What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-28 22:32:00 Version Linux de Dinodasrat repérée dans les cyberattaques dans plusieurs pays
Linux Version of DinodasRAT Spotted in Cyber Attacks Across Several Countries
(lien direct)
Une version Linux d'une porte dérobée multi-plateformes appelée & nbsp; dinodasrat & nbsp; a été détectée dans la nature ciblant la Chine, Taiwan, la Turquie et l'Ouzbékistan, & nbsp; Nouvelles conclusions & nbsp; de Kaspersky Reveal. Dinodasrat, également connu sous le nom de XDealer, est un logiciel malveillant basé sur C ++ qui offre la possibilité de récolter un large éventail de données sensibles des hôtes compromis. En octobre 2023, la société de cybersécurité slovaque ESET & NBSP
A Linux version of a multi-platform backdoor called DinodasRAT has been detected in the wild targeting China, Taiwan, Turkey, and Uzbekistan, new findings from Kaspersky reveal. DinodasRAT, also known as XDealer, is a C++-based malware that offers the ability to harvest a wide range of sensitive data from compromised hosts. In October 2023, Slovak cybersecurity firm ESET 
Malware ★★★
The_Hackers_News.webp 2024-03-28 22:20:00 La Finlande blâme le groupe de piratage chinois Apt31 pour la cyberattaque du Parlement
Finland Blames Chinese Hacking Group APT31 for Parliament Cyber Attack
(lien direct)
La police de Finlande (alias Poliisi) a officiellement accusé un acteur chinois de l'État-nation suivi comme APT31 pour avoir orchestré une cyberattaque ciblant le Parlement du pays en 2020. L'intrusion, selon les autorités, se serait produite entre l'automne 2020 et le début de 2021. L'agence a décrit la sonde criminelle en cours comme à la fois exigeante et longue, impliquant une analyse approfondie de A "
The Police of Finland (aka Poliisi) has formally accused a Chinese nation-state actor tracked as APT31 for orchestrating a cyber attack targeting the country\'s Parliament in 2020. The intrusion, per the authorities, is said to have occurred between fall 2020 and early 2021. The agency described the ongoing criminal probe as both demanding and time-consuming, involving extensive analysis of a "
Legislation APT 31 ★★★
CS.webp 2024-03-28 21:03:37 Planifiez de réanimer la base de données de la vulnérabilité assiégée attire les critiques
Plan to resuscitate beleaguered vulnerability database draws criticism
(lien direct)
> La base de données nationale sur la vulnérabilité a cessé certains de ses travaux, mais certains experts craignent que la formation d'un consortium pour résoudre ses problèmes manque d'urgence suffisante.
>The National Vulnerability Database has ceased some of its work, but some experts fear the formation of a consortium to address its problems lacks sufficient urgency.
Vulnerability
RecordedFuture.webp 2024-03-28 20:51:46 Hillary Clinton: Ai et Deepfakes posent un type de menace totalement différent \\ '
Hillary Clinton: AI and deepfakes pose a \\'totally different type of threat\\'
(lien direct)
Appelant l'intelligence artificielle et Deepfakes «un saut de technologie», l'ancienne secrétaire d'État Hillary Rodham Clinton a déclaré jeudi que les personnes utilisant l'IA à des fins antidémocratiques permettent à leurs compétences en travaillant avec sa ressemblance.«Parce qu'ils ont une telle bibliothèque de trucs sur moi, ils l'utilisent pour pratiquer et voir comment plus
Calling artificial intelligence and deepfakes “a leap in technology,” former Secretary of State Hillary Rodham Clinton said Thursday that people using AI for undemocratic purposes are honing their skills by working with her likeness. “Because they\'ve got such a library of stuff about me, they\'re using it to practice on and see how more
Threat
RecordedFuture.webp 2024-03-28 20:45:38 La Maison Blanche ordonne aux agences fédérales de mettre en œuvre des garanties d'IA, des conseils
White House orders federal agencies to implement AI safeguards, councils
(lien direct)
La Maison Blanche a dévoilé une liste de nouvelles commandes et exigences pour les agences fédérales liées à l'utilisation de l'intelligence artificielle. & NBSP;La vice-présidente Kamala Harris a annoncé jeudi l'ordre, affirmant qu'elle est conçue pour «renforcer la sécurité et la sécurité de l'IA, protéger les Américains \\», les capitaux propres et les droits civils, défendent les consommateurs et les travailleurs,
The White House unveiled a slate of new orders and requirements for federal agencies related to the use of artificial intelligence.  Vice President Kamala Harris announced the order on Thursday, saying it is designed to “strengthen AI safety and security, protect Americans\' privacy, advance equity and civil rights, stand up for consumers and workers,
Netskope.webp 2024-03-28 20:43:09 Un couteau à armée suisse pour la conformité ISO 27001: 2022
A Swiss Army Knife for ISO 27001:2022 Compliance
(lien direct)
> Les normes ISO peuvent ne pas toujours sauter comme les sujets les plus excitants pour la conversation pour le dîner, mais leur importance croissante dans les affaires ne peut pas être refusée.Et cette année, cela vaut la peine de parler d'ISO 27001: 2022 spécifiquement (mais peut-être pas au cours du dîner).Il est prévu que jusqu'à 90 000 * organisations pourraient renouveler [& # 8230;]
>ISO standards may not always jump out as the most exciting of topics for dinner party conversation, but their growing importance in business cannot be denied. And this year it is well worth us talking about ISO 27001:2022 specifically (though perhaps not over dinner). It is expected that as many as 90,000* organisations might renew […]
DarkReading.webp 2024-03-28 20:36:19 Hallucinations LLM omniprésentes élargir la surface d'attaque du développeur de code
Pervasive LLM Hallucinations Expand Code Developer Attack Surface
(lien direct)
La tendance des outils populaires basés sur l'IA pour recommander des bibliothèques de code inexistantes offre une plus grande opportunité qu'on ne le pense pour distribuer des forfaits malveillants.
The tendency of popular AI-based tools to recommend nonexistent code libraries offers a bigger opportunity than thought to distribute malicious packages.
Tool
The_Hackers_News.webp 2024-03-28 20:13:00 Darcula Phishing Network tirant parti de RCS et d'iMessage pour échapper à la détection
Darcula Phishing Network Leveraging RCS and iMessage to Evade Detection
(lien direct)
Une plate-forme sophistiquée de phishing-as-a-service (PHAAS) appelée & nbsp; darcula & nbsp; a fixé les organisations dans plus de 100 pays en tirant un réseau massif de plus de 20 000 domaines contrefaits pour aider les cybercriminels à lancer des attaques à grande échelle. "Utiliser iMessage et RCS plutôt que SMS pour envoyer des messages texte a l'effet secondaire de contourner les pare-feu SMS, qui est utilisé
A sophisticated phishing-as-a-service (PhaaS) platform called Darcula has set its sights on organizations in over 100 countries by leveraging a massive network of more than 20,000 counterfeit domains to help cyber criminals launch attacks at scale. "Using iMessage and RCS rather than SMS to send text messages has the side effect of bypassing SMS firewalls, which is being used to great
★★★★
RiskIQ.webp 2024-03-28 20:08:52 Shadowray: Première campagne d'attaque connue ciblant les charges de travail AI activement exploitées dans la nature
ShadowRay: First Known Attack Campaign Targeting AI Workloads Actively Exploited in the Wild
(lien direct)
#### Description Les analystes d'Oligo, une société de recherche israélienne en matière de sécurité, ont identifié une campagne d'attaque active en cours ciblant une vulnérabilité critique dans le cadre de l'IA open-source Ray, ce qui concerne des milliers d'entreprises et de serveurs à l'échelle mondiale.Cette vulnérabilité, connue sous le nom de ShadowRay (CVE-2023-48022), permet aux attaquants de prendre le contrôle des ressources informatiques et de divulguer des données sensibles.Selon le développeur de Ray \\, tous les domaines, ce problème n'est pas une vulnérabilité.Il s'agit plutôt d'une caractéristique essentielle de la conception de Ray \\ qui permet l'exécution d'un code dynamique dans un cluster.Par conséquent, Anyscale n'a pas publié de correctif et CVE-2023-48022 n'apparaît pas dans plusieurs bases de données de vulnérabilité. Depuis septembre 2023, les acteurs malveillants ont accédé à des milliers de serveurs Ray dans plusieurs industries, notamment l'éducation, la finance et le biopharma.En exploitant cet accès, les acteurs ont volé des données sensibles, des informations d'identification, des jetons cloud et des ressources informatiques utilisées pour les opérations d'extraction de crypto-monnaie. [Consultez la rédaction de Microsoft \\ sur CVE-2023-48022 ici.] (Https://sip.security.microsoft.com/intel-explorer/cves/cve-2023-48022/description?) #### URL de référence (s) 1. https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild #### Date de publication 26 mars 2024 #### Auteurs) Avi Lumelsky, Guy Kaplan et Gal Elbaz
#### Description Analysts from Oligo, an Israeli security research company, have identified an ongoing active attack campaign targeting a critical vulnerability in the Ray open-source AI framework, impacting thousands of companies and servers globally. This vulnerability, known as ShadowRay (CVE-2023-48022), allows attackers to take control of computing resources and leak sensitive data. According to Ray\'s developer, Anyscale, this issue is not a vulnerability. Rather, it is an essential feature of Ray\'s design that enables the execution of dynamic code within a cluster. Therefore, Anyscale has not released a patch and CVE-2023-48022 does not appear in several vulnerability databases. Since September 2023, malicious actors have accessed thousands of Ray servers across multiple industries, including education, finance, and biopharma. Exploiting this access, actors have stolen sensitive data, credentials, cloud tokens, and used computing resources for cryptocurrency mining operations. [Check out Microsoft\'s write-up on CVE-2023-48022 here.](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2023-48022/description?) #### Reference URL(s) 1. https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild #### Publication Date March 26, 2024 #### Author(s) Avi Lumelsky, Guy Kaplan, and Gal Elbaz
Vulnerability Cloud
RecordedFuture.webp 2024-03-28 19:25:31 Les opérations d'influence liée à Wagner restent actives après la mort du leader
Wagner-linked influence operations remain active after leader\\'s death
(lien direct)
Les opérations d'influence russe liées au célèbre chef du groupe Wagner Mercenary Troops, Yevgeniy Prigozhin, restent des mois actifs après sa mort, selon de nouvelles recherches.L'Empire des médias de Prigozhin \\, mieux connu pour ses campagnes de désinformation lors de l'élection présidentielle américaine de 2016, continue de cibler le public en Europe, aux États-Unis, en Ukraine et en Russie, selon
Russian influence operations linked to the notorious leader of the Wagner Group mercenary troops, Yevgeniy Prigozhin, remain active months after his death, according to new research. Prigozhin\'s media empire, best known for its disinformation campaigns during the 2016 U.S. presidential election, continues to target audiences in Europe, the U.S., Ukraine and inside Russia, according
RiskIQ.webp 2024-03-28 19:11:03 Android Malware Vultur étend son envergure
Android Malware Vultur Expands Its Wingspan
(lien direct)
#### Description The authors behind Android banking malware Vultur have been spotted adding new technical features, which allow the malware operator to further remotely interact with the victim\'s mobile device. Vultur has also started masquerading more of its malicious activity by encrypting its C2 communication, using multiple encrypted payloads that are decrypted on the fly, and using the guise of legitimate applications to carry out its malicious actions. #### Reference URL(s) 1. https://research.nccgroup.com/2024/03/28/android-malware-vultur-expands-its-wingspan/ #### Publication Date March 28, 2024 #### Author(s) Joshua Kamp
#### Description The authors behind Android banking malware Vultur have been spotted adding new technical features, which allow the malware operator to further remotely interact with the victim\'s mobile device. Vultur has also started masquerading more of its malicious activity by encrypting its C2 communication, using multiple encrypted payloads that are decrypted on the fly, and using the guise of legitimate applications to carry out its malicious actions. #### Reference URL(s) 1. https://research.nccgroup.com/2024/03/28/android-malware-vultur-expands-its-wingspan/ #### Publication Date March 28, 2024 #### Author(s) Joshua Kamp
Malware Mobile Technical
RecordedFuture.webp 2024-03-28 19:10:50 Site PYPI populaire pour les développeurs bloque temporairement les fonctions en raison de la campagne de logiciels malveillants
Popular PyPI site for developers temporarily blocks functions due to malware campaign
(lien direct)
Les administrateurs d'un référentiel largement utilisé pour le langage de codage Python ont suspendu certaines fonctions temporairement du jour au lendemain en raison d'une «campagne de téléchargement de logiciels malveillants». & Nbsp;L'indice Python Package (PYPI) a déclaré qu'il avait restauré les services tôt jeudi après avoir bloqué la création de nouveaux projets et l'enregistrement des nouveaux utilisateurs pendant environ 10 heures.PYPI est un élément clé du
Administrators for a widely used repository for the Python coding language suspended some functions temporarily overnight because of a “malware upload campaign.”  The Python Package Index (PyPI) said it had restored services early Thursday after blocking new project creation and new user registration for about 10 hours. PyPI is a key part of the
Malware
RecordedFuture.webp 2024-03-28 18:55:00 Pentagon lays out strategy to improve defense industrial base cybersecurity (lien direct) Le Pentagone a publié jeudi sa toute première stratégie de cybersécurité pour mieux protéger sa base industrielle massive contre les pirates."Alors que nos adversaires recherchent en permanence des informations sur les capacités américaines, le ministère, en coordination avec le Dib [Base industrielle de la défense], doit rester résilient contre ces attaques et réussir dans le travail d'équipe pour défendre la nation", a déclaré la défense adjointe
The Pentagon on Thursday released its first ever cybersecurity strategy to better protect its massive industrial base from hackers. "As our adversaries continuously seek information about U.S. capabilities, the Department, in coordination with the DIB [defense industrial base], must remain resilient against these attacks and succeed through teamwork to defend the Nation,” Deputy Defense
Industrial ★★
ArsTechnica.webp 2024-03-28 18:50:22 PYPI a arrêté de nouveaux utilisateurs et projets pendant qu'il repoussait l'attaque de la chaîne d'approvisionnement
PyPI halted new users and projects while it fended off supply-chain attack
(lien direct)
L'automatisation rend les attaques contre les référentiels de code open source plus difficiles à combattre.
Automation is making attacks on open source code repositories harder to fight.
RecordedFuture.webp 2024-03-28 18:22:02 Harvard Pilgrim Health Network met à jour le total de la violation des données à près de 2,9 millions
Harvard Pilgrim health network updates data breach total to nearly 2.9 million
(lien direct)
Harvard Pilgrim Health Care a déclaré que le nombre de personnes touchées par une attaque de ransomware au printemps dernier est plus grande que celle initiale.La société d'assurance maladie de la Nouvelle-Angleterre a été attaquée par un gang de ransomware encore non identifié le 17 avril 2023, limitant le service pendant des jours.La société a soumis plusieurs lettres de notification de violation différentes aux régulateurs dans
Harvard Pilgrim Health Care said the number of people affected by a ransomware attack last spring is larger than originally stated. The New England health insurance firm was attacked by a still-unidentified ransomware gang on April 17, 2023, limiting service for days. The company has submitted multiple different breach notification letters to regulators in
Ransomware Data Breach ★★★
The_Hackers_News.webp 2024-03-28 18:13:00 Nouveau webinaire: éviter les angles morts de sécurité des applications avec Opswat et F5
New Webinar: Avoiding Application Security Blind Spots with OPSWAT and F5
(lien direct)
Compte tenu de l'état de cybersécurité en constante évolution, il n'est jamais trop tard pour vous demander: "Est-ce que je fais ce qui est nécessaire pour garder les applications Web de mon organisation \\?" L'évolution continue de la technologie introduit quotidiennement des menaces de plus en plus sophistiquées, posant des défis aux organisations du monde entier et dans le spectre plus large des industries s'efforçant de maintenir
Considering the ever-changing state of cybersecurity, it\'s never too late to ask yourself, "am I doing what\'s necessary to keep my organization\'s web applications secure?" The continuous evolution of technology introduces new and increasingly sophisticated threats daily, posing challenges to organizations all over the world and across the broader spectrum of industries striving to maintain
★★★
SecurityWeek.webp 2024-03-28 17:45:03 Malware téléchargement d'attaque frappe le référentiel PYPI
Malware Upload Attack Hits PyPI Repository
(lien direct)
> Les responsables du référentiel Python Package Index (PYPI) ont été obligés de suspendre la création de nouveaux projets et l'enregistrement des nouveaux utilisateurs pour atténuer une campagne de téléchargement de logiciels malveillants.
>Maintainers of the Python Package Index (PyPI) repository were forced to suspend new project creation and new user registration to mitigate a malware upload campaign.
Malware ★★
Blog.webp 2024-03-28 17:36:35 Wilder World se lance sur Epic Games Store comme le premier jeu \\ 'gta de web3 \\'
Wilder World Launches on Epic Games Store as The First \\'GTA of Web3\\' Game
(lien direct)
> Par uzair amir Wilder World, un métaverse en ligne massivement multijoueur, est maintenant disponible pour la liste de souhaits sur l'Epic Games Store, A & # 8230; Ceci est un article de HackRead.com Lire le post original: Wilder World lance sur Epic Games Store comme le premier \\ 'gta du jeu web3 \'
>By Uzair Amir Wilder World, a massively multiplayer online metaverse, is now available for wishlisting on the Epic Games Store, a… This is a post from HackRead.com Read the original post: Wilder World Launches on Epic Games Store as The First \'GTA of Web3\' Game
★★
Blog.webp 2024-03-28 17:24:22 La CISA invite à corriger la vulnérabilité Microsoft SharePoint (CVE-2023-24955)
CISA Urges Patching Microsoft SharePoint Vulnerability (CVE-2023-24955)
(lien direct)
> Par deeba ahmed Flaw Critical Microsoft SharePoint Exploited: Patch Now, Cisa Insigne! Ceci est un article de HackRead.com Lire la publication originale: La CISA invite à corriger la vulnérabilité Microsoft SharePoint (CVE-2023-24955)
>By Deeba Ahmed Critical Microsoft SharePoint Flaw Exploited: Patch Now, CISA Urges! This is a post from HackRead.com Read the original post: CISA Urges Patching Microsoft SharePoint Vulnerability (CVE-2023-24955)
Vulnerability Patching ★★★
silicon.fr.webp 2024-03-28 17:20:46 Étude Trends of IT 2024 : comprendre les mutations de l\'environnement IT (lien direct) Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT de grandes entreprises et d'ETI pour comprendre les mutations de leur environnement de travail, partager les cas d'usage et les scénarios d'adoption. ★★
DarkReading.webp 2024-03-28 17:11:44 Gouvernement indien, compagnies pétrolières violées par \\ 'hackbrowserdata \\'
Indian Government, Oil Companies Breached by \\'HackBrowserData\\'
(lien direct)
L'acteur malveillant a utilisé les canaux Slack comme point d'exfiltration pour télécharger les données volées.
The malicious actor used Slack channels as an exfiltration point to upload the stolen data.
★★★
silicon.fr.webp 2024-03-28 16:52:31 Guillaume Poupard, DGA de Docaposte : " Le plus de l\'offre, c\'est notre position comme acteur de confiance " (lien direct) Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME. Son directeur général adjoint Guillaume Poupard revient sur la construction et la commercialisation de cette offre. ★★★
The_Hackers_News.webp 2024-03-28 16:30:00 Dans les coulisses: l'art de la sauvegarde des identités non humaines
Behind the Scenes: The Art of Safeguarding Non-Human Identities
(lien direct)
Dans le tourbillon du développement de logiciels modernes, les équipes courent contre le temps, repoussant constamment les limites de l'innovation et de l'efficacité.Ce rythme implacable est alimenté par un paysage technologique en évolution, où la domination du SaaS, la prolifération des microservices et l'omniprésence des pipelines CI / CD ne sont pas seulement les tendances mais la nouvelle norme. Au milieu de cette toile de fond, un aspect critique se traduit subtilement dans le
In the whirlwind of modern software development, teams race against time, constantly pushing the boundaries of innovation and efficiency. This relentless pace is fueled by an evolving tech landscape, where SaaS domination, the proliferation of microservices, and the ubiquity of CI/CD pipelines are not just trends but the new norm. Amidst this backdrop, a critical aspect subtly weaves into the
Cloud ★★★
Blog.webp 2024-03-28 16:28:04 PYPI suspend les nouveaux projets et utilisateurs en raison de forfaits malveillants
PyPI Suspends New Projects and Users Due to Malicious Packages
(lien direct)
> Par waqas Êtes-vous un développeur Python?Voici ce que vous devez savoir! Ceci est un article de HackRead.com Lire le post original: PYPI suspend les nouveaux projets et utilisateurs en raison de packages malveillants
>By Waqas Are you a Python developer? Here\'s what you need to know! This is a post from HackRead.com Read the original post: PyPI Suspends New Projects and Users Due to Malicious Packages
★★
The_Hackers_News.webp 2024-03-28 16:25:00 La nouvelle attaque de Zenhammer contourne les défenses de Rowhammer sur des processeurs AMD
New ZenHammer Attack Bypasses Rowhammer Defenses on AMD CPUs
(lien direct)
Les chercheurs en cybersécurité de Eth Zurich ont développé une nouvelle variante de l'attaque DRAM Rowhammer (mémoire dynamique d'accès aléatoire) qui, pour la première fois, fonctionne avec succès contre les systèmes AMD Zen 2 et Zen 3 malgré des atténuations telles que Target Row Refresh (TRR). "Ce résultat prouve que les systèmes AMD sont également vulnérables à Rowhammer que les systèmes Intel, ce qui augmente considérablement l'attaque
Cybersecurity researchers from ETH Zurich have developed a new variant of the RowHammer DRAM (dynamic random-access memory) attack that, for the first time, successfully works against AMD Zen 2 and Zen 3 systems despite mitigations such as Target Row Refresh (TRR). "This result proves that AMD systems are equally vulnerable to Rowhammer as Intel systems, which greatly increases the attack
★★★
IndustrialCyber.webp 2024-03-28 16:02:10 Gestion de la vulnérabilité selon la Loi européenne de la cyber-résilience (CRA)
Vulnerability handling according to the European Cyber Resilience Act (CRA)
(lien direct)
> Jusqu'à présent, les réglementations de cybersécurité en Europe ont été principalement motivées par les réglementations NIS2.Les réglementations NIS2 sont ...
>So far, cybersecurity regulations in Europe have been primarily driven by the NIS2 regulations. The NIS2 regulations are...
Vulnerability ★★★
Checkpoint.webp 2024-03-28 16:00:20 PYPI inondé par une campagne de typosquat malveillante
PyPI Inundated by Malicious Typosquatting Campaign
(lien direct)
> Faits saillants: PIPI est l'un des plus grands index, avec plus de 800 000 utilisateurs, CloudGuard a identifié une campagne de typosquat sur PYPI, comprenant plus de 500 packages malveillants.L'installation de ces packages a exposé les utilisateurs au vol potentiel de leurs informations personnellement identifiables (PII) et à l'installation de logiciels malveillants sur leurs systèmes.Lors de la détection, nous avons rapidement informé PYPI de ces packages, conduisant à leur retrait rapide par l'équipe administrative du PYPI.Intro: avec plus de 800 000 utilisateurs, PYPI (Python Package Index) sert de référentiel officiel pour les packages logiciels adaptés au langage de programmation Python.En tant que centre centralisé, il facilite le [& # 8230;]
>Highlights: PiPI is one of the largest Indexes, with more than 800,000 users Check Point CloudGuard identified a typosquatting campaign on PyPI, comprising over 500 malicious packages. Installation of these packages exposed users to potential theft of their personally identifiable information (PII) and the installation of malware on their systems. Upon detection, we promptly notified PyPI about these packages, leading to their swift removal by the PyPI administrative team. Intro: With more than 800,000 users, PyPI (Python Package Index) serves as the official repository for software packages tailored to the Python programming language. As a centralized hub, it facilitates the […]
Malware ★★★
News.webp 2024-03-28 15:33:13 BOT NOUVEAU DE NOUDIA \\ BOT NOUVEAU DE NOUDIA POST CATTÉ POUR LES BOGS DE SÉCURITÉ
Nvidia\\'s newborn ChatRTX bot patched for security bugs
(lien direct)
Les défauts activent l'escalade des privilèges et l'exécution du code distant l'application Chatrtx alimentée par AI de Nvidia \\ a été lancée il y a seulement six semaines, mais a déjà reçu des correctifs pour deux vulnérabilités de sécurité qui ont permis aux vecteurs d'attaque, y compris l'escalade de privilègeet l'exécution du code distant…
Flaws enable privilege escalation and remote code execution Nvidia\'s AI-powered ChatRTX app launched just six week ago but already has received patches for two security vulnerabilities that enabled attack vectors, including privilege escalation and remote code execution.…
Vulnerability ★★★
InfoSecurityMag.webp 2024-03-28 15:15:00 Le Trésor américain exhorte le secteur financier à aborder les menaces de cybersécurité de l'IA
US Treasury Urges Financial Sector to Address AI Cybersecurity Threats
(lien direct)
Le rapport américain du Trésor établit des recommandations pour les institutions financières sur la relève des défis de risque opérationnel, de cybersécurité et de fraude liés à l'IA immédiat
The US Treasury report sets out recommendations for financial institutions on addressing immediate AI-related operational risk, cybersecurity and fraud challenges
★★★
DarkReading.webp 2024-03-28 15:03:01 Les attaques de bombardements MFA suspectées ciblent les utilisateurs d'iPhone Apple
Suspected MFA Bombing Attacks Target Apple iPhone Users
(lien direct)
Plusieurs utilisateurs d'appareils Apple ont connu des incidents récents où ils ont reçu des invites de réinitialisation de mot de passe incessantes et des appels de vision à partir d'une ligne de support client légitime d'usurpation de nombre d'Apple \\.
Several Apple device users have experienced recent incidents where they have received incessant password reset prompts and vishing calls from a number spoofing Apple\'s legitimate customer support line.
Mobile ★★★
Fortinet.webp 2024-03-28 15:00:00 Célébrer le Mois de l'histoire des femmes et la Journée internationale de la femme à Fortinet
Celebrating Women\\'s History Month and International Women\\'s Day at Fortinet
(lien direct)
Dans la célébration du Mois de l'histoire des femmes en mars et la Journée internationale des femmes le 8 mars, Fortinet a honoré ce que le mois représente en organisant des événements dans nos bureaux à travers l'Amérique du Nord, l'Amérique latine et d'autres régions du monde entier.
In celebration of Women\'s History Month in March and International Women\'s Day on March 8, Fortinet honored what the month represents by hosting events in our offices across North America, Latin America, and other regions globally.
★★★
DarkReading.webp 2024-03-28 14:50:51 Les États-Unis mettent 10 millions de dollars sur la prime sur les membres du gang ransomware Blackcat
US Puts Up $10M Bounty on BlackCat Ransomware Gang Members
(lien direct)
Les fédéraux offrent de l'argent pour les informations pour les aider à réprimer les cyberattaques du groupe Ransomware-as-a-Service \\ contre les infrastructures critiques américaines.
Feds are offering cash for information to help them crack down on the ransomware-as-a-service group\'s cyberattacks against US critical infrastructure.
Ransomware ★★★
cybersecurityventures.webp 2024-03-28 14:41:47 EDR vs XDR: les principales différences
EDR vs XDR: The Key Differences
(lien direct)
> Et le nouveau XDR vaut-il le prix?& # 8211;Aimei Wei, directeur technique, stellaire Cyber San Jose, Californie & # 8211;27 mars 2024 Alors que la détection et la réponse des points finaux (EDR) et la détection et la réponse prolongées (XDR) représentent toutes deux des outils cruciaux dans l'arsenal de cybersécurité d'aujourd'hui, il peut
>And is the newer XDR worth the price? – Aimei Wei, Chief Technical Officer, Stellar Cyber San Jose, Calif. – Mar. 27, 2024 While Endpoint Detection and Response (EDR) and Extended Detection and Response (XDR) both represent crucial tools in today\'s cybersecurity arsenal, it can
Tool Technical ★★★
globalsecuritymag.webp 2024-03-28 14:38:27 Yousign rejoint le groupement Hexatrust (lien direct) Yousign, le spécialiste de la signature électronique rejoint le groupement Hexatrust qui opère dans la cybersécurité L'entreprise française Yousign devenue en 10 ans un acteur incontournable de la signature électronique pour les professionnels comme pour le grand public annonce aujourd'hui faire partie du groupe Hexatrust qui fédère les champions du cloud et de la cybersécurité. - Business Cloud ★★★
SecurityWeek.webp 2024-03-28 14:37:56 La campagne de cyberespionnage cible le gouvernement, les entités énergétiques en Inde
Cyberespionage Campaign Targets Government, Energy Entities in India
(lien direct)
> La société de renseignement sur les menaces Eclecticiq documente la livraison de leurres de phishing malware aux organisations énergétiques gouvernementales et privées en Inde.
>Threat intelligence firm EclecticIQ documents the delivery of malware phishing lures to government and private energy organizations in India.
Malware ★★★
cyberark.webp 2024-03-28 14:30:22 Sécurité électorale: défendre la démocratie dans le paysage dynamique du cyber-menace d'aujourd'hui
Election Security: Defending Democracy in Today\\'s Dynamic Cyber Threat Landscape
(lien direct)
Avec plus de 50 pays qui se dirigent vers les urnes cette année, y compris les grandes économies comme les États-Unis, l'Inde et le Royaume-Uni, 2024, d'une manière ou d'une autre, sera une année déterminante avec plus de 4 milliards d'électeurs ...
With over 50 countries heading to the polls this year, including major economies like the U.S., India and the U.K., 2024, one way or another, will be a defining year with over 4 billion voters...
Threat ★★★
Blog.webp 2024-03-28 14:29:33 Le réseau MASA s'intègre à Layerzero pour alimenter son réseau de données AI à chaîne croisée
Masa Network Integrates with LayerZero to Power Its Cross-chain AI Data Network
(lien direct)
> Par waqas Le marché des données de l'AI du réseau MASA sera un réseau interopérable pour les données personnelles du monde \\, en lançant sur plusieurs blockchains dès le premier jour. Ceci est un article de HackRead.com Lire la publication originale: Le réseau MASA s'intègre à LayerZero pour alimenter son réseau de données AI transversal
>By Waqas Masa Network\'s AI Data Marketplace will be an interoperable network for the world\'s personal data, launching across multiple blockchains from day one. This is a post from HackRead.com Read the original post: Masa Network Integrates with LayerZero to Power Its Cross-chain AI Data Network
★★
globalsecuritymag.webp 2024-03-28 14:25:37 Rapport de transformation du réseau sécurisé d'Aryaka \\ d'Aryaka: 81% des pros disent que le travail hybride stimule la demande de réseautage SASE et zéro-frust
Aryaka\\'s 2024 Secure Network Transformation Report: 81% of IT Pros Say Hybrid Work Drives Demand for SASE and Zero-Trust Networking
(lien direct)
Rapport de transformation du réseau sécurisé de l'Aryaka \\: 81% des pros disent que le travail hybride stimule la demande de réseautage SASE et zéro-frust 70% recherchent la convergence Sase et SD-WAN pour la gestion simplifiée de la sécurité du réseau - rapports spéciaux
Aryaka\'s 2024 Secure Network Transformation Report: 81% of IT Pros Say Hybrid Work Drives Demand for SASE and Zero-Trust Networking 70% seek SASE and SD-WAN convergence for simplified network security management - Special Reports
★★★
ZoneAlarm.webp 2024-03-28 14:23:12 Vulnérabilité «GoFetch» dans les puces Apple M-Series
“GoFetch” Vulnerability in Apple M-Series Chips
(lien direct)
Garder nos effets numériques en sécurité est une priorité absolue dans notre monde connecté.La découverte de la vulnérabilité de GoFetch dans les mécanismes de sécurité d'Apple \\ a provoqué une émouvante, mettant en lumière les faiblesses potentielles qui pourraient compromettre nos informations personnelles.Les appareils Apple, largement reconnus pour leurs solides mesures de sécurité, utilisent des clés cryptographiques pour crypter les données, en gardant notre & # 8230;
Keeping our digital belongings secure is a top priority in our connected world. The discovery of the GoFetch vulnerability in Apple\'s security mechanisms has caused a stir, shedding light on potential weaknesses that could compromise our personal information. Apple devices, widely recognized for their strong security measures, utilize cryptographic keys to encrypt data, keeping our …
Vulnerability ★★
globalsecuritymag.webp 2024-03-28 14:16:39 La solution WALLIX IDaaS est accessible via l\'offre packagée de Docaposte, (lien direct) WALLIX s'engage auprès de Docaposte pour une offre complète de cybersécurité à destination des PME, collectivités et établissements de santé La solution WALLIX IDaaS est désormais accessible via l'offre packagée de Docaposte, qui assemble un florilège de solutions du marché. - Business ★★★
RedCanary.webp 2024-03-28 14:05:56 Meilleures pratiques pour sécuriser Azure Active Directory
Best practices for securing Azure Active Directory
(lien direct)
De nombreux paramètres par défaut dans Microsoft Azure AD font des lacunes dans vos contrôles de sécurité.Voici les meilleures pratiques sur la façon de les fermer.
Many of the default settings in Microsoft Azure AD leave gaps in your security controls. Here\'s best practices on how to close them.
★★★
bleepingcomputer.webp 2024-03-28 14:03:45 PYPI suspend le nouvel enregistrement des utilisateurs pour bloquer la campagne de logiciels malveillants
PyPI suspends new user registration to block malware campaign
(lien direct)
L'indice de package Python (PYPI) a temporairement suspendu l'enregistrement des utilisateurs et la création de nouveaux projets pour gérer une campagne de logiciels malveillants en cours.[...]
The Python Package Index (PyPI) has temporarily suspended user registration and the creation of new projects to deal with an ongoing malware campaign. [...]
Malware ★★★
Blog.webp 2024-03-28 14:02:37 Rapport GOPlus: Networks Blockchain utilisant des données de sécurité API pour atténuer les menaces Web3
GoPlus Report: Blockchain Networks Using API Security Data to Mitigate Web3 Threats
(lien direct)
> Par uzair amir Singapour, 28 mars 2024 & # 8211;Goplus Labs, le principal fournisseur d'infrastructures de sécurité Web3, a dévoilé un rapport révolutionnaire & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Rapport GOPLUS: Réseaux de blockchain utilisant des données de sécurité API pour atténuer les menaces web3
>By Uzair Amir Singapore, 28 March 2024 – GoPlus Labs, the leading Web3 security infrastructure provider, has unveiled a groundbreaking report… This is a post from HackRead.com Read the original post: GoPlus Report: Blockchain Networks Using API Security Data to Mitigate Web3 Threats
★★
DarkReading.webp 2024-03-28 14:00:00 3 stratégies pour la confidentialité des données à l'épreuve des futurs
3 Strategies to Future-Proof Data Privacy
(lien direct)
Pour respecter l'évolution des réglementations de confidentialité, examinez régulièrement les stratégies de stockage de données, l'accès sécurisé aux réseaux externes et déployez des techniques de sécurité des avions de données.
To meet changing privacy regulations, regularly review data storage strategies, secure access to external networks, and deploy data plane security techniques.
★★★
globalsecuritymag.webp 2024-03-28 13:55:52 Repenser la sauvegarde des données (lien direct) Repenser la sauvegarde des données par Christophe Gaultier, directeur 'Opentext Cybersecurtity - Points de Vue ★★★
InfoSecurityMag.webp 2024-03-28 13:55:00 NIST dévoile un nouveau consortium pour gérer sa base de données nationale de vulnérabilité
NIST Unveils New Consortium to Manage its National Vulnerability Database
(lien direct)
Après des semaines de spéculation, le NIST a finalement confirmé son intention d'établir un consortium de l'industrie pour développer le NVD à l'avenir
After weeks of speculation, NIST has finally confirmed its intention to establish an industry consortium to develop the NVD in the future
Vulnerability ★★★
globalsecuritymag.webp 2024-03-28 13:53:06 Sydelabs recueille 2,5 millions de dollars
SydeLabs Raises $2.5m
(lien direct)
Sydelabs recueille 2,5 millions de dollars pour résoudre la sécurité et la gestion des risques pour une AI générative Sydelabs recueille un financement de semences de 2,5 millions de dollars dans une ronde dirigée par RTP Global. La société propose une plate-forme complète de sécurité et de gestion des risques de l'IA, avec un financement à développer davantage la suite. L'annonce arrive à un moment où les décideurs et les dirigeants d'entreprise dans le monde sont de plus en plus préoccupés par la sécurité de l'IA. - nouvelles commerciales
SydeLabs Raises $2.5m to Solve Security and Risk Management for Generative AI SydeLabs Raises $2.5m seed funding in a round led by RTP Global. The company offers a comprehensive AI security and Risk Management platform, with funding to be used to develop the suite further. The announcement comes at a time when policymakers and business executives globally are increasingly concerned about AI safety. - Business News
★★★
The_Hackers_News.webp 2024-03-28 13:37:00 Telegram propose un abonnement premium en échange de l'utilisation de votre numéro pour envoyer OTPS
Telegram Offers Premium Subscription in Exchange for Using Your Number to Send OTPs
(lien direct)
En juin 2017, A & NBSP; Study & NBSP; de plus de 3 000 étudiants du Massachusetts Institute of Technology (MIT) & NBSP; publié & NBSP; par le National Bureau for Economic Research (NBER) ont constaté que 98% d'entre eux étaient disposés à remettre leurs amis \\ ''.Adresses en échange d'une pizza gratuite. "Alors que les gens disent qu'ils se soucient de la vie privée, ils sont prêts à renoncer à des données privées assez facilement lorsque
In June 2017, a study of more than 3,000 Massachusetts Institute of Technology (MIT) students published by the National Bureau for Economic Research (NBER) found that 98% of them were willing to give away their friends\' email addresses in exchange for free pizza. "Whereas people say they care about privacy, they are willing to relinquish private data quite easily when
★★★
mcafee.webp 2024-03-28 13:35:19 Teen Slang & # 8211;Ce que vous devez savoir pour comprendre votre adolescent
Teen Slang – What You Need To Know To Understand Your Teen
(lien direct)
> Vous avez un \\ 'rizz \'?Avez-vous tué ce dîner?Le \\ 'cozzie vivs \' vous stresse-t-il?Si vous ne comprenez pas, ...
> Got any \'rizz\'? Did you \'slay\' that dinner? Is the \'cozzie livs\' stressing you out?  If you do not comprehendo,...
★★★
News.webp 2024-03-28 13:30:06 US Critical Infrastructure Cyberattack Reporting Règles se rapprocher de la réalité
US critical infrastructure cyberattack reporting rules inch closer to reality
(lien direct)
après tout, il ne s'agit que de garder les éléments essentiels sur & # 8211;No Rush America \\ a tant attendu les règles de rapports de cyber-attaques pour les opérateurs d'infrastructure critiques se rapprochent de la mise en œuvre, après que le gouvernement fédéral a publié un avis de réglementation proposée pour le rapport de la Cyber Incident pour la loi sur l'infrastructure critique (Circia).… ★★★
Last update at: 2024-03-28 21:09:42
See our sources.
My email:

To see everything: RSS Twitter