What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-22 09:15:00 Le défaut de gestionnaire de sauvegarde Veeam Backup Critical permet le contournement d'authentification
Critical Veeam Backup Enterprise Manager Flaw Allows Authentication Bypass
(lien direct)
Les utilisateurs de Veeam Backup Enterprise Manager sont invités à mettre à jour la dernière version après la découverte d'un défaut de sécurité critique qui pourrait permettre à un adversaire de contourner les protections d'authentification. Tracked as CVE-2024-29849 (CVSS score: 9.8), the vulnerability could allow an unauthenticated attacker to log in to the Veeam Backup Enterprise Manager web interface as
Users of Veeam Backup Enterprise Manager are being urged to update to the latest version following the discovery of a critical security flaw that could permit an adversary to bypass authentication protections. Tracked as CVE-2024-29849 (CVSS score: 9.8), the vulnerability could allow an unauthenticated attacker to log in to the Veeam Backup Enterprise Manager web interface as
★★★
globalsecuritymag.webp 2024-05-22 09:05:35 Digicert dévoile le gestionnaire de fiducie de l'appareil pour une sécurité complète des appareils IoT
DigiCert Unveils Device Trust Manager for Comprehensive IoT Device Security
(lien direct)
Digicert dévoile le gestionnaire de fiducie de l'appareil pour la sécurité complète des appareils IoT Autorise les fabricants et opérateurs d'appareils IoT avec une sécurité et une conformité de bout en bout - revues de produits
DigiCert Unveils Device Trust Manager for Comprehensive IoT Device Security Empowers IoT device manufacturers and operators with end-to-end security and compliance - Product Reviews
★★
Intigriti.webp 2024-05-22 08:41:40 Innovation grâce à la collaboration: les avantages mutuels des programmes de primes de bogues
Innovation through collaboration: the mutual benefits of bug bounty programs
(lien direct)
> Les programmes de primes de bogues sont un outil charnière dans le paysage de la cybersécurité, offrant une situation gagnant-gagnant aux organisations qui cherchent à augmenter leur posture de sécurité.Mais ils fournissent également une source de revenus vitale à de nombreux professionnels de l'INFOSEC dans le monde entier.& # 160;Dans ce billet de blog, nous mettons en évidence & # 160; comment les initiatives de prime de bogue bénéficient aux organisations tout en autonomisant l'éthique [& # 8230;]
>Bug bounty programs are a pivotal tool in the cybersecurity landscape, offering a win-win situation for organizations looking to boost their security posture. But they also provide a vital source of income for many infosec professionals around the globe.   In this blog post, we\'ll highlight how bug bounty initiatives benefit organizations while also empowering ethical […]
Tool ★★★
InfoSecurityMag.webp 2024-05-22 08:35:00 Cas de fraude de paiement de la poussée de poussée autorisés 12% par an
Authorized Push Payment Fraud Cases Surge 12% Annually
(lien direct)
Les chiffres des finances du Royaume-Uni révèlent des escroqueries dans l'achat, l'achat et l'investissement qui ont fait la fraude autorisée en paiement de la poussée en 2023
UK Finance figures reveal romance, purchase and investment scams drove up authorised push payment fraud in 2023
★★
globalsecuritymag.webp 2024-05-22 08:31:14 Près de la moitié des violations de données dans les organisations financières proviennent du cloud, coûtant en moyenne 5,5 millions d\'euros par an (lien direct) Près de la moitié des violations de données dans les organisations financières proviennent du cloud, coûtant en moyenne 5,5 millions d'euros par an Avec moins d'un an pour se conformer à la DORA, les organisations financières doivent renforcer leur cyber résilience - Investigations Cloud Studies ★★★★
IndustrialCyber.webp 2024-05-22 08:26:04 Préparer votre environnement OT pour la conformité NIS2
Preparing your OT Environment for NIS2 Compliance
(lien direct)
> La directive NIS2 est à environ cinq mois de devenir loi dans l'Union européenne (UE).Tandis que certains ...
>The NIS2 directive is about five months away from becoming law in the European Union (EU). While some...
Industrial ★★
globalsecuritymag.webp 2024-05-22 08:16:03 Semperis élargit sa collaboration avec Veritas (lien direct) Semperis élargit sa collaboration avec Veritas pour réduire davantage le risque d'extorsion par rançongiciels L'intégration améliorée des solutions permet d'identifier et de fermer les voies d'accès dangereuses vers les données critiques de l'entreprise, optimisant ainsi la mission commune consistant à fournir une cyber-résilience complète. - Business ★★
globalsecuritymag.webp 2024-05-22 08:05:05 J & Auml;
Jährlicher Anstieg um 19% der globalen digitalen Angriffsrate von Menschen initiierter Angriffe, laut dem Cybercrime Report von LexisNexis Risk Solutions
(lien direct)
j & auml; Selon le rapport de cybercriminalité de LexisNexis Risk Solutions Le volume de personnes initiées par les humainsLes attaques ont augmenté de 40%, les attaques automatisées de bot de 2%.S & Uuml; Dostasia pour attaquer les consommateurs dans le monde entier. - rapports spéciaux
Jährlicher Anstieg um 19% der globalen digitalen Angriffsrate von Menschen initiierter Angriffe, laut dem Cybercrime Report von LexisNexis Risk Solutions Das Volumen der von Menschen initiierte Angriffe stieg um 40%, automatisierte Bot-Angriffe um 2%. Cyber-Kriminelle nutzen abgelegene Betrugszentren in Südostasien, um Verbraucher weltweit anzugreifen. Die Übernahme von Konten durch Dritte ist die häufigste von Kunden gemeldete Betrugskategorie (29 % aller Kategorien) - Sonderberichte
★★
globalsecuritymag.webp 2024-05-22 08:01:25 TEHTRIS alerte sur le retour du malware Mirai (lien direct) TEHTRIS alerte sur le retour du malware Mirai Après avoir créé de graves perturbations sur des sites web majeurs en 2016 – Twitter, Reddit, Netflix ou encore GitHub, TEHTRIS révèle que le source du malware Mirai a été utilisé pour créer des variantes plus puissantes, visant à lancer de nouvelles attaques DDoS massives. - Malwares Malware ★★
BlackBerry.webp 2024-05-22 08:01:00 La tribu transparente cible les secteurs du gouvernement indien, de la défense et de l'aérospatiale à tirer parti des langages de programmation multiplateforme
Transparent Tribe Targets Indian Government, Defense, and Aerospace Sectors Leveraging Cross-Platform Programming Languages
(lien direct)
Dans le cadre de nos efforts de chasse à la menace continue dans la région d'Asie-Pacifique, Blackberry a découvert la tribu transparente du groupe Pakistanais ciblant le gouvernement, la défense et l'aérospatiale de l'Inde.
As part of our continuous threat hunting efforts across the Asia-Pacific region, BlackBerry discovered Pakistani-based APT group Transparent Tribe targeting the government, defense and aerospace sectors of India.
Threat APT 36 ★★★
globalsecuritymag.webp 2024-05-22 07:51:42 Smart Axiata a annoncé le lancement de la prochaine génération de signalisation du pare-feu et du système de détection d'intrusion en collaboration avec SecurityGen
Smart Axiata announced the launch of the Next Generation Signalling Firewall and Intrusion Detection System in collaboration with SecurityGen
(lien direct)
Smart Axiata augmente la barre en devenant d'abord pour lancer des solutions de sécurité standard mondiales en collaboration avec SecurityGen pour protéger les données clients - revues de produits
Smart Axiata raises the bar by becoming first to launch global standard security solutions in collaboration with SecurityGen to safeguard customer data - Product Reviews
★★★
globalsecuritymag.webp 2024-05-22 07:46:14 Tenable renforce son offre de sécurité cloud avec la détection des malwares (lien direct) Tenable renforce son offre de sécurité cloud avec la détection des malwares Tenable Cloud Security améliore ses capacités de détection des logiciels malveillants en intégrant une fonctionnalité associée à sa technologie d'analyse des vulnérabilités sans agent. - Produits Cloud ★★
globalsecuritymag.webp 2024-05-22 07:40:07 Checkmarx lance AI Security (lien direct) Checkmarx accélère la sécurité du code généré par IA avec sa nouvelle offre AI Security De nouveaux outils pour sécuriser le code généré par IA mais aussi pour empêcher la fuite de données et la propriété intellectuelle - Produits Tool ★★
silicon.fr.webp 2024-05-22 07:27:06 Rimini Street tend une perche aux clients VMware (lien direct) Rimini Street étend officiellement ses services de support aux licences perpétuelles VMware. ★★
WiredThreatLevel.webp 2024-05-22 07:00:00 / E / OS Revue: ce système d'exploitation est meilleur qu'Android.Tu devrais l'essayer
/e/OS Review: This Operating System Is Better Than Android. You Should Try It
(lien direct)
Même si vous n'êtes pas techniquement incliné, ce système d'exploitation mobile d'abord en matière de confidentialité vous aide à échapper au capitalisme de surveillance.
Even if you aren\'t technically inclined, this privacy-first mobile operating system helps you escape surveillance capitalism.
Mobile ★★
Korben.webp 2024-05-22 07:00:00 Stirling PDF – L\'outil ultime pour manipuler vos PDF (lien direct) Stirling PDF est un outil web puissant et polyvalent pour manipuler vos fichiers PDF. Découvrez ses nombreuses fonctionnalités et sa facilité d'utilisation. ★★
Korben.webp 2024-05-22 06:05:39 Operation CHARM – Accédez gratuitement aux manuels de réparation auto (lien direct) Operation CHARM est un projet opensource offrant un accès gratuit à une vaste base de données de manuels de réparation automobile. Une initiative qui encourage le droit à la réparation et le partage des connaissances techniques, dans l'esprit du logiciel libre et des makers. ★★★
The_State_of_Security.webp 2024-05-22 03:22:16 HitRust: le chemin vers la cyber-résilience
HITRUST: the Path to Cyber Resilience
(lien direct)
Beaucoup a été fait de la cyber-résilience ces dernières années.Et pour raison: ne pas rebondir rapidement à partir d'un événement de sécurité peut avoir des conséquences financières spectaculaires.Au début de 2023, Royal Mail a mis plusieurs jours à se remettre d'une cyberattaque de verrouillage, perdant plus de & livre; 10 millions dans le processus.Cependant, pour toutes les discussions sur la résilience, l'industrie semble négliger l'un de ses principes fondamentaux: la gestion des risques.Il est peut-être compréhensible que nous négligeons la gestion des risques.Trouver le bon équilibre peut être difficile, les gestionnaires de risques, les gestionnaires ont souvent besoin d'être plus ...
Much has been made of cyber resilience in recent years. And with good reason: failing to bounce back quickly from a security event can have dramatic financial consequences. In early 2023, Royal Mail took several days to recover from a Lockbit cyberattack, losing upwards of £10 million in the process. However, for all the talk about resilience, the industry seems to be overlooking one of its fundamental tenets: risk management. It is, perhaps, understandable that we overlook risk management. Striking the right balance can be difficult, with risk managers often either needing to be more...
★★
The_State_of_Security.webp 2024-05-22 03:20:41 Top 7 tendances de cybersécurité pour les entreprises en 2024
Top 7 Cybersecurity Trends for Enterprises in 2024
(lien direct)
Comment une organisation peut-elle se préparer à être cyber-résiliente en 2024?Les principales tendances à surveiller semblent se concentrer principalement sur l'IA.Alors que la montée de l'IA générative pose en effet des défis, les dirigeants devraient être prudents de ne pas manquer d'autres tendances critiques qui façonneront le paysage de la cybersécurité cette année.Ingénierie sociale dirigée par l'IA Depuis l'avènement des modèles commerciaux de grande langue (LLM), beaucoup ont critiqué les nombreuses possibilités qu'ils offrent aux cyber-acteurs malveillants.Mais ce n'est pas tous, cependant.L'IA permet également aux cybercriminels d'obtenir de grandes quantités de données pour lancer des attaques de phishing.La montée ...
How can an organization prepare to be cyber-resilient in 2024? The major trends to look out for seem to focus mainly on AI. While the rise of generative AI indeed poses challenges, executives should be cautious not to miss other critical trends that will shape the cybersecurity landscape this year. AI-driven Social Engineering Since the advent of commercial Large Language Models (LLM), many have criticized the numerous possibilities they offer to malicious cyber actors. That\'s not all, though. AI also enables cybercriminals to obtain large amounts of data to launch phishing attacks. The rise...
Commercial ★★
DarkReading.webp 2024-05-22 00:39:57 Témoins est lancé avec des garde-corps pour l'IA
WitnessAI Launches With Guardrails for AI
(lien direct)
La start-up de la plate-forme de sécurité de l'IA est de prétendre à aider les entreprises à utiliser l'IA en toute sécurité et efficacement avec sa plate-forme s'adressant à la confidentialité, à la gouvernance et à la sécurité de l'IA.
AI safety platform startup WitnessAI claims to help enterprises use AI safely and effectively with its platform addressing AI privacy, governance, and security.
★★★
DarkReading.webp 2024-05-22 00:36:51 Sage Cyber lance l'outil de planification CISO
SAGE Cyber Launches CISO Planning Tool
(lien direct)
En tant qu'entreprise nouvellement indépendante, Sage Cyber offrira une plate-forme qui aide les CISO à prendre des décisions basées sur les données et à optimiser leurs défenses de sécurité.
As a newly independent company, SAGE Cyber will offer a platform that helps CISOs make data-driven decisions and optimize their security defenses.
Tool ★★
Trend.webp 2024-05-22 00:00:00 ISPM et ITDR Synergize pour la sécurité de l'identité basée sur l'IA
ISPM & ITDR Synergize for AI-Based Identity Security
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, rester en avance sur les acteurs malveillants nécessite une approche multiforme.
In the ever-evolving landscape of cybersecurity, staying ahead of malicious actors requires a multifaceted approach.
★★★
Blog.webp 2024-05-21 23:05:15 Les forums de violation prévoient Dark Web Return cette semaine malgré la répression du FBI
Breach Forums Plans Dark Web Return This Week Despite FBI Crackdown
(lien direct)
> Par waqas Le monde étrange et délicat de la cybercriminalité et du Web sombre devient plus étranger et plus délicat! Ceci est un article de HackRead.com Lire le post original: Breach Forums prévoit Dark Web Return cette semaine malgré la répression du FBI
>By Waqas The strange and tricky world of cybercrime and the dark web is getting stranger and trickier! This is a post from HackRead.com Read the original post: Breach Forums Plans Dark Web Return This Week Despite FBI Crackdown
★★★
The_Hackers_News.webp 2024-05-21 21:46:00 Le défaut de serveur d'entreprise GitHub critique permet de contourner l'authentification
Critical GitHub Enterprise Server Flaw Allows Authentication Bypass
(lien direct)
GitHub a déployé des correctifs pour aborder une faille de gravité maximale dans le serveur d'entreprise GitHub (GHE) qui pourrait permettre à un attaquant de contourner les protections d'authentification. Suivi en AS & NBSP; CVE-2024-4985 & NBSP; (CVSS Score: 10.0), le problème pourrait permettre un accès non autorisé à une instance sans nécessiter une authentification préalable. "Dans les cas qui utilisent l'authentification Saml Single Sign-On (SSO) avec le
GitHub has rolled out fixes to address a maximum severity flaw in the GitHub Enterprise Server (GHES) that could allow an attacker to bypass authentication protections. Tracked as CVE-2024-4985 (CVSS score: 10.0), the issue could permit unauthorized access to an instance without requiring prior authentication. "On instances that use SAML single sign-on (SSO) authentication with the
★★
Korben.webp 2024-05-21 21:29:26 GenDino – Créez votre propre dino game avec l\'IA d\'Imagen (lien direct) Google lance GenDino, un outil basé sur l'IA Imagen permettant de créer sa propre version du jeu Chrome Dino. Les utilisateurs peuvent personnaliser le personnage, les obstacles et le décor. Une démonstration ludique du potentiel de l'IA générative pour les jeux vidéo, disponible jusqu'au 28 mai. ★★
Netskope.webp 2024-05-21 20:48:29 Couverture des menaces de netskope: Attaques de ransomwares Microsoft Assist rapide
Netskope Threat Coverage: Microsoft Quick Assist Ransomware Attacks
(lien direct)
> Introduction Microsoft a récemment mis en évidence l'abus de l'outil de support à distance rapide dans les attaques sophistiquées d'ingénierie sociale conduisant à des infections à ransomwares.Ce billet de blog résume la menace et recommande une stratégie d'atténuation pour les clients de NetSkope.Chaîne d'attaque Un groupe d'adversaire inconnu exploite une aide rapide aux campagnes d'ingénierie sociale ciblées.Ces attaques généralement [& # 8230;]
>Introduction Microsoft has recently highlighted the abuse of the remote support tool Quick Assist in sophisticated social engineering attacks leading to ransomware infections. This blog post summarizes the threat and recommends a mitigation strategy for Netskope customers. Attack Chain An unknown adversary group is exploiting Quick Assist in targeted social engineering campaigns. These attacks typically […]
Threat Ransomware Tool ★★
DarkReading.webp 2024-05-21 20:47:21 Iran Apts Tag Team Espionage, Wiper Attacks contre Israël & amp; AMP;Albanie
Iran APTs Tag Team Espionage, Wiper Attacks Against Israel & Albania
(lien direct)
Scarred Manticore est le sophistiqué intelligent.Mais lorsque l'Iran a besoin de quelque chose de détruit, il remet les clés de vide Manticore.
Scarred Manticore is the smart, sophisticated one. But when Iran needs something destroyed, it hands the keys over to Void Manticore.
APT 34 ★★
DarkReading.webp 2024-05-21 20:24:42 YouTube devient le dernier front de bataille pour le phishing, Deepfakes
YouTube Becomes Latest Battlefront for Phishing, Deepfakes
(lien direct)
Les e-mails de phishing personnalisés avec de fausses opportunités de collaboration et des descriptions de vidéos compromises liées aux logiciels malveillants ne sont que quelques-unes des nouvelles astuces.
Personalized phishing emails with fake collaboration opportunities and compromised video descriptions linking to malware are just some of the new tricks.
Malware ★★
RecordedFuture.webp 2024-05-21 20:02:11 Homeland Security a collecté des données sur l'ADN de 1,5 million d'immigrants en quatre ans, les chercheurs trouvent
Homeland Security has collected DNA data from 1.5 million immigrants in four years, researchers find
(lien direct)
Les e-mails de phishing personnalisés avec de fausses opportunités de collaboration et des descriptions de vidéos compromises liées aux logiciels malveillants ne sont que quelques-unes des nouvelles astuces.
Personalized phishing emails with fake collaboration opportunities and compromised video descriptions linking to malware are just some of the new tricks.
★★
ZDNet.webp 2024-05-21 19:52:02 Les meilleurs essais VPN de 2024: expert testé et examiné
The best VPN trials of 2024: Expert tested and reviewed
(lien direct)
Nous avons trouvé les meilleures offres d'essai gratuites VPN afin que vous puissiez tester la vitesse et la fiabilité d'un VPN avant de vous engager.
We found the best VPN free trial offers so you can test a VPN\'s speed and reliability before you commit.
★★
The_Hackers_News.webp 2024-05-21 19:49:00 La livraison de logiciels malveillants via les services cloud exploite une astuce Unicode pour tromper les utilisateurs
Malware Delivery via Cloud Services Exploits Unicode Trick to Deceive Users
(lien direct)
Une nouvelle campagne d'attaque surnommée & nbsp; cloud # reverser & nbsp; a été observée en tirant parti des services de stockage cloud légitimes comme Google Drive et Dropbox pour mettre en scène des charges utiles malveillantes. "Les scripts VBScript et PowerShell dans le Cloud # Reverser impliquent intrinsèquement des activités de type commandement et de contrôle en utilisant Google Drive et Dropbox comme stadification pour gérer les téléchargements et les téléchargements de fichiers", Securonix
A new attack campaign dubbed CLOUD#REVERSER has been observed leveraging legitimate cloud storage services like Google Drive and Dropbox to stage malicious payloads. "The VBScript and PowerShell scripts in the CLOUD#REVERSER inherently involves command-and-control-like activities by using Google Drive and Dropbox as staging platforms to manage file uploads and downloads," Securonix
Malware Cloud ★★
knowbe4.webp 2024-05-21 19:31:34 Les réclamations de cyber-assurance augmentent en raison de la cyberattaque du phishing et de l'ingénierie sociale
Cyber Insurance Claims Rise Due To Phishing and Social Engineering Cyber Attacks
(lien direct)
★★
ArsTechnica.webp 2024-05-21 19:14:55 Les chercheurs ont aperçu une attaque de cryptojacking qui désactive les protections de point final
Researchers spot cryptojacking attack that disables endpoint protections
(lien direct)
Un composant clé: installer des pilotes vulnérables connus d'Avast et IOBit.
A key component: Installing known vulnerable drivers from Avast and IOBit.
★★★
RecordedFuture.webp 2024-05-21 19:12:18 22 millions de dollars en crypto glissés de la plate-forme de blockchain de jeux de gala
$22 million in crypto swiped from Gala Games blockchain platform
(lien direct)
Un composant clé: installer des pilotes vulnérables connus d'Avast et IOBit.
A key component: Installing known vulnerable drivers from Avast and IOBit.
★★
Korben.webp 2024-05-21 18:58:02 Comment connecter un NIC 25 GBit/s sur macOS et iOS avec AppleEthernetMLX5 (lien direct) Apple supporte nativement les cartes réseau NVIDIA/Mellanox ConnectX dans macOS Ventura et iOS. En combinant un NIC 25 Gbit/s avec un boîtier Thunderbolt/USB4, on peut atteindre des vitesses réseau extrêmes sur Mac et même iPad Pro M1. Quelques astuces sont nécessaires pour l'alimentation électrique. ★★★
The_Hackers_News.webp 2024-05-21 18:37:00 Le malware solarmarker évolue pour résister aux tentatives de retrait avec une infrastructure à plusieurs niveaux
SolarMarker Malware Evolves to Resist Takedown Attempts with Multi-Tiered Infrastructure
(lien direct)
Les acteurs de menace persistants derrière le & nbsp; solarmarker & nbsp; malware de volet de l'information ont établi une infrastructure à plusieurs niveaux pour compliquer les efforts de démontage des forces de l'ordre, de nouvelles conclusions de Future Show enregistré. "Le cœur des opérations de Solarmarker est son infrastructure en couches, qui se compose d'au moins deux clusters: un primaire pour les opérations actives et un secondaire probable
The persistent threat actors behind the SolarMarker information-stealing malware have established a multi-tiered infrastructure to complicate law enforcement takedown efforts, new findings from Recorded Future show. "The core of SolarMarker\'s operations is its layered infrastructure, which consists of at least two clusters: a primary one for active operations and a secondary one likely
Threat Malware Legislation ★★
bleepingcomputer.webp 2024-05-21 18:30:19 Les attaques d'extraction des GhostEngines tuent la sécurité EDR en utilisant des conducteurs vulnérables
GhostEngine mining attacks kill EDR security using vulnerable drivers
(lien direct)
Une campagne de mine de crypto malveillante a été nommé \\ 'Ref4578, \' a été découverte en déploiement d'une charge utile malveillante nommée Ghoshineà Use Use Vulnerable Drivers pour désactiver les produits de sécurité et déployer un mineur XMRIG.[...]
A malicious crypto mining campaign codenamed \'REF4578,\' has been discovered deploying a malicious payload named GhostEngine that uses vulnerable drivers to turn off security products and deploy an XMRig miner. [...]
★★
RiskIQ.webp 2024-05-21 18:21:28 Les gangs de ransomware ciblent les administrateurs de Windows via Putty, WinSCP malvertising
Ransomware gang targets Windows admins via PuTTy, WinSCP malvertising
(lien direct)
## Instantané L'opération récente des ransomwares cible les administrateurs du système Windows en utilisant des annonces de moteurs de recherche pour promouvoir de faux sites de téléchargement pour des services publics populaires comme Putty et WinSCP. ## Description Ces faux sites, en utilisant des noms de domaine de typosquat, conduisent les utilisateurs à télécharger des archives ZIP contenant des installateurs trafiqués.Lors du lancement du setup.exe, une DLL malveillante est chargée à l'aide de l'électricité de la DLL, installant finalement la boîte à outils post-exploitation Sliver pour l'accès initial aux réseaux d'entreprise. L'acteur de menace utilise ensuite cet accès pour baisser à distance d'autres charges utiles, y compris les balises de frappe de Cobalt, avec l'intention d'exfiltration de données et de déploiement d'un encryptor de ransomware.Le flux d'attaque observé dans cette campagne est similaire à ceux observés dans les précédentes campagnes de ransomware BlackCat / AlphV rapportées par MalwareBytes et Trend Micro. Cette campagne met en évidence le problème croissant des publicités sur les moteurs de recherche utilisée par les acteurs de la menace pour distribuer des logiciels malveillants et des sites de phishing, ciblant un large éventail de programmes populaires. ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants.[Allumez la protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/em%3ElearnDoc) pour bloquer les connexions aux domaines malveillants et aux adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques. - Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'installation de rats et d'autres applications indésirables. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-Point de terminaison / Activer-Cloud-Protection-microsoft-defender-Antivirus? OCID = magicti% 3cem% 3eta% 3c / em% 3ELearnDoc) et soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Allumez [Fonctionnalités de protection contre les alcool% 3eta% 3C / EM% 3ELEARNDOC) Pour empêcher les attaquants d'empêcher les services de sécurité. Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti%3CEM%3ETA%3C/EM% 3ELEARNDOC) Pour empêcher les techniques d'attaque courantes utilisées dans les attaques de ransomwares. Ransom et étape de mouvement latéral: Threat Ransomware Malware Prediction ★★★
TroyHunt.webp 2024-05-21 17:57:27 Après avoir battu le cas de Sonos, Google ramène les commandes de haut-parleurs de groupe
After beating Sonos case, Google brings back group speaker controls
(lien direct)
Nous devons probablement attendre la fin de l'année pour Android 15.
We\'ll likely have to wait until the end of the year for Android 15, though.
Mobile ★★★
RecordedFuture.webp 2024-05-21 17:35:15 Les hacktivistes se tournent vers les ransomwares lors des attaques contre le gouvernement philippines
Hacktivists turn to ransomware in attacks on Philippines government
(lien direct)
Nous devons probablement attendre la fin de l'année pour Android 15.
We\'ll likely have to wait until the end of the year for Android 15, though.
Ransomware ★★
DarkReading.webp 2024-05-21 17:29:45 L'EPA met les dents dans les cyber-efforts du secteur de l'eau
EPA Puts Teeth Into Water Sector Cyber Efforts
(lien direct)
L'agence prévoit de devenir plus sérieuse au sujet de l'application de la loi alors que l'Iran et la Russie intensifient le volume des cyberattaques sur les systèmes d'eau du pays.
The agency plans to get more serious about enforcement as Iran and Russia step up the volume of cyberattacks on water systems nationwide.
Legislation ★★
Blog.webp 2024-05-21 17:24:28 Compétences générales dont chaque entrepreneur a besoin
Soft skills every entrepreneur needs
(lien direct)
> Par owais sultan Démarrer et gérer une entreprise n'est pas pour tout le monde.Pour le dire clairement, c'est un travail acharné & # 8211;Il est généralement & # 8230; Ceci est un article de HackRead.com Lire le post original: Soft SkillsChaque entrepreneur a besoin
>By Owais Sultan Starting and running a business isn\'t for everyone. To put it plainly, it\'s hard work – it generally… This is a post from HackRead.com Read the original post: Soft skills every entrepreneur needs
★★
bleepingcomputer.webp 2024-05-21 17:23:42 Lockbit dit qu'ils ont volé des données dans l'attaque des ransomwares de médicaments londoniens
LockBit says they stole data in London Drugs ransomware attack
(lien direct)
Aujourd'hui, le gang de ransomware de Lockbit a affirmé qu'ils étaient derrière la cyberattaque d'avril sur la chaîne de pharmacie canadienne London Drugs et menacent maintenant de publier des données volées en ligne après avoir prétendument échoué les négociations.[...]
Today, the LockBit ransomware gang claimed they were behind the April cyberattack on Canadian pharmacy chain London Drugs and is now threatening to publish stolen data online after allegedly failed negotiations. [...]
Ransomware ★★★
The_Hackers_News.webp 2024-05-21 17:03:00 Cinq principes de base de pratiques DevseCops très efficaces
Five Core Tenets Of Highly Effective DevSecOps Practices
(lien direct)
L'un des défis durables de la construction d'applications modernes est de les rendre plus sécurisés sans perturber les processus DevOps à grande vitesse ou dégrader l'expérience du développeur.Aujourd'hui, le paysage cyber-menace de \\ est rempli d'attaques sophistiquées destinées à toutes les différentes parties de la chaîne d'approvisionnement des logiciels et l'urgence pour les organisations productrices de logiciels pour adopter des pratiques DevSecops qui profondément
One of the enduring challenges of building modern applications is to make them more secure without disrupting high-velocity DevOps processes or degrading the developer experience. Today\'s cyber threat landscape is rife with sophisticated attacks aimed at all different parts of the software supply chain and the urgency for software-producing organizations to adopt DevSecOps practices that deeply
Threat ★★
DarkReading.webp 2024-05-21 17:00:37 Nommez ce toon: Buzz Kill
Name That Toon: Buzz Kill
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
silicon.fr.webp 2024-05-21 16:46:11 Science & Vie lance son Incubateur (lien direct) Avis aux ingénieurs, inventeurs, startuppeurs...Lancé en partenariat avec l'INPI, l'accélérateur de startup 50partners, et les rédactions des médias les Numériques et Silicon (NetMedia group), l'Incubateur Science & Vie s'installe sur 500 m2 de surface de coworking. ★★
DarkReading.webp 2024-05-21 16:34:03 Choisir la bonne technologie de base de données pour la défense de la cybersécurité
Picking the Right Database Tech for Cybersecurity Defense
(lien direct)
Les bases de données de graphiques et de streaming aident les défenseurs à gérer les données complexes et en temps réel et les données de cybersécurité pour trouver des points faibles avant les attaquants.
Graph and streaming databases are helping defenders deal with complex, real-time threat and cybersecurity data to find weak points before attackers.
Threat ★★★
Chercheur.webp 2024-05-21 16:21:20 Pourquoi votre routeur Wi-Fi se double d'un pomme aérien
Why Your Wi-Fi Router Doubles as an Apple AirTag
(lien direct)
Apple et le service de service à large bande par satellite ont récemment pris des mesures pour lutter contre les nouvelles recherches sur les implications potentielles de sécurité et de confidentialité de la façon dont leurs services géo-lit les appareils.Des chercheurs de l'Université du Maryland disent qu'ils se sont appuyés sur des données accessibles au public d'Apple pour suivre l'emplacement de milliards d'appareils dans le monde - y compris des appareils non applets comme StarLink Systems - et ont constaté qu'ils pouvaient utiliser ces données pour surveiller la destruction de Gaza,ainsi que les mouvements et dans de nombreux cas identités des troupes russes et ukrainiennes.
Apple and the satellite-based broadband service Starlink each recently took steps to address new research into the potential security and privacy implications of how their services geo-locate devices. Researchers from the University of Maryland say they relied on publicly available data from Apple to track the location of billions of devices globally -- including non-Apple devices like Starlink systems -- and found they could use this data to monitor the destruction of Gaza, as well as the movements and in many cases identities of Russian and Ukrainian troops.
★★★
RecordedFuture.webp 2024-05-21 16:20:03 L'ensemble de bogues met en mouvement des sociétés de logiciels et des appareils IoT
Set of bugs puts software company and IoT device makers into motion
(lien direct)
Apple et le service de service à large bande par satellite ont récemment pris des mesures pour lutter contre les nouvelles recherches sur les implications potentielles de sécurité et de confidentialité de la façon dont leurs services géo-lit les appareils.Des chercheurs de l'Université du Maryland disent qu'ils se sont appuyés sur des données accessibles au public d'Apple pour suivre l'emplacement de milliards d'appareils dans le monde - y compris des appareils non applets comme StarLink Systems - et ont constaté qu'ils pouvaient utiliser ces données pour surveiller la destruction de Gaza,ainsi que les mouvements et dans de nombreux cas identités des troupes russes et ukrainiennes.
Apple and the satellite-based broadband service Starlink each recently took steps to address new research into the potential security and privacy implications of how their services geo-locate devices. Researchers from the University of Maryland say they relied on publicly available data from Apple to track the location of billions of devices globally -- including non-Apple devices like Starlink systems -- and found they could use this data to monitor the destruction of Gaza, as well as the movements and in many cases identities of Russian and Ukrainian troops.
★★
InfoSecurityMag.webp 2024-05-21 16:15:00 La campagne Doppelg & Auml; Nger a manipulé la campagne SOCILATE
Russia\\'s DoppelGänger Campaign Manipulates Social Media
(lien direct)
L'opération Matriochka conteste la crédibilité des journalistes et des vérifications des faits depuis mai 2022
Operation Matriochka has been challenging the credibility of journalists and fact-checkers since May 2022
★★
Last update at: 2024-05-30 04:08:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter