What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-05 23:30:00 Les ESAS et ENISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange
(lien direct)
Les ESAS et EISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations.Les autorités de supervision européennes (EBA, EIOPA et ESMA - l'ESA) ont annoncé aujourd'hui qu'elles avaient conclu un protocole d'accord multilatéral (MOU) pour renforcer la coopération et l'échange d'informations avec l'Agence européenne de l'Union pour la cybersécurité (EISA). - enisa / /
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
DarkReading.webp 2024-06-05 19:59:30 L'enquête sur la Cloud Security Alliance révèle que 70% des organisations ont créé des équipes de sécurité SaaS dédiées
Cloud Security Alliance Survey Finds 70% of Organizations Have Established Dedicated SaaS Security Teams
(lien direct)
Les ESAS et EISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations.Les autorités de supervision européennes (EBA, EIOPA et ESMA - l'ESA) ont annoncé aujourd'hui qu'elles avaient conclu un protocole d'accord multilatéral (MOU) pour renforcer la coopération et l'échange d'informations avec l'Agence européenne de l'Union pour la cybersécurité (EISA). - enisa / /
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
Cloud
DarkReading.webp 2024-06-05 19:49:45 Le fabricant EV BYD sélectionne la sécurité de Karamba pour respecter les réglementations mondiales de cybersécurité automobile
EV Manufacturer BYD Selects Karamba Security to Meet Global Automotive Cybersecurity Regulations
(lien direct)
Les ESAS et EISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations.Les autorités de supervision européennes (EBA, EIOPA et ESMA - l'ESA) ont annoncé aujourd'hui qu'elles avaient conclu un protocole d'accord multilatéral (MOU) pour renforcer la coopération et l'échange d'informations avec l'Agence européenne de l'Union pour la cybersécurité (EISA). - enisa / /
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
DarkReading.webp 2024-06-05 19:39:09 Le capital notable lance l'augmentation du cyber pour mettre en lumière les startups prometteuses de cybersécurité
Notable Capital Launches Rising in Cyber to Spotlight Promising Cybersecurity Startups
(lien direct)
Les ESAS et EISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations.Les autorités de supervision européennes (EBA, EIOPA et ESMA - l'ESA) ont annoncé aujourd'hui qu'elles avaient conclu un protocole d'accord multilatéral (MOU) pour renforcer la coopération et l'échange d'informations avec l'Agence européenne de l'Union pour la cybersécurité (EISA). - enisa / /
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
Blog.webp 2024-06-05 19:35:15 Message de la base de données: Aussie Food Giant Patties Foods Fuise Trave of Data
Database Mess Up: Aussie Food Giant Patties Foods Leaks Trove of Data
(lien direct)
La violation de données chez le géant de la restauration rapide australienne Patties Foods expose les données des clients critiques!Apprenez quelles informations peuvent être & # 8230;
Data breach at Australian fast food giant Patties Foods exposes critical customer data! Learn what information may be…
Data Breach
RecordedFuture.webp 2024-06-05 19:33:38 Apple a refusé de payer la prime des insectes à la société russe de cybersécurité Kaspersky Lab
Apple refused to pay bug bounty to Russian cybersecurity firm Kaspersky Lab
(lien direct)
La violation de données chez le géant de la restauration rapide australienne Patties Foods expose les données des clients critiques!Apprenez quelles informations peuvent être & # 8230;
Data breach at Australian fast food giant Patties Foods exposes critical customer data! Learn what information may be…
TechRepublic.webp 2024-06-05 19:13:11 Cisco Talos: L'acteur Lilacsquid Threat cible plusieurs secteurs dans le monde entier avec des logiciels malveillants de Purpleink
Cisco Talos: LilacSquid Threat Actor Targets Multiple Sectors Worldwide With PurpleInk Malware
(lien direct)
Découvrez comment fonctionne l'acteur de menace de cyberespionnage Lilacsquid, puis apprenez à protéger votre entreprise de ce risque de sécurité.
Find out how the cyberespionage threat actor LilacSquid operates, and then learn how to protect your business from this security risk.
Malware Threat
DarkReading.webp 2024-06-05 19:01:42 Le schéma de détournement reprend des comptes Tiktok de haut niveau
Hijacking Scheme Takes Over High-Profile TikTok Accounts
(lien direct)
Le détournement de logiciels malveillants se propage dans la messagerie directe de Tiktok \\ et n'exige pas la victime de cliquer sur des liens ou de télécharger quoi que ce soit.
Hijacking malware gets spread through TikTok\'s direct messaging and doesn\'t require the victim to click links or download anything.
Malware
RecordedFuture.webp 2024-06-05 18:24:16 Les ressortissants chinois plaident coupables d'avoir dirigé l'opération d'escroquerie en Zambie
Chinese nationals plead guilty to running Zambia scam operation
(lien direct)
Le détournement de logiciels malveillants se propage dans la messagerie directe de Tiktok \\ et n'exige pas la victime de cliquer sur des liens ou de télécharger quoi que ce soit.
Hijacking malware gets spread through TikTok\'s direct messaging and doesn\'t require the victim to click links or download anything.
CS.webp 2024-06-05 17:58:04 Les républicains de la Chambre proposent d'éliminer le financement pour la sécurité des élections
House Republicans propose eliminating funding for election security
(lien direct)
> Lors d'un vote de parti, des percepteurs de la Chambre ont voté pour réduire le financement de la Commission d'assistance aux élections et fermer des subventions fédérales de sécurité électorale.
>In a party-line vote, House appropriators voted to slash funding for the Election Assistance Commission and scrap federal election security grants.  
Blog.webp 2024-06-05 17:42:35 Peu de comptes Tiktok mais de haut niveau piratés par attaque zéro clique dans DM
Few But High-Profile TikTok Accounts Hacked Via Zero-Click Attack in DM
(lien direct)
Les comptes Tiktok sont piratés!Célébrités et marques ciblées en un clic zéro.En savoir plus sur cette grande sécurité & # 8230;
TikTok accounts are being hacked! Celebrities and brands targeted in zero-click attack. Learn more about this major security…
The_Hackers_News.webp 2024-06-05 16:50:00 Cyber-Espionage soutenue par l'État cible du gouvernement d'Asie du Sud-Est
Chinese State-Backed Cyber Espionage Targets Southeast Asian Government
(lien direct)
Une organisation gouvernementale de haut niveau sans nom en Asie du Sud-Est est devenue la cible d'une opération de cyber-espionnage parrainée par l'État chinois "complexe, complexe". "L'objectif global derrière la campagne était de maintenir l'accès au réseau cible pour le cyberespionnage à l'appui des intérêts de l'État chinois", les chercheurs de Sophos Paul Jaramillo, Morgan Demboski, Sean
An unnamed high-profile government organization in Southeast Asia emerged as the target of a "complex, long-running" Chinese state-sponsored cyber espionage operation codenamed Crimson Palace. "The overall goal behind the campaign was to maintain access to the target network for cyberespionage in support of Chinese state interests," Sophos researchers Paul Jaramillo, Morgan Demboski, Sean
RecordedFuture.webp 2024-06-05 16:49:42 Les groupes de piratage chinois ont volé \\ 'sensible \\' Intel sur la mer de Chine méridionale au gouvernement asiatique du SE
Chinese hacking groups stole \\'sensitive\\' intel on South China Sea from SE Asian government
(lien direct)
Une organisation gouvernementale de haut niveau sans nom en Asie du Sud-Est est devenue la cible d'une opération de cyber-espionnage parrainée par l'État chinois "complexe, complexe". "L'objectif global derrière la campagne était de maintenir l'accès au réseau cible pour le cyberespionnage à l'appui des intérêts de l'État chinois", les chercheurs de Sophos Paul Jaramillo, Morgan Demboski, Sean
An unnamed high-profile government organization in Southeast Asia emerged as the target of a "complex, long-running" Chinese state-sponsored cyber espionage operation codenamed Crimson Palace. "The overall goal behind the campaign was to maintain access to the target network for cyberespionage in support of Chinese state interests," Sophos researchers Paul Jaramillo, Morgan Demboski, Sean
InfoSecurityMag.webp 2024-06-05 16:30:00 #Infosec 2024: les petites entreprises doivent travailler plus intelligemment pour étirer les budgets de sécurité
#Infosec 2024: Small Firms Need to Work Smarter to Stretch Security Budgets
(lien direct)
Le manque de budgets et de ressources ne doit pas être un obstacle à l'amélioration de la sécurité des PME, selon des experts de l'industrie
Lack of budgets and resources need not be a barrier to improving security for SMEs, according to industry experts
The_Hackers_News.webp 2024-06-05 16:30:00 Déballage des prédictions de la menace SaaS de 2024 \\
Unpacking 2024\\'s SaaS Threat Predictions
(lien direct)
Au début de 2024, Wing Security a publié son rapport de sécurité de l'état du SaaS, offrant des informations surprenantes sur les menaces émergentes et les meilleures pratiques dans le domaine SaaS.Maintenant, à mi-chemin de l'année, plusieurs prévisions de menaces SaaS du rapport se sont déjà révélées exactes.Heureusement, les solutions de gestion de la posture de sécurité SaaS (SSPM) ont priorisé les capacités d'atténuation pour aborder de nombreux membres
Early in 2024, Wing Security released its State of SaaS Security report, offering surprising insights into emerging threats and best practices in the SaaS domain. Now, halfway through the year, several SaaS threat predictions from the report have already proven accurate. Fortunately, SaaS Security Posture Management (SSPM) solutions have prioritized mitigation capabilities to address many of
Threat Cloud
InfoSecurityMag.webp 2024-06-05 16:15:00 L'opération parrainée par l'État chinois «Crimson Palace» a révélé
Chinese State-Sponsored Operation “Crimson Palace” Revealed
(lien direct)
Sophos a déclaré que la campagne visait à maintenir un accès prolongé sur le réseau à des fins d'espionnage
Sophos said the campaign aimed to maintain prolonged network access for espionage purposes
bleepingcomputer.webp 2024-06-05 16:06:11 Les groupes de piratage chinois font équipe dans une campagne de cyber-espionnage
Chinese hacking groups team up in cyber espionage campaign
(lien direct)
Des acteurs parrainés par l'État chinois visent une agence gouvernementale depuis au moins mars 2023 dans une campagne de cyberespionnage que les chercheurs suivent le Palais Crimson [...]
Chinese state-sponsored actors have been targeting a government agency since at least March 2023 in a cyberespionage campaign that researchers track as Crimson Palace [...]
DarkReading.webp 2024-06-05 15:42:17 L'attaque des ransomwares perturbe les opérations à travers les hôpitaux londoniens
Ransomware Attack Disrupts Operations Across London Hospitals
(lien direct)
L'incident affectant le fournisseur de services de pathologie Synnovis démontre l'effet d'entraînement que les cyberattaques ont sur les systèmes de santé et exige une réponse de sécurité immédiate.
The incident affecting pathology-services provider Synnovis demonstrates the ripple effect that cyberattacks have on healthcare systems, and demands immediate security response.
Ransomware Medical
The_Hackers_News.webp 2024-06-05 15:40:00 Ransomware de Knight rebaptisé ciblant les soins de santé et les entreprises du monde entier
Rebranded Knight Ransomware Targeting Healthcare and Businesses Worldwide
(lien direct)
Une analyse d'une souche ransomware naissante appelée RansomHub a révélé qu'il s'agissait d'une version mise à jour et renommée de Knight Ransomware, elle-même une évolution d'un autre ransomware appelé cyclope. Le ransomware de Knight (AKA Cyclops 2.0) est arrivé pour la première fois en mai 2023, utilisant des tactiques à double extorsion pour voler et crypter les données des victimes pour le gain financier.Il est opérationnel sur plusieurs plates-formes,
An analysis of a nascent ransomware strain called RansomHub has revealed it to be an updated and rebranded version of Knight ransomware, itself an evolution of another ransomware known as Cyclops. Knight (aka Cyclops 2.0) ransomware first arrived in May 2023, employing double extortion tactics to steal and encrypt victims\' data for financial gain. It\'s operational across multiple platforms,
Ransomware Medical
InfoSecurityMag.webp 2024-06-05 15:30:00 Le FBI met en garde contre l'augmentation des escroqueries de travail à domicile
FBI Warns of Rise in Work-From-Home Scams
(lien direct)
Une tactique clé que ces escrocs utilisent est une structure de paiement alambiquée pour accéder à des revenus supplémentaires ou déverrouiller l'accès au travail
One key tactic these scammers employ is a convoluted payment structure to access additional earnings or unlock access to work
CS.webp 2024-06-05 15:15:05 Les carburants AI augmentent dans les attaques des acteurs de menace non sophistiqués, \\ 'les cyber-chefs fédéraux disent
AI fuels rise in attacks from \\'unsophisticated threat actors,\\' federal cyber leaders say
(lien direct)
> Les responsables du Trésor, de l'État et du FBI disent que le partage d'informations est de plus en plus important car l'IA permet aux pirates de so-so de monter à niveau.
>Officials from Treasury, State and the FBI say information-sharing is increasingly important as AI enables so-so hackers to level up.
Threat
InfoSecurityMag.webp 2024-06-05 15:05:00 # InfoSec2024 Spyware: une menace pour la société civile et une menace pour les entreprises
#Infosec2024 Spyware: A Threat to Civil Society and a Threat to Business
(lien direct)
Les logiciels espions commerciaux constituent une menace pour les entreprises, et les CISO doivent considérer son impact et comment l'atténuer
Commercial spyware poses a threat to enterprises, and CISOs need to consider its impact and how to mitigate it
Threat Commercial
Fortinet.webp 2024-06-05 15:03:00 Comment la transparence radicale responsable des clients
How Proactive Responsible Radical Transparency Benefits Customers
(lien direct)
Fortinet s'engage à collaborer avec les autorités estimées en cybersécurité pour faire progresser les discussions critiques de l'industrie.L'une de ces conversations vitales s'est produite lors de notre panel RSA Conference (RSAC) 2024, «Plus de secrets en cybersécurité: mise en œuvre de la transparence radicale. \\» ».
Fortinet is committed to collaborating with esteemed cybersecurity authorities to advance critical industry discussions. One of those vital conversations occurred at our RSA Conference (RSAC) 2024 panel, “No More Secrets in Cybersecurity: Implementing \'Radical Transparency.\'”
Conference
globalsecuritymag.webp 2024-06-05 14:47:32 Le major NHS Ransomware Cyberattack met une fois de plus la menace de la chaîne d'approvisionnement
Major NHS ransomware cyberattack once again highlights the threat from the supply chain
(lien direct)
La cyberattaque des ransomwares du NHS majeure met à nouveau en évidence la menace de la chaîne d'approvisionnement - mise à jour malveillant
Major NHS ransomware cyberattack once again highlights the threat from the supply chain - Malware Update
Ransomware Threat
RecordedFuture.webp 2024-06-05 14:09:39 Site Darknet pour Qilin Gang, soupçonné dans l'attaque des ransomwares des hôpitaux de Londres, tombe en panne
Darknet site for Qilin gang, suspected in London hospitals ransomware attack, goes down
(lien direct)
La cyberattaque des ransomwares du NHS majeure met à nouveau en évidence la menace de la chaîne d'approvisionnement - mise à jour malveillant
Major NHS ransomware cyberattack once again highlights the threat from the supply chain - Malware Update
Ransomware
silicon.fr.webp 2024-06-05 14:07:44 IA cloud : un ou plusieurs marchés ? (lien direct) Les services d'IA cloud pour les développeurs pourraient bientôt faire l'objet de plusieurs Magic Quadrants et non plus d'un seul. En l'état, comment se présente le paysage concurrentiel ? Cloud
InfoSecurityMag.webp 2024-06-05 14:00:00 # Infosec24: 104 lois sur l'UE ont des définitions différentes de la cybersécurité
#Infosec24: 104 EU Laws Have Different Definitions of Cybersecurity
(lien direct)
Les meilleurs avocats décrivent comment les entreprises peuvent mieux gérer le risque juridique au milieu du paysage réglementaire complexe
Top lawyer outlines how firms can better manage legal risk amid complex regulatory landscape
DarkReading.webp 2024-06-05 14:00:00 Dangers cachés de travail à distance \\
Remote Work\\'s Hidden Dangers
(lien direct)
Dix stratégies de cybersécurité pour les entreprises afin de garder le travail à distance plus sûr.
Ten cybersecurity strategies for enterprises to keep remote work safer.
Mandiant.webp 2024-06-05 14:00:00 Phishing pour l'or: cyber-menaces auxquelles sont confrontés les Jeux olympiques de Paris 2024
Phishing for Gold: Cyber Threats Facing the 2024 Paris Olympics
(lien direct)
Written by: Michelle Cantos, Jamie Collier
  Executive Summary  Mandiant assesses with high confidence that the Paris Olympics faces an elevated risk of cyber threat activity, including cyber espionage, disruptive and destructive operations, financially-motivated activity, hacktivism, and information operations.  Olympics-related cyber threats could realistically impact various targets including event organizers and sponsors, ticketing systems, Paris infrastructure, and athletes and spectators traveling to the event.  Mandiant assesses with high confidence that Russian threat groups pose the highest risk to the Olympics. While China, Iran, and North Korea state sponsored actors also pose a moderate to low risk. To reduce the risk of cyber threats associated with the Paris Olympics, organizations should update their threat profiles, conduct security awareness training, and consider travel-related cyber risks. The security community is better prepared for the cyber threats facing the Paris Olympics than it has been for previous Games, thanks to the insights gained from past events. While some entities may face unfamiliar state-sponsored threats, many of the cybercriminal threats will be familiar. While the technical disruption caused by hacktivism and information operations is often temporary, these operations can have an outsized impact during high-profile events with a global audience. Introduction  The 2024 Summer Olympics taking place in Paris, France between July and August creates opportunities for a range of cyber threat actors to pursue profit, notoriety, and intelligence. For organizations involved in the event, understanding relevant threats is key to developing a resilient security posture. Defenders should prepare against a variety of threats that will likely be interested in targeting the Games for different reasons:  Cyber espionage groups are likely to target the 2024 Olympics for information gathering purposes, due to the volume of government officials and senior decision makers attending. Disruptive and destructive operations could potentially target the Games to cause negative psychological effects and reputational damage. This type of activity could take the form of website defacements, distributed denial of service (DDoS) attacks, the deployment of wiper malware, and operational technology (OT) targeting. As a high profile, large-scale sporting event with a global audience, the Olympics represents an ideal stage for such operations given that the impact of any disruption would be significantly magnified.  Information operations will likely leverage interest in the Olympics to spread narratives and disinformation to target audiences. In some cases, threat actors may leverage disruptive and destructive attacks to amplify the spread of particular narratives in hybrid operations. Financially-motivated actors are likely to target the Olympics in v
Ransomware Malware Threat Studies Mobile Cloud Technical APT 15 APT 31 APT 42
bleepingcomputer.webp 2024-06-05 13:57:10 Gang de ransomware Qilin lié à l'attaque des hôpitaux londoniens
Qilin ransomware gang linked to attack on London hospitals
(lien direct)
Une attaque de ransomware qui a frappé le fournisseur de services de pathologie Synnovis lundi et a eu un impact sur plusieurs grands hôpitaux du NHS à Londres, a maintenant été lié à l'opération de Ransomware de Qilin.[...]
A ransomware attack that hit pathology services provider Synnovis on Monday and impacted several major NHS hospitals in London has now been linked to the Qilin ransomware operation. [...]
Ransomware
InfoSecurityMag.webp 2024-06-05 13:30:00 # Infosec24: Revenez aux bases avec la gestion des risques pour lutter contre les risques d'IA
#Infosec24: Go Back to Basics With Risk Management to Tackle AI Risk
(lien direct)
Les experts suggèrent que la responsabilisation, la formation et les politiques mises à jour peuvent contribuer grandement à aider à atténuer les risques d'IA
Experts suggest that accountability, training and updated policies can go a long way to help mitigate AI risk
silicon.fr.webp 2024-06-05 13:18:56 L\'illusion de l\'intelligence dans les outils de communication d\'entreprise (lien direct) Les acheteurs doivent garder à l'esprit que les solutions véritablement alimentées par l'IA se distinguent par leur capacité à offrir des analyses évoluées, une adaptation contextuelle et une évolution continue. Tool
Blog.webp 2024-06-05 13:15:43 Podcast Spotlight: OT est attaqué.Maintenant quoi?
Spotlight Podcast: OT Is Under Attack. Now What?
(lien direct)
Chris Walcutt, le CSO de DirectDefense parle du paysage des menaces en évolution rapide que les propriétaires d'infrastructures critiques et les opérateurs habitent, et comment les entreprises avertis gèrent les cyber-risques OT.
Chris Walcutt, the CSO at DirectDefense talks about the rapidly changing threat landscape that critical infrastructure owners and operators inhabit, and how savvy firms are managing OT cyber risks.
Threat Industrial
globalsecuritymag.webp 2024-06-05 13:06:22 Lenovo et Veeam présentent TruScale Backup with Veeam (lien direct) Lenovo et Veeam présentent TruScale Backup with Veeam, une solution de Backup as-a-service (BaaS) évolutive qui associe protection des données et restauration face aux ransomwares - Produits
Checkpoint.webp 2024-06-05 12:59:44 Les 4 plus grands défis pour l'entreprise hybride et ce que les CISO ont besoin pour les résoudre
The 4 Biggest Challenges for the Hybrid Enterprise and What CISOs Need to Solve Them
(lien direct)
> Les organisations ne sont plus reléguées à des centres de données centralisés, mais la plupart ne sont pas entièrement éloignés ou dans le cloud: leurs données et leurs opérations suivent de plus en plus un modèle hybride.Ce changement est motivé par les équipes distribuées, y compris les succursales, les travaux à domicile et les travaux d'itinérance, ainsi que les avantages de l'évolutivité et de la flexibilité offerts par le cloud.L'adoption d'un environnement hybride est inévitable, et Gartner prévoit que «d'ici 2025, plus de 50% des déploiements de pare-feu réseau impliqueront plus de deux facteurs de déploiement du même fournisseur - contre moins de 10% en 2023.» [1] tandis que les avantages sociauxDe ce nouvel écosystème sont [& # 8230;]
>Organizations are no longer relegated to centralized datacenters, but most aren\'t fully remote or in the cloud: their data and operations increasingly follow a hybrid model. This shift is driven by distributed teams, including branch offices, work from home, and roaming work, as well as the benefits of scalability and flexibility offered by the cloud. Adopting a hybrid environment is unavoidable, and Gartner anticipates that “By 2025, over 50% of network firewall deployments will involve more than two deployment factors from the same vendor - up from less than 10% in 2023.”[1] While the benefits of this new ecosystem are […]
Cloud
IndustrialCyber.webp 2024-06-05 12:51:40 L'ONCD résume les réponses RFI de cybersécurité, cite des problèmes d'harmonisation et de réciprocité dans les secteurs
ONCD summarizes cybersecurity RFI responses, cites harmonization and reciprocity issues across sectors
(lien direct)
Suite à sa demande d'information (RFI) sur l'harmonisation réglementaire et la réciprocité réglementaire de la cybersécurité, le Bureau de ...
Following up on its request for information (RFI) on cybersecurity regulatory harmonization and regulatory reciprocity, the Office of...
The_Hackers_News.webp 2024-06-05 12:40:00 Zyxel publie des correctifs pour les vulnérabilités du micrologiciel dans les modèles EOL NAS
Zyxel Releases Patches for Firmware Vulnerabilities in EoL NAS Models
(lien direct)
Zyxel a publié des mises à jour de sécurité pour aborder des défauts critiques ayant un impact sur deux de ses appareils de stockage (NAS) attachés au réseau qui ont actuellement atteint l'état de fin de vie (EOL). L'exploitation réussie de trois des cinq vulnérabilités pourrait permettre à un attaquant non authentifié d'exécuter des commandes de système d'exploitation (OS) et un code arbitraire sur les installations affectées. Les modèles impactés incluent NAS326
Zyxel has released security updates to address critical flaws impacting two of its network-attached storage (NAS) devices that have currently reached end-of-life (EoL) status. Successful exploitation of three of the five vulnerabilities could permit an unauthenticated attacker to execute operating system (OS) commands and arbitrary code on affected installations. Impacted models include NAS326
Vulnerability
SecurityWeek.webp 2024-06-05 12:34:31 Les chercheurs montrent comment les logiciels malveillants pourraient voler des données de rappel Windows
Researchers Show How Malware Could Steal Windows Recall Data
(lien direct)
> Les chercheurs en cybersécurité montrent comment les logiciels malveillants pourraient voler des données collectées par la nouvelle fonctionnalité de rappel Windows.
>Cybersecurity researchers are demonstrating how malware could steal data collected by the new Windows Recall feature.
Malware
RecordedFuture.webp 2024-06-05 12:27:48 Quatre arrêtés pour avoir prétendument tenté de saboter le système de recherche criminelle Interpol
Four arrested for allegedly attempting to sabotage Interpol criminal search system
(lien direct)
> Les chercheurs en cybersécurité montrent comment les logiciels malveillants pourraient voler des données collectées par la nouvelle fonctionnalité de rappel Windows.
>Cybersecurity researchers are demonstrating how malware could steal data collected by the new Windows Recall feature.
globalsecuritymag.webp 2024-06-05 12:18:54 Le secteur des soins de santé domine le secteur le plus ciblé par ransomware en mai - Rapport de ransomware à l'état Blackfog Blackfog
Healthcare sector dominates most targeted sector by ransomware in May - Blackfog State of Ransomware Report
(lien direct)
Le dernier rapport «State of Ransomware» de Blackfog \\ vient de publier, et le secteur des soins de santé continue de dominer le secteur le plus ciblé par ransomware, avec 57 attaques, une augmentation de 30% en avril!Avec un record de 562 attaques non signalées et un total de 65 attaques signalées, cela fait que le deuxième mois le plus élevé de l'année jusqu'à présent, selon Darren Williams, PDG et fondateur de Blackfog. «Mai a vu notre deuxième mois le plus élevé de l'année avec un total de 65 attaques signalées et un record de 562 (...) - mise à jour malveillant
Blackfog\'s latest May “State of Ransomware” report has just been released, and the Healthcare sector continues to dominate the most targeted sector by ransomware, with 57 attacks, a 30% increase on April! With a record 562 unreported attacks, and total of 65 reported attacks, this makes May the second highest month of the year so far, according to Darren Williams, CEO and Founder of Blackfog. “May saw our second highest month of the year with a total of 65 reported attacks and a record 562 (...) - Malware Update
Ransomware Medical
globalsecuritymag.webp 2024-06-05 12:05:20 Cyjax trouve plus de 5 nouveaux groupes de ransomwares émergeant par mois
Cyjax finds over 5 new ransomware groups emerging per month
(lien direct)
Cyjax trouve plus de 5 nouveaux groupes de ransomwares émergeant par mois - mise à jour malveillant
Cyjax finds over 5 new ransomware groups emerging per month - Malware Update
Ransomware
Detection_Engineering.webp 2024-06-05 12:03:49 Det. Eng. Weekly #72 - Chasing an 🚑 in a 🤡 🚗 (lien direct) Increasing shareholder value, one clickbait-y blog at a time
The_Hackers_News.webp 2024-06-05 11:52:00 Les comptes de célébrités Tiktok compromis en utilisant des attaques zéro-clic via DMS
Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs
(lien direct)
La plate-forme de partage vidéo populaire Tiktok a reconnu un problème de sécurité qui a été exploité par les acteurs de la menace pour prendre le contrôle des comptes de haut niveau sur la plate-forme. Le développement a été signalé pour la première fois par Semafor et Forbes, qui a détaillé une campagne de rachat de compte de compte zéro-clic qui permet aux logiciels malveillants propagés via des messages directs pour compromettre les comptes de marque et de célébrités sans avoir à
Popular video-sharing platform TikTok has acknowledged a security issue that has been exploited by threat actors to take control of high-profile accounts on the platform. The development was first reported by Semafor and Forbes, which detailed a zero-click account takeover campaign that allows malware propagated via direct messages to compromise brand and celebrity accounts without having to
Malware Threat
Netskope.webp 2024-06-05 11:45:00 Offrir une approche moderne de la sécurité SaaS avec NetSkope One
Delivering a Modern Approach to SaaS Security with Netskope One
(lien direct)
> Il y a plus d'applications SaaS utilisées par les entreprises que jamais auparavant et le taux d'adoption ne fera qu'augmenter.Selon le cloud annuel de Netskope \\ & # 38;Rapport de menace, l'adoption de SaaS a continué d'augmenter dans les environnements d'entreprise tout au long de 2023, les utilisateurs accédant constamment à de nouvelles applications, principalement non gérées, et à augmenter leur utilisation des applications existantes.[& # 8230;]
>There are more SaaS applications in use by businesses than ever before-and the adoption rate is only going to continue to increase. According to Netskope\'s annual Cloud & Threat Report, SaaS adoption continued to rise in enterprise environments throughout 2023, with users constantly accessing new, mostly unmanaged, apps and increasing their use of existing apps. […]
Threat Cloud
RecordedFuture.webp 2024-06-05 11:43:09 Pologne pour investir 760 millions de dollars dans la cyberdéfense à mesure que la pression russe monte
Poland to invest $760 million in cyberdefense as Russian pressure mounts
(lien direct)
> Il y a plus d'applications SaaS utilisées par les entreprises que jamais auparavant et le taux d'adoption ne fera qu'augmenter.Selon le cloud annuel de Netskope \\ & # 38;Rapport de menace, l'adoption de SaaS a continué d'augmenter dans les environnements d'entreprise tout au long de 2023, les utilisateurs accédant constamment à de nouvelles applications, principalement non gérées, et à augmenter leur utilisation des applications existantes.[& # 8230;]
>There are more SaaS applications in use by businesses than ever before-and the adoption rate is only going to continue to increase. According to Netskope\'s annual Cloud & Threat Report, SaaS adoption continued to rise in enterprise environments throughout 2023, with users constantly accessing new, mostly unmanaged, apps and increasing their use of existing apps. […]
Blog.webp 2024-06-05 11:38:48 Comprendre la fonction de contrat intelligent de l'hypercycle \\
Understanding HyperCycle\\'s HyperShare Smart Contract Feature
(lien direct)
L'hypercycle améliore la sécurité et l'efficacité de l'IA avec des preuves cryptographiques et des nœuds entre pairs.Hypershare soutient la gouvernance et le revenu décentralisés & # 8230;
HyperCycle enhances AI safety and efficiency with cryptographic proofs and peer-to-peer nodes. HyperShare supports decentralized governance and income…
News.webp 2024-06-05 11:12:10 Abattre les chatbots de la bouche de pot aux LLM qui fuient.À quoi ressemble la vie dans l'équipe rouge de Microsoft \\?
Tackling potty-mouth chatbots to leaky LLMs. What\\'s life like in Microsoft\\'s AI red team?
(lien direct)
Le fondateur du groupe révèle tout à le reg interview Parfois, les gens veulent abuser des systèmes d'IA pour fuir les secrets d'entreprise.D'autres fois, ils veulent juste forcer un LLM à parler comme un pirate.…
Chercheur.webp 2024-06-05 11:00:58 Confidentialité et surpêche en ligne
Online Privacy and Overfishing
(lien direct)
Microsoft Récemment pirates soutenus par l'État en utilisant sa génération AI générativeOutils pour aider avec leurs attaques.Dans la communauté de la sécurité, les questions immédiates n'étaient pas des questions sur la façon dont les pirates utilisaient les outils (qui était tout à fait prévisible), mais sur la façon dont Microsoft l'a compris.La conclusion naturelle était que Microsoft espionne ses utilisateurs de l'IA, à la recherche de pirates nuisibles au travail. Certains repoussent pour caractériser les actions de Microsoft & # 8217; S comme & # 8220; Espupulation. & # 8221;Des fournisseurs de services cloud Course surveillent ce que font les utilisateurs.Et parce que nous nous attendons à ce que Microsoft fasse quelque chose comme ça, il n'est pas juste de l'appeler espionner ...
Microsoft recently caught state-backed hackers using its generative AI tools to help with their attacks. In the security community, the immediate questions weren’t about how hackers were using the tools (that was utterly predictable), but about how Microsoft figured it out. The natural conclusion was that Microsoft was spying on its AI users, looking for harmful hackers at work. Some pushed back at characterizing Microsoft’s actions as “spying.” Of course cloud service providers monitor what users are doing. And because we expect Microsoft to be doing something like this, it’s not fair to call it spying...
Tool Cloud
SecurityWeek.webp 2024-06-05 11:00:00 Resurgence des ransomwares: Mandiant observe une forte augmentation des tactiques d'extorsion criminelles
Resurgence of Ransomware: Mandiant Observes Sharp Rise in Criminal Extortion Tactics
(lien direct)
> Mandiant a vu une augmentation de l'activité des ransomwares en 2023 par rapport à 2022, y compris une augmentation de 75% des publications sur les sites de fuite de données.
>Mandiant saw an increase in ransomware activity in 2023 compared to 2022, including a 75% increase in posts on data leak sites.
Ransomware
silicon.fr.webp 2024-06-05 10:52:14 De NTLM à Kerberos : sacré chantier pour Microsoft (lien direct) NTLM est désormais officiellement obsolète chez Microsoft. De là à lui substituer pleinement Kerberos, il y a encore du chemin.
Last update at: 2024-06-05 20:08:09
See our sources.
My email:

To see everything: RSS Twitter