What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Korben.webp 2024-05-28 07:35:04 Microsoft Auto SR – L\'upscaling automatique débarque sous Windows 11 (lien direct) Microsoft présente Auto SR, une solution d'upscaling IA pour améliorer les performances gaming sur Windows 11 ARM, similaire à DLSS et FSR. Malgré quelques limitations, cette fonction exclusive aux puces Qualcomm Snapdragon X promet de booster les jeux, natifs ou x86. ★★★
Korben.webp 2024-05-28 07:15:00 Votre routeur Wi-Fi vous espionne – La géolocalisation en mode stalker ! (lien direct) Des chercheurs ont réussi à géolocaliser des millions de routeurs Wi-Fi dans le monde entier en exploitant les systèmes de positionnement comme celui d'Apple. Cette faille de sécurité permet de pister les déplacements des utilisateurs, y compris dans des zones sensibles comme l'Ukraine. ★★★
Korben.webp 2024-05-28 07:00:00 Memories – Le gestionnaire de photos qu\'il faut à votre serveur Nextcloud (lien direct) Memories est une solution complète de gestion de photos pour Nextcloud offrant une timeline, des albums, le partage externe, la prise en charge mobile et bien plus encore. Organisez et revivez vos souvenirs facilement. Mobile ★★★
Korben.webp 2024-05-28 06:30:29 Gérez vos PRs et issues GitHub comme un pro avec gh-dash (lien direct) gh-dash est une extension pour la CLI gh de GitHub qui permet de gérer efficacement ses pull requests et issues depuis un tableau de bord configurable dans le terminal. Filtrez, affichez et interagissez avec vos PRs et issues facilement. ★★
Korben.webp 2024-05-28 06:20:32 Elia – Un assistant IA pour votre terminal sous Linux (lien direct) Elia est une application d'interface en ligne de commande pour interagir avec des modèles de langage directement dans le terminal Linux. Parlez avec différents assistants IA, importez des conversations et profitez d'une expérience utilisateur efficace et amusante, le tout en restant dans votre terminal. ★★★
The_State_of_Security.webp 2024-05-28 03:07:33 Mesurer l'efficacité des outils de surveillance de l'intégrité des fichiers
Measuring the Effectiveness of File Integrity Monitoring Tools
(lien direct)
Un incident de sécurité peut être le résultat d'un seul changement non autorisé.Quelques-uns peuvent dire que \\ 'un changement est sans conséquence, ne transpire pas les petites choses. \' Mais en ce qui concerne la sécurité des infrastructures, le détail est d'une importance capitale!Un seul édition à un élément de ligne unique peut avoir un effet négatif sur un fichier entier ou un système d'exploitation.Il est essentiel d'être informé de tout changement de fichier non autorisé et d'être informé avec la hâte.Et alors que certains peuvent opter pour un outil de sécurité tout-en-un pour répondre à cette exigence, la meilleure approche consiste à déployer une surveillance dédiée à l'intégrité des fichiers (FIM) ...
A security incident can be the result of a single unauthorised change. A few may say, \'one change is inconsequential, don\'t sweat the small stuff.\' But when it comes to infrastructure security, the detail is of paramount importance! Just a single edit to a single line item can have a negative effect on an entire file or operating system. It\'s essential to be made aware of any unauthorised file change and to be made aware with haste. And whilst some may opt for an all-in-one security tool to meet this requirement, the best approach is to rollout a dedicated File Integrity Monitoring (FIM)...
Tool ★★★
The_State_of_Security.webp 2024-05-28 02:58:07 Cloud l'étalement: comment le ranger
Cloud Sprawl: How to Tidy It Up
(lien direct)
Le cloud computing offre des avantages incontestables, mais avec la mise en garde, il peut rapidement devenir un fouillis désorganisé à moins de gérer de manière adéquate.Il est commun pour l'organisation moyenne d'utiliser des dizaines d'instances, de solutions et de ressources cloud dispersées sur plusieurs plateformes.Ces services hors site s'accumulent rapidement pour répondre aux besoins en constante augmentation de l'entreprise.Cette croissance inutile, connue sous le nom d'étalement des nuages, crée des défis économiques et de sécurité importants.Différents départements font tourner le stockage cloud et les machines virtuelles au besoin pour effectuer leurs tâches quotidiennes.Parfois...
Cloud computing offers indisputable benefits, but with the caveat that it can quickly become a disorganized jumble unless adequately managed. It\'s common for the average organization to use dozens of cloud instances, solutions, and resources scattered across multiple platforms. Such off-premises services quickly accumulate to accommodate the company\'s ever-growing needs. This uncurbed growth, known as cloud sprawl, creates significant economic and security challenges. Different departments spin up cloud storage and virtual machines as needed to perform their day-to-day tasks. Sometimes...
Cloud ★★
Trend.webp 2024-05-28 00:00:00 RSAC 2024 Revue: priorités de gouvernance de l'IA et des données
RSAC 2024 Review: AI & Data Governance Priorities
(lien direct)
Obtenez notre point de vue sur la conférence RSA 2024 où nous passons en revue certains des principaux sujets abordés tels que l'IA et la gouvernance des données.
Get our take on the RSA 2024 conference where we review some of the major topics covered such as AI and data governance.
Conference ★★
Trend.webp 2024-05-28 00:00:00 2 semaines: évolution au RSAC 2024
2 Weeks Out: Evolution at RSAC 2024
(lien direct)
Découvrez les dernières innovations en matière de cyber-défense et d'informations d'experts de Trend \\ sur l'IA, la sécurité des données et les menaces émergentes
Discover the latest innovations in cyber defense and Trend\'s expert insights on AI, data security, and emerging threats
Prediction ★★★
Blog.webp 2024-05-27 22:05:51 Meilleures pratiques pour la sécurité du cloud computing
Best Practices for Cloud Computing Security
(lien direct)
> Par owais sultan La sécurité du cloud est cruciale pour les entreprises.Voici des conseils essentiels pour protéger vos données, notamment en choisissant un Secure & # 8230; Ceci est un article de HackRead.com Lire le post original: Meilleures pratiques pour la sécurité du cloud computing
>By Owais Sultan Cloud security is crucial for businesses. Here are vital tips to safeguard your data, including choosing a secure… This is a post from HackRead.com Read the original post: Best Practices for Cloud Computing Security
Cloud ★★★
SonarSource.webp 2024-05-27 21:00:00 MXSS: La vulnérabilité se cache dans votre code
mXSS: The Vulnerability Hiding in Your Code
(lien direct)
XSS est une classe de bogues bien connue, mais une variante moins connue mais efficace appelée MXSS a émergé au cours des deux dernières années.Dans ce blog, nous couvrirons les principes fondamentaux de cette variante XSS et examinerons comment vous pouvez protéger contre cela.
XSS is a well-known bug class, but a lesser-known yet effective variant called mXSS has emerged over the last couple of years. In this blog, we will cover the fundamentals of this XSS variant and examine how you can protect against it.
Vulnerability ★★★
IndustrialCyber.webp 2024-05-27 17:59:53 Blackberry expose le cyber-espionnage par une tribu transparente ciblant le gouvernement indien, les secteurs de la défense
BlackBerry exposes cyber espionage by Transparent Tribe targeting Indian government, defense sectors
(lien direct)
> BlackBerry a révélé que le groupe de menaces persistant avancé basé à Pakistanais, la tribu transparente (APT36), a ciblé le gouvernement indien, la défense et ...
>BlackBerry disclosed that the Pakistani-based advanced persistent threat group Transparent Tribe (APT36) targeted the Indian government, defense, and...
Threat APT 36 ★★★
IndustrialCyber.webp 2024-05-27 17:56:26 La NRECA obtient 4 millions de dollars en financement du DOE pour stimuler la préparation à la cybersécurité de la coopération électrique
NRECA secures $4 million in DOE funding to boost electric co-op cybersecurity preparedness
(lien direct)
> La National Rural Electric Cooperative Association (NRECA) a obtenu 4 millions de dollars US du ministère de l'Énergie (DOE) ...
>The National Rural Electric Cooperative Association (NRECA) has been awarded US$4 million from the Department of Energy (DOE)...
★★
IndustrialCyber.webp 2024-05-27 17:52:59 Plateforme Shift5 désormais accessible sur AWS Marketplace pour l'analyse des données rationalisées, Cybersecurity Insights
Shift5 platform now accessible on AWS Marketplace for streamlined data analysis, cybersecurity insights
(lien direct)
Shift5 a annoncé que la plate-forme Shift5 est maintenant disponible dans AWS Marketplace, un catalogue numérique avec des milliers de ...
Shift5 announced that the Shift5 Platform is now available in AWS Marketplace, a digital catalog with thousands of...
★★
globalsecuritymag.webp 2024-05-27 17:51:01 (Déjà vu) Alertes de vulnérabilité de vigilance - Aironet Cisco: fuite de mémoire via des cadres sans fil cryptés, analysés le 27/03/2024
Vigilance Vulnerability Alerts - Cisco Aironet: memory leak via Encrypted Wireless Frames, analyzed on 27/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Cisco Aironet, via des cadres sans fil cryptés, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Cisco Aironet, via Encrypted Wireless Frames, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
The_Hackers_News.webp 2024-05-27 17:42:00 Le groupe de cybercriminalité marocaine vole jusqu'à 100 000 $ par jour grâce à une fraude à cartes-cadeaux
Moroccan Cybercrime Group Steals Up to $100K Daily Through Gift Card Fraud
(lien direct)
Microsoft attire l'attention sur un groupe de cybercriminaux basé au Maroc surnommé & nbsp; Storm-0539 & NBSP; qui est derrière la fraude et le vol des cartes-cadeaux grâce à des attaques de phisse de courriels et de SMS très sophistiquées. "Leur principale motivation est de voler les cartes-cadeaux et le profit en les vendant en ligne à un taux réduit", la société & nbsp; a déclaré & nbsp; dans son dernier rapport de cyber signaux."Nous avons vu quelques exemples où
Microsoft is calling attention to a Morocco-based cybercrime group dubbed Storm-0539 that\'s behind gift card fraud and theft through highly sophisticated email and SMS phishing attacks. "Their primary motivation is to steal gift cards and profit by selling them online at a discounted rate," the company said in its latest Cyber Signals report. "We\'ve seen some examples where
★★★
The_Hackers_News.webp 2024-05-27 17:16:00 Rapport: le côté obscur de la protection du phishing
Report: The Dark Side of Phishing Protection
(lien direct)
La transition vers le cloud, une mauvaise hygiène de mot de passe & nbsp; et & nbsp; L'évolution des technologies de page Web a toutes permis la hausse des attaques de phishing.Mais malgré les efforts sincères des parties prenantes de la sécurité pour les atténuer - par la protection des e-mails, les règles du pare-feu & nbsp; et & nbsp; l'éducation des employés - les attaques de phishing sont toujours un vecteur d'attaque très risqué. Un nouveau rapport de couchex explore l'état de
The transition to the cloud, poor password hygiene and the evolution in webpage technologies have all enabled the rise in phishing attacks. But despite sincere efforts by security stakeholders to mitigate them - through email protection, firewall rules and employee education - phishing attacks are still a very risky attack vector. A new report by LayerX explores the state of
Cloud ★★★
Korben.webp 2024-05-27 15:20:02 Sink – Un raccourcisseur d\'URL simple et sécurisé avec des statistiques (lien direct) Sink est un raccourcisseur d'URL simple, rapide et sécurisé avec des fonctionnalités d'analytiques avancées. Entièrement déployé sur Cloudflare, il permet de raccourcir des liens, de personnaliser les slugs et de suivre les statistiques de clics, le tout sans serveur. ★★
Korben.webp 2024-05-27 14:44:10 Quand les voitures connectées nous espionnent… (lien direct) Les voitures connectées collectent massivement nos données personnelles pour les revendre sans notre consentement. Caméras, micros, GPS, les constructeurs auto nous espionnent à notre insu. Mozilla tire la sonnette d'alarme sur ces véhicules qui bafouent notre vie privée de manière inquiétante. Il est urgent de réguler ces pratiques abusives. ★★
The_Hackers_News.webp 2024-05-27 14:32:00 Nouvelles astuces dans le livre de jeu de phishing: Cloudflare Workers, HTML Tassement, Genai
New Tricks in the Phishing Playbook: Cloudflare Workers, HTML Smuggling, GenAI
(lien direct)
Les chercheurs en cybersécurité lancent des campagnes de phishing qui abusent de NBSP; CloudFlare Workers & NBSP; pour servir des sites de phishing qui sont utilisés pour récolter les informations d'identification des utilisateurs associées à Microsoft, Gmail, Yahoo!, Et Cpanel Webmail. L'attaque & nbsp; méthode, & nbsp; appelé phishing transparent ou adversaire dans le phishing-middle (AITM), "utilise les travailleurs de CloudFlare pour agir comme serveur proxy inversé pour un
Cybersecurity researchers are alerting of phishing campaigns that abuse Cloudflare Workers to serve phishing sites that are used to harvest users\' credentials associated with Microsoft, Gmail, Yahoo!, and cPanel Webmail. The attack method, called transparent phishing or adversary-in-the-middle (AitM) phishing, "uses Cloudflare Workers to act as a reverse proxy server for a
★★★
Incogni.webp 2024-05-27 14:29:01 La navigation privée peut-elle être tracée sur un iPhone?
Can private browsing be traced on an iPhone?
(lien direct)
[…] ★★★
bleepingcomputer.webp 2024-05-27 14:19:21 Les pirates Target Check Point VPNS pour violer les réseaux d'entreprise
Hackers target Check Point VPNs to breach enterprise networks
(lien direct)
Les acteurs de la menace ciblent les appareils VPN à l'accès à distance de contrôle dans une campagne en cours pour violer les réseaux d'entreprise, a averti la société dans un avis de lundi.[...]
Threat actors are targeting Check Point Remote Access VPN devices in an ongoing campaign to breach enterprise networks, the company warned in a Monday advisory. [...]
Threat ★★
globalsecuritymag.webp 2024-05-27 14:18:31 Le Puy du Fou confie sa sécurité à Genetec (lien direct) Le Puy du Fou confie sa sécurité à Genetec Depuis 2016, le parc à thème Vendéen, réputé pour ses spectacles médiévaux, assure la sureté de ses visiteurs grâce à la plateforme unifiée Genetec Security Center. - Marchés ★★★
globalsecuritymag.webp 2024-05-27 13:51:06 ADM21 et Moxa relèvent les défis de la cybersécurité maritime (lien direct) ADM21 et Moxa relèvent les défis de la cybersécurité maritime - Produits ★★★
globalsecuritymag.webp 2024-05-27 13:48:14 IOTSWC 2024 ferme une édition axée sur les perturbations, les puces et la cybersécurité
IOTSWC 2024 closes an edition focused on disruption, chips, and cybersecurity
(lien direct)
IOTSWC 2024 ferme une édition axée sur les perturbations, les puces et la cybersécurité - nouvelles commerciales
IOTSWC 2024 closes an edition focused on disruption, chips, and cybersecurity - Business News
★★★
Korben.webp 2024-05-27 13:32:42 Gus Fring défie les plus grands héros de la pop culture (lien direct) Dans une vidéo déjantée, Gus Fring de Breaking Bad affronte les plus grands méchants de la pop culture. Un hommage jubilatoire au charisme magnétique de Giancarlo Esposito. ★★
Blog.webp 2024-05-27 13:19:38 Pèlerinage du Hajj frappé par un vaste phishing et des escroqueries de vols de données
Hajj Pilgrimage Hit by Extensive Phishing and Data Theft Scams
(lien direct)
> Par waqas Vous prévoyez d'effectuer le Hajj cette année?Assurez-vous que votre voyage vers l'Arabie saoudite est sécurisé et évitez les escroqueries en ligne qui pourraient compromettre vos économies de vie et vos données personnelles. Ceci est un article de HackRead.com Lire le post original: Hajj Pilgrimage frappé par un vaste phishing et des escroqueries de vol de données
>By Waqas Planning to perform Hajj this year? Ensure your journey to Saudi Arabia is secure and avoid online scams that could jeopardize your life savings and personal data. This is a post from HackRead.com Read the original post: Hajj Pilgrimage Hit by Extensive Phishing and Data Theft Scams
★★★
SecureList.webp 2024-05-27 13:00:40 Escroqueries du babillard
Message board scams
(lien direct)
Voici comment les escroqueries ciblent les acheteurs et les vendeurs sur les babillards électroniques en ligne, et comment les gangs derrière eux opèrent.
Here\'s how scams target buyers and sellers on online message boards, and how the gangs behind them operate.
★★★
Checkpoint.webp 2024-05-27 13:00:38 Autonomiser les femmes grâce au mentorat: Rencontrez Rebecca Frizzarin
Empowering Women Through Mentoring: Meet Rebecca Frizzarin
(lien direct)
> Check Point \'s Emea Women \'s Mentorhip Program est une expérience conçue pour soutenir les femmes dans leur parcours en tant que leaders.Grâce à un coaching individuel, nous visons à aider les femmes à renforcer la confiance, à développer des compétences professionnelles et à favoriser un environnement de soutien et de succès partagé à Check Point.Nous nous sommes assis avec Rebecca Frizzarin, directrice du marketing sur le terrain dans la région de l'Europe centrale, pour en savoir plus sur son expérience et ses réflexions en tant que mentoré dans le programme de mentorat des femmes.Qu'est-ce qui vous a inspiré à rejoindre le programme de mentorat des femmes?J'ai été inspiré pour rejoindre le programme de mentorat des femmes de Check Point \\ parce que je crois au pouvoir de [& # 8230;]
>Check Point\'s EMEA Women\'s Mentorship Program is an experience designed to support women in their journey as leaders. Through one-to-one coaching, we aim to help women build confidence, develop career skills, and foster an environment of support and shared success at Check Point. We sat down with Rebecca Frizzarin, a field marketing manager in the Central Europe region, to learn more about her experience and reflections as a mentee in our Women\'s Mentorship Program. What inspired you to join the women’s mentorship program? I was inspired to join Check Point\'s women\'s mentorship program because I believe in the power of […]
★★★
Blog.webp 2024-05-27 12:42:46 Caractéristiques essentielles du logiciel de gestion de la cybersécurité pour MSPS
Essential Features of Cybersecurity Management Software for MSPs
(lien direct)
> Par uzair amir Protégez vos clients & # 8217;entreprises de cyber-menaces avec des logiciels de gestion de la cybersécurité.Explorez le panneau de commande unifié, menace en temps réel & # 8230; Ceci est un article de HackRead.com Lire le post original: caractéristiques essentiellesdu logiciel de gestion de la cybersécurité pour MSPS
>By Uzair Amir Protect your clients’ businesses from cyber threats with Cybersecurity Management Software. Explore the unified control panel, real-time threat… This is a post from HackRead.com Read the original post: Essential Features of Cybersecurity Management Software for MSPs
★★
Checkpoint.webp 2024-05-27 12:37:29 Important Security Update – Enhance your VPN Security Posture! (lien direct) > Au cours des derniers mois, nous avons observé un intérêt accru des groupes malveillants à tirer parti des environnements VPN à accès à distance en tant que point d'entrée et vecteur d'attaque dans les entreprises.Les attaquants sont motivés à accéder aux organisations sur des configurations d'accès à distance afin qu'ils puissent essayer de découvrir les actifs et les utilisateurs d'entreprise pertinents, en recherchant des vulnérabilités afin de gagner de la persistance sur les principaux actifs d'entreprise.Nous avons récemment été témoins de solutions VPN compromises, y compris divers fournisseurs de cybersécurité.À la lumière de ces événements, nous avons surveillé les tentatives pour obtenir un accès non autorisé aux VPN des clients de Check Point \\.Le 24 mai 2024, nous avons identifié un [& # 8230;]
>Over the past few months, we have observed increased interest of malicious groups in leveraging remote-access VPN environments as an entry point and attack vector into enterprises. Attackers are motivated to gain access to organizations over remote-access setups so they can try to discover relevant enterprise assets and users, seeking for vulnerabilities in order to gain persistence on key enterprise assets. We have recently witnessed compromised VPN solutions, including various cyber security vendors. In light of these events, we have been monitoring attempts to gain unauthorized access to VPNs of Check Point\'s customers. By May 24, 2024 we identified a […]
Vulnerability ★★★
Checkpoint.webp 2024-05-27 12:23:17 27 mai & # 8211;Rapport de renseignement sur les menaces
27th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 20 mai, veuillez télécharger notre bulletin menace_intelligence.Les principales attaques et violations d'une violation de données ont exposé 500 Go de données biométriques indiennes, affectant la police indienne, le personnel militaire et d'autres travailleurs publics lors des élections en Inde.La fuite provenait de bases de données non garanties gérées par ThoughtGreen Technologies [& # 8230;]
>For the latest discoveries in cyber research for the week of 20th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES A data breach has exposed 500GB of Indian biometric data, affecting Indian police, military personnel, and other public workers during elections in India. The leak stemmed from unsecured databases managed by ThoughtGreen Technologies […]
Data Breach Threat Legislation ★★
The_Hackers_News.webp 2024-05-27 12:01:00 Les pirates liés au Pakistan déploient des logiciels malveillants Python, Golang et Rust sur les cibles indiennes
Pakistan-linked Hackers Deploy Python, Golang, and Rust Malware on Indian Targets
(lien direct)
Le Pakistan-Nexus & NBSP; Transparent Tribe & NBSP; Actor a été lié à un nouvel ensemble d'attaques ciblant le gouvernement indien, la défense et les secteurs aérospatiaux en utilisant un malware multiplateforme écrit en Python, Golang et Rust. "Cet groupe d'activités s'est étendu de la fin 2023 à avril 2024 et devrait persister", l'équipe de recherche et de renseignement Blackberry et NBSP; Said & NBSP; dans un rapport technique
The Pakistan-nexus Transparent Tribe actor has been linked to a new set of attacks targeting Indian government, defense, and aerospace sectors using cross-platform malware written in Python, Golang, and Rust. "This cluster of activity spanned from late 2023 to April 2024 and is anticipated to persist," the BlackBerry Research and Intelligence Team said in a technical report
Malware Technical ★★★
zataz.webp 2024-05-27 11:41:22 Nouvelle version du plan européen de détection de la maltraitance en ligne (lien direct) Le plan européen de détection de la maltraitance d'enfants en ligne a récemment été mis à jour. En tant que président actuel de l'Union européenne, la Belgique propose de continuer à surveiller les applications de messagerie instantanée, mais avec le consentement des utilisateurs. Ceux qui refuseron... ★★
silicon.fr.webp 2024-05-27 11:20:01 Cybersécurité : comment les entreprises peuvent-elles se protéger judicieusement pendant (et après) les Jeux Olympiques ? (lien direct) Les surfaces d'attaque seront démultipliées pendant les Jeux. Pendant cette période, le gouvernement recommande aux entreprises de privilégier le télétravail, essentiellement pour limiter la venue au bureau des collaborateurs au vu de l'organisation des transports. ★★★
bleepingcomputer.webp 2024-05-27 10:47:13 SAV-RX révèle la violation des données impactant 2,8 millions d'Américains
Sav-Rx discloses data breach impacting 2.8 million Americans
(lien direct)
La société de gestion des ordonnances SAV-RX avertit plus de 2,8 millions de personnes aux États-Unis qu'elle a subi une violation de données, déclarant que leurs données personnelles avaient été volées dans une cyberattaque en 2023.[...]
Prescription management company Sav-Rx is warning over 2.8 million people in the United States that it suffered a data breach, stating that their personal data was stolen in a 2023 cyberattack. [...]
Data Breach ★★★
silicon.fr.webp 2024-05-27 10:40:14 Cybersécurité : plus de startup en France et moins de levées de fonds en 2024 (lien direct) Dans sa 6ème édition, le Radar 2024 des startups cybersécurité française de Wavestone, en partenariat avec Bpifrance, relève la création de 50 jeunes entreprises supplémentaires sur un an et des levées de fonds moins nombreuses. ★★
Korben.webp 2024-05-27 10:18:54 Tor, proxys, VPN … que choisir ? (lien direct) — Article en partenariat avec Surfshark VPN — Aujourd’hui, vous savez que préserver sa vie privée en ligne est devenu une priorité pour beaucoup d’entre nous (en tous cas tout bon korbenaute se sent visé). Entre les data brokers, les gouvernements véreux curieux, les fuites et les pirates informatiques, il y … Suite ★★★
SecureList.webp 2024-05-27 10:00:04 Paysage des menaces pour les systèmes d'automatisation industrielle, T1 2024
Threat landscape for industrial automation systems, Q1 2024
(lien direct)
Dans ce rapport, Kaspersky ICS CERT partage les statistiques sur les menaces bloquées sur les ordinateurs ICS à l'échelle mondiale et dans des régions distinctes du premier trimestre 2024: Part des ordinateurs attaqués, les industries les plus touchées, les types de menaces les plus courants.
In this report Kaspersky ICS CERT shares statistics on threats blocked on ICS computers globally and in separate regions in Q1 2024: share of attacked computers, most affected industries, most common types of threats.
Threat Industrial ★★★
silicon.fr.webp 2024-05-27 09:18:28 ChatGPT va s\'enrichir des articles du Wall Street Journal (lien direct) Grâce à ce partenariat, OpenAI a l'autorisation d'afficher le contenu des titres des articles de News Corp, notamment le Wall Street Journal, en réponse aux questions des utilisateurs. ChatGPT ★★★
globalsecuritymag.webp 2024-05-27 09:03:12 Alertes de vulnérabilité de vigilance - Curl: fuite de mémoire via des en-têtes de poussée HTTP / 2, analysés le 27/03/2024
Vigilance Vulnerability Alerts - curl: memory leak via HTTP/2 Push Headers, analyzed on 27/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Curl, via des en-têtes de poussée HTTP / 2, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of curl, via HTTP/2 Push Headers, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
zataz.webp 2024-05-27 08:52:43 L\'importance de l\'authentification multifacteur (MFA) hors ligne (lien direct) Nombreux sont les référentiels de conformité et de sécurité qui imposent de fournir une preuve d'authentification multifacteur (MFA) dans toutes les circonstances, y compris lorsque les utilisateurs sont hors ligne (non connectés à Internet).... ★★★
globalsecuritymag.webp 2024-05-27 08:42:31 L\'antivirus nouvelle génération de HP obtient la note maximale d\'AV-TEST (lien direct) L'antivirus nouvelle génération de HP obtient la note maximale d'un test indépendant Les chercheurs d'AV-TEST classent l'antivirus nouvelle génération de HP Wolf Pro Security parmi les "meilleurs produits" pour assurer la protection des équipements professionnels. - Business ★★
zataz.webp 2024-05-27 08:37:36 Des employés du blackmarket Rutor risquent la peine de mort en Indonésie (lien direct) Des frères jumeaux ukrainiens et un Russe ont été arrêtés par la police indonésienne à Jakarta. Il s'agirait d'employés du blackmarket RuTor.... Legislation ★★★
zataz.webp 2024-05-27 08:24:28 Streamer : le bon pigeon du jour ! (lien direct) Un streamer se fait piéger : une fausse montre de luxe et une Ferrari louée pour afficher son avidité.... ★★★
globalsecuritymag.webp 2024-05-27 07:04:40 Tenable maintenant disponible dans la région d'Aws Abu Dhabi
Tenable Now Available Through AWS Abu Dhabi Region
(lien direct)
Tenable maintenant disponible dans la région AWS Abu Dhabi Tenable permet une visibilité et une numérisation de la sécurité du cloud holistiques aux EAU avec des capacités de sécurité du cloud et de gestion de la vulnérabilité - revues de produits
Tenable Now Available Through AWS Abu Dhabi Region Tenable enables holistic cloud security visibility and scanning in UAE with cloud security and vulnerability management capabilities - Product Reviews
Vulnerability Cloud ★★★
Korben.webp 2024-05-27 07:00:00 FlyingCarpet – Pour transférer des fichiers sans connexion et sans câble (lien direct) FlyingCarpet est une solution open source permettant le transfert de fichiers sans fil entre Android, iOS, Linux, macOS et Windows. Pratique et sécurisée, elle se base sur un réseau WiFi ad hoc pour l'échange de données chiffrées, sans nécessiter de réseau partagé ou de connexion cellulaire. Mobile ★★
DarkReading.webp 2024-05-27 06:00:00 6 faits sur la façon dont Interpol combat la cybercriminalité
6 Facts About How Interpol Fights Cybercrime
(lien direct)
Alors vous pensez que vous connaissez Interpol?Voici quelques détails clés sur la façon dont cette entité internationale d'application de la loi perturbe la cybercriminalité dans le monde.
So you think you know Interpol? Here are some key details of how this international law enforcement entity disrupts cybercrime worldwide.
Legislation ★★★
The_State_of_Security.webp 2024-05-27 03:30:58 Atteindre la conformité automatisée de Tisax
Achieving Automated TISAX Compliance
(lien direct)
Les cyberattaques sur l'industrie automobile sont de plus en plus sophistiquées.Dans son rapport de cybersécurité automobile en 2024, en amont a constaté que 50% de tous les cyber-incidents automobiles en 2023 avaient un impact élevé ou massif.De même, 95% de toutes les attaques en 2023 ont été exécutées à distance, et 37% des activités de l'attaquant dans le Web profondément et sombre ciblent simultanément les fabricants d'équipements d'origine (OEM).L'évolution des institutions internationales du paysage de la sécurité automobile prend des mesures pour aider les organisations automobiles à se défendre contre les pirates de chapeaux noirs et autres menaces numériques.Dans...
Cyberattacks on the automotive industry are becoming more sophisticated. In its 2024 Automotive Cybersecurity Report, Upstream found that 50% of all automotive cyber incidents in 2023 had a high or massive impact. Similarly, 95% of all attacks in 2023 were executed remotely, and 37% of attacker activities in the deep and dark web target multiple original equipment manufacturers (OEMs) simultaneously. The Changing Automotive Security Landscape International institutions are taking steps to help automotive organizations defend themselves against black hat hackers and other digital threats. In...
★★
The_State_of_Security.webp 2024-05-27 03:30:55 Comment les criminels tirent parti de l'IA pour créer des escroqueries convaincantes
How Criminals Are Leveraging AI to Create Convincing Scams
(lien direct)
Les outils d'IA génératifs comme Chatgpt et Google Bard sont parmi les technologies les plus excitantes du monde.Ils ont déjà commencé à révolutionner la productivité, à suralimenter la créativité et à faire du monde un meilleur endroit.Mais comme pour toute nouvelle technologie, l'IA générative a provoqué de nouveaux risques - ou, plutôt, aggravant les anciens risques.Mis à part le potentiel très discuté "Ai apocalypse" qui a dominé les gros titres ces derniers mois, l'IA génératrice a un impact négatif plus immédiat: créer des escroqueries de phishing convaincantes.Les cybercriminels créent des escroqueries beaucoup plus sophistiquées avec une IA générative que ...
Generative AI tools like ChatGPT and Google Bard are some of the most exciting technologies in the world. They have already begun to revolutionize productivity, supercharge creativity, and make the world a better place. But as with any new technology, generative AI has brought about new risks-or, rather, made old risks worse. Aside from the much-discussed potential " AI apocalypse" that has dominated headlines in recent months, generative AI has a more immediate negative impact: creating convincing phishing scams. Cybercriminals create far more sophisticated scams with generative AI than...
Tool ChatGPT ★★
Last update at: 2024-05-31 15:08:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter