What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-04-15 13:03:01 OpenAI licencie deux chercheurs suite à des fuites d\'informations (lien direct) OpenAI licencie deux chercheurs pour avoir divulgué des informations. Il s'agit du premier bouleversement connu depuis que Sam Altman a été brièvement expulsé l'année dernière. ★★★
itsecurityguru.webp 2024-04-15 13:02:23 # MIWIC24 Cyber Marketeur de l'année: Laura Reilly
#MIWIC24 Cyber Marketeer of the Year: Laura Reilly
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de cette année le lauréat du prix du cyber marketing de l'année Paula Brici, qui a été remis à Laura Reilly pour son exceptionnel [& # 8230;] Le post # miwic24 Cyber Marketered of the the the the the the the the the the the-marketeer of the the the the the the the the-cyber marketinger of the the the the the the the theAnnée: Laura Reilly est apparue pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on this year’s winner of the Paula Brici Cyber Marketeer of the Year Award, which was presented to Laura Reilly for her exceptional […] The post #MIWIC24 Cyber Marketeer of the Year: Laura Reilly first appeared on IT Security Guru.
★★
Checkpoint.webp 2024-04-15 13:00:33 Microsoft et Google en tête de liste des attaques de phishing du premier tri
Microsoft and Google Top the List in Q1 2024 Phishing Attacks: Check Point Research Highlights a Surge in Cyber Threats
(lien direct)
> L'entrée Airbnb & # 8217; dans le top 10 des marques a imité les signaux élargissant les horizons cybercriminaux dans le paysage en constante évolution des cyber-menaces, les attaques de phishing continuent de présenter un risque important pour les individus et les organisations dans le monde.Check Point Research (RCR), la branche de renseignement des menaces de Check Point & Reg;Software Technologies Ltd., a récemment publié son dernier classement de phishing de marque pour le premier trimestre de 2024. Ce classement a mis en lumière les marques les plus fréquemment imitées par les cybercriminels dans leurs tentatives implacables de tromper et de voler des informations personnelles ou des informations d'identification de paiement.Au cours du premier trimestre de 2024, Microsoft a continué d'être la marque la plus imitée en phishing [& # 8230;]
>Airbnb’s Entry into Top 10 imitated Brands Signals Expanding Cybercriminal Horizons In the ever-evolving landscape of cyber threats, phishing attacks continue to pose a significant risk to individuals and organizations worldwide. Check Point Research (CPR), the Threat Intelligence arm of Check Point® Software Technologies Ltd., has recently released its latest Brand Phishing Ranking for the first quarter of 2024. This ranking shed light on the brands most frequently imitated by cybercriminals in their relentless attempts to deceive and steal personal information or payment credentials. During the first quarter of 2024, Microsoft continued to be the most imitated brand in phishing […]
Threat ★★★
PaloAlto.webp 2024-04-15 13:00:27 Ce qui est suivant dans le cortex - XSIAM pour le cloud et d'autres innovations
What\\'s Next in Cortex - XSIAM for Cloud and Other Innovations
(lien direct)
> Cortex XSIAM présente de nouvelles capacités pour aider à relever une grande variété de défis, y compris de nouvelles capacités cloud et des améliorations de fonctionnalités.
>Cortex XSIAM introduces new capabilities to help tackle a wide variety of challenges, including new cloud capabilities and feature enhancements.
Cloud ★★★
Blog.webp 2024-04-15 12:59:56 SEXT SECRETS: Comment les applications Messenger gardent vos chats
Texting Secrets: How Messenger Apps Guard Your Chats
(lien direct)
> Par uzair amir Vous vous inquiétez des yeux indiscrets?Nous expliquons comment les applications Messenger gardent vos chats confidentiels avec des fonctionnalités comme Encryption & # 038;Authentification multi-facteurs.Renseignez-vous sur les risques de sécurité & # 038;technologies émergentes pour un avenir numérique plus sûr. Ceci est un article de HackRead.com Lire la publication originale: SEMPS SEMPS: Comment les applications Messenger gardent vos chats
>By Uzair Amir Worried about prying eyes? We explain how messenger apps keep your chats confidential with features like encryption & multi-factor authentication. Learn about security risks & emerging technologies for a safer digital future. This is a post from HackRead.com Read the original post: Texting Secrets: How Messenger Apps Guard Your Chats
★★★
globalsecuritymag.webp 2024-04-15 12:56:47 Apple alerte ses utilisateurs visés par des attaques de logiciels espions, répartis dans 92 pays (lien direct) Apple alerte ses utilisateurs visés par des attaques de logiciels espions, répartis dans 92 pays, Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit  - Malwares
SecurityWeek.webp 2024-04-15 12:51:28 Destructif ics malware \\ 'Fuxnet \\' utilisé par l'Ukraine contre l'infrastructure russe
Destructive ICS Malware \\'Fuxnet\\' Used by Ukraine Against Russian Infrastructure
(lien direct)
ics malware Fuxnet prétendument utilisé par le groupe de blackjack ukrainien pour perturber les capteurs industriels et autres systèmes appartenant à une entreprise d'infrastructure de Moscou.
ICS malware Fuxnet allegedly used by Ukrainian Blackjack group to disrupt industrial sensors and other systems belonging to a Moscow infrastructure firm.
Malware Industrial ★★★
Korben.webp 2024-04-15 12:50:09 RNNoise, la lib qui supprime le bruit, sort en version 0.2 (lien direct) RNNoise 0.2 améliore la suppression de bruit en temps réel grâce à l'IA. Découvrez ses optimisations AVX2, sa détection CPU et ses modèles publics ! ★★
Korben.webp 2024-04-15 12:41:17 Un joueur japonais arrêté pour vente de Pokémons trafiqués (lien direct) Un japonais de 36 ans a été arrêté pour avoir vendu des Pokémon modifiés dans les jeux Pokémon Écarlate et Violet sur Nintendo Switch. Il risque jusqu'à 5 ans de prison et une amende de 5 millions de yens pour avoir enfreint la loi japonaise en modifiant et revendant les données de sauvegarde des jeux. Legislation ★★★
InfoSecurityMag.webp 2024-04-15 12:35:00 Chipmaker Giant Nexperia confirme la cyberattaque au milieu des réclamations du groupe ransomware
Chipmaker Giant Nexperia Confirms Cyber-Attack Amid Ransomware Group Claims
(lien direct)
Nexperia a confirmé que ses serveurs informatiques étaient accessibles par les attaquants, le groupe Ransomware Dunghill prétendant avoir volé des conceptions de puces et d'autres documents sensibles
Nexperia confirmed its IT servers were accessed by attackers, with the Dunghill ransomware group claiming to have stolen chip designs and other sensitive documents
Ransomware ★★
Korben.webp 2024-04-15 12:34:16 Attention aux Deep \'Cyprien\' Fakes ! (lien direct) Une IA génère des deepfakes de Cyprien dans des publicités douteuses, le forçant à réagir. Ce phénomène soulève des questions sur les dérives potentielles de ces technologies et leur impact sur la réputation des personnes ciblées. ★★
RecordedFuture.webp 2024-04-15 12:18:08 La société de semi-conducteurs appartenant à des Chinois Nexperia a frappé par une attaque de ransomware
Chinese-owned semiconductor company Nexperia hit by ransomware attack
(lien direct)
Une IA génère des deepfakes de Cyprien dans des publicités douteuses, le forçant à réagir. Ce phénomène soulève des questions sur les dérives potentielles de ces technologies et leur impact sur la réputation des personnes ciblées. Ransomware ★★
DataSecurityBreach.webp 2024-04-15 12:11:11 Crise évitée de justesse : comment une cyberattaque sur Linux a failli bouleverser Internet (lien direct) Les développeurs et les experts en sécurité informatique ont récemment été secoués par une tentative d'attaque contre la chaîne d'approvisionnement logicielle, ciblant l'utilitaire de compression XZ Utils. ★★
Cisco.webp 2024-04-15 12:00:14 Cisco Telemetry Broker (CTB) 2.1 lancement
Cisco Telemetry Broker (CTB) 2.1 Launch
(lien direct)
Cisco Telemetry Broker 2.1 est désormais GA et offre de nombreuses capacités pour les clients, y compris les améliorations des performances et la possibilité de générer NetFlow.
Cisco Telemetry Broker 2.1 is now GA and provides many great capabilities for customers including performance enhancements and the ability to generate Netflow.
★★
bleepingcomputer.webp 2024-04-15 12:00:01 Chipmaker Nexperia confirme la violation après la fuite de gangs de ransomware qui divulgue
Chipmaker Nexperia confirms breach after ransomware gang leaks data
(lien direct)
Le fabricant de puces néerlandais Nexperia a confirmé à la fin de la semaine dernière que les pirates ont violé son réseau en mars 2024 après qu'un gang de ransomware ait divulgué des échantillons de données prétendument volées.[...]
Dutch chipmaker Nexperia confirmed late last week that hackers breached its network in March 2024 after a ransomware gang leaked samples of allegedly stolen data. [...]
