What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-04-16 23:30:00 Jean-Noël de Galzain, WALLIX Group, et Hexatrust : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l\'ère de l\'IA. (lien direct) Jean-Noël de Galzain, WALLIX Group, CEO & Founder, Hexatrust, Founder & President : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l'ère de l'IA. - Interviews / ,
The_Hackers_News.webp 2024-04-16 20:46:00 Fondation OpenJS ciblée dans la prise de contrôle potentiel du projet JavaScript
OpenJS Foundation Targeted in Potential JavaScript Project Takeover Attempt
(lien direct)
Les chercheurs en sécurité ont découvert une tentative de prise de contrôle "crédible" ciblant la Fondation OpenJS d'une manière qui évoque des similitudes avec l'incident récemment découvert destiné au projet Open-source XZ Utils. "L'OpenJS Foundation Cross Project Council a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub"
Security researchers have uncovered a "credible" takeover attempt targeting the OpenJS Foundation in a manner that evokes similarities to the recently uncovered incident aimed at the open-source XZ Utils project. "The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails," OpenJS
★★
RecordedFuture.webp 2024-04-16 19:33:34 Le secteur de l'alimentation et de l'agriculture a frappé avec plus de 160 attaques de ransomwares l'année dernière
Food and agriculture sector hit with more than 160 ransomware attacks last year
(lien direct)
Les chercheurs en sécurité ont découvert une tentative de prise de contrôle "crédible" ciblant la Fondation OpenJS d'une manière qui évoque des similitudes avec l'incident récemment découvert destiné au projet Open-source XZ Utils. "L'OpenJS Foundation Cross Project Council a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub"
Security researchers have uncovered a "credible" takeover attempt targeting the OpenJS Foundation in a manner that evokes similarities to the recently uncovered incident aimed at the open-source XZ Utils project. "The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails," OpenJS
Ransomware ★★★
WiredThreatLevel.webp 2024-04-16 19:09:01 Changer le nouveau Ransomware Nightmare de Healthcare \\ va de mal en pis
Change Healthcare\\'s New Ransomware Nightmare Goes From Bad to Worse
(lien direct)
Un gang cybercriminal appelé RansomHub prétend vendre des informations très sensibles sur les patients de Change Healthcare à la suite d'une attaque de ransomware par un autre groupe en février.
A cybercriminal gang called RansomHub claims to be selling highly sensitive patient information stolen from Change Healthcare following a ransomware attack by another group in February.
Ransomware Medical ★★
The_Hackers_News.webp 2024-04-16 19:09:00 TA558 Hackers Armez des images pour les attaques de logiciels malveillants à grande échelle
TA558 Hackers Weaponize Images for Wide-Scale Malware Attacks
(lien direct)
L'acteur de menace suivi comme & nbsp; TA558 & nbsp; a été observé en tirant la stéganographie comme une technique d'obscuscation pour fournir un large éventail de logiciels malveillants tels que l'agent Tesla, le formbook, Remcos Rat, Lokibot, Guloader, Snake Keylogger et Xworm, entre autres. "Le groupe a utilisé beaucoup de stéganographie en envoyant des VBS, du code PowerShell, ainsi que des documents RTF avec un exploit intégré, à l'intérieur
The threat actor tracked as TA558 has been observed leveraging steganography as an obfuscation technique to deliver a wide range of malware such as Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, and XWorm, among others. "The group made extensive use of steganography by sending VBSs, PowerShell code, as well as RTF documents with an embedded exploit, inside
Malware Threat ★★★
The_Hackers_News.webp 2024-04-16 18:56:00 Les outils AWS, Google et Azure CLI pourraient fuir les informations d'identification dans les journaux de construction
AWS, Google, and Azure CLI Tools Could Leak Credentials in Build Logs
(lien direct)
La nouvelle recherche sur la cybersécurité a révélé que les outils d'interface de ligne de commande (CLI) d'Amazon Web Services (AWS) et de Google Cloud peuvent exposer des informations d'identification sensibles dans les journaux de construction, posant des risques importants aux organisations. La vulnérabilité a été nommée Coded & nbsp; Leakycli & nbsp; par la société de sécurité cloud Orca. "Certaines commandes sur Azure CLI, AWS CLI et Google Cloud CLI peuvent exposer des informations sensibles
New cybersecurity research has found that command-line interface (CLI) tools from Amazon Web Services (AWS) and Google Cloud can expose sensitive credentials in build logs, posing significant risks to organizations. The vulnerability has been codenamed LeakyCLI by cloud security firm Orca. "Some commands on Azure CLI, AWS CLI, and Google Cloud CLI can expose sensitive information in
Tool Vulnerability Cloud ★★★★
Blog.webp 2024-04-16 18:42:47 La nouvelle vulnérabilité «Leakycli» fuit AWS et Google Cloud Indementiels
New Vulnerability “LeakyCLI” Leaks AWS and Google Cloud Credentials
(lien direct)
par waqas Une vulnérabilité critique nommée Leakycli expose les informations d'identification de cloud sensibles à partir d'outils populaires utilisés avec AWS et Google Cloud.Cela présente un risque majeur pour les développeurs, montrant la nécessité de pratiques de sécurité solides.Apprenez à atténuer Leakycli et fortifier votre infrastructure cloud. Ceci est un article de HackRead.com Lire la publication originale: Tool Vulnerability Cloud ★★★
Korben.webp 2024-04-16 18:33:01 Les charlatans débarquent sur MYM (lien direct) L'arrivée de l'astrologie et de la voyance sur la plateforme MYM soulève débats et risques de dérives. Une analyse critique de ce phénomène est nécessaire. ★★
RecordedFuture.webp 2024-04-16 18:08:46 Botnets continue exploiting year-old flaw in unpatched TP-Link routers (lien direct) L'arrivée de l'astrologie et de la voyance sur la plateforme MYM soulève débats et risques de dérives. Une analyse critique de ce phénomène est nécessaire. ★★
DarkReading.webp 2024-04-16 18:08:40 Le duo cybercriminal mondial est en cas d'emprisonnement après le programme de rats Hive
Global Cybercriminal Duo Face Imprisonment After Hive RAT Scheme
(lien direct)
Les deux auraient vendu le Trojan sur les forums de piratage, permettant à d'autres acteurs de menace d'obtenir un contrôle non autorisé, de désactiver les programmes, de parcourir les fichiers, d'enregistrer des frappes et de voler des informations d'identification.
The two allegedly sold the Trojan on Hack Forums, allowing other threat actors to gain unauthorized control, disable programs, browse files, record keystrokes, and steal credentials.
Hack Threat ★★
Netskope.webp 2024-04-16 18:00:00 Couverture des menaces de netskope: ransomware de fourmis maléfique
Netskope Threat Coverage: Evil Ant Ransomware
(lien direct)
> Résumé Netskope Threat Labs a récemment analysé une nouvelle souche de ransomware nommée Evil Ant.Evil Ant Ransomware est un logiciel malveillant basé sur Python compilé à l'aide de Pyinstaller qui cherche à crypter tous les fichiers stockés sur les dossiers personnels et les lecteurs externes de la victime.Cette souche de ransomware nécessite la continuité du traitement du chiffrement jusqu'à la récupération du fichier.Redémarrer, fermer ou mettre fin au [& # 8230;]
>Summary Netskope Threat Labs recently analyzed a new ransomware strain named Evil Ant. Evil Ant ransomware is a Python-based malware compiled using PyInstaller that looks to encrypt all files stored on the victim’s personal folders and external drives. This ransomware strain requires process continuity from encryption until file recovery. Rebooting, shutting down, or ending the […]
Ransomware Malware Threat ★★
knowbe4.webp 2024-04-16 17:38:34 Français de phishing: Microsoft et Google ont imité les marques dans les cyber-escroqueries
Phishing Frenzy: Microsoft and Google Most Mimicked Brands in Cyber Scams
(lien direct)

Phishing Frenzy: Microsoft and Google Most Mimicked Brands in Cyber Scams
★★★
knowbe4.webp 2024-04-16 17:38:31 Cisco appelle les organisations comme étant «trop confiantes et non préparées» aux cyberattaques
Cisco Calls Out Organizations As Being “Overconfident and Unprepared” for Cyber Attacks
(lien direct)
★★
ArsTechnica.webp 2024-04-16 17:10:45 Conseil de surveillance de Meta \\ pour sonder la politique subjective sur les éliminations sur l'image de sexe de l'IA
Meta\\'s oversight board to probe subjective policy on AI sex image removals
(lien direct)
Celebrity AI Sex Image Scandal Spurs Meta pour demander des commentaires pour la refonte des politiques.
Celebrity AI sex image scandal spurs Meta to seek comments for policy revamp.
★★
DarkReading.webp 2024-04-16 17:00:00 Nommez ce toon: dernière ligne de défense
Name That Toon: Last Line of Defense
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
globalsecuritymag.webp 2024-04-16 17:00:00 À l\'approche des Jeux olympiques de Paris et des élections européennes, les professionnels français de l\'IT redoutent les conséquences d\'une cyberguerre (lien direct) À l'approche des Jeux olympiques de Paris et des élections européennes, les professionnels français de l'IT redoutent les conséquences d'une cyberguerre 31 % des organisations françaises ont déjà signalé un acte de cyber malveillance aux autorités selon la nouvelle enquête d'Armis, the asset intelligence cybersecurity company - Malwares
The_Hackers_News.webp 2024-04-16 16:44:00 Client de mastic largement utilisé trouvé vulnérable à l'attaque de récupération clé
Widely-Used PuTTY SSH Client Found Vulnerable to Key Recovery Attack
(lien direct)
Les mainteneurs du & nbsp; Putty Secure Shell (SSH) et Telnet Client & NBSP; ont-t-il alerter les utilisateurs d'une vulnérabilité critique impactant les versions de 0,68 à 0,80 qui pourraient être exploitées pour obtenir une récupération complète de NIST P-521 (ECDSA-SHA2-NISTP521). La faille a été attribuée à l'identifiant CVE & NBSP; CVE-2024-31497, avec la découverte créditée aux chercheurs Fabian B & Auml; Umer et Marcus
The maintainers of the PuTTY Secure Shell (SSH) and Telnet client are alerting users of a critical vulnerability impacting versions from 0.68 through 0.80 that could be exploited to achieve full recovery of NIST P-521 (ecdsa-sha2-nistp521) private keys. The flaw has been assigned the CVE identifier CVE-2024-31497, with the discovery credited to researchers Fabian Bäumer and Marcus
Vulnerability
globalsecuritymag.webp 2024-04-16 16:40:19 Parcourir les courriels Courriel 1 sur 416 Précédent Suivant change-formatchange-format Objet : TikTok Lite : Des préoccupations croissantes concernant la sécurité, la vie privée et l\'éthique (lien direct) Parcourir les courriels Courriel 1 sur 416 Précédent Suivant change-formatchange-format Objet : TikTok Lite : Des préoccupations croissantes concernant la sécurité, la vie privée et l'éthique. C'est sur ce dernier point que Frans Imbert-Vier, PDG d'UBCOM, spécialisé dans la cybersécurité et l'espionnage, souhaite réagir et alerter sur l'utilisation de cette nouvelle application - Points de Vue ★★
The_Hackers_News.webp 2024-04-16 16:40:00 Identité dans l'ombre: faire la lumière sur les menaces invisibles de la cybersécurité
Identity in the Shadows: Shedding Light on Cybersecurity\\'s Unseen Threats
(lien direct)
Dans le paysage numérique en évolution rapide d'aujourd'hui, les organisations sont confrontées à un éventail de plus en plus complexe de menaces de cybersécurité.La prolifération des services cloud et des dispositions de travail à distance a renforcé la vulnérabilité des identités numériques à l'exploitation, ce qui rend impératif pour les entreprises de fortifier leurs mesures de sécurité de l'identité. Notre récent rapport de recherche, & nbsp; The Identity Underground
In today\'s rapidly evolving digital landscape, organizations face an increasingly complex array of cybersecurity threats. The proliferation of cloud services and remote work arrangements has heightened the vulnerability of digital identities to exploitation, making it imperative for businesses to fortify their identity security measures. Our recent research report, The Identity Underground
Vulnerability Cloud
globalsecuritymag.webp 2024-04-16 16:36:32 Slashnext Cloud Email Security démontre le taux de détection le plus élevé pour BEC et les menaces avancées de phishing dans une nouvelle évaluation de Tolly
SlashNext Cloud Email Security Demonstrates Highest Detection Rate for BEC and Advanced Phishing Threats in New Tolly Evaluation
(lien direct)
Slashnext Cloud Email Security démontre le taux de détection le plus élevé pour BEC et les menaces avancées de phishing dans la nouvelle évaluation Tolly La précision de la détection de 99% de Slashnext \\ est la plus élevée du marché selon le groupe de test indépendant par rapport à la sécurité anormale et à d'autres fournisseurs de sécurité par e-mail cloud - nouvelles commerciales
SlashNext Cloud Email Security Demonstrates Highest Detection Rate for BEC and Advanced Phishing Threats in New Tolly Evaluation SlashNext\'s 99% detection accuracy is the highest in the market according to independent testing group compared to Abnormal Security and other cloud email security providers - Business News
Cloud ★★
bleepingcomputer.webp 2024-04-16 15:52:14 Ivanti met en garde contre les défauts critiques dans sa solution Avalanche MDM
Ivanti warns of critical flaws in its Avalanche MDM solution
(lien direct)
Ivanti a publié des mises à jour de sécurité pour corriger 27 vulnérabilités dans sa solution Avalanche Mobile Device Management (MDM), dont deux critiques de tas critiques qui peuvent être exploitées pour l'exécution de la commande distante.[...]
Ivanti has released security updates to fix 27 vulnerabilities in its Avalanche mobile device management (MDM) solution, two of them critical heap overflows that can be exploited for remote command execution. [...]
Vulnerability Mobile ★★
RecordedFuture.webp 2024-04-16 15:46:52 MGM poursuit pour bloquer l'étude de la FTC sur sa sécurité des données
MGM sues to block FTC investigation of its data security
(lien direct)
Ivanti a publié des mises à jour de sécurité pour corriger 27 vulnérabilités dans sa solution Avalanche Mobile Device Management (MDM), dont deux critiques de tas critiques qui peuvent être exploitées pour l'exécution de la commande distante.[...]
Ivanti has released security updates to fix 27 vulnerabilities in its Avalanche mobile device management (MDM) solution, two of them critical heap overflows that can be exploited for remote command execution. [...]
★★
DarkReading.webp 2024-04-16 15:45:58 Les points de terminaison d'entreprise ne sont pas prêts pour l'IA
Enterprise Endpoints Aren\\'t Ready for AI
(lien direct)
Les entreprises doivent réfléchir à l'impact sur les budgets de sécurité et les ressources car ils adoptent de nouvelles applications basées sur l'IA.
Enterprises need to think about the impact on security budgets and resources as they adopt new AI-based applications.
★★
RecordedFuture.webp 2024-04-16 15:45:34 Ransomware Attack a coûté à UnitedHealth 872 millions de dollars;Total s'attendait à dépasser 1 milliard de dollars
Ransomware attack has cost UnitedHealth $872 million; total expected to surpass $1 billion
(lien direct)
Les entreprises doivent réfléchir à l'impact sur les budgets de sécurité et les ressources car ils adoptent de nouvelles applications basées sur l'IA.
Enterprises need to think about the impact on security budgets and resources as they adopt new AI-based applications.
Ransomware ★★
Zimperium.webp 2024-04-16 15:42:43 Sécuriser la mobilité: naviguer dans le cycle de vie de l'appareil mobile NIST Enterprise Mobile Device
Securing Mobility: Navigating the NIST Enterprise Mobile Device Lifecycle
(lien direct)
> Les appareils mobiles sont la pierre angulaire des opérations d'entreprise, permettant la flexibilité, la productivité et la connectivité comme jamais auparavant.À une époque où l'agilité et l'accessibilité sont primordiales, les employés et les fonctionnaires comptent fortement sur leurs appareils mobiles pour accéder aux informations critiques, quel que soit le lieu.Cependant, assurer la sécurité de ces appareils est nécessaire [& # 8230;]
>Mobile devices are the cornerstone of enterprise operations, enabling flexibility, productivity, and connectivity like never before. In an era where agility and accessibility are paramount, employees and officials rely heavily on their mobile devices to access critical information, regardless of location. However, ensuring the security of these devices is necessary […]
Mobile ★★
News.webp 2024-04-16 15:41:58 SIM Swap Crooks solliciter T-Mobile Us, Verizon Staff par SMS pour faire son sale boulot
SIM swap crooks solicit T-Mobile US, Verizon staff via text to do their dirty work
(lien direct)
Aucune violation responsable des coordonnées des employés sortant, explique que les employés T-MO t-mobile américains disent qu'ils sont envoyés des SMS qui leur offrent de l'argent pour effectuer des échanges de sim illégaux pour les criminels supposés.…
No breach responsible for employee contact info getting out, says T-Mo T-Mobile US employees say they are being sent text messages that offer them cash to perform illegal SIM swaps for supposed criminals.…
★★
zataz.webp 2024-04-16 15:41:00 L\'Hôpital de Cannes victime d\'une cyberattaque (lien direct) L'hôpital Simone Veil à Cannes est actuellement touché par une cyberattaque. En conséquence, les interventions non urgentes ont été différées et une cellule de crise a été mise en place.... ★★
silicon.fr.webp 2024-04-16 15:38:28 USF : 7ème mandat consécutif pour Gianmaria Perancin (lien direct) Le Conseil d'Administration de l'Association des Utilisateurs SAP Francophones ( USF) a réélu Gianmaria Perancin comme Président pour son 7ème mandat consécutif. ★★
IndustrialCyber.webp 2024-04-16 15:32:59 La CISA annonce un exercice de cyber tempête IX pour renforcer le cyber-préparation nationale
CISA announces Cyber Storm IX cybersecurity exercise to strengthen national cyber readiness
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé lundi que Cyber Storm IX, la neuvième itération de ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced Monday that Cyber Storm IX, the ninth iteration of...
★★★
RecordedFuture.webp 2024-04-16 15:08:10 Plus de 500 personnes ciblées par des logiciels espions de Pegasus en Pologne, disent les responsables
Over 500 people targeted by Pegasus spyware in Poland, officials say
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé lundi que Cyber Storm IX, la neuvième itération de ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced Monday that Cyber Storm IX, the ninth iteration of...
★★
Fortinet.webp 2024-04-16 15:00:00 Les botnets continuent d'exploiter le CVE-2023-1389 pour une propagation à grande échelle
Botnets Continue Exploiting CVE-2023-1389 for Wide-Scale Spread
(lien direct)
Fortiguard Labs dévoile Moobot, Miroi, Agoent, Gafgyt et plus exploitant TP-Link Archer AX21 Vulnérabilité CVE-2023-1389.Apprendre encore plus.
FortiGuard Labs unveils Moobot, Miroi, AGoent, Gafgyt and more exploiting TP-Link Archer AX21 vulnerability CVE-2023-1389. Learn more.
Vulnerability ★★
SonarSource.webp 2024-04-16 15:00:00 Importation dangereuse: Sourceforge Patches Critical Code Vulnérabilité
Dangerous Import: SourceForge Patches Critical Code Vulnerability
(lien direct)
Notre équipe de recherche sur la vulnérabilité a découvert une vulnérabilité critique de code dans Sourceforge, que les attaquants auraient pu utiliser pour empoisonner les fichiers déployés et répandre des logiciels malveillants à des millions d'utilisateurs.
Our Vulnerability Research team discovered a critical code vulnerability in SourceForge, which attackers could have used to poison deployed files and spread malware to millions of users.
Malware Vulnerability ★★
zataz.webp 2024-04-16 14:16:45 Meta annonce de nouvelles mesures pour identifier le contenu généré par l\'IA sur ses plateformes (lien direct) Dans un effort pour améliorer la transparence et combattre la désinformation, Meta a annoncé des changements significatifs dans la manière dont le contenu généré par l'intelligence artificielle sera identifié sur ses plateformes, incluant Facebook, Instagram et Threads.... ★★
The_Hackers_News.webp 2024-04-16 14:06:00 La FTC amente la startup de santé mentale 7 millions de dollars pour des violations majeures de confidentialité
FTC Fines Mental Health Startup Cerebral $7 Million for Major Privacy Violations
(lien direct)
La Federal Trade Commission (FTC) des États-Unis a ordonné à la société de télésanté mentale Cerebral d'utiliser ou de divulguer des données personnelles à des fins publicitaires. Il a également été condamné à une amende de plus de 7 millions de dollars sur des frais selon lesquels il a révélé que les informations personnelles sensibles et autres données à des tiers à des fins publicitaires et n'ont pas honoré ses politiques d'annulation faciles. "Cerebral et
The U.S. Federal Trade Commission (FTC) has ordered the mental telehealth company Cerebral from using or disclosing personal data for advertising purposes. It has also been fined more than $7 million over charges that it revealed users\' sensitive personal health information and other data to third parties for advertising purposes and failed to honor its easy cancellation policies. "Cerebral and
DarkReading.webp 2024-04-16 14:00:00 3 étapes que les dirigeants et les conseils devraient prendre pour assurer le cyber-préparation
3 Steps Executives and Boards Should Take to Ensure Cyber Readiness
(lien direct)
De nombreuses équipes pensent qu'elles sont prêtes pour une cyberattaque, mais les événements ont montré que beaucoup n'ont pas un plan de réponse aux incidents adéquat.
Many teams think they\'re ready for a cyberattack, but events have shown that many don\'t have an adequate incident response plan.
★★
InfoSecurityMag.webp 2024-04-16 14:00:00 Le rapport suggère que 93% des violations entraînent des temps d'arrêt et une perte de données
Report Suggests 93% of Breaches Lead to Downtime and Data Loss
(lien direct)
Selon Pentera, les entreprises allouent 13% de leurs budgets totaux de sécurité informatique à la pente
According to Pentera, firms are allocating 13% of their total IT security budgets to pentesting
★★
silicon.fr.webp 2024-04-16 13:58:04 Comment Amadeus hybride l\'IA générative pour améliorer l\'expérience du voyage (lien direct) Le secteur du transport aérien utilise des algorithmes depuis des années. Mais cette chasse gardée de la recherche opérationnelle fait aujourd'hui la place aux modèles de Machine Learning et aux IA génératives. ★★★
DarkReading.webp 2024-04-16 13:41:32 La variante Lockbit 3.0 génère des logiciels malveillants personnalisés et autonomes
LockBit 3.0 Variant Generates Custom, Self-Propagating Malware
(lien direct)
Les chercheurs de Kaspersky ont découvert la nouvelle variante après avoir répondu à un incident critique ciblant une organisation en Afrique de l'Ouest.
Kaspersky researchers discovered the new variant after responding to a critical incident targeting an organization in West Africa.
Malware ★★
DarkReading.webp 2024-04-16 13:31:10 FBI: La campagne de smirs a attiré les victimes des avis non rémunérés
FBI: Smishing Campaign Lures Victims With Unpaid-Toll Notices
(lien direct)
L'arnaque se propage aux États-Unis et se fait passer pour les services spécifiques de collecte de péage de chaque État dans des messages SMS malveillants.
The scam is spreading across the US and impersonates the specific toll-collection services of each state in malicious SMS messages.
★★★
globalsecuritymag.webp 2024-04-16 13:16:05 Ctera ajoute la prévention de l'exfiltration des données à Ctera Ransom Protect
CTERA Adds Data Exfiltration Prevention to CTERA Ransom Protect
(lien direct)
ctera ajoute la prévention de l'exfiltration des données à Ctera Ransom Protect Ctera lance les capacités de leurre de pot de miel pour aborder l'extorsion des données et les menaces d'initié - revues de produits
CTERA Adds Data Exfiltration Prevention to CTERA Ransom Protect CTERA launches honeypot decoy capabilities to address data extortion and insider threats - Product Reviews
★★
itsecurityguru.webp 2024-04-16 13:15:53 Pentest People devient la première entreprise de cybersécurité basée à Leeds à réaliser l'accréditation du cyber-conseiller du NCSC \\ (Cyber Essentials)
Pentest People Becomes the First Leeds-based Cybersecurity Company to Achieve NCSC\\'s Cyber Advisor (Cyber Essentials) Accreditation
(lien direct)
PENTELS PERSONNES, Les tests de pénétration en tant que service (PTAAS & Reg;) et experts en cybersécurité, annonce aujourd'hui qu'il s'agit de la première entreprise de cybersécurité basée à Leeds à devenir un cyber-conseiller qualifié et approuvé (Cyber Essentials) sur le NCSC \'s NCSC \\Schéma de cyber-conseiller.Développé en partenariat avec IASME, le programme simplifie le processus pour les organisations qui se lancent dans leur parcours de cybersécurité, garantissant [& # 8230;] le post Pentest People devient la première entreprise de cybersécurité basée à Leeds à réaliser l'accréditation du cyber-conseiller de NCSC \\ (Cyber Essentials) Tout d'abord apparu sur ce gourou de sécurité .
Pentest People, the Penetration Testing as a Service (PTaaS®) and cybersecurity experts, today announces it is the first Leeds-based cybersecurity company to become a qualified and approved Cyber Advisor (Cyber Essentials) on the NCSC\'s Cyber Advisor scheme. Developed in partnership with IASME, the scheme simplifies the process for organisations embarking on their cybersecurity journey, ensuring […] The post Pentest People Becomes the First Leeds-based Cybersecurity Company to Achieve NCSC\'s Cyber Advisor (Cyber Essentials) Accreditation first appeared on IT Security Guru.
★★
InfoSecurityMag.webp 2024-04-16 13:15:00 Lefakycli Flaw expose AWS et Google Cloud Credentials
LeakyCLI Flaw Exposes AWS and Google Cloud Credentials
(lien direct)
Orca Security a déclaré que le problème reflète une vulnérabilité précédemment identifiée dans Azure CLI
Orca Security said the issue mirrors a previously identified vulnerability in Azure CLI
Vulnerability Cloud ★★★
globalsecuritymag.webp 2024-04-16 13:14:27 BugCrowd lance l'offre d'évaluation des biais AI pour les applications LLM
Bugcrowd Launches AI Bias Assessment Offering for LLM Applications
(lien direct)
BugCrowd lance l'offre d'évaluation des biais AI pour les applications LLM La première solution dans le portefeuille de sécurité et de sécurité de BugCrowd \\ est en train de libérer l'ingéniosité humaine pour trouver un biais de données hors de portée des tests traditionnels - revues de produits
Bugcrowd Launches AI Bias Assessment Offering for LLM Applications First solution in Bugcrowd\'s AI Safety and Security portfolio unleashes human ingenuity to find data bias beyond the reach of traditional testing - Product Reviews
★★
globalsecuritymag.webp 2024-04-16 13:08:44 Guardz a annoncé un partenariat avec Sentineone
Guardz announced a partnership with SentinelOne
(lien direct)
Guardz accueille la Sentinelon en tant que partenaire stratégique et investisseur pour stimuler les défenses de la cybersécurité pour les PME Les deux sociétés collaboreront pour avancer la technologie de cybersécurité et le pipeline de mise sur le marché de Guardz \\, rendant la cybersécurité de qualité d'entreprise disponible pour les MSP et leurs clients SMB - nouvelles commerciales
Guardz Welcomes SentinelOne as Strategic Partner and Investor to Boost Cybersecurity Defenses for SMBs The two companies will collaborate to advance Guardz\'s AI-powered cybersecurity technology and go-to-market pipeline, making enterprise-quality cybersecurity available for MSPs and their SMB customers - Business News
★★
The_Hackers_News.webp 2024-04-16 13:03:00 Créateurs de rats Hive et cerveau de cryptojacking de 3,5 millions de dollars arrêtés dans la répression mondiale
Hive RAT Creators and $3.5M Cryptojacking Mastermind Arrested in Global Crackdown
(lien direct)
Deux individus ont été arrêtés en Australie et aux États-Unis dans le cadre d'un schéma présumé pour développer et distribuer un cheval de Troie à distance appelé Hive Rat (auparavant Firebird). Le ministère américain de la Justice (DOJ) & NBSP; a déclaré & nbsp; le malware "a donné aux acheteurs de logiciels malveillants contrôler les ordinateurs des victimes et leur a permis d'accéder aux victimes \\ 'Private Communications, leurs informations d'identification de connexion et
Two individuals have been arrested in Australia and the U.S. in connection with an alleged scheme to develop and distribute a remote access trojan called Hive RAT (previously Firebird). The U.S. Justice Department (DoJ) said the malware "gave the malware purchasers control over victim computers and enabled them to access victims\' private communications, their login credentials, and
Malware
Checkpoint.webp 2024-04-16 13:00:44 Sécuriser le secteur financier avec Check Point Infinity Global Services
Securing the Financial Sector with Check Point Infinity Global Services
(lien direct)
> La transformation numérique a une efficacité considérablement améliorée dans le secteur financier, mais non sans élever le paysage cyber-risque.Les résultats récents du Fonds monétaire international (FMI) révèlent une réalité frappante: les cyberattaques ont plus que doublé depuis la pandémie, mettant en lumière la vulnérabilité du secteur financier en raison de sa gestion des données et des transactions sensibles.Les entreprises ont été confrontées à d'énormes sanctions pour les violations de données, les pertes quadruples à 2,5 milliards de dollars depuis 2017. L'interdépendance de l'industrie financière facilite non seulement ces attaques, mais aussi leur potentiel de saper la confiance dans le système financier mondial. Les recherches sur le point de contrôle confirment que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cetteMenace, notre intelligence des menaces a trouvé [& # 8230;]
>The digital transformation has significantly enhanced efficiency within the financial sector, but not without elevating the cyber risk landscape. Recent findings by the International Monetary Fund (IMF) reveal a stark reality: cyberattacks have more than doubled since the pandemic, spotlighting the financial sector’s vulnerability due to its handling of sensitive data and transactions. Companies have faced enormous penalties for data breaches, with losses quadrupling to $2.5 billion since 2017. The financial industry’s interconnectedness not only facilitates these attacks but also their potential to undermine trust in the global financial system.​ Check Point Research confirms this threat, our threat intelligence found […]
Vulnerability Threat ★★
globalsecuritymag.webp 2024-04-16 12:59:13 Crest lance un nouveau guide pour la cyber-menace intelligence
CREST launches new guide to cyber threat intelligence
(lien direct)
Crest lance un nouveau guide pour la cyber-menace intelligence Crest a mis à jour son guide sur les renseignements sur la cyber-menace pour des organisations de conseils sur la façon de garder une longueur d'avance dans la cybersécurité. - Livre blanc / /
CREST launches new guide to cyber threat intelligence CREST has updated its guide on Cyber Threat Intelligence to advice organisations on how to stay one step ahead in cyber security. - WHITE PAPER /
Threat ★★
News.webp 2024-04-16 12:59:00 Changer les soins de santé \\'s Ransomware coûte que les coûts de 1 milliard de dollars jusqu'à présent
Change Healthcare\\'s ransomware attack costs edge toward $1B so far
(lien direct)
Le premier aperçu de l'attaque Financials révèle d'énormes douleurs UnitedHealth, société mère de Ransomware-Beeged Change Healthcare, indique que les coûts totaux de la tenue de la cyberattaque de février pour le premier trimestre civil de 2024 se situe actuellement à 872 $ à 872 $.millions.… Ransomware Medical
Blog.webp 2024-04-16 12:58:10 OpenSSF met en garde contre les faux responsables ciblant les projets JavaScript
OpenSSF Warns of Fake Maintainers Targeting JavaScript Projects
(lien direct)
> Par deeba ahmed Attaques d'ingénierie sociale alarmantes cibler les projets critiques open source!Apprenez à protéger votre projet et la communauté open source des prises de contrôle. Ceci est un article de HackRead.com Lire le post original: OpenSSF met en garde contre les faux responsables ciblant les projets JavaScript
>By Deeba Ahmed Alarming social engineering attacks target critical open-source projects! Learn how to protect your project and the open-source community from takeovers. This is a post from HackRead.com Read the original post: OpenSSF Warns of Fake Maintainers Targeting JavaScript Projects
RecordedFuture.webp 2024-04-16 12:50:47 Le renouvellement des pouvoirs de surveillance sans mandat est entre les mains du Sénat
Renewal of warrantless surveillance powers is in Senate\\'s hands
(lien direct)
> Par deeba ahmed Attaques d'ingénierie sociale alarmantes cibler les projets critiques open source!Apprenez à protéger votre projet et la communauté open source des prises de contrôle. Ceci est un article de HackRead.com Lire le post original: OpenSSF met en garde contre les faux responsables ciblant les projets JavaScript
>By Deeba Ahmed Alarming social engineering attacks target critical open-source projects! Learn how to protect your project and the open-source community from takeovers. This is a post from HackRead.com Read the original post: OpenSSF Warns of Fake Maintainers Targeting JavaScript Projects
★★
Last update at: 2024-04-16 20:08:15
See our sources.
My email:

To see everything: RSS Twitter