Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-13 12:16:32 |
VPN surfshark apporte une sensibilisation à la violation des données avec la campagne de toilette transparente Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign (lien direct) |
> Par waqas
Surfshark tire un coup unique à Londres avec des toilettes transparentes!Cette campagne de sécurité utilise l'inconfort public pour déclencher une conversation sur la confidentialité des données en ligne.Découvrez comment Surfshark VPN peut vous aider à protéger vos informations.
Ceci est un article de HackRead.com Lire le post original: Le VPN de surfshark apporte une sensibilisation à la violation des données avec la campagne de toilettes transparente
>By Waqas
Surfshark pulls a unique stunt in London with a see-through toilet! This security campaign uses public discomfort to spark a conversation about online data privacy. Learn how Surfshark VPN can help you protect your information.
This is a post from HackRead.com Read the original post: Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign |
Data Breach
|
|
★★★
|
|
2024-05-13 11:55:51 |
Les femmes les plus puissantes du canal 2024: Power 100 The Most Powerful Women Of The Channel 2024: Power 100 (lien direct) |
> Par waqas
Surfshark tire un coup unique à Londres avec des toilettes transparentes!Cette campagne de sécurité utilise l'inconfort public pour déclencher une conversation sur la confidentialité des données en ligne.Découvrez comment Surfshark VPN peut vous aider à protéger vos informations.
Ceci est un article de HackRead.com Lire le post original: Le VPN de surfshark apporte une sensibilisation à la violation des données avec la campagne de toilettes transparente
>By Waqas
Surfshark pulls a unique stunt in London with a see-through toilet! This security campaign uses public discomfort to spark a conversation about online data privacy. Learn how Surfshark VPN can help you protect your information.
This is a post from HackRead.com Read the original post: Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign |
|
|
★★
|
|
2024-05-13 11:54:18 |
\\ 'russe \\' Les pirates dérangent potentiellement des centaines de sites de nouvelles britanniques locaux \\'Russian\\' hackers deface potentially hundreds of local British news sites (lien direct) |
> Par waqas
Surfshark tire un coup unique à Londres avec des toilettes transparentes!Cette campagne de sécurité utilise l'inconfort public pour déclencher une conversation sur la confidentialité des données en ligne.Découvrez comment Surfshark VPN peut vous aider à protéger vos informations.
Ceci est un article de HackRead.com Lire le post original: Le VPN de surfshark apporte une sensibilisation à la violation des données avec la campagne de toilettes transparente
>By Waqas
Surfshark pulls a unique stunt in London with a see-through toilet! This security campaign uses public discomfort to spark a conversation about online data privacy. Learn how Surfshark VPN can help you protect your information.
This is a post from HackRead.com Read the original post: Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign |
|
|
★★
|
|
2024-05-13 11:48:00 |
Le package Python malveillant masque le framework Sliver C2 dans Fake Demandes Library Logo Malicious Python Package Hides Sliver C2 Framework in Fake Requests Library Logo (lien direct) |
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of theLogo du projet \\. & nbsp;
Le forfait utilisant cette ruse stéganographique est & nbsp; demandes-darwin-lite, qui a été
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of the project\'s logo.
The package employing this steganographic trickery is requests-darwin-lite, which has been |
|
|
★★★
|
|
2024-05-13 11:32:10 |
Hack du gouvernement canadien provincial soupçonné d'être parrainé par l'État \\ ' Hack of provincial Canadian government suspected to be \\'state-sponsored\\' (lien direct) |
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of theLogo du projet \\. & nbsp;
Le forfait utilisant cette ruse stéganographique est & nbsp; demandes-darwin-lite, qui a été
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of the project\'s logo.
The package employing this steganographic trickery is requests-darwin-lite, which has been |
Hack
|
|
★★★
|
|
2024-05-13 11:26:27 |
Comment les autorités ont-elles identifié le prétendu patron de Lockbit? How Did Authorities Identify the Alleged Lockbit Boss? (lien direct) |
La semaine dernière, les États-Unis ont rejoint le Royaume-Uni et l'Australie pour sanctionner et inculper un homme russe nommé Dmitry Yuryevich Khoroshev en tant que chef du tristement célèbre groupe de ransomware de lockbit.Le chef de Lockbit \\ "Lockbitsupp" affirme que les autorités fédérales ont nommé le mauvais gars, affirmant que les accusations n'expliquent pas comment ils l'ont connecté à Khorosev.Cet article examine les activités des nombreux alternes de Khorosev \\ sur les forums de la cybercriminalité et suit la carrière d'un auteur de logiciel malveillant doué qui a écrit et vendu du code malveillant au cours des 14 dernières années.
Last week, the United States joined the U.K. and Australia in sanctioning and charging a Russian man named Dmitry Yuryevich Khoroshev as the leader of the infamous LockBit ransomware group. LockBit\'s leader "LockBitSupp" claims the feds named the wrong guy, saying the charges don\'t explain how they connected him to Khoroshev. This post examines the activities of Khoroshev\'s many alter egos on the cybercrime forums, and tracks the career of a gifted malware author who has written and sold malicious code for the past 14 years. |
Ransomware
Malware
|
|
★★★
|
|
2024-05-13 11:22:41 |
Pure Storage® et Red Hat annoncent une optimisation pour Portworx® by Pure Storage sur Red Hat OpenShift (lien direct) |
Pure Storage et Red Hat accélèrent l'adoption de la virtualisation moderne dans les entreprises
Ensemble, Portworx by Pure Storage et Red Hat OpenShift unifient les VM et les conteneurs pour répondre aux exigences des entreprises en matière de modernisation des applications à l'échelle, sur n'importe quelle infrastructure de calcul et de stockage.
-
Business |
|
|
★★
|
|
2024-05-13 11:17:58 |
Helsinki subit une violation de données après que les pirates exploitent une faille non corrigée Helsinki suffers data breach after hackers exploit unpatched flaw (lien direct) |
La ville d'Helsinki enquête sur une violation de données dans sa division de l'éducation, qu'elle a découverte fin avril 2024, ayant un impact sur des dizaines de milliers d'étudiants, de tuteurs et de personnel.[...]
The City of Helsinki is investigating a data breach in its education division, which it discovered in late April 2024, impacting tens of thousands of students, guardians, and personnel. [...] |
Data Breach
Threat
|
|
★★★
|
|
2024-05-13 11:04:08 |
LLMS \\ 'Insécurité du chemin de contrôle des données LLMs\\' Data-Control Path Insecurity (lien direct) |
Dans les années 1960, si vous jouiez un ton de 2 600 Hz dans un téléphone AT & # 38;, vous pourriez passer des appels sans payer.Un pirate de téléphone nommé John Draper a remarqué que le Whistle en plastique qui est venu librement dans une boîte de céréales Captain Crunch a fonctionné pour faire le bon son.C'est devenu son nom de pirate, et tous ceux qui connaissaient l'astuce ont fait des appels gratuits.
Il y avait toutes sortes de hacks connexes, comme simulant les tons qui signalaient des pièces de monnaie tombant dans un téléphone payant et truant les tons utilisés par l'équipement de réparation.AT & # 38; ne pouvait pas parfois changer les tons de signalisation, les rendre plus compliqués ou essayer de les garder secrètes.Mais la classe générale de l'exploit était impossible à résoudre car le problème était général: les données et le contrôle utilisaient le même canal.Autrement dit, les commandes qui ont dit au changement de téléphone quoi faire ont été envoyées le long du même chemin que les voix ...
Back in the 1960s, if you played a 2,600Hz tone into an AT&T pay phone, you could make calls without paying. A phone hacker named John Draper noticed that the plastic whistle that came free in a box of Captain Crunch cereal worked to make the right sound. That became his hacker name, and everyone who knew the trick made free pay-phone calls.
There were all sorts of related hacks, such as faking the tones that signaled coins dropping into a pay phone and faking tones used by repair equipment. AT&T could sometimes change the signaling tones, make them more complicated, or try to keep them secret. But the general class of exploit was impossible to fix because the problem was general: Data and control used the same channel. That is, the commands that told the phone switch what to do were sent along the same path as voices... |
Threat
|
|
★★★
|
|
2024-05-13 11:00:00 |
Homer – Un portail statique pour votre serveur (lien direct) |
Homer est un outil open source permettant de créer un tableau de bord pour organiser et accéder facilement à vos services en ligne, à partir d'un simple fichier de configuration YAML. |
|
|
★★
|
|
2024-05-13 10:44:54 |
CISA, FBI, HHS, MS-ISAC avertissent le secteur des infrastructures critiques du Black Basta Hacker Group;fournir des atténuations CISA, FBI, HHS, MS-ISAC warn critical infrastructure sector of Black Basta hacker group; provide mitigations (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), en partenariat avec le Federal Bureau of Investigation (FBI), le ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA), in partnership with the Federal Bureau of Investigation (FBI), the...
|
|
|
★★★
|
|
2024-05-13 10:40:12 |
ForeScout Détails Le groupe RansomHub apparaît comme la dernière attaque de santé post-changement cyber-menace Forescout details RansomHub group emerges as latest cyber threat post-Change Healthcare attack (lien direct) |
> Les chercheurs de Vedere Labs de ForeScout ont révélé qu'un nouvel acteur de menace éminent, nommé & # 8216; RansomHub, & # 8217;a fait surface dans le ...
>Researchers at Forescout\'s Vedere Labs revealed that a new prominent threat actor, named ‘RansomHub,’ has surfaced in the...
|
Threat
Medical
|
|
★★★
|
|
2024-05-13 10:15:11 |
La voix publique du Royaume-Uni Peur sur la sécurité dans les systèmes de données du NHS UK public voice fear over security in NHS data systems (lien direct) |
La propre enquête de NHS England \\ révèle également que les soupçons révèlent des soupçons qu'il vendrait des données à des tiers Quatre patients sur cinq craignent que les systèmes informatiques NHS soient vulnérables aux cyberattaques tandis que environ la moitié ne préoccupent pas queLe plus grand système de santé unique du monde vendra ses données, selon une récente enquête.…
NHS England\'s own survey also reveals suspicions that it would sell data to third parties Four out of five patients worry NHS IT systems may be vulnerable to cyber attacks while around half are concerned that the world\'s largest single health system will sell their data, according to a recent survey.… |
|
|
★★
|
|
2024-05-13 10:00:00 |
2024 Recaps RSA: permettez-nous de nous réintroduire 2024 RSA Recap: Allow us to Reintroduce Ourselves (lien direct) |
La conférence RSA 2024 a officiellement terminé, et cet événement de cette année a été le fond parfait pour nous pour faire notre réintroduction à l'industrie.
Présentation de niveauBlue, The Truted Cybersecurity Advisors
Le premier jour de RSA, nous avons officiellement annoncé Le lancement de niveaublue , anciennement connu sous le nom de cybersécurité AT & T.En signifiant un nouveau départ passionnant pour l'entreprise, j'ai été rejoint par le PDG de niveauBlue, Bob McCullen pour rencontrer des clients clés, des analystes et des presseurs pendant la conférence.
LevelBlue propose des services de sécurité gérés stratégiques, ainsi que des consultants par des experts de pointe, des renseignements et de la détection des menaces et un soutien continu du Centre des opérations de sécurité (SOC);servant de conseiller de confiance en cybersécurité aux entreprises du monde entier.Comme l'analyste de technologie renommée Steve McDowell l'a noté & ldquo; LevelBlue émerge dans le paysage de la cybersécurité avec des actifs et une expertise importants hérités de AT & t et enrichi par l'acquisition d'Alienvault. & Rdquo;
Pour célébrer l'annonce de LevelBlue, nous avons également organisé un dîner de bienvenue pour les médias auxquels les participants avaient un accès exclusif pour en savoir plus sur la formation de niveauBlue et ce qui est le prochain pour l'entreprise.Nous avons reçu d'excellents commentaires et excitation à propos de notre lancement à partir de publications notables, de cybersécurité et de technologie, notamment forbes , l'enregistrement, et la nouvelle pile.
Un merci spécial à RSAC, à toute l'équipe de niveau de niveau, aux médias et à nos partenaires pour leur collaboration dans un lancement réussi.Suivez le niveaublue sur x , LinkedIn , Facebook , et YouTube Pour rester à jour sur notre voyage!
The 2024 RSA Conference has officially wrapped, and this year’s event served as the perfect backdrop for us to make our re-introduction to the industry.
Introducing LevelBlue, the Trusted Cybersecurity Advisors
On day one of RSA, we officially |
Threat
Conference
|
|
★★★
|
|
2024-05-13 09:50:51 |
La violation des données de l'agence de collecte FBCS a un impact sur 2,7 millions FBCS Collection Agency Data Breach Impacts 2.7 Million (lien direct) |
> Solutions financières et consommateurs (FBCS) affirme que les informations personnelles de 2,7 millions ont été touchées dans la récente violation de données.
>Financial Business and Consumer Solutions (FBCS) says the personal information of 2.7 million was impacted in the recent data breach.
|
Data Breach
|
|
★★
|
|
2024-05-13 09:43:47 |
(Déjà vu) Optimiser les connexions d'application et améliorer la posture de sécurité parmi les meilleurs pilotes de déploiement SD-WAN Optimizing Application Connections and Improving Security Posture Among Top SD-WAN Deployment Drivers (lien direct) |
Optimisation des connexions d'application et améliorant la posture de sécurité
Parmi les meilleurs pilotes de déploiement SD-WAN
La recherche GTT révèle la complexité, le risque et le rythme de l'innovation entraînant 80%
Les chefs d'entreprise et les leaders informatiques pour faire évoluer les solutions SD-WAN tous les deux ans
-
rapports spéciaux
Optimizing Application Connections and Improving Security Posture
Among Top SD-WAN Deployment Drivers
GTT Research Reveals Complexity, Risk and Pace of Innovation Driving 80%
of Business and IT Leaders to Evolve SD-WAN Solutions Every Two Years
-
Special Reports |
|
|
★★
|
|
2024-05-13 09:30:00 |
Black Basta Ransomware victime Count Tops 500 Black Basta Ransomware Victim Count Tops 500 (lien direct) |
Les affiliés de Prolific Black Basta Ransomware Group ont violé plus de 500 organisations mondiales
Affiliates of prolific Black Basta ransomware group have breached over 500 global organizations |
Ransomware
|
|
★★
|
|
2024-05-13 09:29:24 |
L\'optimisation de la connexion aux applications et l\'amélioration de la posture de sécurité, principaux moteurs du déploiement SD-WAN (lien direct) |
L'optimisation de la connexion aux applications et l'amélioration de la posture de sécurité, principaux moteurs du déploiement SD-WAN
Une étude de GTT révèle que la complexité, les risques et le rythme de l'innovation poussent 80 % des chefs d'entreprise et responsables informatiques à faire évoluer leurs solutions SD-WAN tous les deux ans
-
Investigations |
|
|
★★
|
|
2024-05-13 09:01:54 |
Navigation du cyber-risque: stratégies de surveillance pour les institutions financières dans le cadre du prochain réglementation DORA Navigating Cyber Risk: Oversight Strategies for Financial Institutions under Upcoming DORA Regulation (lien direct) |
Les institutions financières doivent améliorer leur surveillance des fournisseurs de services tiers TIC pour répondre efficacement aux demandes strictes de Dora \\ et à gérer efficacement divers risques.Pour garantir la conformité, les entités ont besoin d'un cadre solide pour l'évaluation des risques et la gestion des incidents, ainsi que des stratégies de diligence raisonnable et de transition des prestataires de services.
-
rapports spéciaux
Financial institutions must enhance their oversight of ICT third-party service providers to meet DORA\'s stringent demands and manage various risks effectively. To ensure compliance, entities need a robust framework for risk assessment and incident management, as well as strategies for due diligence and service provider transition.
-
Special Reports |
|
|
★★★
|
|
2024-05-13 09:00:00 |
États-Unis, Chine se réunissant cette semaine pour parler de la sécurité de l'IA, des risques US, China meeting this week to talk AI safety, risks (lien direct) |
> Les discussions de mardi à Genève couvriront les «domaines de préoccupation» et les «opinions sur les risques techniques», selon un responsable de l'administration.
>The Tuesday discussions in Geneva will cover “areas of concern” and “views on the technical risks,” per an administration official.
|
Technical
|
|
★★★
|
|
2024-05-13 08:52:21 |
Dell face à un vol potentiellement massif de données clients (lien direct) |
Vers des opérations malveillantes sous le couvert du support Dell ? L'entreprise a subi un vol de données ouvrant la voie à ce scénario. |
|
|
★★★
|
|
2024-05-13 08:45:00 |
L'acteur de menace prétend la grande violation des données d'Europol Threat Actor Claims Major Europol Data Breach (lien direct) |
Un acteur de menace connu sous le nom d'Intelbroker prétend vendre des données confidentielles d'Europol après une violation de mai
A threat actor known as IntelBroker claims to be selling confidential Europol data after a May breach |
Data Breach
Threat
|
|
★★★
|
|
2024-05-13 08:10:53 |
3i investit 116 M€ dans Constellation (lien direct) |
3i investit 116 M€ dans Constellation pour accélérer sa croissance dans les services managés cloud & cyber
-
Business |
Cloud
|
|
★★
|
|
2024-05-13 07:55:00 |
L'affilié de Mallox exploite Purecrypter dans les campagnes d'exploitation MS-SQL Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns (lien direct) |
> Ce rapport a été initialement publié pour nos clients le 2 mai 2024. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Infection Flux Accès initial Exploitation post-exploitationAnalyse de la charge utile de Purecrypter [& # 8230;]
la Publication Suivante Levré des affiliés Mallox Purecrypter dans MS-Campagnes d'exploitation SQL est un article de blog Sekoia.io .
>This report was originally published for our customers on 2 May 2024. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Infection flow Initial access Exploitation Post exploitation PureCrypter payload analysis […]
La publication suivante Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns est un article de Sekoia.io Blog. |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-13 07:48:56 |
Cloud : les start-up dénoncent aussi les pratiques de Microsoft (lien direct) |
La liste des plaintes contre Microsoft s'allonge à l'initiative d'une association espagnole de start-up. |
Cloud
|
|
★★
|
|
2024-05-13 07:29:08 |
Les entreprises britanniques ne peuvent pas continuer à risquer la réputation avec une sécurité de mauvaise qualité, explique Espria UK businesses cannot continue risking reputation with shoddy security, says Espria (lien direct) |
Les entreprises britanniques ne peuvent pas continuer à risquer la réputation avec la sécurité de mauvaise qualité, explique Espria
-
opinion
UK businesses cannot continue risking reputation with shoddy security, says Espria
-
Opinion |
|
|
★★
|
|
2024-05-13 07:21:55 |
Qu\'est-ce qu\'une attaque par Silver Ticket ? (lien direct) |
Qu\'est-ce qu\'une attaque par Silver Ticket ? Arnaud De Backer
Channel Sales Manager EMEA
Chez Keeper Security
-
Malwares
Qu\'est-ce qu\'une attaque par Silver Ticket ? Arnaud De Backer
Channel Sales Manager EMEA
Chez Keeper Security
-
Malwares |
|
|
★★
|
|
2024-05-13 07:21:01 |
Contrôlez YouTube Shorts avec des raccourcis clavier ! (lien direct) |
Contrôlez facilement YouTube Shorts grâce à l'extension Chrome "Controls for YouTube Shorts". Ajustez le volume, zappez dans la vidéo et plus encore avec des raccourcis clavier et une barre de contrôle personnalisable, sans quitter votre clavier ! |
|
|
★★
|
|
2024-05-13 07:18:13 |
Mémoire de sécurité: des millions de messages distribuent un ransomware noir Lockbit Security Brief: Millions of Messages Distribute LockBit Black Ransomware (lien direct) |
Que s'est-il passé & nbsp;
À partir du 24 avril 2024 et en continuant quotidiennement pendant environ une semaine, Proofpoint a observé des campagnes à volume élevé avec des millions de messages facilités par le botnet Phorpiex et la livraison de ransomware Black Lockbit.C'est la première fois que des chercheurs ont observé des échantillons de ransomwares noirs Lockbit (AKA Lockbit 3.0) livrés via Phorphiex dans des volumes aussi élevés.L'échantillon Black Lockbit de cette campagne a probablement été construit à partir du constructeur de lockbit qui a été divulgué au cours de l'été 2023. & nbsp; & nbsp;
Les messages provenaient de «Jenny Green» avec l'adresse e-mail de Jenny @ GSD [.] Com.Les e-mails contenaient un fichier zip joint avec un exécutable (.exe).Cet exécutable a été observé en téléchargeant la charge utile Black Lockbit à partir de l'infrastructure de botnet Phorpiex.& nbsp;
De: «Jenny Green» Jenny @ gsd [.] Com & nbsp;
Sujet: Votre document et NBSP;
Pièce jointe: document.zip & nbsp;
Exemple de message de «Jenny Green». & Nbsp;
Les e-mails ont ciblé les organisations dans plusieurs verticales à travers le monde et semblaient opportunistes par rapport à spécifiquement ciblé.Bien que la chaîne d'attaque de cette campagne n'était pas nécessairement complexe par rapport à ce qui a été observé sur le paysage de la cybercriminalité jusqu'à présent en 2024, la nature à volume élevé des messages et l'utilisation du ransomware comme charge utile de première étape sont notables.& nbsp;
La chaîne d'attaque nécessite l'interaction de l'utilisateur et démarre lorsqu'un utilisateur final exécute l'exécutable compressé dans le fichier zip joint.Le binaire .exe initiera un appel de réseau à l'infrastructure de botnet Phorphiex.En cas de succès, l'échantillon Black Lockbit est téléchargé et fait exploser sur le système final de l'utilisateur \\ où il présente un comportement de vol de données et saisit le système, cryptant des fichiers et terminant les services.Dans une campagne antérieure, le ransomware a été directement exécuté et aucune activité de réseau n'a été observée, empêchant les détections ou les blocs de réseau. & NBSP;
Note de rançon de l'échantillon noir Lockbit. & Nbsp;
Attribution et NBSP;
La recherche sur les menaces de preuves n'a pas attribué cette campagne à un acteur de menace connu.Phorpiex est un botnet de base conçu pour offrir des logiciels malveillants via des campagnes d'email à haut volume.Il fonctionne comme un logiciel malveillant en tant que service et a recueilli un grand portefeuille de clients d'acteurs de menace plus d'une décennie de fonctionnement (des versions antérieures ont été observées pour la première fois dans le paysage des menaces vers 2011).Depuis 2018, le botnet a été observé pour effectuer des activités d'exfiltration de données et de livraison de ransomwares.Malgré les efforts de perturbation au fil des ans, le botnet persiste. & Nbsp; & nbsp;
ProofPoint a observé un groupe d'activités utilisant le même alias «Jenny Green» avec des leurres liés à «votre document» livrant des logiciels malveillants Phorpiex dans les campagnes de messagerie depuis au moins janvier 2023. & nbsp; & nbsp;
Lockbit Black (AKA Lockbit 3.0) est une version de Lockbit Ransomware qui a été officiellement publié avec des capacités améliorées par les affiliés des ransomwares en juin 2022. En septembre 2022, le constructeur de ransomware confidentiel a été divulgué via Twitter.À l'époque, plusieurs parties ont revendiqué l'attribution, mais les affiliés de Lockbit ont affirmé que le constructeur avait été divulgué par un développeur mécontent.La fuite permet à quiconque d'adopter la configuration des versions personnalisées. & Nbsp; & nbsp;
Pourquoi c'est important et NBSP;
Le ransomware en tant que charge utile de première étape attachée aux campagnes de menace par e-mail n'est pas quelque chose que le point de preuve a observé en volumes élevé de |
Ransomware
Malware
Threat
|
|
★★★
|
|
2024-05-13 07:02:42 |
SentinelOne développe de nouvelles solutions au sein de Singularity (lien direct) |
SentinelOne® dévoile le futur de la sécurité autonome, accessible à toutes les entreprises
La puissance conjuguée de Singularity™ Data Lake et de Purple AI révolutionne la gestion des opérations de sécurité grâce à de nouvelles capacités intégrées à la plateforme de cybersécurité de l'éditeur.
-
Produits |
|
|
★★
|
|
2024-05-13 07:00:00 |
3D Builder – Le logiciel de modélisation 3D gratuit de Microsoft (lien direct) |
3D Builder est un logiciel gratuit de Microsoft pour la modélisation 3D. Intuitif et puissant, il permet de créer, modifier et visualiser des modèles 3D, ainsi que de les exporter pour l'impression 3D. Disponible sur Windows 10, il offre de nombreuses fonctionnalités. |
|
|
★★
|
|
2024-05-13 05:35:40 |
LAMI – La borne solaire anti-moustiques DIY, écologique et accessible à tous (lien direct) |
LAMI est une borne solaire anti-moustiques écologique et accessible. Basée sur le biomimétisme, elle attire sélectivement les moustiques grâce à des leurres olfactifs (phéromones et CO2). Autonome en énergie, elle permet de lutter efficacement contre les nuisances des moustiques. Les fichiers de construction sont gratuits en ligne. |
|
|
★★★
|
|
2024-05-13 04:31:34 |
L'importance de la découverte passive des actifs The Importance of Passive Asset Discovery (lien direct) |
C'est la cinquième exigence de CIS Control 1: Utilisez un outil de découverte d'actifs passifs.Cela semble assez simple.Mais qu'est-ce que ça veut dire?Et quoi, en particulier, rend si important qu'il soit devenu l'une des cinq premières exigences des contrôles CIS largement appliqués utilisés par tant d'organisations pour établir leurs niveaux les plus élémentaires de cyber-hygiène?L'utilité de la découverte passive des actifs et l'importance de trouver le bon outil de découverte passive des actifs passive sont les sujets du blog d'aujourd'hui.Qu'est-ce que la découverte des actifs?La découverte des actifs est la possibilité de fournir la visibilité de tous les appareils situés dans un ...
It\'s the fifth requirement in CIS Control 1 : Use a passive asset discovery tool. Sounds simple enough. But what does it mean? And what, specifically, makes it so important that it became one of the first five requirements of the widely applied CIS Controls used by so many organizations to establish their most basic levels of cyber hygiene? The usefulness of passive asset discovery and the importance of finding the right passive asset discovery tool are the subjects of today\'s blog. What Is Asset Discovery? Asset discovery is the ability to provide visibility of all devices located within an... |
Tool
|
|
★★★
|
|
2024-05-13 04:30:03 |
Stable Diffusion et SDXL boostés grâce aux Modèles de Consistance Latente (LCM) et aux LoRAs (lien direct) |
Les modèles de consistance latente permettent d'accélérer considérablement la génération d'images avec Stable Diffusion et SDXL grâce à des adaptateurs LoRAs. Une intégration complète dans la bibliothèque diffusers rend l'inférence ultra-rapide accessible à tous. |
|
|
★★
|
|
2024-05-13 03:22:51 |
L'indice mondial de cybercriminalité: qu'est-ce que c'est et pourquoi est-ce important? The World Cybercrime Index: What is it and why is it important? (lien direct) |
Les cybercriminels sont notoirement difficiles à épingler.Ce sont des experts dans l'obscurcissement et les erreurs de direction, maîtres pour éviter les conséquences.Pas depuis les premiers jours du Far West, les criminels ont réussi à échapper à la capture et à maintenir l'anonymat aussi efficacement que les cybercriminels modernes.Une partie de la raison de ces taux de condamnation incroyablement bas est que nous avons généralement peu d'idée du pays dans le pays où se trouve un attaquant. Nous pouvons faire des suppositions éclairées: si un groupe de cybercriminalité, par exemple, lance une attaque explicitement motivée politiquement contre les États-Unis, nous nouspourrait supposer que l'attaque est originaire de Russie ou ...
Cybercriminals are notoriously tricky to pin down. They are experts in obfuscation and misdirection, masters of avoiding consequences. Not since the early days of the Wild West have criminals managed to evade capture and maintain anonymity as effectively as modern cybercriminals do. Part of the reason for these staggeringly low conviction rates is that we usually have little idea of what country an attacker is in. We can make educated guesses: if a cybercrime group, for example, launches an explicitly politically motivated attack on the US, we might assume the attack originated in Russia or... |
|
|
★★★
|
|
2024-05-13 03:21:03 |
Quelles extensions IA récoltent le plus vos données ? (lien direct) |
— Article en partenariat avec Incogni — Salut les amis, j’espère que vous profitez bien de ce printemps dégueulasse avant la période trouble de la fin d’année scolaire qui arrive. De mon côté, comme vous l’avez remarqué je charbonne pas mal en ce moment avec un rythme de publication assez … Suite |
|
|
★★★
|
|
2024-05-13 01:48:46 |
Escroqueries romanes exhortant l'investissement de la pièce Romance Scams Urging Coin Investment (lien direct) |
L'équipe d'analyse mobile de Ahnlab & # 8217;amis à l'étranger ou partenaires romantiques.Ils exploitent ce lien pour solliciter de l'argent sous couvert d'investissements de crypto-monnaie.Une arnaque romantique est un type de fraude qui implique une manipulation émotionnelle pour solliciter de l'argent par divers moyens.Alors que les escroqueries romanes précédentes impliquaient principalement des demandes directes d'argent après avoir gagné de l'affection, les escroqueries actuelles ont élargi leur portée pour inclure de faux échanges de crypto-monnaie, des banques et des achats en ligne ...
AhnLab’s Mobile Analysis Team has confirmed cases of romance scams where perpetrators establish rapport by posing as overseas friends or romantic partners. They exploit this connection to solicit money under the guise of cryptocurrency investments. A romance scam is a type of fraud that involves emotional manipulation to solicit money through various means. While previous romance scams mostly involved direct requests for money after gaining affection, current scams have expanded their scope to include fake cryptocurrency exchanges, banks, and online shopping...
|
Threat
Mobile
|
|
★★★
|
|
2024-05-13 01:00:30 |
MALWORED DISTRIBUTÉE MATÉRIAUX liés à la violation du droit d'auteur (bête ransomware, Vidar Infostealer) Malware Distributed as Copyright Violation-Related Materials (Beast Ransomware, Vidar Infostealer) (lien direct) |
Ahnlab Security Intelligence Center (ASEC) couvrait continuellement un malware déguisé en avertissements de violation en droit d'auteur et curricuMoyens de distribution de ransomwares et d'infostateurs.La distribution d'une nouvelle souche de logiciels malveillants a été identifiée sur la base d'un avertissement de violation du droit d'auteur récent, et il sera couvert ici.1. Présentation du contenu de l'e-mail reste largement inchangé, mais un changement dans la méthode de livraison de logiciels malveillants a été confirmé.Auparavant, des fichiers compressés avec les mots de passe définis ont été joints aux e-mails, ...
AhnLab SEcurity Intelligence Center (ASEC) has been continuously covering malware disguised as copyright violation warnings and resumes as a means of distributing ransomware and Infostealers. The distribution of a new malware strain has been identified based on a recent copyright infringement warning, and it will be covered here. 1. Overview The content of the email remains largely unchanged, but a change in the method of delivering malware has been confirmed. Previously, compressed files with passwords set were attached to emails,...
|
Ransomware
Malware
|
|
★★★
|
|
2024-05-12 19:34:31 |
CodingFont – Trouvez la police parfaite pour votre éditeur de code (lien direct) |
CodeFont est un site qui vous aide à choisir la meilleure police pour coder. Comparez des dizaines de polices et trouvez celle qui vous convient, pour un confort optimal et un gain de productivité. Découvrez ce projet amusant conçu avec des outils no-code. |
Tool
Legislation
|
|
★★
|
|
2024-05-12 19:21:01 |
VirtualBuddy – Virtualisation de macOS 12+ sur Apple Silicon ! (lien direct) |
VirtualBuddy permet de virtualiser macOS 12 et+ sur Apple Silicon. Idéal pour les développeurs testant leurs apps sur différentes versions de macOS. Fonctionnalités : boot de macOS 12/13, distros Linux ARM, assistant d'installation, personnalisation matérielle, NVRAM, réseau, partage fichiers/presse-papiers. |
|
|
★★
|
|
2024-05-12 13:28:47 |
Zelda 64 Recompilé – Un portage natif avec Ray Tracing et 4K (lien direct) |
Un outil révolutionnaire permet de porter nativement en quelques minutes Zelda Majora's Mask et Ocarina of Time sur PC, avec des améliorations dingues comme le Ray Tracing et la 4K. Une avancée majeure pour la préservation de ces jeux cultes. |
|
|
★★★★
|
|
2024-05-12 13:02:55 |
À quelles plateformes faire confiance ? (lien direct) |
Tout se passe désormais en ligne et comme dans la vraie vie, les internautes ont (enfin) compris qu'il n'était pas toujours évident de rester en sécurité et de ne pas subir de mauvaises surprises. Entre le vol de données et les autres failles informatiques liées, la plupart du temps, à des manquemen... |
|
|
★★
|
|
2024-05-12 10:16:32 |
Le plus grand prêteur non bancaire en Australie met en garde contre une violation de données Largest non-bank lender in Australia warns of a data breach (lien direct) |
FirstMac Limited avertit les clients qu'il a subi une violation de données un jour après que le nouveau groupe de cyber-extorsion d'embargo a divulgué plus de 500 Go de données prétendument volées à l'entreprise.[...]
Firstmac Limited is warning customers that it suffered a data breach a day after the new Embargo cyber-extortion group leaked over 500GB of data allegedly stolen from the firm. [...] |
Data Breach
|
|
★★★
|
|
2024-05-12 10:10:08 |
Intelbroker pirate Europol, prétend voler des documents Fouo IntelBroker Hacks Into Europol, Claims to Steal FOUO Documents (lien direct) |
Intelbroker, un hacker néfaste, a fait irruption dans le site Web de la plate-forme Europol pour les experts (EPE).
Hacker prétend avoir accès aux données de six agences associées à l'EPE, y compris pour les documents officiels uniquement (FOUO).
EPE est une plate-forme pour les organismes d'application de la loi dédiés à la discussion et à la réduction des menaces de cybersécurité, et l'introduction par effraction envoie le mauvais message.
Europol & # 8217; S Détails de données compromis
L'attaquant a publié un long post sur le forum de violation et l'image de l'Europol.
Le message commence par un message de bienvenue, & # 8220; Bonjour la communauté BreachForums,
Aujourd'hui, je vends l'intégralité de la violation de données appartenant à Europol.Merci d'avoir lu, profitez-en! & # 8221;
Ensuite, l'attaquant décrit l'heure des attaques, mai 2024, et les détails des données volées, y compris & # 8220; Employés de l'alliance, code source Fouo, PDFS, documents de reconnaissance et directives. & # 8221;
Voici la liste des agences mentionnées dans le post:
CCSE (Joint Center for European Security)
crypto-monnaies & # 8211;EC3
Space & # 8211;EC3
Plateforme d'experts Europol
Formulaire d'application de la loi
Sirius
Intelbroker demande un paiement dans la crypto-monnaie de Monero (XMR) et demande aux acheteurs intéressés de lui envoyer un message sur les forums pour un point de contact.
L'attaquant a précisé qu'il vendrait les données aux membres réputés.
Europol confirme la violation
ordinateur de biping a contacté Europol pour se renseigner sur l'incident.& # 8220; Europol est au courant de l'incident et évalue la situation.Les premières actions ont déjà été prises.L'incident concerne une plate-forme Europol pour un groupe d'utilisateurs fermé Expert (EPE), & # 8221;Europol a répondu.
Si vous essayez de visiter le plate-forme europol pour le site Web des experts , an & # 8220; l'application est actuellement sous maintenance & # 8221;La bannière vous accueille.
il ne clarifie pas la raison de ce temps d'arrêt et assure seulement que le portail reviendra bientôt.
Le site Web n'était pas utile lors de la rédaction de ce post, ce qui signifie que Europol étudie toujours l'étendue de la violation de données.
L'agence a déclaré, & # 8220; aucune information opérationnelle n'est traitée sur cette application EPE.Aucun système de base d'Europol n'est affecté et, par conséquent, aucune donnée opérationnelle d'Europol n'a été compromise. & # 8221;
Cependant, cette déclaration contraste clairement le post Intelbroker, qui a même publié un petit échantillon de 9 128 enregistrements appartenant soi-disant à la base de données de l'espace EC3.
Europol n'a pas encore publié une déclaration publique sur la violation.
Une fois que cela le fera, il clarifiera ce qui compromet et comment l'agence a l'intention d'arrêter et de pénaliser l'attaquant.
IntelBroker, a nefarious hacker, broke into the Europol Platform for Experts (EPE) website.
Hacker claims to have access to data from six agencies associated with EPE, including For Official Use Only (FOUO) documents.
EPE is a platform for law enforcement agencies dedicated to discussing and curbing cybersecurity threats, and breaking into it sends the wrong message.
Europol’s Compromised Data Details
The attacker published a lengthy post on the Breach Forum and the Europol’s SIRIUS agency’s image.
The pos |
Data Breach
Legislation
|
|
★★★
|
|
2024-05-12 07:00:00 |
En manque d\'inspiration avec vos prompts IA ? Allez jeter un œil à la bibliothèque d\'Anthropic (lien direct) |
Anthropic révolutionne le monde de l'IA avec sa Prompt Library gratuite et intuitive, offrant des prompts optimisés pour une multitude de tâches. Que vous soyez développeur, écrivain ou simplement curieux, découvrez comment cette bibliothèque peut booster votre productivité et votre créativité. |
|
|
★★★
|
|
2024-05-12 06:15:53 |
Naticord – Un client Discord natif en Python (lien direct) |
Découvrez Naticord, un client Discord natif en Python. Léger et personnalisable, il offre une alternative et agrave;l \\ 'application web gourmande enralices.AVEC UNE Interface Inspir & Eacute; e de Windows Live Messenger, Naticord Proposerles fonctionnalités essentielles pour tchatter avec vos amis, le tout dans un client minimaliste et performant.
Découvrez Naticord, un client Discord natif en Python. Léger et personnalisable, il offre une alternative à l\'application web gourmande en ressources. Avec une interface inspirée de Windows Live Messenger, Naticord propose les fonctionnalités essentielles pour tchatter avec vos amis, le tout dans un client minimaliste et performant. |
|
|
★★★
|
|
2024-05-12 05:43:34 |
L'alarme mondiale s'intensifie alors que les cyberattaques parrainées par l'État augmentent les risques pour les infrastructures critiques, la sécurité nationale Global alarm intensifies as state-sponsored cyberattacks raise risks to critical infrastructure, national security (lien direct) |
> Groupes de pirates parrainés par l'État & # 8217;L'augmentation récente des cyberattaques sur les infrastructures critiques a déclenché une alarme mondiale.Ces coordonnés et sophistiqués ...
>State-sponsored hacker groups’ recent increase in cyberattacks on critical infrastructure has sparked global alarm. These coordinated and sophisticated...
|
|
|
★★★
|
|
2024-05-11 18:06:13 |
Open WebUI – Une interface graphique pour Ollama (lien direct) |
Open WebUI est une interface graphique open source intuitive et puissante pour interagir avec le modèle de langage Ollama. Découvrez ses fonctionnalités avancées et ses possibilités illimitées pour créer et explorer avec l'IA. |
|
|
★★
|
|
2024-05-11 17:13:17 |
Llamafile – Exécutez des modèles de langage en un seul fichier ! (lien direct) |
Llamafile permet de packager des modèles de langage dans des exécutables. En combinant llama.cpp et Cosmopolitan Libc, un modèle peut tourner en local sur de nombreux OS. Démocratisant l'IA, llamafile ouvre de nouvelles possibilités pour le développement et l'utilisation des LLM open source. |
|
|
★★
|
|
2024-05-11 16:30:00 |
Le marché gris des clés de jeux PC – Un voyage en zone trouble (lien direct) |
Explorez les zones grises du marché des clés de jeux PC, entre légalité douteuse et conservation du patrimoine vidéoludique. Découvrez les rouages de ce business trouble et ses implications pour les joueurs et développeurs. |
|
|
★★★
|