What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-06-25 14:15:59 Utilisation d\'outils d\'IA personnels dans un cadre professionnel : attention aux risques pour la sécurité des données (lien direct) L'un des plus grands dangers est que les utilisateurs cherchent constamment à optimiser leur productivité, souvent en recourant à des outils non validés par l'entreprise, ce qui augmente les risques de vol ou de mauvaise utilisation des données. Tool
knowbe4.webp 2024-06-25 14:15:25 Organisations mexicaines attaquées par des cybercriminels spécialisés
Mexican Organizations Under Attack from Specialized Cyber Criminals
(lien direct)

Mexican Organizations Under Attack from Specialized Cyber Criminals
knowbe4.webp 2024-06-25 14:15:22 Les attaques de phishing au Royaume-Uni ont augmenté
Phishing Attacks in the UK Have Surged
(lien direct)
IndustrialCyber.webp 2024-06-25 14:12:22 Le FBI et le HHS publient un avis conjoint de cybersécurité sur les menaces d'ingénierie sociale affectant le secteur des soins de santé
FBI and HHS release joint cybersecurity advisory on social engineering threats affecting healthcare sector
(lien direct)
Le Federal Bureau of Investigation (FBI) et le ministère américain de la Santé et des Services sociaux (HHS) ont émis ...
The Federal Bureau of Investigation (FBI) and the U.S. Department of Health and Human Services (HHS) have issued...
Medical
bleepingcomputer.webp 2024-06-25 14:10:18 Polyfill.io JavaScript Supply Chain Attack Impact sur 100k Sites
Polyfill.io JavaScript supply chain attack impacts over 100K sites
(lien direct)
Plus de 100 000 sites ont été touchés dans une attaque de chaîne d'approvisionnement par le service Polyfill.io après qu'une entreprise chinoise a acquis le domaine et que le script a été modifié pour rediriger les utilisateurs vers des sites malveillants et arnaque.[...]
Over 100,000 sites have been impacted in a supply chain attack by the Polyfill.io service after a Chinese company acquired the domain and the script was modified to redirect users to malicious and scam sites. [...]
Blog.webp 2024-06-25 14:08:05 Identités singapouriennes volées vendues sur Dark Web à partir de 8 $
Stolen Singaporean Identities Sold on Dark Web Starting at $8
(lien direct)
Citoyens de Singapour, méfiez-vous!Les cybercriminels ciblent vos identités numériques et vos données KYC, à partir de seulement 8 $, ce qui met les utilisateurs à risque d'exploitation.Apprenez à protéger vos données, vos finances et votre réputation avec des mots de passe solides, une authentification multi-facteurs et des habitudes en ligne intelligentes.
Singapore citizens, beware! Cybercriminals are targeting your digital identities and KYC data, starting at just $8, putting users at risk of exploitation. Learn how to protect your data, finances, and reputation with strong passwords, multi-factor authentication, and smart online habits.
DarkReading.webp 2024-06-25 14:00:00 Les principaux plats à retenir de la British Library Cyberattack
Key Takeaways From the British Library Cyberattack
(lien direct)
Les institutions de connaissances avec une infrastructure héritée, des ressources limitées et une propriété intellectuelle numérisée doivent se protéger des cyberattaques sophistiquées et destructrices.
Knowledge institutions with legacy infrastructure, limited resources, and digitized intellectual property must protect themselves from sophisticated and destructive cyberattacks.
Intigriti.webp 2024-06-25 14:00:00 IDOR: Un guide complet pour exploiter les vulnérabilités avancées d'IDOR
IDOR: A complete guide to exploiting advanced IDOR vulnerabilities
(lien direct)
> IDOR -Short pour la référence d'objets directs non sécurisée - Les vulnérabilités sont l'une des vulnérabilités de sécurité Web les plus couramment trouvées dans les applications Web modernes et les API.pour repérer et exploiter et sont par nature des vulnérabilités de haute sévérité.[& # 8230;]
>IDOR -short for insecure direct object reference- vulnerabilities are one of the most commonly found web security vulnerabilities in modern web applications and APIs.It is no wonder that they are often recommended to new bug bounty hunters who are just starting as they are easy to spot and exploit and are by nature high-severity vulnerabilities. […]
Vulnerability Threat
globalsecuritymag.webp 2024-06-25 13:55:15 InterCERT France créé les Fiches Réflexes (lien direct) InterCERT France créé les Fiches Réflexes A quelques semaines des Jeux Olympiques de Paris 2024, l'association souhaite partager largement les bonnes pratiques en matière de cybersécurité avec toutes les organisations et entreprises - Risk Management
mcafee.webp 2024-06-25 13:34:15 Comment se protéger contre le vifilance
How to Protect Yourself from Vishing
(lien direct)
> «Vishing» se produit lorsque les criminels ont des victimes de l'appel froid et tentent de les persuader de divulguer des informations personnelles par téléphone.Ces escrocs ...
> “Vishing” occurs when criminals cold-call victims and attempt to persuade them to divulge personal information over the phone. These scammers...
IndustrialCyber.webp 2024-06-25 13:08:53 Cisco Talos détaille diverses cibles de logiciels malveillants de Sugargh 0st, alors que les pirates sneakychef élargissent la portée
Cisco Talos details diverse SugarGh0st malware targets, as SneakyChef hackers widen scope
(lien direct)
> Les chercheurs de Cisco Talos ont révélé une campagne en cours de Sneakychef, un acteur de menace nouvellement identifié utilisant Sugargh 0st malware ...
>Cisco Talos researchers have revealed an ongoing campaign by SneakyChef, a newly identified threat actor using SugarGh0st malware...
Malware Threat
bleepingcomputer.webp 2024-06-25 13:02:24 Les nouvelles variantes de logiciels malveillants Medusa ciblent les utilisateurs d'Android dans sept pays
New Medusa malware variants target Android users in seven countries
(lien direct)
Le Troie bancaire Medusa pour Android a réapparu après près d'un an de maintien d'un profil plus bas dans les campagnes ciblant la France, l'Italie, les États-Unis, le Canada, l'Espagne, le Royaume-Uni et la Turquie.[...]
The Medusa banking trojan for Android has re-emerged after almost a year of keeping a lower profile in campaigns targeting France, Italy, the United States, Canada, Spain, the United Kingdom, and Turkey. [...]
Malware Mobile
globalsecuritymag.webp 2024-06-25 13:01:17 Cybersécurité aux Jeux Olympiques de Paris 2024 : une flamme informatique (lien direct) Cybersécurité aux Jeux Olympiques de Paris 2024 : une flamme informatique Par Noémie Kurta, analyste CTI chez Synetis - Risk Management
securityintelligence.webp 2024-06-25 13:00:00 Gérer les menaces d'IA avec la bonne architecture technologique
Manage AI threats with the right technology architecture
(lien direct)
> Dans un monde de plus en plus numérique, les entreprises sont continuellement confrontées à la menace des cyberattaques.Les progrès actuels de l'intelligence artificielle (IA) promettent des améliorations significatives dans la détection et la défense contre de telles menaces.Cependant, ce n'est pas un secret que les attaquants utilisent de plus en plus l'IA.Les cyber-criminels exploitent l'IA et l'apprentissage automatique pour optimiser et automatiser les attaques.Les logiciels malveillants dirigés par AI peuvent rapidement [& # 8230;]
>In an increasingly digital world, companies continuously face the threat of cyberattacks. Current advances in artificial intelligence (AI) promise significant improvements in detecting and defending against such threats. However, it is no secret that attackers are increasingly using AI. Cyber criminals leverage AI and machine learning to optimize and automate attacks. AI-driven malware can quickly […]
Malware Threat
knowbe4.webp 2024-06-25 13:00:00 CyberheistNews Vol 14 # 26 [tête haute] Fausse de facture Tricky Fausse Attaque de phishing utilise la recherche pour fournir des logiciels malveillants
CyberheistNews Vol 14 #26 [Heads Up] Tricky Fake Invoice Phishing Attack Uses Search to Deliver Malware
(lien direct)

CyberheistNews Vol 14 #26
Malware
InfoSecurityMag.webp 2024-06-25 13:00:00 Les violations du cloud ont un impact sur près de la moitié des organisations
Cloud Breaches Impact Nearly Half of Organizations
(lien direct)
Un rapport Thales a révélé que 44% des organisations ont connu une violation de données cloud, avec une erreur humaine et des erreurs de configuration les principales provoques
A Thales report found that 44% of organizations have experienced a cloud data breach, with human error and misconfigurations the leading root causes
Data Breach Cloud
globalsecuritymag.webp 2024-06-25 12:50:11 CISA met en garde contre un éventuel vol de données des installations chimiques en raison d'une violation de son outil CSAT
CISA warns of possible data theft from Chemical facilities due to a breach in its CSAT tool
(lien direct)
CISA met en garde contre le vol de données possible à partir des installations chimiques en raison d'une violation de son outil CSAT - mise à jour malveillant
CISA warns of possible data theft from Chemical facilities due to a breach in its CSAT tool - Malware Update
Tool
SecurityWeek.webp 2024-06-25 12:50:00 L'Indonésie dit qu'une cyberattaque a compromis son centre de données, mais qu'il a remporté la rançon de 8 millions de dollars
Indonesia Says a Cyberattack Has Compromised Its Data Center but It Won\\'t Pay the $8 Million Ransom
(lien direct)
Le National Data Center de Indonesia \\ a été compromis par un groupe de piratage demandant une rançon de 8 millions de dollars que le gouvernement n'a pas payé.
Indonesia\'s national data center has been compromised by a hacking group asking for a $8 million ransom that the government won\'t pay.
globalsecuritymag.webp 2024-06-25 12:42:17 Etude Commvault 2024 : Seules 13% des entreprises ont aujourd\'hui atteint le stade de maturité en matière de cyber-résilience (lien direct) Etude Commvault 2024 Seules 13% des entreprises ont aujourd'hui atteint le stade de maturité en matière de cyber-résilience Réalisée en collaboration avec GigaOm, l'enquête mondiale de Commvault révèle que les entreprises doivent valoriser ou développer cinq axes pour que la cyber-résilience opère pleinement - Investigations
globalsecuritymag.webp 2024-06-25 12:27:09 BlackBerry signale une augmentation de 40 % des nouveaux logiciels malveillants utilisés dans les cyberattaques (lien direct) BlackBerry signale une augmentation de 40 % des nouveaux logiciels malveillants utilisés dans les cyberattaques 5,2 attaques par minute détectées entre janvier et mars 2024 - Malwares
globalsecuritymag.webp 2024-06-25 12:23:34 Bitdefender étend la collaboration Arrow Electronics avec de puissantes solutions de cybersécurité basées sur un abonnement pour les entreprises
Bitdefender Expands Arrow Electronics Collaboration with Powerful Subscription-Based Cybersecurity Solutions for Businesses
(lien direct)
Bitdefender étend la collaboration Arrow Electronics avec de puissantes solutions de cybersécurité basées sur un abonnement pour les entreprises La collaboration prolongée offre des solutions avancées de prévention, de détection et de réponse, y compris XDR et MDR, aux organisations sur les principaux marchés européens - nouvelles commerciales
Bitdefender Expands Arrow Electronics Collaboration with Powerful Subscription-Based Cybersecurity Solutions for Businesses Extended Collaboration Delivers Advanced Threat Prevention, Detection and Response Solutions, Including XDR and MDR, to Organizations Across Key European Markets - Business News
Threat
SecurityWeek.webp 2024-06-25 12:04:54 Plusieurs plugins compromis dans l'attaque de la chaîne d'approvisionnement WordPress
Several Plugins Compromised in WordPress Supply Chain Attack
(lien direct)
> Cinq plugins WordPress ont été injectés avec un code malveillant qui crée un nouveau compte administratif.
>Five WordPress plugins were injected with malicious code that creates a new administrative account.
RecordedFuture.webp 2024-06-25 11:56:34 Entreprises technologiques taïwanaises, universités, groupes religieux parmi les cibles dans la campagne de cyber-espionage
Taiwanese tech firms, universities, religious groups among targets in cyber-espionage campaign
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-06-25 11:52:39 Le casque de réalité virtuelle de méta \\ est vulnérable aux attaques de ransomwares: chercheur
Meta\\'s Virtual Reality Headset Vulnerable to Ransomware Attacks: Researcher
(lien direct)
Le chercheur montre comment les pirates peuvent utiliser l'ingénierie sociale pour fournir des ransomwares et d'autres logiciels malveillants à la quête 3 de Meta \\. .
Researcher shows how hackers could use social engineering to deliver ransomware and other malware to Meta\'s Quest 3 VR headset.
Ransomware Malware
InfoSecurityMag.webp 2024-06-25 11:30:00 Framework Naptime de Google \\ pour stimuler la recherche sur la vulnérabilité avec l'IA
Google\\'s Naptime Framework to Boost Vulnerability Research with AI
(lien direct)
Le cadre vise à améliorer les approches automatisées de découverte de vulnérabilité
The framework aims to improve automated vulnerability discovery approaches
Vulnerability
itsecurityguru.webp 2024-06-25 11:25:15 KnowBe4 lance le mois de sensibilisation aux ransomwares avec informatique le kit de ressources
KnowBe4 Launches Ransomware Awareness Month With IT Resource Kit at No Cost
(lien direct)
Le mois de juillet étant le mois de sensibilisation aux ransomwares, KnowBe4 a publié une boîte à outils de ressources ransomwares sans frais pour les organisations et les responsables informatiques dans le cadre d'une campagne dédiée et d'un mois en juillet pour accroître la sensibilisation aux attaques de ransomwares.Le ransomware est une cyberattaque malveillante où les cybercriminels cryptent une organisation et exigent un paiement de rançon pour regagner l'accès.[& # 8230;] Le post KnowBe4 lance le kit de ressources de sensibilisation aux ransomwares avec informatique à note apparu pour la première fois sur gourou de la sécurité informatique .
With July being Ransomware awareness month, KnowBe4 has released a ransomware resource toolkit at no cost for organisations and IT managers as part of a dedicated, month-long campaign in July to increase awareness about ransomware attacks. Ransomware is a malicious cyberattack where cybercriminals encrypt an organisation’s data and demand a ransom payment to regain access. […] The post KnowBe4 Launches Ransomware Awareness Month With IT Resource Kit at No Cost first appeared on IT Security Guru.
Ransomware
ddosecrets.webp 2024-06-25 11:12:07 Libération: MSPY (180 Go)
Release: mSpy (180 GB)
(lien direct)
La troisième fuite de données majeures de MSPY Spyware MSPY en plus de vente comprend plus de 5 millions de billets de support d'assistance de la société mère Brainstack.
The third major data leak from top-selling spyware mSpy in a decade includes more than 5 million helpdesk support tickets from parent company Brainstack.
Chercheur.webp 2024-06-25 11:02:32 Briser le M-209
Breaking the M-209
(lien direct)
intéressant document Cela a aidé à briser les États-Unis m-209 machine à chiffrement mécanique. Le papier contient une bonne description du fonctionnement du M-209.
Interesting paper about a German cryptanalysis machine that helped break the US M-209 mechanical ciphering machine. The paper contains a good description of how the M-209 works.
bleepingcomputer.webp 2024-06-25 10:43:52 Neiman Marcus confirme la violation des données après le piratage du compte Snowflake
Neiman Marcus confirms data breach after Snowflake account hack
(lien direct)
Le détaillant de luxe, Neiman Marcus, a confirmé qu'il avait subi une violation de données après que les pirates ont tenté de vendre la base de données de l'entreprise volée lors des récentes attaques de vol de données de flocon de neige.[...]
Luxury retailer Neiman Marcus confirmed it suffered a data breach after hackers attempted to sell the company\'s database stolen in recent Snowflake data theft attacks. [...]
Data Breach Hack
silicon.fr.webp 2024-06-25 10:43:40 Les majors du disque poursuivent deux startup de musique générée par l\'IA (lien direct) Les maisons de disque, dont Sony, Universal et Warner, affirment que les startup Suno et Udio ont commis des violations du droit d'auteur à une " échelle presque inimaginable ".
The_Hackers_News.webp 2024-06-25 10:33:00 Wikileaks \\ 'Julian Assange libéré de la prison du Royaume-Uni, se dirige vers l'Australie
Wikileaks\\' Julian Assange Released from U.K. Prison, Heads to Australia
(lien direct)
Le fondateur de WikiLeaks, Julian Assange, a été libéré au Royaume-Uni et a quitté le pays après avoir purgé plus de cinq ans dans une prison de sécurité maximale à Belmarsh pour ce qui a été décrit par le gouvernement américain comme le "plus grand compromis des informations classifiées de l'histoire" de lapays. Caping d'une saga juridique de 14 ans, Assange, 52
WikiLeaks founder Julian Assange has been freed in the U.K. and has departed the country after serving more than five years in a maximum security prison at Belmarsh for what was described by the U.S. government as the "largest compromises of classified information in the history" of the country. Capping off a 14-year legal saga, Assange, 52, pleaded guilty to one criminal count of conspiring to
Legislation
zataz.webp 2024-06-25 10:11:53 Fermeture de Coco.gg : Site de discussions nauséabond (lien direct) Le site de discussion Coco, lancé en 2003, a récemment fait l'objet d'une fermeture judiciaire en raison de sa transformation en un lieu de dérives sur Internet....
globalsecuritymag.webp 2024-06-25 10:11:32 Genai présente les plus grands défis et opportunités de sécurité pour les petites entreprises britanniques
GenAI presents the biggest security challenges and opportunities for British small businesses
(lien direct)
Genai présente les plus grands défis et opportunités de sécurité pour les petites entreprises britanniques Les meilleurs fournisseurs de sécurité explorent les tendances et les développements dans l'IA et la cybersécurité, révélant que 87% des organisations pensent que l'IA offre un avantage concurrentiel - rapports spéciaux
GenAI presents the biggest security challenges and opportunities for British small businesses Top security vendors explore trends and developments in AI and cybersecurity, revealing that 87% of organisations believe AI offers a competitive edge - Special Reports
SecureList.webp 2024-06-25 10:00:39 Cybersécurité dans l'espace SMB - une menace croissante
Cybersecurity in the SMB space - a growing threat
(lien direct)
Les analystes de Kaspersky expliquent quelles applications sont le plus ciblées et comment les entreprises peuvent se protéger contre le phishing et le spam.
Kaspersky analysts explain which applications are targeted the most, and how enterprises can protect themselves from phishing and spam.
Spam Threat
AlienVault.webp 2024-06-25 10:00:00 Le rôle de la cybersécurité dans la construction et la fabrication modernes
The Role of Cybersecurity in Modern Construction and Manufacturing
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybersecurity and threat preparedness may be at the forefront of your mind, and you may have protections in place against more common threats. Yet, as these threats continue to evolve, vigilance and adaptation are crucial for construction and manufacturing organizations. Cybercriminals have gotten both more prolific and more creative. 2023 saw a record-breaking spike in cyberattacks, with well over 300 million victims falling prey to data breaches, and the average corporate data breach cost 4.45 million dollars. In an industry where reputation is everything, a single breach could sink your ship in more ways than one. As we proceed, we’ll unpack the many ways that a cyberattack could impact your ability to turn a profit, making you aware of vulnerabilities that exist within your organization’s structure. Then we’ll provide you with practical suggestions to patch these vulnerabilities, insulating you from outside threats and keeping you on track to remain profitable. Computer Vision and Vulnerabilities As you use new technologies to support your existing processes, you must be aware of vulnerabilities that new systems can create. If you’ve looked into leveraging recent tech advancements in your field, you’re probably familiar with computer vision technology. Computer vision technology uses data gathered from physical images, importing them into the digital realm and unlocking a variety of potential benefits. Takeoff software and AI-powered planning systems streamline the project liftoff process by, simplifying cost estimation, identifying and correcting blueprint errors, and even advancing sustainability goals. While these systems can be leveraged to optimize a wide variety of processes, they also shift the balance of project planning from human input to automated computing processes. This in turn puts you more at risk for being a victim of a cyberattack. Malefactors can access automated systems through a wide variety of channels. Whether they break into your network via access to an IoT-connected device that someone misplaced in the workspace, or secret malicious code into the data sources your devices consume to function, increasing your use of technology also increases their windows of opportunity. As these systems increase in scope and importance, leaving windows like these open increases the risk of potentially profitable projects turning belly up. Process Disruption However, cybercriminals don’t need you to use newfangled technology solutions to cause havoc throughout your processes. Cybercriminals already have a tried-and-true playbook that they’ve been using on your competitors for years, and to great effect. Some of the ways cyberthreats can fracture manufacturers’ processes include: ● Ransomware: If a cybercriminal gains access to mission-critical data, they can then lock that data behind a ransomware program. Ransomware holds company d Ransomware Malware Tool Vulnerability Threat Patching
SecurityWeek.webp 2024-06-25 10:00:00 Sandbox malware any.run ciblé dans l'attaque de phishing
Malware Sandbox Any.Run Targeted in Phishing Attack
(lien direct)
> Les employés du service d'analyse des logiciels malveillants Any.Run ont été récemment ciblés dans une attaque de phishing qui faisait partie d'une campagne BEC.
>Employees of the Any.Run malware analysis service were recently targeted in a phishing attack that was part of a BEC campaign.
Malware
DarkReading.webp 2024-06-25 10:00:00 \\ 'p2pinfect \\' Le ver pousse les dents avec du mineur, du ransomware &Rootkit
\\'P2PInfect\\' Worm Grows Teeth With Miner, Ransomware & Rootkit
(lien direct)
Pendant un certain temps, le botnet s'est répandu mais n'a essentiellement rien fait.Toutes les charges utiles malveillantes sont venues bien après.
For a while, the botnet spread but did essentially nothing. All the malicious payloads came well after.
Ransomware
ESET.webp 2024-06-25 09:30:00 Acheter un VPN?Ici \\ est ce qu'il faut savoir et rechercher
Buying a VPN? Here\\'s what to know and look for
(lien direct)
Les VPN ne sont pas tous créés égaux & # 8211;Assurez-vous de choisir le bon fournisseur qui aidera à garder vos données à l'abri des yeux de Prying
VPNs are not all created equal – make sure to choose the right provider that will help keep your data safe from prying eyes
zataz.webp 2024-06-25 09:29:39 LockBit recrute ! (lien direct) Le pirate LockBit, après avoir subi des attaques DDoS massives, menace la Réserve fédérale des États-Unis et relance une campagne de recrutement !...
silicon.fr.webp 2024-06-25 09:24:56 Comment utiliser l\'IA dans les tests et l\'assurance qualité (lien direct) L'automatisation des tests présente de nombreux avantages, tout comme le fait d'équiper les testeurs d'outils utilisant l'intelligence artificielle (IA) pour les aider à effectuer des tests exploratoires et des tests de performance.
The_Hackers_News.webp 2024-06-25 09:22:00 4 pirates vietnamiens liés à Fin9 inculpés dans 71 millions de dollars de cybercriminalité américaine
4 FIN9-linked Vietnamese Hackers Indicted in $71M U.S. Cybercrime Spree
(lien direct)
Quatre ressortissants vietnamiens avec des liens avec le groupe Cybercrime FIN9 ont été inculpés aux États-Unis pour leur implication dans une série d'intrusions informatiques qui ont causé plus de 71 millions de dollars en pertes auprès des entreprises. Les défendeurs, TAVan Tai (alias Quynh Hoa et Bich Thuy), Nguyen Viet Quoc (aka Tien Nguyen), Nguyen Trang Xuyen et Nguyen Van Truong (aka Chung Nguyen), ont été accusés d'avoir conduit
Four Vietnamese nationals with ties to the FIN9 cybercrime group have been indicted in the U.S. for their involvement in a series of computer intrusions that caused over $71 million in losses to companies. The defendants, Ta Van Tai (aka Quynh Hoa and Bich Thuy), Nguyen Viet Quoc (aka Tien Nguyen), Nguyen Trang Xuyen, and Nguyen Van Truong (aka Chung Nguyen), have been accused of conducting
zataz.webp 2024-06-25 09:19:26 Les créateurs du blackmarket Trust Market annoncent la fin de leur business (lien direct) La place de marché malveillante Trust cesse ses activités. Cette annonce a été faite par les créateurs après que certains membres soient partis avec la caisse !...
globalsecuritymag.webp 2024-06-25 09:18:14 Elastic Security Labs : Nouvelle tactique de menace GRIMRESOURCE permettant une exécution complète de code (lien direct) Elastic Security Labs : Nouvelle tactique de menace GRIMRESOURCE permettant une exécution complète de code - Malwares
InfoSecurityMag.webp 2024-06-25 09:15:00 L'attaque nord-coréenne suspectée draine 2 M $ des portefeuilles Coinstats
Suspected North Korean Attack Drains $2m from CoinStats Wallets
(lien direct)
Coinstats a révélé une attaque parrainée par l'État probable sur 1500 utilisateurs
CoinStats has revealed a likely state-sponsored attack impacting over 1500 users
DataSecurityBreach.webp 2024-06-25 09:04:07 Une vulnérabilité zero-day pour des caméras en vente (lien direct) Les "inventeurs" de 0day préfèrent vendre leurs créations directement dans le dark web plutôt que de passer par des brokers ou des programmes de bug bounty. Une vulnérabilité pour caméra IP est vendue 400 000 dollars. Vulnerability Threat
The_Hackers_News.webp 2024-06-25 09:02:00 Plusieurs plugins WordPress compromis: les pirates créent des comptes d'administration voyous
Multiple WordPress Plugins Compromised: Hackers Create Rogue Admin Accounts
(lien direct)
Plusieurs plugins WordPress ont été arrière pour injecter du code malveillant qui permet de créer des comptes d'administrateur voyous dans le but d'effectuer des actions arbitraires. "Le logiciel malveillant injecté tente de créer un nouveau compte utilisateur administratif, puis renvoie ces détails au serveur contrôlé par l'attaquant", a déclaré le chercheur de la sécurité de Wordfence Chloe Chamberland dans une alerte du lundi.
Multiple WordPress plugins have been backdoored to inject malicious code that makes it possible to create rogue administrator accounts with the aim of performing arbitrary actions. "The injected malware attempts to create a new administrative user account and then sends those details back to the attacker-controlled server," Wordfence security researcher Chloe Chamberland said in a Monday alert.
Malware
globalsecuritymag.webp 2024-06-25 08:46:06 GlobalPlatform fournit un cadre de sécurité pour lancer l'écosystème numérique du portefeuille EID d'Europe \\
GlobalPlatform Provides Security Framework to Launch Europe\\'s Landmark eID Wallet Digital Ecosystem
(lien direct)
GlobalPlatform fournit un cadre de sécurité pour lancer l'écosystème numérique du portefeuille EID d'Europe \\ GlobalPlatform dévoile de nouvelles solutions de sécurité pour simplifier le déploiement du portefeuille EUDI, annonce les détails du séminaire du portefeuille Eid 2024 à Bruxelles - revues de produits
GlobalPlatform Provides Security Framework to Launch Europe\'s Landmark eID Wallet Digital Ecosystem GlobalPlatform unveils new security solutions to simplify the deployment of the EUDI Wallet, announces details of 2024 eID Wallet Seminar in Brussels - Product Reviews
zataz.webp 2024-06-25 08:45:14 Piratage : mourir ou être jugé ! (lien direct) Les pirates informatiques arrêtés en Russie ont désormais un choix proposé par la police : partir sur le front ukrainien ou être jugé pour leurs actions numériques malveillantes.... Legislation
globalsecuritymag.webp 2024-06-25 08:44:31 Le spécialiste de la sécurité des données, Zivver, s'associe à Lex Dinamica pour renforcer le niveau du Royaume-Uni
Data Security Specialist Zivver Partners with Lex Dinamica to Strengthen UK Foothold
(lien direct)
Le spécialiste de la sécurité des données, Zivver, s'associe à Lex Dinamica pour renforcer le Royaume-Uni Lex Dinamica est le dernier d'une série de partenaires stratégiques pour Zivver alors qu'ils cherchent à fournir des technologies en ligne avec les exigences réglementaires pour leur clientèle - nouvelles commerciales
Data Security Specialist Zivver Partners with Lex Dinamica to Strengthen UK Foothold Lex Dinamica is the latest in a series of strategic partners for Zivver as they look to provide technologies in line with regulatory requirements for their client base - Business News
SecurityWeek.webp 2024-06-25 08:34:47 La violation de données de Neiman Marcus divulguée comme le pirate propose de vendre des informations volées
Neiman Marcus Data Breach Disclosed as Hacker Offers to Sell Stolen Information
(lien direct)
> Neiman Marcus a divulgué une violation de données ayant un impact sur 64 000 personnes, tout comme un pirate a annoncé la vente de données clients.
>Neiman Marcus has disclosed a data breach impacting 64,000 people just as a hacker announced the sale of customer data.
Data Breach
Last update at: 2024-06-26 16:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter