What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-04-23 11:05:30 Les lampadaires de Leicester prennent une attaque de ransomware personnellement, briller le 24/7
Leicester streetlights take ransomware attack personally, shine on 24/7
(lien direct)
Le conseil municipal dit qu'il a perdu le contrôle après avoir fermé les systèmes il est devenu quelque peu cliché et eacute;En cybersécurité, les rapports pour spéculer si une organisation aura les ressources pour "garder les lumières allumées" après une attaque.Mais l'inverse se révèle être vrai avec le conseil municipal de Leicester après son incident de ransomware de mars.…
City council says it lost control after shutting down systems It\'s become somewhat cliché in cybersecurity reporting to speculate whether an organization will have the resources to "keep the lights on" after an attack. But the opposite turns out to be true with Leicester City Council following its March ransomware incident.…
Ransomware ★★★★
bleepingcomputer.webp 2024-04-23 10:56:24 Hackers Hijack Antivirus Mises à jour pour déposer des logiciels malveillants Guptiner
Hackers hijack antivirus updates to drop GuptiMiner malware
(lien direct)
Les pirates nord-coréens ont exploité le mécanisme de mise à jour de l'antivirus ESCAN pour planter des déambulations sur les grands réseaux d'entreprise et livrer des mineurs de crypto-monnaie via Guptiner Maleware.[...]
North Korean hackers have been exploiting the updating mechanism of the eScan antivirus to plant backdoors on big corporate networks and deliver cryptocurrency miners through GuptiMiner malware. [...]
Malware ★★★
Veracode.webp 2024-04-23 10:54:54 Amélioration de l'efficacité des développeurs avec une correction alimentée par l'IA
Enhancing Developer Efficiency With AI-Powered Remediation
(lien direct)
Les méthodes traditionnelles d'assainissement des défauts ne sont pas équipées de la technologie pour suivre le rythme de l'évolution rapide des pratiques de génération de code, laissant les développeurs incapables de gérer des dettes de sécurité lourdes et écrasantes.La sécurité du code est toujours une préoccupation critique dans le développement de logiciels.Par exemple, lorsque GitHub Copilot a généré 435 extraits de code, près de 36% d'entre eux avaient des faiblesses de sécurité, quel que soit le langage de programmation.En l'état, de nombreux développeurs ne sont toujours pas équipés d'une méthode automatisée qui peut résoudre les problèmes en toute sécurité dans le code. Ce blog se plonge dans le changement de paradigme provoqué par Veracode Fix, une solution d'IA innovante conçue pour révolutionner l'assainissement automatisé des défauts. Les principaux risques de sécurité dans le code automatisé L'émergence d'outils automatisés de génération de code a provoqué une nouvelle ère d'efficacité et d'innovation.Cependant, ces progrès s'accompagnent d'une variété de risques de sécurité qui menacent l'intégrité et la sécurité des applications.…
Traditional methods of flaw remediation are not equipped with the technology to keep pace with the rapid evolution of code generation practices, leaving developers incapable of managing burdensome and overwhelming security debt. Code security is still a critical concern in software development. For instance, when GitHub Copilot generated 435 code snippets, almost 36% of them had security weaknesses, regardless of the programming language. As it is, many developers are still unequipped with an automated method that can securely remediate issues in code.  This blog delves into the paradigm shift brought about by Veracode Fix, an innovative AI solution designed to revolutionize automated flaw remediation.  The Main Security Risks in Automated Code  The emergence of automated code-generation tools has brought in a new era of efficiency and innovation. However, this progress comes with a variety of security risks that threaten the integrity and safety of applications.…
Tool ★★★
Blog.webp 2024-04-23 10:30:57 Ce site Web vend des milliards de messages privés d'utilisateurs de discorde
This Website is Selling Billions of Private Messages of Discord Users
(lien direct)
> Par deeba ahmed millions de messages Discord vendus en ligne!Protégez-vous des noms d'utilisateur divulgués, des photos & # 038;détails financiers.Apprenez à sécuriser votre compte Discord. Ceci est un article de HackRead.com Lire la publication originale: Ce site Web vend des milliards de messages privés d'utilisateurs de discorde
>By Deeba Ahmed Millions of Discord messages sold online! Protect yourself from leaked usernames, photos & financial details. Learn how to secure your Discord account. This is a post from HackRead.com Read the original post: This Website is Selling Billions of Private Messages of Discord Users
★★★
bleepingcomputer.webp 2024-04-23 10:28:36 UnitedHealth confirme qu'il a payé un gang de ransomware pour arrêter la fuite de données
UnitedHealth confirms it paid ransomware gang to stop data leak
(lien direct)
Le Groupe UnitedHealth a confirmé qu'il avait payé une rançon aux cybercriminels pour protéger les données sensibles volées lors de l'attaque des ransomwares Optum fin février.[...]
The UnitedHealth Group has confirmed that it paid a ransom to cybercriminals to protect sensitive data stolen during the Optum ransomware attack in late February. [...]
Ransomware ★★★
AlienVault.webp 2024-04-23 10:00:00 L'impact de l'UNECE R155 sur la cybersécurité automobile
The Impact of UNECE R155 on Automotive Cybersecurity
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In an era where technology and transportation converge, the fusion of vehicles with IoT technologies heralds a new dawn of mobility. This leap forward promises enhanced connectivity and autonomous capabilities, yet casts a shadow of cyber vulnerabilities that could jeopardize not just the integrity of the vehicles but the safety of their passengers. Recognizing the urgency of this issue, the UNECE stepped forward with the R155 regulation, a vanguard initiative to fortify the digital fortresses of our vehicles against potential cyber onslaughts. The Genesis of UNECE R155: Forging the Shields of Cybersecurity The essence of the UNECE R155 regulation unfolds as a carefully crafted framework designed to preemptively address the burgeoning threat landscape in the automotive sector. Rooted in the principle of proactive defense, R155 isn\'t just about compliance; it represents a paradigm shift in how vehicle cybersecurity is perceived and integrated. At its core, the regulation mandates the establishment of a Cybersecurity Management System (CSMS), compelling manufacturers to weave a tapestry of cyber resilience that spans the entire lifecycle of a vehicle. The ambition of R155 is pretty clear at this point: to transform the automotive industry\'s approach to cybersecurity from reactive patchwork to a strategic, foundational pillar. This involves not only the adoption of \'security by design\' principles but also a commitment to continual vigilance and adaptation in the face of evolving cyber threats. The regulation, thus, sets the stage for a future where vehicles are not merely transport mechanisms but fortified nodes within an expansive network of connected mobility. The Journey to CSMS Certification The path to CSMS certification under R155 is a clear yet challenging journey that demands attention to detail and a commitment to security from vehicle manufacturers. This process starts with a considerable risk assessment, where manufacturers must identify any potential cybersecurity risks within their vehicles. This step is crucial for understanding where vulnerabilities might exist and how they can be addressed to ensure vehicles are secure. Following this, the principle of \'security by design\' becomes central to the certification process. This means that from the very beginning of designing a vehicle, cybersecurity needs to be a key consideration. It\'s about making sure that security measures are built into the vehicle from the start, rather than being added on later. This approach challenges manufacturers to think about cybersecurity as an integral part of the vehicle, just like its engine or wheels. Achieving certification is a team effort that involves not only the manufacturers but also suppliers and regulatory bodies. It\'s about working together to make sure that every part of the vehicle, from its software to its hardware, meets the high security standards set out by R155. Addressing R155 Implementation Challenges As manufacturers and suppliers are gearing up to align with the R155 regulation, however, they encounter a set of practical challenges that test their adaptability and foresight. One of the most sign Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-23 09:53:00 La Russie \\'s APT28 exploite Windows Print Spooler Flaw to déploier \\ 'gooseegg \\' malware
Russia\\'s APT28 Exploited Windows Print Spooler Flaw to Deploy \\'GooseEgg\\' Malware
(lien direct)
L'acteur de menace nationale lié à la Russie a suivi comme & nbsp; apt28 & nbsp; a armé un défaut de sécurité dans le composant de spouleur d'impression Microsoft Windows pour fournir un logiciel malveillant personnalisé auparavant inconnu appelé Gooseegg. L'outil post-compromise, & nbsp; qui est & nbsp;
The Russia-linked nation-state threat actor tracked as APT28 weaponized a security flaw in the Microsoft Windows Print Spooler component to deliver a previously unknown custom malware called GooseEgg. The post-compromise tool, which is said to have been used since at least June 2020 and possibly as early as April 2019, leveraged a now-patched flaw that allowed for
Malware Tool Threat APT 28 ★★★
SecurityWeek.webp 2024-04-23 09:52:00 Microsoft DRM Hack pourrait autoriser les téléchargements de films à partir de services de streaming populaires
Microsoft DRM Hack Could Allow Movie Downloads From Popular Streaming Services
(lien direct)
> Microsoft Playready Vulnérabilités qui pourraient permettre aux abonnés Rogue de télécharger illégalement des films à partir de services de streaming populaires.
>Microsoft PlayReady vulnerabilities that could allow rogue subscribers to illegally download movies from popular streaming services.
Hack Vulnerability ★★★
zataz.webp 2024-04-23 09:50:28 Fuite de données pour un espace du groupe hôtelier Accor ? (lien direct) Un pirate informatique diffuse plusieurs centaines de milliers de données qu'il affirme avoir volées au groupe hôtelier Accor.... ★★★
ESET.webp 2024-04-23 09:36:40 La vision derrière Starmus & # 8211;A Q&A avec le co-fondateur du festival \\ Garik Israélien
The vision behind Starmus – A Q&A with the festival\\'s co-founder Garik Israelian
(lien direct)
Le Dr Israélien parle de la vision et de la mission de Starmus \\, de l'importance d'un public inspirant et engageant, et du fort sens de la communauté dans l'univers Starmus
Dr. Israelian talks about Starmus\'s vision and mission, the importance of inspiring and engaging audiences, and the strong sense of community within the Starmus universe
★★★
InfoSecurityMag.webp 2024-04-23 09:30:00 Le groupe de sable russe a frappé 20 sites d'énergie et d'eau ukrainiens
Russian Sandworm Group Hit 20 Ukrainian Energy and Water Sites
(lien direct)
Notorious APT44 Group Sandworm a lancé une campagne majeure contre l'infrastructure critique ukrainienne en mars
Notorious APT44 group Sandworm launched a major campaign against Ukrainian critical infrastructure in March
★★★
silicon.fr.webp 2024-04-23 09:21:26 Treize ans après, fin de parcours pour Women Who Code (lien direct) Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who Code cesse ses activités. ★★★
IndustrialCyber.webp 2024-04-23 08:54:08 Le nouveau rapport CGCYBER met en garde contre les risques de cybersécurité dans le milieu marin en raison des systèmes OT connectés au réseau
New CGCYBER report warns of cybersecurity risks in marine environment due to network-connected OT systems
(lien direct)
> Le Cyber Command (CGCyber) de la Garde côtière américaine a annoncé lundi que l'OT (technologie opérationnelle) connecté au réseau introduit des vulnérabilités potentielles ...
>The U.S. Coast Guard Cyber Command (CGCYBER) announced on Monday that network-connected OT (operational technology) introduces potential vulnerabilities...
Vulnerability Industrial ★★★★
IndustrialCyber.webp 2024-04-23 08:49:34 Le certificat ukrainien détaille le plan malveillant par Sandworm Group pour perturber les installations d'infrastructures critiques
Ukrainian CERT details malicious plan by Sandworm group to disrupt critical infrastructure facilities
(lien direct)
L'équipe ukrainienne d'intervention d'urgence informatique (CER-UA) a révélé qu'en mars, il a découvert un plan malveillant du ...