Ransomware ★★
Blog.webp 2024-04-15 11:56:16 L'arrêt du FBI et de l'AFP, un développeur présumé, marketeur de Firebird / Hive Rat
FBI and AFP Arrest Alleged Developer, Marketer of Firebird/Hive RAT
(lien direct)
> Par waqas Firebird Rat, également connu sous le nom de Hive, est paralysé dans une opération internationale de piqûre.Le FBI et l'AFP ont arrêté le développeur et le spécialiste du marketing de ce cheval de Troie à distance malveillant. Ceci est un article de HackRead.com Lire le post original: L'arrêt du FBI et de l'AFP, un développeur présumé, marketeur de Firebird / Hive Rat
>By Waqas Firebird RAT, also known as Hive, crippled in an international sting operation. The FBI and AFP arrested the developer and marketer of this malicious remote access trojan. This is a post from HackRead.com Read the original post: FBI and AFP Arrest Alleged Developer, Marketer of Firebird/Hive RAT
★★★
DataSecurityBreach.webp 2024-04-15 11:49:52 Hausse des attaques d\'ingénierie sociale dans le secteur des services d\'assistance informatique en santé (lien direct) Le ministère américain de la santé et des services sociaux (HHS) a récemment publié une alerte à destination des opérateurs de services d'assistance informatique dans le secteur de la santé, signalant une augmentation notable des attaques d'ingénierie sociale. Ces attaques, particulièrement sophistiquées, visent à détourner des fonds vers des comptes bancaires contrôlés par les attaquants. ★★
News.webp 2024-04-15 11:30:08 Feline Firewall a réveillé le développeur à Declaw DDOS DSASTAST
Feline firewall woke developer to declaw DDoS disaster
(lien direct)
Les alertes du système pingaient, mais Cat n'avait aucun moyen de savoir ce qui se passait Un développeur nommé Danny Guo a partagé une histoire du moment où son chat l'a alerté d'une attaque DDOS.…
System alerts were pinging but cat had no way of knowing what was happening A developer named Danny Guo has shared a story of the time his cat alerted him to a DDoS attack.…
★★
Checkpoint.webp 2024-04-15 11:16:11 15 avril & # 8211;Rapport de renseignement sur les menaces
15th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation du géant de l'optique japonaise Hoya Corporation ont été victimes d'une attaque de ransomware qui a eu un impact sur sa principale infrastructure informatique et diverses divisions commerciales.Hunters International Ransomware Gang a revendiqué la responsabilité de l'attaque et [& # 8230;]
>For the latest discoveries in cyber research for the week of 15th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Japanese optics giant Hoya Corporation has been a victim of a ransomware attack that impacted its major IT infrastructure and various business divisions. Hunters International ransomware gang claimed responsibility for the attack and […]
Ransomware Threat ★★
Chercheur.webp 2024-04-15 11:04:50 Nouvelle technique cryptanalytique du réseau
New Lattice Cryptanalytic Technique
(lien direct)
a nouveau papier présente un algorithme quantique en temps polynomial pour résoudre certains problèmes de réseau dur.Cela pourrait être un gros problème pour les algorithmes cryptographiques post-Quantum, car beaucoup d'entre eux fondent leur sécurité sur les problèmes de réseau dur. quelques choses à noter.Premièrement, ce document n'a pas encore été évalué par des pairs.Comme ce commentaire souligne: & # 8220; nous avionsDéjà dans certains cas où des algorithmes quantiques efficaces pour des problèmes de réseau ont été découverts, mais ils se sont avérés Ne pas être correct ou n'a travaillé que pour caisses spéciales simples . & # 8221; deux, il s'agit d'un algorithme quantique, ce qui signifie qu'il n'a pas été testé.Il y a un large fossé entre les algorithmes quantiques en théorie et dans la pratique.Et jusqu'à ce que nous puissions réellement coder et tester ces algorithmes, nous devons nous méfier de leurs revendications de vitesse et de complexité ...
A new paper presents a polynomial-time quantum algorithm for solving certain hard lattice problems. This could be a big deal for post-quantum cryptographic algorithms, since many of them base their security on hard lattice problems. A few things to note. One, this paper has not yet been peer reviewed. As this comment points out: “We had already some cases where efficient quantum algorithms for lattice problems were discovered, but they turned out not being correct or only worked for simple special cases.” Two, this is a quantum algorithm, which means that it has not been tested. There is a wide gulf between quantum algorithms in theory and in practice. And until we can actually code and test these algorithms, we should be suspicious of their speed and complexity claims...
★★
bleepingcomputer.webp 2024-04-15 11:01:54 Daixin Ransomware Gang affirme une attaque sur les hôtels Omni
Daixin ransomware gang claims attack on Omni Hotels
(lien direct)
Le gang de ransomware de l'équipe de Daixin a revendiqué une récente cyberattaque sur Omni Hotels & Resorts et menace désormais de publier des clients sensibles si une rançon n'est pas payée.[...]
The Daixin Team ransomware gang claimed a recent cyberattack on Omni Hotels & Resorts and is now threatening to publish customers\' sensitive information if a ransom is not paid. [...]
Ransomware ★★
silicon.fr.webp 2024-04-15 10:59:45 ESG : comment le " datacenter vert " gagne du terrain (lien direct) Pour combiner performances cloud et responsabilité environnementale, le datacenter évolue de fond en comble. Les directives de l'Union européenne, les hausses de prix de l'énergie et la demande "ESG" des clients sont les principaux accélérateurs de cette évolution. Cloud ★★
bleepingcomputer.webp 2024-04-15 10:52:39 Cisco Duo avertit la violation de données tierce des journaux SMS exposés
Cisco Duo warns third-party data breach exposed SMS MFA logs
(lien direct)
L'équipe de sécurité de Cisco Duo \\ avertit que les pirates ont volé certains journaux des clients \\ 'VoIP et SMS pour les messages d'authentification multi-facteurs (MFA) dans une cyberattaque sur leur fournisseur de téléphonie.[...]
Cisco Duo\'s security team warns that hackers stole some customers\' VoIP and SMS logs for multi-factor authentication (MFA) messages in a cyberattack on their telephony provider. [...]
Data Breach ★★
silicon.fr.webp 2024-04-15 10:17:55 OpenTofu-HashiCorp : frictions autour de la licence BSL (lien direct) Mis sous pression par HashiCorp, le projet OpenTofu se défend de toute appropriation illégale du code de Terraform. ★★
Korben.webp 2024-04-15 10:13:05 Les IA comme ChatGPT aident-elles réellement les étudiants en informatique ? (lien direct) Deux études explorent l'impact des générateurs de code IA sur l'apprentissage des étudiants novices en programmation, révélant à la fois les avantages et les pièges de ces outils puissants qui transforment l'enseignement de l'informatique. Tool ChatGPT ★★★
globalsecuritymag.webp 2024-04-15 10:07:07 Alertes de vulnérabilité de la vigilance - Wind River Vxworks: fuite de mémoire via OpenSSL Task / POSIX Thread, analysé le 15/02/2024
Vigilance Vulnerability Alerts - Wind River VxWorks: memory leak via OpenSSL Task / POSIX Thread, analyzed on 15/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Wind River Vxworks, via le thread OpenSSL Task / POSIX, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Wind River VxWorks, via OpenSSL Task / POSIX Thread, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
SecureList.webp 2024-04-15 10:00:28 Utilisation du constructeur de verrouillage pour générer des ransomwares ciblés
Using the LockBit builder to generate targeted ransomware
(lien direct)
Les chercheurs de Kaspersky revisitent le constructeur Lockbit 3.0 divulgué et partagent des informations sur un incident réel impliquant une variante de ransomware ciblée personnalisée créée avec ce constructeur.
Kaspersky researchers revisit the leaked LockBit 3.0 builder and share insights into a real-life incident involving a custom targeted ransomware variant created with this builder.
Ransomware ★★
AlienVault.webp 2024-04-15 10:00:00 Le cycle de vie d'un fichier numérique
The Lifecycle of a Digital File
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the digital world, every document, image, video, or program we create leaves a trail. Understanding the lifecycle of a file, from its creation to deletion, is crucial for various purposes, including data security, data recovery, and digital forensics. This article delves into the journey a file takes within a storage device, explaining its creation, storage, access, and potential deletion phases. File Lifecycle 1. Creation: Birth of a Digital Entity A file\'s life begins with its creation. This can happen in various ways: Software Applications: When you create a new document in a word processor, edit an image in a photo editing software, or record a video, the application allocates space on the storage device and writes the data associated with the file. Downloads: Downloading a file from the internet involves copying data from the remote server to your storage device. Data Transfers: Copying a file from one location to another on the same device or transferring it to a different device creates a new instance of the file. System Processes: Operating systems and applications sometimes create temporary files during various processes. These files may be automatically deleted upon task completion. During creation, the operating system assigns a unique identifier (often a filename) to the file and stores it in a directory (folder) along with additional information about the file, known as metadata. This metadata typically includes: File size: The total amount of storage space occupied by the file. Creation date and time: The timestamp of when the file was first created. Modification date and time: The timestamp of the last time the file content was modified. File access permissions: Restrictions on who can read, write, or execute the file. File type: Information about the type of file (e.g., .docx, .jpg, .exe). 2. Storage: Finding a Home Storage devices like hard disk drives (HDDs), solid-state drives (SSDs), and flash drives hold the data associated with files. However, the data isn\'t stored as a continuous stream of information. Instead, it\'s broken down into smaller chunks called sectors. When a file is created, the operating system allocates a specific number of sectors on the storage device to hold the file content. This allocation process can happen in various ways depending on the file system used. Here are some key points to remember about file storage: Fragmentation: Over time, as files are created, deleted, and resized, the available sectors become fragmented across the storage device. This fragmentation can impact file access speed. File Allocation Table (FAT) or Similar Structures: Some file systems rely on a separate table (FAT) or index that keeps track of which sectors belong to specific files. Deleted Files: When a file is deleted, the operating system typically only removes the reference to the file from the directory structure. The actual data may still reside on the storage device until overwritten by new data. 3. Access: Reading and Writing We interact with files by accessing them for various purposes, such as reading a document, editing an image, or running a program. This involves the following steps: File System Request: When an application attempts to access a file, it sends a request to the operating system. Directory Lookup: The opera Tool ★★★
globalsecuritymag.webp 2024-04-15 09:39:45 HarfangLab et Filigran s\'allient pour optimiser la réponse à incidents (lien direct) HarfangLab et Filigran s'allient pour optimiser la réponse à incidents Les deux experts en cybersécurité s'associent pour aider les équipes cyber de toutes tailles à intégrer et à automatiser la gestion des données sur les menaces afin d'accélérer la détection et les réponses aux incidents. - Business Threat ★★
Korben.webp 2024-04-15 09:38:50 Windows 11 enfin accessible aux PC Rocket Lake après deux ans d\'attente (lien direct) Après 2 ans d'attente, Microsoft a enfin levé le blocage empêchant certains utilisateurs de CPU Intel Rocket Lake de passer à Windows 11. Une mise à jour des pilotes Intel Smart Sound Technology était nécessaire pour résoudre des problèmes de compatibilité. ★★
ESET.webp 2024-04-15 09:30:00 Bitcoin Scams, Hacks and Basist & # 8211;Et comment les éviter
Bitcoin scams, hacks and heists – and how to avoid them
(lien direct)
Voici comment les cybercriminels ciblent les crypto-monnaies et comment vous pouvez garder votre bitcoin ou un autre coffre-fort crypto
Here\'s how cybercriminals target cryptocurrencies and how you can keep your bitcoin or other crypto safe
★★★
InfoSecurityMag.webp 2024-04-15 09:30:00 Le FBI met en garde contre les services de péage massifs
FBI Warns of Massive Toll Services Smishing Scam
(lien direct)
Les fédéraux ont reçu des milliers de plaintes concernant les textes de phishing des faux services de collecte de routes
The Feds have received thousands of complaints about phishing texts from fake road toll collection services
★★
Incogni.webp 2024-04-15 09:21:30 Combien de fois mon nom a-t-il été googlé?
How many times has my name been Googled?
(lien direct)
[…] ★★★
zataz.webp 2024-04-15 09:08:44 L\'impact de l\'intelligence artificielle sur la société et les menaces croissantes des cybercriminels (lien direct) L'intelligence artificielle (IA) a progressivement infiltré les recoins de nos vies, comme les plus sombres d'internet, transformant de nombreux aspects de notre vie quotidienne. Avec l'augmentation de la demande de logiciels alimentés par l'IA pour les créateurs de contenu, les cybercriminels n'ont... Threat ★★
InfoSecurityMag.webp 2024-04-15 08:45:00 La police a plongé sur & euro; 645m Gang de fraude d'investissement de cannabis
Police Swoop on €645m Cannabis Investment Fraud Gang
(lien direct)
Neuf arrestations et des millions d'euros saisis dans le but de faire éclater des escrocs d'investissement de Juicyfields
Nine arrests and millions of euros seized in bid to bust JuicyFields investment scammers
Legislation ★★
silicon.fr.webp 2024-04-15 08:18:40 Salesforce, d\'actionnaire à propriétaire d\'Informatica ? (lien direct) Salesforce songerait à s'emparer d'Informatica après en avoir été un temps investisseur. ★★
Korben.webp 2024-04-15 08:16:38 Netflix crée la polémique avec de fausses photos IA dans un docu true crime (lien direct) Netflix s'attire les critiques en utilisant des photos apparemment générées par IA dans un récent documentaire true crime sur une affaire de meurtre commandité au Canada. L'usage de l'IA pour représenter une personne réelle dans ce contexte soulève des questions éthiques. ★★
globalsecuritymag.webp 2024-04-15 08:13:08 MongoDB étend sa collaboration avec Google Cloud (lien direct) MongoDB étend sa collaboration avec Google Cloud pour aider ses clients à déployer et à mettre à l'échelle de nouvelles catégories d'applications La disponibilité de MongoDB Atlas Search Nodes sur Google Cloud permet aux entreprises d'isoler et de mettre à l'échelle les charges de travail d'IA générative de manière plus simple et plus rentable. L'extension Vertex AI de Google Cloud pour MongoDB Atlas et la nouvelle intégration entre Spark et BigQuery permettent aux clients de créer des applications d'IA générative de manière encore plus transparente en utilisant leurs propres données. MongoDB rejoint le réseau Industry Value Network (IVN) de Google Cloud et présente une nouvelle intégration de MongoDB Atlas à la solution Manufacturing Data Engine de Google Cloud pour aider les entreprises à créer des solutions adaptées à leur secteur. Le déploiement des outils de gestion de base de données MongoDB Enterprise Advanced (EA) dans le portefeuille de solutions Google Distributed Cloud (GDC) aide les entreprises à exécuter des applications conformes aux exigences de sécurité et de confidentialité des données les plus strictes. - Produits Tool Cloud ★★★
globalsecuritymag.webp 2024-04-15 08:01:45 Cinq manières de rendre un pipeline CI/CD vulnérable. (lien direct) Cinq manières de rendre un pipeline CI/CD vulnérable. Par Greg Bulmash - Spécialiste cybersécurité chez GitGuardian - Points de Vue ★★★
globalsecuritymag.webp 2024-04-15 07:56:50 Avast lance Avast One Silver (lien direct) Avast élargit sa gamme de produits Avast One avec une solution de cybersécurité personnalisée et flexible Avast One Silver permet aux utilisateurs d'ajouter des fonctionnalités avancées de sécurité, de confidentialité ou de performance, en fonction de leurs préférences et de leurs besoins personnels. - Produits ★★
zataz.webp 2024-04-15 07:51:39 L\'impact dévastateur des cyberattaques sur l\'industrie hôtelière : le cas d\'Omni Hotels & Resorts (lien direct) Récemment, Omni Hotels & Resorts, une chaîne de renom exploitant 50 hôtels et centres de villégiature en Amérique du Nord, a été confrontée à une série de pannes causées par une cyberattaque. Les hôtels sont-ils prêts pour Paris 2024 ?... ★★
Korben.webp 2024-04-15 07:25:46 La plateforme MEDIUM interdit le contenu généré par IA de son programme partenaire (lien direct) Medium bannit le contenu entièrement généré par l'IA de son programme partenaire rémunéré. Les histoires créées par l'IA seront retirées des paywalls et pourront entraîner l'exclusion des utilisateurs du programme de monétisation. Medium se positionne comme une plateforme dédiée au storytelling humain. ★★
Korben.webp 2024-04-15 07:00:00 SUPIR – L\'IA qui restaure vos photos comme jamais (lien direct) SUPIR est une avancée majeure dans la restauration d'images utilisant l'IA génératrice à grande échelle StableDiffusion-XL, un adaptateur spécialement conçu et un jeu de données titanesque de 20 millions d'images annotées, permettant des restaurations guidées par le langage naturel d'une qualité exceptionnelle avec un contrôle inédit du résultat final. ★★★
ProofPoint.webp 2024-04-15 06:00:31 Comment la protection d'identification de la preuve peut vous aider à répondre aux exigences de conformité CMMC
How Proofpoint Impersonation Protection Can Help You Meet CMMC Compliance Requirements
(lien direct)
The Cybersecurity Maturity Model Certification (CMMC) program enforces the protection of sensitive unclassified information that the U.S. Department of Defense (DoD) shares with its contractors and subcontractors.   Threat actors know how to hijack your trusted organization communications. They can impersonate you, your brand or your organization partners. And they can make a nice profit doing it. The FBI\'s 2023 Internet Crime Report notes that last year\'s adjusted losses from organization email compromise (BEC) cases exceeded $2.9 billion-up 7.4% from 2022.  Bad actors use spoofed domains, lookalike domains, compromised supplier accounts and other tactics in their attacks. So it\'s important to keep communications with trusted partners, customers and suppliers safe. This should be a top focus for government agencies and the organizations that they work with since they are key targets for bad actors.  Proofpoint helps you mitigate the risk of impersonation abuse with a holistic, multilayered approach. With Proofpoint Impersonation Protection, you can:  Protect your organization\'s communications from impersonation threats  Stop attackers from impersonating your brand  Detect and defend against risky suppliers, including compromised supplier accounts  Secure user and application emails so that they can be trusted  We help our federal and defense industrial base customers with Level 3 CMMC controls around the Risk Assessment (RA) and Identification and Authentication (IA) Practices. Here\'s how.  CMMC overviews for Level 3 controls   In this section, we match CMMC compliance requirements with the capabilities of Proofpoint Impersonation Protection.   CMMC Level 3 – Risk Assessment Practice   RA.L3-3.11.1e – Threat-Informed Risk Assessment  CMMC compliance requirement  Employ threat intelligence, at a minimum from open or commercial sources, and any DoD-provided sources, as part of a risk assessment to guide and inform the development of organizational systems, security architectures, selection of security solutions, monitoring, threat hunting and response and recovery activities.  RA.L3-3.11.3e – Advanced Risk Identification  CMMC compliance requirement  Employ advanced automation and analytics capabilities in support of analysts to predict and identify risks to organizations, systems and system components.  RA.L3-3.11.6e – Supply Chain Risk Response  CMMC compliance requirement  Assess, respond to and monitor supply chain risks associated with organizational systems and system components.  RA.L3-3.11.7e – Supply Chain Risk Plan  CMMC compliance requirement  Develop a plan for managing supply chain risks associated with organizational systems and system components; update the plan at least annually, and upon receipt of relevant cyber threat information, or in response to a relevant cyber incident.  How Proofpoint Impersonation Protection meets the Risk Assessment (RA) Practice needs above  Proofpoint Nexus Supplier Risk Explorer gives you insights into supplier risk. This includes threats where attackers are impersonating your agency as well as compromised suppliers and third parties.   Supplier Risk can also be used as part of a vendor risk management process when sourcing and choosing new vendors/suppliers. Proofpoint provides visibility into supply chain threats, lookalike detection, and impersonations of your brand with Supplier Risk and Domain Discover. This helps to create the supply chain risk plans that are needed to comply with CMMC.  Supplier Risk Explorer identifies supplier domains and shows you which suppliers pose a risk to your organization.  As noted above, Supplier Risk Explorer assesses the risk level of supplier domains by evaluating several dimensions, including:   Threats sent to your organization  Threats sent to other Proofpoint customers  The lookalikes of supplier domains  Whether a domain was recently registered  Whether a domain has a DMARC reject policy   By ranking an Threat Industrial Prediction Commercial ★★
The_State_of_Security.webp 2024-04-15 03:11:38 What Is an Axon Agent, and Why Do You Need One? (lien direct) Le nombre de points de terminaison dans une organisation dépasse souvent le nombre d'employés.La gestion de ces entités souvent disparates est plus qu'un emploi à temps plein.De plus, les garder en sécurité est tout aussi difficile, mais la sécurisation de tous vos points de terminaison contre les cybermenaces est devenue primordiale pour les organisations du monde entier.Une surveillance commune qui sape ces efforts de sécurité est l'idée fausse sur le volume des données par rapport à la nécessité d'une collecte complète de données.EndPoint Security n'a pas besoin d'être une tâche insurmontable.L'agent Axon Tripwire de Fortra \\ révolutionne la sécurité des points de terminaison en garantissant ...
The number of endpoints in an organization often exceeds the number of employees. Managing these often disparate entities is more than a full-time job. Moreover, keeping them secure is equally difficult, yet securing all of your endpoints against cyber threats has become paramount for organizations worldwide. A common oversight that undermines these security efforts is the misconception about data volume versus the necessity for comprehensive data collection. Endpoint security does not need to be an insurmountable task. Fortra\'s Tripwire Axon agent revolutionizes endpoint security by ensuring...
★★
The_State_of_Security.webp 2024-04-15 03:11:38 Qu'est-ce qu'un agent axone, et pourquoi en avez-vous besoin?
What Is an Axon Agent, and Why Do You Need One?
(lien direct)
Le nombre de points de terminaison dans une organisation dépasse souvent le nombre d'employés.La gestion de ces entités souvent disparates est plus qu'un emploi à temps plein.De plus, les garder en sécurité est tout aussi difficile, mais la sécurisation de tous vos points de terminaison contre les cybermenaces est devenue primordiale pour les organisations du monde entier.Une surveillance commune qui sape ces efforts de sécurité est l'idée fausse sur le volume des données par rapport à la nécessité d'une collecte complète de données.EndPoint Security n'a pas besoin d'être une tâche insurmontable.L'agent Axon Tripwire de Fortra \\ révolutionne la sécurité des points de terminaison en garantissant ...
The number of endpoints in an organization often exceeds the number of employees. Managing these often disparate entities is more than a full-time job. Moreover, keeping them secure is equally difficult, yet securing all of your endpoints against cyber threats has become paramount for organizations worldwide. A common oversight that undermines these security efforts is the misconception about data volume versus the necessity for comprehensive data collection. Endpoint security does not need to be an insurmountable task. Fortra\'s Tripwire Axon agent revolutionizes endpoint security by ensuring...
★★
The_State_of_Security.webp 2024-04-15 03:11:35 Le rapport de violation de données d'ITRC \\ en 2023 est un sac mixte
ITRC\\'s 2023 Data Breach Report Is a Mixed Bag
(lien direct)
Au cours du premier trimestre de chaque année, les organisations du monde entier publient des rapports résumant les tendances des violations des données des douze mois précédents.Et chaque année, ces rapports indiquent largement la même chose: les numéros de violation de données ont encore augmenté.Cette année n'est pas différente.Ou est-ce?Compromet, victimes cependant, le rapport de violation de données sur les ressources de vol d'identité (ITRC) Rapport 2023 raconte une histoire un peu plus compliquée.Le nombre total de compromis en 2023 a augmenté de 72% depuis le record précédent en 2021, mais le nombre total de victimes a chuté de 16% en glissement annuel.Dans l'exécutif du rapport \\ ...
In the first quarter of every year, organizations around the world release reports summing up data breach trends from the previous twelve months. And every year, these reports say broadly the same thing: data breach numbers have gone up again. This year is no different. Or is it? Compromises Up, Victims Down However, the Identity Theft Resource Center\'s (ITRC) Data Breach Report 2023 tells a somewhat more complicated story. The total number of compromises in 2023 rose by 72% since the previous record high in 2021, but the total number of victims fell 16% year-on-year. In the report\'s executive...
Data Breach ★★
News.webp 2024-04-15 01:58:06 US House approuve FISA Renewal & # 8211;surveillance sans mandat et tout
US House approves FISA renewal – warrantless surveillance and all
(lien direct)
plus: le fabricant de puces chinois Nexperia a attaqué;Une porte dérobée signée par Microsoft;CISA commence à scanner votre malware;et plus infosec en bref Le Congrès américain a presque tué une réautorisation de la section 702 de la FISA la semaine dernière pour craindre qu'il continue de permettre la surveillance sans mandat des Américains, mais un amendement pour exiger unLe mandat n'a pas réussi.…
PLUS: Chinese chipmaker Nexperia attacked; A Microsoft-signed backdoor; CISA starts scanning your malware; and more Infosec in brief  US Congress nearly killed a reauthorization of FISA Section 702 last week over concerns that it would continue to allow warrantless surveillance of Americans, but an amendment to require a warrant failed to pass.…
Malware ★★
Blog.webp 2024-04-15 01:12:41 Package «totalement inattendu» Packware à l'aide du plug-in Modified Notepad ++ (Wikiloader)
“Totally Unexpected” Package Malware Using Modified Notepad++ Plug-in (WikiLoader)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment identifié la distribution d'une version modifiée de & # 8220;mimetools.dll & # 8221;, un plug-in.Le fichier malveillant mimetools.dll en question a été inclus dans le fichier d'installation du package d'une certaine version du package Notepad ++ et déguisé en fichier de package légitime.Comme indiqué dans l'image ci-dessous, MiMetools est un module pour effectuer un codage Base64 et d'autres tâches.Il est inclus par défaut et ne nécessite pas que l'utilisateur l'ajoute manuellement ....
AhnLab SEcurity intelligence Center (ASEC) has recently identified the distribution of a modified version of “mimeTools.dll”, a default Notepad++ plug-in. The malicious mimeTools.dll file in question was included in the package installation file of a certain version of the Notepad++ package and disguised as a legitimate package file. As shown in the image below, mimeTools is a module for conducting Base64 encoding and other tasks. It is included by default and does not require the user to add it manually....
Malware ★★
mcafee.webp 2024-04-14 20:07:14 Comment protéger vos comptes de streaming: leçons de la fuite de données de Roku \\
How to Protect Your Streaming Accounts: Lessons from Roku\\'s Data Leak
(lien direct)
Dans les nouvelles récentes, Roku, une plate-forme de streaming de premier plan, a rapporté que plus de 591 000 comptes d'utilisateurs étaient affectés par des attaques de rembourrage des informations d'identification ....
In recent news, Roku, a leading streaming platform, reported that over 591,000 user accounts were affected by credential stuffing attacks....
★★
Last update at: 2024-04-27 05:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter