What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-31 22:30:00 La mystérieuse cyberattaque a abattu plus de 600 000 routeurs aux États-Unis
Mysterious Cyber Attack Took Down 600,000+ Routers in the U.S.
(lien direct)
On estime que plus de 600 000 petits routeurs de bureau / home office (SOHO) ont été brickés et mis hors ligne à la suite d'une cyberattaque destructrice mise en scène par des cyber-acteurs non identifiés, perturbant les utilisateurs \\ 'accès à Internet. L'événement mystérieux, qui a eu lieu entre le 25 au 27 octobre, 2023 et a eu un impact sur un seul fournisseur de services Internet (ISP) aux États-Unis, a été nommé Coded Pumpkin
More than 600,000 small office/home office (SOHO) routers are estimated to have been bricked and taken offline following a destructive cyber attack staged by unidentified cyber actors, disrupting users\' access to the internet. The mysterious event, which took place between October 25 and 27, 2023, and impacted a single internet service provider (ISP) in the U.S., has been codenamed Pumpkin
The_Hackers_News.webp 2024-05-31 19:12:00 Microsoft met en garde contre la surtension des cyberattaques ciblant les appareils OT exposés à Internet
Microsoft Warns of Surge in Cyber Attacks Targeting Internet-Exposed OT Devices
(lien direct)
Microsoft a souligné la nécessité de sécuriser les appareils de technologie opérationnelle (OT) exposés à Internet suite à une série de cyberattaques ciblant ces environnements depuis la fin 2023. "Ces attaques répétées contre les appareils OT mettent l'accent sur le besoin crucial d'améliorer la posture de sécurité des appareils OT et d'empêcher les systèmes critiques de devenir des cibles faciles", a déclaré l'équipe Microsoft Threat Intelligence.
Microsoft has emphasized the need for securing internet-exposed operational technology (OT) devices following a spate of cyber attacks targeting such environments since late 2023. "These repeated attacks against OT devices emphasize the crucial need to improve the security posture of OT devices and prevent critical systems from becoming easy targets," the Microsoft Threat Intelligence team said.
Threat Industrial
RecordedFuture.webp 2024-05-31 18:31:43 Plus de 600 000 routeurs ont été éliminés en octobre par Chalubo Malware
More than 600,000 routers knocked out in October by Chalubo malware
(lien direct)
Microsoft a souligné la nécessité de sécuriser les appareils de technologie opérationnelle (OT) exposés à Internet suite à une série de cyberattaques ciblant ces environnements depuis la fin 2023. "Ces attaques répétées contre les appareils OT mettent l'accent sur le besoin crucial d'améliorer la posture de sécurité des appareils OT et d'empêcher les systèmes critiques de devenir des cibles faciles", a déclaré l'équipe Microsoft Threat Intelligence.
Microsoft has emphasized the need for securing internet-exposed operational technology (OT) devices following a spate of cyber attacks targeting such environments since late 2023. "These repeated attacks against OT devices emphasize the crucial need to improve the security posture of OT devices and prevent critical systems from becoming easy targets," the Microsoft Threat Intelligence team said.
Malware
CS.webp 2024-05-31 18:06:32 La violation présumée de Ticketmaster pourrait faire partie d'un compromis plus important, disent les chercheurs
Alleged Ticketmaster breach could be part of larger compromise, researchers say
(lien direct)
> Le vendeur de billets n'a pas encore commenté les affirmations selon lesquelles des données sur 560 millions de personnes ont été volées et mises en vente.
>The ticket seller has yet to comment on claims that data on 560 million people has been stolen and put up for sale.
DarkReading.webp 2024-05-31 18:03:51 OpenAI perturbe 5 OPS influencés par l'État propulsés par Ai
OpenAI Disrupts 5 AI-Powered, State-Backed Influence Ops
(lien direct)
La plupart des opérations étaient des efforts sans ficture avec peu d'impact, mais ils illustrent comment l'IA modifie le jeu pour le contenu inauthentique aux côtés de l'adversaire et de la défense.
Most of the operations were feckless efforts with little impact, but they illustrate how AI is changing the game for inauthentic content on both the adversary and defense sides.
knowbe4.webp 2024-05-31 17:43:03 91% de chaque attaque de ransomware aujourd'hui comprend l'exfiltration de vos données
91% of Every Ransomware Attack Today Includes Exfiltrating Your Data
(lien direct)
Nearly Every Ransomware Attack Today Includes Exfiltrating Your Data New insight into ransomware attacks show that cyber attacks are a top concern for organizations – with many not aware they were a victim until after the attack. Ransomware
IndustrialCyber.webp 2024-05-31 17:40:39 Microsoft met en garde contre l'augmentation des attaques contre les appareils OT exposés à Internet, demande des mesures de sécurité améliorées
Microsoft warns of increasing attacks on internet-exposed OT devices, urges enhanced security measures
(lien direct)
> Microsoft détaille une augmentation des attaques ciblant les appareils OT (technologies opérationnelles) insuffisamment sécurisés depuis 2023. Multiple ...
>Microsoft details a rise in attacks targeting internet-exposed, inadequately secured OT (operational technology) devices since late 2023. Multiple...
Industrial
RecordedFuture.webp 2024-05-31 16:35:33 Un haut fonctionnaire de la FTC sur le message de confidentialité des consommateurs que l'agence envoie à l'industrie
A top FTC official on the consumer privacy message the agency is sending to industry
(lien direct)
> Microsoft détaille une augmentation des attaques ciblant les appareils OT (technologies opérationnelles) insuffisamment sécurisés depuis 2023. Multiple ...
>Microsoft details a rise in attacks targeting internet-exposed, inadequately secured OT (operational technology) devices since late 2023. Multiple...
The_Hackers_News.webp 2024-05-31 16:30:00 Au-delà de la détection des menaces & # 8211;Une course à la sécurité numérique
Beyond Threat Detection – A Race to Digital Security
(lien direct)
Le contenu numérique est une épée à double tranchant, offrant de vastes avantages tout en constituant simultanément des menaces importantes pour les organisations du monde entier.Le partage du contenu numérique a considérablement augmenté ces dernières années, principalement par e-mail, les documents numériques et le chat.À son tour, cela a créé une vaste surface d'attaque et a fait du contenu numérique \\ 'le porteur préféré des cybercriminels
Digital content is a double-edged sword, providing vast benefits while simultaneously posing significant threats to organizations across the globe. The sharing of digital content has increased significantly in recent years, mainly via email, digital documents, and chat. In turn, this has created an expansive attack surface and has made \'digital content\' the preferred carrier for cybercriminals
Threat
Intigriti.webp 2024-05-31 16:10:39 Cinq façons faciles de pirater des cibles GraphQL
Five easy ways to hack GraphQL targets
(lien direct)
> GraphQL est un langage de requête largement utilisé qui offre aux développeurs la possibilité de demander facilement les données.Contrairement à une API REST, les développeurs peuvent envoyer un schéma dans une seule demande HTTP et récupérer toutes les données nécessaires.C'est un langage de requête génial qui peut aider à simplifier plusieurs aspects pendant le développement du Web [& # 8230;]
>GraphQL is a widely used query language that provides developers with the ability to query data easily. Unlike via a REST API, developers can send a schema in a single HTTP request and retrieve back all the necessary data. It’s an awesome query language that can help simplify several aspects during the development of web […]
Hack
RedCanary.webp 2024-05-31 15:51:09 Ouvert avec le bloc-notes: protéger les utilisateurs contre le javascript malveillant
Open with Notepad: Protecting users from malicious JavaScript
(lien direct)
Un objet de politique de groupe qui ouvre JavaScript et d'autres pièces jointes spécifiées dans le bloc-notes peut empêcher l'exécution de charges utiles malveillantes.
A Group Policy Object that opens JavaScript and other specified attachments in Notepad can prevent the execution of malicious payloads.
The_Hackers_News.webp 2024-05-31 15:40:00 Les pirates russes ciblent l'Europe avec des logiciels malveillants de tête et la récolte d'identification
Russian Hackers Target Europe with HeadLace Malware and Credential Harvesting
(lien direct)
L'acteur de menace russe soutenu par GRU APT28 a été attribué comme derrière une série de campagnes ciblant les réseaux à travers l'Europe avec les logiciels malveillants de tête et les pages Web de récolte des informations d'identification. APT28, également connu sous les noms Bledelta, Fancy Bear, Forest Blizzard, Frozenlake, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy et TA422, est un groupe avancé de menace persistante (APT) affiliée à
The Russian GRU-backed threat actor APT28 has been attributed as behind a series of campaigns targeting networks across Europe with the HeadLace malware and credential-harvesting web pages. APT28, also known by the names BlueDelta, Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy, and TA422, is an advanced persistent threat (APT) group affiliated with
Malware Threat APT 28 ★★★
Netskope.webp 2024-05-31 15:31:26 Je suis un architecte principal de la sécurité de l'information.Voici pourquoi j'ai rejoint NetSkope.
I\\'m a Chief Information Security Architect. Here\\'s Why I Joined Netskope.
(lien direct)
> Rehman Khan a rejoint Nettskope en février 2024 en tant que principal architecte de la sécurité de l'information après les postes précédents chez Charles Schwab, Bayer, Ameriprise Financial et Wells Fargo.Lisez la suite pour en savoir plus sur ce qui l'a attiré à Netskope, sa vision du rôle et ce qui l'excite le plus dans son avenir ici.Ce qui vous a d'abord attiré dans ce [& # 8230;]
>Rehman Khan joined Netskope in February 2024 as Chief Information Security Architect after previous positions at Charles Schwab, Bayer, Ameriprise Financial, and Wells Fargo. Read on to learn more about what drew him to Netskope, his vision for the role, and what excites him most about his future here. What first drew you to this […]
News.webp 2024-05-31 15:25:36 La tenue de cyber-espionnage de New York est découverte après trois ans
New Nork-ish cyberespionage outfit uncovered after three years
(lien direct)
Le groupe d'agnostiques est après vos données, où que vous soyez les chercheurs infosecs ont révélé aujourd'hui un groupe de cybercriminalité inconnu qui a été au radoue depuis trois ans et se comporte comme certains des membresCyber ​​Baddies plus dangereux sous la montre Kim Jong-un \\.…
Sector-agnostic group is after your data, wherever you are Infosec researchers revealed today a previously unknown cybercrime group that\'s been on the prowl for three years and is behaving like some of the more dangerous cyber baddies under Kim Jong-Un\'s watch.…
IndustrialCyber.webp 2024-05-31 15:21:41 La note de l'analyste HHS \\ 'HC3 met en garde contre la menace croissante des attaques DDOS dans la cybersécurité du secteur de la santé
HHS\\' HC3 analyst note warns of growing threat of DDoS attacks in health sector cybersecurity
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Services humains (HHS) publiés ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) published...
Threat
ZDNet.webp 2024-05-31 15:12:00 La NSA vous conseille d'éteindre et de revenir en arrière une fois par semaine - voici pourquoi
The NSA advises you to turn your phone off and back on once a week - here\\'s why
(lien direct)
Éliminer régulièrement votre téléphone, désactiver Bluetooth quand il n'est pas nécessaire, et utiliser uniquement les accessoires de confiance ne sont que quelques-unes des recommandations de sécurité de la NSA \\.
Powering off your phone regularly, disabling Bluetooth when it\'s not needed, and using only trusted accessories are just some of the NSA\'s security recommendations.
DarkReading.webp 2024-05-31 15:10:54 Flyetyeti apt sert des logiciels malveillants de boîte de cuisine à l'aide de winrar
FlyingYeti APT Serves Up Cookbox Malware Using WinRAR
(lien direct)
La campagne de phishing de Flyetyeti alignée sur la Russie a exploité les citoyens ukrainiens \\ 'Stress financier pour diffuser des logiciels malveillants de boîte de cuisine.
The Russia-aligned FlyingYeti\'s phishing campaign exploited Ukrainian citizens\' financial stress to spread Cookbox malware.
Malware
DarkReading.webp 2024-05-31 14:00:00 Confidentialité des données à l'ère du Genai
Data Privacy in the Age of GenAI
(lien direct)
Les données sur les consommateurs sont toujours une cible principale pour les acteurs de la menace, et la consommation organisationnelle de données doit être alignée sur la protection.La nouvelle loi sur les droits cherche à en faire une partie, mais elle a encore besoin de peaufinage.
Consumer data is still a prime target for threat actors, and organizational consumption of data must be aligned to protecting it. The new rights act seeks to do some of this, but it still needs tweaking.
Threat
Korben.webp 2024-05-31 13:48:06 Bravez l\'obsolescence programmée d\'Intel avec du ruban adhésif (lien direct) Découvrez comment contourner les blocages anti-upgrade d'Intel sur les cartes mères Z170/270 en utilisant du ruban adhésif Kapton et une modification de BIOS afin d'installer des CPU Coffee Lake plus récents.
The_Hackers_News.webp 2024-05-31 13:41:00 Openai, Meta, Tiktok perturber plusieurs campagnes de désinformation alimentées par l'IA
OpenAI, Meta, TikTok Disrupt Multiple AI-Powered Disinformation Campaigns
(lien direct)
Openai a révélé jeudi qu'il a fallu des mesures pour couper cinq opérations d'influence secrètes (IO) originaires de Chine, d'Iran, d'Israël et de Russie qui ont cherché à abuser de ses outils d'intelligence artificielle (IA) pour manipuler le discours public ou les résultats politiques en ligne tout en obscurcissant leurvéritable identité. Ces activités, qui ont été détectées au cours des trois derniers mois, ont utilisé ses modèles d'IA pour
OpenAI on Thursday disclosed that it took steps to cut off five covert influence operations (IO) originating from China, Iran, Israel, and Russia that sought to abuse its artificial intelligence (AI) tools to manipulate public discourse or political outcomes online while obscuring their true identity. These activities, which were detected over the past three months, used its AI models to
Tool ★★★
RecordedFuture.webp 2024-05-31 13:03:48 Cyberattaques nous ciblant et les alliés ayant des effets stratégiquement consécutifs \\ '
Cyberattacks targeting US and allies having \\'strategically consequential effects\\'
(lien direct)
Openai a révélé jeudi qu'il a fallu des mesures pour couper cinq opérations d'influence secrètes (IO) originaires de Chine, d'Iran, d'Israël et de Russie qui ont cherché à abuser de ses outils d'intelligence artificielle (IA) pour manipuler le discours public ou les résultats politiques en ligne tout en obscurcissant leurvéritable identité. Ces activités, qui ont été détectées au cours des trois derniers mois, ont utilisé ses modèles d'IA pour
OpenAI on Thursday disclosed that it took steps to cut off five covert influence operations (IO) originating from China, Iran, Israel, and Russia that sought to abuse its artificial intelligence (AI) tools to manipulate public discourse or political outcomes online while obscuring their true identity. These activities, which were detected over the past three months, used its AI models to
Checkpoint.webp 2024-05-31 13:00:49 2024 Rapport de sécurité du cloud & # 8211;Disponible dès maintenant
2024 Cloud Security Report – Available Now
(lien direct)
> Le rapport de sécurité du cloud 2024 de Cybersecurity Insiders and Check Point est désormais disponible en téléchargement.Le nouveau rapport s'appuie sur l'expérience et la perspective de plus de 800 professionnels du cloud et de la cybersécurité pour fournir un aperçu approfondi de l'état actuel de sécurité du cloud.Nous avons demandé à ces experts de l'industrie d'évaluer l'efficacité de leurs mesures de sécurité existantes et de faire rapport sur l'adoption des dernières solutions de sécurité dans leurs entreprises.Pris ensemble, ces idées offrent une vue complète des grandes opportunités et des défis persistants de la sécurité du cloud.Augmentation des incidents de sécurité du cloud Ce que nous savons: le [& # 8230;]
>The 2024 Cloud Security Report from Cybersecurity Insiders and Check Point is now available for download. The new report draws on the experience and perspective of over 800 cloud and cybersecurity professionals to provide a deep look at the current state of cloud security. We asked these industry experts to evaluate the effectiveness of their existing security measures and to report on the adoption of the latest security solutions at their companies. Taken all together, these insights provide a comprehensive view of the big opportunities and persistent challenges of cloud security. Increase in Cloud Security Incidents What we know: The […]
Cloud
silicon.fr.webp 2024-05-31 12:41:27 Trends of IT 2024 : quels sont les grands enjeux auxquels les DSI font face ? (lien direct) Pour la deuxième année consécutive, l'étude "Tendances de l'IT en 2024" répond aux questions des Directeurs des Systèmes d'Information pour les aider à préparer leur stratégie et leur budget pour l'année à venir.
bleepingcomputer.webp 2024-05-31 12:40:00 Europol identifie 8 cybercriminels liés aux botnets de chargeur de logiciels malveillants
Europol identifies 8 cybercriminals tied to malware loader botnets
(lien direct)
Europol et les forces de l'ordre allemands ont révélé l'identité de huit cybercriminels liés aux divers compteurs et chargeurs de logiciels malveillants perturbés dans le cadre de l'opération de l'opération d'application de la loi de fin de partie.[...]
Europol and German law enforcement have revealed the identities of eight cybercriminals linked to the various malware droppers and loaders disrupted as part of the Operation Endgame law enforcement operation. [...]
Malware Legislation
globalsecuritymag.webp 2024-05-31 12:05:56 Custocy, MindFlow, Whaller et TroutSoftware, récompensés par les Trophées de l\'innovation du Cyber Show Paris 2024 (lien direct) Custocy, MindFlow, Whaller et TroutSoftware, récompensés par les Trophées de l'innovation du Cyber Show Paris 2024 Le Cyber Show Paris annonce les dates de sa prochaine édition : les 21 et 22 mai 2025, à l'espace Champerret, Paris - Business
Cisco.webp 2024-05-31 12:00:37 Présentation du comité technique de la modélisation des informations sur la chaîne d'approvisionnement ouverte (OSIM)
Introducing the Open Supply-Chain Information Modeling (OSIM) Technical Committee
(lien direct)
OSIM est une grande progression vers un écosystème de chaîne d'approvisionnement plus sécurisé et plus résilient.
OSIM is a great advancement towards a more secure and resilient supply chain ecosystem.
Technical
Blog.webp 2024-05-31 11:49:15 La fuite de données expose les chefs d'entreprise et les meilleures données de célébrités
Data Leak Exposes Business Leaders and Top Celebrity Data
(lien direct)
> Par waqas Un incident de fuite de données impliquant Clarity.FM a laissé les données personnelles des chefs d'entreprise et des célébrités exposées au public & # 8230; Ceci est un article de HackRead.com Lire le post d'origine: La fuite de données expose les chefs d'entreprise et les principales données de célébrités
>By Waqas A data leak incident involving Clarity.fm left the personal data of business leaders and celebrities exposed to public… This is a post from HackRead.com Read the original post: Data Leak Exposes Business Leaders and Top Celebrity Data
bleepingcomputer.webp 2024-05-31 11:47:00 Shinyhunters affirme que Santander Breach, vendant des données pour 30 millions de clients
ShinyHunters claims Santander breach, selling data for 30M customers
(lien direct)
Un acteur de menace connu sous le nom de Shinyhunters prétend vendre une massive de données bancaires de Santander, y compris des informations pour 30 millions de clients, les employés et les données du compte bancaire, deux semaines après que la banque a annoncé une violation de données.[...]
A threat actor known as ShinyHunters is claiming to be selling a massive trove of Santander Bank data, including information for 30 million customers, employees, and bank account data, two weeks after the bank reported a data breach. [...]
Data Breach Threat
Chercheur.webp 2024-05-31 11:04:01 Comment l'IA changera la démocratie
How AI Will Change Democracy
(lien direct)
Je ne pense pas que ce soit une exagération pour prédire que l'intelligence artificielle affectera tous les aspects de notre société.Pas en faisant de nouvelles choses.Mais surtout en faisant des choses qui sont déjà faites par les humains, parfaitement avec compétence. Remplacer les humains par AIS n'est pas nécessairement intéressant.Mais lorsqu'une IA reprend une tâche humaine, la tâche change. En particulier, il y a des changements potentiels sur quatre dimensions: vitesse, échelle, portée et sophistication.Le problème avec les actions de négociation AIS n'est pas qu'ils sont mieux que les humains que les humains sont plus rapides.Mais les ordinateurs sont meilleurs dans les échecs et partent parce qu'ils utilisent des stratégies plus sophistiquées que les humains.Nous nous inquiétons des comptes de médias sociaux contrôlés par l'IA car ils opèrent sur une échelle surhumaine ...
I don’t think it’s an exaggeration to predict that artificial intelligence will affect every aspect of our society. Not by doing new things. But mostly by doing things that are already being done by humans, perfectly competently. Replacing humans with AIs isn’t necessarily interesting. But when an AI takes over a human task, the task changes. In particular, there are potential changes over four dimensions: Speed, scale, scope and sophistication. The problem with AIs trading stocks isn’t that they’re better than humans—it’s that they’re faster. But computers are better at chess and Go because they use more sophisticated strategies than humans. We’re worried about AI-controlled social media accounts because they operate on a superhuman scale...
Prediction ★★★
SecurityWeek.webp 2024-05-31 10:28:35 L'acteur de menace mystérieuse a utilisé des logiciels malveillants Chalubo pour brique 600 000 routeurs
Mysterious Threat Actor Used Chalubo Malware to Brick 600,000 Routers
(lien direct)
> Plus de 600 000 routeurs SOHO appartenant à un seul FAI et infectés par le chalussier chalubo ont été rendus inopérables.
>Over 600,000 SOHO routers belonging to a single ISP and infected with the Chalubo trojan were rendered inoperable.
Malware Threat
InfoSecurityMag.webp 2024-05-31 10:26:00 Schéma de retraite de la BBC violé, exposant les données des employés
BBC Pension Scheme Breached, Exposing Employee Data
(lien direct)
La BBC a déclaré que des informations personnellement identifiables sur les employés actuels et anciens avaient été violées à la suite d'un incident affectant son régime de retraite
The BBC said that personally identifiable information of current and former employees has been breached following an incident affecting its pension scheme
★★★
silicon.fr.webp 2024-05-31 09:57:04 Lancement de ChatGPT : un secret trop bien gardé…par Sam Altman (lien direct) Helen Torner, ex membre du conseil d'administration d'OpenAI, revient sur le fonctionnement de la startup au moment du lancement de ChatGPT orchestré par Sam Altman. ChatGPT
InfoSecurityMag.webp 2024-05-31 09:00:00 # Infosec2024: Pourquoi la cybersécurité est essentielle pour les Jeux olympiques de Paris 2024
#Infosec2024: Why Cybersecurity is Critical for the 2024 Paris Olympics
(lien direct)
Le grand volume de participants mélangés à des infrastructures interconnectées offre aux acteurs des menaces de faire des ravages pendant les Jeux olympiques de Paris
The large volume of attendees mixed with interconnected infrastructure provides opportunities for threat actors to wreak havoc during the Paris Olympics
Threat ★★★
SecurityWeek.webp 2024-05-31 08:59:25 Les pirates se vantent de la violation de Ticketmaster sur BreachForums relancés
Hackers Boast Ticketmaster Breach on Relaunched BreachForums
(lien direct)
> Le groupe de piratage de Shinyhunters a affirmé que les données de 560 millions d'utilisateurs de Ticketmaster \\ 'sur un nouveau portail BreachForums.
>The ShinyHunters hacking group has claimed the theft of 560 million Ticketmaster users\' data on a fresh BreachForums portal.
★★★
SecurityWeek.webp 2024-05-31 07:52:05 La violation des données de la BBC a un impact sur 25 000 employés
BBC Data Breach Impacts 25,000 Employees
(lien direct)
> La BBC a divulgué une violation de données impactant plus de 25 000 employés actuels et anciens, mais l'incident n'a pas impliqué de ransomwares.
>The BBC has disclosed a data breach impacting over 25,000 current and former employees, but the incident did not involve ransomware.
Ransomware Data Breach ★★★
globalsecuritymag.webp 2024-05-31 07:48:54 Plus de trois quarts des entreprises géo-distribuées utilisant des conteneurs informatiques ont été confrontées à des cyberattaques (lien direct) Plus de trois quarts des entreprises géo-distribuées utilisant des conteneurs informatiques ont été confrontées à des cyberattaques Selon Kaspersky, plus de trois quarts (69%) des entreprises géo-distribuées utilisant des conteneurs informatiques ont fait face à des incidents de cybersécurité au cours des 12 derniers mois. Ces entreprises qui ont utilisé des conteneurs et/ou des Kubernetes ont subi des cyberincidents catastrophiques comprenant des pertes de données confidentielles (39%), financières (17%) et une baisse de la confiance consommateur (33%). - Investigations ★★★
globalsecuritymag.webp 2024-05-31 07:44:08 La numérisation rapide du secteur agricole augmente les risques de cybersécurité, explique GlobalData
Rapid digitalization of agriculture sector increasing cybersecurity risks, says GlobalData
(lien direct)
La numérisation rapide du secteur agricole augmente les risques de cybersécurité, explique GlobalData - opinion
Rapid digitalization of agriculture sector increasing cybersecurity risks, says GlobalData - Opinion
★★★
globalsecuritymag.webp 2024-05-31 07:40:14 AMD lance un programme public de Bug Bounty (lien direct) AMD lance un programme public de Bug Bounty - Marchés ★★
globalsecuritymag.webp 2024-05-31 07:33:31 Sécurité de l'hôpital en question
Hospital Security in Question
(lien direct)
Sécurité de l'hôpital en question #Hospital #cybersecurity #cyberattaDS #psydeco #archangel #firewall #ngfw #networksECURITY #SUPPLYCHAIN ​​#API - opinion
Hospital Security in Question #hospital #cybersecurity #cyberattacks #ptsydeco #archangel #firewall #ngfw #networksecurity #supplychain #api - Opinion
★★★
globalsecuritymag.webp 2024-05-31 07:28:47 Ne soyez pas victime de piratage: les erreurs courantes Les gens tombent, comment votre manque de conscience de la cybersécurité est une violation qui attend de se produire
Don\\'t Fall Victim To Hacking: Common Mistakes People Fall For , How Your Lack of Cybersecurity Awareness Is A Breach Waiting to Happen
(lien direct)
ne soyez pas victime de piratage: erreurs communes Les gens tombent pour La façon dont votre manque de conscience de la cybersécurité est une violation qui attend. Oliver Page, PDG de la société de cybersécurité Cybernut, vise à vous assurer que vous êtes la prochaine victime de Hacker \\ en partageant les erreurs et conseils les plus courants pour les meilleures pratiques. Mots de passe faibles - opinion
Don\'t Fall Victim To Hacking: Common Mistakes People Fall For How Your Lack of Cybersecurity Awareness Is A Breach Waiting to Happen. Oliver Page, the CEO of cybersecurity company Cybernut, aims to ensure you aren\'t a hacker\'s next victim by sharing the most common mistakes and tips for best practices. Weak Passwords - Opinion
★★
Korben.webp 2024-05-31 07:00:00 APISR – Upscaling d\'animes en temps réel (lien direct) APISR est une IA révolutionnaire d'upscaling d'anime en temps réel. Inspirée du processus de production, elle relève les défis spécifiques du domaine pour des résultats époustouflants, bien au-delà des approches existantes. ★★★
ComputerWeekly.webp 2024-05-31 06:55:00 Étudiant en droit \\ 'injustement discipliné \\' après avoir signalé une brèche de violation de données
Law student \\'unfairly disciplined\\' after reporting data breach blunder
(lien direct)
APISR est une IA révolutionnaire d'upscaling d'anime en temps réel. Inspirée du processus de production, elle relève les défis spécifiques du domaine pour des résultats époustouflants, bien au-delà des approches existantes. Data Breach ★★★
News.webp 2024-05-31 06:27:09 Équipage de phishing Flyingyeti ancré après abominable les attaques ukrainiennes
FlyingYeti phishing crew grounded after abominable Ukraine attacks
(lien direct)
gang aligné par le Kremlin a utilisé des ressources Cloudflare et GitHub, et ils n'ont pas aimé que l'équipe Intel de la menace de Cloud de la menace \\ ait prétendu avoir contrecarré un phishing et un espionnage d'un moisAttaque ciblant l'Ukraine qu'elle a attribuée au gang aligné par la Russie Flyetyeti.…
Kremlin-aligned gang used Cloudflare and GitHub resources, and they didn\'t like that one bit Cloudflare\'s threat intel team claims to have thwarted a month-long phishing and espionage attack targeting Ukraine which it has attributed to Russia-aligned gang FlyingYeti.…
Threat ★★★
mcafee.webp 2024-05-31 03:46:04 Ce que vous devez savoir sur la sécurité des élections
What You Need to Know About Election Security
(lien direct)
> À l'approche de la saison électorale, l'importance de sauvegarder nos processus démocratiques n'a jamais été aussi critique.Assurer la sécurité des élections est ...
>As election season approaches, the importance of safeguarding our democratic processes has never been more critical. Ensuring election security is...
★★★
News.webp 2024-05-31 00:44:50 Mystery Miscréant à distance a brique 600 000 routeurs SOHO avec mise à jour du micrologiciel malveillant
Mystery miscreant remotely bricked 600,000 SOHO routers with malicious firmware update
(lien direct)
Source et motif de \\ 'Pumpkin Eclipse \' Assault inconnu Les mécréants inconnus ont fait irruption dans plus de 600 000 routeurs appartenant à un seul FAI à la fin de l'année dernière et ont déployé des logiciels malveillants sur les appareils avant de les désactiver totalement en désactiver totalement totalement entièrement les désactiver totalement entièrement en désactivant totalement totalement totalement totalement totalement les déshabiller totalement entièrement désactivé, selon les chercheurs en sécurité.…
Source and motive of \'Pumpkin Eclipse\' assault unknown Unknown miscreants broke into more than 600,000 routers belonging to a single ISP late last year and deployed malware on the devices before totally disabling them, according to security researchers.…
Malware ★★★
Blog.webp 2024-05-30 23:46:17 Dans la jungle de l'énumération AWS S3
In the jungle of AWS S3 Enumeration
(lien direct)
> Par contributeurs quotidiens Amazon Web Services (AWS) Service de stockage simple (S3) est un pilier fondamental de stockage cloud, offrant un objet évolutif & # 8230; Ceci est un article de HackRead.com Lire le post original: Dans la jungle de l'énumération AWS S3
>By Daily Contributors Amazon Web Services (AWS) Simple Storage Service (S3) is a foundational pillar of cloud storage, offering scalable object… This is a post from HackRead.com Read the original post: In the jungle of AWS S3 Enumeration
Cloud ★★★
The_Hackers_News.webp 2024-05-30 23:15:00 CISA alerte les agences fédérales pour corriger activement la faille du noyau Linux exploité activement
CISA Alerts Federal Agencies to Patch Actively Exploited Linux Kernel Flaw
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité impactant le noyau Linux au catalogue connu des vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2024-1086 (score CVSS: 7.8), le problème de haute sévérité se rapporte à un bogue d'utilisation dans le composant NetFilter qui permet à un attaquant local d'élever les privilèges
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting the Linux kernel to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2024-1086 (CVSS score: 7.8), the high-severity issue relates to a use-after-free bug in the netfilter component that permits a local attacker to elevate privileges
Vulnerability ★★★
Blog.webp 2024-05-30 22:57:58 Un phish, deux phish, phish rouge, phish bleu
One Phish, Two Phish, Red Phish, Blue Phish
(lien direct)
> Par contributeurs quotidiens L'une des choses intéressantes de travailler pour une entreprise de cybersécurité est que vous pouvez parler à & # 8230; Ceci est un article de HackRead.com Lire le post original: Un phish, deux phish, phish rouge, phish bleu
>By Daily Contributors One of the interesting things about working for a cybersecurity company is that you get to talk to… This is a post from HackRead.com Read the original post: One Phish, Two Phish, Red Phish, Blue Phish
★★★
The_Hackers_News.webp 2024-05-30 22:07:00 Flyetyeti exploite la vulnérabilité Winrar pour livrer des logiciels malveillants de boîte de cuisine en Ukraine
FlyingYeti Exploits WinRAR Vulnerability to Deliver COOKBOX Malware in Ukraine
(lien direct)
Cloudflare a déclaré jeudi qu'il avait pris des mesures pour perturber une campagne de phishing d'un mois orchestrée par un acteur de menace aligné par la Russie appelé Flyetyeti ciblant l'Ukraine. "La campagne Flyetyeti a capitalisé sur l'anxiété concernant la perte potentielle d'accès au logement et aux services publics en attirant des cibles pour ouvrir des fichiers malveillants via des leurres sur le thème de la dette"
Cloudflare on Thursday said it took steps to disrupt a month-long phishing campaign orchestrated by a Russia-aligned threat actor called FlyingYeti targeting Ukraine. "The FlyingYeti campaign capitalized on anxiety over the potential loss of access to housing and utilities by enticing targets to open malicious files via debt-themed lures," Cloudflare\'s threat intelligence team Cloudforce One
Malware Vulnerability Threat ★★★
RiskIQ.webp 2024-05-30 21:10:58 Perturber les utilisations trompeuses de l'IA par les opérations d'influence secrètes
Disrupting deceptive uses of AI by covert influence operations
(lien direct)
## Instantané OpenAI a réussi à perturber plusieurs opérations d'influence secrète (iOS) en tirant parti des modèles d'IA pour les activités trompeuses, présentant des tendances et des mesures défensives que les praticiens de la cybersécurité peuvent utiliser pour lutter contre ces menaces. ## Description Au cours des trois derniers mois, Openai a contrecarré cinq iOS secrètes qui ont exploité ses modèles pour générer divers types de contenu, des commentaires sur les réseaux sociaux aux articles longs, dans plusieurs langues.Ces opérations proviennent de pays tels que la Russie, la Chine, l'Iran et Israël, et ont ciblé divers problèmes géopolitiques tels que l'invasion de l'Ukraine par la Russie, le conflit à Gaza et la politique en Europe et aux États-Unis.Malgré ces efforts, les campagnes d'influence n'ont pas atteint un engagement important du public, car aucun n'a marqué plus d'un 2 sur l'échelle de Brookings \\ ', indiquant un impact minimal.Les opérations ont combiné le contenu généré par l'IA avec des médias traditionnels et visaient à simuler l'engagement plutôt que d'attirer des interactions authentiques. OpenAI a identifié quatre tendances clés dans la façon dont les opérations d'influence secrètes ont récemment utilisé des modèles d'IA.Premièrement, la génération de contenu: ces acteurs de menace ont utilisé des services OpenAI pour produire du texte (et parfois des images) dans des volumes plus importants et avec moins d'erreurs linguistiques que les opérateurs humains pourraient réaliser seuls.Deuxièmement, le mélange ancien et nouveau: Bien que l'IA ait été habituée dans une certaine mesure dans toutes les opérations, elle n'a pas été utilisée exclusivement.Au lieu de cela, le contenu généré par l'IA était l'un des nombreux types de contenu affichés, aux côtés de formats traditionnels comme des textes ou des mèmes écrits manuellement provenant d'Internet.Troisièmement, truquer l'engagement: certains réseaux ont utilisé les services d'Openai \\ pour simuler l'engagement des médias sociaux, générant des réponses à leurs propres messages.Cependant, cela ne s'est pas traduit par un véritable engagement, ce qu'aucun de ces réseaux n'a réussi à réaliser de manière significative.Enfin, les gains de productivité: de nombreux acteurs de menace ont utilisé les services d'Openai \\ pour stimuler l'efficacité, par exemple en résumant les publications sur les réseaux sociaux ou le code de débogage. Pour les praticiens de la cybersécurité, il est crucial de comprendre les tendances opérationnelles de ces iOS.Les stratégies défensives contre une telle utilisation abusive comprennent la mise en œuvre de systèmes de sécurité robustes dans les modèles d'IA, qui peuvent empêcher la génération de contenu malveillant et exploiter des outils améliorés par l'IA pour rationaliser les enquêtes.Le partage des indicateurs de menaces et des informations au sein de l'industrie s'avère également vitaux pour amplifier l'impact des perturbations.Les praticiens doivent rester vigilants de l'élément humain de ces opérations, car les attaquants sont sujets à des erreurs qui peuvent être exploitées pour la détection et l'atténuation.En adoptant ces stratégies, les professionnels de la cybersécurité peuvent mieux se défendre contre les opérations sophistiquées d'influence sur l'IA. En savoir plus sur la façon dont Microsoft est [rester en avance sur les acteurs de la menace à l'ère de l'IA] (https://security.microsoft.com/intel-explorer/articles/ed40fbef). ## Les références [Perturbant les utilisations trompeuses de l'IA par les opérations d'influence secrètes] (https://openai.com/index/disrupting-deceptive-uses-of-ai-by-covert-influence-operations/).OpenAI (consulté en 2024-05-30)
## Snapshot OpenAI has successfully disrupted multiple covert influence operations (IOs) leveraging AI models for deceptive activities, showcasing trends and defensive
Tool Threat ★★
Last update at: 2024-05-31 19:12:09
See our sources.
My email:

To see everything: RSS Twitter