What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-05-30 18:00:07 Les flics euro perturbent les droppers de logiciels malveillants, saisissent des milliers de domaines
Euro cops disrupt malware droppers, seize thousands of domains
(lien direct)
Opération Endgame commence juste: \\ 'Restez à l'écoute, \' dit Europol Une opération internationale d'application de la loi dirigée par Europol a débuté avec l'annonce de plusieurs arrestations, fouilles, convulsions et démontage deMALWORED PROPPERS ET LEURS OPÉRATEURS.…
Operation Endgame just beginning: \'Stay tuned,\' says Europol An international law enforcement operation led by Europol has kicked off with the announcement of multiple arrests, searches, seizures and takedowns of malware droppers and their operators.…
Malware Legislation ★★★
PaloAlto.webp 2024-05-30 17:41:07 Investir dans des infrastructures cloud dans le Royaume d'Arabie saoudite
Investing in Cloud Infrastructure in the Kingdom of Saudi Arabia
(lien direct)
> L'Arabie saoudite \\ annonce les contrôles de cybersécurité des données, les contrôles de cybersécurité des technologies opérationnelles et l'adoption de la loi personnelle sur la protection des données.
>Saudi Arabia\'s announces Data Cybersecurity Controls, Operational Technology Cybersecurity Controls and passing the Personal Data Protection Law.
Cloud ★★★
News.webp 2024-05-30 17:29:23 Arm is so, so over this AI accelerator unit craze (lien direct) car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
Mobile ★★★
RecordedFuture.webp 2024-05-30 17:14:09 UnitedHealth Leaders \\ 'devrait être tenu responsable \\' pour l'installation de la CISO inexpérimentée, dit le sénateur
UnitedHealth leaders \\'should be held responsible\\' for installing inexperienced CISO, senator says
(lien direct)
car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
★★★
The_Hackers_News.webp 2024-05-30 17:14:00 Comment construire votre stratégie SOC autonome
How to Build Your Autonomous SOC Strategy
(lien direct)
Les chefs de sécurité sont dans une position délicate en essayant de discerner la quantité de nouveaux outils de cybersécurité axés sur l'IA pourraient en fait bénéficier à un centre d'opérations de sécurité (SOC).Le battage médiatique sur l'IA génératrice est toujours partout, mais les équipes de sécurité doivent vivre dans la réalité.Ils sont confrontés à des alertes constamment entrantes à partir des plates-formes de sécurité des terminaux, des outils SIEM et des e-mails de phishing rapportés par les utilisateurs internes.Sécurité
Security leaders are in a tricky position trying to discern how much new AI-driven cybersecurity tools could actually benefit a security operations center (SOC). The hype about generative AI is still everywhere, but security teams have to live in reality. They face constantly incoming alerts from endpoint security platforms, SIEM tools, and phishing emails reported by internal users. Security
Tool ★★
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
bleepingcomputer.webp 2024-05-30 16:53:22 Microsoft Office piraté offre un cocktail de logiciels malveillants sur les systèmes
Pirated Microsoft Office delivers malware cocktail on systems
(lien direct)
Les cybercriminels distribuent un cocktail de logiciels malveillants grâce à des versions fissurées de Microsoft Office promues sur des sites torrent.[...]
Cybercriminals are distributing a malware cocktail through cracked versions of Microsoft Office promoted on torrent sites. [...]
Malware ★★
CS.webp 2024-05-30 16:42:15 L'opération de police mondiale frappe contre les infrastructures de logiciels malveillants
Global police operation strikes against malware infrastructure
(lien direct)
> \\ 'Opération Endgame \' Variants de logiciels malveillants bien connus ciblés utilisés pour faciliter les ransomwares et autres cybercriminaux graves.
>\'Operation Endgame\' targeted well-known malware variants used to facilitate ransomware and other serious cybercrime.
Ransomware Malware Legislation ★★★★
RecordedFuture.webp 2024-05-30 16:35:59 Membre du Parlement de l'UE soupçonné d'avoir été payé pour promouvoir la propagande russe
EU Parliament member suspected of being paid to promote Russian propaganda
(lien direct)
> \\ 'Opération Endgame \' Variants de logiciels malveillants bien connus ciblés utilisés pour faciliter les ransomwares et autres cybercriminaux graves.
>\'Operation Endgame\' targeted well-known malware variants used to facilitate ransomware and other serious cybercrime.
★★★
bleepingcomputer.webp 2024-05-30 16:34:09 Données de 560 millions de clients Ticketmaster à vendre après une violation présumée
Data of 560 million Ticketmaster customers for sale after alleged breach
(lien direct)
Un acteur de menace connu sous le nom de Shinyhunters vend ce qu'ils prétendent être les informations personnelles et financières de 560 millions de clients de TicketMaster sur le forum de piratage de BreachForums récemment relancé pour 500 000 $.[...]
​A threat actor known as ShinyHunters is selling what they claim is the personal and financial information of 560 million Ticketmaster customers on the recently revived BreachForums hacking forum for $500,000. [...]
Threat ★★★
Blog.webp 2024-05-30 16:28:11 4 arrêté comme opération Endgame perturbe les botnets ransomwares
4 Arrested as Operation Endgame Disrupts Ransomware Botnets
(lien direct)
> Par waqas Europol a dirigé l'opération Endgame, la plus grande opération contre les botnets à ce jour, a concentré le démantèlement de l'infrastructure de malveillant & # 8230; Ceci est un article de HackRead.com Lire le post original: 4 arrêté comme opération Endgame perturbe les botnets ransomwares
>By Waqas Europol led Operation Endgame, the largest operation against botnets to date, focused on dismantling the infrastructure of malicious… This is a post from HackRead.com Read the original post: 4 Arrested as Operation Endgame Disrupts Ransomware Botnets
Ransomware ★★★
zataz.webp 2024-05-30 16:27:37 Opération Endgame : Une frappe mondiale contre les botnets et la cybercriminalité (lien direct) Entre le 27 et le 29 mai 2024, l'opération Endgame a ciblé des "droppers", des outils pirates. Ces actions ont visé à perturber les services criminels en arrêtant des hackers malveillants importants et en démantelant les infrastructures criminelles. L'un des pirates aurait gagné plus de 69 millions ... Tool ★★★
InfoSecurityMag.webp 2024-05-30 16:15:00 Endgame Operation Opération dirigée par Europol frappe le botnet, les réseaux de ransomwares
Europol-Led Operation Endgame Hits Botnet, Ransomware Networks
(lien direct)
L'opération a ciblé plusieurs gouttes de logiciels malveillants importants, notamment Icedid, SystemBC, Pikabot, SmokeLoader et Bumblebee
The operation targeted several significant malware droppers, including IcedID, SystemBC, Pikabot, Smokeloader and Bumblebee
Ransomware Malware ★★★
The_Hackers_News.webp 2024-05-30 16:10:00 Europol arrête plus de 100 serveurs liés à IceDID, TrickBot et autres logiciels malveillants
Europol Shuts Down 100+ Servers Linked to IcedID, TrickBot, and Other Malware
(lien direct)
Europol a déclaré jeudi qu'il avait fermé l'infrastructure associée à plusieurs opérations de chargeur de logiciels malveillants telles que IceDID, SystemBC, Pikabot, SmokeLoader, Bumblebee et TrickBot dans le cadre d'un effort coordonné de l'effort d'application de la loi Opération Endgame. "Les actions se sont concentrées sur la perturbation des services criminels en arrêtant des objectifs de grande valeur, en supprimant les infrastructures criminelles et
Europol on Thursday said it shut down the infrastructure associated with several malware loader operations such as IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee, and TrickBot as part of a coordinated law enforcement effort codenamed Operation Endgame. "The actions focused on disrupting criminal services through arresting High Value Targets, taking down the criminal infrastructures and
Malware Legislation ★★
globalsecuritymag.webp 2024-05-30 16:00:40 Les applications et les API modernes augmentent dans un monde multicloud
Modern apps and APIs rise in a multicloud world
(lien direct)
Les applications et les API modernes augmentent dans un monde multicloud Proportion de demandes classées comme modernes atteint 51%, contre 29% en 2020 Le volume des API augmente de 5% pour chaque phase de transformation numérique - rapports spéciaux
Modern apps and APIs rise in a multicloud world Proportion of applications classed as modern hits 51%, up from 29% in 2020 Volume of APIs is growing by 5% for each phase of digital transformation - Special Reports
★★★
securityintelligence.webp 2024-05-30 16:00:00 Détails importants sur les rapports de ransomwares Circia
Important details about CIRCIA ransomware reporting
(lien direct)
> En mars 2022, l'administration Biden a signé la loi sur la Cyber ​​Incident Reportation for Critical Infrastructure Act of 2022 (Circia).Cette législation historique tâche l'agence de sécurité de cybersécurité et d'infrastructure (CISA) pour élaborer et mettre en œuvre des réglementations obligeant les entités couvertes à signaler les cyber-incidents couverts et les paiements de ransomwares.Les rapports d'incident Circia sont destinés à permettre [& # 8230;]
>In March 2022, the Biden Administration signed into law the Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA). This landmark legislation tasks the Cybersecurity and Infrastructure Security Agency (CISA) to develop and implement regulations requiring covered entities to report covered cyber incidents and ransomware payments. The CIRCIA incident reports are meant to enable […]
Ransomware Legislation ★★★
RecordedFuture.webp 2024-05-30 15:59:27 Le Comité du Sénat Intel approuve les changements de la portée du rétrécissement de la loi sur la surveillance de l'article 702
Senate Intel Committee approves changes narrowing scope of Section 702 surveillance law
(lien direct)
> En mars 2022, l'administration Biden a signé la loi sur la Cyber ​​Incident Reportation for Critical Infrastructure Act of 2022 (Circia).Cette législation historique tâche l'agence de sécurité de cybersécurité et d'infrastructure (CISA) pour élaborer et mettre en œuvre des réglementations obligeant les entités couvertes à signaler les cyber-incidents couverts et les paiements de ransomwares.Les rapports d'incident Circia sont destinés à permettre [& # 8230;]
>In March 2022, the Biden Administration signed into law the Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA). This landmark legislation tasks the Cybersecurity and Infrastructure Security Agency (CISA) to develop and implement regulations requiring covered entities to report covered cyber incidents and ransomware payments. The CIRCIA incident reports are meant to enable […]
★★★
DarkReading.webp 2024-05-30 15:43:41 Okta prévient une fois de plus des attaques de tabots d'identification
Okta Warns Once Again of Credential-Stuffing Attacks
(lien direct)
Cette fois, c'est la fonction d'authentification d'origine transversale de l'identité qui est ciblée par les adversaires.
This time it\'s the identity management service provider\'s cross-origin authentication feature that\'s being targeted by adversaries.
★★★
Korben.webp 2024-05-30 15:40:40 QuickTune – Un mini player Apple Music qui ressuscite QuickTime (lien direct) QuickTune est un mini player Apple Music sur macOS qui ressuscite l'interface de QuickTime, l'ancien lecteur multimédia culte d'Apple. Malgré son look rétro, il propose des fonctionnalités pratiques et bien pensées. Un régal nostalgique signé Mario Guzman. ★★★
InfoSecurityMag.webp 2024-05-30 15:30:00 Premier Américain révèle une violation de données impactant 44 000 personnes
First American Reveals Data Breach Impacting 44,000 Individuals
(lien direct)
La cyberattaque, survenue en décembre 2023, a forcé le premier Américain à fermer certains systèmes
The cyber-attack, which occurred in December 2023, forced First American to shut down some systems
Data Breach ★★★
Korben.webp 2024-05-30 15:23:25 Outline VPN – Le logiciel libre pour contourner la censure sur Internet (lien direct) Outline VPN est un logiciel open source qui permet à chacun de créer facilement son propre serveur VPN privé pour contourner la censure et naviguer en toute confidentialité sur Internet, tout en étant plus résistant au blocage que les VPN traditionnels. ★★★
Darktrace.webp 2024-05-30 15:20:07 Pourquoi la conformité du CCPA compte et comment le cyber IA aide
Why CCPA Compliance Matters & How Cyber AI Helps
(lien direct)
Découvrez pourquoi le CCPA est important et comment le cyber IA peut aider, et découvrez des informations sur la confidentialité et la protection des données.
Learn why CCPA is important and how Cyber AI can assist, plus discover insights on data privacy and protection.
★★
Chercheur.webp 2024-05-30 15:19:44 \\ 'Opération Endgame \\' frappe les plates-formes de livraison de logiciels malveillants
\\'Operation Endgame\\' Hits Malware Delivery Platforms
(lien direct)
Les organismes d'application de la loi aux États-Unis et en Europe ont annoncé aujourd'hui l'opération Endgame, une action coordonnée contre certaines des plates-formes de cybercriminalité les plus populaires pour fournir des ransomwares et des logiciels malveillants de volume de données.Surnommé "la plus grande opération de tous les temps contre les botnets", l'effort international est présenté comme la salve d'ouverture dans une campagne en cours ciblant les "droppers" ou les "chargeurs" de logiciels malveillants avancés comme Icedid, Smokeloader et Trickbot.
Law enforcement agencies in the United States and Europe today announced Operation Endgame, a coordinated action against some of the most popular cybercrime platforms for delivering ransomware and data-stealing malware. Dubbed "the largest ever operation against botnets," the international effort is being billed as the opening salvo in an ongoing campaign targeting advanced malware "droppers" or "loaders" like IcedID, Smokeloader and Trickbot.
Ransomware Malware Legislation ★★★★
Darktrace.webp 2024-05-30 15:19:33 Les dangers des attaques de ransomware à double extorsion
The Dangers of Double Extortion Ransomware Attacks
(lien direct)
Renseignez-vous sur la dernière tendance des attaques de ransomwares appelées double extorsion.Découvrez comment DarkTrace peut aider à protéger votre organisation de cette menace.
Learn about the latest trend in ransomware attacks known as double extortion. Discover how Darktrace can help protect your organization from this threat.
Ransomware Threat Prediction ★★★
RecordedFuture.webp 2024-05-30 15:16:37 Le président du Sénat souhaite que le nouveau panel dirigé par la Maison Blanche rationalise les cyber règles fédérales
Senate chairman wants new White House-led panel to streamline federal cyber rules
(lien direct)
Renseignez-vous sur la dernière tendance des attaques de ransomwares appelées double extorsion.Découvrez comment DarkTrace peut aider à protéger votre organisation de cette menace.
Learn about the latest trend in ransomware attacks known as double extortion. Discover how Darktrace can help protect your organization from this threat.
★★★
globalsecuritymag.webp 2024-05-30 14:58:03 Opération ENDGAME (30 mai 2024) (lien direct) Entre le 27 et le 29 mai 2024, une opération de démantèlement de plusieurs infrastructures liées à des codes cybercriminels a été menée dans le cadre d'une coopération judiciaire internationale impliquant les autorités allemandes, néerlandaises, danoises, françaises, britanniques et américaines.... - Vulnérabilités ★★★
bleepingcomputer.webp 2024-05-30 14:56:51 Malware botnet a brique 600 000 routeurs dans une mystérieuse attaque 2023
Malware botnet bricked 600,000 routers in mysterious 2023 attack
(lien direct)
Un botnet malware nommé \\ 'Pumpkin Eclipse \' a effectué un mystérieux événement destructeur en 2023 qui a pris 600 000 routeurs Internet du bureau / du bureau à domicile (SOHO), selon un nouveau rapport de chercheurs de Lumen \'s Black Lotus Labs.[...]
A malware botnet named \'Pumpkin Eclipse\' performed a mysterious destructive event in 2023 that took 600,000 office/home office (SOHO) internet routers offline, according to a new report by researchers at Lumen\'s Black Lotus Labs. [...]
Malware ★★★
RecordedFuture.webp 2024-05-30 14:26:26 Les pirates russes vont après les alliés de l'Ukraine \\ \\ 'pour semer la peur et la discorde, \\' dit le cyber ambassadeur américain
Russian hackers go after Ukraine\\'s allies \\'to sow fear and discord,\\' says US cyber ambassador
(lien direct)
Un botnet malware nommé \\ 'Pumpkin Eclipse \' a effectué un mystérieux événement destructeur en 2023 qui a pris 600 000 routeurs Internet du bureau / du bureau à domicile (SOHO), selon un nouveau rapport de chercheurs de Lumen \'s Black Lotus Labs.[...]
A malware botnet named \'Pumpkin Eclipse\' performed a mysterious destructive event in 2023 that took 600,000 office/home office (SOHO) internet routers offline, according to a new report by researchers at Lumen\'s Black Lotus Labs. [...]
★★★
The_Hackers_News.webp 2024-05-30 14:25:00 Les États-Unis démontent le plus grand botnet 911 S5 de World \\, avec 19 millions d'appareils infectés
U.S. Dismantles World\\'s Largest 911 S5 Botnet, with 19 Million Infected Devices
(lien direct)
Le département américain de la Justice (DOJ) a déclaré mercredi avoir démantelé ce qu'il décrivait comme "probablement le plus grand botnet du monde" de tous les temps ", qui consistait en une armée de 19 millions d'appareils infectés qui ont été loués à d'autres acteurs de menace pour commettre unlarge éventail d'infractions. Le botnet, qui a une empreinte mondiale couvrant plus de 190 pays, a fonctionné comme un service de proxy résidentiel appelé 911 S5.
The U.S. Department of Justice (DoJ) on Wednesday said it dismantled what it described as "likely the world\'s largest botnet ever," which consisted of an army of 19 million infected devices that was leased to other threat actors to commit a wide array of offenses. The botnet, which has a global footprint spanning more than 190 countries, functioned as a residential proxy service known as 911 S5.
Threat ★★★
TechRepublic.webp 2024-05-30 14:21:12 Qu'est-ce que Shrinklocker?New Ransomware cible la fonction de chiffrement Microsoft Bitlocker
What Is ShrinkLocker? New Ransomware Targets Microsoft BitLocker Encryption Feature
(lien direct)
Le malware exploite Windows BitLocker pour chiffrer les fichiers d'entreprise.
The malware exploits Windows BitLocker to encrypt corporate files.
Ransomware Malware ★★★
ArsTechnica.webp 2024-05-30 14:00:09 Les logiciels malveillants mystères détruisent 600 000 routeurs d'un seul FAI pendant 72 heures
Mystery malware destroys 600,000 routers from a single ISP during 72-hour span
(lien direct)
Un acteur de menace inconnu avec des motifs tout aussi inconnus oblige le ISP à remplacer les routeurs.
An unknown threat actor with equally unknown motives forces ISP to replace routers.
Malware Threat ★★★
DarkReading.webp 2024-05-30 14:00:00 Un argument pour la divulgation coordonnée de nouveaux exploits
An Argument for Coordinated Disclosure of New Exploits
(lien direct)
En adoptant une position de divulgation coordonnée pour les exploits, les chercheurs en sécurité peuvent donner aux organisations le temps de corriger les vulnérabilités avant d'être exploitées dans la nature.
By adopting a stance of coordinated disclosure for exploits, security researchers can give organizations time to patch vulnerabilities before they are exploited in the wild.
Vulnerability ★★★
RedCanary.webp 2024-05-30 13:59:00 Accélérer la détection et la réponse des menaces d'identité avec Genai
Accelerating identity threat detection and response with GenAI
(lien direct)
Les flux de processus qui combinent des agents du Genai avec des experts humains peuvent gagner du temps sur les enquêtes et réduire les corvées dans le SOC
Process flows that combine GenAI agents with human experts can save time on investigations and reduce drudgery in the SOC
Threat ★★★
ZDNet.webp 2024-05-30 13:55:05 Microsoft rappelle-t-il un cauchemar de confidentialité \\ '\\'?7 raisons pour lesquelles vous pouvez arrêter de vous en soucier
Is Microsoft Recall a \\'privacy nightmare\\'? 7 reasons you can stop worrying about it
(lien direct)
Il est l'une des fonctionnalités de signature du Microsoft Copilot + PC de nouvelle génération, et à première vue, il agit comme le pire type de logiciel espion.Mais il obtient un mauvais coup.
It\'s one of the signature features of the next-generation Microsoft Copilot+ PCs, and at first glance it acts like the worst kind of spyware. But it\'s getting a bad rap.
★★
globalsecuritymag.webp 2024-05-30 13:40:09 Tanium lance de nouvelles solutions avec ServiceNow (lien direct) Tanium lance de nouvelles solutions avec ServiceNow pour réduire les coûts liés aux risques cyber Ensemble, la plateforme Tanium XEM et la plateforme d'IA de ServiceNow révolutionnent les opérations informatiques et de sécurité, permettant ainsi aux entreprises de tirer parti de leurs investissements dans ServiceNow - Produits ★★★
Veracode.webp 2024-05-30 13:27:10 Ces 5 capacités critiques améliorent l'efficacité des Devsecops
These 5 Critical Capabilities Enhance DevSecOps Effectiveness
(lien direct)
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données, selon le coût d'IBM \\ d'un rapport de violation de données 2023. DevseCops, des pratiques de sécurité intégrées dans DevOps, représente une pratique avancée dans laquelle le choixdes outils sont cruciaux pour une réduction du risque maximale. Pour les organisations qui s'efforcent d'exceller dans DevseCops, il est essentiel de effectuer des tests complets et d'établir un processus de correction efficace qui priorise les problèmes en fonction de leur contexte.Soit \\ explorer cinq capacités critiques essentielles au succès et ce qu'il faut considérer lors de la mise en œuvre. 1. Capacités de test complètes automatisées La bonne solution devrait offrir une variété de services de test, tels que l'analyse statique (SAST), l'analyse dynamique (DAST), les tests de pénétration (PTAAS) et l'analyse de composition logicielle (SCA).Ce large éventail de tests garantit que les applications sont entièrement évaluées dans divers scénarios et conditions,…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach, according to IBM\'s Cost of a Data Breach Report 2023. DevSecOps, security practices integrated in DevOps, represents an advanced practice where the choice of tools is crucial for maximum risk reduction.   For organizations striving to excel in DevSecOps, it\'s essential to conduct comprehensive testing and establish an efficient remediation process that prioritizes issues based on their context. Let\'s explore five critical capabilities essential for success and what to consider when implementing them.  1. Automated Comprehensive Testing Capabilities  The right solution should offer a variety of testing services, such as Static Analysis (SAST), Dynamic Analysis (DAST), Penetration Testing (PTaaS), and Software Composition Analysis (SCA). This broad spectrum of testing ensures that applications are thoroughly evaluated under various scenarios and conditions,…
Data Breach Tool ★★★
globalsecuritymag.webp 2024-05-30 13:27:10 Archives Internet frappées par l'attaque DDOS
Internet Archive hit by DDOS Attack
(lien direct)
Archives Internet frappées par l'attaque DDOS par Allison, directrice du secteur public, Checkmarx - mise à jour malveillant
Internet Archive hit by DDOS Attack by Allison, Director of Public Sector, Checkmarx - Malware Update
★★★
globalsecuritymag.webp 2024-05-30 13:22:01 Céquence devient la première société de sécurité API à s'associer à Aramco Digital
Cequence Becomes First API Security Company to Partner with Aramco Digital
(lien direct)
Céquence devient la première société de sécurité API à s'associer à Aramco Digital Mou définira un chemin pour la création d'une offre de protection API pour le marché numérique d'Aramco \\ - actualités du marché
Cequence Becomes First API Security Company to Partner with Aramco Digital MOU will define a path for the creation of an API protection offering for Aramco\'s Digital Marketplace - Market News
★★★
itsecurityguru.webp 2024-05-30 13:17:12 Centripète étend le portefeuille avec l'offre DNS
Centripetal Expands Portfolio with DNS Offering
(lien direct)
Centripetal, le leader mondial de la cybersécurité alimentée par le renseignement, a annoncé aujourd'hui qu'il élargit son offre d'inclure CleanInternet & Reg;DNS pour protéger de manière préventive les entreprises contre les cyber-menaces sur le Web.Contrairement à d'autres produits de filtrage DNS qui reposent uniquement sur les listes de blocage, CleanInternet & Reg;DNS est la toute première solution pour tirer parti de l'intelligence avancée des menaces de plusieurs fournisseurs pour empêcher de manière proactive [& # 8230;] Le post Centripetal étend le portefeuille avec DNS offrant Il est apparu pour la première fois sur gourou de la sécurité informatique .
Centripetal, the global leader in intelligence powered cybersecurity, today announced that it is expanding its offering to include CleanINTERNET® DNS to pre-emptively safeguard businesses against web-based cyber threats. Unlike other DNS filtering products that rely solely on blocklists, CleanINTERNET® DNS is the first-ever solution to leverage advanced threat intelligence from multiple providers to proactively prevent […] The post Centripetal Expands Portfolio with DNS Offering first appeared on IT Security Guru.
Threat ★★
Korben.webp 2024-05-30 13:04:23 FrankenPHP – Le serveur PHP surpuissant écrit en Go (lien direct) FrankenPHP est un serveur d'applications PHP ultra-moderne et performant développé par Kévin Dunglas. Puissant et polyvalent, il boost les performances des apps Symfony, Laravel et API Platform. Facile à utiliser avec Docker ou en binaire, il exploite des technos innovantes comme le mode worker pour des résultats bluffants. ★★
Checkpoint.webp 2024-05-30 13:00:10 Vérifiez le point de contrôle Contrat de collaboration stratégique avec AWS pour étendre les capacités de sécurité du cloud
Check Point signs Strategic Collaboration Agreement with AWS to expand cloud security capabilities
(lien direct)
> Depuis des années, Check Point est un partenaire stratégique de premier plan pour les services Web d'Amazon avec plusieurs compétences, y compris les logiciels de sécurité et les logiciels de réseautage.En tant que leader mondial de la sécurité, Check Point permet aux clients d'en faire plus sur AWS-Les solutions sont vraiment meilleures ensemble.En 2024, Check Point continue d'étendre le support AWS.Notre client gagne et nos nouveaux accords soulignent l'engagement de Check Point \\ envers le cloud AWS.Nouvel accord de collaboration stratégique Big News!Check Point et Amazon Web Services (AWS) ont signé un accord de collaboration stratégique pluriannuel (SCA) pour développer et développer les capacités de Check Point \\ sur AWS.Vérifier déjà [& # 8230;]
>For years, Check Point has been a top strategic partner for Amazon Web Services with multiple competencies including Security Software and Networking Software. As a global leader in security, Check Point allows customers to do more on AWS-the solutions are truly better together. In 2024, Check Point continues to expand AWS support. Our customer wins and our new agreements underscore Check Point\'s commitment to the AWS Cloud. New Strategic Collaboration Agreement Big news! Check Point and Amazon Web Services (AWS) have signed a multi-year Strategic Collaboration Agreement (SCA) to develop and expand Check Point\'s capabilities on AWS. Check Point already […]
Cloud ★★★
News.webp 2024-05-30 13:00:06 Le travailleur informatique a poursuivi \\ 'Vengeful \\' cyber-harcèlement de policier qui a publié un billet Jaywalking
IT worker sued over \\'vengeful\\' cyber harassment of policeman who issued a jaywalking ticket
(lien direct)
Son employeur de l'hôpital est également poursuivi pour ne pas avoir intervenu plus tôt dans un procès civil en cours, un travailleur informatique est accusé d'avoir lancé une "cyber-campagne destructrice de haine et de vengeance" contre un policier etSa famille après avoir reçu un billet pour Jaywalking.…
His hospital employer is also being sued for not stepping in sooner In an ongoing civil lawsuit, an IT worker is accused of launching a "destructive cyber campaign of hate and revenge" against a police officer and his family after being issued with a ticket for jaywalking.…
Legislation ★★
DarkReading.webp 2024-05-30 13:00:00 Shady \\ 'Merry-Go-Round \\' Ad Fraude Network Le laisse des orgs hémorragie
Shady \\'Merry-Go-Round\\' Ad Fraud Network Leaves Orgs Hemorrhaging Cash
(lien direct)
Les anneaux de fraude publique furtifs transforment le marketing légitime en spam à grande échelle, créant des demandes de plus de 200 mètres quotidiennement.
Stealthy ad fraud rings turn legitimate marketing into spam at a large scale, creating 200M+ bid requests daily.
Spam ★★
DarkReading.webp 2024-05-30 12:40:01 4 Questions de sécurité pour poser à votre entreprise un fournisseur d'IA génératif
4 Security Questions to Ask Your Enterprise Generative AI Provider
(lien direct)
Les équipes de sécurité doivent comprendre leur approche de fournisseurs de la confidentialité des données, de la transparence, des conseils des utilisateurs et de la conception et du développement sécurisés.
Security teams should understand their providers\' approach to data privacy, transparency, user guidance, and secure design and development.
★★
globalsecuritymag.webp 2024-05-30 12:38:39 CrowdStrike et Cloudflare annoncent un partenariat (lien direct) CrowdStrike et Cloudflare annoncent un partenariat stratégique conçu pour sécuriser les réseaux et soutenir les SOC natifs de l'IA Cette nouvelle alliance combine deux puissantes plateformes, afin de stimuler la consolidation des fournisseurs en sécurisant le réseau et en empêchant les violations des terminaux, des clouds, de l'identité, des données et des applications - Business ★★
RecordedFuture.webp 2024-05-30 12:36:21 Toutes les démocraties \\ 'en difficulté avec une manipulation étrangère, avertit le président estonien
All democracies \\'struggling\\' with foreign manipulation, warns Estonian president
(lien direct)
CrowdStrike et Cloudflare annoncent un partenariat stratégique conçu pour sécuriser les réseaux et soutenir les SOC natifs de l'IA Cette nouvelle alliance combine deux puissantes plateformes, afin de stimuler la consolidation des fournisseurs en sécurisant le réseau et en empêchant les violations des terminaux, des clouds, de l'identité, des données et des applications - Business ★★★
SecurityWeek.webp 2024-05-30 12:24:30 Trickbot et autres gouttes de logiciels malveillants perturbés par les forces de l'ordre
TrickBot and Other Malware Droppers Disrupted by Law Enforcement
(lien direct)
> Le botnet Trickbot et d'autres gouttes de logiciels malveillants ont été ciblés par les forces de l'ordre internationales dans l'opération Endgame.
>The TrickBot botnet and other malware droppers have been targeted by international law enforcement in Operation Endgame.
Malware Legislation ★★
The_Hackers_News.webp 2024-05-30 12:22:00 Okta met en garde contre les attaques de bourrage d'identification ciblant le cloud d'identité client
Okta Warns of Credential Stuffing Attacks Targeting Customer Identity Cloud
(lien direct)
Okta avertit qu'une fonctionnalité d'authentification croisée dans le cloud d'identité des clients (CIC) est sensible aux attaques de rembourrage des informations d'identification orchestrées par les acteurs de la menace. "Nous avons observé que les points de terminaison utilisés pour soutenir la fonction d'authentification croisée en étant attaqués via un bourrage d'identification pour un certain nombre de nos clients", a déclaré le fournisseur de services d'identité et d'accès à la gestion (IAM). Le
Okta is warning that a cross-origin authentication feature in Customer Identity Cloud (CIC) is susceptible to credential stuffing attacks orchestrated by threat actors. "We observed that the endpoints used to support the cross-origin authentication feature being attacked via credential stuffing for a number of our customers," the Identity and access management (IAM) services provider said. The
Threat Cloud
Blog.webp 2024-05-30 12:21:18 Mots de passe de la culture pop les plus susceptibles de vous faire pirater, nouvelle étude
Pop Culture Passwords Most Likely to Get You Hacked, New Study
(lien direct)
> Par deeba ahmed est votre mot de passe & # 8220; Superman & # 8221;ou & # 8220; Blink-182 & # 8221;?Des millions utilisent ces favoris de la culture pop, ce qui en fait des cibles faciles pour les pirates. & # 8230; Ceci est un article de HackRead.com Lire le post original: pop culture popMots de passe les plus susceptibles de vous faire pirater, nouvelle étude
>By Deeba Ahmed Is your password “Superman” or “Blink-182”? Millions are using these pop-culture favorites, making them easy targets for hackers.… This is a post from HackRead.com Read the original post: Pop Culture Passwords Most Likely to Get You Hacked, New Study
Studies ★★
RecordedFuture.webp 2024-05-30 12:18:06 Les négociations sur un nouveau cyber-centre de l'OTAN sont encore en cours des semaines à partir du lancement prévu
Negotiations over new NATO cyber center still ongoing weeks from planned launch
(lien direct)
> Par deeba ahmed est votre mot de passe & # 8220; Superman & # 8221;ou & # 8220; Blink-182 & # 8221;?Des millions utilisent ces favoris de la culture pop, ce qui en fait des cibles faciles pour les pirates. & # 8230; Ceci est un article de HackRead.com Lire le post original: pop culture popMots de passe les plus susceptibles de vous faire pirater, nouvelle étude
>By Deeba Ahmed Is your password “Superman” or “Blink-182”? Millions are using these pop-culture favorites, making them easy targets for hackers.… This is a post from HackRead.com Read the original post: Pop Culture Passwords Most Likely to Get You Hacked, New Study
★★★
Last update at: 2024-06-02 20:08:08
See our sources.
My email:

To see everything: RSS Twitter