What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
The_Hackers_News.webp 2024-05-29 22:52:00 Les cybercriminels abusent de Stackoverflow pour promouvoir un paquet de python malveillant
Cybercriminals Abuse StackOverflow to Promote Malicious Python Package
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre un nouveau package Python malveillant qui a été découvert dans le référentiel de l'indice de package Python (PYPI) pour faciliter le vol de crypto-monnaie dans le cadre d'une campagne plus large. Le package en question est Pytoileur, qui a été téléchargé 316 fois à partir de l'écriture.Fait intéressant, l'auteur du package, qui porte le nom de Philipspy, a téléchargé une nouvelle version du
Cybersecurity researchers have warned of a new malicious Python package that has been discovered in the Python Package Index (PyPI) repository to facilitate cryptocurrency theft as part of a broader campaign. The package in question is pytoileur, which has been downloaded 316 times as of writing. Interestingly, the package author, who goes by the name PhilipsPY, has uploaded a new version of the
★★
DarkReading.webp 2024-05-29 20:53:02 La technologie numérique jumelle peut améliorer la gestion des services publics de l'eau, explique le groupe de recherche Info-Tech
Digital Twin Technology Can Improve Water Utility Management, Says Info-Tech Research Group
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre un nouveau package Python malveillant qui a été découvert dans le référentiel de l'indice de package Python (PYPI) pour faciliter le vol de crypto-monnaie dans le cadre d'une campagne plus large. Le package en question est Pytoileur, qui a été téléchargé 316 fois à partir de l'écriture.Fait intéressant, l'auteur du package, qui porte le nom de Philipspy, a téléchargé une nouvelle version du
Cybersecurity researchers have warned of a new malicious Python package that has been discovered in the Python Package Index (PyPI) repository to facilitate cryptocurrency theft as part of a broader campaign. The package in question is pytoileur, which has been downloaded 316 times as of writing. Interestingly, the package author, who goes by the name PhilipsPY, has uploaded a new version of the
The_Hackers_News.webp 2024-05-29 20:46:00 Le point de contrôle prévient les attaques zéro jour sur ses produits VPN Gateway
Check Point Warns of Zero-Day Attacks on its VPN Gateway Products
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
Threat Vulnerability ★★★
RecordedFuture.webp 2024-05-29 20:44:01 Corée du Nord \\ 'S \\' Moonstone Sheet \\ 'Using Fake Tank Game, Ransomware personnalisé dans les attaques
North Korea\\'s \\'Moonstone Sleet\\' using fake tank game, custom ransomware in attacks
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
Ransomware
DarkReading.webp 2024-05-29 20:40:29 NRECA Signe le protocole d'accord avec Centre de partage et d'analyse d'informations électriques
NRECA Signs MOU With Electricity Information Sharing and Analysis Center
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
DarkReading.webp 2024-05-29 20:35:47 BForeai lance le programme de garantie précrime ™ pour une couverture de cyber-risque transparente
BforeAI Launches PreCrime™ Guarantee Program for Seamless Cyber Risk Coverage
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
The_Hackers_News.webp 2024-05-29 20:28:00 Banques brésiliennes ciblées par la nouvelle variante de rat Allakore appelé Allasenha
Brazilian Banks Targeted by New AllaKore RAT Variant Called AllaSenha
(lien direct)
Les institutions bancaires brésiliennes sont la cible d'une nouvelle campagne qui distribue une variante personnalisée de la Trojan (RAT) à l'accès à distance d'Allakore basé à Windows appelé Allasenha. Le malware est "spécifiquement destiné à voler des informations d'identification qui sont nécessaires pour accéder aux comptes bancaires brésiliens, [et] exploite le cloud Azure comme une infrastructure de commandement (C2)", la société française de cybersécurité HarfangLab
Brazilian banking institutions are the target of a new campaign that distributes a custom variant of the Windows-based AllaKore remote access trojan (RAT) called AllaSenha. The malware is "specifically aimed at stealing credentials that are required to access Brazilian bank accounts, [and] leverages Azure cloud as command-and-control (C2) infrastructure," French cybersecurity company HarfangLab
Malware Cloud ★★★
RiskIQ.webp 2024-05-29 20:27:37 Fichiers avec une extension TXZ utilisée comme pièces jointes Malspam
Files with TXZ extension used as malspam attachments
(lien direct)
#### Géolocations ciblées - Croatie - Espagne - Slovaquie - Tchéchie ## Instantané Des chercheurs du SANS Internet Storm Center ont découvert que les acteurs de la menace utilisent des fichiers avec TXZ Extension comme pièces jointes Malspam dans des campagnes ciblées régionalement. ## Description L'utilisation de l'extension TXZ est relativement inhabituelle et les chercheurs en sécurité ont révélé que les fichiers malveillants étaient en fait renommés des archives RAR.Microsoft a ajouté la prise en charge native à Windows 11 pour les fichiers TXZ et RAR à la fin de l'année dernière, ce qui peut avoir facilité les destinataires potentiels des messages malveillants pour ouvrir les pièces jointes à l'aide de l'explorateur de fichiers Windows standard, même si l'extension et le type de fichier ont été incompatibles. Les messages malveillants faisaient partie de deux campagnes, l'une contenant des textes dans les langues espagnols et slovaques et distribuant un fichier de 464 kb PE avec Guloder Maleware, et l'autre contenant des textes dans les langues croate et tchèque et distribuant un téléchargement de fichiers par lots de 4 kb pour le Formbook Micware et la distribution d'un fichier de fichiers de 4 kb pour le FormBook Micware Formbook et la distribution d'un téléchargement de fichiers par lots de 4 kb pour le FormBook Micware FormBook. ## Analyse supplémentaire Guloader est un téléchargeur de shellcode proéminent qui a été utilisé dans un grand nombre d'attaques pour fournir une large gamme de logiciels malveillants.Découvert en 2019, Guloader a commencé comme une famille de logiciels malveillants écrite dans Visual Basic 6 (VB6), selon la sécurité [chercheurs de CrowdStrike] (https://security.microsoft.com/intel-explorer/articles/49c83a74).In 2023, [Researchers at CheckPoint](https://security.microsoft.com/intel-explorer/articles/661847be) discovered that more recent versions of GuLoader integrated new anti-analysis techniques and a payload that is fully encrypted, including PEen-têtes.Cela permet aux acteurs de la menace de stocker des charges utiles à l'aide de services de cloud public bien connues, de contourner les protections antivirus et de conserver les charges utiles disponibles en téléchargement pendant une longue période. FormBook, un voleur d'informations (InfoSteller) malware découvert en 2016, possède diverses capacités telles que le suivi des touches, l'accès aux fichiers, la capture de captures d'écran et le vol de mots de passe des navigateurs Web.Ces dernières années, [Microsoft a suivi le risque croissant que les infostateurs présentent à la sécurité des entreprises] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d6d6).Les infostateurs sont des logiciels malveillants de marchandises utilisés pour voler des informations à un appareil cible et l'envoyer à l'acteur de menace.La popularité de cette classe de logiciels malveillants a conduit à l'émergence d'un écosystème d'infosteller et à une nouvelle classe d'acteurs de menace qui a exploité ces capacités pour mener leurs attaques.Les infostelleurs sont polyvalents et peuvent être distribués sous diverses formes, notamment par le biais de campagnes par e-mail de phishing, de malvertising et de logiciels, de jeux et d'outils maltraités. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojandownloader: MSIL / Formbook] (Https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription? name = trojandownloher: MSIL / Formbook.kan! Mtb & - [Trojan: Win32 / Guloader] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?n?Ame = Trojan: Win32 / Guloader.ss! Mtb) ### Microsoft Defender pour le point de terminaison Les alertes avec les titres suivants dans le cent Threat Malware Cloud Tool
News.webp 2024-05-29 20:21:54 Archives Internet Pâteaux de tempête DDOS de plusieurs jours
Multi-day DDoS storm batters Internet Archive
(lien direct)
Vous pensez que c'est mauvais?Voyez ce que les grands médias veulent nous faire, avertit le fondateur L'archive Internet est sous une attaque distribuée en déni de service (DDOS) depuis dimanche, et essaie de maintenir les services.…
Think this is bad? See what Big Media wants to do to us, warns founder The Internet Archive has been under a distributed-denial-of-service (DDoS) attack since Sunday, and is trying to keep services going.…
DarkReading.webp 2024-05-29 20:04:06 Microsoft: \\ 'Moonstone Sheet \\' APT MELDS ESPIONAGE, OBJECTIFS FINANCIERS
Microsoft: \\'Moonstone Sleet\\' APT Melds Espionage, Financial Goals
(lien direct)
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware.
Threat Malware
RecordedFuture.webp 2024-05-29 19:39:52 La police indienne arrête cinq accusés de trafic de personnes dans des composés d'escroquerie
Indian police arrest five accused of trafficking people into scam compounds
(lien direct)
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware.
Legislation
Chercheur.webp 2024-05-29 19:21:12 Votre ordinateur fait-il partie de \\ 'le plus grand botnet de tous les temps? \\' fait-il
Is Your Computer Part of \\'The Largest Botnet Ever?\\'
(lien direct)
Le département américain de la Justice (DOJ) a déclaré aujourd'hui avoir arrêté l'opérateur présumé du 911 S5, un service d'anonymat en ligne de dix ans qui avait été propulsé par ce que le directeur du FBI a qualifié de "le plus grand botnet du monde \\ au monde de tous les temps. "L'arrestation a coïncidé avec la saisie du site Web du 911 S5 et l'infrastructure de soutien, qui, selon le gouvernement, a transformé les ordinateurs exécutant divers produits "VPN gratuits" en relais de trafic Internet qui ont facilité des milliards de dollars en fraude en ligne et en cybercriminalité.
The U.S. Department of Justice (DOJ) today said they arrested the alleged operator of 911 S5, a ten-year-old online anonymity service that was powered by what the director of the FBI called "likely the world\'s largest botnet ever." The arrest coincided with the seizure of the 911 S5 website and supporting infrastructure, which the government says turned computers running various "free VPN" products into Internet traffic relays that facilitated billions of dollars in online fraud and cybercrime.
CS.webp 2024-05-29 19:15:22 National chinois a arrêté pour exploiter un service proxy lié à des milliards de cybercriminaux
Chinese national arrested for operating proxy service linked to billions in cybercrime
(lien direct)
> Yunhe Wang et deux associés ont également été sanctionnés par le département du Trésor pour installer des logiciels malveillants sur les utilisateurs \\ 'ordinateurs.
>YunHe Wang and two associates were also sanctioned by the Treasury Department in operation to install malware on users\' computers.
Malware
knowbe4.webp 2024-05-29 18:42:27 Menage acteur void Manticore utilise des «essuie-glaces» de cyber-armes pour détruire les données et les systèmes
Threat Actor Void Manticore Uses Cyber Weapon “Wipers” to Destroy Data and Systems
(lien direct)

Threat Actor Void Manticore Uses Cyber Weapon “Wipers” to Destroy Data and Systems
Threat
DarkReading.webp 2024-05-29 18:16:02 Mastermind derrière Biden Ai Deepfake inculpé pour le programme Robocall
Mastermind Behind Biden AI Deepfake Indicted for Robocall Scheme
(lien direct)
Le consultant politique qui a écrit le scénario et a payé l'audio Deepfake utilisé dans les robocaux a été condamné à une amende de 6 millions de dollars par la FCC.
The political consultant who wrote the script and paid for the deepfake audio used in robocalls was fined $6 million by the FCC.
globalsecuritymag.webp 2024-05-29 18:08:16 Backbox nommé gagnant des récompenses Network Computing Awards 2024
BackBox Named Network Computing Awards 2024 Winner
(lien direct)
Backbox nommé Network Computing Awards 2024 gagnant La société d'automatisation de réseau centrée sur la sécurité a également été finaliste dans trois autres catégories. - nouvelles commerciales
BackBox Named Network Computing Awards 2024 Winner The security-centric network automation company was also a finalist in three other categories. - Business News
RecordedFuture.webp 2024-05-29 18:04:50 Botnet Down et administrateur arrêté dans le cas 911 S5, dit le FBI
Botnet down and administrator arrested in 911 S5 case, FBI says
(lien direct)
Backbox nommé Network Computing Awards 2024 gagnant La société d'automatisation de réseau centrée sur la sécurité a également été finaliste dans trois autres catégories. - nouvelles commerciales
BackBox Named Network Computing Awards 2024 Winner The security-centric network automation company was also a finalist in three other categories. - Business News
★★
DarkReading.webp 2024-05-29 18:04:01 Exploiter pour Fortinet Critical RCE Bug permet d'accès à la racine SIEM
Exploit for Fortinet Critical RCE Bug Allows SIEM Root Access
(lien direct)
Les administrateurs de l'entreprise doivent corriger immédiatement le MAX-Severity CVE-2024-23108, ce qui permet une injection de commandement non authentifiée.
Corporate admins should patch the max-severity CVE-2024-23108 immediately, which allows unauthenticated command injection.
Threat ★★★
RecordedFuture.webp 2024-05-29 17:46:06 Les infirmières de l'Ascension Hospital du Michigan ont des alarmes sur la sécurité après une attaque de ransomware
Nurses at Ascension hospital in Michigan raise alarms about safety following ransomware attack
(lien direct)
Les administrateurs de l'entreprise doivent corriger immédiatement le MAX-Severity CVE-2024-23108, ce qui permet une injection de commandement non authentifiée.
Corporate admins should patch the max-severity CVE-2024-23108 immediately, which allows unauthenticated command injection.
Ransomware ★★★
The_Hackers_News.webp 2024-05-29 17:20:00 Sentiments américains de 31 ans à 10 ans pour blanchir 4,5 millions de dollars d'escroqueries par e-mail
U.S. Sentences 31-Year-Old to 10 Years for Laundering $4.5M in Email Scams
(lien direct)
Le ministère américain de la Justice (DOJ) a condamné un homme de 31 ans à 10 ans de prison pour avoir blanchi plus de 4,5 millions de dollars grâce à des programmes de compromis par courrier électronique (BEC) et des escroqueries romanes. Malachi Mullings, 31 ans, de Sandy Springs, en Géorgie, a plaidé coupable aux infractions de blanchiment d'argent en janvier 2023. Selon des documents judiciaires, Mullings aurait ouvert 20 comptes bancaires dans le
The U.S. Department of Justice (DoJ) has sentenced a 31-year-old man to 10 years in prison for laundering more than $4.5 million through business email compromise (BEC) schemes and romance scams. Malachi Mullings, 31, of Sandy Springs, Georgia pleaded guilty to the money laundering offenses in January 2023. According to court documents, Mullings is said to have opened 20 bank accounts in the
Legislation ★★
RiskIQ.webp 2024-05-29 17:09:34 Security Brief: Sing Us a Song You\'re the Piano Scam (lien direct) #### Géolocations ciblées - Amérique du Nord #### Industries ciblées - Éducation - L'enseignement supérieur - Santé et santé publique ## Instantané Proofpoint a récemment découvert une série de campagnes de courrier électronique malveillantes qui utilisent des messages sur le thème du piano pour attirer les victimes des escroqueries à la fraude aux frais (AFF). ## Description Ces campagnes, actives depuis au moins janvier 2024, ciblent principalement les étudiants et les professeurs des collèges et universités nord-américains, bien que d'autres secteurs tels que les services de santé et de nourriture et de boissons aient également été affectés.À ce jour, au moins 125 000 e-mails d'escroquerie associés à ce thème de piano ont été observés par Proofpoint.  Les acteurs de la menace offrent généralement des cibles un piano gratuit, citant des raisons comme un décès dans la famille.Lorsque l'objectif répond, ils sont dirigés vers une compagnie maritime frauduleuse gérée par les acteurs de la menace, qui exige le paiement des frais d'expédition avant de livrer le piano.Les méthodes de paiement demandées incluent Zelle, Cash App, PayPal, Apple Pay ou la crypto-monnaie.De plus, les acteurs de la menace tentent de collecter des informations personnellement identifiables (PII) des victimes. Proofpoint a identifié un portefeuille Bitcoin associé à ces escroqueries, qui a accumulé plus de 900 000 $ en transactions.Le volume et la variété des transactions suggèrent que les acteurs de menaces multiples peuvent utiliser le même portefeuille pour diverses escroqueries.Les e-mails varient dans le contenu et les adresses de l'expéditeur, mais utilisent souvent des comptes Freemail avec des combinaisons de noms et de numéros. Pour recueillir plus d'informations, les chercheurs de PROVEPPOINT ont interagi avec les acteurs de la menace et ont pu identifier au moins une adresse IP d'un acteur et des informations sur l'appareil.À partir de cela, les chercheurs évaluent avec une grande confiance qu'au moins une partie de l'opération est basée au Nigéria. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Paramètres d'identité dans les politiques anti-phishing dans Defender for Office 365.] (https://learn.microsoft.com/defenderofice-365/anti-phishing-policies-about#impersonation-settings-in-antti-Phishing-polices-in-microsoft-défender-for-office-365) Cette atténuation peut être utile dans les scénarios où les acteurs de menace utilisent un domaine de look pour usurper l'identité des expéditeurs que vos utilisateurs peuvent savoir. - Allumez [SAFE LINKS] (https://learn.microsoft.com/defenderofice-365/safe-links-about) et [les pièces jointes de sécurité] (https://learn.microsoft.com/defenderofo-office-365 / Safe-Aattachments-About) Politiques dans Defender for Office 365 pour empêcher le compromis de compte initial. - Augmenter [Seuil de phishing avancé] (https://learn.microsoft.com/defenderofice-365/anti-phishing-policies-about#advanced-phishing-thresholds-in-ant-phishing-policies-in-microsoft-Defender-for-office-365) à 2 - agressif ou 3 - plus agressif. - Allumez [Zero-Hour Auto Purge (ZAP)] (https://learn.microsoft.com/en-us/defenderofice-365/zero-hour-auto-purge) dans Defender for Office 365 à Quarantine SendMail en réponse à l'intelligence de menace nouvellement acquise et neutralise rétroactivement des messages de phishing, de spam ou de logiciels malveillants qui ont déjà été livrés dans des boîtes aux lettres. ## Les références [Mémoire de sécurité: Chantez-nous une chanson que vous \\ 're the piano Scam] (https://www.proofpoint.com/us/blog/thereat-insight/security-brief-sing-us-song-youre-piano-arnaque).Proofpoint (consulté 2024-05-29)
#### Targeted Geolocations - North America #### Targeted Industries - Education -
Threat Spam Malware Medical ★★
The_Hackers_News.webp 2024-05-29 17:01:00 La nouvelle recherche met en garde contre la faible gestion du conjoint et les risques d'initiés
New Research Warns About Weak Offboarding Management and Insider Risks
(lien direct)
Une étude récente de Wing Security a révélé que 63% des entreprises peuvent avoir d'anciens employés ayant accès à des données organisationnelles, et que l'automatisation de la sécurité SaaS peut aider à atténuer les risques de décharge. & NBSP; Le hors-bord des employés est généralement considéré comme une tâche administrative de routine, mais il peut présenter des risques de sécurité substantiels, s'ils ne sont pas gérés correctement.Omettant de supprimer rapidement et soigneusement l'accès pour
A recent study by Wing Security found that 63% of businesses may have former employees with access to organizational data, and that automating SaaS Security can help mitigate offboarding risks.  Employee offboarding is typically seen as a routine administrative task, but it can pose substantial security risks, if not handled correctly. Failing to quickly and thoroughly remove access for
Cloud Studies ★★★
globalsecuritymag.webp 2024-05-29 16:59:58 La Fondation Eclipse et le groupe de travail Adoptium annoncent la dernière version de Java SE open source Eclipse Temurin
Eclipse Foundation and the Adoptium Working Group Announce Latest Eclipse Temurin Open Source Java SE Release
(lien direct)
Eclipse Foundation et le groupe de travail Adoptium annoncent la dernière version de Java SE Open Source Eclipse Temurin Eclipse Temurin continue une élan impressionnante avec plus de 380 millions de téléchargements, 50% de croissance en glissement annuel, des améliorations de la sécurité et du support RISC-V - revues de produits
Eclipse Foundation and the Adoptium Working Group Announce Latest Eclipse Temurin Open Source Java SE Release Eclipse Temurin continues impressive momentum with over 380 million downloads, 50% year-over-year growth, security enhancements, and RISC-V support - Product Reviews
★★
IndustrialCyber.webp 2024-05-29 16:36:07 NIST lance le programme ARIA pour évaluer les impacts sociétaux, assurer des systèmes de confiance en IA
NIST launches ARIA program to assess societal impacts, ensure trustworthy AI systems
(lien direct)
> L'Institut national américain des normes et de la technologie (NIST) a introduit le & # 8216; évaluer les risques et les impacts de l'AI & # 8217; ...
>The U.S. National Institute of Standards and Technology (NIST) has introduced the ‘Assessing Risks and Impacts of AI’...
★★
IndustrialCyber.webp 2024-05-29 16:34:14 DOD Issues Informations Collection Exigences pour évaluer la conformité des entrepreneurs aux normes de cybersécurité
DoD issues information collection requirements for assessing contractor compliance with cybersecurity standards
(lien direct)
Le système des réglementations d'acquisition de la défense du ministère américain de la Défense a transmis une proposition au Bureau de la gestion ...
The U.S. Department of Defense’s Defense Acquisition Regulations System has forwarded a proposal to the Office of Management...
★★★
itsecurityguru.webp 2024-05-29 16:30:29 # MIWIC2024 One à regarder: Ellie Calver, apprenti cybersécurité à BT
#MIWIC2024 One To Watch: Ellie Calver, Cybersecurity Apprentice at BT
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber ​​Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de l'une des 2024 \\ pour regarder les gagnants sélectionnés par un groupe de juges estimé.Présenté dans un format de Q & # 38; les réponses du nominé [& # 8230;] Le post # miwic2024Un à regarder: Ellie Calver, apprenti en cybersécurité à BT est apparue pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Ones to Watch winners selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers […] The post #MIWIC2024 One To Watch: Ellie Calver, Cybersecurity Apprentice at BT first appeared on IT Security Guru.
★★★
Cisco.webp 2024-05-29 16:28:03 L'intégration de Cisco Secure Kenace Defense Virtual avec Megaport
Integration of Cisco Secure Threat Defense Virtual with Megaport
(lien direct)
Introduction au partenariat Cisco FTDV avec Megaport.Découvrez comment les organisations peuvent résoudre facilement leur puzzle de sécurité du réseau de dernier mile.
Introduction to Cisco FTDv partnership with Megaport. Learn how organisations can solve their last-mile network security puzzle with ease.
Threat ★★
RecordedFuture.webp 2024-05-29 16:18:06 L'Allemagne \\'s Cyber ​​Ambassador sur la réponse à la Russie: \\ 'Tout cela prend du temps \\'
Germany\\'s cyber ambassador on the response to Russia: \\'All of this takes time\\'
(lien direct)
Introduction au partenariat Cisco FTDV avec Megaport.Découvrez comment les organisations peuvent résoudre facilement leur puzzle de sécurité du réseau de dernier mile.
Introduction to Cisco FTDv partnership with Megaport. Learn how organisations can solve their last-mile network security puzzle with ease.
★★
InfoSecurityMag.webp 2024-05-29 16:15:00 La fraude à l'avance cible les collèges avec des offres de piano gratuites
Advance Fee Fraud Targets Colleges With Free Piano Offers
(lien direct)
Proofpoint a découvert plus de 125 000 e-mails liés à ce cluster d'arnaque au cours de la dernière année
Proofpoint discovered over 125,000 emails linked to this scam cluster in the past year
★★
Cybereason.webp 2024-05-29 16:12:47 Alerte de menace: la porte dérobée XZ - fournit des chaînes dans votre SSH
THREAT ALERT: The XZ Backdoor - Supply Chaining Into Your SSH
(lien direct)

THREAT ALERT: The XZ Backdoor - Supply Chaining Into Your SSH
Threat ★★
The_Hackers_News.webp 2024-05-29 16:05:00 Microsoft Uncovers \\ 'Moonstone Sheet \\' - Nouveau groupe de pirates nord
Microsoft Uncovers \\'Moonstone Sleet\\' - New North Korean Hacker Group
(lien direct)
Un acteur de menace nord-coréen jamais vu auparavant, le nom de manche de Moonstone Sleet a été attribué comme derrière les cyberattaques ciblant les individus et les organisations dans les secteurs de base industrielle des technologies et des technologies de l'information, de l'éducation et de la défense avec un ransomware et un malware sur mesure auparavant associé au célèbre groupe Lazarus Lazare. "On observe que le grésil de la pierre de lune installe de fausses entreprises et
A never-before-seen North Korean threat actor codenamed Moonstone Sleet has been attributed as behind cyber attacks targeting individuals and organizations in the software and information technology, education, and defense industrial base sectors with ransomware and bespoke malware previously associated with the infamous Lazarus Group. "Moonstone Sleet is observed to set up fake companies and
Threat Ransomware Malware Industrial APT 38 ★★
TroyHunt.webp 2024-05-29 15:42:22 Les chercheurs fissurent un mot de passe de 11 ans, récupérez 3 millions de dollars en Bitcoin
Researchers crack 11-year-old password, recover $3 million in bitcoin
(lien direct)
Un défaut avec le portefeuille numérique et un peu de chance ont fait l'affaire.
A flaw with the digital wallet and a bit of luck did the trick.
★★★
Blog.webp 2024-05-29 15:36:38 Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered (lien direct) > Par waqas Les chercheurs en cybersécurité de Bitdefender ont trouvé une augmentation des logiciels malveillants et des attaques de phishing contre la discorde, notant 50 000 malveillants & # 8230; Ceci est un article de HackRead.com Lire le post original: La surtension des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
>By Waqas Cybersecurity researchers at Bitdefender have found a surge in malware and phishing attacks on Discord, noting 50,000 malicious… This is a post from HackRead.com Read the original post: Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
Malware
Blog.webp 2024-05-29 15:36:38 La surtension des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
(lien direct)
> Par waqas Les chercheurs en cybersécurité de Bitdefender ont trouvé une augmentation des logiciels malveillants et des attaques de phishing contre la discorde, notant 50 000 malveillants & # 8230; Ceci est un article de HackRead.com Lire le post original: La montée en puissance des attaques de logiciels malveillants Discord comme 50 000 liens malveillants découverts
>By Waqas Cybersecurity researchers at Bitdefender have found a surge in malware and phishing attacks on Discord, noting 50,000 malicious… This is a post from HackRead.com Read the original post: Surge in Discord Malware Attacks as 50,000 Malicious Links Uncovered
Malware ★★★
InfoSecurityMag.webp 2024-05-29 15:15:00 Le nouveau PYPI Malware «Pytoileur» vole la crypto et échappe à la détection
New PyPI Malware “Pytoileur” Steals Crypto and Evades Detection
(lien direct)
Le package se faisait passer pour un outil de gestion de l'API et des binaires Windows Trojanisés téléchargés
The package posed as an API management tool and downloaded trojanized Windows binaries
Malware Tool ★★
globalsecuritymag.webp 2024-05-29 15:03:20 Solaris SE tape la sécurité du sel pour la protection des API La sécurité du sel aide Solaris à protéger son grand écosystème API pour protéger les PII critiques et les données des clients
Solaris SE Taps Salt Security for API Protection Salt Security helps Solaris protect its large API ecosystem to safeguard critical PII and data of customers
(lien direct)
La principale plate-forme de financement embarquée d'Europe \\, Solaris SE puise la sécurité du sel pour la protection des API Salt Security aide Solaris à protéger son grand écosystème API pour protéger les PII critiques et les données des clients - actualités du marché
Europe\'s Leading Embedded Finance Platform, Solaris SE Taps Salt Security for API Protection Salt Security helps Solaris protect its large API ecosystem to safeguard critical PII and data of customers - Market News
★★
RecordedFuture.webp 2024-05-29 15:00:13 La plupart des élections d'élections d'origine d'origine domestique, pas russe: méta
Most EU election interference domestic in origin, not Russian: Meta
(lien direct)
La principale plate-forme de financement embarquée d'Europe \\, Solaris SE puise la sécurité du sel pour la protection des API Salt Security aide Solaris à protéger son grand écosystème API pour protéger les PII critiques et les données des clients - actualités du marché
Europe\'s Leading Embedded Finance Platform, Solaris SE Taps Salt Security for API Protection Salt Security helps Solaris protect its large API ecosystem to safeguard critical PII and data of customers - Market News
★★★
CS.webp 2024-05-29 15:00:00 L'influence russe OP continue d'essayer mais a du mal à gagner des cœurs et des esprits
Russian influence op keeps trying but struggles to win hearts and minds
(lien direct)
> Meta chercheurs a déclaré que l'opération d'influence connue sous le nom de doppelganger continue de cibler les élections européennes et la politique ukrainienne avec peu d'impact.
>Meta researchers said the influence operation known as Doppelganger continues to target European elections and Ukraine policy with little impact.
★★★
Fortinet.webp 2024-05-29 15:00:00 Annonçant les lauréats du prix ATC du Fortinet Training Institute \\
Announcing the Fortinet Training Institute\\'s 2024 ATC Award Winners
(lien direct)
Nous sommes ravis de reconnaître des partenaires de canaux et des entreprises de formation exceptionnels pour 2024. En savoir plus.
We\'re thrilled to recognize outstanding channel partners and training companies for 2024. Read more.
★★★
globalsecuritymag.webp 2024-05-29 14:50:18 Premier observatoire DSI 2024 NetApp / Adelanto Le stockage des applications critiques chez les DSI en France : une base solide de connaissances technologiques mais des défis restent à relever (lien direct) Premier observatoire DSI 2024 NetApp / Adelanto Le stockage des applications critiques chez les DSI en France : une base solide de connaissances technologiques mais des défis restent à relever - Investigations ★★★
Amnesty.webp 2024-05-29 14:48:45 Support contre les attaques numériques: comment le laboratoire de sécurité peut aider
Support against digital attacks: how the Security Lab can help
(lien direct)
> Les gouvernements et les acteurs non étatiques utilisent régulièrement des attaques numériques pour surveiller, harceler et intimider les défenseurs des droits de l'homme (HRD), des militants, des journalistes et d'autres membres de la société civile.Les attaques numériques peuvent être variées de nature, allant des attaques logicielles malveillantes telles que les logiciels espions, les menaces d'ingénierie sociale comme le phishing et l'identité, le harcèlement en ligne et les abus tels que la violence sexiste, la désinformation [& # 8230;]
>Governments and non-state actors regularly use digital attacks to surveil, harass and intimidate human rights defenders (HRDs), activists, journalists, and other civil society members. Digital attacks can be varied in nature, ranging from malicious software attacks such as spyware, social engineering threats like phishing and impersonation, online harassment and abuse such as gender-based violence, disinformation […]
★★★
Blog.webp 2024-05-29 14:43:57 Récupération des fichiers supprimés sur le commodore C64 en 1987
Retrieving Deleted Files on the Commodore C64 in 1987
(lien direct)
When I was a sophomore in high school, from 1987 to 1988, my friend Paul and I had Commodore C64 computers. There was a new graphical user interface called GEOS that had transformed the way we interacted with our computers. We used the C64 to play games but also write papers for school.One day Paul called me. He was clearly troubled. He had somehow dragged his newly completed term paper into the trash bin instead of the printer. If I recall correctly, back then they were right next to each other (although the screen shot above shows them separate). Paul asked if I knew any tricks that could retrieve his paper. There was no undelete function in GEOS.I subscribed to a magazine called Compute\'s Gazette, for Commodore owners. I remembered seeing an article in the magazine that included code for undeleting files dropped in the GEOS "Waste Basket." All I had to do was type it in by hand, save it to a 5 1/4 inch floppy, drive to Paul\'s house, and see if the program would recover his paper. Thankfully it all worked out, and we did recover his work!Almost 37 years later, I found that issue of Compute\'s Gazette in the fabulous Internet Archive. It\'s in issue 54, dated December 1987.I had to find it by manually looking at covers. The index doesn\'t list it by name.Here is the article explaining the reason for the program. ★★
DarkReading.webp 2024-05-29 14:43:22 BlackSuit affirme que des dizaines de victimes avec un ransomware soigneusement organisé
BlackSuit Claims Dozens of Victims With Carefully Curated Ransomware
(lien direct)
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain.
Threat Ransomware Industrial ★★
RecordedFuture.webp 2024-05-29 14:34:37 Le projet de loi donnerait au Département du commerce la possibilité d'interdire les véhicules de fabrication chinoise
Bill would give Commerce Department the ability to ban Chinese-made vehicles
(lien direct)
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain.
★★★
globalsecuritymag.webp 2024-05-29 14:23:20 Scality a donné la dernière version d'Artesca
Scality hat die neueste Release von ARTESCA angekündigt
(lien direct)
Scality Artesca 3.0 offre une nouvelle cyber-résilience Core5 contre les attaques de ransomwares contre les données de sauvegarde ARTESCA F & UUML; R VEEAM offre une sécurité des données au-delà de l'inoubliable avec 5 niveaux de défense contre Ki-Great & Uuml; - logiciel
Scality ARTESCA 3.0 bietet neue CORE5-Cyber-Resilienz gegen Ransomware-Angriffe auf Backupdaten ARTESCA für Veeam bietet Datensicherheit jenseits von Unveränderlichkeit mit 5 Verteidigungsebenen gegen KI-gestützte Ransomware - Software
★★
globalsecuritymag.webp 2024-05-29 14:15:05 Discord est toujours utilisé comme vecteur d'attaque & # 8211;Une analyse de six mois des liens malveillants interceptés par la protection de chat
Discord Is Still Used as Attack Vector – A Six Month Analysis of Malicious Links Intercepted by Chat Protection
(lien direct)
Discord est toujours utilisé comme vecteur d'attaque & # 8211;Une analyse de six mois des liens malveillants interceptés par la protection du chat - mise à jour malveillant
Discord Is Still Used as Attack Vector – A Six Month Analysis of Malicious Links Intercepted by Chat Protection - Malware Update
★★★
RedCanary.webp 2024-05-29 14:00:15 Comment les architectes et les détections du cloud peuvent travailler ensemble
How cloud architects and detections engineers can work together
(lien direct)
Écoutez Brian Davis et Thomas Gardner discuter de la façon dont les praticiens de la sécurité et les ingénieurs logiciels peuvent collaborer au cloud.
Listen to Brian Davis and Thomas Gardner discuss how security practitioners and software engineers can collaborate in the cloud.
Cloud ★★
DarkReading.webp 2024-05-29 14:00:00 Pourquoi les CVE sont un problème d'incitations
Why CVEs Are an Incentives Problem
(lien direct)
Il est temps de repenser le rôle pivot que jouent les incitations dans la mise en forme du comportement pour trouver et divulguer les vulnérabilités logicielles.Des conseils plus précis pour refléter les risques réels et un processus de vérification à plusieurs niveaux pour établir un impact potentiel pourraient ralentir les soumissions trompeuses.
It\'s time to rethink the pivotal role incentives play in shaping behavior to find and disclose software vulnerabilities. More accurate guidance to reflect real-world risks and a tiered verification process to establish potential impact could slow misleading submissions.
Vulnerability ★★★
Korben.webp 2024-05-29 13:58:13 FlowTunes – Des heures de musiques IA de qualité pour rester concentré dans votre flow quotidien (lien direct) FlowTunes est une app de musique révolutionnaire pour booster votre productivité. Avec des playlists sur mesure générées par IA, personnalisez votre ambiance sonore pour une concentration optimale, le tout gratuitement et sans pub. ★★★★
Last update at: 2024-05-29 21:08:31
See our sources.
My email:

To see everything: RSS Twitter