What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-14 21:28:21 Chrome libère la mise à jour d'urgence pour réparer l'exploit du 6e jour zéro
Chrome Releases Emergency Update to Fix the 6th Zero-day Exploit
(lien direct)
simplement troisjours après avoir abordé une vulnérabilité zéro-jour dans le Browser , Google Chrome a publié une mise à jour d'urgence pour corriger un autre exploit zéro-jour. Cet exploit est appelé CVE-2024-4761 et est le sixième exploit zéro jour à traiter par Google en 2024. Bien que l'équipe Google Chrome n'ait pas divulgué de nombreux détails, l'exploit CVE-2024-4761 est considéré comme un impact élevé. "Google est conscient qu'un exploit pour CVE-2024-4761 existe dans la nature", ajoute le billet de blog. Qu'est-ce que les dégâts Il est mentionné que le problème affecte le moteur JavaScript V8 sur Chrome, qui gère les demandes basées sur JS. Comme il s'agit d'un problème d'écriture hors limites, les acteurs de la menace pourraient utiliser l'exploit pour exécuter du code arbitraire ou provoquer des accidents de programme, conduisant à la perte de données et à la corruption. Cette mise à jour d'urgence a poussé les versions Google Chrome pour Mac et PC à 124.0.6367.207/.208.Selon Google, cette version du navigateur Web populaire sera disponible dans les prochains jours / semaines. Le billet de blog de la version Chrome mentionne que la version 124.0.6367.207 pour Linux est également en cours de déploiement progressivement. Les appareils utilisant le canal stable étendu recevront la mise à jour via la version 124.0.6367.207 pour Mac et Windows.Cette version devrait se dérouler dans les prochains jours / semaines. Puisqu'il s'agit d'une mise à jour d'urgence, Google Chrome se mettra à jour sur Mac et Windows. Cependant, les utilisateurs peuvent aller dans Paramètres> À propos de Chrome pour accélérer les mises à jour.La nouvelle version sera active après la relance.  Mettre à jour Google Chrome Inversement, le CVE-2024-4761 marque une tendance dangereuse que la sécurité chromée a été observée cette année. pas la première fois Il y a déjà eu cinq exploits zéro-jours, dont deux ont déjà affecté le moteur JavaScript V8. De plus, ces attaques d'exploitation zéro-jour ont ciblé la norme WebAssembly, l'API WebCodecs et le composant visuel. en jugeant le potentiel de vulnérabilité de la menace, Google Chrome n'a pas révélé beaucoup de détails sur l'exploit CVE-2024-4761. L'équipe conservera ces restrictions jusqu'à ce que la plupart des utilisateurs aient installé la mise à jour d'urgence. Il serait également à la recherche de la présence du bug dans une bibliothèque tierce. Vulnerability Threat Prediction ★★
The_Hackers_News.webp 2024-05-14 21:19:00 VMware Patches de graves défauts de sécurité dans les produits de poste de travail et de fusion
VMware Patches Severe Security Flaws in Workstation and Fusion Products
(lien direct)
Plusieurs défauts de sécurité ont été & nbsp; divulgés & nbsp; dans VMware Workstation and Fusion Products qui pourraient être exploités par les acteurs de la menace pour accéder aux informations sensibles, déclencher une condition de déni de service (DOS) et exécuter du code dans certaines circonstances. Les quatre vulnérabilités ont un impact sur les versions de poste de travail 17.x & nbsp; et les versions de fusion 13.x, avec des correctifs disponibles dans la version 17.5.2 et
Multiple security flaws have been disclosed in VMware Workstation and Fusion products that could be exploited by threat actors to access sensitive information, trigger a denial-of-service (DoS) condition, and execute code under certain circumstances. The four vulnerabilities impact Workstation versions 17.x and Fusion versions 13.x, with fixes available in version 17.5.2 and
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-14 19:21:00 Nouvelle vulnérabilité chromé-jour CVE-2024-4761 sous exploitation active
New Chrome Zero-Day Vulnerability CVE-2024-4761 Under Active Exploitation
(lien direct)
Google a expédié lundi des correctifs d'urgence pour aborder un nouveau défaut zéro-jour dans le navigateur Web Chrome qui a fait l'exploitation active dans la nature. La vulnérabilité à haute sévérité, & nbsp; suivie en tant que & nbsp; CVE-2024-4761, est un bug d'écriture hors limites impactant le moteur V8 JavaScript et WebAssembly.Il a été signalé de manière anonyme le 9 mai 2024. Écrivez des bugs d'écriture et NBSP; pourrait être généralement
Google on Monday shipped emergency fixes to address a new zero-day flaw in the Chrome web browser that has come under active exploitation in the wild. The high-severity vulnerability, tracked as CVE-2024-4761, is an out-of-bounds write bug impacting the V8 JavaScript and WebAssembly engine. It was reported anonymously on May 9, 2024. Out-of-bounds write bugs could be typically
Vulnerability Threat ★★★
WiredThreatLevel.webp 2024-05-14 17:56:47 Avec Gemini sur Android, Google pointe vers l'avenir et le passé de Mobile Computing \\
With Gemini on Android, Google Points to Mobile Computing\\'s Future-and Past
(lien direct)
Les nouvelles mises à niveau de Google à Gemini et Circle pour rechercher offrent un aperçu de la façon dont le système d'exploitation pourrait changer et tourner autour de l'intelligence artificielle.
Google\'s new upgrades to Gemini and Circle to Search offer a look at how the operating system might change and revolve around artificial intelligence.
Mobile
TechWorm.webp 2024-05-14 17:21:35 Protonmail sous le feu pour partager les données des utilisateurs avec les autorités
ProtonMail Under Fire For Sharing User Data With Authorities
(lien direct)
ProtonMail est un Sécurisé Service de messagerie électronique sécurisé. Cela assure le cryptage de bout en bout et la confidentialité des données. un Rapport Souligne que la société est sous le feu pour partager les données des utilisateurs avec la police espagnole. Les autorités étaient après l'utilisateur en raison de ses liens avec un groupe terroriste nommé Tsunami démocratique. ProtonMail a partagé l'adresse e-mail de récupération du compte avec les autorités qui était un compte Apple, en utilisant ce qu'ils ont tout appris sur la personne qui porte le pseudonyme \\ 'xuxo rondinaire. \' mais n'est-ce pas axé sur la confidentialité de ProtonMail? ProtonMail est réputé pour ses EcryptedService de messagerie Et la garantie de ne pas espionner vos conversations. Mais il s'agit d'un cas particulier dans lequel la société n'a pas partagé les e-mails avec les autorités espagnoles. Il n'a partagé que l'adresse e-mail de récupération ajoutée par l'utilisateur lors de la création du compte ProtonMail. Une adresse e-mail de récupération est utile lorsque vous oubliez votre adresse e-mail et votre combinaison de mots de passe et aide à restaurer l'accès au compte. Cependant, l'adresse e-mail de récupération ajoutée par l'utilisateur s'est avéré être un compte Apple. Après avoir appris ces informations, les autorités ont contacté Apple pour extraire tous les détails sur le compte. Ainsi, Protonmail n'a pas entièrement cassé leur promesse, mais cet incident fera réfléchir à l'anonymat à deux reprises avant d'ajouter un e-mail de récupération.Plutôt que d'utiliser un service de messagerie populaire mais réglementé, vous pouvez opter pour un service de messagerie anonyme. Même la société a conseillé aux utilisateurs de pratiquer un meilleur OPSEC, comme ne pas ajouter leur compte Apple comme méthode de récupération facultative dans un instruction . Il a en outre clarifié, & # 8220; Proton n'exige pas d'ajouter une adresse de récupération car ces informations peuvent, en théorie, être retournées en vertu de l'ordonnance du tribunal suisse, car le terrorisme est contraire à la loi en Suisse. & # 8221; Revisiter les politiques de l'entreprise Il est essentiel de lire entre les lignes avant de s'inscrire à tout service qui prétend être anonyme et axé sur la confidentialité. Un extrait de site officiel de Proton \\ se lit ProtonMail n'est pas entièrement en faute parce que le suspect a des liens avec un groupe terroriste.C'est une bonne raison d'enquêter, et les détails du compte de l'individu aideraient les autorités à les capturer plus rapidement. Les utilisateurs sont divisés sur cet incident, certains soutenant la décision de la société uniquement de partager des informations qui ne cryptent pas de bout en bout.Tandis que d'autres Critiqué ouvertement le service pour tromper ses utilisateurs.Quant à ce que les données sont cryptées et ce qui n'est pas.
ProtonMail is a
Legislation ★★★
SecureList.webp 2024-05-14 17:14:38 Qakbot attaque avec Windows Zero-Day (CVE-2024-30051)
QakBot attacks with Windows zero-day (CVE-2024-30051)
(lien direct)
En avril 2024, lors de la recherche de CVE-2023-36033, nous avons découvert une autre vulnérabilité d'altitude de privilège zéro-jour, qui a été attribuée à l'identifiant CVE-2024-30051 et corrigé le 14 mai dans le cadre du patch Microsoft \\.Nous l'avons vu exploité par Quakbot et d'autres logiciels malveillants.
In April 2024, while researching CVE-2023-36033, we discovered another zero-day elevation-of-privilege vulnerability, which was assigned CVE-2024-30051 identifier and patched on May, 14 as part of Microsoft\'s patch Tuesday. We have seen it exploited by QuakBot and other malware.
Malware Vulnerability Threat
RecordedFuture.webp 2024-05-14 17:12:43 Est-ce le membre du Congrès de l'Iowa, le prochain homme républicain de la Chambre, le cyber?
Is this Iowa congressman the next House Republican point man on cyber?
(lien direct)
En avril 2024, lors de la recherche de CVE-2023-36033, nous avons découvert une autre vulnérabilité d'altitude de privilège zéro-jour, qui a été attribuée à l'identifiant CVE-2024-30051 et corrigé le 14 mai dans le cadre du patch Microsoft \\.Nous l'avons vu exploité par Quakbot et d'autres logiciels malveillants.
In April 2024, while researching CVE-2023-36033, we discovered another zero-day elevation-of-privilege vulnerability, which was assigned CVE-2024-30051 identifier and patched on May, 14 as part of Microsoft\'s patch Tuesday. We have seen it exploited by QuakBot and other malware.
The_Hackers_News.webp 2024-05-14 16:47:00 Les défauts critiques dans le cadre de cactus pourraient permettre aux attaquants d'exécuter du code malveillant
Critical Flaws in Cacti Framework Could Let Attackers Execute Malicious Code
(lien direct)
Les responsables du & nbsp; cacti & nbsp; Le cadre de surveillance du réseau open source et de gestion des défauts a abordé une douzaine de défauts de sécurité, y compris deux problèmes critiques qui pourraient conduire à l'exécution d'un code arbitraire. Les vulnérabilités les plus graves sont énumérées ci-dessous - CVE-2024-25641 & NBSP; (Score CVSS: 9.1) - Une vulnérabilité d'arbitraire d'écriture de fichiers dans la fonction "Importation du package"
The maintainers of the Cacti open-source network monitoring and fault management framework have addressed a dozen security flaws, including two critical issues that could lead to the execution of arbitrary code. The most severe of the vulnerabilities are listed below - CVE-2024-25641 (CVSS score: 9.1) - An arbitrary file write vulnerability in the "Package Import" feature that
Vulnerability ★★★
DarkReading.webp 2024-05-14 16:34:24 Dangereux google chrome zéro jour permet une évasion de bac à sable
Dangerous Google Chrome Zero-Day Allows Sandbox Escape
(lien direct)
Le code d'exploit circule pour CVE-2024-4761, divulgué moins d'une semaine après qu'une vulnérabilité de sécurité similaire a été divulguée comme utilisée dans la nature.
Exploit code is circulating for CVE-2024-4761, disclosed less than a week after a similar security vulnerability was disclosed as being used in the wild.
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-05-14 16:30:00 Les violations de données dans les écoles américaines ont exposé des enregistrements de 37,6 millions
Data Breaches in US Schools Exposed 37.6M Records
(lien direct)
Compartech a déclaré que 2023 était une année record pour les violations avec 954 rapportées, contre 139 en 2022 et 783 en 2021
Comparitech said 2023 was a record year for breaches with 954 reported, up from 139 in 2022 and 783 in 2021
★★★
Blog.webp 2024-05-14 16:25:58 Android Malware pose comme WhatsApp, Instagram, Snapchat pour voler des données
Android Malware Poses as WhatsApp, Instagram, Snapchat to Steal Data
(lien direct)
> Par deeba ahmed Android Security Alert - Les pirates déguisent des logiciels malveillants comme des applications populaires comme Instagram et Snapchat pour voler vos détails de connexion.Apprenez à identifier les fausses applications et à vous protéger de cette cyberattaque sournoise. Ceci est un article de HackRead.com Lire le post original: Les logiciels malveillants Android se présentent comme WhatsApp, Instagram, Snapchat pour voler des données
>By Deeba Ahmed Android Security Alert- Hackers are disguising malware as popular apps like Instagram and Snapchat to steal your login details. Learn how to identify fake apps and protect yourself from this sneaky cyberattack. This is a post from HackRead.com Read the original post: Android Malware Poses as WhatsApp, Instagram, Snapchat to Steal Data
Malware Mobile ★★
The_Hackers_News.webp 2024-05-14 16:21:00 6 erreurs que les organisations font lors du déploiement de l'authentification avancée
6 Mistakes Organizations Make When Deploying Advanced Authentication
(lien direct)
Le déploiement de mesures d'authentification avancées est & nbsp; clé de & nbsp; aider les organisations à aborder leur lien de cybersécurité le plus faible: leurs utilisateurs humains.Avoir une certaine forme d'authentification à 2 facteurs en place est un excellent début, mais de nombreuses organisations peuvent ne pas encore être à cet endroit ou avoir le niveau nécessaire de sophistication d'authentification et NBSP; pour protéger adéquatement les données organisationnelles.Lors du déploiement
Deploying advanced authentication measures is key to helping organizations address their weakest cybersecurity link: their human users. Having some form of 2-factor authentication in place is a great start, but many organizations may not yet be in that spot or have the needed level of authentication sophistication to adequately safeguard organizational data. When deploying
★★★
Korben.webp 2024-05-14 16:16:31 VMware Workstation et Fusion passent en gratuits pour les usages personnels ! (lien direct) VMware rend ses logiciels de virtualisation Workstation et Fusion gratuits pour un usage personnel. Les versions Pro restent payantes pour un usage commercial. Une excellente nouvelle pour les utilisateurs qui souhaitent tester et apprendre la virtualisation sur leur PC ou Mac. Commercial
News.webp 2024-05-14 16:15:10 Les chefs de Cybersec font équipe avec les assureurs pour dire \\ 'no \\' aux intimidateurs de ransomware
Cybersec chiefs team up with insurers to say \\'no\\' to ransomware bullies
(lien direct)
Le guide vise à saper le modèle commercial criminel Le dernier effort visant à réduire le nombre de paiements de rançon envoyés aux cybercriminels au Royaume-Uni implique le centre de cybersécurité national du pays (NCSC) du pays \\.avec les associations d'assurance…
Guidebook aims to undermine the criminal business model The latest effort to reduce the number of ransom payments sent to cybercriminals in the UK involves the country\'s National Cyber Security Centre (NCSC) locking arms with insurance associations.…
Ransomware ★★★
The_Hackers_News.webp 2024-05-14 16:14:00 La campagne en cours a bombardé les entreprises avec des e-mails de spam et des appels téléphoniques
Ongoing Campaign Bombarded Enterprises with Spam Emails and Phone Calls
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de génie social en cours qui bombarde les entreprises avec des e-mails de spam et NBSP; dans le but d'obtenir & NBSP; accès initial à leur environnement pour l'exploitation de suivi. "L'incident implique un acteur de menace écrasant un e-mail d'un utilisateur avec des indexes et appelant l'utilisateur, offrant de l'aide", chercheurs Rapid7 Tyler McGraw, Thomas Elkins, et
Cybersecurity researchers have uncovered an ongoing social engineering campaign that bombards enterprises with spam emails with the goal of obtaining initial access to their environments for follow-on exploitation. "The incident involves a threat actor overwhelming a user\'s email with junk and calling the user, offering assistance," Rapid7 researchers Tyler McGraw, Thomas Elkins, and
Spam Threat ★★★
InfoSecurityMag.webp 2024-05-14 16:00:00 Les opérateurs de botnet Ebury se diversifient avec un vol financier et crypto
Ebury Botnet Operators Diversify with Financial and Crypto Theft
(lien direct)
Le botnet Ebury de 15 ans est plus actif que jamais, car ESET a trouvé 400 000 serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
The 15-year-old Ebury botnet is more active than ever, as ESET found 400,000 Linux servers compromised for cryptocurrency theft and financial gain
★★★
RecordedFuture.webp 2024-05-14 15:41:23 Le co-fondateur de Tornado Cash a été reconnu coupable de blanchiment de 1,2 milliard de dollars par le tribunal néerlandais
Tornado Cash co-founder convicted of laundering $1.2 billion by Dutch court
(lien direct)
Le botnet Ebury de 15 ans est plus actif que jamais, car ESET a trouvé 400 000 serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
The 15-year-old Ebury botnet is more active than ever, as ESET found 400,000 Linux servers compromised for cryptocurrency theft and financial gain
★★★
InfoSecurityMag.webp 2024-05-14 15:30:00 CISA et partenaires dévoilent le guide de cybersécurité pour les groupes de la société civile
CISA and Partners Unveil Cybersecurity Guide For Civil Society Groups
(lien direct)
Le guide est conçu pour fournir aux communautés à haut risque des étapes exploitables pour renforcer leurs défenses de cybersécurité
The guide is designed to provide high-risk communities with actionable steps to bolster their cybersecurity defenses
★★★
mcafee.webp 2024-05-14 15:13:07 Comment les escrocs détournent votre Instagram
How Scammers Hijack Your Instagram
(lien direct)
> Rédigé par Vignesh Dhatchanamoorthy, Rachana S Instagram, avec sa vaste base d'utilisateurs et sa plate-forme dynamique, est devenu un foyer pour ...
> Authored by Vignesh Dhatchanamoorthy, Rachana S Instagram, with its vast user base and dynamic platform, has become a hotbed for...
★★★
SonarSource.webp 2024-05-14 15:00:00 Sécurité du code parallèle: le défi de la concurrence
Parallel Code Security: The Challenge of Concurrency
(lien direct)
Le parallélisme existe depuis des décennies, mais il est toujours une source de vulnérabilités critiques de nos jours.Ce billet de blog détaille une vulnérabilité sévère dans la passerelle de bureau distante Apache Guacamole, mettant en évidence les risques de sécurité du parallélisme.
Parallelism has been around for decades, but it is still a source of critical vulnerabilities nowadays. This blog post details a severe vulnerability in the remote desktop gateway Apache Guacamole, highlighting the security risks of parallelism.
Vulnerability ★★★
Amnesty.webp 2024-05-14 14:54:24 CBP One: une bénédiction ou un piège?
CBP One: A Blessing or a Trap?
(lien direct)
> L'application mobile CBP One est le seul moyen de rechercher l'asile aux États-Unis depuis l'interdiction de l'asile (la règle finale des voies légales) introduite par l'administration Biden le 11 mai 2023. En vertu de l'interdiction d'asile, les individus doivent utiliser leCBP One Application pour planifier des rendez-vous aux ports d'entrée [& # 8230;]
>The CBP One mobile application is the sole means of seeking asylum in the United States since the Asylum Ban (Circumvention of Lawful Pathways Final Rule) introduced by the Biden Administration on 11 May 2023. Under the Asylum Ban, individuals are required to use the CBP One application to schedule appointments at ports of entry […]
Mobile ★★★
InfoSecurityMag.webp 2024-05-14 14:50:00 La confusion de NIST se poursuit alors que les téléchargements de CVE CVEAL
NIST Confusion Continues as Cyber Pros Complain CVE Uploads Stalled
(lien direct)
Plusieurs experts en sécurité logicielle ont déclaré à Infoscurity qu'aucune nouvelle vulnérabilité n'avait été ajoutée à la base de données nationale de vulnérabilité (NVD) des États-Unis depuis le 9 mai
Several software security experts have told Infosecurity that no new vulnerabilities have been added to the US National Vulnerability Database (NVD) since May 9
Vulnerability ★★★
InfoSecurityMag.webp 2024-05-14 14:30:00 La Chine présente un défi de définition de la cybersécurité mondiale, explique GCHQ
China Presents Defining Challenge to Global Cybersecurity, Says GCHQ
(lien direct)
Le chef du GCHQ avertit les cyber-actions de la Chine menace la sécurité Internet mondiale, tandis que la Russie et l'Iran présentent des risques immédiats
GCHQ chief warns China\'s cyber actions threaten global internet security, while Russia and Iran pose immediate risks
★★★
Blog.webp 2024-05-14 14:25:14 DNS tunneling utilisé pour les analyses furtives et le suivi des e-mails
DNS Tunneling Used for Stealthy Scans and Email Tracking
(lien direct)
> Par deeba ahmed Les pirates cachent des messages malveillants dans le trafic Internet quotidien!Découvrez comment fonctionne le tunneling DNS et comment vous protéger de cette cyberattaque sournoise.Empêcher les pirates de scanner votre réseau et le suivi de vos clics. Ceci est un article de HackRead.com Lire le post original: DNS tunneling utilisé pour les analyses furtives et le suivi des e-mails
>By Deeba Ahmed Hackers are hiding malicious messages in everyday internet traffic! Learn how DNS tunneling works and how to protect yourself from this sneaky cyberattack. Stop hackers from scanning your network and tracking your clicks. This is a post from HackRead.com Read the original post: DNS Tunneling Used for Stealthy Scans and Email Tracking
★★★★
InfoSecurityMag.webp 2024-05-14 14:20:00 44% des professionnels de la cybersécurité luttent contre la conformité réglementaire
44% of Cybersecurity Professionals Struggle with Regulatory Compliance
(lien direct)
La recherche InfoSecurity Europe met en évidence des défis importants auxquels sont confrontés les organisations de rester au courant des exigences de conformité croissantes
Infosecurity Europe research highlights significant challenges faced by organisations in staying up to speed with increasing compliance requirements
Studies ★★★
DarkReading.webp 2024-05-14 14:00:34 L'abus de tunneling DNS s'étend au suivi &Scanner les victimes
DNS Tunneling Abuse Expands to Tracking & Scanning Victims
(lien direct)
Plusieurs campagnes tirent parti de la tactique évasive pour fournir des informations utiles sur les activités en ligne des victimes et trouver de nouvelles façons de compromettre les organisations.
Several campaigns are leveraging the evasive tactic to provide useful insights into victims\' online activities and find new ways to compromise organizations.
★★★
DarkReading.webp 2024-05-14 14:00:00 Il n'y a pas de pénurie de cyber-travail
There Is No Cyber Labor Shortage
(lien direct)
Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places.
★★
InfoSecurityMag.webp 2024-05-14 14:00:00 Les acteurs russes ont armé les services légitimes dans l'attaque multi-malware
Russian Actors Weaponize Legitimate Services in Multi-Malware Attack
(lien direct)
Enregistré les détails futurs une nouvelle campagne qui abuse des services Internet légitimes pour déployer plusieurs variantes de logiciels malveillants pour un vol d'identification
Recorded Future details a novel campaign that abuses legitimate internet services to deploy multiple malware variants for credential theft
Malware ★★★
Korben.webp 2024-05-14 13:58:25 Vidéosurveillance algorithmique – Pas le temps de souffler, l\'Assemblée prépare déjà son extension ! (lien direct) L'Assemblée s'apprête à discuter l'extension de la vidéosurveillance algorithmique aux transports, sans évaluation des expérimentations en cours. Un agenda politique assumé de généralisation de ces technologies liberticides, malgré les promesses du gouvernement. La Quadrature du Net appelle à la mobilisation contre ce projet de société. ★★★
globalsecuritymag.webp 2024-05-14 13:58:05 Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 (lien direct) Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 - Investigations Malware ★★
News.webp 2024-05-14 13:57:44 Google, équipement Apple pour élever l'alarme de harceleur de balise de suivi
Google, Apple gear to raise tracking tag stalker alarm
(lien direct)
Après des années de personnes victimes de personnes, c'est à propos du temps Google et Apple déploient une fonctionnalité anti-stalking pour Android 6.0+ et iOS 17.5 qui émettra une alerte si un peu de bouqueutilise un gadget comme un AirTag ou similaire à suivre clandestinement l'utilisateur.…
After years of people being victimized, it\'s about time Google and Apple are rolling out an anti-stalking feature for Android 6.0+ and iOS 17.5 that will issue an alert if some scumbag is using a gadget like an AirTag or similar to clandestinely track the user.…
Mobile ★★★
globalsecuritymag.webp 2024-05-14 13:56:06 L'étude de consultation FTI révèle des écarts de communication importants entre les CISO
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite
(lien direct)
L'étude de conseil en FTI révèle que des lacunes de communication importantes entre les CISO et les plans C malgré une concentration accrue sur les résultats de la cybersécurité indiquent que près d'un cadres sur trois pense que leurs CISO hésitent à éclairer le leadership des vulnérabilités potentielles, créant un risque organisationnel - rapports spéciaux
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite Increased Focus on Cybersecurity Findings Indicate Nearly One-in-Three Executives Believe their CISOs Hesitate to Inform Leadership of Potential Vulnerabilities, Creating Organizational Risk - Special Reports
Vulnerability Studies ★★★
silicon.fr.webp 2024-05-14 13:54:55 Teams : Microsoft bientôt face à des accusations antitrust de l\'UE ? (lien direct) Selon le Financial Times, la Commission européenne se prépare à déposer des accusations antitrust formelles contre Microsoft concernant son outil de visioconférence et de collaboration Teams. ★★★
globalsecuritymag.webp 2024-05-14 13:44:44 Laboratoires immersifs et partenaire UKI
Immersive Labs and UKi Partner
(lien direct)
Labs immersifs et partenaire UKI pour conduire Cyber Resilience à travers le Département américain de la Défense (DOD) Labs immersifs \\ 'Cyber Exercices maintenant disponibles dans l'environnement de cyber-formation persistant du DOD Cyber Mission Force (PCTE) par l'intégration avec la plate-forme OpenDash360 ™ de Uki \\ - nouvelles commerciales
Immersive Labs and UKi Partner to Drive Cyber Resilience across the U.S. Department of Defense (DoD) Immersive Labs\' Cyber Exercises Now Available in DoD Cyber Mission Force Persistent Cyber Training Environment (PCTE) through an Integration with UKi\'s OpenDash360™ Platform - Business News
★★
globalsecuritymag.webp 2024-05-14 13:33:37 Pourquoi l'attaque de mod met en lumière les dangers de l'infrastructure de sécurité héritée
Why the MoD attack shines a spotlight on the dangers of legacy security infrastructure
(lien direct)
Pourquoi l'attaque du mod met en lumière les dangers de l'infrastructure de sécurité héritée Le mod est toujours \\ 'protégeant \' les données du personnel de service avec une technologie obsolète et obsolète, explique Simon Bain, PDG d'OmniIndex - opinion
Why the MoD attack shines a spotlight on the dangers of legacy security infrastructure The MoD is still \'protecting\' the data of service personnel with outdated and obsolete technology, says Simon Bain, CEO of OmniIndex - Opinion
★★★
globalsecuritymag.webp 2024-05-14 13:28:26 Veeam prend en charge l\'hyperviseur Proxmox VE (lien direct) Veeam renforce la liberté des données de ses clients avec la prise en charge de l'hyperviseur Proxmox VE Ce nouvel ajout à la Veeam Data Platform sera présenté lors de l'événement VeeamON 2024 mettant ainsi en évidence la façon dont il simplifie la gestion des données et favorise la cyberrésilience - Produits ★★★
Korben.webp 2024-05-14 13:27:29 Un GPU Intel Arc A750 sur un processeur ARM 64 cœurs ? C\'était impossible, mais il l\'a fait quand même ! (lien direct) Un ingénieur de Google a réussi l'exploit de faire fonctionner un GPU Intel Arc A750 sur un processeur ARM 64 cœurs Ampere Altra sous Linux. Après plusieurs optimisations, il a pu exécuter des jeux 3D, ouvrant de nouvelles possibilités pour cette architecture. ★★★
Checkpoint.webp 2024-05-14 13:03:42 Exploitation Foxit PDF «conception défectueuse»
Foxit PDF “Flawed Design” Exploitation
(lien direct)
> Les fichiers PDF (format de document portable) sont devenus une partie intégrante de la communication numérique moderne.Renommée pour leur universalité et leur fidélité, les PDF offrent une plate-forme robuste pour partager des documents dans divers environnements informatiques.Les PDF ont évolué en un format standard pour présenter du texte, des images et du contenu multimédia avec une disposition et une mise en forme cohérentes, indépendamment du [& # 8230;]
>Introduction PDF (Portable Document Format) files have become an integral part of modern digital communication. Renowned for their universality and fidelity, PDFs offer a robust platform for sharing documents across diverse computing environments. PDFs have evolved into a standard format for presenting text, images, and multimedia content with consistent layout and formatting, irrespective of the […]
★★★
Checkpoint.webp 2024-05-14 13:00:47 Lecteur Foxit PDF «Design défectueux»: dangers cachés qui se cachent dans les outils communs
Foxit PDF Reader “Flawed Design” : Hidden Dangers Lurking in Common Tools
(lien direct)
> Vulnérabilité accrue: la recherche sur les points de contrôle a identifié un modèle de comportement inhabituel impliquant l'exploitation du PDF, ciblant principalement les utilisateurs du lecteur Foxit PDF.Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles, exploitant la psychologie humaine pour manipuler les utilisateurs pour donner accidentellement accès à des informations sensibles à l'e-crime à l'espionnage: la recherche sur le point de contrôle a observé des variantes de cet exploit étant activement utilisées dans la nature,Levier par divers acteurs de menace pour le crime électronique à l'espionnage et a étudié trois fichiers PDF dans les cas en profondeur sont devenus une partie intégrante de la communication numérique moderne.Les PDF ont évolué en un format standard pour [& # 8230;]
>Heightened vulnerability: Check Point Research has identified an unusual pattern of behavior involving PDF exploitation, mainly targeting users of Foxit PDF Reader. This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands, exploiting human psychology to manipulate users into accidentally providing access to sensitive information E-Crime to Espionage: Check Point Research has observed variants of this exploit being actively utilized in the wild, leveraged by various threat actors for e-crime to espionage and investigated three in depth-cases PDF files have become an integral part of modern digital communication. PDFs have evolved into a standard format for […]
Tool Vulnerability Threat ★★★
Korben.webp 2024-05-14 12:40:47 Megalopolis – La bande annonce de l\'épopée cinématographique de Francis Ford Coppola (lien direct) Megalopolis, le projet de rêve de Francis Ford Coppola, va enfin voir le jour après 40 ans de préparation. Ce film de science-fiction au casting stellaire, mené par Adam Driver, s'annonce comme une épopée visionnaire. Malgré les défis rencontrés, Coppola est fier de présenter son oeuvre à Cannes. ★★★
ComputerWeekly.webp 2024-05-14 12:39:00 La Chine présente un risque de cybersécurité authentique et croissant pour le Royaume-Uni, explique le directeur du GCHQ
China poses genuine and increasing cyber security risk to UK, says GCHQ director
(lien direct)
Megalopolis, le projet de rêve de Francis Ford Coppola, va enfin voir le jour après 40 ans de préparation. Ce film de science-fiction au casting stellaire, mené par Adam Driver, s'annonce comme une épopée visionnaire. Malgré les défis rencontrés, Coppola est fier de présenter son oeuvre à Cannes. ★★
bleepingcomputer.webp 2024-05-14 12:31:22 Embury Botnet Malware a infecté 400 000 serveurs Linux depuis 2009
Ebury botnet malware infected 400,000 Linux servers since 2009
(lien direct)
Un botnet malware connu sous le nom de \\ 'ebury \' a infecté près de 400 000 serveurs Linux depuis 2009, avec environ 100 000 encore compromis à la fin de 2023. [...]
A malware botnet known as \'Ebury\' has infected almost 400,000 Linux servers since 2009, with roughly 100,000 still compromised as of late 2023. [...]
Malware ★★★
BBC.webp 2024-05-14 12:28:54 Christie \\ 'S & Pound; 670m Auctions Art Auctions frappé par Cyber Attack
Christie\\'s £670m art auctions hit by cyber attack
(lien direct)
Le site Web de la maison de vente aux enchères est en panne car il cherche à vendre des articles allant du haut art au vin rare.
The auction house\'s website is down as it seeks to sell items ranging from high art to rare wine.
★★★★
globalsecuritymag.webp 2024-05-14 12:26:41 44% ont du mal à se conformer à la législation sur la cybersécurité en raison de la complexité et de la consommation de temps, Infoscurity Europe 4-6 juin 2024 trouve
44% struggle to comply with cybersecurity legislation due to complexity and time consumption, Infosecurity Europe 4-6 June 2024 finds
(lien direct)
44% ont du mal à se conformer à la législation sur la cybersécurité en raison de la complexité et de la consommation de temps, Infoscurity Europe 4-6 juin 2024 trouve Rohan Massey, associée chez Ropes & Gray LLP, fournira le discours pour donner un aperçu de la législation sur la cybersécurité et des changements réglementaires futurs - événements
44% struggle to comply with cybersecurity legislation due to complexity and time consumption, Infosecurity Europe 4-6 June 2024 finds Rohan Massey, Partner at Ropes & Gray LLP, will deliver keynote to provide insights into cybersecurity legislation and future regulatory changes - EVENTS
Legislation ★★★
RecordedFuture.webp 2024-05-14 12:23:08 UK \\ 'de plus en plus concerné \\' des liens de renseignement russe aux hacktivistes
UK \\'increasingly concerned\\' about Russian intelligence links to hacktivists
(lien direct)
44% ont du mal à se conformer à la législation sur la cybersécurité en raison de la complexité et de la consommation de temps, Infoscurity Europe 4-6 juin 2024 trouve Rohan Massey, associée chez Ropes & Gray LLP, fournira le discours pour donner un aperçu de la législation sur la cybersécurité et des changements réglementaires futurs - événements
44% struggle to comply with cybersecurity legislation due to complexity and time consumption, Infosecurity Europe 4-6 June 2024 finds Rohan Massey, Partner at Ropes & Gray LLP, will deliver keynote to provide insights into cybersecurity legislation and future regulatory changes - EVENTS
★★★
Amnesty.webp 2024-05-14 12:20:49 Nikole: "Je viens du monde de la technologie où il y a très peu de femmes"
Nikole: “I come from the world of technology where there are very few women”
(lien direct)
> Nikole Yanez est un informaticien en formation et défenseur des droits de l'homme contre le Honduras.Elle est passionnée par le féminisme, l'impact d'Internet et la protection des militants.Elle a d'abord été attirée par les droits de l'homme grâce à son travail de journaliste avec une station de radio communautaire locale.Après avoir survécu au coup d'État d \\ '& eacute; tat au Honduras au [& # 8230;]
>Nikole Yanez is a computer scientist by training, and a human rights defender from Honduras. She is passionate about feminism, the impact of the internet and protecting activists. She was first drawn to human rights through her work as a reporter with a local community radio station. After surviving the coup d\'état in Honduras in […]
★★★
globalsecuritymag.webp 2024-05-14 12:15:11 Les innovations dans la protection par e-mail de Barracuda \\ ont renforcé les défenses contre les menaces nouvelles et évolutives
Innovations in Barracuda\\'s AI-enabled email protection boost defenses against new and evolving threats
(lien direct)
Les innovations dans la protection par e-mail de Barracuda \\ ont renforcé les défenses contre les menaces nouvelles et évolutives Efficacité de détection supérieure, l'expansion internationale et les progrès continus conduisent à une croissance à deux chiffres Campbell, Californie (14 mai 2024) & # 8211; Faits saillants: • L'investissement continu de Barracuda \\ dans l'apprentissage automatique apporte des améliorations de l'efficacité de la détection. • Les nouvelles innovations offrent une expérience utilisateur améliorée, des rapports, un moteur de perte de données et un support de résidence de données pour les clients internationaux. • La protection par e-mail compatible AI aide les clients de Microsoft 365 à bloquer 70% de compromis de compromis sur les e-mails commerciaux en plus que lorsque vous comptez sur la sécurité indigène. • Barracuda \\ Protection par e-mail Les activités SaaS ont connu une croissance à deux chiffres, les MSP représentant le segment des canaux à la croissance la plus rapide. - revues de produits
Innovations in Barracuda\'s AI-enabled email protection boost defenses against new and evolving threats Superior detection efficacy, international expansion, and ongoing advances lead to double-digit growth Campbell, Calif. (May 14, 2024) – Highlights: • Barracuda\'s ongoing investment in machine learning delivers improvements in detection efficacy. • New innovations deliver enhanced user experience, reporting, data loss engine, and data residency support for international customers. • AI-enabled email protection helps Microsoft 365 customers to block 70% more business email compromise attacks than when relying on native security alone. • Barracuda\'s Email Protection SaaS business experienced double-digit growth, with MSPs representing the fastest growing channel segment. - Product Reviews
Cloud ★★★
Blog.webp 2024-05-14 12:14:15 Kaspersky révèle une augmentation mondiale des apts, du hacktivisme et des attaques ciblées
Kaspersky Reveals Global Rise in APTs, Hacktivism and Targeted Attacks
(lien direct)
> Par waqas L'équipe mondiale de recherche et d'analyse de Kaspersky \\ a publié son dernier rapport trimestriel (T1 2024) sur l'activité avancée de menace persistante (APT), mettant en évidence plusieurs tendances clés de l'environnement de menace et de risque. Ceci est un article de HackRead.com Lire le post original: Kaspersky révèle une augmentation globale des APT, du hacktivisme et des attaques ciblées
>By Waqas Kaspersky\'s Global Research and Analysis Team (GReAT) has released its latest quarterly report (Q1 2024) on the advanced persistent threat (APT) activity, highlighting several key trends in the threat and risk environment. This is a post from HackRead.com Read the original post: Kaspersky Reveals Global Rise in APTs, Hacktivism and Targeted Attacks
Threat ★★★
silicon.fr.webp 2024-05-14 11:09:32 Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ? (lien direct) Un Managed Security Service Provider Active Directory (MSSP AD) s'appuie sur des outils conçus pour analyser la configuration et la sécurité d'un annuaire Active Directory et détecter des attaques. Tool ★★★
bleepingcomputer.webp 2024-05-14 11:07:22 Apple et Google ajoutent des alertes pour les trackers Bluetooth inconnus à iOS, Android
Apple and Google add alerts for unknown Bluetooth trackers to iOS, Android
(lien direct)
Lundi, Apple et Google ont annoncé conjointement une nouvelle fonctionnalité de confidentialité qui avertit les utilisateurs d'Android et d'iOS lorsqu'un dispositif de suivi Bluetooth inconnu voyage avec eux.[...]
On Monday, Apple and Google jointly announced a new privacy feature that warns Android and iOS users when an unknown Bluetooth tracking device travels with them. [...]
Mobile ★★★
Last update at: 2024-05-14 18:08:22
See our sources.
My email:

To see everything: RSS Twitter