What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecureMac.webp 2024-04-12 17:00:00 Liste de contrôle 371: AI et (probablement) Pegasus re-révisité
Checklist 371: AI and (Probably) Pegasus Re-Revisited
(lien direct)
> Cette semaine, nous nous plongeons dans les implications troublantes de la technologie de clonage vocale d'Openai \\, émouvant les appréhensions dans une année électorale, Microsoft Warning sur le danger de Deepfakes et les alertes Apple sur les attaques suspectées de logiciels espions.
>This week, we delve into the unsettling implications of OpenAI\'s voice cloning technology, stirring apprehensions in an election year, Microsoft warning on the danger of deepfakes, and Apple alerts on suspected spyware attacks.
★★
TechRepublic.webp 2024-04-12 16:54:38 Apple alerte les utilisateurs d'iPhone dans 92 pays à des attaques de logiciels spymétriques mercenaires
Apple Alerts iPhone Users in 92 Countries to Mercenary Spyware Attacks
(lien direct)
Apple recommande que les utilisateurs d'iPhone installent des mises à jour logicielles, utilisent des mots de passe solides et 2FA, et n'ouvrez pas les liens ou les pièces jointes à partir de courriels suspects pour protéger leur appareil des logiciels espions.
Apple recommends that iPhone users install software updates, use strong passwords and 2FA, and don\'t open links or attachments from suspicious emails to keep their device safe from spyware.
Mobile ★★
The_Hackers_News.webp 2024-04-12 16:43:00 Gardiens de code: maîtriser la gestion de l'identité non humaine
Code Keepers: Mastering Non-Human Identity Management
(lien direct)
Les identités transcendent désormais les frontières humaines.Dans chaque ligne de code et chaque appel API se trouve une identité non humaine.Ces entités agissent comme des clés d'accès programmatique, permettant d'authentification et de facilitation des interactions entre les systèmes et services, qui sont essentielles pour chaque appel API, requête de base de données ou accès de compte de stockage.Comme nous dépendons de l'authentification multi-facteurs et des mots de passe pour sauvegarder
Identities now transcend human boundaries. Within each line of code and every API call lies a non-human identity. These entities act as programmatic access keys, enabling authentication and facilitating interactions among systems and services, which are essential for every API call, database query, or storage account access. As we depend on multi-factor authentication and passwords to safeguard
★★
RecordedFuture.webp 2024-04-12 16:42:25 Les responsables actuels et anciens de la polonais sont confrontés à une enquête sur une abus de logiciels espions présumés
Current and former Polish officials face probe of alleged spyware abuse
(lien direct)
Les identités transcendent désormais les frontières humaines.Dans chaque ligne de code et chaque appel API se trouve une identité non humaine.Ces entités agissent comme des clés d'accès programmatique, permettant d'authentification et de facilitation des interactions entre les systèmes et services, qui sont essentielles pour chaque appel API, requête de base de données ou accès de compte de stockage.Comme nous dépendons de l'authentification multi-facteurs et des mots de passe pour sauvegarder
Identities now transcend human boundaries. Within each line of code and every API call lies a non-human identity. These entities act as programmatic access keys, enabling authentication and facilitating interactions among systems and services, which are essential for every API call, database query, or storage account access. As we depend on multi-factor authentication and passwords to safeguard
★★★
RecordedFuture.webp 2024-04-12 16:20:21 US Sanctions Hamas \\ 'Cyber Influence \\' leader
US sanctions Hamas \\'cyber influence\\' leader
(lien direct)
Les identités transcendent désormais les frontières humaines.Dans chaque ligne de code et chaque appel API se trouve une identité non humaine.Ces entités agissent comme des clés d'accès programmatique, permettant d'authentification et de facilitation des interactions entre les systèmes et services, qui sont essentielles pour chaque appel API, requête de base de données ou accès de compte de stockage.Comme nous dépendons de l'authentification multi-facteurs et des mots de passe pour sauvegarder
Identities now transcend human boundaries. Within each line of code and every API call lies a non-human identity. These entities act as programmatic access keys, enabling authentication and facilitating interactions among systems and services, which are essential for every API call, database query, or storage account access. As we depend on multi-factor authentication and passwords to safeguard
★★
Blog.webp 2024-04-12 16:11:57 LastPass Dodges Deepfake Scam: PDG Impination de tentative de contrepartie
LastPass Dodges Deepfake Scam: CEO Impersonation Attempt Thwarted
(lien direct)
> Par waqas Cybercriminels utilisant DeepFakes pour cibler les entreprises!LastPass évite de justesse la rupture de sécurité après que l'employé a identifié un faux PDG dans WhatsApp Call.Lisez comment Lastpass exhorte la conscience de l'évolution des tactiques d'ingénierie sociale. Ceci est un article de HackRead.com Lire le post original: Lastpass Dodges Deepfake Scam: PDG Impination de tentative de contrepartie
>By Waqas Cybercriminals using deepfakes to target businesses! LastPass narrowly avoids security breach after employee identifies fake CEO in WhatsApp call. Read how LastPass is urging awareness against evolving social engineering tactics. This is a post from HackRead.com Read the original post: LastPass Dodges Deepfake Scam: CEO Impersonation Attempt Thwarted
LastPass ★★★
DarkReading.webp 2024-04-12 15:46:08 La course pour les plates-formes de sécurité alimentées en IA se réchauffe
The Race for AI-Powered Security Platforms Heats Up
(lien direct)
Microsoft, Google et Simbian proposent chacun des systèmes d'IA génératifs qui permettent aux équipes d'opérations de sécurité d'utiliser le langage naturel pour automatiser les tâches de cybersécurité.
Microsoft, Google, and Simbian each offer generative AI systems that allow security operations teams to use natural language to automate cybersecurity tasks.
★★
TechRepublic.webp 2024-04-12 15:44:26 Étude Sophos: 94% des victimes de ransomwares ont leurs sauvegardes ciblées par les attaquants
Sophos Study: 94% of Ransomware Victims Have Their Backups Targeted By Attackers
(lien direct)
La recherche a révélé que les criminels peuvent exiger une rançon plus élevée lorsqu'ils compromettent les données de sauvegarde d'une organisation dans une attaque de ransomware.Découvrez les conseils d'experts en sécurité sur la façon de protéger correctement votre sauvegarde.
Research has found that criminals can demand higher ransom when they compromise an organisation\'s backup data in a ransomware attack. Discover advice from security experts on how to properly protect your backup.
Ransomware Studies ★★★
The_Hackers_News.webp 2024-04-12 15:19:00 Les pirates iraniens de Muddywater adoptent un nouvel outil C2 \\ 'darkbeatc2 \\' dans la dernière campagne
Iranian MuddyWater Hackers Adopt New C2 Tool \\'DarkBeatC2\\' in Latest Campaign
(lien direct)
L'acteur de menace iranien connue sous le nom de Muddywater a été attribué à une nouvelle infrastructure de commandement et de contrôle (C2) appelé & nbsp; darkbeatc2, devenant le dernier outil de ce type dans son arsenal après & nbsp; middyc2go. "Tout en passant occasionnellement à un nouvel outil d'administration à distance ou en modifiant leur cadre C2, les méthodes de Muddywater \\ restent constantes"
The Iranian threat actor known as MuddyWater has been attributed to a new command-and-control (C2) infrastructure called DarkBeatC2, becoming the latest such tool in its arsenal after SimpleHarm, MuddyC3, PhonyC2, and MuddyC2Go. "While occasionally switching to a new remote administration tool or changing their C2 framework, MuddyWater\'s methods remain constant," Deep
Tool Threat ★★
DataSecurityBreach.webp 2024-04-12 14:49:41 Les avantages du matériel de surveillance ONVIF pour les magasins (lien direct) L'utilisation de systèmes de vidéosurveillance efficaces est cruciale pour la protection des biens et la dissuasion des comportements délictueux. Découverte du protocole ONVIF. ★★
News.webp 2024-04-12 14:37:12 Microsoft Breach a permis aux espions russes de voler des courriels au gouvernement américain
Microsoft breach allowed Russian spies to steal emails from US government
(lien direct)
Les agences fédérales affectées doivent peigner par courrier, réinitialiser les clés d'API et les mots de passe L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) avertit que les espions russes qui ont eu accès au système de courrier électronique de Microsoft \\ ont puPour voler des données sensibles, y compris les détails d'authentification et cette action corrective immédiate est requise par les agences affectées.…
Affected federal agencies must comb through mails, reset API keys and passwords The US Cybersecurity and Infrastructure Security Agency (CISA) warns that Russian spies who gained access to Microsoft\'s email system were able to steal sensitive data, including authentication details and that immediate remedial action is required by affected agencies.…
★★★
RecordedFuture.webp 2024-04-12 14:36:02 Palo Alto Networks met en garde contre le produit zéro dans le produit VPN
Palo Alto Networks warns of zero-day in VPN product
(lien direct)
Les agences fédérales affectées doivent peigner par courrier, réinitialiser les clés d'API et les mots de passe L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) avertit que les espions russes qui ont eu accès au système de courrier électronique de Microsoft \\ ont puPour voler des données sensibles, y compris les détails d'authentification et cette action corrective immédiate est requise par les agences affectées.…
Affected federal agencies must comb through mails, reset API keys and passwords The US Cybersecurity and Infrastructure Security Agency (CISA) warns that Russian spies who gained access to Microsoft\'s email system were able to steal sensitive data, including authentication details and that immediate remedial action is required by affected agencies.…
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-04-12 14:30:00 La CISA demande une réinitialisation immédiate des informations d'identification après la violation de SISENSE
CISA Urges Immediate Credential Reset After Sisense Breach
(lien direct)
La violation affectant le fournisseur d'analyse commerciale SISENSE pourrait conduire à une attaque à grande échelle de chaîne d'approvisionnement
The breach affecting business analytics provider Sisense could lead to a wide-scale supply chain attack
★★
The_Hackers_News.webp 2024-04-12 14:26:00 Alerte zéro-jour: réseaux Palo Alto critiques Pan-OS Flaw sous attaque active
Zero-Day Alert: Critical Palo Alto Networks PAN-OS Flaw Under Active Attack
(lien direct)
Palo Alto Networks avertit qu'un défaut critique impactant son logiciel Pan-OS utilisé dans ses passerelles GlobalProtect est exploité dans la nature. Suivi en AS & NBSP; CVE-2024-3400, le problème a un score CVSS de 10,0, indiquant une gravité maximale. "Une vulnérabilité d'injection de commande dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS Logiciel pour des versions PAN-OS spécifiques et une fonctionnalité distincte
Palo Alto Networks is warning that a critical flaw impacting its PAN-OS software used in its GlobalProtect gateways is being exploited in the wild. Tracked as CVE-2024-3400, the issue has a CVSS score of 10.0, indicating maximum severity. "A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature
Vulnerability Threat ★★
ESET.webp 2024-04-12 14:05:06 La visite exotique comprend des logiciels malveillants XploitSpy & # 8211;Semaine en sécurité avec Tony Anscombe
eXotic Visit includes XploitSPY malware – Week in security with Tony Anscombe
(lien direct)
Près de 400 personnes en Inde et au Pakistan ont été victimes d'une campagne d'espionnage Android en cours appelée Exotic Visit
Almost 400 people in India and Pakistan have fallen victim to an ongoing Android espionage campaign called eXotic Visit
Malware Mobile ★★
itsecurityguru.webp 2024-04-12 14:01:03 Le Zensory s'associe à la cyber-semaine britannique pour montrer l'importance de l'inclusivité avec \\ 'le cyber espace inclusif \\'
The Zensory Partners with UK Cyber Week to Showcase Importance of Inclusivity With \\'The Inclusive Cyber Space\\'
(lien direct)
Plateforme de bien-être et de productivité populaire Les Zensory ont établi un partenariat avec le haut-parleur renommé Holly Foxcroft, responsable de la neurodiversité en cyberLe cyber-espace inclusif inaugural de cette année \'s UK Cyber Week, a tenu [& # 8230;] Le message Le Zensory s'associe à la cyber-semaine britannique pour montrer l'importance de l'inclusivité avec \\ 'le cyber-espace inclusif \' est apparu pour la première fois sur ce gourou de sécurité .
Popular wellbeing and productivity platform The Zensory have partnered with renowned speaker Holly Foxcroft, Head of Neurodiversity in Cyber Research and Consulting at Stott and May, and NeuroCyber, the organisation dedicated to growing neurodiversity in the cyber sector through inclusive practices, to form the inaugural Inclusive Cyber Space at this year\'s UK Cyber Week, held […] The post The Zensory Partners with UK Cyber Week to Showcase Importance of Inclusivity With \'The Inclusive Cyber Space\' first appeared on IT Security Guru.
★★★
DarkReading.webp 2024-04-12 14:00:00 Sécurité des infrastructures critiques: observations des lignes de front
Critical Infrastructure Security: Observations From the Front Lines
(lien direct)
Les attaques contre des infrastructures critiques accélèrent - mais les organisations ont désormais les connaissances et les outils nécessaires pour se défendre contre eux.
Attacks on critical infrastructure are ramping up - but organizations now have the knowledge and tools needed to defend against them.
Tool ★★
SecurityWeek.webp 2024-04-12 13:48:52 Dans d'autres nouvelles: Moscou Set Sheage Hack, Report des femmes dans la cybersécurité, des problèmes de sécurité des barrages
In Other News: Moscow Sewage Hack, Women in Cybersecurity Report, Dam Security Concerns
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le Radar: Moscou Setwage System Piraked, un nouveau rapport Women in Cybersecurity, Domain Pastehub saisi par les forces de l'ordre.
>Noteworthy stories that might have slipped under the radar: Moscow sewage system hacked, a new women in cybersecurity report, PasteHub domain seized by law enforcement. 
Hack Legislation ★★
mcafee.webp 2024-04-12 13:33:29 La menace croissante du harcèlement sur les réseaux sociaux.Voici comment vous protéger.
The Rising Threat of Social Media Harassment. Here\\'s How to Protect Yourself.
(lien direct)
> Certaines conversations sur les réseaux sociaux peuvent devenir… chauffées.Certains peuvent franchir la ligne dans le harcèlement.Ou pire.Harcèlement sur ...
> Some conversations on social media can get … heated. Some can cross the line into harassment. Or worse.  Harassment on...
Threat ★★
ComputerWeekly.webp 2024-04-12 13:29:00 L'alerte de sécurité d'Apple iPhone renouvelle les préoccupations spyware
Apple iPhone security alert renews spyware concerns
(lien direct)
> Certaines conversations sur les réseaux sociaux peuvent devenir… chauffées.Certains peuvent franchir la ligne dans le harcèlement.Ou pire.Harcèlement sur ...
> Some conversations on social media can get … heated. Some can cross the line into harassment. Or worse.  Harassment on...
Mobile ★★
RecordedFuture.webp 2024-04-12 13:18:43 Les militants des droits de l'homme du Sahara occidental sont ciblés par des logiciels malveillants mobiles
Human rights activists in Western Sahara are being targeted by mobile malware
(lien direct)
> Certaines conversations sur les réseaux sociaux peuvent devenir… chauffées.Certains peuvent franchir la ligne dans le harcèlement.Ou pire.Harcèlement sur ...
> Some conversations on social media can get … heated. Some can cross the line into harassment. Or worse.  Harassment on...
Malware Mobile ★★★
IndustrialCyber.webp 2024-04-12 13:13:33 ForeStcout Divelose Connect: Fun Exploitation Campaign Ciblé des organisations en utilisant EMS Fortit \\ de Fortinet \\
Forescout discloses Connect:fun exploitation campaign targeting organizations using Fortinet\\'s FortiClient EMS
(lien direct)
chercheurs de ForeScout Research & # 8211;Vedere Labs a découvert une campagne d'exploitation ciblant les organisations utilisant EMS Fortitlient de Fortinet \\, ...
Researchers from Forescout Research – Vedere Labs have uncovered an exploitation campaign targeting organizations utilizing Fortinet\'s FortiClient EMS,...
★★
Blog.webp 2024-04-12 13:09:21 5 meilleurs plugins CAPTCHA pour les sites Web WordPress
5 Best CAPTCHA Plugins for WordPress Websites
(lien direct)
> Par waqas Ici \\ est une liste mise à jour de cinq plugins CAPTCHA efficaces pour WordPress qui peuvent aider à améliorer la sécurité de votre site Web en empêchant les activités de spam et de bot: Ceci est un article de HackRead.com Lire le message original: 5 meilleurs plugins captcha pour les sites Web WordPress
>By Waqas Here\'s an updated list of five effective CAPTCHA plugins for WordPress that can help enhance the security of your website by preventing spam and bot activities: This is a post from HackRead.com Read the original post: 5 Best CAPTCHA Plugins for WordPress Websites
Spam ★★
silicon.fr.webp 2024-04-12 13:03:58 L\'évolution fonctionnelle de Twitter/X sous l\'ère Musk (lien direct) Voilà un an et demi qu'Elon Musk a acheté Twitter. Coup d'œil sur quelques fonctionnalités ajoutées depuis lors... et sur d'autres rendues payantes. ★★
CS.webp 2024-04-12 13:02:31 Qu'est-ce qui maintient les CISO la nuit?Les dirigeants mandians partagent les principales cyber-préoccupations
What keeps CISOs up at night? Mandiant leaders share top cyber concerns
(lien direct)
> Un trio de top laiton pour Mandiant a partagé les tactiques, techniques et procédures avancées émergentes qu'ils voient des cyber-professionnels troublants.
>A trio of top brass for Mandiant shared the emerging advanced tactics, techniques and procedures that they see troubling cyber professionals.
★★
knowbe4.webp 2024-04-12 12:48:12 Les cyberattaques pourraient provoquer des courses bancaires mondiales
Cyber Attacks Could Cause Global Bank Runs
(lien direct)

Cyber Attacks Could Cause Global Bank Runs
★★
knowbe4.webp 2024-04-12 12:48:09 Conseils britanniques sous cyberattaque: le besoin urgent d'une culture de cybersécurité et de résilience
UK Councils Under Cyber Attack: The Urgent Need for a Culture of Cybersecurity and Resilience
(lien direct)
Conseils sous cyber-attaque: le besoin urgent d'une culture de cybersécurité et de résilience Le tissu même qui couvre notre société ensemble - nos conseils et les organes directeurs locaux - est sous un siège silencieux des cyberattaques.Le récent ransomware Assaut à Leicester Council est & NBSP;Une autre cybercriminalité réelle a ajouté à une liste croissante d'attaques au Royaume-Uni.
Councils Under Cyber Attack: The Urgent Need for a Culture of Cybersecurity and Resilience The very fabric that stitches our society together - our councils and local governing bodies - is under a silent siege from cyber attacks. The recent ransomware assault on Leicester Council is  another real life cybercrime added to a growing list of attacks in the UK.
★★
RecordedFuture.webp 2024-04-12 12:18:53 Bill Spy Powers Returns à nouveau au sol de la maison
Spy powers bill returns again to House floor
(lien direct)
Conseils sous cyber-attaque: le besoin urgent d'une culture de cybersécurité et de résilience Le tissu même qui couvre notre société ensemble - nos conseils et les organes directeurs locaux - est sous un siège silencieux des cyberattaques.Le récent ransomware Assaut à Leicester Council est & NBSP;Une autre cybercriminalité réelle a ajouté à une liste croissante d'attaques au Royaume-Uni.
Councils Under Cyber Attack: The Urgent Need for a Culture of Cybersecurity and Resilience The very fabric that stitches our society together - our councils and local governing bodies - is under a silent siege from cyber attacks. The recent ransomware assault on Leicester Council is  another real life cybercrime added to a growing list of attacks in the UK.
★★
globalsecuritymag.webp 2024-04-12 11:16:03 22 et 23 mai: Angola Cyber Revolution Summit 2024 & # 8211; Cybersecurity Innovations: mener l'avenir de la protection
22nd &23rd May: Angola Cyber Revolution Summit 2024–Cybersecurity Innovations: Leading the Future of Protection
(lien direct)
22e et 23 mai: Angola Cyber Revolution Summit 2024 & # 8211; Cybersecurity Innovations: diriger l'avenir de la protection - événements
22nd &23rd May: Angola Cyber Revolution Summit 2024–Cybersecurity Innovations: Leading the Future of Protection - EVENTS
Conference ★★
InfoSecurityMag.webp 2024-04-12 11:15:00 Palo Alto Networks met en garde contre le zéro-jour critique dans Pan-OS
Palo Alto Networks Warns About Critical Zero-Day in PAN-OS
(lien direct)
Un correctif pour CVE-2024-3400 est prévu le 4 avril, a annoncé Palo Alto Networks
A fix for CVE-2024-3400 is scheduled on April 4, Palo Alto Networks announced
Vulnerability Threat ★★
globalsecuritymag.webp 2024-04-12 11:11:38 Palo Alto Networks offre une plateforme SOC de l\'industrie pour le cloud (lien direct) Palo Alto Networks offre une plateforme SOC de l'industrie pour le cloud Alors que les entreprises investissent dans le cloud, les nouvelles fonctionnalités de Cortex XSIAM permettent aux équipes SecOps d'identifier et de remédier aux menaces sur les applications cloud native, en temps réel. - Produits Threat Cloud ★★
bleepingcomputer.webp 2024-04-12 11:05:07 Roku avertit 576 000 comptes piratés dans de nouvelles attaques de bourrage d'identification
Roku warns 576,000 accounts hacked in new credential stuffing attacks
(lien direct)
Roku avertit que 576 000 comptes ont été piratés dans de nouvelles attaques de bourrage d'identification après avoir divulgué un autre incident qui a compromis 15 000 comptes début mars.[...]
Roku warns that 576,000 accounts were hacked in new credential stuffing attacks after disclosing another incident that compromised 15,000 accounts in early March. [...]
★★
Chercheur.webp 2024-04-12 11:01:18 Tableau d'or en le déguisant en pièces de machine
Smuggling Gold by Disguising it as Machine Parts
(lien direct)
Quelqu'un s'est fait prendre à essayer de houpe 322des livres d'or (qui & # 8217; est environ 1/4 d'un pied cube) de Hong Kong.Il était déguisé en pièces de machine: Le 27 mars, les responsables des douanes ont radié deux compresseurs d'air et ont découvert qu'ils contenaient de l'or qui avait été & # 8220; dissimulé dans les parties intégrales & # 8221;des compresseurs.Ces pièces d'or avaient également été peintes en argent pour correspondre aux autres composants pour tenter de jeter les douanes du sentier.
Someone got caught trying to smuggle 322 pounds of gold (that’s about 1/4 of a cubic foot) out of Hong Kong. It was disguised as machine parts: On March 27, customs officials x-rayed two air compressors and discovered that they contained gold that had been “concealed in the integral parts” of the compressors. Those gold parts had also been painted silver to match the other components in an attempt to throw customs off the trail.
★★★
Logo_logpoint.webp 2024-04-12 10:52:42 Tout savoir sur la sécurité SAP (lien direct) >Les entreprises utilisant SAP comme une application métier ou un système ERP y stockent souvent leurs actifs les plus critiques, notamment leurs propriétés intellectuelles. Ces données doivent être protégées contre tout accès non autorisé susceptible de provenir à la fois de l'extérieur et de l'intérieur de l'entreprise. Les systèmes SAP nécessitent une protection et une [...] ★★
Intigriti.webp 2024-04-12 10:41:55 Bug bounty ROI: Can investing in crowdsourced security help mitigate costly security breaches? (lien direct) > La prise en compte de répartir les ressources à un programme de primes de bogue dans votre budget annuel de cybersécurité peut être une décision difficile.Par rapport aux stratégies alternatives, les programmes de primes de bogues offrent une approche proactive pour renforcer les défenses numériques.Cependant, l'évaluation du véritable retour sur investissement (ROI) de ces programmes nécessite un examen approfondi de leurs avantages [& # 8230;]
>Factoring in whether to allocate resources for a bug bounty program in your annual cybersecurity budget can be a challenging decision. In comparison to alternative strategies, bug bounty programs offer a proactive approach to bolstering digital defenses. However, assessing the true return on investment (ROI) of such programs requires a thorough examination of their benefits […]
★★★
The_Hackers_News.webp 2024-04-12 10:39:00 Écumoire de carte de crédit sournois déguisée en tracker Facebook inoffensif
Sneaky Credit Card Skimmer Disguised as Harmless Facebook Tracker
(lien direct)
Les chercheurs en cybersécurité ont découvert un skimmer de la carte de crédit qui est caché dans un faux script de tracker Meta Pixel et NBSP; dans une tentative d'éliminer la détection. SUCURI a déclaré que les logiciels malveillants sont injectés dans des sites Web via des outils qui permettent un code personnalisé, tels que des plugins WordPress comme & nbsp; Simple personnalisé CSS et JS et nbsp; ou la section "Scripts divers" du panneau d'administration Magento. "
Cybersecurity researchers have discovered a credit card skimmer that\'s concealed within a fake Meta Pixel tracker script in an attempt to evade detection. Sucuri said that the malware is injected into websites through tools that allow for custom code, such as WordPress plugins like Simple Custom CSS and JS or the "Miscellaneous Scripts" section of the Magento admin panel. "
Malware Tool ★★★
The_Hackers_News.webp 2024-04-12 10:02:00 Les agences fédérales américaines ont ordonné de rechercher des signes de violation de Microsoft et d'atténuer les risques
U.S. Federal Agencies Ordered to Hunt for Signs of Microsoft Breach and Mitigate Risks
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi une directive d'urgence (ED 24-02) exhortant les agences fédérales à rechercher des signes de compromis et à adopter des mesures préventives à la suite du récent compromis des systèmes de Microsoft \\ qui a conduit à laVol de correspondance par e-mail avec l'entreprise. L'attaque, qui & nbsp; est venue à la lumière & nbsp; plus tôt cette année, a été
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday issued an emergency directive (ED 24-02) urging federal agencies to hunt for signs of compromise and enact preventive measures following the recent compromise of Microsoft\'s systems that led to the theft of email correspondence with the company. The attack, which came to light earlier this year, has been
★★
SecurityWeek.webp 2024-04-12 09:55:57 Les acteurs de la menace manipulent la recherche GitHub pour fournir des logiciels malveillants
Threat Actors Manipulate GitHub Search to Deliver Malware
(lien direct)
> CheckMarx met en garde contre une nouvelle attaque en s'appuyant sur la manipulation de la recherche GitHub pour livrer du code malveillant.
>Checkmarx warns of a new attack relying on GitHub search manipulation to deliver malicious code.
Malware Threat ★★
Korben.webp 2024-04-12 09:32:10 Dark Matter – Voyagez dans le multivers avec la nouvelle série SF d\'Apple TV+ (lien direct) Dark Matter, la nouvelle série SF d'Apple TV+, nous plonge dans un voyage époustouflant à travers le multivers. Basée sur le roman de Blake Crouch, elle suit un physicien qui se retrouve projeté dans une version alternative de sa vie. Un casting de rêve et une intrigue captivante en perspective. ★★
globalsecuritymag.webp 2024-04-12 09:23:24 Cybersecura devient partenaire de P & Eacute; Pite Ozer!
CyberSecura becomes a partner of Pépite oZer !
(lien direct)
Cybersecura devient partenaire de P & eacute; Pite Ozer! Cybersecura sera donc en mesure de conseiller et de soutenir PÁ Pite Ozer Student Entrepreneurs sur leurs problèmes de conformité réglementaire de la cybersécurité et du RGPD. - affaires
CyberSecura becomes a partner of Pépite oZer ! CyberSecura will therefore be able to advise and support Pépite oZer student entrepreneurs on their cybersecurity and GDPR regulatory compliance issues. - Business
★★
globalsecuritymag.webp 2024-04-12 09:21:09 CyberSecura devient partenaire de Pépite oZer ! (lien direct) CyberSecura devient partenaire de Pépite oZer ! CyberSecura sera ainsi en mesure de conseiller et d'accompagner les étudiants entrepreneurs de Pépite oZer sur leurs enjeux de cybersécurité et de conformité réglementaire au RGPD. - Business ★★
Korben.webp 2024-04-12 09:12:43 LastPass – Un attaque deepfake ratée a ciblé un employé (lien direct) LastPass a révélé qu'un de ses employés a été ciblé par une attaque de phishing vocal utilisant un deepfake audio pour imiter le PDG de l'entreprise. L'employé n'est pas tombé dans le piège. LastPass ★★★
SecurityWeek.webp 2024-04-12 08:50:12 Employé de LastPass ciblé avec des appels Deepfake
LastPass Employee Targeted With Deepfake Calls
(lien direct)
> Lastpass cette semaine a révélé que l'un de ses employés était ciblé dans une attaque de phishing impliquant une technologie DeepFake.
>LastPass this week revealed that one of its employees was targeted in a phishing attack involving deepfake technology.
LastPass ★★
Korben.webp 2024-04-12 08:45:19 Porter .NET sur Windows 95 ? Défi technique relevé ! (lien direct) Découvrez comment un développeur a réussi à backporter .NET sur Windows 95, relevant un défi technique pour faire tourner des applications modernes sur un système d'exploitation vintage, ouvrant de nouvelles possibilités. ★★
zataz.webp 2024-04-12 08:37:11 Google poursuit les développeurs présumés d\'application d\'investissement (lien direct) Google a intenté une action contre deux développeurs accusés d'avoir créé des applications d'investissement frauduleuses et de les avoir téléchargées sur le Google Play Store.... ★★
silicon.fr.webp 2024-04-12 08:16:11 Une migration d\'ERP perturbe l\'activité de VMware (lien direct) En raison de la migration de son ERP (SAP) vers celui de Broadcom (Oracle), VMware va limiter, pendant une semaine, les fonctionnalités accessibles aux clients. ★★
BlackBerry.webp 2024-04-12 08:01:00 Le groupe de menaces Fin7 cible l'industrie automobile américaine
Threat Group FIN7 Targets the U.S. Automotive Industry
(lien direct)
Les analystes de BlackBerry ont identifié une campagne de phisces de lance du groupe de menaces FIN7 qui ciblait un grand constructeur automobile basé aux États-Unis.FIN7 a utilisé le leurre d'un outil de numérisation IP gratuit pour exécuter des logiciels malveillants et prendre pied initial.
BlackBerry analysts have identified a spear-phishing campaign by threat group FIN7 that targeted a large automotive manufacturer based in the United States. FIN7 used the lure of a free IP scanning tool to run malware and gain an initial foothold.
Malware Tool Threat ★★
SecureList.webp 2024-04-12 08:00:34 XZ Backdoor Story & # 8211;Analyse initiale
XZ backdoor story – Initial analysis
(lien direct)
Analyse Kaspersky de la porte dérobée récemment trouvée dans XZ, qui est utilisée dans de nombreuses distributions Linux populaires et dans le processus du serveur OpenSSH.
Kaspersky analysis of the backdoor recently found in XZ, which is used in many popular Linux distributions and in OpenSSH server process.
★★
Securonix.webp 2024-04-12 08:00:33 Présentation de la sécurité simplifiée: Securonix dévoile les nouveaux prix et l'emballage à plusieurs niveaux
Introducing Simplified Security: Securonix Unveils New Pricing and Tiered Packaging
(lien direct)
Les modèles de prix ont toujours été une source commune de débat pour les solutions SIEM.C'est pourquoi nous avons écouté les commentaires des prospects et des clients et évoluons la façon dont nous facturons notre produit.Au 1er avril, nous sommes passés à une structure de tarification GB / jour et à des options d'emballage à plusieurs niveaux, en alignant les normes de l'industrie et vos préférences.Nous nous sommes engagés à la simplicité, nous maintenons donc les prix bas tout en éliminant toute complexité inutile.De plus, notre emballage remanié vous offre plus de flexibilité et d'économies de coûts grâce à des faisceaux soigneusement fabriqués.
Pricing models have always been a common source of debate for SIEM solutions. That\'s why we listened to the feedback from prospects and customers and are evolving how we charge for our product. As of April 1st, we have switched to a GB/Day pricing structure and tiered packaging options, aligning with industry standards and your preferences. We\'re committed to simplicity, so we\'re keeping pricing low while eliminating any unnecessary complexity. Additionally, our revamped packaging offers you more flexibility and cost savings through carefully crafted bundles.
★★
globalsecuritymag.webp 2024-04-12 07:47:02 Menaces d'initiés: les entreprises ramenées de l'intérieur en raison de la cybersécurité laxiste
Insider Threats: Businesses Brought Down From Within Due To Lax Cybersecurity
(lien direct)
Menaces d'initiés: les entreprises ont fait tomber de l'intérieur en raison de la cybersécurité laxiste Comprendre les risques et les conséquences des menaces d'initiés.Trevor Cooke, l'expert en ligne de confidentialité en ligne de Earthweb, fournit des stratégies pour protéger votre entreprise contre les menaces d'initiés. - opinion
Insider Threats: Businesses Brought Down From Within Due To Lax Cybersecurity Understanding The Risks and Consequences Of Insider Threats. Trevor Cooke, the online privacy expert at EarthWeb, provides strategies to protect your business from insider threats. - Opinion
Conference ★★
Last update at: 2024-04-27 11:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter