What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
zataz.webp 2024-03-18 15:08:07 4 ans de prison pour un membre du groupe de pirates Lockbit (lien direct) Le citoyen russo-canadien Mikhaïl Vasiliev a été condamné à quatre ans de prison par un tribunal de l'Ontario pour avoir distribué le rançongiciel LockBit.... Legislation ★★★
SecurityWeek.webp 2024-03-18 10:15:00 Opérateur moldave du marché des conférences condamné à la prison américaine
Moldovan Operator of Credential Marketplace Sentenced to US Prison
(lien direct)
> Sandu Diaconu a été condamné à 42 mois de prison pour avoir exploité un marché pour les titres de compétences compromises.
>Sandu Diaconu has been sentenced to 42 months in prison for operating a marketplace for compromised credentials.
Legislation ★★★
RecordedFuture.webp 2024-03-15 15:10:03 Moldavan National condamné dans un cas de marché de la cybercriminalité en ligne E-ROOT
Moldovan national sentenced in E-Root cybercrime marketplace case
(lien direct)
Un ressortissant de 31 ans de 31 ans a été condamné à 42 mois dans la prison fédérale américaine pour avoir exploité une série de sites Web utilisés pour vendre l'accès à des ordinateurs compromis dans le monde entier, a annoncé jeudi le ministère de la Justice américain.Selon des documents judiciaires, Sandu Boris Diaconu était administrateur du marché de la racine électronique, qui a énuméré plus de 350 000
A 31-year-old Moldovan national was sentenced to 42 months in U.S. federal prison for operating a series of websites used to sell access to compromised computers worldwide, the U.S. Department of Justice said on Thursday. According to court documents, Sandu Boris Diaconu was an administrator for the E-Root Marketplace, which listed more than 350,000
Legislation ★★★
RecordedFuture.webp 2024-03-15 13:45:16 Exclusif: après le démontage de Lockbit \\, son prétendu leader promet de pirater
Exclusive: After LockBit\\'s takedown, its purported leader vows to hack on
(lien direct)
Cette semaine, le podcast Click Here a décroché une entrevue rare avec le prétendu leader du groupe Ransomware Lockbit - il porte le nom LockbitsUpp.Il est sous pression parce que le mois dernier, une opération de police internationale a infiltré le groupe et a saisi non seulement leur plate-forme, mais aussi leurs outils de piratage, les comptes de crypto-monnaie et le code source
This week, the Click Here podcast landed a rare interview with the purported leader of the LockBit ransomware group - he goes by the name LockBitSupp. He\'s under pressure because last month an international police operation infiltrated the group and seized not just their platform, but their hacking tools, cryptocurrency accounts and source code
Ransomware Hack Tool Legislation ★★★
Chercheur.webp 2024-03-15 11:05:41 Amélioration du C ++
Improving C++
(lien direct)
c ++ guru herb sutter écrit sur la façon dont nous pouvons améliorer le langage de programmation pour une meilleure sécurité. Le problème immédiat & # 8220; est & # 8221;qu'il est trop facile par défaut ™ pour rédiger des vulnérabilités de sécurité et de sécurité en C ++ qui auraient été capturées par une application plus stricte de règles connues pour le type , les limites, l'initialisation et Lifetime Sécurité linguistique. sa conclusion: Nous devons améliorer la sécurité des logiciels et la sécurité des logiciels dans l'industrie, en particulier en améliorant la sécurité du langage de programmation en C et C ++, et en C ++, une amélioration de 98% dans les quatre problèmes les plus courants est réalisable à moyen terme.Mais si nous nous concentrons uniquement sur la sécurité du langage de programmation, nous pouvons nous retrouver à combattre hier \\ et manquer des dangers de sécurité passés et futurs qui affectent les logiciels écrits dans n'importe quelle langue ...
C++ guru Herb Sutter writes about how we can improve the programming language for better security. The immediate problem “is” that it\'s Too Easy By Default™ to write security and safety vulnerabilities in C++ that would have been caught by stricter enforcement of known rules for type, bounds, initialization, and lifetime language safety. His conclusion: We need to improve software security and software safety across the industry, especially by improving programming language safety in C and C++, and in C++ a 98% improvement in the four most common problem areas is achievable in the medium term. But if we focus on programming language safety alone, we may find ourselves fighting yesterday\'s war and missing larger past and future security dangers that affect software written in any language...
Vulnerability Legislation ★★
RecordedFuture.webp 2024-03-14 16:46:01 Les sénateurs proposent un compromis sur le renouvellement de l'article 702 de l'article 702
Senators propose a compromise over hot-button Section 702 renewal
(lien direct)
Jeudi, une paire bipartite de sénateurs américains a tenté de briser un logjam de plusieurs mois pour prolonger un programme de surveillance controversé en introduisant une législation sur les compromis pour gagner des faucons de confidentialité et de sécurité nationale.Sens. Dick Durbin (D-IL) et le sénateur Mike Lee (R-UT) ont proposé une mesure pour réautoriser et réformer l'article 702 du renseignement étranger
A bipartisan pair of U.S. senators on Thursday attempted to break a monthslong logjam over extending a controversial surveillance program by introducing compromise legislation to win over privacy and national security hawks. Sens. Dick Durbin (D-IL) and Sen. Mike Lee (R-UT) proposed a measure to reauthorize and reform Section 702 of the Foreign Intelligence
Legislation ★★
AlienVault.webp 2024-03-14 10:00:00 Spyware commercial: la menace furtive
Commercial spyware: The stealthy threat
(lien direct)
It can be difficult to over-estimate the benefits that we accrue from the use of technology in our day to day lives. But these benefits have come at a price which has redefined what we expect in terms of privacy. As a member of Generation X, which came of age at the dawn of the Internet era and witnessed the rise of an entire industry built on consumer information analytics, I have on occasion struck my own Faustian bargains, offering up my personal data in exchange for convenience. As have we all.  In doing so we are implicitly trusting the organization that runs the website or app in question to safeguard our information effectively.  Spyware, as the name suggests, is software designed to covertly gather data about a victim without their consent. Spyware can infect both computers and mobile devices, infiltrating them through malicious or hacked websites, phishing emails, and software downloads. Unlike other forms of malware that may seek to disrupt or damage systems, spyware operates discreetly, often evading detection while silently siphoning off sensitive information. When deployed against individuals this data can range from browsing habits and keystrokes to login credentials and financial information. Spyware can access microphones and cameras for purposes of gathering intelligence or evidence when deployed by government agencies, or capturing content for purposes of sale, blackmail, or other monetization schemes if deployed by threat actors. The effects of which can be devastating.  The proliferation of commercial spyware poses significant risks to companies as well. Commercial spyware is a niche industry which develops and markets software for the purpose of data collection. Their products use many of the same methods as other kinds of malware.  Often, commercial spyware leverages zero-day exploits that were either developed by the vendor in question or purchased from independent researchers. For example, in a recent report, Google researchers concluded that approximately half of the zero-day vulnerabilities targeting their products over the past decade were the work of “Commercial Surveillance Vendors” (https://www.scmagazine.com/news/spyware-behind-nearly-50-of-zeros-days-targeting-google-products).  Ransomware Malware Tool Vulnerability Threat Legislation Mobile Commercial ★★
The_State_of_Security.webp 2024-03-14 08:51:10 Affilié de Lockbit emprisonné pendant près de quatre ans après un plaidoyer de culpabilité
LockBit affiliate jailed for almost four years after guilty plea
(lien direct)
Un affilié du gang de ransomware de Lockbit a été condamné à près de quatre ans de prison après avoir plaidé coupable à des accusations de cyberintimidation et d'armes.Mikhail Vasiliev, 34 ans, qui a une double nationalité russe et canadienne, a été arrêté en 2022 dans le cadre d'une enquête multinationale d'application de la loi sur Lockbit qui a commencé en mars 2020. Selon les reportages des médias, Vasiliev a admis des organisations, en cryptant leurs données,et exiger plus de 100 millions de dollars pour le gang Lockbit.La police canadienne a fait une descente dans la maison de Vasiliev \\ à Bradford, en Ontario, en août 2022 ...
An affiliate of the LockBit ransomware gang has been sentenced to almost four years in jail after earlier pleading guilty to charges of cyber extortion and weapons charges. 34-year-old Mikhail Vasiliev, who has dual Russian and Canadian nationality, was arrested in 2022 as part of a multinational law enforcement investigation into LockBit that started in March 2020. According to media reports , Vasiliev admitted targeting organisations, encrypting their data, and demanding over $100 million for the LockBit gang. Canadian police raided Vasiliev\'s home in Bradford, Ontario, in August 2022...
Ransomware Legislation ★★
Blog.webp 2024-03-13 21:00:28 Affilié de Lockbit condamné à 4 ans au Canada, fait face à l'extradition
LockBit Affiliate Sentenced to 4 Years in Canada, Faces Extradition
(lien direct)
> Par deeba ahmed Mikhail Vasiliev, un citoyen canadien russe risque quatre ans dans une prison canadienne et devrait être extradé aux États-Unis après avoir complété sa peine. Ceci est un article de HackRead.com Lire le post original: Affilié de Lockbit condamné à 4 ans au Canada, fait face à l'extradition
>By Deeba Ahmed Mikhail Vasiliev, a Russian-Canadian citizen faces four years in a Canadian prison and is likely to be extradited to the US after completing his sentence. This is a post from HackRead.com Read the original post: LockBit Affiliate Sentenced to 4 Years in Canada, Faces Extradition
Legislation ★★★
RecordedFuture.webp 2024-03-13 17:51:41 L'administrateur de Lockbit condamné à près de quatre ans de prison après un plaidoyer de culpabilité
LockBit administrator sentenced to almost four years in prison after guilty plea
(lien direct)
Un administrateur du gang de ransomware de Lockbit a été condamné à quatre ans de prison après avoir plaidé coupable à huit chefs d'accusation devant un tribunal canadien le mois dernier.Mikhail Vasiliev, un double ressortissant canadien-russe de 34 ans, est en péril légal depuis son arrestation en octobre 2022 à son domicile de Bradford, en Ontario, comme
An administrator for the LockBit ransomware gang has been sentenced to four years in prison after pleading guilty to eight charges in a Canadian court last month. Mikhail Vasiliev, a 34-year-old Canadian-Russian dual national, has been in legal peril since he was first arrested in October 2022 at his home in Bradford, Ontario, as
Ransomware Legislation ★★
RecordedFuture.webp 2024-03-13 01:51:05 Les fédéraux saisissent 1,4 million de dollars d'escroquerie de support technique à l'aide d'une entreprise cryptographique
Feds seize $1.4 million of tech support scam proceeds with the help of crypto firm
(lien direct)
La société de crypto-monnaie Tether a saisi 1,4 million de dollars au nom des forces de l'ordre américaines enquêtant sur une escroquerie de soutien technologique ciblant les citoyens âgés, a annoncé mardi la société - alors qu'elle tente de brûler sa réputation au milieu d'accusations que sa pièce USDT est la monnaie de choix pour les fraudeurs en ligne.Le bureau de l'avocat américain du district nord
The cryptocurrency company Tether seized $1.4 million on behalf of U.S. law enforcement investigating a tech support scam targeting elderly citizens, the company announced Tuesday - as it attempts to burnish its reputation amid accusations that its USDT coin is the currency of choice for online fraudsters. The U.S. Attorney\'s Office of the Northern District
Legislation ★★★
globalsecuritymag.webp 2024-03-12 12:02:26 Cyber Energia lance une solution pour protéger les sociétés renouvelables et leurs actifs
Cyber Energia launches a solution to protect renewables companies and their assets
(lien direct)
Les réglementations plus difficiles de la cybersécurité de l'UE auront un impact considérable sur les entreprises de renouvellement avertir Cyber Energia • Cyber Energia a récemment lancé que les sociétés d'énergie renouvelable sont en danger de jusqu'à 1 000 tentatives de cyberattaques par jour • Systèmes de plus en plus automatisés dans les entreprises renouvelables à risque • La législation de plus en plus robuste de l'UE pour la non-conformité signifiera des dommages-intérêts punitifs importants • Le portail unique Cyber Energia fournit une visualisation en temps réel des tentatives de cyberattaques - revues de produits
Tougher EU cyber security regulations will dramatically impact renewables companies warns Cyber Energia • Recently launched Cyber Energia warns that renewable energy firms are at risk from up to 1,000 attempted cyber attacks per day • Increasingly automated systems at renewable firms at risk • EU\'s increasingly robust legislation for non-compliance will mean significant punitive damages • Unique Cyber Energia portal provides real-time visualisation of attempted cyber attacks - Product Reviews
Legislation Industrial ★★★★
RecordedFuture.webp 2024-03-11 12:16:28 Le village belge dont la brasserie a été touchée par la cyberattaque fait face à un autre sur son torréfacteur de café
Belgian village whose brewery was hit by cyberattack faces another on its coffee roastery
(lien direct)
Le village belge de Breendonk - abritant de la brasserie de Duvel Moortgat, qui a été touché par une cyberattaque la semaine dernière - estmaintenant face à un deuxième incident affectant les torréfacteurs locaux Koffie Beyers.L'impact de l'incident affectant Beyers n'est pas encore clair.La police a confirmé qu'une enquête était en cours et que des spécialistes de
The Belgian village of Breendonk - home to Duvel Moortgat Brewery, which was hit by a cyberattack last week - is now facing a second incident affecting local coffee roasters Koffie Beyers. The impact of the incident affecting Beyers is not yet clear. Police have confirmed that an investigation is underway and that specialists from
Legislation ★★★
DarkReading.webp 2024-03-08 20:06:07 La police sud-coréenne déploie un outil de détection Deepfake lors des élections
South Korean Police Deploy Deepfake Detection Tool in Run-up to Elections
(lien direct)
La bataille de la nation avec les profondeurs politiques est peut-être un signe avant-coureur pour ce qui est venu lors des élections du monde cette année.
The nation\'s battle with political deepfakes may be a harbinger for what\'s to come in elections around the world this year.
Tool Legislation ★★★
Korben.webp 2024-03-08 13:01:00 Prison Breakaway (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui -- Contient des liens affiliés Amazon - Imaginez-vous participer à une audition, pour faire le spectacle le plus impressionnant de la planète ! Sauf que votre Yo-Yo mange le costume de l’empereur Eddie, qui se retrouve en calebut’ devant … Suite Legislation ★★★
RecordedFuture.webp 2024-03-07 14:57:39 Comment le géant du logiciel Workday stimule la législation de l'État pour réglementer l'IA
How software giant Workday is driving state legislation to regulate AI
(lien direct)
Les géants de la technologie ont cessé ces derniers mois, les législateurs des États-Unis ont des projets de loi adaptés à l'industrie pour réglementer l'intelligence artificielle, empruntant au livre de jeu d'Amazon \\ dans la rédaction de la législation sur la confidentialité des données qui est devenue un «modèle» dans plusieurs des États qui l'ont ainsiloin adopté de telles lois.Une entreprise, la puissance mondiale des logiciels de ressources humaines et d'analyse
Tech giants have in recent months been helping state legislators craft industry-friendly bills to regulate artificial intelligence, borrowing from Amazon\'s playbook in writing data privacy legislation that went on to become a “model” in several of the states that have so far passed such laws. One company, the global human resources and analytics software powerhouse
Legislation ★★
Checkpoint.webp 2024-03-07 14:01:45 L'avenir de la cybersécurité à l'ère de l'IA génératrice: idées et projections d'une recherche ESG récente
The Future of Cybersecurity in the Age of Generative AI: Insights and Projections from a recent ESG research
(lien direct)
> Faits saillants principaux: les professionnels de la sécurité expriment l'optimisme prudent quant au potentiel de l'IA génératif pour renforcer les défenses de la cybersécurité, reconnaissant sa capacité à améliorer l'efficacité opérationnelle et la réponse aux menaces.Les organisations développent de manière proactive des structures de gouvernance pour une IA générative, reconnaissant l'importance d'établir des politiques robustes et des mécanismes d'application pour atténuer les risques associés.L'IA générative devrait devenir un facteur clé dans les décisions d'achat de cybersécurité d'ici la fin de 2024, avec ses applications qui devraient être omniprésentes entre les opérations de sécurité, soulignant le changement vers des solutions de cybersécurité plus intégrées à l'IA.& # 160;À mesure que le paysage numérique évolue, le domaine de la cybersécurité aussi, maintenant [& # 8230;]
>Main Highlights: Security professionals express cautious optimism about the potential of generative AI to bolster cybersecurity defenses, acknowledging its ability to enhance operational efficiency and threat response. Organizations are proactively developing governance structures for generative AI, recognizing the importance of establishing robust policies and enforcement mechanisms to mitigate associated risks. Generative AI is predicted to become a key factor in cybersecurity purchasing decisions by the end of 2024, with its applications expected to be pervasive across security operations, emphasizing the shift towards more AI-integrated cybersecurity solutions.   As the digital landscape evolves, so does the domain of cybersecurity, now standing […]
Threat Legislation ★★
The_Hackers_News.webp 2024-03-06 20:33:00 Arnaque de sortie: Blackcat Ransomware Group disparaît après un paiement de 22 millions de dollars
Exit Scam: BlackCat Ransomware Group Vanishes After $22 Million Payout
(lien direct)
Les acteurs de la menace derrière le & nbsp; BlackCat Ransomware & NBSP; ont fermé leur site Web Darknet et ont probablement tiré une arnaque de sortie après avoir téléchargé une bannière de crise d'application de la loi. "Alphv / Blackcat n'a pas été saisi. Ils sont de sortie en escroquerie leurs sociétés affiliées", a déclaré le chercheur en sécurité Fabian Wosar & NBSP;"Il est manifestement évident lorsque vous vérifiez le code source du nouvel avis de retrait." "Là
The threat actors behind the BlackCat ransomware have shut down their darknet website and likely pulled an exit scam after uploading a bogus law enforcement seizure banner. "ALPHV/BlackCat did not get seized. They are exit scamming their affiliates," security researcher Fabian Wosar said. "It is blatantly obvious when you check the source code of the new takedown notice." "There
Ransomware Threat Legislation ★★★★
RecordedFuture.webp 2024-03-06 18:11:17 Europol, DOJ, NCA nie la participation dans la récente fermeture alphv / blackcat \\ '\\'
Europol, DOJ, NCA deny involvement in recent AlphV/BlackCat \\'shutdown\\'
(lien direct)
Plusieurs des organismes d'application de la loi impliqués dans le retrait de l'un des groupes de ransomware les plus prolifiques ont nié la participation à un nouvel avis publié sur le site de fuite du gang - ajoutant du poids derrière des rumeurs d'experts et de cybercriminels que le groupe tentait de transportersur une arnaque de sortie élaborée.Le ministère américain de la Justice,
Several of the law enforcement agencies involved in the takedown of one of the most prolific ransomware groups denied involvement in a new notice posted to the gang\'s leak site - adding weight behind rumors from experts and cybercriminals that the group was attempting to carry out an elaborate exit scam. The U.S. Justice Department,
Ransomware Legislation ★★★★
Chercheur.webp 2024-03-06 12:06:21 Surveillance à travers des notifications push
Surveillance through Push Notifications
(lien direct)
Le Washington Post est reportage sur le FBI, l'utilisation croissante des données de notification push & # 8212; & # 8221; push tokens & # 8221; & # 8212; pour identifier les personnes.La police peut demander ces données à des entreprises comme Apple et Google sans mandat. La technique d'investigation remonte à des années.Les ordonnances judiciaires qui ont été rendues en 2019 à Apple et Google ont exigé que les entreprises remettent des informations sur les comptes identifiés par des tokens push liés à des partisans présumés du groupe terroriste de l'État islamique. Mais la pratique n'a pas été largement comprise avant décembre, lorsque le sénateur Ron Wyden (D-Ore.), Dans un ...
The Washington Post is reporting on the FBI’s increasing use of push notification data—”push tokens”—to identify people. The police can request this data from companies like Apple and Google without a warrant. The investigative technique goes back years. Court orders that were issued in 2019 to Apple and Google demanded that the companies hand over information on accounts identified by push tokens linked to alleged supporters of the Islamic State terrorist group. But the practice was not widely understood until December, when Sen. Ron Wyden (D-Ore.), in a ...
Legislation ★★★
RiskIQ.webp 2024-03-06 01:05:06 Faits saillants hebdomadaires d'osint, 4 mars 2024
Weekly OSINT Highlights, 4 March 2024
(lien direct)
## Weekly OSINT Highlights, 4 March 2024 Ransomware loomed large in cyber security research news this week, with our curated OSINT featuring research on Abyss Locker, BlackCat, and Phobos. Phishing attacks, information stealers, and spyware are also in the mix, highlighting the notable diversity in the cyber threat landscape. The OSINT reporting this week showcases the evolving tactics of threat actors, with operators increasingly employing multifaceted strategies across different operating systems. Further, the targets of these attacks span a wide range, from civil society figures targeted by spyware in the Middle East and North Africa to state and local governments victimized by ransomware. The prevalence of attacks on sectors like healthcare underscores the significant impact on critical infrastructure and the potential for substantial financial gain through ransom payments. 1. [**Abyss Locker Ransomware Evolution and Tactics**](https://ti.defender.microsoft.com/articles/fc80abff): Abyss Locker ransomware, derived from HelloKitty, exfiltrates victim data before encryption and targets Windows systems, with a subsequent Linux variant observed. Its capabilities include deleting backups and employing different tactics for virtual machines, indicating a growing sophistication in ransomware attacks. 2. [**ALPHV Blackcat Ransomware-as-a-Service (RaaS)**:](https://ti.defender.microsoft.com/articles/b85e83eb) The FBI and CISA warn of ALPHV Blackcat RaaS, which targets multiple sectors, particularly healthcare. Recent updates to ALPHV Blackcat include improved defense evasion, encryption capabilities for Windows and Linux, reflecting the increasing sophistication in ransomware operations. 3. [**Phobos RaaS Model**](https://ti.defender.microsoft.com/articles/ad1bfcb4): Phobos ransomware, operating as a RaaS model, frequently targets state and local governments. Its use of accessible open-source tools enhances its popularity among threat actors, emphasizing the ease of deployment and customization for various environments. 4. [**TimbreStealer Phishing Campaign**](https://ti.defender.microsoft.com/articles/b61544ba): Talos identifies a phishing campaign distributing TimbreStealer, an information stealer disguised as Mexican tax-related themes. The threat actor was previously associated with banking trojans, underscoring the adaptability and persistence of malicious actors. 5. [**Nood RAT Malware Features and Stealth**](https://ti.defender.microsoft.com/articles/cc509147): ASEC uncovers Nood RAT, a Linux-based variant of Gh0st RAT, equipped with encryption and disguised as legitimate software. The malware\'s flexibility in binary creation and process naming underscores the threat actor\'s intent to evade detection and carry out malicious activities with sophistication. 6. [**Predator Spyware Infrastructure and Targeting**](https://ti.defender.microsoft.com/articles/7287eb1b): The Insikt Group\'s discovery highlights the widespread use of Predator spyware, primarily targeting journalists, politicians, and activists in various countries. Despite its purported use for counterterrorism and law enforcement, Predator is employed by threat actors outside these contexts, posing significant privacy and safety risks. ## Learn More For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog) and the following blog posts: - [Ransomware as a service: Understanding the cybercrime gig economy and how to protect yourself](https://www.microsoft.com/en-us/security/blog/2022/05/09/ransomware-as-a-service-understanding-the-cybercrime-gig-economy-and-how-to-protect-yourself/?ocid=magicti_ta_blog#defending-against-ransomware) Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to get the most up-to-date information about the threat actor, malicious activity, and techniques discussed in this summary. The following Ransomware Spam Malware Tool Threat Legislation Medical ★★★★
DarkReading.webp 2024-03-05 21:55:11 Le vétérinaire de l'armée déborde des secrets nationaux à une fausse petite amie ukrainienne
Army Vet Spills National Secrets to Fake Ukrainian Girlfriend
(lien direct)
Le lieutenant-colonel de l'armée américaine à la retraite risque jusqu'à 10 ans de prison s'il était reconnu coupable de partager des informations secrètes sur la guerre de Russie-Ukraine avec un escroc se faisant passer pour un lien romantique.
