What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Cisco.webp 2024-05-29 16:28:03 L'intégration de Cisco Secure Kenace Defense Virtual avec Megaport
Integration of Cisco Secure Threat Defense Virtual with Megaport
(lien direct)
Introduction au partenariat Cisco FTDV avec Megaport.Découvrez comment les organisations peuvent résoudre facilement leur puzzle de sécurité du réseau de dernier mile.
Introduction to Cisco FTDv partnership with Megaport. Learn how organisations can solve their last-mile network security puzzle with ease.
Threat ★★
RecordedFuture.webp 2024-05-29 16:18:06 L'Allemagne \\'s Cyber ​​Ambassador sur la réponse à la Russie: \\ 'Tout cela prend du temps \\'
Germany\\'s cyber ambassador on the response to Russia: \\'All of this takes time\\'
(lien direct)
Introduction au partenariat Cisco FTDV avec Megaport.Découvrez comment les organisations peuvent résoudre facilement leur puzzle de sécurité du réseau de dernier mile.
Introduction to Cisco FTDv partnership with Megaport. Learn how organisations can solve their last-mile network security puzzle with ease.
★★
InfoSecurityMag.webp 2024-05-29 16:15:00 La fraude à l'avance cible les collèges avec des offres de piano gratuites
Advance Fee Fraud Targets Colleges With Free Piano Offers
(lien direct)
Proofpoint a découvert plus de 125 000 e-mails liés à ce cluster d'arnaque au cours de la dernière année
Proofpoint discovered over 125,000 emails linked to this scam cluster in the past year
★★
Cybereason.webp 2024-05-29 16:12:47 Alerte de menace: la porte dérobée XZ - fournit des chaînes dans votre SSH
THREAT ALERT: The XZ Backdoor - Supply Chaining Into Your SSH
(lien direct)

THREAT ALERT: The XZ Backdoor - Supply Chaining Into Your SSH
Threat ★★
The_Hackers_News.webp 2024-05-29 16:05:00 Microsoft Uncovers \\ 'Moonstone Sheet \\' - Nouveau groupe de pirates nord
Microsoft Uncovers \\'Moonstone Sleet\\' - New North Korean Hacker Group
(lien direct)
Un acteur de menace nord-coréen jamais vu auparavant, le nom de manche de Moonstone Sleet a été attribué comme derrière les cyberattaques ciblant les individus et les organisations dans les secteurs de base industrielle des technologies et des technologies de l'information, de l'éducation et de la défense avec un ransomware et un malware sur mesure auparavant associé au célèbre groupe Lazarus Lazare. "On observe que le grésil de la pierre de lune installe de fausses entreprises et
A never-before-seen North Korean threat actor codenamed Moonstone Sleet has been attributed as behind cyber attacks targeting individuals and organizations in the software and information technology, education, and defense industrial base sectors with ransomware and bespoke malware previously associated with the infamous Lazarus Group. "Moonstone Sleet is observed to set up fake companies and
Ransomware Malware Threat Industrial APT 38 ★★
TroyHunt.webp 2024-05-29 15:42:22 Les chercheurs fissurent un mot de passe de 11 ans, récupérez 3 millions de dollars en Bitcoin
Researchers crack 11-year-old password, recover $3 million in bitcoin
(lien direct)
Un défaut avec le portefeuille numérique et un peu de chance ont fait l'affaire.
A flaw with the digital wallet and a bit of luck did the trick.
★★★
Blog.webp 2024-05-29 15:36:38 Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered (lien direct) > Par waqas Les chercheurs en cybersécurité de Bitdefender ont trouvé une augmentation des logiciels malveillants et des attaques de phishing contre la discorde, notant 50 000 malveillants & # 8230; Ceci est un article de HackRead.com Lire le post original: La surtension des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
>By Waqas Cybersecurity researchers at Bitdefender have found a surge in malware and phishing attacks on Discord, noting 50,000 malicious… This is a post from HackRead.com Read the original post: Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
Malware
Blog.webp 2024-05-29 15:36:38 La surtension des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
(lien direct)
> Par waqas Les chercheurs en cybersécurité de Bitdefender ont trouvé une augmentation des logiciels malveillants et des attaques de phishing contre la discorde, notant 50 000 malveillants & # 8230; Ceci est un article de HackRead.com Lire le post original: La montée en puissance des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
>By Waqas Cybersecurity researchers at Bitdefender have found a surge in malware and phishing attacks on Discord, noting 50,000 malicious… This is a post from HackRead.com Read the original post: Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
Malware ★★★
InfoSecurityMag.webp 2024-05-29 15:15:00 Le nouveau PYPI Malware «Pytoileur» vole la crypto et échappe à la détection
New PyPI Malware “Pytoileur” Steals Crypto and Evades Detection
(lien direct)
Le package se faisait passer pour un outil de gestion de l'API et des binaires Windows Trojanisés téléchargés
The package posed as an API management tool and downloaded trojanized Windows binaries
Malware Tool ★★
globalsecuritymag.webp 2024-05-29 15:03:20 Solaris SE tape la sécurité du sel pour la protection des API La sécurité du sel aide Solaris à protéger son grand écosystème API pour protéger les PII critiques et les données des clients
Solaris SE Taps Salt Security for API Protection Salt Security helps Solaris protect its large API ecosystem to safeguard critical PII and data of customers
(lien direct)
La principale plate-forme de financement embarquée d'Europe \\, Solaris SE puise la sécurité du sel pour la protection des API Salt Security aide Solaris à protéger son grand écosystème API pour protéger les PII critiques et les données des clients - actualités du marché
Europe\'s Leading Embedded Finance Platform, Solaris SE Taps Salt Security for API Protection Salt Security helps Solaris protect its large API ecosystem to safeguard critical PII and data of customers - Market News
★★
RecordedFuture.webp 2024-05-29 15:00:13 La plupart des élections d'élections d'origine d'origine domestique, pas russe: méta
Most EU election interference domestic in origin, not Russian: Meta
(lien direct)
La principale plate-forme de financement embarquée d'Europe \\, Solaris SE puise la sécurité du sel pour la protection des API Salt Security aide Solaris à protéger son grand écosystème API pour protéger les PII critiques et les données des clients - actualités du marché
Europe\'s Leading Embedded Finance Platform, Solaris SE Taps Salt Security for API Protection Salt Security helps Solaris protect its large API ecosystem to safeguard critical PII and data of customers - Market News
★★★
Fortinet.webp 2024-05-29 15:00:00 Annonçant les lauréats du prix ATC du Fortinet Training Institute \\
Announcing the Fortinet Training Institute\\'s 2024 ATC Award Winners
(lien direct)
Nous sommes ravis de reconnaître des partenaires de canaux et des entreprises de formation exceptionnels pour 2024. En savoir plus.
We\'re thrilled to recognize outstanding channel partners and training companies for 2024. Read more.
★★★
CS.webp 2024-05-29 15:00:00 L'influence russe OP continue d'essayer mais a du mal à gagner des cœurs et des esprits
Russian influence op keeps trying but struggles to win hearts and minds
(lien direct)
> Meta chercheurs a déclaré que l'opération d'influence connue sous le nom de doppelganger continue de cibler les élections européennes et la politique ukrainienne avec peu d'impact.
>Meta researchers said the influence operation known as Doppelganger continues to target European elections and Ukraine policy with little impact.
★★★
globalsecuritymag.webp 2024-05-29 14:50:18 Premier observatoire DSI 2024 NetApp / Adelanto Le stockage des applications critiques chez les DSI en France : une base solide de connaissances technologiques mais des défis restent à relever (lien direct) Premier observatoire DSI 2024 NetApp / Adelanto Le stockage des applications critiques chez les DSI en France : une base solide de connaissances technologiques mais des défis restent à relever - Investigations ★★★
Amnesty.webp 2024-05-29 14:48:45 Support contre les attaques numériques: comment le laboratoire de sécurité peut aider
Support against digital attacks: how the Security Lab can help
(lien direct)
> Les gouvernements et les acteurs non étatiques utilisent régulièrement des attaques numériques pour surveiller, harceler et intimider les défenseurs des droits de l'homme (HRD), des militants, des journalistes et d'autres membres de la société civile.Les attaques numériques peuvent être variées de nature, allant des attaques logicielles malveillantes telles que les logiciels espions, les menaces d'ingénierie sociale comme le phishing et l'identité, le harcèlement en ligne et les abus tels que la violence sexiste, la désinformation [& # 8230;]
>Governments and non-state actors regularly use digital attacks to surveil, harass and intimidate human rights defenders (HRDs), activists, journalists, and other civil society members. Digital attacks can be varied in nature, ranging from malicious software attacks such as spyware, social engineering threats like phishing and impersonation, online harassment and abuse such as gender-based violence, disinformation […]
★★★
Blog.webp 2024-05-29 14:43:57 Récupération des fichiers supprimés sur le commodore C64 en 1987
Retrieving Deleted Files on the Commodore C64 in 1987
(lien direct)
When I was a sophomore in high school, from 1987 to 1988, my friend Paul and I had Commodore C64 computers. There was a new graphical user interface called GEOS that had transformed the way we interacted with our computers. We used the C64 to play games but also write papers for school.One day Paul called me. He was clearly troubled. He had somehow dragged his newly completed term paper into the trash bin instead of the printer. If I recall correctly, back then they were right next to each other (although the screen shot above shows them separate). Paul asked if I knew any tricks that could retrieve his paper. There was no undelete function in GEOS.I subscribed to a magazine called Compute\'s Gazette, for Commodore owners. I remembered seeing an article in the magazine that included code for undeleting files dropped in the GEOS "Waste Basket." All I had to do was type it in by hand, save it to a 5 1/4 inch floppy, drive to Paul\'s house, and see if the program would recover his paper. Thankfully it all worked out, and we did recover his work!Almost 37 years later, I found that issue of Compute\'s Gazette in the fabulous Internet Archive. It\'s in issue 54, dated December 1987.I had to find it by manually looking at covers. The index doesn\'t list it by name.Here is the article explaining the reason for the program. ★★
DarkReading.webp 2024-05-29 14:43:22 BlackSuit affirme que des dizaines de victimes avec un ransomware soigneusement organisé
BlackSuit Claims Dozens of Victims With Carefully Curated Ransomware
(lien direct)
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain.
Ransomware Threat Industrial ★★
RecordedFuture.webp 2024-05-29 14:34:37 Le projet de loi donnerait au Département du commerce la possibilité d'interdire les véhicules de fabrication chinoise
Bill would give Commerce Department the ability to ban Chinese-made vehicles
(lien direct)
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain.
★★★
globalsecuritymag.webp 2024-05-29 14:23:20 Scality a donné la dernière version d'Artesca
Scality hat die neueste Release von ARTESCA angekündigt
(lien direct)
Scality Artesca 3.0 offre une nouvelle cyber-résilience Core5 contre les attaques de ransomwares contre les données de sauvegarde ARTESCA F & UUML; R VEEAM offre une sécurité des données au-delà de l'inoubliable avec 5 niveaux de défense contre Ki-Great & Uuml; - logiciel
Scality ARTESCA 3.0 bietet neue CORE5-Cyber-Resilienz gegen Ransomware-Angriffe auf Backupdaten ARTESCA für Veeam bietet Datensicherheit jenseits von Unveränderlichkeit mit 5 Verteidigungsebenen gegen KI-gestützte Ransomware - Software
★★
globalsecuritymag.webp 2024-05-29 14:15:05 Discord est toujours utilisé comme vecteur d'attaque & # 8211;Une analyse de six mois des liens malveillants interceptés par la protection de chat
Discord Is Still Used as Attack Vector – A Six Month Analysis of Malicious Links Intercepted by Chat Protection
(lien direct)
Discord est toujours utilisé comme vecteur d'attaque & # 8211;Une analyse de six mois des liens malveillants interceptés par la protection du chat - mise à jour malveillant
Discord Is Still Used as Attack Vector – A Six Month Analysis of Malicious Links Intercepted by Chat Protection - Malware Update
★★★
mcafee.webp 2024-05-29 14:01:44 Quelles données personnelles suivent les entreprises?
What Personal Data Do Companies Track?
(lien direct)
> Les entreprises technologiques privées rassemblent d'énormes quantités de données utilisateur.Comprendre quelles informations sont collectées par les entreprises technologiques, comment elles sont utilisées et comment vous pouvez protéger votre vie privée en ligne.
> Private tech companies gather tremendous amounts of user data. Understand what information is being collected by tech companies, how it\'s being used, and how you can protect your privacy online.
★★
RedCanary.webp 2024-05-29 14:00:15 Comment les architectes et les détections du cloud peuvent travailler ensemble
How cloud architects and detections engineers can work together
(lien direct)
Écoutez Brian Davis et Thomas Gardner discuter de la façon dont les praticiens de la sécurité et les ingénieurs logiciels peuvent collaborer au cloud.
Listen to Brian Davis and Thomas Gardner discuss how security practitioners and software engineers can collaborate in the cloud.
Cloud ★★
DarkReading.webp 2024-05-29 14:00:00 Pourquoi les CVE sont un problème d'incitations
Why CVEs Are an Incentives Problem
(lien direct)
Il est temps de repenser le rôle pivot que jouent les incitations dans la mise en forme du comportement pour trouver et divulguer les vulnérabilités logicielles.Des conseils plus précis pour refléter les risques réels et un processus de vérification à plusieurs niveaux pour établir un impact potentiel pourraient ralentir les soumissions trompeuses.
It\'s time to rethink the pivotal role incentives play in shaping behavior to find and disclose software vulnerabilities. More accurate guidance to reflect real-world risks and a tiered verification process to establish potential impact could slow misleading submissions.
Vulnerability ★★★
Korben.webp 2024-05-29 13:58:13 FlowTunes – Des heures de musiques IA de qualité pour rester concentré dans votre flow quotidien (lien direct) FlowTunes est une app de musique révolutionnaire pour booster votre productivité. Avec des playlists sur mesure générées par IA, personnalisez votre ambiance sonore pour une concentration optimale, le tout gratuitement et sans pub. ★★★★
RecordedFuture.webp 2024-05-29 13:32:00 Comment le MJ utilise une loi de l'ère de la guerre civile pour faire respecter la cybersécurité des entreprises
How the DOJ is using a Civil War-era law to enforce corporate cybersecurity
(lien direct)
FlowTunes est une app de musique révolutionnaire pour booster votre productivité. Avec des playlists sur mesure générées par IA, personnalisez votre ambiance sonore pour une concentration optimale, le tout gratuitement et sans pub. ★★★
globalsecuritymag.webp 2024-05-29 13:04:50 La recherche Veracode révèle que les applications gouvernementales à un risque accru de cyberattaque: 59% ont laissé des défauts non fixés pendant plus d'un an
Veracode Research Reveals Government Applications at Heightened Risk of Cyber Attack: 59% Have Flaws Left Unfixed for More than a Year
(lien direct)
La recherche sur les veracodes révèle que les applications gouvernementales à risque accru de cyberattaque: 59% ont des défauts non fixés pendant plus d'un an Le rapport sur le secteur public 2024 de la sécurité des logiciels confirme le secteur public fait face à des niveaux de dette de sécurité plus élevés que le secteur privé - rapports spéciaux
Veracode Research Reveals Government Applications at Heightened Risk of Cyber Attack: 59% Have Flaws Left Unfixed for More than a Year State of Software Security Public Sector 2024 Report Confirms Public Sector Faces Higher Levels of Security Debt than the Private Sector - Special Reports
★★
Checkpoint.webp 2024-05-29 13:00:21 Étude de marché de l'IA: le rôle central de l'IA générative dans la cybersécurité
AI Market Research: The Pivotal Role of Generative AI in Cyber Security
(lien direct)
> Ce que les chercheurs apprennent sur Genai et Cyber ​​Security IA est le sujet le plus chaud de l'univers.Associez l'IA à la cybersécurité et les possibilités (et les défis) sont stupéfiantes.Pour de nombreux professionnels de la sécurité, il y a une conclusion précoce selon laquelle l'intégration des renseignements dans la cybersécurité améliorera les cyber-défenses battues par des cyberattaques sophistiquées.Malheureusement, les cybercriminels ont également sauté à bord du train de l'IA, arminant leurs assauts numérisés.Check Point s'est associé aux chercheurs de marché de Vanson Bourne pour comprendre comment les professionnels de la sécurité adoptent une IA générative (Genai) sont leurs pratiques.Une poignée de résultats clés de leurs recherches sont discutés ici. [1]Les compétences GAP mettent [& # 8230;]
>What researchers are learning about GenAI and cyber security AI is the hottest topic in the universe. Pair AI with cyber security and the possibilities (and challenges) are staggering. For many security professionals, it\'s a foregone conclusion that incorporating intelligence into cyber security will improve cyber defenses battered by sophisticated cyberattacks. Unfortunately, cybercriminals, too, have jumped aboard the AI bandwagon, weaponizing their digitized assaults. Check Point partnered with market researchers at Vanson Bourne to understand how  security professionals are adopting Generative AI (GenAI) is their practices. A handful of key findings from their research are discussed here.[1] Skills gap puts […]
★★
News.webp 2024-05-29 13:00:09 Corée du Nord pour construire des réserves de trésorerie utilisant des ransomwares, jeux vidéo
North Korea building cash reserves using ransomware, video games
(lien direct)
Microsoft dit que l'hermite de Kim \\ pivote les derniers outils à mesure qu'il évolue dans le cyberespace un tout nouveau groupe de cybercriminalité que Microsoft lie avec la Corée du Nord trompe des cibles en utilisant de fausses opportunités d'emploi à lancermalware et ransomware, le tout pour un gain financier…
Microsoft says Kim\'s hermit nation is pivoting to latest tools as it evolves in cyberspace A brand-new cybercrime group that Microsoft ties to North Korea is tricking targets using fake job opportunities to launch malware and ransomware, all for financial gain.…
Ransomware Malware Tool APT 37 ★★
InfoSecurityMag.webp 2024-05-29 13:00:00 Archives Internet perturbées par l'attaque DDOS soutenue et «moyenne»
Internet Archive Disrupted by Sustained and “Mean” DDoS Attack
(lien direct)
Les archives Internet ont déclaré que les attaques DDOS soutenues ont perturbé l'accès à ses pages Web préservées et à d'autres archives historiques
The Internet Archive said sustained DDoS attacks have disrupted access to its preserved web pages and other historical archives
★★
The_Hackers_News.webp 2024-05-29 12:41:00 BreachForums revient quelques semaines seulement après la crise du FBI - pot de miel ou erreur?
BreachForums Returns Just Weeks After FBI Seizure - Honeypot or Blunder?
(lien direct)
Le bazar criminel en ligne BreachForums a été ressuscité deux semaines après une action coordonnée par les États-Unis. Les chercheurs en cybersécurité et les trackers du Web Dark Brett Callow, Dark Web Informer et Falconfeeds ont révélé le retour en ligne du site \\ sur BreachForums [.] ST & # 8211;l'un des sites démantelés & # 8211;par un utilisateur nommé Shinyhunters,
The online criminal bazaar BreachForums has been resurrected merely two weeks after a U.S.-led coordinated law enforcement action dismantled and seized control of its infrastructure. Cybersecurity researchers and dark web trackers Brett Callow, Dark Web Informer, and FalconFeeds revealed the site\'s online return at breachforums[.]st – one of the dismantled sites – by a user named ShinyHunters,
Legislation ★★★
globalsecuritymag.webp 2024-05-29 12:29:13 Selon une étude publiée par Sophos, la pénurie de compétences en cybersécurité constitue le risque numéro 1 pour les fournisseurs de services de cybersécurité managés et leurs clients (lien direct) Selon une étude publiée par Sophos, la pénurie de compétences en cybersécurité constitue le risque numéro 1 pour les fournisseurs de services de cybersécurité managés et leurs clients - Investigations ★★★
Blog.webp 2024-05-29 12:13:40 The Idea of Web3 and 7 Global Web3 Agencies (lien direct) > Par waqas Ce guide Web3 complet explore ses principes principaux, et les applications du monde réel, et aborde les défis et les opportunités qui & # 8230; Ceci est un article de HackRead.com Lire la publication originale: L'idée des agences Web3 WEB3 et 7 Global
>By Waqas This comprehensive Web3 guide explores its core principles, and real-world applications, and addresses the challenges and opportunities that… This is a post from HackRead.com Read the original post: The Idea of Web3 and 7 Global Web3 Agencies
Blog.webp 2024-05-29 12:13:40 L'idée des agences web3 et 7 web3 mondiales
The Idea of Web3 and 7 Global Web3 Agencies
(lien direct)
> Par waqas Ce guide Web3 complet explore ses principes principaux, et les applications du monde réel, et aborde les défis et les opportunités qui & # 8230; Ceci est un article de HackRead.com Lire le post original: L'idée des agences web3 et 7 web3
>By Waqas This comprehensive Web3 guide explores its core principles, and real-world applications, and addresses the challenges and opportunities that… This is a post from HackRead.com Read the original post: The Idea of Web3 and 7 Global Web3 Agencies
★★★
RecordedFuture.webp 2024-05-29 12:07:12 L'Ukraine signe de nouvelles offres de sécurité car elle recherche un soutien à long terme de l'Ouest
Ukraine signs new security deals as it seeks long-term support from West
(lien direct)
> Par waqas Ce guide Web3 complet explore ses principes principaux, et les applications du monde réel, et aborde les défis et les opportunités qui & # 8230; Ceci est un article de HackRead.com Lire le post original: L'idée des agences web3 et 7 web3
>By Waqas This comprehensive Web3 guide explores its core principles, and real-world applications, and addresses the challenges and opportunities that… This is a post from HackRead.com Read the original post: The Idea of Web3 and 7 Global Web3 Agencies
★★★
globalsecuritymag.webp 2024-05-29 12:04:44 Scality lance Core5 avec ARTESCA 3.0 (lien direct) Face aux attaques ransomware sur les données de sauvegarde , Scality publie son offre de cyber-résilience Core5 avec ARTESCA 3.0. Avec ARTESCA pour Veeam, la protection des données franchit une étape supplémentaire au-delà de l'immutabilité pour faire face aux attaques ransomware pilotées par l'intelligence artificielle : 5 niveaux de défense avec Core5. - Produits Ransomware ★★
Blog.webp 2024-05-29 12:01:42 Blocksquare Hits $100M Tokenized RWA Triggering Launchpad Release (lien direct) > Par uzair amir Blocksquare, une plate-forme de tokenisation immobilière de premier plan, annonce une étape importante: 100 millions de dollars de tokenisés immobiliers & # 8230; Ceci est un article de HackRead.com Lire le post original: Blocksquare Hits100 millions de dollars Tokenisés RWA déclenchant la sortie de lancement
>By Uzair Amir Blocksquare, a leading real estate tokenization platform, announces a major milestone: $100 million worth of real estate tokenized… This is a post from HackRead.com Read the original post: Blocksquare Hits $100M Tokenized RWA Triggering Launchpad Release
Blog.webp 2024-05-29 12:01:42 Blocksquare frappe 100 millions de dollars RWA déclenchant la version lancée
Blocksquare Hits $100M Tokenized RWA Triggering Launchpad Release
(lien direct)
> Par uzair amir Blocksquare, une plate-forme de tokenisation immobilière de premier plan, annonce une étape importante: 100 millions de dollars de tokenisés immobiliers & # 8230; Ceci est un article de HackRead.com Lire le post original: BlockSquare atteint 100 millions de dollars RWA déclenchant la version laulclée
>By Uzair Amir Blocksquare, a leading real estate tokenization platform, announces a major milestone: $100 million worth of real estate tokenized… This is a post from HackRead.com Read the original post: Blocksquare Hits $100M Tokenized RWA Triggering Launchpad Release
★★★
PaloAlto.webp 2024-05-29 12:00:30 Renforcer la sécurité des données pour protéger les consommateurs
Strengthening Data Security to Protect Consumers
(lien direct)
> Sam Kaplan a récemment eu le privilège de témoigner sur le renforcement de la sécurité des données pour protéger les consommateurs avant l'audience du sous-comité du commerce du Sénat.
>Sam Kaplan recently had the privilege of testifying on Strengthening Data Security to Protect Consumers before a Senate Commerce Subcommittee hearing.
★★
InfoSecurityMag.webp 2024-05-29 12:00:00 # Infosec2024: comment Williams Racing s'appuie sur la sécurité des données pour les performances de pointe
#Infosec2024: How Williams Racing Relies on Data Security for Peak Performance
(lien direct)
Formule One Team Williams Racing partage la façon dont elle hiérarte la sécurité des données avec la gestion des mots de passe pour protéger les informations sensibles
Formula One team Williams Racing shares how it prioritizes data security with password management to safeguard sensitive information
★★★
globalsecuritymag.webp 2024-05-29 11:57:18 Keeper Security annonce le déploiement d\'une interface utilisateur (UI) (lien direct) Keeper dévoile une nouvelle version de son extension pour navigateur afin d'en améliorer l'utilisation Les nouvelles fonctionnalités comprennent un design modernisé et un processus simplifié de recherche et de création d'archives. - Produits ★★
globalsecuritymag.webp 2024-05-29 11:50:28 L'agence d'intégration et d'intégration civique choisit Zivver pour un e-mail sécurisé et la prévention des fuites de données
Agency for Integration and Civic Integration chooses Zivver for Secure Emailing and Preventing Data Leaks
(lien direct)
Agence d'intégration et d'intégration civique choisit Zivver pour un e-mail sécurisé et la prévention des fuites de données Après un processus d'appel d'offres minutieux, l'agence a décidé de mettre en œuvre Zivver pour améliorer sa sécurité de communication numérique - actualités du marché
Agency for Integration and Civic Integration chooses Zivver for Secure Emailing and Preventing Data Leaks After a careful tendering process, the Agency has decided to implement Zivver to enhance their digital communication security - Market News
★★
Chercheur.webp 2024-05-29 11:01:24 (Déjà vu) Implications de confidentialité du suivi des points d'accès sans fil
Privacy Implications of Tracking Wireless Access Points
(lien direct)
Brian Krebs rapports sur la recherche sur les routeurs de géolocation: ★★
silicon.fr.webp 2024-05-29 10:29:14 DSA : Telegram sous surveillance de l\'Europe (lien direct) La Commission européenne surveille Telegram alors que la plateforme approche le seuil de 45 millions d'utilisateurs fixé pour l'application des règles du Digital Services Act (DSA). ★★★
InfoSecurityMag.webp 2024-05-29 10:15:00 Nouveau groupe de piratage nord-coréen identifié par Microsoft
New North Korean Hacking Group Identified by Microsoft
(lien direct)
Moonstone Sheet est un groupe de menaces nouvellement observé ciblant les sociétés pour les objectifs financiers et cyber-espionnages
Moonstone Sleet is a newly observed threat group targeting companies for financial and cyber espionage objectives
Threat ★★★
silicon.fr.webp 2024-05-29 10:04:29 OpenAI forme un comité de sûreté et de sécurité (lien direct) OpenAI crée un comité pour superviser la sécurité des IA " superintelligentes " après la dissolution de l'équipe de " superalignement ". ★★★
AlienVault.webp 2024-05-29 10:00:00 Acquisition de données volatiles sur les systèmes Linux à l'aide de FMEM
Volatile Data Acquisition on Linux Systems Using fmem
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Memory forensics is a critical aspect of digital forensics, allowing investigators to analyze the volatile memory of a system to uncover evidence of malicious activity, detect hidden malware, and reconstruct system events. In this blog, we\'ll explore the world of memory forensics using two powerful tools: Fmem and LiME. We\'ll delve into the basics of memory forensics, explore the features and capabilities of Fmem and LiME, and provide a step-by-step guide on how to use these tools to analyze a memory dump. What is Memory Forensics? Memory forensics involves the analysis of a system\'s volatile memory to extract valuable information about system state, running processes, and network connections. This type of analysis is crucial in incident response, malware analysis, and digital forensics investigations. By analysing memory, investigators can: 1. Detect Hidden Malware and Rootkits: Memory forensics enables investigators to uncover hidden malware and rootkits that may be actively running in a system\'s memory. Unlike traditional antivirus software that primarily scans the file system, memory forensics tools can identify malicious code and processes that attempt to evade detection by residing solely in memory. 2. Identify Malicious Processes and Network Connections: By analyzing the contents of a system\'s memory, forensic analysts can identify suspicious processes and network connections. This includes processes that may be performing malicious activities such as data exfiltration, privilege escalation, or network reconnaissance. Identifying these malicious entities is crucial for understanding the scope and impact of a security incident. 3. Reconstruct System Events and Timelines: Memory forensics allows investigators to reconstruct the sequence of events that occurred on a system leading up to and during a security incident. By analyzing memory artifacts such as process creation timestamps, network connection logs, and registry modifications stored in memory, investigators can create a detailed timeline of activities, which aids in understanding the tactics and techniques employed by attackers. 4. Extract Sensitive Data: Volatile data, such as passwords, encryption keys, and other sensitive information, may be present in a system\'s memory during normal operation. Memory forensics tools can extract this data from memory dumps, providing valuable evidence for digital investigations. This information can be crucial for understanding how attackers gained access to sensitive resources and for mitigating potential security risks. Using fmem for Memory Capture: fmem is a kernel module that creates a virtual device, /dev/fmem, which allows direct access to the physical memory of a system. This module is particularly useful for acquiring memory dumps of a compromised system, even if the system is protected by Secure Boot or has disabled the ability to read physical memory directly. Follow these steps to capture memory using fmem: Download the fmem source code from the official repository or package manager. The same can be found here. fmem Once cloned into the repository, change directory to fmem using cd command. You can use ls command to list the contents of the directory. fmem ls Compile and install fmem on the target Linux system: Once you are i Malware Tool ★★
SecurityWeek.webp 2024-05-29 09:52:18 Informations personnelles de 44 000 compromis dans la première cyberattaque américaine
Personal Information of 44,000 Compromised in First American Cyberattack
(lien direct)
> First American informera 44 000 personnes que leurs informations personnelles ont été volées lors d'une attaque de ransomware de décembre 2023.
>First American will notify 44,000 individuals that their personal information was stolen in a December 2023 ransomware attack.
Ransomware ★★
globalsecuritymag.webp 2024-05-29 09:50:58 Trend Micro lance un nouveau Programme Partenaires (lien direct) #Cybersecurity #Channel #Partenaire Nouveau Programme Partenaires Trend Micro accompagne ses partenaires dans leur montée en compétences vers les services. Une expertise au profit des clients pour lutter efficacement contre les cyberattaques, en constante augmentation. - Business Prediction ★★
Logo_Nextron.webp 2024-05-29 09:48:55 Marc Hirtz prend le relais en tant que nouveau PDG de Nextron Systems & # 8211;Stephan Kaiser rejoint le conseil consultatif
Marc Hirtz takes over as new CEO of Nextron Systems – Stephan Kaiser joins the Advisory Board
(lien direct)
#Cybersecurity #Channel #Partenaire Nouveau Programme Partenaires Trend Micro accompagne ses partenaires dans leur montée en compétences vers les services. Une expertise au profit des clients pour lutter efficacement contre les cyberattaques, en constante augmentation. - Business ★★
ZoneAlarm.webp 2024-05-29 09:46:39 Rester à l'abri des escroqueries en ligne
Staying Safe from Online Dating Scams
(lien direct)
> La recherche de l'amour est entrée dans le domaine numérique, portant avec elle de nouveaux défis, y compris le risque d'escroqueries.Ces pratiques trompeuses sont une préoccupation importante pour ceux qui recherchent de véritables connexions.L'attrait de trouver un partenaire dans la vaste mer d'Internet peut être solide, mais il est essentiel d'être conscient & # 8230;
>The search for love has entered the digital domain, bringing with it new challenges, including the risk of scams. These deceptive practices are a significant concern for those looking for genuine connections. The allure of finding a partner in the vast sea of the internet can be strong, but it is essential to be aware …
★★
Last update at: 2024-05-31 19:12:09
See our sources.
My email:

To see everything: RSS Twitter