What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-07 21:27:00 Guide Ultimate Cyber ​​Hygiène: Apprenez à simplifier vos efforts de sécurité
Ultimate Cyber Hygiene Guide: Learn How to Simplify Your Security Efforts
(lien direct)
2023 a été une année de cyberattaques sans précédent.Ransomware est paralysée des entreprises, les attaques du DDOS ont perturbé les services critiques et les violations de données ont exposé des millions d'enregistrements sensibles.Le coût de ces attaques?Astronomique.Les dommages à la réputation?Irréparable. Mais ici, la vérité choquante: beaucoup de ces attaques auraient pu être empêchées par la cyber-hygiène de base. Êtes-vous prêt à transformer votre
2023 was a year of unprecedented cyberattacks. Ransomware crippled businesses, DDoS attacks disrupted critical services, and data breaches exposed millions of sensitive records. The cost of these attacks? Astronomical. The damage to reputations? Irreparable. But here\'s the shocking truth: many of these attacks could have been prevented with basic cyber hygiene. Are you ready to transform your
Ransomware ★★★
The_Hackers_News.webp 2024-06-07 21:14:00 Variante macOS de Spyware \\ de Lightspy trouvé avec des capacités de surveillance avancées
LightSpy Spyware\\'s macOS Variant Found with Advanced Surveillance Capabilities
(lien direct)
Les chercheurs en cybersécurité ont révélé que les logiciels espions légers ciblant les utilisateurs d'Apple iOS est en fait une variante macOS non documentée de l'implant. Les résultats proviennent à la fois de Huntress Labs et de ThreatFabric, qui a analysé séparément les artefacts associés au cadre de logiciel malveillant multiplateforme qui possède probablement des capacités pour infecter Android, iOS, Windows, MacOS,
Cybersecurity researchers have disclosed that the LightSpy spyware allegedly targeting Apple iOS users is in fact a previously undocumented macOS variant of the implant. The findings come from both Huntress Labs and ThreatFabric, which separately analyzed the artifacts associated with the cross-platform malware framework that likely possesses capabilities to infect Android, iOS, Windows, macOS,
Malware Mobile ★★★
RiskIQ.webp 2024-06-07 17:32:33 Cloudforce One perturbe la campagne de phishing Flyetyeti alignée en Russie exploitant le stress financier ukrainien
Cloudforce One Disrupts Russia-Aligned FlyingYeti Phishing Campaign Exploiting Ukrainian Financial Stress
(lien direct)
#### Géolocations ciblées - Ukraine - Russie - L'Europe de l'Est #### Industries ciblées - Services financiers - Produits de dépôt, de crédit à la consommation et de systèmes de paiement ## Instantané Des chercheurs de Cloudflare ont détaillé les activités de l'acteur de menace aligné par la Russie, Flyingyeti, qui ciblait des individus ukrainiens, en particulier ceux confrontés au stress financier en raison de la levée de l'interdiction du gouvernement et de l'interdiction des expulsions et de la fin des services utilitaires pour une dette impayée. ## Description Flyetyeti a utilisé des tactiques de phishing à l'aide de leurres sur le thème de la dette et a exploité la vulnérabilité Winrar [CVE-2023-38831] (https://security.microsoft.com/intel-explorer/cves/cve-2023-38831/description) pour livrer la Cookbox/CVE-2023-38831/description) pour livrer le Cookboxmalware.L'acteur de menace s'est principalement concentré sur le ciblage des entités militaires ukrainiennes, en utilisant DNS dynamique pour les infrastructures et en tirant parti des plates-formes cloud pour l'hébergement de contenu malveillant et de contrôle et de contrôle des logiciels malveillants.L'objectif de l'acteur de menace était de livrer le logiciel malveillant de la boîte de cuisine via des documents de leurre et des liens de suivi cachés, avec le serveur C2 situé à Postdock \ [. \] Serveftp \ [. \] Com.   Les actions de Cloudforce One ont conduit au retrait des fichiers malveillants de l'acteur de menace et de la suspension de leurs comptes, ainsi que de la coordination avec des partenaires de l'industrie pour atténuer l'activité de l'acteur.Cloudflare a fourni des informations sur les techniques de phishing et de livraison de Flyeti \\, les mesures défensives prises par Cloudforce One, les efforts de coordination avec les partenaires de l'industrie et les recommandations pour la chasse aux opérations Flyety et l'atténuation des menaces liées. ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants: ** CVE-2023-38831 Détections connexes ** - [Exploit: win32 / cve-2023-38831] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=exPLOIT: WIN32 / CVE-2023-38831 & menaceID = -2147077428 & ocid = magicti_ta_ency) - [Exploit: BAT / CVE-2023-38831.D] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-encyClopedia-Scription?name=Exploit:bat/CVE-2023-38831.D & menaceID = -2147078218 & ocid = magicti_ta_ency) ## Recommandations Microsoft recommande leE Suite à des atténuations pour réduire l'impact de cette menace. - Utilisez la dernière version [Winrarsion 6.23] (https://www.win-rar.com/singlenewsview.html?&l=0&tx_ttnews%5BTT_NEWS%5D=232&chash=c5bf79590657e3 . - Investir dansSolutions avancées et anti-phishing qui surveilleront les e-mails entrants et les sites Web visités.[Microsoft Defender pour OFFFICE 365] (https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=Magicti_ta_learndoc) rassemble une gestion d'incident et d'alerte à travers les e-mails, les appareilset identités, centraliser les enquêtes pour les menaces par courrier électronique.Les organisations peuvent également tirer parti des navigateurs Web qui [Indentiftify and Block] (https: //learn.microsoft.com/deployedge/microsoft-edge-security-smartScreen?ocid=Magicti_ta_learndoc) Site Web malveillantS, y compris ceux utilisés dans cette campagne de phishing. - Exécutez la détection et la réponse des points de terminaison [(EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc) pour que MicrosoftLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou l Malware Tool Vulnerability Threat
DarkReading.webp 2024-06-07 16:55:39 Les kiosques d'enregistrement de l'hôtel exposent les données des clients, les clés de la chambre
Hotel Check-in Kiosks Expose Guest Data, Room Keys
(lien direct)
Le CVE-2024-37364 affecte les kiosques hôtelières d'Ariane Systems, qui sont utilisés pour l'auto-vérification dans plus de 3 000 hôtels dans le monde.
CVE-2024-37364 affects hospitality kiosks from Ariane Systems, which are used for self-check-in at more than 3,000 hotels worldwide.
The_Hackers_News.webp 2024-06-07 16:39:00 Cyber ​​Landscape évolue - votre SCA devrait aussi
Cyber Landscape is Evolving - So Should Your SCA
(lien direct)
Les SCAS traditionnels sont cassés: saviez-vous que vous manquez des pièces critiques? Les professionnels de la sécurité des applications sont confrontés à d'énormes défis assurant leurs chaînes d'approvisionnement logicielles, en course contre le temps pour battre l'attaquant à la marque. & Nbsp; Les outils d'analyse de composition logicielle (SCA) sont devenus un instrument de base dans l'arsenal de sécurité des applications au cours des 7 dernières années.Bien que essentiels, de nombreuses plateformes
Traditional SCAs Are Broken: Did You Know You Are Missing Critical Pieces? Application Security professionals face enormous challenges securing their software supply chains, racing against time to beat the attacker to the mark.  Software Composition Analysis (SCA) tools have become a basic instrument in the application security arsenal in the last 7 years. Although essential, many platforms
Tool ★★★
The_Hackers_News.webp 2024-06-07 16:37:00 Le débat sur l'IA: les directives de Google \\, le différend du RGPD de Meta \\, Rappel de Microsoft \\
The AI Debate: Google\\'s Guidelines, Meta\\'s GDPR Dispute, Microsoft\\'s Recall Backlash
(lien direct)
Google exhorte les développeurs d'applications Android tiers à incorporer des fonctionnalités d'intelligence artificielle générative (Genai) de manière responsable. Les nouveaux conseils du géant de la recherche et de la publicité sont un effort pour lutter contre le contenu problématique, y compris le contenu sexuel et le discours de haine, créé à travers de tels outils. À cette fin, les applications qui génèrent du contenu à l'aide de l'IA doivent s'assurer qu'ils ne créent pas
Google is urging third-party Android app developers to incorporate generative artificial intelligence (GenAI) features in a responsible manner. The new guidance from the search and advertising giant is an effort to combat problematic content, including sexual content and hate speech, created through such tools. To that end, apps that generate content using AI must ensure they don\'t create
Tool Mobile ★★
ZDNet.webp 2024-06-07 16:32:53 Comment sauvegarder (et restaurer) vos mots de passe macOS enregistrés
How to backup (and restore) your saved MacOS passwords
(lien direct)
Si vous avez déjà perdu vos mots de passe, vous savez que c'est une situation éprouvante.Heureusement, MacOS dispose d'une fonctionnalité qui vous permet d'exporter des mots de passe à des fins de sauvegarde et de restauration.
If you\'ve ever lost your passwords, you know that\'s a trying situation. Thankfully, MacOS has a feature that allows you to export passwords for backup and restore purposes.
IndustrialCyber.webp 2024-06-07 16:22:23 US CISA émet des conseils ICS en cybersécurité pour Emerson, Mitsubishi Electric, Johnson Controls Equipment
US CISA issues ICS cybersecurity advisories for Emerson, Mitsubishi Electric, Johnson Controls equipment
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi quatre ICS (systèmes de contrôle industriel) Advisories de cybersécurité s'adressant ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday four ICS (industrial control systems) cybersecurity advisories addressing...
Industrial
DarkReading.webp 2024-06-07 15:59:55 \\ 'loup-garou collant \\' APT traque le secteur de l'aviation
\\'Sticky Werewolf\\' APT Stalks Aviation Sector
(lien direct)
Le groupe pro-ukranien a amélioré sa chaîne d'infection, avec des références, des informations stratégiques sur les pilotes commerciaux ou des conceptions d'un milliard de dollars comme prix possibles.
The pro-Ukranian group has upgraded its infection chain, with credentials, strategic info on commercial pilots, or billion-dollar designs as the possible prizes.
Commercial ★★★
Netskope.webp 2024-06-07 15:48:57 Succès continu avec les programmes de durabilité chez NetSkope
Continued Success with Sustainability Programs at Netskope
(lien direct)
> La responsabilité de l'entreprise est un élément clé de la culture que nous avons construite ici à NetSkope.Ces dernières années, nous avons pris des initiatives plus formelles environnementales, sociales et de gouvernance (ESG), ainsi que des initiatives de diversité, d'équité et d'inclusion (DE & # 38; i).Dans cet esprit, nous voulions souligner certaines des choses passionnantes sur lesquelles nous avons travaillé récemment.[& # 8230;]
>Corporate responsibility is a key part of the culture we\'ve built here at Netskope. In recent years, we\'ve taken on more formal environmental, social, and governance (ESG) initiatives, as well as diversity, equity, and inclusion (DE&I) initiatives. With that in mind, we wanted to highlight some of the exciting things we\'ve been working on recently. […]
★★★
RecordedFuture.webp 2024-06-07 15:18:29 Russia-linked Vermin hackers target Ukrainian military in new espionage campaign (lien direct) > La responsabilité de l'entreprise est un élément clé de la culture que nous avons construite ici à NetSkope.Ces dernières années, nous avons pris des initiatives plus formelles environnementales, sociales et de gouvernance (ESG), ainsi que des initiatives de diversité, d'équité et d'inclusion (DE & # 38; i).Dans cet esprit, nous voulions souligner certaines des choses passionnantes sur lesquelles nous avons travaillé récemment.[& # 8230;]
>Corporate responsibility is a key part of the culture we\'ve built here at Netskope. In recent years, we\'ve taken on more formal environmental, social, and governance (ESG) initiatives, as well as diversity, equity, and inclusion (DE&I) initiatives. With that in mind, we wanted to highlight some of the exciting things we\'ve been working on recently. […]
★★
TEAM_CYMRU_Blog.webp 2024-06-07 15:16:10 L'importance des informations en temps réel pour les analystes de sécurité SOC
The Importance of Real-Time Insights for SOC Security Analysts
(lien direct)
Les analystes de niveau 1 et 2 du Centre des opérations de sécurité (SOC) jouent un rôle essentiel dans la protection des actifs organisationnels contre les menaces.
Security Operations Center (SOC) Tier 1 and 2 analysts play a critical role in protecting organizational assets from threats.
★★★
Fortinet.webp 2024-06-07 15:00:00 Nouvel agent Tesla Campagne ciblant les hispanophones
New Agent Tesla Campaign Targeting Spanish-Speaking People
(lien direct)
Une nouvelle campagne de phishing a récemment été capturée par nos laboratoires Fortiguard qui diffuse une nouvelle variante d'agent Tesla ciblant les hispanophones.Apprendre encore plus.
A new phishing campaign was recently captured by our FortiGuard Labs that spreads a new Agent Tesla variant targeting Spanish-speaking people. Learn more.
★★★
silicon.fr.webp 2024-06-07 14:40:05 VMware : les conseils d\'architecture de l\'ANSSI (lien direct) L'ANSSI a publié un guide de sécurisation des infrastructures VMware. Focus sur les recommandations d'architecture. ★★★
SecurityWeek.webp 2024-06-07 14:33:48 Dans d'autres nouvelles: Tiktok Zero-Day, DMM Bitcoin Hack, Analyse des applications VPN gratuites
In Other News: TikTok Zero-Day, DMM Bitcoin Hack, Free VPN App Analysis
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Tiktok Patchs Compte Rijacking Zero-Day, 300 millions de dollars DMM Bitcoin Hack, Applications VPN Android gratuites analysées.
>Noteworthy stories that might have slipped under the radar: TikTok patches account hijacking zero-day, $300 million DMM Bitcoin hack, free Android VPN apps analyzed.
Hack Vulnerability Threat Mobile ★★★
RecordedFuture.webp 2024-06-07 14:30:33 Procureur général du Texas enquêtant sur plusieurs constructeurs automobiles connectés sur le partage de données
Texas attorney general investigating several connected car manufacturers over data sharing
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Tiktok Patchs Compte Rijacking Zero-Day, 300 millions de dollars DMM Bitcoin Hack, Applications VPN Android gratuites analysées.
>Noteworthy stories that might have slipped under the radar: TikTok patches account hijacking zero-day, $300 million DMM Bitcoin hack, free Android VPN apps analyzed.
★★
globalsecuritymag.webp 2024-06-07 14:28:34 Tendances du paysage des menaces: cybercriminels plus rapides, vulnérabilités non corrigées et moins de ransomwares
Threat landscape trends: Faster cybercriminals, unpatched vulnerabilities and less ransomware
(lien direct)
Tendances du paysage de menace: cybercriminels plus rapides, vulnérabilités non corrigées et moins de ransomwares Dave Spillane, directeur de l'ingénieur des systèmes chez Fortinet - opinion
Threat landscape trends: Faster cybercriminals, unpatched vulnerabilities and less ransomware Dave Spillane, Systems Engineer Director at Fortinet - Opinion
Ransomware Vulnerability Threat ★★★
RiskIQ.webp 2024-06-07 14:24:24 Quel spectacle!Une opération de sondage DNS à échelle Internet amplifiée
What a Show! An Amplified Internet Scale DNS Probing Operation
(lien direct)
## Instantané Rapporté par InfoBlox, une opération de sondage du système de noms de domaine mondial (DNS) ciblant les résolveurs ouverts est en cours depuis au moins juin 2023. Cette opération, menée par un acteur de menace appelé «secshow», utilise des serveurs de noms au sein de l'éducation et de la recherche en Chine et de la recherche en ChineRéseau (Cernet) pour identifier les résolveurs DNS ouverts et évaluer leurs réactions à différentes réponses.  Selon Palo Alto.[Microsoft a rapporté que les résultats de Palo Alto \\ ici.] (Https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) ## Description Les activités de SECSHOW impliquent l'envoi de requêtes DNS dans le monde entier pour identifier les résolveurs ouverts, souvent exploités pour les attaques DNS distribuées au déni de service (DDOS).Ces requêtes contiennent des informations codées comme les adresses IP cibles et les horodatages, présentant différents formats au fil du temps.De plus, Secshow utilise des réponses sélectives de DNS générique, générant un large ensemble d'adresses IP de résolution pour ses domaines.Des techniques telles que les réponses DNAME et CNAME sont utilisées pour évaluer le comportement du résolveur et recueillir des informations sur les chemins de résolveur.Inflobox mentionne que l'objectif final de Secshow est inconnu au moment de ce rapport et que les opérations ont récemment cessé. De plus, InfoBlox mentionne des recherches sur "Muddling Meerkat", un autre acteur chinois a identifié la possibilité de faire du sondage DNS cette année.[En savoir plus sur Mouddling Meerkat ici.] (Https://security.microsoft.com/intel-explorer/articles/b6049233) ## Recommandations [En savoir plus ici sur Microsoft Defender pour DNS] (https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-dns-introduction). ## Les références [Quel spectacle!Une opération de sondage DNS à échelle Internet amplifiée.] (Https://blogs.infoblox.com/thereat-intelligence/what-a-show-an-amplified-internet-scal06-05) [Les pirates abusent du tunneling DNS pour la communication secrète et le pontage du pare-feu] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3).Microsoft (consulté en 2024-06-05) [Un opérateur rusé: Moue Meerkat et China \'s Great Firewall] (https://security.microsoft.com/intel-explorer/articles/b6049233).Microsoft (consulté en 2024-06-06)
## Snapshot Reported by Infoblox, a global domain name system (DNS) probing operation targeting open resolvers has been ongoing since at least June 2023. This operation, conducted by a threat actor referred to as "Secshow," utilizes name servers within the China Education and Research Network (CERNET) to identify open DNS resolvers and assess their reactions to different responses.  Secshow has previously leveraged DNS tunneling, according to Palo Alto. [Microsoft reported Palo Alto\'s findings here.](https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) ## Description Secshow\'s activities involve sending DNS queries worldwide to pinpoint open resolvers, often exploited for DNS distributed denial-of-service (DDoS) attacks. These queries contain encoded information like target IP addresses and timestamps, exhibiting different formats over time. Additionally, Secshow utilizes selective wildcard DNS responses, generating a broad set of resolution IP addresses for its domains. Techniques such as DNAME and CNAME responses are used to evaluate resolver behavior and gather information about resolver paths. Inflobox mentions that Secshow\'s end goal is unknown at the time of this reporting, and that operations have recently ceased. Additionally, Infoblox mentions research on "Muddling Meerkat", another Chinese actor identified performing DNS probing this year. [Read more about Muddling Meerkat here.](https://security.microsoft.com/intel-explorer/articles/b6049233) ## Recommendations [Read more here ab
Threat ★★★★
RecordedFuture.webp 2024-06-07 14:14:28 Les fédéraux saisissent des domaines liés à une arnaque d'investissement cryptographique s'attaquant à la diaspora russe de New York \\
Feds seize domains linked to crypto investment scam preying on New York\\'s Russian diaspora
(lien direct)
## Instantané Rapporté par InfoBlox, une opération de sondage du système de noms de domaine mondial (DNS) ciblant les résolveurs ouverts est en cours depuis au moins juin 2023. Cette opération, menée par un acteur de menace appelé «secshow», utilise des serveurs de noms au sein de l'éducation et de la recherche en Chine et de la recherche en ChineRéseau (Cernet) pour identifier les résolveurs DNS ouverts et évaluer leurs réactions à différentes réponses.  Selon Palo Alto.[Microsoft a rapporté que les résultats de Palo Alto \\ ici.] (Https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) ## Description Les activités de SECSHOW impliquent l'envoi de requêtes DNS dans le monde entier pour identifier les résolveurs ouverts, souvent exploités pour les attaques DNS distribuées au déni de service (DDOS).Ces requêtes contiennent des informations codées comme les adresses IP cibles et les horodatages, présentant différents formats au fil du temps.De plus, Secshow utilise des réponses sélectives de DNS générique, générant un large ensemble d'adresses IP de résolution pour ses domaines.Des techniques telles que les réponses DNAME et CNAME sont utilisées pour évaluer le comportement du résolveur et recueillir des informations sur les chemins de résolveur.Inflobox mentionne que l'objectif final de Secshow est inconnu au moment de ce rapport et que les opérations ont récemment cessé. De plus, InfoBlox mentionne des recherches sur "Muddling Meerkat", un autre acteur chinois a identifié la possibilité de faire du sondage DNS cette année.[En savoir plus sur Mouddling Meerkat ici.] (Https://security.microsoft.com/intel-explorer/articles/b6049233) ## Recommandations [En savoir plus ici sur Microsoft Defender pour DNS] (https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-dns-introduction). ## Les références [Quel spectacle!Une opération de sondage DNS à échelle Internet amplifiée.] (Https://blogs.infoblox.com/thereat-intelligence/what-a-show-an-amplified-internet-scal06-05) [Les pirates abusent du tunneling DNS pour la communication secrète et le pontage du pare-feu] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3).Microsoft (consulté en 2024-06-05) [Un opérateur rusé: Moue Meerkat et China \'s Great Firewall] (https://security.microsoft.com/intel-explorer/articles/b6049233).Microsoft (consulté en 2024-06-06)
## Snapshot Reported by Infoblox, a global domain name system (DNS) probing operation targeting open resolvers has been ongoing since at least June 2023. This operation, conducted by a threat actor referred to as "Secshow," utilizes name servers within the China Education and Research Network (CERNET) to identify open DNS resolvers and assess their reactions to different responses.  Secshow has previously leveraged DNS tunneling, according to Palo Alto. [Microsoft reported Palo Alto\'s findings here.](https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) ## Description Secshow\'s activities involve sending DNS queries worldwide to pinpoint open resolvers, often exploited for DNS distributed denial-of-service (DDoS) attacks. These queries contain encoded information like target IP addresses and timestamps, exhibiting different formats over time. Additionally, Secshow utilizes selective wildcard DNS responses, generating a broad set of resolution IP addresses for its domains. Techniques such as DNAME and CNAME responses are used to evaluate resolver behavior and gather information about resolver paths. Inflobox mentions that Secshow\'s end goal is unknown at the time of this reporting, and that operations have recently ceased. Additionally, Infoblox mentions research on "Muddling Meerkat", another Chinese actor identified performing DNS probing this year. [Read more about Muddling Meerkat here.](https://security.microsoft.com/intel-explorer/articles/b6049233) ## Recommendations [Read more here ab
★★★
DarkReading.webp 2024-06-07 14:00:00 Élaboration d'un plan pour répondre aux CVE critiques dans les logiciels open source
Developing a Plan to Respond to Critical CVEs in Open Source Software
(lien direct)
L'établissement d'un processus clair pour les développeurs pour répondre aux CVE critiques est essentiel pour avoir une réponse rapide et coordonnée.
Establishing a clear process for developers to respond to critical CVEs is essential for having a rapid and coordinated response.
★★
DataSecurityBreach.webp 2024-06-07 13:30:50 Comprendre les attaques DDoS en 2024 : exemples récents, fonctionnement et contre-mesure (lien direct) Les pirates informatiques peuvent perturber votre entreprises de nombreuses façons. L'une d'elle, le blocage de votre informatique par DDoS. Explication de cette technique déroutante, mais particulièrement présente dans l'arsenal des hackers malveillants. ★★
globalsecuritymag.webp 2024-06-07 13:26:42 Crowdsstrike remporte la plupart des catégories de tout vendeur au SC Awards Europe 2024
CrowdStrike Wins Most Categories of Any Vendor at SC Awards Europe 2024
(lien direct)
Crowdsstrike remporte la plupart des catégories de tout vendeur au SC Awards Europe 2024 La plate-forme Falcon valide en outre la position en tant que plate-forme de consolidation de Cybersecurity \\ de choix;remporte la meilleure sécurité du cloud, le point de terminaison, l'IA, les renseignements sur les menaces et la réponse aux incidents - nouvelles commerciales
CrowdStrike Wins Most Categories of Any Vendor at SC Awards Europe 2024 The Falcon platform further validates position as cybersecurity\'s consolidation platform of choice; wins Best Cloud Security, Endpoint, AI, Threat Intelligence and Incident Response - Business News
Threat Cloud ★★
globalsecuritymag.webp 2024-06-07 13:23:18 SailPoint lance Risk Connectors (lien direct) SailPoint lance Risk Connectors, directement intégré à la plateforme Atlas pour aider les entreprises à identifier les risques et à agir en conséquence SailPoint s'est associé à des fournisseurs de cybersécurité de premier plan, notamment CrowdStrike et Proofpoint, pour apporter des informations liées au risque et qui viennent alimenter la prise de décision en matière d'identités et d'accès - Produits ★★
DataSecurityBreach.webp 2024-06-07 13:20:19 La Sécurité des Ordinateurs Portables HP : Focus sur les HP ProBook et HP EliteBook (lien direct) Dans un monde où la sécurité des données devient une préoccupation majeure pour les entreprises et les particuliers, choisir un ordinateur portable offrant des solutions de sécurité robustes est essentiel. Les ordinateurs portables HP, en particulier les modèles HP ProBook et HP EliteBook, se démarquent par leurs fonctionnalités de sécurité avancées, conçues pour protéger les … Continue reading La Sécurité des Ordinateurs Portables HP : Focus sur les HP ProBook et HP EliteBook ★★★
The_Hackers_News.webp 2024-06-07 13:18:00 Le FBI distribue 7 000 clés de décryptage des ransomwares de verrouillage pour aider les victimes
FBI Distributes 7,000 LockBit Ransomware Decryption Keys to Help Victims
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a révélé qu'il est en possession de plus de 7 000 clés de décryptage associées à l'opération de ransomware de verrouillage pour aider les victimes à récupérer leurs données sans frais. "Nous tenons la main à des victimes de lockbit connus et encourageons quiconque soupçonne qu'ils ont été victimes pour visiter notre centre de plaintes de crime Internet à IC3.gov", FBI Cyber ​​Division
The U.S. Federal Bureau of Investigation (FBI) has disclosed that it\'s in possession of more than 7,000 decryption keys associated with the LockBit ransomware operation to help victims get their data back at no cost. "We are reaching out to known LockBit victims and encouraging anyone who suspects they were a victim to visit our Internet Crime Complaint Center at ic3.gov," FBI Cyber Division
Ransomware ★★
cybersecurityventures.webp 2024-06-07 13:10:30 Faire plus de femmes dans la cybersécurité au milieu de l'écart des cyber-compétences
Getting More Women Into Cybersecurity Amid The Cyber Skills Gap
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète dans Fast Company Sausalito, Californie & # 8211;7 juin 2024 «Plus de 40% de notre équipe de direction exécutive se compose de femmes», Rupal Hollenbeck, président de Check Point Software, & # 160; raconte Fast Company.
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in Fast Company Sausalito, Calif. – Jun. 7, 2024 “More than 40 percent of our executive leadership team consists of women,” Rupal Hollenbeck, president at Check Point Software, tells Fast Company.
★★★
Checkpoint.webp 2024-06-07 13:00:16 Réponse d'urgence: une histoire de déploiement rapide de l'harmonie
Emergency Response: A Harmony SASE Rapid Deployment Story
(lien direct)
> L'un des principaux avantages de Check Point Harmony Sase est notre accent sur la fourniture d'un déploiement rapide qui permet à nos clients d'établir un réseau cloud sécurisé et des utilisateurs à bord en moins d'une heure.Bien sûr, le déploiement rapide est un terme relatif en fonction de la taille de votre entreprise.Les startups et les petites entreprises peuvent être opérationnelles extrêmement rapidement.Cependant, si vous êtes une entreprise avec 6 000 employés répartis sur plusieurs emplacements géographiques dans le monde, les enjeux sont plus élevés et les choses prennent donc un peu plus de temps.Même ainsi, avec Harmony Sase, une entreprise de taille moyenne peut toujours à bord de leurs utilisateurs [& # 8230;]
>One of the main advantages of Check Point Harmony SASE is our focus on providing fast deployment that allows our customers to establish a secure cloud network and onboard users in less than an hour. Of course, fast deployment is a relative term depending on the size of your company.   Startups and small businesses can get up and running extremely fast. However, if you\'re a company with 6,000 employees spread across multiple geographic locations worldwide, the stakes are higher and therefore things take a little more time. Even so, with Harmony SASE a mid-sized enterprise can still onboard their users […]
Cloud ★★
TechRepublic.webp 2024-06-07 13:00:14 Obtenez 2 abonnements à vie de mot de passe du mot de passe pour seulement 50 $
Get 2 Lifetime Password Manager Subscriptions for Only $50
(lien direct)
Économisez le temps et l'argent de votre entreprise avec Sticky Motway Premium et obtenez ce bundle à deux comptes pour 49,99 $ (Reg. 399 $) à TechRepublic Academy.
Save your business time and money with Sticky Password Premium and get this two-account bundle for $49.99 (reg. $399) at TechRepublic Academy.
★★★
securityintelligence.webp 2024-06-07 13:00:00 Open source, risques ouverts: les dangers croissants de l'IA générative non réglementée
Open source, open risks: The growing dangers of unregulated generative AI
(lien direct)
> Alors que les modèles d'IA génératifs traditionnels ont des barrières de sécurité intégrées, les alternatives open source n'ont pas de telles restrictions.Voici ce que cela signifie pour la cybercriminalité.Il ne fait aucun doute que l'ouverture est l'avenir des logiciels.Selon le rapport de l'Open Source de 2024, plus des deux tiers des entreprises ont augmenté leur utilisation de logiciels open source au cours de la dernière année.[& # 8230;]
>While mainstream generative AI models have built-in safety barriers, open-source alternatives have no such restrictions. Here’s what that means for cyber crime. There’s little doubt that open-source is the future of software. According to the 2024 State of Open Source Report, over two-thirds of businesses increased their use of open-source software in the last year. […]
★★★
InfoSecurityMag.webp 2024-06-07 13:00:00 Emailgpt exposé à des attaques d'injection rapides
EmailGPT Exposed to Prompt Injection Attacks
(lien direct)
La faille permet aux attaquants de prendre le contrôle du service d'IA en soumettant des invites nocives
The flaw enables attackers to gain control over the AI service by submitting harmful prompts
★★★
The_Hackers_News.webp 2024-06-07 12:43:00 Spectr malware cible les forces de défense de l'Ukraine dans la campagne SickSync
SPECTR Malware Targets Ukraine Defense Forces in SickSync Campaign
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre les cyberattaques ciblant les forces de défense dans le pays avec un logiciel malveillant appelé Spectr dans le cadre d'une campagne d'espionnage surnommée SickSync. L'agence a attribué les attaques à un acteur de menace qu'il suit sous le surnom UAC-0020, qui s'appelle également Vermin et est évaluée pour être associée à des agences de sécurité du Luhansk
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks targeting defense forces in the country with a malware called SPECTR as part of an espionage campaign dubbed SickSync. The agency attributed the attacks to a threat actor it tracks under the moniker UAC-0020, which is also called Vermin and is assessed to be associated with security agencies of the Luhansk
Malware Threat ★★
Blog.webp 2024-06-07 12:35:23 Vulnérabilité des kiosques de l'hôtel Données invitées exposées, accès aux chambres
Hotel Kiosks Vulnerability Exposed Guest Data, Room Access
(lien direct)
Une vulnérabilité de sécurité dans les kiosques d'enregistrement de l'hôtel Ariane Allegro a exposé les données des clients et un accès potentiellement compromis en chambre.Cependant, & # 8230;
A security vulnerability in Ariane Allegro Hotel Check-In Kiosks exposed guest data and potentially compromised room access. However,…
Vulnerability ★★
SecurityWeek.webp 2024-06-07 12:34:45 Mozilla lance le programme de primes de bug de 0Din Gen-Ai
Mozilla Launches 0Din Gen-AI Bug Bounty Program
(lien direct)
> Mozilla a annoncé un programme de primes de bug de 0 jour d'investigation (0Din) pour les LLM et autres technologies d'apprentissage en profondeur.
>Mozilla has announced a 0Day Investigative Network (0Din) bug bounty program for LLMs and other deep learning tech.
Threat ★★
globalsecuritymag.webp 2024-06-07 12:18:18 Enpass a annoncé une intégration transparente et hautement sécurisée avec Google Workspace
Enpass announced a seamless and highly secure integration with Google Workspace
(lien direct)
ENPASS révolutionne la gestion des mots de passe d'entreprise avec Google Workspace Intégration Les dirigeants de B2B GentelAlS stocke les coffrets de coffre-fort de Client \\, offrant une conformité transparente, un partage facile et une sécurité exceptionnelle à partir des violations de données - revues de produits
Enpass Revolutionizes Business Password Management with Google Workspace Integration Leading B2B credentials manager stores vaults in client\'s own Google Drive, providing seamless compliance, easy sharing, and exceptional security from data breaches - Product Reviews
★★★
knowbe4.webp 2024-06-07 12:16:12 Violation ou bluff: cybercriminels \\ 'tactiques glissantes
Breach or Bluff: Cyber Criminals\\' Slippery Tactics
(lien direct)
Data Breach ★★
Cisco.webp 2024-06-07 12:00:56 Sécurité, le cloud et l'IA: construire des résultats puissants tout en simplifiant votre expérience
Security, the cloud, and AI: building powerful outcomes while simplifying your experience
(lien direct)
Lisez comment Cisco Security Cloud Control Control priorise la consolidation des outils et la simplification de la politique de sécurité sans compromettre votre défense.
Read how Cisco Security Cloud Control prioritizes consolidation of tools and simplification of security policy without compromising your defense.
Tool Cloud ★★
silicon.fr.webp 2024-06-07 11:35:21 Cisco-Splunk : le mantra de l\'unification (lien direct) Cisco promet une " expérience d'observabilité unifiée " avec Splunk. Comment compte-t-il la délivrer ? ★★
globalsecuritymag.webp 2024-06-07 11:16:50 Johannes Goldbach, Keyfactor: "PKI est une question de confiance"
Johannes Goldbach, Keyfactor: " PKI ist eine Vertrauenssache "
(lien direct)
Une conversation avec Johannes Goldbach, qui nous indique clairement que la conscience de l'importance de la cybersécurité examine lentement l'importance de la cybersécurité, mais il est urgemment nécessaire, des composantes importantes de la cybersécurité telles que PKI et le cyber est nécessaire et urgente Systèmes de résilience à distinguer et auml; - Entretiens / / Prime Time
Ein Gespräch mit Johannes Goldbach, der uns klarmacht, dass das Bewusstsein für die Bedeutung der Cybersicherheit zwar langsam wächst, es aber dringend notwendig ist, wichtige Komponenten der Cybersicherheit wie PKI und Cyber-Resilienz-Systeme nicht mehr zu unterschätzen. - Interviews /
★★
silicon.fr.webp 2024-06-07 11:14:10 Allianz Trade migre son SI vers le Serverless (lien direct) Spécialisée dans l'assurance crédit, la filiale du groupe Allianz est repartie d'une feuille blanche pour rebâtir un système d'information morcelé. Parmi les axes forts de ce vaste programme figurent le Cloud First et le Serverless. Cloud ★★
Chercheur.webp 2024-06-07 11:04:46 Le ministère de la Justice a abattu le botnet 911 S5
The Justice Department Took Down the 911 S5 Botnet
(lien direct)
Le ministère américain de la Justice a Démantelé Un énorme botnet: Selon un acte d'accusation non scellé le 24 mai, de 2014 à juillet 2022, Wang et d'autres auraient créé et diffusé des logiciels malveillants pour compromettre et amasser un réseau de millions d'ordinateurs Windows résidentiels dans le monde.Ces appareils étaient associés à plus de 19 millions d'adresses IP uniques, dont 613 841 adresses IP situées aux États-Unis.Wang a ensuite généré des millions de dollars en offrant aux cybercriminels un accès à ces adresses IP infectées moyennant des frais ...
The US Justice Department has dismantled an enormous botnet: According to an indictment unsealed on May 24, from 2014 through July 2022, Wang and others are alleged to have created and disseminated malware to compromise and amass a network of millions of residential Windows computers worldwide. These devices were associated with more than 19 million unique IP addresses, including 613,841 IP addresses located in the United States. Wang then generated millions of dollars by offering cybercriminals access to these infected IP addresses for a fee...
Malware ★★★
The_Hackers_News.webp 2024-06-07 10:40:00 Commando Cat Cryptojacking Attacks Target Docker les instances Docker mal configurées
Commando Cat Cryptojacking Attacks Target Misconfigured Docker Instances
(lien direct)
L'acteur de menace connu sous le nom de Commando Cat a été lié à une campagne d'attaque de cryptojacking en cours qui exploite des instances Docker mal garanties pour déployer des mineurs de crypto-monnaie à des fins financières. "Les attaquants ont utilisé le conteneur d'image cmd.cat/chattr docker qui récupère la charge utile de leur propre infrastructure de commandement et de contrôle (C & c)", Trend Micro Researchers Sunil Bharti et Shubham
The threat actor known as Commando Cat has been linked to an ongoing cryptojacking attack campaign that leverages poorly secured Docker instances to deploy cryptocurrency miners for financial gain. "The attackers used the cmd.cat/chattr docker image container that retrieves the payload from their own command-and-control (C&C) infrastructure," Trend Micro researchers Sunil Bharti and Shubham
Threat Prediction ★★
SecurityWeek.webp 2024-06-07 10:36:36 750K affecté par la violation des données des communications Frontier
750k Impacted by Frontier Communications Data Breach
(lien direct)
> Frontier Communications a commencé à notifier plus de 750 000 personnes que leurs informations personnelles ont été volées dans une violation récente de données.Le géant des télécommunications dit qu'il a identifié l'incident le 14 avril, lorsqu'il a été contraint de fermer certains systèmes pour le contenir.À la mi-mai, la société avait restauré tous les systèmes impactés.Dès le début, [& # 8230;]
>Frontier Communications has started notifying over 750,000 individuals that their personal information was stolen in a recent data breach. The telecommunications giant says it identified the incident on April 14, when it was forced to shut down certain systems to contain it. By mid-May, the company had restored all impacted systems. Right from the start, […]
Data Breach ★★
InfoSecurityMag.webp 2024-06-07 10:30:00 # Infosec2024: la cyber-résilience signifie être disposé à apprendre d'une crise
#Infosec2024: Cyber Resilience Means Being Willing to Learn From a Crisis
(lien direct)
Les experts ont indiqué que la gestion et la récupération des crises concernaient autant les communications et les tests que sur les mesures de défense technique
Experts advised that crisis management and recovery is as much about communications and testing as it is about technical defense measures
Technical ★★
News.webp 2024-06-07 10:29:06 Les hacktivistes russes jurent des attaques de masse contre les élections de l'UE
Russian hacktivists vow mass attacks against EU elections
(lien direct)
mais peuvent-ils porter \\ 'i ddosed \' autocollants? Une équipe hacktiviste russe a menacé d'attaquer les infrastructures Internet européennes alors que quatre jours d'élections de l'UE commencent jeudi.…
But do they get to wear \'I DDoSed\' stickers? A Russian hacktivist crew has threatened to attack European internet infrastructure as four days of EU elections begin on Thursday.…
★★★
InfoSecurityMag.webp 2024-06-07 10:00:00 Flaws de sécurité trouvés dans le plugin WooCommerce populaire
Security Flaws Found in Popular WooCommerce Plugin
(lien direct)
Malgré les tentatives rapportées de Patchstack pour contacter le vendeur, aucune réponse n'a été reçue
Despite reported attempts from Patchstack to contact the vendor, no response has been received
★★
silicon.fr.webp 2024-06-07 09:32:44 Veeam esquisse un modèle all inclusive sur Azure (lien direct) Veeam s'essaye au STaaS sur Azure avec une offre à licence fixe... mais soumise à une politique d'usage raisonnable. ★★
silicon.fr.webp 2024-06-07 08:59:03 Antitrust : les régulateurs américains vont ouvrir des enquêtes sur Microsoft, OpenAI et Nvidia (lien direct) La Federal Trade Commission et le ministère américain de la Justice seraient sur le point d'ouvrir des enquêtes antitrust sur Microsoft, OpenAI et Nvidia, qui figurent parmi les principaux acteurs de l'IA. ★★
globalsecuritymag.webp 2024-06-07 08:34:26 Élections de l'Union européenne 2024: sécuriser les processus démocratiques à la lumière de nouvelles menaces
European Union elections 2024: securing democratic processes in light of new threats
(lien direct)
Élections de l'Union européenne 2024: sécuriser les processus démocratiques à la lumière de nouvelles menaces - opinion
European Union elections 2024: securing democratic processes in light of new threats - Opinion
★★
InfoSecurityMag.webp 2024-06-07 08:30:00 # Infosec2024: La collaboration est la clé d'une culture de sécurité efficace
#Infosec2024: Collaboration is Key to an Effective Security Culture
(lien direct)
Les organisations ont besoin d'une culture qui va au-delà des incidents de rapport, où l'entreprise souhaite collaborer avec l'équipe de sécurité
Organizations need a culture that goes beyond reporting incidents, where the business wants to collaborate with the security team
★★
globalsecuritymag.webp 2024-06-07 07:36:07 DarkTrace lance le service de détection et de réponse gérés
Darktrace Launches Managed Detection & Response Service
(lien direct)
DarkTrace lance le service de détection et de réponse géré pour renforcer les opérations de sécurité Le nouveau service MDR combine le confinement des menaces alimentées par AI avec un soutien expert humain 24/7 - revues de produits
Darktrace Launches Managed Detection & Response Service to Bolster Security Operations New MDR service combines AI-powered threat containment with 24/7 human expert support - Product Reviews
Threat ★★★
Last update at: 2024-06-07 18:08:24
See our sources.
My email:

To see everything: RSS Twitter