The Ukrainian Computer Emergency Response Team (CERT-UA) disclosed that in March it uncovered a malicious plan of the...
★★★
InfoSecurityMag.webp 2024-04-23 08:45:00 Groupe russe APT28 dans la nouvelle campagne de piratage «Gooseegg»
Russian APT28 Group in New “GooseEgg” Hacking Campaign
(lien direct)
Microsoft a mis en garde contre une campagne de vol d'identification de longue date de l'APT28 de la Russie
Microsoft has warned of a long-running credential stealing campaign from Russia\'s APT28
APT 28 ★★★
zataz.webp 2024-04-23 08:39:12 Fuite de données pour l\'Académie de Lyon ? (lien direct) Un pirate informatique commercialise une base de données de 40 000 personnes qu'il aurait exfiltrées d'un portail de l'Académie de Lyon.... ★★★
globalsecuritymag.webp 2024-04-23 08:30:37 Kaspersky Thin Client 2.0 : Protection Cyber Immune avec une connectivité, des performances et un design améliorés (lien direct) Kaspersky a présenté une version actualisée de son système d'exploitation dédié aux clients légers qui permet une connectivité améliorée, une plus grande vitesse de déploiement des applications, un coût total de possession moindre, une interface graphique conviviale et une mise en œuvre rapide. Kaspersky Thin Client 2.0 est la pièce maîtresse de la solution Cyber Immune pour la conception d'infrastructures de clients légers à destination d'un large éventail d'industries, y compris les soins de santé, la (...) - Produits ★★★
ComputerWeekly.webp 2024-04-23 08:15:00 Questions pour cela et les cyber-leaders du rapport CSRB Microsoft
Questions for IT and cyber leaders from the CSRB Microsoft report
(lien direct)
Kaspersky a présenté une version actualisée de son système d'exploitation dédié aux clients légers qui permet une connectivité améliorée, une plus grande vitesse de déploiement des applications, un coût total de possession moindre, une interface graphique conviviale et une mise en œuvre rapide. Kaspersky Thin Client 2.0 est la pièce maîtresse de la solution Cyber Immune pour la conception d'infrastructures de clients légers à destination d'un large éventail d'industries, y compris les soins de santé, la (...) - Produits ★★★
zataz.webp 2024-04-23 07:59:45 4 millions de clients Sport2000 à vendre (lien direct) Un pirate informatique propose à la vente ce qu'il annonce être plus de 4 millions de clients de l'enseigne Sport2000.... ★★★
globalsecuritymag.webp 2024-04-23 07:39:42 Les millenials : plus adeptes des applications de rencontre que la Gen Z (lien direct) 62 % des Français de 25 à 34 ans ont déjà utilisé une application de rencontre, contre 55 % chez les 18 à 24 ans Une nouvelle étude mondiale menée par Norton, une marque de cybersécurité grand public de Gen™, montre que certaines activités en ligne, a priori banales, peuvent dangereusement compromettre la sécurité en ligne des internautes. Ce rapport 2024 de Norton sur la cybersécurité, se penche sur les risques liés à certaines activités en ligne, telles que les sites de rencontres ou les recherches de (...) - Investigations ★★★
silicon.fr.webp 2024-04-23 07:39:18 Broadcom : la grogne des fournisseurs et des utilisateurs converge (lien direct) Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses engagements jugés insuffisants. ★★★
Korben.webp 2024-04-23 07:00:00 Flyde – Comme scratch mais pour les vrais dev (lien direct) Flyde, un nouvel outil de programmation visuelle pour les développeurs, permet de faciliter la collaboration, la documentation et le débogage du code en s'intégrant parfaitement à la base de code existante. Cet outil offre de nombreux avantages pour différents profils. Technical ★★★★
zataz.webp 2024-04-23 06:56:55 Exploitation critique de Magento : installation de portes dérobées dans les boutiques en ligne (lien direct) Une vulnérabilité critique, identifiée sous la référence CVE-2024-20720, a été exploitée par des acteurs malveillants pour installer des portes dérobées persistantes dans des boutiques en ligne utilisant Magento.... ★★★
DataSecurityBreach.webp 2024-04-23 06:50:47 Violation de données chez owasp : exposition accidentelle de cv de membres (lien direct) La Fondation OWASP (Open Worldwide Application Security Project), une référence dans le domaine de la sécurité logicielle, a récemment révélé une fuite de données due à une configuration incorrecte de leur ancien serveur Web Wiki. ★★
DataSecurityBreach.webp 2024-04-23 06:48:06 Google lance device bound session credentials pour sécuriser chrome (lien direct) Google introduit une innovation dans la sécurité des navigateurs avec Device Bound Session Credentials (DBSC), une fonctionnalité destinée à renforcer la sécurité des sessions en ligne en liant les cookies d'authentification à un appareil spécifique. ★★
zataz.webp 2024-04-23 06:45:08 Usurpation : le virus était dans l\'hôpital (lien direct) L'histoire de Matthew Kierans, un administrateur hospitalier de l'Iowa, illustre l'un des cas les plus extrêmes d'usurpation d'identité ayant duré plus de trente ans. Cette affaire met en lumière les failles des systèmes de vérification d'identité et les conséquences tragiques pour les personnes imp... ★★★
DataSecurityBreach.webp 2024-04-23 06:40:13 Vulnérabilité critique pour 1 million de site sous WordPress (lien direct) Une vulnérabilité critique d'injection SQL dans le populaire plugin LayerSlider pour WordPress pourrait être utilisée pour extraire des informations sensibles des bases de données, telles que les hachages de mots de passe. ★★★
DataSecurityBreach.webp 2024-04-23 06:37:34 Alerte de sécurité : cisco identifie une vulnérabilité xss critique dans ses routeurs pour petites entreprises (lien direct) Dans un récent communiqué, la société Cisco a émis une alerte concernant une vulnérabilité de type cross-site scripting (xss) affectant plusieurs modèles de ses routeurs destinés aux petites entreprises. ★★★
Korben.webp 2024-04-23 06:18:24 La sonde Voyager 1 de la NASA transmet à nouveau des données \o/ (lien direct) Après des mois de silence, la sonde Voyager 1 de la NASA recommence à transmettre des données sur l'état de ses systèmes embarqués depuis l'espace interstellaire. Les ingénieurs ont résolu un problème lié à l'un des ordinateurs de bord. ★★★
News.webp 2024-04-23 04:15:12 L'Australie garantit l'ordre du retrait pour des vidéos terroristes, qu'Elon Musk veut combattre
Australia secures takedown order for terror videos, which Elon Musk wants to fight
(lien direct)
Pourtant, X reste un partisan d'un engagement international à arrêter cela, et son propriétaire le sait + commentaire Le gouvernement de l'Australie \\ a obtenu une ordonnance du tribunal exigeant ElonLe réseau social de Musk \\, X, pour supprimer toutes les vidéos représentant une attaque terroriste.…
Yet X remains a supporter of an international commitment to stop this, and its owner knows it +Comment  Australia\'s government has secured a court order requiring Elon Musk\'s social network, X, to remove all videos depicting a terrorist attack.…
Legislation ★★★
WiredThreatLevel.webp 2024-04-23 03:55:10 Changer Healthcare admet enfin qu'il a payé des pirates de ransomwares et fait toujours face à une fuite de données des patients
Change Healthcare Finally Admits It Paid Ransomware Hackers-and Still Faces a Patient Data Leak
(lien direct)
L'entreprise a affirmé tardivement à la fois qu'elle avait payé les cybercriminels l'extorquant et que les données des patients se sont néanmoins retrouvées sur le Web Dark.
The company belatedly conceded both that it had paid the cybercriminals extorting it and that patient data nonetheless ended up on the dark web.
Ransomware Medical ★★★
The_State_of_Security.webp 2024-04-23 03:03:59 Amélioration de la sécurité des points finaux avec des capacités avancées de détection d'intrusion basée sur l'hôte
Enhancing Endpoint Security with Advanced Host-Based Intrusion Detection Capabilities
(lien direct)
En 2023, les entreprises ont perdu environ 4,45 millions de dollars en moyenne en raison des violations de données.À mesure que les cybermenaces avancent, la sécurisation des paramètres est plus importante que jamais.Un système avancé de détection d'intrusion basée sur l'hôte (HIDS) fournit un remède robuste pour améliorer la sécurité des points finaux.En surveillant et en examinant les réponses du système et l'état de l'appareil, les HID identifient et s'attaquent aux comportements néfastes qui sont souvent négligés par les défenses conventionnelles.L'importance des HID avancés dans la sécurité des points finaux Un HID avancé joue un rôle crucial dans le renforcement de la sécurité des points finaux.Il est capable d'identifier et ...
In 2023, companies lost about $4.45 million on average because of data breaches. As cyber threats advance, securing endpoints is more important than ever. An advanced Host-based Intrusion Detection System (HIDS) provides a sturdy remedy to improve endpoint security . By monitoring and examining system responses and device status, HIDS identifies and tackles nefarious behaviors that are often overlooked by conventional defenses. The Significance of Advanced HIDS in Endpoint Security An advanced HIDS plays a crucial part in strengthening endpoint security. It is capable of identifying and...
★★★
The_State_of_Security.webp 2024-04-23 03:03:45 Les cliniques universitaires de cybersécurité peuvent désormais utiliser le nouveau guide des ressources CISA
University Cybersecurity Clinics Can Now Use the New CISA Resource Guide
(lien direct)
Les contraintes budgétaires et ressources jouent un rôle énorme dans les cyberattaques dans les petites organisations.Au milieu d'une économie mondiale tendue, de nombreuses organisations sous-ressources comme les organisations à but non lucratif, les gouvernements locaux et les hôpitaux ont du mal à garder la tête hors de l'eau - ils n'ont tout simplement pas les fonds pour investir dans la cybersécurité.Pour aggraver les choses, les cybercriminels voient ces organisations comme des proies faciles.Bien qu'ils ne soient pas en mesure de débourser des demandes de rançon exorbitantes comme les grandes entreprises peuvent, en fin de compte, les données sont des données et valent toujours quelque chose sur le Web Dark.Dans de nombreux cas, plus petit ...
Budgetary and resource constraints play a huge role in cyberattacks on smaller organizations. Amidst a strained global economy, many under-resourced organizations like non-profits, local governments, and hospitals struggle to keep their heads above water - they simply don\'t have the funds to invest in cybersecurity. To make matters worse, cybercriminals see these organizations as easy prey. Although they may not be able to shell out for extortionate ransom demands as big business can, at the end of the day, data is data and is always worth something on the dark web. In many cases, smaller...
★★★
News.webp 2024-04-23 01:15:11 Old Windows Print Spooler Bug est la dernière cible du gang d'ours sophistiqué de la Russie
Old Windows print spooler bug is latest target of Russia\\'s Fancy Bear gang
(lien direct)
Les copains de Poutine \\ utilisent \\ 'gooseegg \' malware pour lancer des attaques que vous pouvez vaincre avec des correctifs ou une suppression Les espions russes exploitent une vulnérabilité de spooler d'impression Windows vieille et utilisent unUn outil personnalisé appelé GooseEgg pour élever les privilèges et voler des informations d'identification sur des réseaux compromis, selon Microsoft Threat Intelligence.…
Putin\'s pals use \'GooseEgg\' malware to launch attacks you can defeat with patches or deletion Russian spies are exploiting a years-old Windows print spooler vulnerability and using a custom tool called GooseEgg to elevate privileges and steal credentials across compromised networks, according to Microsoft Threat Intelligence.…
Malware Tool Vulnerability Threat APT 28 ★★★
DarkReading.webp 2024-04-23 01:00:00 Licencié à Bill?Certification du mandat des nations &Licence des pros de la cybersécurité
Licensed to Bill? Nations Mandate Certification & Licensure of Cybersecurity Pros
(lien direct)
La Malaisie, Singapour et le Ghana sont parmi les premiers pays à adopter des lois qui exigent que les entreprises de cybersécurité - et, dans certains cas, les consultants individuels - obtiennent des licences pour faire des affaires, mais des préoccupations demeurent.
Malaysia, Singapore, and Ghana are among the first countries to pass laws that require cybersecurity firms - and in some cases, individual consultants - to obtain licenses to do business, but concerns remain.
★★★
Blog.webp 2024-04-23 00:38:37 Bonjour le monde!
Hello world!
(lien direct)
Bienvenue à WordPress.Ceci est votre premier commentaire.Modifiez-le ou supprimez-le, puis commencez à écrire!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!
zataz.webp 2024-04-22 22:38:57 Les méthodes renouvelées de la mafia roumaine dans le vol de cartes de débit en Californie (lien direct) En Californie, les autorités judiciaires annonce que la mafia roumaine revitalise un ancien fléau : le vol de cartes de débit. Ces criminels utilisent des dispositifs de piratage [skimmer] installés sur les terminaux de paiement des supermarchés.... ★★
zataz.webp 2024-04-22 22:13:39 Le commerce malveillant de contrefaçons pornographiques : une nouvelle menace en ligne découverte (lien direct) Depuis longtemps, les contrefaçons pornographiques hantent les recoins les plus sombres de l'internet, mais aujourd'hui, une nouvelle tendance inquiétante émerge : la génération de photos intimes à la demande.... ★★
zataz.webp 2024-04-22 22:07:51 Le FSB traque les pirates informatiques (lien direct) Le FSB a arrêté cinq personnes pour une affaire de détournement de 7 milliards de roubles par des escrocs téléphoniques.... ★★★
DataSecurityBreach.webp 2024-04-22 22:02:33 La menace croissante des bots malveillants : rapport Imperva Bad Bot 2024 (lien direct) Le paysage numérique mondial est de plus en plus façonné par une force invisible mais omniprésente : les bots. Une étude dévoile des résultats alarmants sur le trafic automatisé des bots sur internet. Studies ★★★
CS.webp 2024-04-22 22:01:20 Règlements sur les courtiers de données proposés dessiner un recul de l'industrie sur les exceptions de données anonymisées, les seuils en vrac
Proposed data broker regulations draw industry pushback on anonymized data exceptions, bulk thresholds
(lien direct)
> D'autres soutiennent que la relance des choses pourrait avoir des conséquences dangereuses, et l'administration devrait aller dans la direction opposée.
>Others contend that loosening things up could have dangerous consequences, and the administration should go the opposite direction.
★★★
Korben.webp 2024-04-22 21:28:55 Drive Pilot – La conduite autonome de Mercedes arrive aux États-Unis (lien direct) Mercedes lance Drive Pilot aux USA, un système de conduite autonome de niveau 3. Une avancée technologique majeure qui permet au conducteur de détourner son attention de la route dans certaines conditions. Explorons les fonctionnalités et limites de cette innovation. ★★★
ArsTechnica.webp 2024-04-22 21:19:56 Meta fait ses débuts Horizon OS, avec Asus, Lenovo et Microsoft à bord
Meta debuts Horizon OS, with Asus, Lenovo, and Microsoft on board
(lien direct)
La rivalité avec Apple reflète désormais plus que jamais la concurrence Android / iOS.
Rivalry with Apple now mirrors the Android/iOS competition more than ever.
Mobile ★★
RecordedFuture.webp 2024-04-22 21:16:14 Crushftp exhorte les clients à corriger l'outil de transfert de fichiers \\ 'ASAP \\'
CrushFTP urges customers to patch file transfer tool \\'ASAP\\'
(lien direct)
La rivalité avec Apple reflète désormais plus que jamais la concurrence Android / iOS.
Rivalry with Apple now mirrors the Android/iOS competition more than ever.
Tool ★★★
DarkReading.webp 2024-04-22 21:15:51 Toddycat apt vole des données sur \\ 'échelle industrielle \\'
ToddyCat APT Is Stealing Data on \\'Industrial Scale\\'
(lien direct)
L'acteur de menace déploie plusieurs connexions dans des environnements de victimes pour maintenir la persistance et voler des données.
The threat actor is deploying multiple connections into victim environments to maintain persistence and steal data.
Threat ★★★
RecordedFuture.webp 2024-04-22 20:42:32 Le HHS renforce les protections de confidentialité pour les patients et les prestataires en santé génésique
HHS strengthens privacy protections for reproductive health patients and providers
(lien direct)
L'acteur de menace déploie plusieurs connexions dans des environnements de victimes pour maintenir la persistance et voler des données.
The threat actor is deploying multiple connections into victim environments to maintain persistence and steal data.
★★
The_Hackers_News.webp 2024-04-22 20:41:00 Le groupe de pirates russes Toddycat utilise des outils avancés pour le vol de données à l'échelle industrielle
Russian Hacker Group ToddyCat Uses Advanced Tools for Industrial-Scale Data Theft
(lien direct)
L'acteur de menace & nbsp; connu sous le nom de & nbsp; toddycat & nbsp; a & nbsp; a été observé & nbsp; en utilisant un large éventail d'outils pour conserver l'accès à des environnements compromis et voler des données précieuses. La société russe de cybersécurité Kaspersky a caractérisé l'adversaire comme s'appuyant sur divers programmes pour récolter des données sur une "échelle industrielle" des organisations gouvernementales principalement, certaines d'entre elles liées à la défense, située dans
The threat actor known as ToddyCat has been observed using a wide range of tools to retain access to compromised environments and steal valuable data. Russian cybersecurity firm Kaspersky characterized the adversary as relying on various programs to harvest data on an "industrial scale" from primarily governmental organizations, some of them defense related, located in
Tool Threat Industrial ★★★
TroyHunt.webp 2024-04-22 20:36:56 Vulnérabilité Windows rapportée par la NSA exploitée pour installer des logiciels malveillants russes
Windows vulnerability reported by the NSA exploited to install Russian malware
(lien direct)
Microsoft n'a pas divulgué les exploits dans le groupe par le Kremlin jusqu'à présent.
Microsoft didn\'t disclose the in-the-wild exploits by Kremlin-backed group until now.
Malware Vulnerability ★★
CS.webp 2024-04-22 20:22:19 Les exigences en matière de décret exécutif de la cybersécurité sont presque terminées, dit Gao
Cybersecurity executive order requirements are nearly complete, GAO says
(lien direct)
> CISA et OMB n'ont qu'une poignée de tâches exceptionnelles à terminer dans le cadre de l'ordre du président en 2021.
>CISA and OMB have just a handful of outstanding tasks to finish as part of the president\'s 2021 order.
★★★
knowbe4.webp 2024-04-22 20:21:06 [Nouveau jeu] The Inside Man: New Recruts Game
[NEW GAME] The Inside Man: New Recruits Game
(lien direct)
[nouveau jeu] The Inside Man: new recruts game Ce nouveau jeu dure 10 minutes, disponible en anglais (GB) et au niveau d'abonnement Diamond. & Nbsp;
[NEW GAME] The Inside Man: New Recruits Game We released a new game, now available on the KnowBe4 Modstore. I played it myself and this is recommended for all Inside Man fans!  "Mark Shepherd, The Inside Man himself, is recruiting a crack security team to thwart the sinister \'Handler\'. Your mission is to accumulate points in a series of challenges that apply lessons learnt throughout The Inside Man series, to test your expertise in combating phishing, social engineering, password breaches, ransomware and document security. "This new Game is 10 minutes in duration, available in English (GB), and at Diamond subscription level. 
Ransomware ★★
Last update at: 2024-04-27 13:08:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter