What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-05-02 21:15:55 De l'UCLA à Columbia, les professeurs du pays défendent les étudiants alors que les politiciens et la police attaquent
From UCLA to Columbia, Professors Nationwide Defend Students as Politicians and Police Attack
(lien direct)
> Les professeurs universitaires ont mis leur corps et leurs moyens de subsistance en ligne au milieu d'une réponse brutale et violente aux protestations des étudiants pour Gaza.
>University faculty have put their bodies and livelihoods on the line amid a brutal, violent response to student protests for Gaza.
Legislation ★★
DarkReading.webp 2024-05-02 20:45:16 Sécurité logicielle: trop peu de responsabilité des fournisseurs, disent les experts
Software Security: Too Little Vendor Accountability, Experts Say
(lien direct)
La législation réelle est à long terme et à une décennie, mais les experts politiques cherchent à relancer la conversation autour d'une plus grande responsabilité juridique pour les produits logiciels sans sécurité.
Actual legislation is a long shot and a decade away, but policy experts are looking to jump-start the conversation around greater legal liability for insecure software products.
Legislation ★★
The_Hackers_News.webp 2024-05-02 17:56:00 Ukrainien Revil Hacker condamné à 13 ans et condamné à payer 16 millions de dollars
Ukrainian REvil Hacker Sentenced to 13 Years and Ordered to Pay $16 Million
(lien direct)
Un ressortissant ukrainien a été condamné à plus de 13 ans de prison et condamné à payer 16 millions de dollars en restitution pour avoir effectué des milliers d'attaques de ransomwares et d'extorquer les victimes. Yaroslav Vasinskyi (alias Rabotnik), 24 ans, ainsi que ses co-conspirateurs & nbsp; Part & nbsp; de la & nbsp; Revil Ransomware Group & NBSP; a orchestré plus de 2500 attaques de ransomware et exigé des paiements de déménage
A Ukrainian national has been sentenced to more than 13 years in prison and ordered to pay $16 million in restitution for carrying out thousands of ransomware attacks and extorting victims. Yaroslav Vasinskyi (aka Rabotnik), 24, along with his co-conspirators part of the REvil ransomware group orchestrated more than 2,500 ransomware attacks and demanded ransom payments in
Ransomware Legislation ★★
Chercheur.webp 2024-05-02 11:05:03 Le Royaume-Uni interdit les mots de passe par défaut
The UK Bans Default Passwords
(lien direct)
Le Royaume-Uni est le premier pays à interdire les mots de passe par défaut sur les appareils IoT. Lundi, le Royaume-Uni est devenu le premier pays au monde à interdire les noms d'utilisateur et les mots de passe devignables par défaut de ces appareils IoT.Les mots de passe uniques installés par défaut sont toujours autorisés. le Sécurité des produits et télécommunications.Normes de sécurité pour les fabricants et exige que ces entreprises soient ouvertes auprès des consommateurs sur la durée de leurs produits pour les mises à jour de sécurité. Le Royaume-Uni est peut-être le premier pays, mais pour autant que je sache, la Californie est la première juridiction.It ...
The UK is the first country to
ban default passwords on IoT devices. On Monday, the United Kingdom became the first country in the world to ban default guessable usernames and passwords from these IoT devices. Unique passwords installed by default are still permitted. The Product Security and Telecommunications Infrastructure Act 2022 (PSTI) introduces new minimum-security standards for manufacturers, and demands that these companies are open with consumers about how long their products will receive security updates for. The UK may be the first country, but as far as I know, California is the first jurisdiction. It ...
Legislation ★★★
bleepingcomputer.webp 2024-05-02 10:44:23 Revil Hacker derrière Kaseya Ransomware Attack obtient 13 ans de prison
REvil hacker behind Kaseya ransomware attack gets 13 years in prison
(lien direct)
Yaroslav Vasinskyi, un ressortissant ukrainien, a été condamné à 13 ans et sept mois de prison et condamné à payer 16 millions de dollars en restitution pour son implication dans l'opération de ransomware Revil.[...]
Yaroslav Vasinskyi, a Ukrainian national, was sentenced to 13 years and seven months in prison and ordered to pay $16 million in restitution for his involvement in the REvil ransomware operation. [...]
Ransomware Legislation ★★
InfoSecurityMag.webp 2024-05-02 10:00:00 Revil Ransomware Affiliate condamné à plus de 13 ans de prison
REvil Ransomware Affiliate Sentenced to Over 13 Years in Prison
(lien direct)
Un tribunal américain a condamné un ressortissant ukrainien à 13 ans et sept mois de prison pour son rôle dans plus de 2500 attaques de ransomwares en utilisant la souche Revil
A US court has sentenced a Ukrainian national to 13 years and seven months in prison for his role in over 2500 ransomware attacks using the REvil strain
Ransomware Legislation ★★
InfoSecurityMag.webp 2024-05-01 16:00:00 Lockbit, Black Basta, Play Domine Ransomware au T1 2024
LockBit, Black Basta, Play Dominate Ransomware in Q1 2024
(lien direct)
Les données de Reliaquest suggèrent également que Lockbit a été confronté à un revers important en raison de l'action en matière d'application de la loi
The data from ReliaQuest also suggests LockBit faced a significant setback due to law enforcement action
Ransomware Legislation ★★
The_Hackers_News.webp 2024-05-01 12:02:00 L'ancien employé de la NSA a condamné à 22 ans pour avoir tenté de vendre des secrets américains à la Russie
Ex-NSA Employee Sentenced to 22 Years for Trying to Sell U.S. Secrets to Russia
(lien direct)
Un ancien employé de l'Agence nationale de sécurité américaine (NSA) a été condamné à près de 22 ans (262 mois) en prison pour avoir tenté de transférer des documents classifiés en Russie. "Cette phrase devrait servir d'avertissement frappant à toutes les personnes chargées de protéger les informations de défense nationale selon lesquelles il y a des conséquences à trahir cette confiance", a déclaré le directeur du FBI, le directeur du FBI.
A former employee of the U.S. National Security Agency (NSA) has been sentenced to nearly 22 years (262 months) in prison for attempting to transfer classified documents to Russia. "This sentence should serve as a stark warning to all those entrusted with protecting national defense information that there are consequences to betraying that trust," said FBI Director Christopher Wray.
Legislation ★★★
RecordedFuture.webp 2024-04-30 17:37:51 Le Congrès cercles UnitedHealth comme les effets de l'attaque des ransomwares continue
Congress circles UnitedHealth as effects of ransomware attack continue
(lien direct)
Un ancien employé de l'Agence nationale de sécurité américaine (NSA) a été condamné à près de 22 ans (262 mois) en prison pour avoir tenté de transférer des documents classifiés en Russie. "Cette phrase devrait servir d'avertissement frappant à toutes les personnes chargées de protéger les informations de défense nationale selon lesquelles il y a des conséquences à trahir cette confiance", a déclaré le directeur du FBI, le directeur du FBI.
A former employee of the U.S. National Security Agency (NSA) has been sentenced to nearly 22 years (262 months) in prison for attempting to transfer classified documents to Russia. "This sentence should serve as a stark warning to all those entrusted with protecting national defense information that there are consequences to betraying that trust," said FBI Director Christopher Wray.
Ransomware Legislation ★★
RecordedFuture.webp 2024-04-30 16:39:51 Deux pirates en Ukraine accusés d'avoir propagé la propagande russe
Two hackers in Ukraine accused of spreading Russian propaganda
(lien direct)
Un ancien employé de l'Agence nationale de sécurité américaine (NSA) a été condamné à près de 22 ans (262 mois) en prison pour avoir tenté de transférer des documents classifiés en Russie. "Cette phrase devrait servir d'avertissement frappant à toutes les personnes chargées de protéger les informations de défense nationale selon lesquelles il y a des conséquences à trahir cette confiance", a déclaré le directeur du FBI, le directeur du FBI.
A former employee of the U.S. National Security Agency (NSA) has been sentenced to nearly 22 years (262 months) in prison for attempting to transfer classified documents to Russia. "This sentence should serve as a stark warning to all those entrusted with protecting national defense information that there are consequences to betraying that trust," said FBI Director Christopher Wray.
Legislation ★★★
Chercheur.webp 2024-04-30 13:34:32 Les patients en psychothérapie à masse masse reçoivent six ans
Man Who Mass-Extorted Psychotherapy Patients Gets Six Years
(lien direct)
Un finlandais de 26 ans a été condamné à plus de six ans de prison aujourd'hui après avoir été reconnu coupable de piratage d'une clinique de psychothérapie en ligne, de divulgation de dizaines de milliers de dossiers de thérapie par les patients et d'avoir tenté d'extorquer la clinique et les patients.
A 26-year-old Finnish man was sentenced to more than six years in prison today after being convicted of hacking into an online psychotherapy clinic, leaking tens of thousands of patient therapy records, and attempting to extort the clinic and patients.
Legislation ★★★
globalsecuritymag.webp 2024-04-30 13:01:16 Danemark \\'s S! Rene Système d'alerte publique à l'aide de la solution utimaco \\'s U.Warn fait partie du magasin annuel Hyledag
Denmark\\'s S!RENEN Public Warning System using Utimaco\\'s u.warn solution is part of the annual STORE HYLEDAG
(lien direct)
S! Rene, le système de précursement public danois lancé l'année dernière, est utilisé par la police danoise pour tout cas d'urgence qui nécessite une communication en temps réel aux citoyens et aux visiteurs dans une certaine région. utimaco, un premier fournisseur mondial de solutions de sécurité informatique et de systèmes d'alerte publique a annoncé l'année dernière que l'organisation danoise de l'acquisition et de la logistique du ministère de la Défense (Dalo) avait adoptéPost de commande de module comme entité de diffusion cellulaire (CBE) pour gérer (...) - nouvelles commerciales
S!RENEN, the Danish Public Warning System launched last year, is used by the Danish Police for any case of emergency that requires real-time communication to citizens and visitors in a certain area. Utimaco, a leading global provider of IT security solutions and public warning systems announced last year that the Danish Ministry of Defense Acquisition and Logistics Organization (DALO) had adopted Utimaco\'s u.warn solution module Command Post as the Cell Broadcast Entity (CBE) to manage (...) - Business News
Legislation ★★★
RecordedFuture.webp 2024-04-30 13:00:21 Hacker qui a chanté les patients en psychothérapie condamné à six ans de prison
Hacker who blackmailed psychotherapy patients sentenced to six years in prison
(lien direct)
S! Rene, le système de précursement public danois lancé l'année dernière, est utilisé par la police danoise pour tout cas d'urgence qui nécessite une communication en temps réel aux citoyens et aux visiteurs dans une certaine région. utimaco, un premier fournisseur mondial de solutions de sécurité informatique et de systèmes d'alerte publique a annoncé l'année dernière que l'organisation danoise de l'acquisition et de la logistique du ministère de la Défense (Dalo) avait adoptéPost de commande de module comme entité de diffusion cellulaire (CBE) pour gérer (...) - nouvelles commerciales
S!RENEN, the Danish Public Warning System launched last year, is used by the Danish Police for any case of emergency that requires real-time communication to citizens and visitors in a certain area. Utimaco, a leading global provider of IT security solutions and public warning systems announced last year that the Danish Ministry of Defense Acquisition and Logistics Organization (DALO) had adopted Utimaco\'s u.warn solution module Command Post as the Cell Broadcast Entity (CBE) to manage (...) - Business News
Legislation ★★★
RecordedFuture.webp 2024-04-29 18:44:06 Les plaignants dans des carreaux de carreaux déposent plus d'exemples de sociétés qui bloqueraient les forces de l'ordre
Plaintiffs in Tile suit file more examples of company allegedly blocking law enforcement
(lien direct)
S! Rene, le système de précursement public danois lancé l'année dernière, est utilisé par la police danoise pour tout cas d'urgence qui nécessite une communication en temps réel aux citoyens et aux visiteurs dans une certaine région. utimaco, un premier fournisseur mondial de solutions de sécurité informatique et de systèmes d'alerte publique a annoncé l'année dernière que l'organisation danoise de l'acquisition et de la logistique du ministère de la Défense (Dalo) avait adoptéPost de commande de module comme entité de diffusion cellulaire (CBE) pour gérer (...) - nouvelles commerciales
S!RENEN, the Danish Public Warning System launched last year, is used by the Danish Police for any case of emergency that requires real-time communication to citizens and visitors in a certain area. Utimaco, a leading global provider of IT security solutions and public warning systems announced last year that the Danish Ministry of Defense Acquisition and Logistics Organization (DALO) had adopted Utimaco\'s u.warn solution module Command Post as the Cell Broadcast Entity (CBE) to manage (...) - Business News
Legislation ★★
InfoSecurityMag.webp 2024-04-29 09:00:00 Nouvelle loi de sécurité des appareils intelligents du Royaume-Uni entre en vigueur
New UK Smart Device Security Law Comes into Force
(lien direct)
Les fabricants, les détaillants et les importateurs de l'IoT doivent se conformer à une nouvelle législation sur la sécurité, la loi PSTI, à partir d'aujourd'hui
IoT manufacturers, retailers and importers must comply with new security legislation, the PSTI act, from today
Legislation ★★
IndustrialCyber.webp 2024-04-26 13:59:31 Dragos rapporte que la baisse des attaques de ransomwares contre le secteur industriel au milieu des mesures d'application de la loi
Dragos reports decline in ransomware attacks on industrial sector amid law enforcement measures
(lien direct)
> La société de cybersécurité industrielle Dragos a identifié que les pirates ont ciblé des équipements de systèmes de contrôle industriel (ICS), avec l'ingénierie ...
>Industrial cybersecurity firm Dragos has identified that hackers have targeted industrial control systems (ICS) equipment, with the engineering...
Ransomware Legislation Industrial ★★★★
Netskope.webp 2024-04-26 00:00:00 SOCI Act: Navigation des exigences de cybersécurité dans 11 industries clés
SOCI Act: Navigating Cybersecurity Requirements Across 11 Key Industries
(lien direct)
> Dans la numérisation croissante des services essentiels, les gouvernements du monde entier ont promulgué une législation pour assurer la protection des systèmes vitaux.L'Australie ne ressemble à aucune autre, et comme nous en sommes conscients en cybersécurité, la loi de 2018 sur la sécurité des infrastructures critiques (SOCI Act) est un élément de législation crucial visant à protéger notre nation.Le [& # 8230;]
>In the increasing digitisation of essential services, governments worldwide have been enacting legislation to ensure the protection of vital systems. Australia is like no other, and as we in cybersecurity are all aware, the Security of Critical Infrastructure Act 2018 (SOCI Act) stands as a crucial piece of legislation aimed at safeguarding our nation. The […]
Legislation ★★★
Mandiant.webp 2024-04-25 10:00:00 Pole Voûte: cyber-menaces aux élections mondiales
Poll Vaulting: Cyber Threats to Global Elections
(lien direct)
Written by: Kelli Vanderlee, Jamie Collier
  Executive Summary The election cybersecurity landscape globally is characterized by a diversity of targets, tactics, and threats. Elections attract threat activity from a variety of threat actors including: state-sponsored actors, cyber criminals, hacktivists, insiders, and information operations as-a-service entities. Mandiant assesses with high confidence that state-sponsored actors pose the most serious cybersecurity risk to elections. Operations targeting election-related infrastructure can combine cyber intrusion activity, disruptive and destructive capabilities, and information operations, which include elements of public-facing advertisement and amplification of threat activity claims. Successful targeting does not automatically translate to high impact. Many threat actors have struggled to influence or achieve significant effects, despite their best efforts.  When we look across the globe we find that the attack surface of an election involves a wide variety of entities beyond voting machines and voter registries. In fact, our observations of past cycles indicate that cyber operations target the major players involved in campaigning, political parties, news and social media more frequently than actual election infrastructure.   Securing elections requires a comprehensive understanding of many types of threats and tactics, from distributed denial of service (DDoS) to data theft to deepfakes, that are likely to impact elections in 2024. It is vital to understand the variety of relevant threat vectors and how they relate, and to ensure mitigation strategies are in place to address the full scope of potential activity.  Election organizations should consider steps to harden infrastructure against common attacks, and utilize account security tools such as Google\'s Advanced Protection Program to protect high-risk accounts. Introduction  The 2024 global election cybersecurity landscape is characterized by a diversity of targets, tactics, and threats. An expansive ecosystem of systems, administrators, campaign infrastructure, and public communications venues must be secured against a diverse array of operators and methods. Any election cybersecurity strategy should begin with a survey of the threat landscape to build a more proactive and tailored security posture.  The cybersecurity community must keep pace as more than two billion voters are expected to head to the polls in 2024. With elections in more than an estimated 50 countries, there is an opportunity to dynamically track how threats to democracy evolve. Understanding how threats are targeting one country will enable us to better anticipate and prepare for upcoming elections globally. At the same time, we must also appreciate the unique context of different countries. Election threats to South Africa, India, and the United States will inevitably differ in some regard. In either case, there is an opportunity for us to prepare with the advantage of intelligence. 
Ransomware Malware Hack Tool Vulnerability Threat Legislation Cloud Technical APT 40 APT 29 APT 28 APT 43 APT 31 APT 42 ★★★
RecordedFuture.webp 2024-04-24 15:09:33 Fraude bancaire \\ 'Centre d'appels \\' Gang a éclaté en Ukraine, dit la police
Bank fraud \\'call center\\' gang busted in Ukraine, police say
(lien direct)
Written by: Kelli Vanderlee, Jamie Collier
  Executive Summary The election cybersecurity landscape globally is characterized by a diversity of targets, tactics, and threats. Elections attract threat activity from a variety of threat actors including: state-sponsored actors, cyber criminals, hacktivists, insiders, and information operations as-a-service entities. Mandiant assesses with high confidence that state-sponsored actors pose the most serious cybersecurity risk to elections. Operations targeting election-related infrastructure can combine cyber intrusion activity, disruptive and destructive capabilities, and information operations, which include elements of public-facing advertisement and amplification of threat activity claims. Successful targeting does not automatically translate to high impact. Many threat actors have struggled to influence or achieve significant effects, despite their best efforts.  When we look across the globe we find that the attack surface of an election involves a wide variety of entities beyond voting machines and voter registries. In fact, our observations of past cycles indicate that cyber operations target the major players involved in campaigning, political parties, news and social media more frequently than actual election infrastructure.   Securing elections requires a comprehensive understanding of many types of threats and tactics, from distributed denial of service (DDoS) to data theft to deepfakes, that are likely to impact elections in 2024. It is vital to understand the variety of relevant threat vectors and how they relate, and to ensure mitigation strategies are in place to address the full scope of potential activity.  Election organizations should consider steps to harden infrastructure against common attacks, and utilize account security tools such as Google\'s Advanced Protection Program to protect high-risk accounts. Introduction  The 2024 global election cybersecurity landscape is characterized by a diversity of targets, tactics, and threats. An expansive ecosystem of systems, administrators, campaign infrastructure, and public communications venues must be secured against a diverse array of operators and methods. Any election cybersecurity strategy should begin with a survey of the threat landscape to build a more proactive and tailored security posture.  The cybersecurity community must keep pace as more than two billion voters are expected to head to the polls in 2024. With elections in more than an estimated 50 countries, there is an opportunity to dynamically track how threats to democracy evolve. Understanding how threats are targeting one country will enable us to better anticipate and prepare for upcoming elections globally. At the same time, we must also appreciate the unique context of different countries. Election threats to South Africa, India, and the United States will inevitably differ in some regard. In either case, there is an opportunity for us to prepare with the advantage of intelligence. 
Legislation ★★
AlienVault.webp 2024-04-24 10:00:00 Comprendre comment la rationalité, la théorie de la dissuasion et l'indéterminisme influencent la cybercriminalité.
Understanding how Rationality, Deterrence Theory, and Indeterminism Influence Cybercrime.
(lien direct)
Understanding the factors influencing cybercriminal behavior is essential for developing effective cybercrime prevention strategies. Rationality plays a significant role in shaping criminal decisions, particularly through the lens of the rational actor model and deterrence theory. This blog explores how rationality influences cybercriminal behavior, focusing on the rational actor model, the concepts of deterrence theory, their implications for understanding and preventing cybercrime activities, and how Bayesian theory can help overcome indeterministic human criminal behavior to provide risk management. Brief History of Deterrence Theory: Deterrence theory has its roots in classical criminology and the works of philosophers such as Cesare Beccaria and Jeremy Bentham, who introduced the concept of deterrence as a means of preventing crime through the application of punishment. This idea became further developed during the mid-20th century when the theory of nuclear deterrence emerged as a prominent concept in international relations. The understanding of deterrence broadened to be applied not only in preventing nuclear conflict but also in the context of criminal justice. It was John Nash through his work in game theory that contributed significantly to the understanding of strategic decision-making and the potential for deterrence in various competitive situations. His insights were crucial in shaping the modern understanding of deterrence theory, particularly when applied to criminal decision-making and cybersecurity.[1] Explanation of Deterministic, Non-Deterministic, and Indeterministic: Deterministic: In the context of decision-making, determinism refers to the philosophical concept that all events, including human actions, are the inevitable result of preceding causes. This perspective suggests that given the same initial conditions and knowledge, an individual\'s choices can be predicted with certainty. In other words, under deterministic assumptions, human behavior can be seen as fully predictable.[2] Non-Deterministic: Non-deterministic views reject the idea that every event, including human actions, can be precisely determined or predicted based on preceding causes. Instead, non-deterministic perspectives acknowledge the role of uncertainty, chance, and randomness in decision-making. From this standpoint, human behavior is seen as influenced by a combination of factors, including personal choice, external circumstances, and unpredictable elements.[3] Indeterministic: Indeterminism represents a specific form of non-determinism. In the context of decision-making, indeterministic views emphasize the idea that certain events or actions, particularly human choices, are not entirely determined by preceding causes or predictable factors. Instead, they are seen as influenced by random or unpredictable elements, such as personal spontaneity, free will, or external factors that defy precise prediction.[4] The Indeterministic Nature of Cybercriminal Behavior: The indeterministic nature of cybercriminal behavior suggests that not all cybercrimes are the result of rational choices. Some individuals may engage in cybercriminal behavior due to impulsive actions, vulnerabilities in systems, or external pressures that override rational decision-making processes. These factors highlight the limitations of solely relying on rationality as an explanatory framework for cybercriminal behavior. Rationality and the Rational Actor Model in Cybercrime: The rational actor model suggests that cybercriminals are rational decision-makers who engage in a cost-benefit analysis before committing a cybercrime.[5] According to this model, cybercriminals weigh the potential benefits and costs of engaging in cybercriminal behavior and make a rational choice based on their assessment. The rational actor model assumes that cybercriminals have the capability to accurately assess the potential outcomes of their cyber actions and aim to maximize th Tool Vulnerability Studies Legislation Prediction ★★★
The_State_of_Security.webp 2024-04-24 02:35:11 "Tout pour un et un pour tous": Le Cyber Solidarity Act renforce les défenses numériques
"All for One and One for All": The EU Cyber Solidarity Act Strengthens Digital Defenses
(lien direct)
Le roman intemporel d'Alexandre Dumas \\ "The Three Musketeers" a immortalisé l'idéal de solidarité inflexible, la devise durable "Tous pour un pour tous".Face à des menaces en constante évolution dans le domaine numérique, l'Union européenne fait écho à cet esprit avec sa loi historique de cyber-solidarité.Cette nouvelle législation reconnaît que la défense collective est la pierre angulaire de la cybersécurité & # 8211;Dans un monde où une cyberattaque sur une nation peut avoir des effets contre les frontières, une réponse unifiée n'est plus une option mais une nécessité.Les enjeux sont élevés.Cyberattaques sur les entreprises, gouvernement ...
Alexandre Dumas\'s timeless novel "The Three Musketeers" immortalized the ideal of unyielding solidarity, the enduring motto "All for one and one for all." In the face of ever-evolving threats in the digital realm, the European Union echoes this spirit with its landmark Cyber Solidarity Act . This new legislation recognizes that collective defense is the cornerstone of cybersecurity – in a world where a cyberattack on one nation can have ripple effects across borders, a unified response is no longer an option but a necessity. The stakes are high. Cyberattacks on businesses, government...
Legislation ★★★
TrendMicro.webp 2024-04-24 00:00:00 Trend Micro a collaboré avec Interpol pour réprimer Grandoreiro Banking Trojan
Trend Micro Collaborated with Interpol in Cracking Down Grandoreiro Banking Trojan
(lien direct)
Dans cette entrée de blog, nous discutons des contributions de Trend Micro \\ à une opération coordonnée par interpol pour aider les organismes brésiliens et espagnols en matière d'analyse des logiciels malveillants de la banque de Grandoreiro.
In this blog entry, we discuss Trend Micro\'s contributions to an Interpol-coordinated operation to help Brazilian and Spanish law enforcement agencies analyze malware samples of the Grandoreiro banking trojan.
Malware Legislation Prediction ★★★
News.webp 2024-04-23 16:00:08 GM a partagé nos données de conduite avec les assureurs sans consentement, réclame des poursuites en justice
GM shared our driving data with insurers without consent, lawsuit claims
(lien direct)
Les automobilistes déposent un recours collectif alléguant une violation du contrat et plus après que leurs primes ont augmenté Deux conducteurs du New Jersey affirment qu'ils paient maintenant plus pour leur assurance automobile parce que General Motors (GM) et son application OnStar ont renoncé à surLeur comportement de conduite sans leur consentement et a envoyé des mesures à «divers assureurs».…
Motorists file class action alleging breach of contract and more after their premiums went up Two New Jersey drivers claim they now pay more for their car insurance because General Motors (GM) and its OnStar app snooped on their driving behavior without their consent and sent metrics to "various insurance carriers."…
Legislation ★★★★
The_Hackers_News.webp 2024-04-23 15:51:00 Les chefs de police appellent des solutions à accéder aux données cryptées dans des cas de criminalité graves
Police Chiefs Call for Solutions to Access Encrypted Data in Serious Crime Cases
(lien direct)
Les chefs de police européens ont déclaré que le partenariat complémentaire entre les agences d'application de la loi et l'industrie technologique était en danger en raison du chiffrement de bout en bout (E2EE). Ils ont appelé l'industrie et les gouvernements à prendre des mesures urgentes pour assurer la sécurité publique sur les plateformes de médias sociaux. «Les mesures de confidentialité sont actuellement en cours d'exécution, comme le chiffrement de bout en bout, arrêteront les entreprises technologiques
European Police Chiefs said that the complementary partnership between law enforcement agencies and the technology industry is at risk due to end-to-end encryption (E2EE). They called on the industry and governments to take urgent action to ensure public safety across social media platforms. "Privacy measures currently being rolled out, such as end-to-end encryption, will stop tech companies
Legislation ★★★
InfoSecurityMag.webp 2024-04-23 15:30:00 Le cryptage de bout en bout étimule les préoccupations parmi les forces de l'UE
End-to-End Encryption Sparks Concerns Among EU Law Enforcement
(lien direct)
L'appel intervient au milieu du déploiement du chiffrement de bout en bout sur la plate-forme Messenger de Meta \\
The call comes amid the rollout of end-to-end encryption on Meta\'s Messenger platform
Legislation ★★★
bleepingcomputer.webp 2024-04-23 12:56:50 Les groupes de piratage de la RPDC enfreignent les entrepreneurs de la défense sud-coréenne
DPRK hacking groups breach South Korean defense contractors
(lien direct)
L'agence nationale de police de Corée du Sud a publié aujourd'hui un avertissement urgent concernant les groupes de piratage nord-coréen ciblant les entités de l'industrie de la défense pour voler des informations technologiques précieuses.[...]
The National Police Agency in South Korea issued an urgent warning today about North Korean hacking groups targeting defense industry entities to steal valuable technology information. [...]
Legislation ★★★
News.webp 2024-04-23 04:15:12 L'Australie garantit l'ordre du retrait pour des vidéos terroristes, qu'Elon Musk veut combattre
Australia secures takedown order for terror videos, which Elon Musk wants to fight
(lien direct)
Pourtant, X reste un partisan d'un engagement international à arrêter cela, et son propriétaire le sait + commentaire Le gouvernement de l'Australie \\ a obtenu une ordonnance du tribunal exigeant ElonLe réseau social de Musk \\, X, pour supprimer toutes les vidéos représentant une attaque terroriste.…
Yet X remains a supporter of an international commitment to stop this, and its owner knows it +Comment  Australia\'s government has secured a court order requiring Elon Musk\'s social network, X, to remove all videos depicting a terrorist attack.…
Legislation ★★★
RecordedFuture.webp 2024-04-22 12:15:38 La police prévient un partenariat avec l'industrie technologique \\ 'à risque \\' sur le cryptage de bout en bout
Police warn partnership with tech industry \\'at risk\\' over end-to-end encryption
(lien direct)
Pourtant, X reste un partisan d'un engagement international à arrêter cela, et son propriétaire le sait + commentaire Le gouvernement de l'Australie \\ a obtenu une ordonnance du tribunal exigeant ElonLe réseau social de Musk \\, X, pour supprimer toutes les vidéos représentant une attaque terroriste.…
Yet X remains a supporter of an international commitment to stop this, and its owner knows it +Comment  Australia\'s government has secured a court order requiring Elon Musk\'s social network, X, to remove all videos depicting a terrorist attack.…
Legislation ★★★
IndustrialCyber.webp 2024-04-19 14:03:45 Nouveau projet de loi présenté pour mettre en place l'organisation des risques d'eau et de la résilience pour sécuriser les systèmes d'eau des cyber-menaces
New bill introduced to set up Water Risk and Resilience Organization to secure water systems from cyber threats
(lien direct)
Deux membres du Congrès américain ont présenté un projet de loi visant à protéger les systèmes d'eau des cyber-menaces.La législation proposée ...
Two U.S. Congressmen have introduced a bill aimed at safeguarding water systems from cyber threats. The proposed legislation...
Legislation Industrial ★★★
RecordedFuture.webp 2024-04-19 13:30:47 Ukrainien condamné à 15 ans de prison pour avoir propagé la propagande russe
Ukrainian sentenced to 15 years in prison for spreading Russian propaganda
(lien direct)
Deux membres du Congrès américain ont présenté un projet de loi visant à protéger les systèmes d'eau des cyber-menaces.La législation proposée ...
Two U.S. Congressmen have introduced a bill aimed at safeguarding water systems from cyber threats. The proposed legislation...
Legislation ★★★
RecordedFuture.webp 2024-04-18 18:04:29 Les sénateurs font avancer la législation de l'article 702 alors que la date limite se profile
Senators push forward with Section 702 legislation as deadline looms
(lien direct)
Deux membres du Congrès américain ont présenté un projet de loi visant à protéger les systèmes d'eau des cyber-menaces.La législation proposée ...
Two U.S. Congressmen have introduced a bill aimed at safeguarding water systems from cyber threats. The proposed legislation...
Legislation ★★★
RecordedFuture.webp 2024-04-18 17:13:48 Data Broker Dispositions dans le projet de législation sur la vie privée trop faible, disent les législateurs
Data broker provisions in draft privacy legislation too weak, lawmakers say
(lien direct)
Deux membres du Congrès américain ont présenté un projet de loi visant à protéger les systèmes d'eau des cyber-menaces.La législation proposée ...
Two U.S. Congressmen have introduced a bill aimed at safeguarding water systems from cyber threats. The proposed legislation...
Legislation ★★
The_Hackers_News.webp 2024-04-18 15:58:00 L'opération de police mondiale perturbe \\ 'Labhost \\' Phishing Service, plus de 30 personnes arrêtées dans le monde
Global Police Operation Disrupts \\'LabHost\\' Phishing Service, Over 30 Arrested Worldwide
(lien direct)
Jusqu'à 37 personnes ont été arrêtées dans le cadre d'une répression internationale d'un service de cybercriminalité appelé & nbsp; labhost & nbsp; qui a été utilisé par des acteurs criminels pour voler des références personnelles aux victimes du monde entier. Décrit comme l'un des plus grands fournisseurs de phishing en tant que service (PHAAS), Labhost a offert des pages de phishing ciblant les banques, les organisations de haut niveau et d'autres services
As many as 37 individuals have been arrested as part of an international crackdown on a cybercrime service called LabHost that has been used by criminal actors to steal personal credentials from victims around the world. Described as one of the largest Phishing-as-a-Service (PhaaS) providers, LabHost offered phishing pages targeting banks, high-profile organizations, and other service
Legislation ★★
GoogleSec.webp 2024-04-18 13:40:42 Empêcher les fuites de données généatives de l'IA avec Chrome Enterprise DLP
Prevent Generative AI Data Leaks with Chrome Enterprise DLP
(lien direct)
Publié Kaleigh Rosenblat, Chrome Enterprise Senior Staff Engineer, Security Lead L'IA générative est devenue un outil puissant et populaire pour automatiser la création de contenu et des tâches simples.De la création de contenu personnalisée à la génération de code source, il peut augmenter à la fois notre productivité et notre potentiel créatif. Les entreprises souhaitent tirer parti de la puissance des LLM, comme les Gémeaux, mais beaucoup peuvent avoir des problèmes de sécurité et souhaiter plus de contrôle sur la façon dont les employés s'assurent de ces nouveaux outils.Par exemple, les entreprises peuvent vouloir s'assurer que diverses formes de données sensibles, telles que des informations personnellement identifiables (PII), des dossiers financiers et de la propriété intellectuelle interne, ne doit pas être partagé publiquement sur les plateformes d'IA génératrices.Les dirigeants de la sécurité sont confrontés au défi de trouver le bon équilibre - permettant aux employés de tirer parti de l'IA pour augmenter l'efficacité, tout en protégeant les données des entreprises. Dans cet article de blog, nous explorerons des politiques de reportage et d'application que les équipes de sécurité des entreprises peuvent mettre en œuvre dans Chrome Enterprise Premium Pour la prévention des pertes de données (DLP). 1. & nbsp; Voir les événements de connexion * pour comprendre l'utilisation des services d'IA génératifs au sein de l'organisation.Avec Chrome Enterprise \'s Reporting Connector , la sécurité et les équipes informatiques peuvent voir quand unL'utilisateur se connecte avec succès dans un domaine spécifique, y compris les sites Web d'IA génératifs.Les équipes d'opérations de sécurité peuvent tirer parti de cette télémétrie pour détecter les anomalies et les menaces en diffusant les données dans chronique ou autre tiers siems sans frais supplémentaires. 2. & nbsp; Activer le filtrage URL pour avertir les utilisateurs des politiques de données sensibles et les laisser décider s'ils souhaitent ou non accéder à l'URL, ou pour empêcher les utilisateurs de passer à certains groupes de sites. Par exemple, avec le filtrage d'URL de l'entreprise Chrome, les administrateurs informatiques peuvent créer des règlesqui avertissent les développeurs de ne pas soumettre le code source à des applications ou outils AI génératifs spécifiques, ou de les bloquer. 3. & nbsp; avertir, bloquer ou surveiller les actions de données sensibles dans les sites Web d'IA génératifs avec des règles dynamiques basées sur le contenu pour des actions telles que la pâte, les téléchargements / téléchargements de fichiers et l'impression. & nbsp; Chrome Enterprise DLP DLPRègles Donnez aux administrateurs des administrateurs des activités granulaires sur les activités du navigateur, telles que la saisie des informations financières dans les sites Web de Gen AI.Les administrateurs peuvent personnaliser les règles du DLP pour restre Tool Legislation ★★★
RecordedFuture.webp 2024-04-18 12:47:21 L'ancien officier de la FSB a condamné à 9 ans de prison pour avoir aidé les pirates russes
Ex-FSB officer sentenced to 9 years in prison for helping Russian hackers
(lien direct)
Publié Kaleigh Rosenblat, Chrome Enterprise Senior Staff Engineer, Security Lead L'IA générative est devenue un outil puissant et populaire pour automatiser la création de contenu et des tâches simples.De la création de contenu personnalisée à la génération de code source, il peut augmenter à la fois notre productivité et notre potentiel créatif. Les entreprises souhaitent tirer parti de la puissance des LLM, comme les Gémeaux, mais beaucoup peuvent avoir des problèmes de sécurité et souhaiter plus de contrôle sur la façon dont les employés s'assurent de ces nouveaux outils.Par exemple, les entreprises peuvent vouloir s'assurer que diverses formes de données sensibles, telles que des informations personnellement identifiables (PII), des dossiers financiers et de la propriété intellectuelle interne, ne doit pas être partagé publiquement sur les plateformes d'IA génératrices.Les dirigeants de la sécurité sont confrontés au défi de trouver le bon équilibre - permettant aux employés de tirer parti de l'IA pour augmenter l'efficacité, tout en protégeant les données des entreprises. Dans cet article de blog, nous explorerons des politiques de reportage et d'application que les équipes de sécurité des entreprises peuvent mettre en œuvre dans Chrome Enterprise Premium Pour la prévention des pertes de données (DLP). 1. & nbsp; Voir les événements de connexion * pour comprendre l'utilisation des services d'IA génératifs au sein de l'organisation.Avec Chrome Enterprise \'s Reporting Connector , la sécurité et les équipes informatiques peuvent voir quand unL'utilisateur se connecte avec succès dans un domaine spécifique, y compris les sites Web d'IA génératifs.Les équipes d'opérations de sécurité peuvent tirer parti de cette télémétrie pour détecter les anomalies et les menaces en diffusant les données dans chronique ou autre tiers siems sans frais supplémentaires. 2. & nbsp; Activer le filtrage URL pour avertir les utilisateurs des politiques de données sensibles et les laisser décider s'ils souhaitent ou non accéder à l'URL, ou pour empêcher les utilisateurs de passer à certains groupes de sites. Par exemple, avec le filtrage d'URL de l'entreprise Chrome, les administrateurs informatiques peuvent créer des règlesqui avertissent les développeurs de ne pas soumettre le code source à des applications ou outils AI génératifs spécifiques, ou de les bloquer. 3. & nbsp; avertir, bloquer ou surveiller les actions de données sensibles dans les sites Web d'IA génératifs avec des règles dynamiques basées sur le contenu pour des actions telles que la pâte, les téléchargements / téléchargements de fichiers et l'impression. & nbsp; Chrome Enterprise DLP DLPRègles Donnez aux administrateurs des administrateurs des activités granulaires sur les activités du navigateur, telles que la saisie des informations financières dans les sites Web de Gen AI.Les administrateurs peuvent personnaliser les règles du DLP pour restre Legislation ★★★
itsecurityguru.webp 2024-04-18 12:19:33 La police appréhende le cyber gang mondial impliqué dans une fraude à grande échelle
Police apprehend global cyber gang implicated in large-scale fraud
(lien direct)
La police du Met, longue avec une multitude d'autres agences mondiales d'application de la loi, a démantelé un gang criminel qui a utilisé un service technologique pour faciliter les messages texte frauduleux, conduisant au vol des victimes.L'arnaque a principalement ciblé les jeunes individus familiers avec Internet.Le service technologique, Labhost, a aidé les escrocs à envoyer des messages trompeurs et [& # 8230;] le post La police appréhende la policeGlobal Cyber Gang impliqué dans une fraude à grande échelle est apparu pour la première fois sur gourou de la sécurité informatique .
The Met Police, a long with a host of other global law enforcement agencies, have dismantled a criminal gang that used a technology service to facilitate fraudulent text messages, leading to theft from victims. The scam primarily targeted younger individuals familiar with the internet. The technology service, LabHost, aided scammers in sending deceptive messages and […] The post Police apprehend global cyber gang implicated in large-scale fraud first appeared on IT Security Guru.
Legislation ★★
The_State_of_Security.webp 2024-04-18 08:59:54 37 arrêté comme la police Smash Labhost International Fraud Network
37 Arrested as Police Smash LabHost International Fraud Network
(lien direct)
La police a réussi à infiltrer et à perturber la plate-forme de fraude "Labhost", utilisée par plus de 2 000 criminels pour frauder les victimes du monde entier.Une grande opération internationale, dirigée par la police métropolitaine du Royaume-Uni, a pris le contrôle de Labhost, qui a aidé les cybercriminels à créer des sites Web de phishing depuis 2021 pour voler des informations sensibles comme les mots de passe, les adresses e-mail et les détails bancaires.Labhost a aidé les criminels à créer plus de 40 000 sites Web frauduleux et à voler des données auprès de plus de 70 000 victimes au Royaume-Uni seulement.Les escrocs ont utilisé le service pour voler de grandes quantités d'informations, y compris ...
Police have successfully infiltrated and disrupted the fraud platform "LabHost", used by more than 2,000 criminals to defraud victims worldwide. A major international operation, led by the UK\'s Metropolitan Police, has seized control of LabHost, which has been helping cybercriminals create phishing websites since 2021 to steal sensitive information like passwords, email addresses, and bank details. LabHost has helped criminals create over 40,000 fraudulent websites and steal data from over 70,000 victims in the UK alone. Scammers used the service to steal vast amounts of information, including...
Legislation ★★
InfoSecurityMag.webp 2024-04-18 08:30:00 La police britannique a perturbé la perturbation de & Pound; 1M Phishing-As-A-Service Site Labhost
UK Police Lead Disruption of £1m Phishing-as-a-Service Site LabHost
(lien direct)
La police et les partenaires métropolitains ont perturbé la plate-forme prolifique de Phishing-As-A-A-Service
The Metropolitan Police and partners have disrupted the prolific LabHost phishing-as-a-service platform
Legislation ★★
bleepingcomputer.webp 2024-04-18 05:52:04 Service de phishing Labhost avec 40 000 domaines perturbés, 37 arrêtés
LabHost phishing service with 40,000 domains disrupted, 37 arrested
(lien direct)
La plate-forme Labhost Phishing-As-A-Service (PHAAS) a été perturbée dans une opération mondiale d'application de la loi mondiale qui a compromis l'infrastructure et a arrêté 37 suspects, dont le développeur d'origine.[...]
The LabHost phishing-as-a-service (PhaaS) platform has been disrupted in a year-long global law enforcement operation that compromised the infrastructure and arrested 37 suspects, among them the original developer. [...]
Legislation ★★
CS.webp 2024-04-18 00:50:32 La maison adopte la facture pour limiter les achats de données personnelles par les forces de l'ordre, les agences de renseignement
House passes bill to limit personal data purchases by law enforcement, intelligence agencies
(lien direct)
> L'adoption du projet de loi a été applaudi par les défenseurs de la vie privée, mais fait face à un avenir incertain au Sénat et à la Maison Blanche.
>The bill\'s passage was cheered by privacy advocates, but faces an uncertain future in the Senate and with the White House.
Legislation ★★
Trend.webp 2024-04-18 00:00:00 La chute de Labhost: les forces de l'ordre ferment le fournisseur de services de phishing
The Fall of LabHost: Law Enforcement Shuts Down Phishing Service Provider
(lien direct)
Le 18 avril 2024, le service de police métropolitain du Royaume-Uni et d'autres ont mené une opération qui a réussi à éliminer le fournisseur de phishing en tant que service.
On April 18, 2024, the UK\'s Metropolitan Police Service and others conducted an operation that succeeded in taking down the Phishing-as-a-Service provider LabHost.
Legislation ★★
globalsecuritymag.webp 2024-04-17 14:32:07 Ce que vous devez savoir sur la directive NIS II: une partie de la série Sans Compliance Countdown
What You Need to Know about the NIS II Directive: Part of the SANS Compliance Countdown Series
(lien direct)
Venez apprendre d'Enisa, l'agence de cybersécurité de l'Union européenne), sur le NIS2, la législation de cybersécurité de l'UE \\, qui entrera en vigueur cette annéesecteurs. - sans institut
Come and learn from ENISA, the European Union\'s Agency for Cybersecurity), about the NIS2, the EU\'s cybersecurity legislation, which will come into force this year across all the EU\'s critical sectors. - SANS INSTITUTE
Legislation ★★
globalsecuritymag.webp 2024-04-17 14:29:04 SANS Institute: différence entre NIS et NIS2
SANS INSTITUTE: Difference between NIS & NIS2
(lien direct)
La directive NIS, adoptée en 2016, a été la première législation à l'échelle de l'UE sur la cybersécurité.Son objectif principal était d'établir un niveau commun de sécurité pour les systèmes de réseau et d'information à travers l'Union européenne. https: //assets.contentstack.io/v3/a ...] La directive NIS2 est une version mise à jour et plus complète de la directive NIS,visant à répondre aux lacunes de la législation originale et à s'adapter au paysage numérique en évolution.Nous avons répertorié les différences les plus importantes (...) - sans institut
The NIS Directive, adopted in 2016, was the first EU-wide legislation on cybersecurity. Its main goal was to establish a common level of security for network and information systems across the European Union. https://assets.contentstack.io/v3/a...] The NIS2 Directive is an updated and more comprehensive version of the NIS Directive, aiming to address the shortcomings of the original legislation and to adapt to the evolving digital landscape. We\'ve listed the most important differences (...) - SANS INSTITUTE
Legislation ★★
globalsecuritymag.webp 2024-04-17 13:46:00 Immuta a annoncé la disponibilité de l'application des politiques de domaines
Immuta announced the availability of Domains policy enforcement
(lien direct)
Immuta lance la capacité d'application des politiques de domaines pour simplifier la sécurité des données et la gouvernance à l'échelle de l'entreprise New Capability fournit aux propriétaires de données un plus de contrôle d'accès et de visibilité sur l'utilisation des données - revues de produits
Immuta Launches Domains Policy Enforcement Capability to Simplify Enterprise-wide Data Security and Governance New capability provides data owners with more access control and visibility into data utilization - Product Reviews
Legislation ★★
CS.webp 2024-04-17 12:00:00 Les logiciels malveillants de décennie hante la police ukrainienne
Decade-old malware haunts Ukrainian police
(lien direct)
> Un virus datant de 2015 atteint toujours des cibles en Ukraine, montrant sa puissance durable.
>A virus dating to 2015 is still hitting targets in Ukraine, showing its enduring power.  
Malware Legislation ★★
zataz.webp 2024-04-16 08:22:44 Loi italienne : restreindre le partage en ligne de la vie des enfants (lien direct) L'Italie envisage de limiter le partage en ligne de la vie des enfants à travers une nouvelle législation, inspirée par des préoccupations croissantes concernant la vie privée des jeunes sur les réseaux sociaux.... Legislation ★★
Korben.webp 2024-04-15 12:41:17 Un joueur japonais arrêté pour vente de Pokémons trafiqués (lien direct) Un japonais de 36 ans a été arrêté pour avoir vendu des Pokémon modifiés dans les jeux Pokémon Écarlate et Violet sur Nintendo Switch. Il risque jusqu'à 5 ans de prison et une amende de 5 millions de yens pour avoir enfreint la loi japonaise en modifiant et revendant les données de sauvegarde des jeux. Legislation ★★★
InfoSecurityMag.webp 2024-04-15 08:45:00 La police a plongé sur & euro; 645m Gang de fraude d'investissement de cannabis
Police Swoop on €645m Cannabis Investment Fraud Gang
(lien direct)
Neuf arrestations et des millions d'euros saisis dans le but de faire éclater des escrocs d'investissement de Juicyfields
Nine arrests and millions of euros seized in bid to bust JuicyFields investment scammers
Legislation ★★
The_Hackers_News.webp 2024-04-13 19:55:00 Un ancien ingénieur en sécurité emprisonné 3 ans pour 12,3 millions de dollars de vol d'échange de crypto
Ex-Security Engineer Jailed 3 Years for $12.3 Million Crypto Exchange Thefts
(lien direct)
Un ancien ingénieur de sécurité a été & NBSP; condamné & nbsp; à trois ans de prison aux États-Unis pour des accusations liées au piratage de deux échanges de crypto-monnaie décentralisés en juillet 2022 et au vol de plus de 12,3 millions de dollars. Shakeb Ahmed, le défendeur en question, & nbsp; a plaidé coupable & nbsp; à un chef de fraude informatique en décembre 2023 & nbsp; après son arrestation & nbsp; en juillet. "Au moment des deux attaques,
A former security engineer has been sentenced to three years in prison in the U.S. for charges relating to hacking two decentralized cryptocurrency exchanges in July 2022 and stealing over $12.3 million. Shakeeb Ahmed, the defendant in question, pled guilty to one count of computer fraud in December 2023 following his arrest in July. "At the time of both attacks,
Legislation ★★
SecurityWeek.webp 2024-04-12 13:48:52 Dans d'autres nouvelles: Moscou Set Sheage Hack, Report des femmes dans la cybersécurité, des problèmes de sécurité des barrages
In Other News: Moscow Sewage Hack, Women in Cybersecurity Report, Dam Security Concerns
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le Radar: Moscou Setwage System Piraked, un nouveau rapport Women in Cybersecurity, Domain Pastehub saisi par les forces de l'ordre.
>Noteworthy stories that might have slipped under the radar: Moscow sewage system hacked, a new women in cybersecurity report, PasteHub domain seized by law enforcement. 
Hack Legislation ★★
Last update at: 2024-06-12 14:06:57
See our sources.
My email:

To see everything: RSS Twitter