What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-04-24 13:00:58 Vérifier Point nommé leader stratégique dans le rapport EPR-comparatives AV
Check Point Named Strategic Leader in AV-Comparatives EPR Report
(lien direct)
> Le point de terminaison de l'harmonie du point de vérification a été reconnu comme un leader stratégique dans les capitatifs AV & # 8217;Rapport de prévention et de réponse (EPR) de la prévention des points finaux.Cette distinction souligne les capacités exceptionnelles de l'harmonie dans la défense proactive contre les cyber-menaces avancées.Le rapport EPR des comparations AV est une évaluation complète et rigoureuse des solutions de sécurité des terminaux dans l'industrie.Cette année, l'évaluation a soumis 12 produits de tête à un test difficile de 50 scénarios d'attaque du monde réel, émulant toute la chaîne d'attaque de l'intrusion initiale à l'exfiltration des données.La portée de tester ce qui distingue le rapport EPR est son adhésion aux normes les plus élevées de test de complexité et de réalisme.[& # 8230;]
>Check Point Harmony Endpoint has been recognized as a Strategic Leader in AV-Comparatives’ 2023 Endpoint Prevention and Response (EPR) report. This accolade underscores Harmony Endpoint’s exceptional capabilities in proactively defending against advanced cyber threats. The AV-Comparatives EPR report is a comprehensive and rigorous assessment of endpoint security solutions in the industry. This year’s evaluation subjected 12 leading products to a challenging test of 50 real-world attack scenarios, emulating the entire attack chain from initial intrusion to data exfiltration. The Scope of Testing What sets the EPR report apart is its adherence to the highest standards of testing complexity and realism. […]
★★
Blog.webp 2024-04-24 13:00:10 Dexalot annonce le lancement de son carnet de commandes de limite centrale Dex on Arbitrum
Dexalot Announces Launch of Its Central Limit Order Book DEX on Arbitrum
(lien direct)
> Par owais sultan Central Limit Order Order Book (COB) Dexalot Dexalot a annoncé qu'il a annoncé son lancement sur Arbitrum.Le mouvement marque & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Dexalot annonce le lancement de son carnet de commandes de limite centrale dex sur arbitrum
>By Owais Sultan Central limit order book (CLOB) decentralized exchange Dexalot has announced it is launching on Arbitrum. The move marks… This is a post from HackRead.com Read the original post: Dexalot Announces Launch of Its Central Limit Order Book DEX on Arbitrum
★★
securityintelligence.webp 2024-04-24 13:00:00 Les chercheurs développent des AI \\ 'vers \\' ciblant les systèmes Génératifs AI
Researchers develop malicious AI \\'worm\\' targeting generative AI systems
(lien direct)
> Les chercheurs ont créé un nouveau type de logiciel malveillant, jamais vu auparavant, ils appellent le & # 8220; Morris II & # 8221;Worm, qui utilise des services d'IA populaires pour se propager, infecter de nouveaux systèmes et voler des données. & # 160; Le nom fait référence au ver d'ordinateur Morris qui a fait des ravages sur Internet en 1988. Le ver démontre les dangers potentiels des menaces de sécurité de l'IA et[& # 8230;]
>Researchers have created a new, never-seen-before kind of malware they call the “Morris II” worm, which uses popular AI services to spread itself, infect new systems and steal data. The name references the original Morris computer worm that wreaked havoc on the internet in 1988. The worm demonstrates the potential dangers of AI security threats and […]
Malware ★★★
RecordedFuture.webp 2024-04-24 12:53:00 Les pirates publient une fausse histoire sur les Ukrainiens qui tentent d'assassiner le président slovaque
Hackers publish fake story about Ukrainians attempting to assassinate Slovak president
(lien direct)
> Les chercheurs ont créé un nouveau type de logiciel malveillant, jamais vu auparavant, ils appellent le & # 8220; Morris II & # 8221;Worm, qui utilise des services d'IA populaires pour se propager, infecter de nouveaux systèmes et voler des données. & # 160; Le nom fait référence au ver d'ordinateur Morris qui a fait des ravages sur Internet en 1988. Le ver démontre les dangers potentiels des menaces de sécurité de l'IA et[& # 8230;]
>Researchers have created a new, never-seen-before kind of malware they call the “Morris II” worm, which uses popular AI services to spread itself, infect new systems and steal data. The name references the original Morris computer worm that wreaked havoc on the internet in 1988. The worm demonstrates the potential dangers of AI security threats and […]
★★★
zataz.webp 2024-04-24 12:45:15 Vol de données : la CNIL ne sait plus où donner de la tête (lien direct) La CNIL enregistre un record de plaintes pour vol de données personnelles en 2023.... ★★★
silicon.fr.webp 2024-04-24 12:43:39 Phi-3-mini : Microsoft lance son premier SLM (lien direct) Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières et techniques plus limitées. ★★★
globalsecuritymag.webp 2024-04-24 12:35:50 La sécurité des amplificateurs émerge de la furtivité furtive à la division entre les effectifs et la sécurité avec une copilote IA et l'automatisation humaine dans la boucle
Amplifier Security emerges from stealth to bridge divide between the workforce and security with AI copilot and human-in-the-loop automation
(lien direct)
avec un tour de financement de 3,3 millions de dollars, l'amplificateur relève le défi de sécurité du dernier kilomètre avec une approche d'auto-guérison qui transforme la façon dont les employés interagissent avec les outils de sécurité d'entreprise, améliorant la sécurité sans entraver la productivité Les équipes de sécurité comptent sur des comptesUne pile en constante augmentation d'outils de sécurité pour assurer la sécurité de leur organisation.Pourtant, les écarts de couverture et les alertes à travers ces outils n'obtiennent pas une attention appropriée et opportune en raison de la difficulté à engager les employés de l'entreprise occupées avec leur travail quotidien pour (...) - revues de produits
With $3.3m funding round, Amplifier tackles the last mile security challenge with a self-healing approach that transforms how employees interact with corporate security tools, enhancing security without hindering productivity Security teams rely on an ever-growing stack of security tools to keep their organization safe. Yet, coverage gaps and alerts across these tools do not get proper and timely attention because of the difficulty engaging company employees busy with their daily work to (...) - Product Reviews
Tool ★★
The_Hackers_News.webp 2024-04-24 12:32:00 Mécanisme de mise à jour de l'antivirus ESCAN exploité pour répandre les délais et les mineurs
eScan Antivirus Update Mechanism Exploited to Spread Backdoors and Miners
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité le mécanisme de mise à jour du logiciel Antivirus ESCAN pour distribuer des déambulations et des mineurs de crypto-monnaie comme XMRIG grâce à une menace de longue date, le nom de code Guptiner ciblant les grands réseaux d'entreprise. La société de cybersécurité Avast a déclaré que l'activité est le travail d'un acteur de menace avec des liens possibles avec un groupe de piratage nord-coréen & nbsp; surnombé & nbsp;
A new malware campaign has been exploiting the updating mechanism of the eScan antivirus software to distribute backdoors and cryptocurrency miners like XMRig through a long-standing threat codenamed GuptiMiner targeting large corporate networks. Cybersecurity firm Avast said the activity is the work of a threat actor with possible connections to a North Korean hacking group dubbed 
Malware Threat ★★★
globalsecuritymag.webp 2024-04-24 12:29:33 Fraudes DeepFake en augmentation: un tiers des entreprises déjà affectées par une fraude assistée par l'IA, plus de 80% le voient comme une menace
Deepfake Frauds on the Rise: One-Third of Businesses Already Affected by Some AI-Assisted Fraud, more than 80% See it as a Threat
(lien direct)
La Renaissance de l'IA, qui a transformé l'intelligence artificielle en l'un des sujets les plus chauds des secteurs des consommateurs et des affaires, est livré avec son côté sombre, car de plus en plus de fraudeurs utilisent des outils d'IA pour les cyberattaques et les violations de données.Les fraudes assistées par l'IA et DeepFake ont explosé au cours des deux dernières années, confrontées aux entreprises et aux consommateurs avec un nouveau type d'arnaque qui est beaucoup plus difficile à prévenir et à reconnaître. Selon les données présentées par Altindex.com, un tiers des entreprises ont déjà été (...) - rapports spéciaux
The AI renaissance, which turned artificial intelligence into one of the hottest topics in both the consumer and business sectors, comes with its dark side, as more and more scammers use AI tools for cyber attacks and data breaches. AI-assisted and deepfake frauds have exploded over the past two years, facing companies and consumers with a new type of scam that is much harder to prevent and recognize. According to data presented by AltIndex.com, one-third of businesses have already been (...) - Special Reports
Tool Threat ★★★
globalsecuritymag.webp 2024-04-24 12:22:43 Nokia transfère ses fonctions de RH mondiales vers Oracle Fusion Cloud HCM (lien direct) Le géant mondial des télécommunications centralise et simplifie ses processus RH pour ses 80 000 collaborateurs Nokia annonce avoir déployé Oracle Fusion Cloud Human Capital Management (HCM) pour consolider 14 applications de ressources humaines différentes sur le cloud dans le cadre d'un programme de numérisation de toute l'entreprise. Avec Oracle Cloud HCM, Nokia sera en mesure de centraliser et de simplifier ses processus RH pour plus de 80 000 collaborateurs dans 115 pays. La nouvelle (...) - Business Cloud ★★★
zataz.webp 2024-04-24 12:16:25 Cyberattaque à la mairie d\'Albi : Services perturbés et enquête en cours (lien direct) Depuis lundi, les habitants d'Albi, dans le département du Tarn, font face à une perturbation majeure des services municipaux. Une cyber attaque a mis au tapis l'informatique de la mairie !... ★★
globalsecuritymag.webp 2024-04-24 12:15:19 Applications satellites catapult essais arqit réseau sécurisé
Satellite Applications Catapult Trials Arqit Network Secure
(lien direct)
Arqit Quantum Inc., un leader du chiffrement quantique, annonce le déploiement d'essai réussi du produit sécurisé du réseau d'Arqit \\ par la catapulte des applications satellites qui fonctionne dans le secteur spatial pour utiliser et bénéficier des technologies satellites. Le secteur des satellites est stratégiquement important avec les données sensibles à longue durée de vie et est donc une cible principale pour le vol de propriété intellectuelle.Les organisations du secteur des satellites doivent s'assurer qu'elles sont à l'abri du cyber et futur (...) - nouvelles commerciales
Arqit Quantum Inc., a leader in quantum-safe encryption, announce the successful trial deployment of Arqit\'s Network Secure product by the Satellite Applications Catapult which works across the space sector to make use of and benefit from satellite technologies. The satellite sector is strategically important with long lived sensitive data and so is a prime target for intellectual property theft. Satellite sector organisations must ensure they are safe from both current and future cyber (...) - Business News
★★
InfoSecurityMag.webp 2024-04-24 12:00:00 Leeds Talent Pool attire le premier centre d'opérations de sécurité britannique de BlueVoyant \\
Leeds Talent Pool Attracts BlueVoyant\\'s First UK Security Operations Center
(lien direct)
La proximité des organisations \\ 'Siège, comme Asda \' s et NHS England \'s, a incité Bluevoyant à choisir Leeds comme emplacement pour son premier SoC britannique
The proximity of organizations\' headquarters, like Asda\'s and NHS England\'s, prompted BlueVoyant to choose Leeds as the location for its first UK SOC
★★
zataz.webp 2024-04-24 11:59:16 Incident de cybersécurité à l\'Ordre des infirmières et infirmiers du Québec (lien direct) Un récent incident de cybersécurité survenu à l'Ordre des infirmières et infirmiers du Québec (OIIQ) inquiète les professionnels de santé. Le 19 avril dernier, les systèmes informatiques de l'OOIQ se sont retrouvé face à une intrusion informatique.... ★★★
Blog.webp 2024-04-24 11:54:21 Russian APT28 Exploitation de Windows Vulnérabilité avec outil d'Oeeegg
Russian APT28 Exploiting Windows Vulnerability with GooseEgg Tool
(lien direct)
> Par waqas Mettez à jour les fenêtres maintenant ou soyez piraté: Microsoft met en garde contre la vulnérabilité activement exploitée! Ceci est un article de HackRead.com Lire le post original: Russian APT28 Exploitation de Windows Vulnérabilité avec l'outil Gooseegg
>By Waqas Update Windows Now or Get Hacked: Microsoft Warns of Actively Exploited Vulnerability! This is a post from HackRead.com Read the original post: Russian APT28 Exploiting Windows Vulnerability with GooseEgg Tool
Tool Vulnerability APT 28 ★★★
RecordedFuture.webp 2024-04-24 11:50:27 Les étagères de l'alcool de la Suède pour courir vides cette semaine en raison d'une attaque de ransomware
Sweden\\'s liquor shelves to run empty this week due to ransomware attack
(lien direct)
> Par waqas Mettez à jour les fenêtres maintenant ou soyez piraté: Microsoft met en garde contre la vulnérabilité activement exploitée! Ceci est un article de HackRead.com Lire le post original: Russian APT28 Exploitation de Windows Vulnérabilité avec l'outil Gooseegg
>By Waqas Update Windows Now or Get Hacked: Microsoft Warns of Actively Exploited Vulnerability! This is a post from HackRead.com Read the original post: Russian APT28 Exploiting Windows Vulnerability with GooseEgg Tool
Ransomware ★★★
zataz.webp 2024-04-24 11:34:17 Mise à jour de Private macOS Stealer (lien direct) Private macOS Stealer est une solution innovante pour les utilisateurs de macOS, et sa dernière mise à jour promet une expérience encore plus performante et sécurisée, pour les pirates !... ★★
silicon.fr.webp 2024-04-24 11:06:01 Apple : l\'UE serait prête à approuver son plan pour ouvrir l\'accès NFC (lien direct) La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à ses concurrents un accès à la technologie sans contact pour iPhone et iPad. Mobile ★★★
Chercheur.webp 2024-04-24 11:05:29 Dan Solove sur la réglementation de la confidentialité
Dan Solove on Privacy Regulation
(lien direct)
Le professeur de droit Dan Solove a un nouvel article sur la réglementation de la confidentialité.Dans son e-mail à moi, il écrit: & # 8220; Je réfléchis au consentement en matière de confidentialité depuis plus d'une décennie, et je pense que j'ai finalement fait une percée avec cet article. & # 8221;Son mini-abstraire: Dans cet article, je soutiens que la plupart du temps, le consentement en matière de confidentialité est fictif.Au lieu d'efforts futiles pour essayer de transformer le consentement de la vie privée de la fiction en fait, la meilleure approche consiste à se pencher sur les fictions.La loi ne peut pas empêcher le consentement de la vie privée d'être un conte de fées, mais la loi peut garantir que l'histoire se termine bien.Je soutiens que le consentement en matière de confidentialité devrait conférer moins de légitimité et de puissance et qu'il est soutenu par un ensemble de tâches sur les organisations qui traitent les données personnelles en fonction du consentement ...
Law professor Dan Solove has a new article on privacy regulation. In his email to me, he writes: “I\'ve been pondering privacy consent for more than a decade, and I think I finally made a breakthrough with this article.” His mini-abstract: In this Article I argue that most of the time, privacy consent is fictitious. Instead of futile efforts to try to turn privacy consent from fiction to fact, the better approach is to lean into the fictions. The law can’t stop privacy consent from being a fairy tale, but the law can ensure that the story ends well. I argue that privacy consent should confer less legitimacy and power and that it be backstopped by a set of duties on organizations that process personal data based on consent...
★★
Blog.webp 2024-04-24 11:03:04 Applications de clavier populaires divulguent les données des utilisateurs: milliards potentiellement exposés
Popular Keyboard Apps Leak User Data: Billion Potentially Exposed
(lien direct)
> Par waqas Les applications de clavier populaires divulguent les données utilisateur!Citizen Lab rapporte que 8 Android Imes sur 9 exposent des touches.Changez le vôtre & # 038;protéger les mots de passe! Ceci est un article de HackRead.com Lire le post original: Les applications de clavier populaires divulguent les données des utilisateurs: milliards potentiellement exposés
>By Waqas Popular keyboard apps leak user data! Citizen Lab reports 8 out of 9 Android IMEs expose keystrokes. Change yours & protect passwords! This is a post from HackRead.com Read the original post: Popular Keyboard Apps Leak User Data: Billion Potentially Exposed
Mobile ★★
ComputerWeekly.webp 2024-04-24 11:00:00 Cyber Training Leader KnowBe4 pour acheter la société de sécurité des e-mails Egress
Cyber training leader KnowBe4 to buy email security firm Egress
(lien direct)
> Par waqas Les applications de clavier populaires divulguent les données utilisateur!Citizen Lab rapporte que 8 Android Imes sur 9 exposent des touches.Changez le vôtre & # 038;protéger les mots de passe! Ceci est un article de HackRead.com Lire le post original: Les applications de clavier populaires divulguent les données des utilisateurs: milliards potentiellement exposés
>By Waqas Popular keyboard apps leak user data! Citizen Lab reports 8 out of 9 Android IMEs expose keystrokes. Change yours & protect passwords! This is a post from HackRead.com Read the original post: Popular Keyboard Apps Leak User Data: Billion Potentially Exposed
★★
InfoSecurityMag.webp 2024-04-24 11:00:00 Les leaders de la sécurité se sont préparés pour les attaques quotidiennes axées sur l'IA d'ici la fin de l'année
Security Leaders Braced for Daily AI-Driven Attacks by Year-End
(lien direct)
La recherche Netacea a révélé que 93% des dirigeants de la sécurité s'attendent à faire face à des attaques quotidiennes axées sur l'IA d'ici la fin de 2024, 65% prédisant que l'IA offensive sera la norme pour les cybercriminels
Netacea research found that 93% of security leaders expect to face daily AI-driven attacks by the end of 2024, with 65% predicting that offensive AI will be the norm for cybercriminals
★★
Logo_logpoint.webp 2024-04-24 10:53:13 Dernière version de Logpoint : prenez le contrôle de vos opérations de sécurité (lien direct) >Les entreprises dépendent de leurs analystes en sécurité pour détecter, investiguer et répondre à tout incident de sécurité, mais elles ne leur fournissent pas toujours les outils adaptés pour mener à bien leur mission. Elles se concentrent trop sur la mise à disposition d'outils mais pas assez sur les moyens de relever leurs défis opérationnels. En [...] Tool ★★
bleepingcomputer.webp 2024-04-24 10:31:26 Les clients de Ring obtiennent 5,6 millions de dollars en règlement de violation de confidentialité
Ring customers get $5.6 million in privacy breach settlement
(lien direct)
La Federal Trade Commission envoie 5,6 millions de dollars de remboursements pour sonner les utilisateurs dont les flux vidéo privés ont été accessibles sans consentement par les employés et entrepreneurs d'Amazon, ou ont fait pirater leurs comptes et appareils en raison de protections de sécurité insuffisantes.[...]
The Federal Trade Commission is sending $5.6 million in refunds to Ring users whose private video feeds were accessed without consent by Amazon employees and contractors, or had their accounts and devices hacked because of insufficient security protections. [...]
★★★
silicon.fr.webp 2024-04-24 10:26:27 IA et services publics : le gouvernement mise sur Albert et Aristote (lien direct) Le Premier ministre a précisé les usages de l'IA dans les services de l'administration et les universités. Ils doivent s'appuyer sur deux IA génératives : Albert et Aristote. ★★★
ProofPoint.webp 2024-04-24 10:25:39 ProofPoint célèbre les résultats du premier trimestre au milieu de forte demande du marché pour la sécurité centrée sur l'homme
Proofpoint Celebrates Q1 Results Amidst Strong Market Demand for Human-Centric Security
(lien direct)
La protection de la couche humaine n'a jamais été aussi haut de gamme.Cela apparaît dans chaque conversation que j'ai eue avec nos clients au cours de mes six premiers mois en tant que PDG de ProofPoint.Et tandis que Gartner a identifié la sécurité centrée sur l'homme comme l'un des trois seuls impératifs stratégiques pour les CISO en 2024 et 20251, la protection contre le risque humain est notre mission principale depuis des années. Chez Proofpoint, nous continuons à mettre nos clients résolus dans notre vision comme le partenaire de cybersécurité de choix pour les organisations du monde entier et à résoudre certains des cyber-risques les plus complexes ciblant leur entreprise.Aujourd'hui, nous sommes fiers de servir plus de 500 000 clients dans le monde qui nous ont confié à protéger leur peuple et à défendre leurs données. En mission pour protéger les organisations les plus soucieuses de la sécurité du monde Nous avons fourni de solides résultats au premier trimestre de 2024, montrant une énorme dynamique commerciale, avec des clients nouveaux et existants adoptant notre pile complète de solutions de sécurité centrées sur l'homme, dans nos solutions stratégiques de protection contre les menaces et de protection de l'information.Les faits saillants notables incluent: Nous avons eu un premier trimestre avec des revenus et des revenus récurrents annuels (ARR) au milieu de l'adolescence. Nous avons ajouté de nouveaux clients, avec plus de 440 nouvelles organisations contestant Proof Point comme partenaire de cybersécurité de choix au premier trimestre 2024. Nous avons continué à voir une grande validation du marché de notre offre avec un taux de rétention net sain de 110 +%. Célébrer la reconnaissance et la validation du marché Nous sommes fiers d'avoir été reconnus pour notre leadership produit et l'excellence dans la vision des entreprises. Notre leadership dans l'espace DLP a également été appelé par les analystes, avec Proofpoint le seul fournisseur évalué à être reconnu avec une distinction de clients de choix, qui met en évidence les vendeurs qui rencontrent ou dépassent les moyennes de marché pour l'expérience globale et l'intérêt des utilisateurs et la reconnaissance de l'adoption dansle 2024 Gartner & Reg;Peer Insights ™ Voice of the Client pour la prévention de la perte de données. Le leadership de Proofpoint \\ dans la protection des menaces a également été approuvé en tant que leader global de KuppingerCole Leadership Compass for Security Report, réalisant une note "forte positive" dans toutes les catégories, notamment le chef de produit, le leader de l'innovation et le leader du marché. Enfin, Proofpoint a été reconnu dans les prix des meilleurs endroits trimestriels des meilleurs endroits pour travailler dans plusieurs catégories importantes, y compris les meilleures perspectives de l'entreprise, la meilleure culture mondiale, les meilleures équipes d'ingénierie, les meilleures équipes de vente et les meilleures équipes RH, avec des évaluations des employés mettant en évidence Proofpoint Pointpoint\'s Positive Company Outlook et exemplaires Départements fonctionnels. Accueillir les nouveaux membres de l'équipe Nous embauchons les talents les plus innovants au monde pour aider à défendre nos clients et la propriété intellectuelle des clients des acteurs de la menace.Nous avons accueilli des centaines de nouveaux employés au premier trimestre, y compris les membres talentueux de l'équipe de Tessian après la clôture de l'acquisition, et avons poursuivi notre expansion mondiale avec un nouveau centre d'excellence à Cork, en Irlande. Le Q1 nous a également vus accueillir de nouveaux cadres auprès de notre équipe de direction-kim-kim Sullivan nous a rejoints en tant que directeur des personnes en chef, Rohit Dixit a été nommé vice-président exécutif et directeur de la clientèle et Satya Jena a rejoint Proofpoint en tant que vice-président directeur, plateforme numérique. L'innovation de sécurité cen Threat ★★★
SecurityWeek.webp 2024-04-24 10:22:19 Nouvelle analyse de craquage de mot de passe cible bcrypt
New Password Cracking Analysis Targets Bcrypt
(lien direct)
> Les systèmes Hive mènent une autre étude sur les mots de passe de fissuration via des attaques de force brute, mais il ne cible plus MD5.
>Hive Systems conducts another study on cracking passwords via brute-force attacks, but it\'s no longer targeting MD5.
Studies ★★★
The_Hackers_News.webp 2024-04-24 10:20:00 La campagne de logiciels malveillants de Coralraider exploite le cache CDN pour diffuser les voleurs d'informations
CoralRaider Malware Campaign Exploits CDN Cache to Spread Info-Stealers
(lien direct)
Une nouvelle campagne de logiciels malveillants en cours a & nbsp; a été observé & nbsp; distribution de trois voleurs différents, & nbsp; tels que & nbsp; cryptbot, & nbsp; Lummac2, & & nbsp; rhadamanthys & nbsp; hébergé les domaines de cache de livraison de contenu (CDN) depuis au moins février 2024. Cisco Talos a attribué l'activité avec une confiance modérée à un acteur de menace suivi comme & nbsp; Coralraider, un original d'origine vietnamienne suspectée
A new ongoing malware campaign has been observed distributing three different stealers, such as CryptBot, LummaC2, and Rhadamanthys hosted on Content Delivery Network (CDN) cache domains since at least February 2024. Cisco Talos has attributed the activity with moderate confidence to a threat actor tracked as CoralRaider, a suspected Vietnamese-origin
Malware Threat ★★★
SecureList.webp 2024-04-24 10:00:31 Évaluation du Y, et comment, de l'incident XZ utilise
Assessing the Y, and How, of the XZ Utils incident
(lien direct)
Dans cet article, nous analysons les aspects d'ingénierie sociale de l'incident de la porte dérobée XZ.À savoir faire pression sur le mainteneur XZ pour transmettre le projet à Jia Cheong Tan, puis exhorter les principaux mainteneurs en aval à commettre le code arrière dans leurs projets.
In this article we analyze social engineering aspects of the XZ backdoor incident. Namely pressuring the XZ maintainer to pass on the project to Jia Cheong Tan, and then urging major downstream maintainers to commit the backdoored code to their projects.
★★★
AlienVault.webp 2024-04-24 10:00:00 Comprendre comment la rationalité, la théorie de la dissuasion et l'indéterminisme influencent la cybercriminalité.
Understanding how Rationality, Deterrence Theory, and Indeterminism Influence Cybercrime.
(lien direct)
Understanding the factors influencing cybercriminal behavior is essential for developing effective cybercrime prevention strategies. Rationality plays a significant role in shaping criminal decisions, particularly through the lens of the rational actor model and deterrence theory. This blog explores how rationality influences cybercriminal behavior, focusing on the rational actor model, the concepts of deterrence theory, their implications for understanding and preventing cybercrime activities, and how Bayesian theory can help overcome indeterministic human criminal behavior to provide risk management. Brief History of Deterrence Theory: Deterrence theory has its roots in classical criminology and the works of philosophers such as Cesare Beccaria and Jeremy Bentham, who introduced the concept of deterrence as a means of preventing crime through the application of punishment. This idea became further developed during the mid-20th century when the theory of nuclear deterrence emerged as a prominent concept in international relations. The understanding of deterrence broadened to be applied not only in preventing nuclear conflict but also in the context of criminal justice. It was John Nash through his work in game theory that contributed significantly to the understanding of strategic decision-making and the potential for deterrence in various competitive situations. His insights were crucial in shaping the modern understanding of deterrence theory, particularly when applied to criminal decision-making and cybersecurity.[1] Explanation of Deterministic, Non-Deterministic, and Indeterministic: Deterministic: In the context of decision-making, determinism refers to the philosophical concept that all events, including human actions, are the inevitable result of preceding causes. This perspective suggests that given the same initial conditions and knowledge, an individual\'s choices can be predicted with certainty. In other words, under deterministic assumptions, human behavior can be seen as fully predictable.[2] Non-Deterministic: Non-deterministic views reject the idea that every event, including human actions, can be precisely determined or predicted based on preceding causes. Instead, non-deterministic perspectives acknowledge the role of uncertainty, chance, and randomness in decision-making. From this standpoint, human behavior is seen as influenced by a combination of factors, including personal choice, external circumstances, and unpredictable elements.[3] Indeterministic: Indeterminism represents a specific form of non-determinism. In the context of decision-making, indeterministic views emphasize the idea that certain events or actions, particularly human choices, are not entirely determined by preceding causes or predictable factors. Instead, they are seen as influenced by random or unpredictable elements, such as personal spontaneity, free will, or external factors that defy precise prediction.[4] The Indeterministic Nature of Cybercriminal Behavior: The indeterministic nature of cybercriminal behavior suggests that not all cybercrimes are the result of rational choices. Some individuals may engage in cybercriminal behavior due to impulsive actions, vulnerabilities in systems, or external pressures that override rational decision-making processes. These factors highlight the limitations of solely relying on rationality as an explanatory framework for cybercriminal behavior. Rationality and the Rational Actor Model in Cybercrime: The rational actor model suggests that cybercriminals are rational decision-makers who engage in a cost-benefit analysis before committing a cybercrime.[5] According to this model, cybercriminals weigh the potential benefits and costs of engaging in cybercriminal behavior and make a rational choice based on their assessment. The rational actor model assumes that cybercriminals have the capability to accurately assess the potential outcomes of their cyber actions and aim to maximize th Tool Vulnerability Studies Legislation Prediction ★★★
globalsecuritymag.webp 2024-04-24 09:54:28 EveryCloud IT Security est fier d'annoncer l'avancement de leur partenariat existant avec Transmit Security
EveryCloud IT Security is proud to announce the advancement of their existing partnership with Transmit Security
(lien direct)
Ce développement marque un pas en avant significatif alors que nous nous joignons à une initiative conjointe de mise sur le marché pour relever les défis dominants de la fraude et de la friction dans les transactions de consommation en ligne.En tant que leaders dans le domaine de l'identité, cette collaboration représente une avance importante dans leur engagement commun à améliorer les mesures de sécurité et à fournir des solutions exceptionnelles à leurs clients. La sécurité de transmission a été reconnue pour son engagement à révolutionner le (...) - nouvelles commerciales
This development marks a significant step forward as we join forces through a joint go-to-market initiative to tackle the prevailing challenges of fraud and friction in online consumer transactions. As leaders in the field of identity, this collaboration represents a significant stride forward in their shared commitment to enhancing security measures and delivering exceptional solutions to their clients. Transmit Security has been recognised for its commitment to revolutionising the (...) - Business News
★★
globalsecuritymag.webp 2024-04-24 09:19:08 Bitdefender lance Voyager Ventures pour propulser l'innovation
Bitdefender Launches Voyager Ventures to Propel Innovation
(lien direct)
L'initiative BitDefender stimule les entreprises en stade précoce avec un soutien financier et l'accès à la technologie et aux ressources BitDefender bitdefender annonce le lancement de Bitdefender Voyager Ventures (BVV), une nouvelle initiative d'investissement dédiée au financement et à la nourrissonLa prochaine génération de startups en cybersécurité, analyse des données, automatisation et intelligence artificielle (IA).BVV a un mandat mondial, en mettant l'accent sur l'Europe, et se concentrera sur les opportunités d'investissement dans la semence ou la série (...) - actualités du marché
Bitdefender Initiative Boosts Early-Stage Companies with Financial Support and Access to Bitdefender Technology and Resources Bitdefender announce the launch of Bitdefender Voyager Ventures (BVV), a new investment initiative dedicated to financing and nurturing the next generation of startups in cybersecurity, data analytics, automation, and artificial intelligence (AI). BVV has a global mandate, with an emphasis on Europe, and will focus on investment opportunities at the seed or Series (...) - Market News
★★
InfoSecurityMag.webp 2024-04-24 09:15:00 Le cinquième des Cisos admettent que le personnel a divulgué des données via Genai
Fifth of CISOs Admit Staff Leaked Data Via GenAI
(lien direct)
Une organisation britannique sur cinq a fait exposer des données d'entreprise via une IA générative, explique Riversafe
One in five UK organizations have had corporate data exposed via generative AI, says RiverSafe
Studies ★★★★
ESET.webp 2024-04-24 09:02:43 Qu'est-ce qui rend Starmus unique?& # 8211;Une séance de questions-réponses avec le cinéaste primé Todd Miller
What makes Starmus unique? – A Q&A with award-winning filmmaker Todd Miller
(lien direct)
Le directeur du film Apollo 11 partage son point de vue sur le rôle de la technologie dans la résolution des défis mondiaux pressants ainsi que de la raison pour laquelle il s'est impliqué avec Starmus.
The director of the Apollo 11 movie shares his views about the role of technology in addressing pressing global challenges as well as why he became involved with Starmus.
★★
Securonix.webp 2024-04-24 08:45:12 Securonix Threat Research Security Advisory: Analyse de la campagne Frozen # Frozen # Shadow Attack Tirageant le logiciel malveillant SSLoad et RMM pour la prise de contrôle du domaine
Securonix Threat Research Security Advisory: Analysis of Ongoing FROZEN#SHADOW Attack Campaign Leveraging SSLoad Malware and RMM Software for Domain Takeover
(lien direct)
L'équipe de recherche sur les menaces de Securonix (STR) a observé une campagne d'attaque intéressante surnommée Frozen # Shadow qui a exploité des implants de malware SSload et de cobalt de cobalt, ce qui a permis aux attaquants de pivoter et de reprendre l'ensemble du domaine du réseau.En savoir plus.
The Securonix Threat Research team (STR) observed an interesting attack campaign dubbed FROZEN#SHADOW which leveraged SSLoad malware and Cobalt Strike implants resulting in the attackers being able to pivot and take over the entire network domain. Read more.
Malware Threat ★★★
globalsecuritymag.webp 2024-04-24 08:43:16 Cybersécurité : des boîtes à outils aux services managés (lien direct) Le contexte géopolitique et les grands événements sportifs comme les JO ne font qu'accentuer le risque de cyberattaques visant aussi bien les entreprises que les services publics. À titre d'exemple, en moyenne 10 incidents cyber ont visé chaque mois[1] les collectivités territoriales de début 2022 à mi 2023 en France : compromissions de comptes de messagerie, intrusions, rançongiciels... Ces offensives déstabilisent les organisations, mettent les services en panne et les équipes sur les dents. Leur (...) - Points de Vue Tool ★★★
globalsecuritymag.webp 2024-04-24 08:33:34 De nouvelles recherches suggèrent que l'Afrique est utilisée comme terrain de test \\ '\\' pour la cyber-guerre nationale
New research suggests Africa is being used as a \\'testing ground\\' for nation state cyber warfare
(lien direct)
Global cybersecurity firm Performanta has revealed new insight into the role developing countries play in the ransomware ecosystem Performanta, the multinational cybersecurity firm specialising in helping companies move beyond security to achieve cyber safety, has uncoveredUne tendance dans la façon dont les pays en développement sont ciblés par les acteurs de l'État-nation. L'analyse de la firme \\ a exploré les origines et les caractéristiques de MEDUSA, un ransomware en tant que service de ciblage dans le monde.Le (...) - rapports spéciaux
Global cybersecurity firm Performanta has revealed new insight into the role developing countries play in the ransomware ecosystem Performanta, the multinational cybersecurity firm specialising in helping companies move beyond security to achieve cyber safety, has uncovered a trend in how developing countries are being targeted by nation state actors. The firm\'s analysis explored the origins and characteristics of Medusa, a ransomware-as-a-service targeting organisations globally. The (...) - Special Reports
Ransomware Prediction ★★★
InfoSecurityMag.webp 2024-04-24 08:30:00 Les pirates nord-coréens ciblent des dizaines de sociétés de défense
North Korean Hackers Target Dozens of Defense Companies
(lien direct)
Des pirates nord-coréens ont mené une campagne de cyber-espionnage d'un an contre des sociétés de défense sud-coréennes
North Korean hackers ran a year-long cyber-espionage campaign against South Korean defense companies
★★★
globalsecuritymag.webp 2024-04-24 08:29:43 SecureWorks mène avec une intégration avancée de la détection des menaces et du risque de vulnérabilité pour une résolution de menaces accélérée
Secureworks Leads with Advanced Integration of Threat Detection and Vulnerability Risk for Expedited Threat Resolution
(lien direct)
La toute nouvelle innovation décompose les silos pour la menace et la priorisation de la vulnérabilité, créant une expérience unifiée pour les équipes et les équipes SECOPS SecureWorks & Reg;Annoncez la capacité d'intégrer le contexte du risque de vulnérabilité à la détection des menaces pour empêcher les attaquants d'exploiter les vulnérabilités connues et d'accélérer les temps de réponse, améliorant la posture de sécurité d'une organisation.L'intégration entre Taegis ™ XDR et Taegis VDR permet aux clients et aux partenaires de voir les vulnérabilités connues dans le contexte de (...) - revues de produits
Newest innovation breaks down silos for threat and vulnerability prioritization creating a unified experience for IT and SecOps teams Secureworks® announce the ability to integrate vulnerability risk context with threat detection to prevent attackers from exploiting known vulnerabilities and expedite response times, improving an organization\'s security posture. The integration between Taegis™ XDR and Taegis VDR enables customers and partners to view known vulnerabilities in the context of (...) - Product Reviews
Vulnerability Threat ★★
IndustrialCyber.webp 2024-04-24 08:17:03 Mitre dévoile ATT & CK V15 avec des détections améliorées, un format analytique, des informations adversaires inter-domaines
MITRE unveils ATT&CK v15 with upgraded detections, analytic format, cross-domain adversary insights
(lien direct)
Organisation à but non lucratif Mitre a dévoilé ATT & # 38; CK V15, introduisant des détections améliorées, un nouveau format analytique et des informations sur l'adversaire de domaine croisé ....
Non-profit organization MITRE has unveiled ATT&CK v15, introducing improved detections, a new analytic format, and cross-domain adversary insights....
★★★
globalsecuritymag.webp 2024-04-24 08:17:02 Les cyberattaques conduites par l'AI sont la norme dans un an, disent les dirigeants de la sécurité
AI-driven cyber attacks to be the norm within a year, say security leaders
(lien direct)
La nouvelle recherche de Netacea révèle que 93% des chefs de sécurité s'attendent à faire face à des attaques quotidiennes axées sur l'IA d'ici la fin de cette année.Les attaques de ransomware et de phishing devraient être améliorées par l'IA offensive, mais les robots restent une menace sous-estimée.Tous les répondants bénéficient de l'IA dans leur pile de sécurité, mais l'adoption de la gestion des bots est à la traîne de netacea, le spécialiste de la détection et de la réponse de bots, a annoncé aujourd'hui de nouvelles recherches sur la menace des cyberattaques axées sur l'IA.Il trouve que (...) - rapports spéciaux
New research from Netacea reveals 93% of security leaders expect to face daily AI-driven attacks by the end of this year. Ransomware and phishing attacks are expected to be enhanced by offensive AI, but bots remain an underestimated threat. All respondents are benefiting from AI in their security stack, but adoption of bot management is lagging behind Netacea, the bot detection and response specialist, today announced new research into the threat of AI-driven cyberattacks. It finds that (...) - Special Reports
Ransomware Threat ★★★
globalsecuritymag.webp 2024-04-24 08:05:50 Nuageux avec une chance de ransomware: des outils cloud tiers vous mettent en danger, dit omniindex
Cloudy with a chance of ransomware: Third-party cloud tools are putting you at risk, says OmniIndex
(lien direct)
Il est temps de passer de notre dépendance à l'égard des outils tiers construits sur une infrastructure facilement exploitée Actuellement, une proportion écrasante d'entreprises placent leurs données sensibles entre les mains dans les mainsd'outils cloud tiers qui sont en proie à une multitude de vulnérabilités.Ceci est selon le PDG d'OmniIndex et l'expert en sécurité des données Simon Bain, qui soutient que les entreprises doivent adopter des technologies modernes ou des attaques à risque, car les attaquants de ransomware exploitent continuellement le cloud tiers (...) - opinion
It\'s time to move on from our reliance on third-party tools built on easily exploited infrastructure At present, an overwhelming proportion of businesses are placing their sensitive data in the hands of third-party cloud tools that are plagued by a multitude of vulnerabilities. This is according to OmniIndex CEO and data security expert Simon Bain, who argues that businesses must embrace modern technologies or risk attacks, as ransomware attackers continually exploit third-party cloud (...) - Opinion
Ransomware Tool Vulnerability Threat Cloud ★★★
Korben.webp 2024-04-24 07:58:12 Un distributeur de CPU au Japon – Un Core i7-8700 pour 3 dollars ! (lien direct) Au Japon, un distributeur de capsules propose des CPU Intel, dont un Core i7-8700 obtenu pour seulement 3 dollars. Malgré quelques défauts, le processeur reste fonctionnel et offre des performances honorables pour ce prix imbattable. ★★★
Incogni.webp 2024-04-24 07:56:48 Exercice de prudence: comment les meilleures applications de fitness au Royaume-Uni peuvent compromettre votre vie privée
Exercising caution: how top fitness apps in the UK can compromise your privacy
(lien direct)
[…] ★★
globalsecuritymag.webp 2024-04-24 07:46:15 Portnox et BugCrowd pour lancer le programme privé de primes de bug pour fournir le meilleur contrôle d'accès unifié
Portnox and Bugcrowd to Launch Private Bug Bounty Program to Provide Best-In-Class Unified Access Control
(lien direct)
Portnox, un fournisseur leader de solutions de contrôle d'accès à la fiducie native du cloud, annoncera qu'il lancera bientôt un programme privé de prime avec BugCrowd, le leader de la sécurité crowdsourcée.Le programme de primes de Bug Portnox offrira une prime pour les pirates éthiques, également appelés «pirates de chapeau blanc», pour découvrir et signaler les vulnérabilités de sécurité des logiciels au sein des services de production de Portnox \\.BugCrowd gérera le processus de soumission et de récompense, qui est conçu pour assurer un rational (...) - nouvelles commerciales
Portnox, a leading provider of cloud-native, zero trust access control solutions, announce it will soon launch a private bug bounty program with Bugcrowd, the leader in crowdsourced security. The Portnox bug bounty program will offer a bounty for ethical hackers, also known as "white hat hackers," to uncover and report software security vulnerabilities within Portnox\'s production services. Bugcrowd will manage the submission and reward process, which is designed to ensure a streamlined (...) - Business News
Vulnerability ★★★
globalsecuritymag.webp 2024-04-24 07:41:39 AESG acquiert SGW basé au Royaume-Uni pour apporter une expertise internationale de conseil en sécurité de la sécurité du bâtiment au Moyen-Orient
AESG Acquires UK-Based SGW to Bring International Building Security Consulting Expertise to Middle East
(lien direct)
La société a lancé une nouvelle gamme de services de conseil en sécurité couvrant la gestion des risques de sécurité, la planification principale de la sécurité dans l'environnement bâti, l'évaluation et la conception de la sécurité physique, le conseil des systèmes de surveillance vidéo, la planification du terrorisme contre-terrorisme et plus AESG annonce son acquisition de SGW, un cabinet de conseil en sécurité avec des bureaux au Royaume-Uni, aux Émirats arabes unis, en Arabie saoudite et à Singapour.L'accord augmente le portefeuille de services multidisciplinaires pour l'industrie de la construction et (...) - nouvelles commerciales
The company has launched a new Security Consultancy service line covering security risk management, security master planning in the built environment, physical security assessment and design, video surveillance systems advisory, counter terrorism planning and more AESG announce its acquisition of SGW, a Safety and Security Consultancy with offices in the UK, UAE, Saudi Arabia, and Singapore. The deal augments AESG\'s portfolio of multidisciplinary services for the construction industry and (...) - Business News
★★
Korben.webp 2024-04-24 07:00:00 Un piano virtuel en papier ? (lien direct) Grâce au projet open-source Paper Piano disponible sur GitHub, vous pouvez utiliser une feuille de papier et votre webcam pour jouer du piano. Le programme détecte la position de vos doigts et leurs ombres pour reproduire les notes. Bien que limité pour l'instant, ce concept innovant permet de s'initier au piano à moindre coût. ★★★
The_State_of_Security.webp 2024-04-24 02:35:13 Les dirigeants informatiques britanniques priorisent la cybersécurité: mais est-ce une bonne chose?
UK IT Leaders Are Prioritizing Cybersecurity: But Is This a Good Thing?
(lien direct)
Les leaders de la technologie prenant la cybersécurité au sérieux sont une épée à double tranchant.Bien qu'il soit sans aucun doute bon que les organisations se réveillent aux véritables menaces que les cyberattaques posent, il est déprimant qu'ils doivent siphonner tant de ressources pour se protéger plutôt que de les utiliser pour la croissance et l'innovation.Une récente enquête auprès des leaders de la technologie britannique, dirigée par les leaders informatiques britanniques et le Horizon CIO Network, a révélé que plus de la moitié des personnes interrogées ont déclaré que la cybersécurité était leur priorité absolue pour 2024. Encore une fois, c'est à la fois une bonne et une mauvaise chose.Le paysage cyber-menace est à peu près aussi dangereux que jamais ...
Tech leaders taking cybersecurity seriously is something of a double-edged sword. While it\'s undoubtedly good that organizations are waking up to the genuine threat cyberattacks pose, it\'s depressing that they must siphon off so many resources to protect themselves rather than using them for growth and innovation. A recent survey of UK technology leaders, run by UK IT Leaders and the Horizon CIO Network, revealed that over half of those surveyed said cybersecurity was their top priority for 2024. Again, this is both a good and bad thing. The cyber threat landscape is about as dangerous as ever...
Threat ★★★
The_State_of_Security.webp 2024-04-24 02:35:11 "Tout pour un et un pour tous": Le Cyber Solidarity Act renforce les défenses numériques
"All for One and One for All": The EU Cyber Solidarity Act Strengthens Digital Defenses
(lien direct)
Le roman intemporel d'Alexandre Dumas \\ "The Three Musketeers" a immortalisé l'idéal de solidarité inflexible, la devise durable "Tous pour un pour tous".Face à des menaces en constante évolution dans le domaine numérique, l'Union européenne fait écho à cet esprit avec sa loi historique de cyber-solidarité.Cette nouvelle législation reconnaît que la défense collective est la pierre angulaire de la cybersécurité & # 8211;Dans un monde où une cyberattaque sur une nation peut avoir des effets contre les frontières, une réponse unifiée n'est plus une option mais une nécessité.Les enjeux sont élevés.Cyberattaques sur les entreprises, gouvernement ...
Alexandre Dumas\'s timeless novel "The Three Musketeers" immortalized the ideal of unyielding solidarity, the enduring motto "All for one and one for all." In the face of ever-evolving threats in the digital realm, the European Union echoes this spirit with its landmark Cyber Solidarity Act . This new legislation recognizes that collective defense is the cornerstone of cybersecurity – in a world where a cyberattack on one nation can have ripple effects across borders, a unified response is no longer an option but a necessity. The stakes are high. Cyberattacks on businesses, government...
Legislation ★★★
Blog.webp 2024-04-24 00:09:33 Distribution de l'infostaler à base d'électron
Distribution of Infostealer Made With Electron
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a découvert une souche d'infosteller fabriquée avec un électron.Electron est un cadre qui permet de développer des applications à l'aide de JavaScript, HTML et CSS.Discord et Microsoft Vscode sont des exemples majeurs d'applications faites avec un électron.Les applications faites avec des électrons sont emballées et généralement distribuées au format d'installation du système d'installation scriptable Nullsoft (NSIS).L'acteur de menace de ce cas d'attaque a appliqué ce format d'installation au malware.[1] CAS # 1 Lorsque l'on exécute le malware, l'électron ...
AhnLab SEcurity intelligence Center (ASEC) has discovered an Infostealer strain made with Electron. Electron is a framework that allows one to develop apps using JavaScript, HTML, and CSS. Discord and Microsoft VSCode are major examples of applications made with Electron. Apps made with Electron are packaged and usually distributed in Nullsoft Scriptable Install System (NSIS) installer format. The threat actor in this attack case applied this installer format to the malware. [1] Case #1 When one runs the malware, the Electron...
Malware Threat ★★
Last update at: 2024-05-08 12:08:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter