Research Labs (CTRL) analyse 1,26 trillion de flux réseau pour identifier les risques actuels pour la sécurité des entreprises. Toutes les entreprises continuent d'utiliser des protocoles non sécurisés sur leur réseau étendu : 62 % de l'ensemble du trafic des applications web étant constitué de HTTP L'IA prend d'assaut les entreprises : L'adoption la plus forte de Microsoft Copilot, OpenAI ChatGPT et Emol est observée à 79 % dans l'industrie du voyage et du tourisme et l'adoption la plus faible parmi les organisations de divertissement (44 %). Le zero-day est le moindre des soucis : les cyber attaques évitent souvent d'utiliser les dernières vulnérabilités et exploitent plutôt des systèmes non corrigés. - Investigations Vulnerability Threat ChatGPT
globalsecuritymag.webp 2024-05-14 08:13:25 Rapid7 lance un partenariat de recherche sur la sécurité de l'IA avec CSIT, Université de Queen \\'s Belfast
Rapid7 Launches AI Security Research Partnership with CSIT, Queen\\'s University Belfast
(lien direct)
Rapid7 lance un partenariat de recherche sur la sécurité de l'IA avec CSIT, Université de Queen \\ Belfast Collaboration entre l'industrie de la cybersécurité et les universités accéléré les innovations de sécurité cloud sur le marché - nouvelles commerciales
Rapid7 Launches AI Security Research Partnership with CSIT, Queen\'s University Belfast Collaboration between cybersecurity industry and academia speeds cloud security innovations to market - Business News
Cloud
globalsecuritymag.webp 2024-05-14 07:30:29 Altair gagne la certification ISO / IEC27001: 2022 pour les opérations mondiales
Altair Earns ISO/IEC27001:2022 Certification for Global Operations
(lien direct)
Altair gagne ISO / IEC27001: 2022 Certification pour les opérations mondiales Certification ciments altair \\ envers la sécurité mondiale de l'information - nouvelles commerciales
Altair Earns ISO/IEC27001:2022 Certification for Global Operations Certification cements Altair\'s commitment to global information security - Business News
SecurityWeek.webp 2024-05-14 07:15:00 Zscaler confirme que seul le serveur de test isolé a été piraté
Zscaler Confirms Only Isolated Test Server Was Hacked
(lien direct)
> Zscaler a terminé son enquête sur les récentes affirmations de piratage et a constaté que seul un environnement de test isolé était compromis.
>Zscaler has completed its investigation into the recent hacking claims and found that only an isolated test environment was compromised.
Korben.webp 2024-05-14 07:00:00 FaceFusion – Du swaps de visages vite fait mais surtout bien fait (lien direct) FaceFusion est un outil open source révolutionnaire qui permet d'échanger des visages dans des photos et vidéos avec une qualité et une rapidité impressionnantes grâce à l'IA. Découvrez ses fonctionnalités avancées et comment l'utiliser.
IndustrialCyber.webp 2024-05-14 06:41:04 Mitre libère le modèle de menace de cybersécurité EMB3D pour les appareils intégrés pour stimuler la sécurité des infrastructures critiques
MITRE releases EMB3D cybersecurity threat model for embedded devices to boost critical infrastructure security
(lien direct)
Après avoir annoncé le modèle de menace MITER EMB3D pour les appareils intégrés d'infrastructures critiques en décembre dernier, Mitre a publié sa cybersécurité ...
After announcing the MITRE EMB3D threat model for critical infrastructure embedded devices last December, MITRE released its cybersecurity...
Threat
globalsecuritymag.webp 2024-05-14 06:38:15 SANS Institute pour élever les capacités de cybersécurité du Qatar dans le cadre de National Vision 2030
SANS Institute to Elevate Qatar\\'s Cybersecurity Capabilities as part of National Vision 2030
(lien direct)
sans institut pour élever les capacités de cybersécurité du Qatar dans le cadre de la vision nationale 2030 Sans Doha mai 2024 renforce l'engagement du Qatar \\ à construire une société en sécurité numérique en renversant les professionnels de la cybersécurité - sans institut / /
SANS Institute to Elevate Qatar\'s Cybersecurity Capabilities as part of National Vision 2030 SANS Doha May 2024 reinforces Qatar\'s commitment towards building a digitally secure society by upskilling cybersecurity professionals - SANS INSTITUTE /
Korben.webp 2024-05-14 06:06:10 Linux 6.10 booste le chiffrement AES-XTS pour les CPU AMD et Intel (lien direct) La version 6.10 du noyau Linux va offrir une accélération significative de l'encryption AES-XTS pour les CPU récents d'AMD et Intel. Des gains de performances pouvant atteindre 155% sont annoncés. De quoi donner un coup de boost à l'encryption de disques et de fichiers.
Incogni.webp 2024-05-14 05:30:30 Un marché gris croissant pour les escrocs?Brokers de données et fraude aux personnes âgées aux États-Unis
A growing gray market for scammers? Data brokers and elder fraud in the US
(lien direct)
[…]
The_State_of_Security.webp 2024-05-14 02:16:31 Les menaces d'initié maintiennent une tendance à la hausse
Insider Threats Maintain a Rising Trend
(lien direct)
«Lorsque le chat est absent, la souris jouera», va le vieil adage.Les dépôts des CIFAS à but non lucratif anti-fraude soutiendront cette réclamation, car les rapports de base de données de menace d'initiés (ITD) ont augmenté de 14% au cours de la dernière année et sont largement attribuables aux employés de travail difficiles à maîtrise de la maison mélangés à «l'augmentation des financespressions. »Le rapport détaille d'autres incidents de comportement malhonnête, enregistrés cette année par la base de données nationale de fraude (NFD) du Royaume-Uni.Des menaces d'initiés sur la hausse de plus de 300 personnes ont été signalées à l'IDT en 2023. La cause la plus courante?Action malhonnête pour obtenir des avantages par le vol ou ...
“When the cat\'s away, the mouse will play,” the old adage goes. Filings to anti-fraud non-profit Cifas would support that claim, as Insider Threat Database (ITD) reports rose by 14% this past year and are largely attributable to hard-to-monitor work-from-home employees mixed with “increasing financial pressures.” The report details further incidents of dishonest behavior as recorded this year by the UK\'s National Fraud Database (NFD). Insider Threats on the Rise Over 300 individuals were reported to the IDT in 2023. The most common cause? Dishonest action to obtain benefit by theft or...
Threat Prediction
Blog.webp 2024-05-14 01:20:42 Distribution de Danabot Malware via des fichiers Word détectés par Ahnlab EDR
Distribution of DanaBot Malware via Word Files Detected by AhnLab EDR
(lien direct)
Il existe deux types de documents malveillants qui sont distribués par e-mail récemment: ces éditeurs d'équation exploitant et les notamment les notammentURL de liaison externe.Ce message décrira le flux d'infection du malware Danabot qui est distribué via des documents contenant des liens externes, cette dernière méthode, ainsi que le processus de preuve et de détection avec le diagramme AHNLAB EDR & # 8217; & # 160; & # 160; La figure 1 montre le contenu d'un e-mail de spam avec un document Word joint qui contient un lien externe.Comme vous pouvez ...
There are two types of malicious documents that are distributed via email recently: those exploiting equation editor and those including external link URLs. This post will describe the infection flow of the DanaBot malware that is distributed through documents containing external links, the latter method, as well as the evidence and detection process with the AhnLab EDR product’s diagram.  Figure 1 shows the content of a spam email with a Word document attached that contains an external link. As you can...
Spam Malware
Blog.webp 2024-05-14 01:10:25 Accès initial aux serveurs Web IIS détectés par Ahnlab EDR
Initial Access to IIS Web Servers Detected by AhnLab EDR
(lien direct)
dans la société Internet moderne, on peut facilement obtenir des informations sur les appareils du monde entier connectés à InternetUtilisation des moteurs de recherche de réseau et de périphériques tels que Shodan.Les acteurs de la menace peuvent utiliser ces moteurs de recherche pour adopter des comportements malveillants tels que la collecte d'informations sur les cibles d'attaque ou effectuer des attaques de balayage de port contre tous les appareils.L'acteur de menace utilise les informations collectées pour trouver des faiblesses dans le système cible et tenter l'accès initial.En fin de compte, ils sont capables d'atteindre ...
In the modern Internet society, one can easily obtain information on devices all over the world connected to the Internet using network and device search engines such as Shodan. Threat actors can use these search engines to engage in malicious behaviors such as collecting information on attack targets or performing port scanning attacks against any devices. The threat actor utilizes the information collected to find weaknesses in the target system and attempt initial access. Ultimately, they are able to attain...
Threat
globalsecuritymag.webp 2024-05-13 23:00:00 L\'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l\'heure du Cloud et de l\'IA / IAG (lien direct) L'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l'heure du Cloud et de l'IA / IAG. Retour sur le Petit-Déjeuner/Débat du mercredi 24 avril 2024 qui s'est tenu dans les salons des Arts et Métiers du 16ème arrondissement de Paris. José Diz du Club de la Presse Informatique B2B, a animé les échanges entre les experts de sociétés membres, avec le témoignage exceptionnel de Christophe Boulangé, Directeur Cloud de chez BNP Paribas en tant qu'invité spécial d'IBM. Les représentants des entreprises et débateurs étaient, Mountaha Ndiaye, EMEA Director Ecosystem Sales & Programs chez Hyland ; Denis Fraval-Olivier, Senior Director Sales Engineering EMEA chez Cloudera ; Hervé Oliny, Ingénieur Avant-Vente chez Couchbase ; Sébastien Verger, CTO Directeur Technique chez Dell Technologies France ; Gabriel Ferreira, Directeur Technique chez Pure Storage. - Investigations / Cloud
Korben.webp 2024-05-13 22:48:36 FR-Alert détourné pour promouvoir le Pass JO Paris 2024 ! Pas biiiien !!! (lien direct) Le gouvernement a utilisé le dispositif FR-Alert de manière controversée pour promouvoir le Pass Jeux obligatoire pendant les JO de Paris 2024, suscitant des critiques sur le détournement d'un outil d'alerte d'urgence à des fins de communication politique.
Korben.webp 2024-05-13 22:34:51 Google transformera bientôt votre Android en véritable Chromebook ! (lien direct) Google travaillerait sur une fonctionnalité permettant de virtualiser ChromeOS sur Android, transformant votre smartphone en véritable Chromebook une fois connecté à un écran externe. Une convergence mobile/desktop attendue, mais qui soulève des questions sur son intérêt et son adoption. Mobile
globalsecuritymag.webp 2024-05-13 22:00:00 Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap (lien direct) Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap - Vulnérabilités /
RecordedFuture.webp 2024-05-13 21:10:08 Syndicats d'escroquerie d'Asie du Sud-Est volant 64 milliards de dollars par an, les chercheurs trouvent
Southeast Asian scam syndicates stealing $64 billion annually, researchers find
(lien direct)
Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap - Vulnérabilités /
DarkReading.webp 2024-05-13 21:04:26 500 victimes, Black Basta réinvente avec une nouvelle stratégie de vishing
500 Victims In, Black Basta Reinvents With Novel Vishing Strategy
(lien direct)
Les groupes de ransomwares ont toujours créé des problèmes pour leurs victimes qu'ils pourraient résoudre.Black Basta prend cette idée de base dans une nouvelle direction créative.
Ransomware groups have always created problems for their victims that only they could solve. Black Basta is taking that core idea in a creative, new direction.
Ransomware
Korben.webp 2024-05-13 20:34:05 Apple et Google unissent leurs forces contre le pistage indésirable (lien direct) Apple et Google collaborent pour lutter contre le pistage indésirable via Bluetooth sur iOS et Android. Un nouveau protocole permet d'alerter les utilisateurs lorsqu'un traqueur non associé se déplace avec eux. Les fabricants d'accessoires s'engagent à adopter ce standard pour renforcer la confidentialité. Mobile
The_Hackers_News.webp 2024-05-13 19:59:00 Mitre dévoile EMB3D: un cadre de modélisation des menaces pour les appareils intégrés
MITRE Unveils EMB3D: A Threat-Modeling Framework for Embedded Devices
(lien direct)
La Miter Corporation a officiellement mis à disposition un nouveau cadre de modélisation des menaces appelée & nbsp; Emb3d & nbsp; pour les fabricants d'appareils intégrés utilisés dans des environnements d'infrastructure critiques. "Le modèle fournit une base de connaissances cultivée des cyber-menaces aux appareils intégrés, fournissant une compréhension commune de ces menaces avec les mécanismes de sécurité nécessaires pour les atténuer", a déclaré l'organisme à but non lucratif
The MITRE Corporation has officially made available a new threat-modeling framework called EMB3D for makers of embedded devices used in critical infrastructure environments. "The model provides a cultivated knowledge base of cyber threats to embedded devices, providing a common understanding of these threats with the security mechanisms required to mitigate them," the non-profit said
DarkReading.webp 2024-05-13 19:41:50 Ukrainien, la télévision letton a détourné pour diffuser les célébrations russes
Ukrainian, Latvian TV Hijacked to Broadcast Russian Celebrations
(lien direct)
Au moins 15 chaînes de télévision ont été interrompues uniquement en Ukraine, qui, selon eux, n'étaient pas hors de la norme dans cette «guerre de l'information».
At least 15 television channels were interrupted in Ukraine alone, which, reportedly, is not out of the norm in this "information war."
RecordedFuture.webp 2024-05-13 19:33:38 Christie \\ est le site Web hors ligne après la cyberattaque, retarde les enchères en direct
Christie\\'s takes website offline after cyberattack, delays live auction
(lien direct)
Au moins 15 chaînes de télévision ont été interrompues uniquement en Ukraine, qui, selon eux, n'étaient pas hors de la norme dans cette «guerre de l'information».
At least 15 television channels were interrupted in Ukraine alone, which, reportedly, is not out of the norm in this "information war."
Blog.webp 2024-05-13 19:32:15 Avenir du commerce électronique: les technologies émergentes façonnant le commerce de détail en ligne en 2024
Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
(lien direct)
> Par uzair amir Les magasins de premier ordre se déplacent en ligne alors que le commerce électronique continue de mener avec des innovations révolutionnaires qui transforment les entreprises mondiales & # 8230; Ceci est un article de HackRead.com Lire le post original: futur deEcommerce: les technologies émergentes façonnant le commerce de détail en ligne en 2024
>By Uzair Amir Top-notch stores are moving online as eCommerce continues to lead with breakthrough innovations that are transforming global business… This is a post from HackRead.com Read the original post: Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
RecordedFuture.webp 2024-05-13 19:01:54 La FCC désigne le premier acteur de menace de robocall dans le cadre d'un nouveau système de classification
FCC designates first robocall threat actor under new classification system
(lien direct)
> Par uzair amir Les magasins de premier ordre se déplacent en ligne alors que le commerce électronique continue de mener avec des innovations révolutionnaires qui transforment les entreprises mondiales & # 8230; Ceci est un article de HackRead.com Lire le post original: futur deEcommerce: les technologies émergentes façonnant le commerce de détail en ligne en 2024
>By Uzair Amir Top-notch stores are moving online as eCommerce continues to lead with breakthrough innovations that are transforming global business… This is a post from HackRead.com Read the original post: Future of eCommerce: Emerging Technologies Shaping Online Retail in 2024
Threat
News.webp 2024-05-13 18:30:09 Oncle Sam demande l'action après le ransomware de Blasta Blasta infecte l'ascension
Uncle Sam urges action after Black Basta ransomware infects Ascension
(lien direct)
Les ambulances d'urgence détournées tandis que les experts restaurent les systèmes Plusieurs agences de sécurité américaines ont publié des avis sur Black Basta après que le gang de ransomware a revendiqué la responsabilité de la récente attaque contre le fournisseur de soins de santé américain Ascension.> Ransomware Medical
Korben.webp 2024-05-13 18:28:31 Une promo pCloud pour la journée de la famille 2024 (lien direct) — En partenariat avec pCloud — Quoi de mieux que de protéger sa famille ET faire des économies en même temps ? Pas grand-chose (bon OK l’Euromillion c’est bien aussi). Et c’est ce que je vais vous proposer avec l’aide de pCloud, partenaire du site depuis plusieurs années, qui va … Suite
Blog.webp 2024-05-13 18:27:15 Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et les réseaux industriels exposés
Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
(lien direct)
> Par waqas des millions de dispositifs IoT et industriels en danger!Les vulnérabilités critiques dans les modems cellulaires de Cinterion permettent aux attaquants distants de prendre le contrôle. Ceci est un article de HackRead.com Lire le post original: Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et industriels exposés
>By Waqas Millions of IoT and industrial devices at risk! Critical vulnerabilities in Cinterion cellular modems allow remote attackers to take control. This is a post from HackRead.com Read the original post: Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
Vulnerability Industrial
CS.webp 2024-05-13 18:26:25 Ransomware utilisés dans l'attaque qui a perturbé les hôpitaux américains
Ransomware used in attack that disrupted US hospitals
(lien direct)
> Les dossiers et systèmes électroniques de santé utilisés pour commander des tests, des procédures et des médicaments restent indisponibles dans certains hôpitaux touchés.
>Electronic health records and systems used to order tests, procedures and medications remain unavailable at some affected hospitals. 
Ransomware
CS.webp 2024-05-13 17:44:54 Bipartisan House Bill vise à préparer les élections à l'IA
Bipartisan House bill aims to prepare election workers for AI
(lien direct)
> La préparation des administrateurs électoraux à la loi sur l'IA est un projet de loi complémentaire à la législation du Sénat qui sera marquée mercredi.
>The Preparing Election Administrators for AI Act is a companion bill to Senate legislation that will be marked up Wednesday.
Legislation
The_Hackers_News.webp 2024-05-13 17:36:00 Le rapport de sécurité du navigateur 2024 découvre comment chaque session Web pourrait être un champ de mines de sécurité
The 2024 Browser Security Report Uncovers How Every Web Session Could be a Security Minefield
(lien direct)
Avec le navigateur devenant l'espace de travail le plus répandu de l'entreprise, il s'agit également & nbsp; se transformant en & nbsp; un vecteur d'attaque populaire pour les cyberattaquants. & Nbsp; de la prise de contrôle du compte aux extensions malveillantes aux attaques de phishing, le navigateur & nbsp; est un moyen de voler des données sensibles etAccès & nbsp; Systèmes organisationnels. Leaders de la sécurité et NBSP; qui sont & nbsp; planifier leur architecture de sécurité
With the browser becoming the most prevalent workspace in the enterprise, it is also turning into a popular attack vector for cyber attackers. From account takeovers to malicious extensions to phishing attacks, the browser is a means for stealing sensitive data and accessing organizational systems. Security leaders who are planning their security architecture
Blog.webp 2024-05-13 16:34:27 La police a accédé aux données des utilisateurs de Proton Mail dans le terrorisme sonde
Police Accessed Proton Mail User Data in Terrorism Probe
(lien direct)
> Par deeba ahmed Services de messagerie chiffrés comme ProtonMail et Wire Promise Privacy, mais peuvent-ils garantir l'anonymat?Un cas récent en Espagne a des utilisateurs remettant en question les limites du cryptage lorsque les forces de l'ordre interviennent. Ceci est un article de HackRead.com Lire le post original: La police a accédé aux données des utilisateurs du courrier proton dans la sonde du terrorisme
>By Deeba Ahmed Encrypted email services like ProtonMail and Wire promise privacy, but can they guarantee anonymity? A recent case in Spain has users questioning the limitations of encryption when law enforcement steps in. This is a post from HackRead.com Read the original post: Police Accessed Proton Mail User Data in Terrorism Probe
Legislation
Last update at: 2024-05-14 11:08:08
See our sources.
My email:

To see everything: RSS Twitter