The retired US Army lieutenant colonel faces up to 10 years in prison if convicted of sharing secret information about the Russia-Ukraine war with a scammer posing as romantic connection.
Legislation ★★★
RecordedFuture.webp 2024-03-05 15:58:00 US Sanctions Predator Spyware Makers pour cibler les fonctionnaires de Gov \\ '
US sanctions Predator spyware makers for targeting gov\\'t officials
(lien direct)
Le gouvernement américain a annoncé mardi des sanctions contre deux personnes et cinq entités liées aux logiciels espions de Predator, quelques jours seulement après l'entreprise derrière l'outil a supprimé l'infrastructure en réponse à Nouvelles recherches sur ses opérations .Le département du Trésor a déclaré qu'il sanctionnait des personnes et des entités liées au consortium d'impression commerciale Intellexa - une tenue
The U.S. government announced sanctions on Tuesday against two people and five entities tied to Predator spyware, just days after the company behind the tool took down infrastructure in response to new research about its operations. The Treasury Department said it sanctioned people and entities connected to the Intellexa Commercial Spyware Consortium - a holding
Tool Legislation Commercial ★★★
InfoSecurityMag.webp 2024-03-05 15:30:00 La police sud-coréenne développe un outil de détection DeepFake avant les élections d'avril
South Korean Police Develops Deepfake Detection Tool Ahead of April Elections
(lien direct)
Avec une efficacité revendiquée de 80%, le nouvel outil de détection d'IA sera utilisé pour informer la police lors d'enquêtes criminelles
With a claimed 80% efficiency, the new AI detection tool will be used to inform the police during criminal investigations
Tool Legislation ★★★
InfoSecurityMag.webp 2024-03-04 09:30:00 Marché de la drogue et de la cybercriminalité éclaté par des flics allemands
Drugs and Cybercrime Market Busted By German Cops
(lien direct)
La police allemande a démantelé le plus grand marché souterrain du pays: CrimeMarket
German police have dismantled the country\'s largest underground marketplace: Crimemarket
Legislation ★★★
News.webp 2024-03-04 03:15:10 La réclamation contestée de Lockbit \\ est une nouvelle rançon suggère qu'elle a été bien entravée
LockBit\\'s contested claim of fresh ransom payment suggests it\\'s been well hobbled
(lien direct)
Aussi: CISA avertit que les atténuations ivanti vuln pourraient ne pas fonctionner, Saml Hijack n'a pas besoin d'adfJ'ai été occupé dans les dix jours qui ont suivi une opération internationale d'application de la loi ont abattu bon nombre de ses systèmes.Mais malgré sa posture, le gang aurait pu souffrir plus que ce qu'il a laissé.…
ALSO: CISA warns Ivanti vuln mitigations might not work, SAML hijack doesn\'t need ADFS, and crit vulns Infosec in brief  The infamous LockBit ransomware gang has been busy in the ten days since an international law enforcement operation took down many of its systems. But despite its posturing, the gang might have suffered more than it\'s letting on.…
Ransomware Legislation ★★★
SecurityWeek.webp 2024-03-02 12:25:19 Le suspect de la fuite du Pentagone Jack Teixeira devrait plaider coupable dans l'affaire fédérale
Pentagon Leak Suspect Jack Teixeira Expected to Plead Guilty in Federal Case
(lien direct)
> Le gardien national d'Air accusé d'avoir divulgué des documents militaires hautement classifiés sur les réseaux sociaux devrait plaider coupable dans son affaire fédérale.
>The Air National Guardsman accused of leaking highly classified military documents on social media is expected to plead guilty in his federal case.
Legislation ★★★
The_Hackers_News.webp 2024-03-02 11:53:00 Les ordonnances du tribunal américain NSO ne remettent pas le code spyware de Pegasus à WhatsApp
U.S. Court Orders NSO Group to Hand Over Pegasus Spyware Code to WhatsApp
(lien direct)
Un juge américain a ordonné au groupe NSO de remettre son code source pour & nbsp; Pegasus & nbsp; et d'autres produits à méta dans le cadre du litige en cours du géant des médias sociaux contre le fournisseur d'espionnage israélien. La décision & nbsp; qui marque une victoire juridique majeure pour Meta, qui a déposé le procès & nbsp; en octobre 2019 pour avoir utilisé son infrastructure à & nbsp; distribuer le logiciel espion & nbsp; à approximativement
A U.S. judge has ordered NSO Group to hand over its source code for Pegasus and other products to Meta as part of the social media giant\'s ongoing litigation against the Israeli spyware vendor. The decision, which marks a major legal victory for Meta, which filed the lawsuit in October 2019 for using its infrastructure to distribute the spyware to approximately
Legislation ★★★
RecordedFuture.webp 2024-03-01 00:01:42 Le programme britannique impliquant une surveillance électronique des migrants pourrait être illégal, dit le régulateur de données
UK program involving electronic monitoring of migrants could be unlawful, data regulator says
(lien direct)
Le régulateur de protection des données du Royaume-Uni a censuré le ministère de l'Intérieur - le ministère ministériel responsable de l'immigration, de la sécurité et de la justice - pour son programme pilote qui nécessitait jusqu'à 600 migrants pour porter des étiquettes de surveillance électronique à des fins de suivi.Le régulateur, connu sous le nom de Office (ICO) du commissaire à l'information, a annoncé vendredi qu'il avait publié un «avis d'application»
The UK\'s data protection regulator censured the Home Office - the ministerial department responsible for immigration, security and justice - for its pilot program that required up to 600 migrants to wear electronic monitoring tags for tracking purposes. The regulator, known as the Information Commissioner\'s Office (ICO), announced Friday that it issued an “enforcement notice”
Legislation ★★★
DataSecurityBreach.webp 2024-02-29 15:51:27 Protection des mineurs sur internet quelles sont les failles du Digital Services Act ? (lien direct) Le DSA, Digital Services Act, réglementation européenne entrée pleinement en application le 17 février dernier, a pour objectif de lutter contre la propagation de contenus illicites, de désinformation sur le web et vise également à favoriser la transparence des plateformes vis-à-vis des consommateurs. Legislation ★★
silicon.fr.webp 2024-02-29 14:54:03 Digital Networks Act : quelques chiffres pour contextualiser cette initiative (lien direct) En support de son plan d'action pour la décennie numérique, l'UE ouvre la voie à un Digital Networks Act. Voici quelques éléments de contexte. Legislation ★★★
The_Hackers_News.webp 2024-02-29 10:33:00 Le président Biden bloque le transfert de masse des données personnelles dans les nations à haut risque
President Biden Blocks Mass Transfer of Personal Data to High-Risk Nations
(lien direct)
Le président américain Joe Biden a & nbsp; délivré & nbsp; un décret exécutif qui interdit le transfert de masse des données personnelles des citoyens aux pays préoccupants. Le décret exécutif "fournit également des garanties autour d'autres activités qui peuvent donner à ces pays accès aux Américains \\ 'Données sensibles", a déclaré la Maison Blanche dans un communiqué. Cela comprend des informations sensibles telles que les données génomiques, les données biométriques,
U.S. President Joe Biden has issued an Executive Order that prohibits the mass transfer of citizens\' personal data to countries of concern. The Executive Order also "provides safeguards around other activities that can give those countries access to Americans\' sensitive data," the White House said in a statement. This includes sensitive information such as genomic data, biometric data,
Legislation ★★★★
InfoSecurityMag.webp 2024-02-29 09:40:00 Biden interdit la vente de masse de données aux nations hostiles
Biden Bans Mass Sale of Data to Hostile Nations
(lien direct)
Un nouvel décret présidentiel tente d'empêcher les ventes de masse de données personnelles à des pays comme la Chine et la Russie
A new presidential executive order attempts to prevent the mass sales of personal data to countries like China and Russia
Legislation ★★★★
DarkReading.webp 2024-02-23 17:09:10 Avast pour payer 16,5 millions de dollars pour vendre des données de navigation aux consommateurs
Avast to Pay $16.5M Fine For Selling Consumer Browsing Data
(lien direct)
La FTC a constaté qu'Avast a collecté des rames de données personnelles via son produit antivirus, puis l'a vendue à plus de 100 tiers sans divulguer ses pratiques.
The FTC found that Avast collected reams of personal data through its antivirus product, then sold it to more than 100 third parties without disclosing its practices.
Legislation ★★
CS.webp 2024-02-23 17:05:40 L'Association commerciale des services publics libère des normes de cyber de base pour les énergies renouvelables distribuées
Utilities trade association releases baseline cyber standards for distributed renewable energy
(lien direct)
> L'initiative financée par les DOE fournit des conseils volontaires aux systèmes de distribution électrique et aux sociétés de ressources énergétiques distribuées.
>The DOE-funded initiative provides voluntary guidance to electric distribution systems and distributed energy resources companies.
Legislation ★★★★
InfoSecurityMag.webp 2024-02-23 16:05:00 Operation Cronos: Who Are the LockBit Admins (lien direct) Les organismes d'application de la loi impliqués dans l'opération Cronos ont annoncé qu'ils étaient en contact avec le Lockbit Kingpin aka Lockbitsupp
Law enforcement agencies involved in Operation Cronos have announced they have been in contact with the LockBit kingpin aka LockbitSupp
Legislation ★★★
The_Hackers_News.webp 2024-02-23 09:00:00 La FTC claque AVAST avec 16,5 millions de dollars d'amende pour la vente de données de navigation des utilisateurs
FTC Slams Avast with $16.5 Million Fine for Selling Users\\' Browsing Data
(lien direct)
La Federal Trade Commission (FTC) des États-Unis a frappé le vendeur antivirus Avast avec une amende de 16,5 millions de dollars sur les frais que l'entreprise a vendu des données de navigation aux utilisateurs aux annonceurs après avoir affirmé que ses produits bloqueraient le suivi en ligne. De plus, la société a été interdite de vendre ou de licence de données de navigation sur le Web à des fins publicitaires.Il devra également informer les utilisateurs dont les données de navigation
The U.S. Federal Trade Commission (FTC) has hit antivirus vendor Avast with a $16.5 million fine over charges that the firm sold users\' browsing data to advertisers after claiming its products would block online tracking. In addition, the company has been banned from selling or licensing any web browsing data for advertising purposes. It will also have to notify users whose browsing data was
Legislation ★★★
ProofPoint.webp 2024-02-21 13:46:06 Comprendre la loi UE AI: implications pour les agents de conformité des communications
Understanding the EU AI Act: Implications for Communications Compliance Officers
(lien direct)
The European Union\'s Artificial Intelligence Act (EU AI Act) is set to reshape the landscape of AI regulation in Europe-with profound implications. The European Council and Parliament recently agreed on a deal to harmonize AI rules and will soon bring forward the final text. The parliament will then pass the EU AI Act into law. After that, the law is expected to become fully effective in 2026.   The EU AI Act is part of the EU\'s digital strategy. When the act goes into effect, it will be the first legislation of its kind. And it is destined to become the “gold standard” for other countries in the same way that the EU\'s General Data Protection Regulation (GDPR) became the gold standard for privacy legislation.    Compliance and IT executives will be responsible for the AI models that their firms develop and deploy. And they will need to be very clear about the risks these models present as well as the governance and the oversight that they will apply to these models when they are operated.  In this blog post, we\'ll provide an overview of the EU AI Act and how it may impact your communications practices in the future.  The scope and purpose of the EU AI Act  The EU AI Act establishes a harmonized framework for the development, deployment and oversight of AI systems across the EU. Any AI that is in use in the EU falls under the scope of the act. The phrase “in use in the EU” does not limit the law to models that are physically executed within the EU. The model and the servers that it operates on could be located anywhere. What matters is where the human who interacts with the AI is located.  The EU AI Act\'s primary goal is to ensure that AI used in the EU market is safe and respects the fundamental rights and values of the EU and its citizens. That includes privacy, transparency and ethical considerations.  The legislation will use a “risk-based” approach to regulate AI, which considers a given AI system\'s ability to cause harm. The higher the risk, the stricter the legislation. For example, certain AI activities, such as profiling, are prohibited. The act also lays out governance expectations, particularly for high-risk or systemic-risk systems. As all machine learning (ML) is a subset of AI, any ML activity will need to be evaluated from a risk perspective as well.  The EU AI Act also aims to foster AI investment and innovation in the EU by providing unified operational guidance across the EU. There are exemptions for:  Research and innovation purposes  Those using AI for non-professional reasons  Systems whose purpose is linked to national security, military, defense and policing  The EU AI Act places a strong emphasis on ethical AI development. Companies must consider the societal impacts of their AI systems, including potential discrimination and bias. And their compliance officers will need to satisfy regulators (and themselves) that the AI models have been produced and operate within the Act\'s guidelines.  To achieve this, businesses will need to engage with their technology partners and understand the models those partners have produced. They will also need to confirm that they are satisfied with how those models are created and how they operate.  What\'s more, compliance officers should collaborate with data scientists and developers to implement ethical guidelines in AI development projects within their company.  Requirements of the EU AI Act  The EU AI Act categorizes AI systems into four risk levels:  Unacceptable risk  High risk  Limited risk  Minimal risk  Particular attention must be paid to AI systems that fall into the “high-risk” category. These systems are subject to the most stringent requirements and scrutiny. Some will need to be registered in the EU database for high-risk AI systems as well. Systems that fall into the “unacceptable risk” category will be prohibited.  In the case of general AI and foundation models, the regulations focus on the transparency of models and the data used and avoiding the introduction of system Vulnerability Threat Legislation ★★
InfoSecurityMag.webp 2024-02-19 12:00:00 L'Ukrainien risque des décennies de prison pour mener des campagnes de logiciels malveillants prolifiques
Ukrainian Faces Decades in Prison for Leading Prolific Malware Campaigns
(lien direct)
Le MJ des États-Unis a déclaré que le ressortissant ukrainien avait plaidé coupable à la direction des campagnes de logiciels malveillants Zeus et icedid, ce qui a entraîné des pertes de dizaines de millions de dollars
The US DoJ said that the Ukrainian national has pleaded guilty to leading the Zeus and IcedID malware campaigns, which resulted in losses of tens of millions of dollars
Malware Legislation ★★★
globalsecuritymag.webp 2024-02-19 10:05:44 Surveillance étrangère/Loi FISA : "il serait dangereux de le laisser expirer ou de le restreindre" (lien direct) Surveillance étrangère/Loi FISA : "il serait dangereux de le laisser expirer ou de le restreindre" Frans Imbert-Vier, CEO UBCOM, acteur spécialisé dans la protection cyber des organisations et la protection des secrets, s'inquiète face à cette prise de parole - Points de Vue Legislation ★★★
WiredThreatLevel.webp 2024-02-16 20:30:55 Fuite de russe \\ 'menace \\' partie d'une tentative pour tuer la réforme de la surveillance américaine, disent des sources
Leak of Russian \\'Threat\\' Part of a Bid to Kill US Surveillance Reform, Sources Say
(lien direct)
Une divulgation surprise d'une menace de sécurité nationale par le président du renseignement de la Chambre faisait partie d'un effort pour bloquer la législation visant à limiter les flics et les espions à acheter des données privées américaines.
A surprise disclosure of a national security threat by the House Intelligence chair was part of an effort to block legislation that aimed to limit cops and spies from buying Americans\' private data.
Threat Legislation ★★★
News.webp 2024-02-16 16:39:06 Zeus, pivot de logiciels malveillants icedid fait face à 40 ans dans SLERMER
Zeus, IcedID malware kingpin faces 40 years in slammer
(lien direct)
Près d'une décennie sur la liste des cyber-recherchés du FBI \\ après avoir amené les banques à vider les comptes Vics \\ ' un épingle de cybercriminalité ukrainien qui a dirigé certaines des opérations de logiciels malveillants les plus omniprésents est confrontée à 40 ans de 40 ansen prison après avoir passé près d'une décennie sur la liste la plus recherchée du FBI \\ le FBI.…
Nearly a decade on the FBI\'s Cyber Most Wanted List after getting banks to empty vics\' accounts A Ukrainian cybercrime kingpin who ran some of the most pervasive malware operations faces 40 years in prison after spending nearly a decade on the FBI\'s Cyber Most Wanted List.…
Malware Legislation ★★★
TroyHunt.webp 2024-02-16 16:37:28 Le DOJ a tranquillement supprimé les logiciels malveillants russes des routeurs dans les maisons et les entreprises américaines
DOJ quietly removed Russian malware from routers in US homes and businesses
(lien direct)
Les fédéraux corrigent une fois de plus les routeurs de vente au détail compromis sous ordonnance du tribunal.
Feds once again fix up compromised retail routers under court order.
Malware Legislation ★★★
SecurityWeek.webp 2024-02-16 09:40:54 (Déjà vu) Ukrainien plaide coupable aux États
Ukrainian Pleads Guilty in US to Key Role in Zeus, IcedID Malware Operations
(lien direct)
> Le national ukrainien Vyacheslav Igorevich Penchukov a plaidé coupable à des rôles clés dans les opérations de logiciels malveillants Zeus et icedid.
>Ukrainian national Vyacheslav Igorevich Penchukov has pleaded guilty to holding key roles in the Zeus and IcedID malware operations.
Malware Legislation ★★
IndustrialCyber.webp 2024-02-16 08:51:33 Le Sénat américain présente une législation pour améliorer la cybersécurité des soins de santé au sein du HHS au milieu des violations récentes
US Senate introduces legislation to enhance healthcare cybersecurity within the HHS amidst recent breaches
(lien direct)
Une nouvelle législation pour améliorer la cybersécurité des soins de santé a été introduite au Sénat américain pour aider à protéger les soins de santé américains ...
New legislation to improve healthcare cybersecurity has been introduced in the U.S. Senate to help protect U.S. healthcare...
Legislation ★★★
CS.webp 2024-02-15 22:18:25 Le National ukrainien plaide coupable de rôles dans Zeus, opérations de logiciels malveillants icedid
Ukrainian national pleads guilty for roles in Zeus, IcedID malware operations
(lien direct)
> Vyacheslav Igorevich Penchukov a plaidé coupable à deux chefs d'accusation, dont chacun porte une éventuelle mandat de prison de 20 ans.
>Vyacheslav Igorevich Penchukov pleaded guilty to two counts, each of which carries a possible 20-year prison term.
Malware Legislation ★★
bleepingcomputer.webp 2024-02-15 18:05:13 Zeus, le chef des gangs malwares icedid plaide coupable, risque 40 ans de prison
Zeus, IcedID malware gangs leader pleads guilty, faces 40 years in prison
(lien direct)
Le ressortissant ukrainien Vyacheslav Igorevich Penchukov, l'un des chefs du célèbre gang de cybercriminalité de Jabberzeus, a plaidé coupable à des accusations liées à ses rôles de leadership dans les groupes de logiciels malveillants Zeus et icedid.[...]
Ukrainian national Vyacheslav Igorevich Penchukov, one of the heads of the notorious JabberZeus cybercrime gang, has pleaded guilty to charges related to his leadership roles in the Zeus and IcedID malware groups. [...]
Malware Legislation ★★
Chercheur.webp 2024-02-15 12:04:45 Sur l'insécurité du ballonnement logiciel
On the Insecurity of Software Bloat
(lien direct)
bon essai sur le ballonnement logiciel et les insécurités qu'il provoque. Le monde expédie trop de code, la plupart par des tiers, parfois involontaires, la plupart sans inspects.Pour cette raison, il y a une énorme surface d'attaque pleine de code médiocre.Des efforts sont en cours pour améliorer la qualité du code lui-même, mais de nombreux exploits sont dus à l'échec de la logique, et moins de progrès ont été réalisés pour ceux-ci.Pendant ce temps, de grands progrès pourraient être réalisés en faisant tomber la quantité de code que nous exposons au monde.Cela augmentera le délai de commercialisation des produits, mais la législation approche à grands pas qui devrait forcer les fournisseurs à prendre la sécurité plus au sérieux ...
Good essay on software bloat and the insecurities it causes. The world ships too much code, most of it by third parties, sometimes unintended, most of it uninspected. Because of this, there is a huge attack surface full of mediocre code. Efforts are ongoing to improve the quality of code itself, but many exploits are due to logic fails, and less progress has been made scanning for those. Meanwhile, great strides could be made by paring down just how much code we expose to the world. This will increase time to market for products, but legislation is around the corner that should force vendors to take security more seriously...
Legislation ★★
RecordedFuture.webp 2024-02-14 21:46:11 Renouvellement de la section 702 des républicains de la Chambre ...
House Republicans punt Section 702 renewal... again
(lien direct)
Mercredi, la maison dirigée par les républicains a abandonné ses derniers efforts pour faire avancer la législation pour réautoriser un outil majeur de surveillance étrangère, le dernier reflet des divisions profondes parmi les législateurs du GOP.La décision abrupte a été prise car le comité des règles de la Chambre était tenue d'une audience sur un projet de loi àrenouveler L'article 702 de la Foreign Intelligence Surveillance Act,
The Republican-led House on Wednesday ditched its latest effort to advance legislation to reauthorize a major foreign surveillance tool, the latest reflection of deep divisions among GOP lawmakers. The abrupt decision was made as the House Rules Committee was holding a hearing on a bill to renew Section 702 of the Foreign Intelligence Surveillance Act,
Tool Legislation ★★★
Blog.webp 2024-02-13 20:33:41 Duo emprisonné pour avoir piraté le système de répartition des taxi JFK
Duo Jailed for Hacking JFK Taxi Dispatch System
(lien direct)
> Par waqas Le programme a commencé en septembre 2019 et s'est poursuivi jusqu'en septembre 2021. Ceci est un article de HackRead.com Lire la publication originale: Duo emprisonné pour avoir piraté le système de répartition des taxi JFK
>By Waqas The scheme started in September 2019 and continued until September 2021. This is a post from HackRead.com Read the original post: Duo Jailed for Hacking JFK Taxi Dispatch System
Legislation ★★★
Last update at: 2024-05-10 01:07:50
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter