What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-21 14:12:00 Nouvelle variante de voleur Redline Disguisée en triche de jeu à l'aide de Lua Bytecode pour la furtivité
New RedLine Stealer Variant Disguised as Game Cheats Using Lua Bytecode for Stealth
(lien direct)
Un nouveau voleur d'informations a été trouvé en train de tirer parti de Lua Bytecode pour plus de furtivité et de sophistication, révèlent les résultats de McAfee Labs. La société de cybersécurité l'a évaluée comme une variante d'un logiciel malveillant connu appelé Redline Stealer en raison du fait que le serveur de commandement et de contrôle (C2) et NBSP; adresse IP & NBSP; a été précédemment identifié comme associé au malveillant. Redline Stealer, & NBSP
A new information stealer has been found leveraging Lua bytecode for added stealth and sophistication, findings from McAfee Labs reveal. The cybersecurity firm has assessed it to be a variant of a known malware called RedLine Stealer owing to the fact that the command-and-control (C2) server IP address has been previously identified as associated with the malware. RedLine Stealer, 
Malware ★★★
Blog.webp 2024-04-21 12:37:29 AndroxGH0st malware compromet les serveurs dans le monde entier pour l'attaque de botnet
Androxgh0st Malware Compromises Servers Worldwide for Botnet Attack
(lien direct)
> Par deeba ahmed Veriti Research expose une augmentation des attaques AndroxGH0ST, exploitant CVES et construisant des botnets pour le vol d'identification.Systèmes de correctifs, surveiller les coquilles Web et utiliser l'analyse comportementale pour vous protéger. Ceci est un article de HackRead.com Lire le post d'origine: AndroxGH0st MicwareCompromet les serveurs dans le monde entier pour l'attaque de botnet
>By Deeba Ahmed Veriti Research exposes surge in Androxgh0st attacks, exploiting CVEs and building botnets for credential theft. Patch systems, monitor for web shells, and use behavioral analysis to protect yourself. This is a post from HackRead.com Read the original post: Androxgh0st Malware Compromises Servers Worldwide for Botnet Attack
Malware ★★★
Sygnia.webp 2024-04-21 10:24:26 Sécuriser demain: leçons apprises et les défis futurs de la charte 2024 d'Istari \\
Securing Tomorrow: Lessons Learned and Future Challenges from ISTARI\\'S CHARTER 2024
(lien direct)
Le PDG récemment de Sygnia \\, Ram Elboim, a participé en tant que panéliste lors de l'événement charter organisé par Istari à Singapour.Le panel s'est concentré sur les cyber-tendances et les menaces organisationnelles futures.En savoir plus sur les idées de Ram \\ discutées dans l'événement.
Recently Sygnia\'s CEO Ram Elboim participated as a panelist at the CHARTER event hosted by ISTARI in Singapore. The panel focused on cyber trends and future organizational threats. Learn more about Ram\'s insights discussed in the event.
★★
Korben.webp 2024-04-21 07:00:00 Ebook-demo – Le moteur de recherche de bouquins décentralisé (lien direct) ebook-demo est un nouveau moteur de recherche décentralisé pour les livres électroniques basé sur React et Glitter SDK. Facile à installer et utiliser, il permet de trouver efficacement des livres numériques. Open source, ce projet en développement offre de nombreuses possibilités pour les contributeurs et les lecteurs. ★★★
IndustrialCyber.webp 2024-04-21 05:44:44 Améliorer la cybersécurité industrielle en s'attaquant aux menaces, en respectant les réglementations, en stimulant la résilience opérationnelle
Enhancing industrial cybersecurity by tackling threats, complying with regulations, boosting operational resilience
(lien direct)
> Les organisations de l'espace de cybersécurité industrielle traitent constamment des défis, notamment les violations de logiciels, les vulnérabilités matérielles, la chaîne d'approvisionnement ...
>Organizations across the industrial cybersecurity space are constantly dealing with challenges including software breaches, hardware vulnerabilities, supply chain...
Vulnerability Industrial ★★
CS.webp 2024-04-20 18:41:40 La réautorisation de la FISA se dirige vers le bureau de Biden \\ après le passage du Sénat
FISA reauthorization heads to Biden\\'s desk after Senate passage
(lien direct)
> Une prolongation de deux ans de l'article 702 de la Foreign Intelligence Surveillance Act efface la chambre lors d'un vote de 60-34 samedi.
>A two-year extension of Section 702 of the Foreign Intelligence Surveillance Act clears the chamber in a 60-34 vote Saturday.
★★★
RecordedFuture.webp 2024-04-20 18:20:57 Les pouvoirs d'espionnage sans mandat prolongés jusqu'en 2026 avec la signature de Biden \\
Warrantless spying powers extended to 2026 with Biden\\'s signature
(lien direct)
Pas de details / No more details ★★
News.webp 2024-04-20 17:54:57 L'attaque d'Israël contre l'Iran est à quoi ressemble la Seconde Guerre mondiale
Israel Attack on Iran Is What World War III Looks Like
(lien direct)
> Comme d'innombrables autres hostilités, les missiles israéliens furtifs et les drones frappent sur l'Iran ne risque pas la guerre.C'est la guerre.
>Like countless other hostilities, the stealthy Israeli missile and drone strike on Iran doesn\'t risk war. It is war.
★★★
zataz.webp 2024-04-20 13:59:09 PhishOFF : Opération internationale désactive la plateforme de phishing-as-a-service LabHost (lien direct) PhishOFF / Nebulae : entre dimanche 14 avril et mercredi 17 avril, une opération coordonnée à l'échelle internationale a perturbé de manière significative l'une des plus grandes plates-formes de phishing-as-a-service au monde, connue sous le nom de LabHost. ... ★★★
The_Hackers_News.webp 2024-04-20 11:23:00 Palo Alto Networks révèle plus de détails sur la faille Pan-OS critique
Palo Alto Networks Discloses More Details on Critical PAN-OS Flaw Under Attack
(lien direct)
Palo Alto Networks a partagé plus de détails sur un défaut de sécurité critique ayant un impact sur Pan-OS qui a été soumis à l'exploitation active & nbsp; in the wild & nbsp; par des acteurs malveillants. La société a décrit la vulnérabilité, suivie comme & nbsp; CVE-2024-3400 & nbsp; (score CVSS: 10,0), comme "complexe" et une combinaison de deux bugs dans les versions Pan-OS 10.2, Pan-OS 11.0 et Pan-OS 11.1 & nbspdu logiciel. "Dans
Palo Alto Networks has shared more details of a critical security flaw impacting PAN-OS that has come under active exploitation in the wild by malicious actors. The company described the vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), as "intricate" and a combination of two bugs in versions PAN-OS 10.2, PAN-OS 11.0, and PAN-OS 11.1 of the software. "In
Vulnerability ★★★
The_Hackers_News.webp 2024-04-20 10:48:00 Mise à jour critique: une défaut zéro-jour Crushftp exploité dans des attaques ciblées
Critical Update: CrushFTP Zero-Day Flaw Exploited in Targeted Attacks
(lien direct)
Les utilisateurs du logiciel de transfert de fichiers d'entreprise CRrsUfTP sont & nbsp; être & nbsp; exhorté & nbsp; à mettre à jour vers la dernière version & nbsp; après la découverte de & nbsp; un défaut de sécurité qui a été soumis à l'exploitation ciblée dans la nature. "Les versions Crushftp V11 inférieures à 11.1 ont une vulnérabilité où les utilisateurs peuvent échapper à leurs VFS et télécharger des fichiers système", Crushftp & nbsp; Said & NBSP; dans un avis publié vendredi.
Users of the CrushFTP enterprise file transfer software are being urged to update to the latest version following the discovery of a security flaw that has come under targeted exploitation in the wild. "CrushFTP v11 versions below 11.1 have a vulnerability where users can escape their VFS and download system files," CrushFTP said in an advisory released Friday.
Vulnerability Threat ★★★
bleepingcomputer.webp 2024-04-20 10:14:28 Les commentaires GitHub ont été maltraités pour pousser les logiciels malveillants via les URL de Microsoft Repo
GitHub comments abused to push malware via Microsoft repo URLs
(lien direct)
Une faille GitHub, ou peut-être une décision de conception, est abusée par les acteurs de la menace pour distribuer des logiciels malveillants à l'aide d'URL associés à un référentiel Microsoft, ce qui rend les fichiers dignes de confiance.[...]
A GitHub flaw, or possibly a design decision, is being abused by threat actors to distribute malware using URLs associated with a Microsoft repository, making the files appear trustworthy. [...]
Malware Threat ★★★
globalsecuritymag.webp 2024-04-20 09:09:57 Alertes de vulnérabilité de vigilance - FreeGlut: fuite de mémoire via glutaddsubmenu (), analysé le 20/02/2024
Vigilance Vulnerability Alerts - freeglut: memory leak via glutAddSubMenu(), analyzed on 20/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de FreeGlut, via glutaddsubMenu (), afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of freeglut, via glutAddSubMenu(), in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
Korben.webp 2024-04-20 07:00:00 Trangram – Créez des animations pro sans coder en moins de 2 min (lien direct) Résumé en français (48 mots) : Trangram est une plateforme en ligne gratuite permettant de créer, d'animer et de partager des graphiques animés sans connaissances en programmation. Elle offre des outils intuitifs, une bibliothèque d'éléments graphiques, des animations et effets personnalisables. Idéale pour les professionnels, enseignants ou passionnés souhaitant créer du contenu animé de qualité facilement. Tool ★★★
Korben.webp 2024-04-20 06:03:24 Discord – Vos données sont collectées en masse et revendues en ligne ! (lien direct) Un site web scrape les serveurs Discord à grande échelle, collectant messages et activités des utilisateurs sans leur consentement. Ces données sont ensuite revendues à bas prix pour diverses utilisations douteuses, suscitant de vives inquiétudes sur la confidentialité des échanges sur la plateforme. Voici ce qu'il faut savoir pour se protéger. ★★★
RecordedFuture.webp 2024-04-20 03:11:50 Le renouvellement de la loi sur la surveillance élimine les procès-verbaux du Congrès après la date limite
Renewal of surveillance law clears Congress minutes after deadline
(lien direct)
Pas de details / No more details ★★
Chercheur.webp 2024-04-19 21:05:43 Vendredi Blogging Squid: Squid Trackers
Friday Squid Blogging: Squid Trackers
(lien direct)
a nouveau bioadhesive facilite l'attachement des trackers à la calmar. Remarque: L'article ne discute pas Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
A new bioadhesive makes it easier to attach trackers to squid. Note: the article does not discuss squid privacy rights. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
★★
RecordedFuture.webp 2024-04-19 20:57:08 Les chercheurs trouvent des dizaines de faux sites de péage de faux e-zpass après l'avertissement du FBI
Researchers find dozens of fake E-ZPass toll websites after FBI warning
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-04-19 20:50:15 CORNE CISO: Breaking Staff Burnout, GPT-4 Exploits, rééquilibrage NIST
CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, Rebalancing NIST
(lien direct)
Les points forts SECOPS cette semaine incluent le rôle exécutif dans "Cyber Readiness";Cisco \'s Hypersfield Promise;et les cyber-opérations du Moyen-Orient se réchauffent.
SecOps highlights this week include the executive role in "cyber readiness;" Cisco\'s Hypershield promise; and Middle East cyber ops heat up.
★★
PaloAlto.webp 2024-04-19 20:24:20 Plus sur le Pan-OS CVE-2024-3400
More on the PAN-OS CVE-2024-3400
(lien direct)
> PSIRT a appris une tentative d'exfiltration suspecte sur un site client.L'équipe de Palo Alto Network \\ a enquêté sur le problème avec l'équipe de volexité \\.
>PSIRT learned of a suspicious exfiltration attempt at a customer site. Palo Alto Network\'s team investigated the issue with Volexity\'s team.
★★
TechWorm.webp 2024-04-19 20:15:33 FBI: Akira Ransomware Group a fait 42 millions de dollars sur plus de 250 orgs
FBI: Akira Ransomware Group Made $42 Million From 250+ Orgs
(lien direct)
The Akira ransomware group has breached the networks of over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds, according to a recent joint cybersecurity advisory issued by the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL). According to FBI investigations, Akira ransomware has targeted a wide range of businesses and critical infrastructure entities across North America, Europe, and Australia since March 2023. While the ransomware initially targeted Windows systems, the FBI recently found Akira\'s Linux variant targeting VMware ESXi virtual machines that are used widely across many large businesses and organizations. ? #StopRansomare: Review our ? #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw — CISA Cyber (@CISACyber) April 18, 2024 “Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension.  Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably,” the joint cybersecurity advisory reads. The FBI and cybersecurity researchers have observed Akira threat actors obtaining initial access to organizations through a virtual private network (VPN) service without multifactor authentication (MFA) configured, mostly using known Cisco vulnerabilities CVE-2020-3259 and CVE-2023-20269. Additional methods of initial access include the use of external-facing services such as Remote Desktop Protocol (RDP), spear phishing attacks, and credential abuse. Once initial access is obtained, Akira threat actors attempt to exploit the functions of domain controllers by creating new domain accounts to establish persis Ransomware Vulnerability Threat Studies ★★★
DarkReading.webp 2024-04-19 20:00:56 Miggo lance la solution de détection et de réponse des applications (ADR)
Miggo Launches Application Detection and Response (ADR) Solution
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-04-19 19:54:12 Le directeur du FBI, Wray, émet un avertissement désastreux sur la menace de cybersécurité de la Chine
FBI Director Wray Issues Dire Warning on China\\'s Cybersecurity Threat
(lien direct)
Les acteurs chinois sont prêts et prêts à faire des dommages "dévastateurs" aux principaux services d'infrastructure américaine si nécessaire, a-t-il déclaré.
Chinese actors are ready and poised to do "devastating" damage to key US infrastructure services if needed, he said.
Threat ★★★
Korben.webp 2024-04-19 19:35:26 Sonic 2 Master System portée sur TI-84+ CE ! (lien direct) Grubby Coder a réalisé l'exploit de porter Sonic 2 version Master System sur calculatrice graphique TI-84+ CE. Un véritable défi technique vu les différences entre les deux machines. Le jeu est loin d'être optimal mais on applaudit la performance ! ★★★
RecordedFuture.webp 2024-04-19 19:17:22 Mitre a été violée par des vulnérabilités Ivanti Zero-Day
MITRE was breached through Ivanti zero-day vulnerabilities
(lien direct)
Pas de details / No more details Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-19 19:14:00 BlackTech cible les secteurs de la technologie, de la recherche et du gouvernement nouvel outil de Deuterbear \\ '
BlackTech Targets Tech, Research, and Gov Sectors New \\'Deuterbear\\' Tool
(lien direct)
Les secteurs de la technologie, de la recherche et du gouvernement dans la région Asie-Pacifique & NBSP; ont été ciblés par un acteur de menace appelé & NBSP; BlackTech & Nbsp; dans le cadre d'une récente vague de cyberattaquant. Les intrusions ouvrent la voie à une version mise à jour de & nbsp; porte dérobée modulaire doublée & nbsp; waterbear ainsi que son successeur amélioré & nbsp; appelé & nbsp; Deuterbear. "WaterBear est connu pour sa complexité, car
Technology, research, and government sectors in the Asia-Pacific region have been targeted by a threat actor called BlackTech as part of a recent cyber attack wave. The intrusions pave the way for an updated version of modular backdoor dubbed Waterbear as well as its enhanced successor referred to as Deuterbear. "Waterbear is known for its complexity, as it
Tool Threat ★★★
Korben.webp 2024-04-19 18:17:55 Short Stack – la Nintendo Wii miniaturisée à l\'extrême (lien direct) Un moddeur a réussi l'exploit de réduire une Nintendo Wii à la taille d'un jeu de cartes, sans perdre de fonctionnalités. Découvrez le Short Stack, une prouesse technique qui pousse la miniaturisation à l'extrême. ★★
DarkReading.webp 2024-04-19 18:11:07 PNUD, Ville de Copenhague ciblée dans la cyberattaque de données d'exposition des données
UNDP, City of Copenhagen Targeted in Data-Extortion Cyberattack
(lien direct)
Un gang de ransomwares a revendiqué la responsabilité de l'attaque, bien qu'il ne sache pas si une rançon a été demandée ou payée.
A ransomware gang claimed responsibility for the attack, though it is unknown if a ransom was demanded or paid.
Ransomware ★★
DarkReading.webp 2024-04-19 17:59:30 Plusieurs utilisateurs de LastPass perdent des mots de passe maîtres à une arnaque ultra-consacrée
Multiple LastPass Users Lose Master Passwords to Ultra-Convincing Scam
(lien direct)
Les attaquants de CryptochameLeon échangent la quantité de qualité, consacrant du temps et des ressources pour tromper même l'utilisateur le plus diligent à remettre leurs informations d'identification à grande valeur.
CryptoChameleon attackers trade quantity for quality, dedicating time and resources to trick even the most diligent user into handing over their high-value credentials.
LastPass ★★
mcafee.webp 2024-04-19 17:49:36 Comment enseigner à vos enfants sur Deepfakes
How To Teach Your Kids About DeepFakes
(lien direct)
> est-ce réel?Est-ce faux?DeepFake Technology a certainement rendu tout plus compliqué en ligne.Comment savez-vous ...
> Is it real? Is it fake?  Deepfake technology has certainly made everything far more complicated online. How do you know...
★★★
DarkReading.webp 2024-04-19 17:28:56 Repenser la façon dont vous travaillez avec les mesures de détection et de réponse
Rethinking How You Work With Detection and Response Metrics
(lien direct)
Alllyn Stott d'Airbnb \\ recommande d'ajouter le modèle de maturité humaine (HMM) et le cadre Sabre pour compléter l'attr & CK pour améliorer l'analyse des mesures de sécurité.
Airbnb\'s Allyn Stott recommends adding the Human Maturity Model (HMM) and the SABRE framework to complement MITRE ATT&CK to improve security metrics analysis.
★★★
IndustrialCyber.webp 2024-04-19 17:24:16 Mitre confirme la violation du réseau nerveux, soupçonné de soupçonner l'acteur étranger étatique impliqué
MITRE confirms breach on NERVE network, suspected foreign nation-state actor involved
(lien direct)
> L'organisation à but non lucratif Mitter a confirmé vendredi qu'elle avait subi une violation qui souligne la nature des cyber-menaces modernes ....
>Non-profit organization MITRE confirmed Friday that it experienced a breach that underscores the nature of modern cyber threats....
★★
CS.webp 2024-04-19 17:05:09 Le directeur du FBI met en garde contre les préparatifs de la Chine pour les attaques d'infrastructure perturbatrices
FBI director warns of China\\'s preparations for disruptive infrastructure attacks
(lien direct)
> Wray a indiqué que le FBI considère la Chine comme une menace plus imminente pour les infrastructures américaines alors que des groupes de piratage comme Volt Typhoon Position Resources pour une perturbation avant une confrontation potentielle avec les États-Unis au-dessus de Taïwan dès 2027.
>Wray indicated the FBI sees China as a more imminent threat to U.S. infrastructure as hacking groups like Volt Typhoon position resources for disruption ahead of a potential confrontation with the U.S. over Taiwan as early as 2027.
Threat Guam ★★★
Korben.webp 2024-04-19 16:46:57 Mikerosoft – Oups la boulette chez Microsoft (lien direct) Par erreur, tous les Mike et Michael de Microsoft ont \xe9t\xe9 ajout\xe9s \xe0 une discussion de groupe, cr\xe9ant une situation comique r\xe9sum\xe9e par Copilot. Les employ\xe9s ont plaisant\xe9 et exprim\xe9 leurs inqui\xe9tudes, tandis que le myst\xe8re de l'auteur et du but du groupe demeure entier. ★★★
The_Hackers_News.webp 2024-04-19 16:38:00 Comment les attaquants peuvent posséder une entreprise sans toucher le point final
How Attackers Can Own a Business Without Touching the Endpoint
(lien direct)
Les attaquants sont de plus en plus & nbsp; usage de & nbsp; «Networkless» & nbsp; Techniques d'attaque Tibting & NBSP; applications et identités cloud.Voici comment les attaquants peuvent (et sont) & nbsp; compromider les organisations & # 8211; & nbsp; sans jamais avoir besoin de toucher le point final ou les systèmes et services en réseau conventionnels. & Nbsp; Avant d'entrer dans les détails des techniques d'attaque & nbsp; être & nbsp; utilisée, que ce soit pour discuter de pourquoi
Attackers are increasingly making use of “networkless” attack techniques targeting cloud apps and identities. Here\'s how attackers can (and are) compromising organizations – without ever needing to touch the endpoint or conventional networked systems and services.  Before getting into the details of the attack techniques being used, let\'s discuss why
Cloud ★★★
The_Hackers_News.webp 2024-04-19 16:31:00 Akira Ransomware Gang éteint 42 millions de dollars;Cible désormais les serveurs Linux
Akira Ransomware Gang Extorts $42 Million; Now Targets Linux Servers
(lien direct)
Les acteurs de la menace derrière le groupe Akira Ransomware ont extorqué environ 42 millions de dollars en produit illicite après avoir enfreint les réseaux de plus de 250 victimes au 1er janvier 2024. "Depuis mars 2023, Akira Ransomware a eu un impact
Threat actors behind the Akira ransomware group have extorted approximately $42 million in illicit proceeds after breaching the networks of more than 250 victims as of January 1, 2024. "Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia," cybersecurity agencies from the Netherlands and the U.S.,
Ransomware Threat ★★
SecureMac.webp 2024-04-19 16:09:32 Liste de contrôle 372: une violation de Roku et un exploit douteux
Checklist 372: A Roku Breach and a Doubtful Exploit
(lien direct)
> Rejoignez-nous alors que nous nous plongeons dans les derniers titres technologiques: Roku \\ est confronté à une autre violation de données, faisant pression pour le 2FA obligatoire, tandis que l'avertissement de Trust Wallet \\ sur un iMessage exploite étincelle le scepticisme.Branchez-vous pour le scoop intérieur sur ces sagas de cybersécurité!
>Join us as we delve into the latest tech headlines: Roku\'s facing another data breach, pushing for mandatory 2FA, while Trust Wallet\'s warning on an iMessage exploit sparks skepticism. Tune in for the inside scoop on these cybersecurity sagas!
Data Breach Threat ★★
Korben.webp 2024-04-19 16:08:26 Mateusz Jurczyk – L\'expert en sécurité qui a exploré la base de registre Windows pour y trouver des failles (lien direct) Mateusz Jurczyk, chercheur en sécurité de Google Project Zero, a passé près de 2 ans à auditer en profondeur la base de registre Windows. Il a découvert de nombreuses vulnérabilités pouvant mener à des élévations de privilèges. Son travail met en lumière la complexité de cette partie ancienne mais cruciale de Windows. Tool Threat Technical ★★★
AWS.webp 2024-04-19 15:59:33 Réponse AWS au rapport de mars 2024 CSRB
AWS Response to March 2024 CSRB report
(lien direct)
Date de publication: & nbsp; 2024/04/19 09:00 AM PDT AWS est au courant d'un récent rapport du comité d'examen de la cybersécurité (CSRB) concernant une question d'échange en ligne Microsoft 2023.Nous ne sommes pas affectés par les problèmes décrits dans ce rapport et aucune action client n'est requise. À AWS, la sécurité est notre priorité absolue.Chaque client AWS profite du fait que nous avons l'expérience la plus opérationnelle de tout fournisseur de cloud.Nous avons conçu AWS de sa fondation même pour être le moyen le plus sûr pour nos clients de gérer leurs charges de travail et construit notre culture interne autour de la sécurité en tant qu'impérative commerciale.La sécurité du nuage AWS est unique et différenciée par notre technologie, notre culture et nos pratiques. Pour en savoir plus, veuillez consulter notre " Comment la culture unique de la sécurité à AWS fait une différence " Article de blog. & nbsp;
Publication Date: 2024/04/19 09:00 AM PDT AWS is aware of a recent Cyber Safety Review Board (CSRB) report regarding a 2023 Microsoft Online Exchange issue. We are not affected by the issues described in this report and no customer action is required. At AWS, security is our top priority. Every AWS customer benefits from the fact that we have the most operational experience of any cloud provider. We designed AWS from its very foundation to be the most secure way for our customers to run their workloads, and built our internal culture around security as a business imperative. The security of the AWS cloud is unique and differentiated by our technology, culture, and practices. To learn more, please refer to our "How the unique culture of security at AWS makes a difference" blog post.  
Cloud
IndustrialCyber.webp 2024-04-19 15:51:17 Radiflow, partenaire de réseaux exclusifs pour élever la cybersécurité OT
Radiflow, Exclusive Networks partner to elevate OT cybersecurity
(lien direct)
> Exclusive Networks, un fournisseur mondial de cybersécurité spécialisé dans l'infrastructure numérique, a récemment dévoilé un nouveau partenariat de distribution avec ...
>Exclusive Networks, a global cybersecurity provider specializing in digital infrastructure, has recently unveiled a new distribution partnership with...
Industrial ★★★
CS.webp 2024-04-19 15:45:06 Officiel du Trésor: les petites institutions financières ont une croissance à faire pour utiliser l'IA contre les menaces
Treasury official: Small financial institutions have \\'growth to do\\' in using AI against threats
(lien direct)
> La fraude spécifique à l'IA et les cyber-risques dans le secteur financier sont particulièrement prononcés pour les petites banques, a déclaré le chef de l'IA de l'agence.
>AI-specific fraud and cyber risks in the financial sector are especially pronounced for small banks, the agency\'s chief AI officer said.
★★★
RecordedFuture.webp 2024-04-19 15:40:52 DC City Agency affirme que les réclamations Lockbit liées à l'attaque tierce
DC city agency says LockBit claims tied to third-party attack
(lien direct)
Pas de details / No more details ★★
Fortinet.webp 2024-04-19 15:00:00 Déstaurer les cyber-menaces: aperçus de l'analyse du code
Unraveling Cyber Threats: Insights from Code Analysis
(lien direct)
Fortiguard Labs a déniché un package PYPI malveillant qui vise à extraire des informations sensibles des victimes sans méfiance.Obtenez une analyse de ses origines et de ses méthodes de propagation.
FortiGuard Labs unearthed a malicious PyPi package that aims to extract sensitive information from unsuspecting victims. Get an analysis of its origins and propagation methods.
★★★
Netskope.webp 2024-04-19 15:00:00 Harnais les API de direction NetSkope pour les déploiements SD-WAN évolutifs
Harness Netskope Steering APIs for Scalable SD-WAN Deployments
(lien direct)
> Introduction & # 160;Dans les déploiements SD-WAN à grande échelle, les entreprises et les fournisseurs de services de sécurité gérés (MSSP) accordent une priorité élevée à garantir que SD-WAN CPES s'intègre de manière transparente au point de présence du réseau Netkope Newedge le plus proche (POP).Automatiser cette intégration & # 160;Le processus est crucial car il permet non seulement de gagner un temps considérable, mais aussi de stimuler l'agilité commerciale.De plus, l'automatisation joue [& # 8230;]
>Introduction  In large-scale SD-WAN deployments, both enterprises and Managed Security Service Providers (MSSPs) place a high priority on ensuring that SD-WAN CPEs seamlessly integrate with the nearest Netskope NewEdge Network Point of Presence (PoP). Automating this integration  process is crucial as it not only saves considerable time but also boosts business agility. Furthermore, automation plays […]
★★★
IndustrialCyber.webp 2024-04-19 14:09:19 Mitre prévoit d'améliorer la cybersécurité en 2024 avec des sous-technologies ICS et l'intégration multi-domaines
MITRE plans to enhance cybersecurity in 2024 with ICS sub-techniques and multi-domain integration
(lien direct)
Organisation à but non lucratif, Mitre a souligné jeudi que ses objectifs d'attr & # 38; CK 2024 sont de renforcer la convivialité et d'améliorer la réalisation ...
Non-profit organization MITRE outlined Thursday that its ATT&CK 2024 goals are to bolster broader usability and enhance actionable...
Industrial ★★★
Blog.webp 2024-04-19 14:07:49 IT and Cybersecurity Jobs in the Age of Emerging AI Technologies (lien direct) > Par waqas Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus. Ceci est un article de HackRead.com Lire le post original: emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more. This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
Threat ★★★
Blog.webp 2024-04-19 14:07:49 Emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
(lien direct)
> Par waqas Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus. Ceci est un article de HackRead.com Lire la publication originale: emplois informatiques et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more. This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
Threat ★★★
Blog.webp 2024-04-19 14:04:33 Tuta Mail (Tutanota) accuse Google de censurer ses résultats de recherche
Tuta Mail (Tutanota) Accuses Google of Censoring Its Search Results
(lien direct)
> Par deeba ahmed Shadowboxing dans les résultats de la recherche: Tuta Mail désactivé et disparaissant sur Google! Ceci est un article de HackRead.com Lire la publication originale: Tuta Mail (Tutanota) accuse Google de censurer ses résultats de recherche
>By Deeba Ahmed Shadowboxing in Search Results: Tuta Mail De-ranked and Disappearing on Google! This is a post from HackRead.com Read the original post: Tuta Mail (Tutanota) Accuses Google of Censoring Its Search Results
★★★
IndustrialCyber.webp 2024-04-19 14:03:45 Nouveau projet de loi présenté pour mettre en place l'organisation des risques d'eau et de la résilience pour sécuriser les systèmes d'eau des cyber-menaces
New bill introduced to set up Water Risk and Resilience Organization to secure water systems from cyber threats
(lien direct)
Deux membres du Congrès américain ont présenté un projet de loi visant à protéger les systèmes d'eau des cyber-menaces.La législation proposée ...
Two U.S. Congressmen have introduced a bill aimed at safeguarding water systems from cyber threats. The proposed legislation...
Legislation Industrial ★★★
bleepingcomputer.webp 2024-04-19 14:03:31 L'agence des Nations Unies enquête sur l'attaque des ransomwares, le vol de données
United Nations agency investigates ransomware attack, data theft
(lien direct)
Le programme des Nations Unies pour le développement (PNUD) étudie une cyberattaque après que les acteurs de la menace ont enfreint ses systèmes informatiques pour voler des données sur les ressources humaines.[...]
​The United Nations Development Programme (UNDP) is investigating a cyberattack after threat actors breached its IT systems to steal human resources data. [...]
Ransomware Threat ★★★
Last update at: 2024-07-17 14:08:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter