What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-26 23:30:00 Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection - Livre Blanc /
The_Hackers_News.webp 2024-06-26 20:27:00 Nouvelle vulnérabilité de transfert Moveit sous exploitation active - patch dès que possible!
New MOVEit Transfer Vulnerability Under Active Exploitation - Patch ASAP!
(lien direct)
Une faille de sécurité critique nouvellement divulguée impactant le transfert de déplacement du logiciel de progrès constate déjà des tentatives d'exploitation dans la nature peu de temps après que les détails du bogue ont été divulgués publiquement. La vulnérabilité, suivie comme CVE-2024-5806 (score CVSS: 9.1), concerne un contournement d'authentification qui a un impact sur les versions suivantes - À partir de 2023.0.0 avant 2023.0.11 À partir de 2023.1.0 avant 2023.1.6, et &
A newly disclosed critical security flaw impacting Progress Software MOVEit Transfer is already seeing exploitation attempts in the wild shortly after details of the bug were publicly disclosed. The vulnerability, tracked as CVE-2024-5806 (CVSS score: 9.1), concerns an authentication bypass that impacts the following versions - From 2023.0.0 before 2023.0.11 From 2023.1.0 before 2023.1.6, and&
Vulnerability
ZDNet.webp 2024-06-26 20:09:10 Microsoft clamps down on Windows 11 users who want local accounts - but this trick still works (lien direct) The company has removed online steps for switching from a Microsoft account to a local one and has killed off a past trick for choosing a local account in Windows 11.
CS.webp 2024-06-26 19:44:54 National russe inculpé pour un rôle dans les cyberattaques sur l'Ukraine
Russian national indicted for role in cyberattacks on Ukraine
(lien direct)
> Amin Timovich Stigal aurait participé à des attaques surnommées «Whispergate» avant l'invasion de la Russie en 2022 de l'Ukraine.
>Amin Timovich Stigal is alleged to have participated in attacks dubbed “WhisperGate” ahead of Russia\'s 2022 invasion of Ukraine.
RecordedFuture.webp 2024-06-26 19:34:29 Data Broker prépare un nouveau produit lié au conducteur alors qu'un autre continue de faire un examen minutieux
Data broker prepares a new driver-related product as another continues to draw scrutiny
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-06-26 19:32:42 Les États-Unis accusent le Russe d'aider le Kremlin à pirater les systèmes informatiques d'État de l'Ukraine \\
US accuses Russian of helping Kremlin hack Ukraine\\'s state computer systems
(lien direct)
Pas de details / No more details Hack
RiskIQ.webp 2024-06-26 19:07:50 (Déjà vu) Fickle Stealer Distributed via Multiple Attack Chain (lien direct) ## Instantané Fortiguard Labs Menace Research a identifié un voleur basé sur la rouille appelée Sceneer Fickle, observé en mai 2024. ## Description Ce voleur est distribué à l'aide de diverses méthodes telles que le dropper VBA, le téléchargeur VBA, le téléchargeur de liens et le téléchargeur exécutable.La chaîne d'attaque est divisée en trois étapes: livraison, travail préparatoire et charge utile des emballeurs et du voleur. Le travail préparatoire consiste à contourner le contrôle des comptes d'utilisateurs (UAC) et à exécuter le voleur capricieux, à créer une nouvelle tâche pour exécuter le moteur.PS1 après 15 minutes, et à envoyer des messages au bot télégramme de l'attaquant \\.De plus, Fickle Stealer est protégé par un packer déguisé en exécutable légal, ce qui rend difficile la détection en utilisant certaines règles de détection.Le malware laisse tomber une copie de lui-même dans le dossier temporaire avec un nom aléatoire, exécute la copie et termine le voleur en cours d'exécution.Il communique ensuite avec le serveur pour envoyer des données volées, y compris les informations de victime, les applications cibles et les mots clés et le contenu de fichiers spécifique au format JSON.Le serveur répond par une liste cible cryptée à l'aide d'un algorithme RC4, et le malware traite diverses cibles telles que les portefeuilles crypto, les plugins, les extensions de fichiers, les chemins partiels, les applications, les navigateurs de moteur Gecko et les navigateurs à base de chrome.Enfin, le malware envoie une capture d'écran au serveur et se supprime.Fickle Stealer est conçu pour recevoir une liste cible du serveur, le rendant plus flexible, et est observé comme ayant mis à jour des variantes, indiquant un développement continu. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [delete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_TA_Learndoc) en réponse à l'intelligence des menaces nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/azur Ransomware Spam Malware Tool Threat
RecordedFuture.webp 2024-06-26 19:02:38 CDK s'attend à ce que la panne du système de concessionnaire automobile dure jusqu'au au moins le 30 juin
CDK expects car dealership system outage to last until at least June 30
(lien direct)
Pas de details / No more details
Blog.webp 2024-06-26 18:55:21 NOUVEAU «Snowblind» Android Malware vole les connexions, contourne les fonctionnalités de sécurité
New “Snowblind” Android Malware Steals Logins, Bypasses Security Features
(lien direct)
Le nouveau logiciel malveillant Android "Snowblind" contourne la sécurité!Il exploite SecComp de Linux \\ pour lancer des attaques évolutives et voler vos données.Téléchargez en toute sécurité, mettez à jour votre appareil et envisagez la sécurité mobile pour rester protégé.
New Android Malware "Snowblind" bypasses security! It exploits Linux\'s seccomp to launch scalable attacks and steal your data. Download safely, update your device, and consider mobile security to stay protected.
Malware Mobile
RecordedFuture.webp 2024-06-26 18:53:39 Le logiciel de progression augmente la gravité du nouveau bug de mouvement vers \\ 'critique \\' alors que l'exploit tentant de sauter
Progress Software elevates severity of new MOVEit bug to \\'critical\\' as exploit attempts jump
(lien direct)
Pas de details / No more details Threat
DarkReading.webp 2024-06-26 18:31:10 L'attaque de la chaîne d'approvisionnement PolyFill.io frappe 100k + sites Web
Polyfill.io Supply Chain Attack Smacks Down 100K+ Websites
(lien direct)
Le site fournit un code malveillant qui fournit des charges utiles générées dynamiquement et peut conduire à d'autres attaques, après qu'une organisation chinoise l'a achetée plus tôt cette année.
The site is supplying malicious code that delivers dynamically generated payloads and can lead to other attacks, after a Chinese organization bought it earlier this year.
zataz.webp 2024-06-26 18:07:23 L\'arnaque aux produits minceur qui sent le hack " made in Russia " (lien direct) Depuis quelques heures, des publicités vantant un produit miracle pour mincir semblent cacher une collecte d'informations personnelles mise en place par des pirates russophones.... Hack
News.webp 2024-06-26 18:03:06 Google supplie le tribunal pour les réparations des jeux épiques \\ 'jouer des demandes de magasin
Google begs court for relief from Epic Games\\' Play Store demands
(lien direct)
137 millions de dollars nécessaires pour réviser le magasin Play Store trop grand à porter, soutient Google.Oh, et la sécurité des utilisateurs est également importante Google a demandé à un juge de Californie de refuser aux jeux Epic \\ 'demandés après que le magasin Play ait été jugé un monopole illégal, arguant que les modifications seraient trop coûteuseset créer de nouveaux risques de sécurité pour les utilisateurs d'Android.… Mobile
CS.webp 2024-06-26 17:51:26 La Cour suprême rejette les efforts pour limiter la communication du gouvernement sur la désinformation
Supreme Court rejects effort to limit government communication on misinformation
(lien direct)
> Une décision antérieure dans l'affaire avait paralysé des communications entre le gouvernement et les plateformes en ligne pour se coordonner sur la mauvaise et la désinformation.
>An earlier ruling in the case had paralyzed communications between the government and online platforms to coordinate on mis- and disinformation.
DarkReading.webp 2024-06-26 17:34:57 Les clients de Neiman Marcus impactés par la violation de données de flocon de neige
Neiman Marcus Customers Impacted by Snowflake Data Breach
(lien direct)
Le détaillant haut de gamme est la dernière entreprise à confirmer qu'elle a été affectée par la violation de données de flocons de neige, qui a eu un impact sur plus de 165 organisations.
The high-end retailer is the latest company to confirm it was impacted by the wide-ranging Snowflake data breach, which impacted more than 165 organizations.
Data Breach
News.webp 2024-06-26 16:30:08 Furi Labs de Hong Kong secoue la scène du smartphone avec un soupçon de Debian
Hong Kong\\'s Furi Labs shakes up smartphone scene with dash of Debian
(lien direct)
Le FLX1 exécute sa propre version de \\ 'Trixie \' mais a une couche Android devconf.cz Furi Labs \\ 'Flx1 est une base de Debian basée à Debiansmartphone avec des spécifications décentes à un prix compétitif…
The FLX1 runs its own build of \'Trixie\' but has an Android layer DEVCONF.CZ  Furi Labs\' FLX1 is a Debian-based smartphone with decent specs at a competitive price.…
Mobile
InfoSecurityMag.webp 2024-06-26 16:15:00 Le progrès révèle deux nouvelles vulnérabilités dans les produits Moveit
Progress Discloses Two New Vulnerabilities in MOVEit Products
(lien direct)
Deux vulnérabilités de contournement d'authentification affectent le service SFTP de transfert Moveit de progression dans une configuration par défaut et une passerelle Moveit
Two authentication bypass vulnerabilities affect Progress Software\'s MOVEit Transfer SFTP service in a default configuration and MOVEit Gateway
Vulnerability
RecordedFuture.webp 2024-06-26 15:49:37 Eu blâme \\ 'Erreur de bureau \\' après avoir mal attribué des hacks à une mauvaise agence d'espionnage russe
EU blames \\'clerical error\\' after misattributing hacks to wrong Russian spy agency
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-26 15:43:00 Les pirates chinois et nord-coréens ciblent l'infrastructure mondiale avec ransomware
Chinese and N. Korean Hackers Target Global Infrastructure with Ransomware
(lien direct)
Les acteurs de menaces soupçonnés de liens avec la Chine et la Corée du Nord ont été liés à des attaques de ransomwares et de chiffrement des données ciblant les secteurs du gouvernement et des infrastructures critiques à travers le monde entre 2021 et 2023. Alors qu'un groupe d'activités a été associé au Chamelgang (alias camofei), le deuxième cluster chevauche une activité précédemment attribuée aux chinois et au nord-coréen
Threat actors with suspected ties to China and North Korea have been linked to ransomware and data encryption attacks targeting government and critical infrastructure sectors across the world between 2021 and 2023. While one cluster of activity has been associated with the ChamelGang (aka CamoFei), the second cluster overlaps with activity previously attributed to Chinese and North Korean
Ransomware Threat
InfoSecurityMag.webp 2024-06-26 15:30:00 Nouveau que les logiciels malveillants bancaires ciblent les clients en Asie du Sud-Est
Novel Banking Malware Targets Customers in Southeast Asia
(lien direct)
Une nouvelle souche malveillante, Snowblind, contourne les mesures de sécurité dans les applications bancaires sur Android, entraînant des pertes financières et une fraude, selon Promon
A novel malware strain, Snowblind, bypasses security measures in banking apps on Android, leading to financial losses and fraud, according to Promon
Malware Mobile
The_Hackers_News.webp 2024-06-26 15:22:00 Conseils pratiques pour sécuriser votre chaîne d'approvisionnement logicielle
Practical Guidance For Securing Your Software Supply Chain
(lien direct)
La pression réglementaire et légale accrue sur les organisations productrices de logiciels pour sécuriser leurs chaînes d'approvisionnement et garantir que l'intégrité de leur logiciel ne devrait pas surprendre.Au cours des dernières années, la chaîne d'approvisionnement des logiciels est devenue une cible de plus en plus attrayante pour les attaquants qui voient les opportunités de forcer leurs attaques par ordre de grandeur.Par exemple, regardez non
The heightened regulatory and legal pressure on software-producing organizations to secure their supply chains and ensure the integrity of their software should come as no surprise. In the last several years, the software supply chain has become an increasingly attractive target for attackers who see opportunities to force-multiply their attacks by orders of magnitude. For example, look no
Incogni.webp 2024-06-26 15:13:43 Comment supprimer toutes les promotions de Gmail
How to delete all promotions in Gmail
(lien direct)
[…]
silicon.fr.webp 2024-06-26 15:06:23 VMware tente d\'orienter vers VCF les déploiements pré-Broadcom (lien direct) VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le plan commercial, relèvent désormais du legacy. Commercial
The_Hackers_News.webp 2024-06-26 15:06:00 Apple Patches AirPods Bluetooth Vulnérabilité qui pourrait permettre l'écoute
Apple Patches AirPods Bluetooth Vulnerability That Could Allow Eavesdropping
(lien direct)
Apple a publié une mise à jour du firmware pour AirPods qui pourrait permettre à un acteur malveillant d'accéder aux écouteurs de manière non autorisée. Suivi en CVE-2024-27867, le problème d'authentification affecte les AirPods (2e génération et plus tard), AirPods Pro (tous les modèles), AirPods Max, Powerbeats Pro et Beats Fit Pro. "Lorsque vos écouteurs recherchent une demande de connexion à l'un de vos précédents
Apple has released a firmware update for AirPods that could allow a malicious actor to gain access to the headphones in an unauthorized manner. Tracked as CVE-2024-27867, the authentication issue affects AirPods (2nd generation and later), AirPods Pro (all models), AirPods Max, Powerbeats Pro, and Beats Fit Pro. "When your headphones are seeking a connection request to one of your previously
Vulnerability
globalsecuritymag.webp 2024-06-26 14:46:26 Cybersécurité aux Jeux olympiques de Paris 2024: une torche numérique
Cybersecurity at the Paris 2024 Olympics: A Digital Torch
(lien direct)
Cybersecurity aux Jeux olympiques de Paris 2024: une torche numérique Par no & eacute; Mie Kurta, analyste CTI chez Synetis - opinion
Cybersecurity at the Paris 2024 Olympics: A Digital Torch by Noémie Kurta, CTI analyst at Synetis - Opinion
Netskope.webp 2024-06-26 14:40:40 L'étrange: libérer la puissance de l'opinion impopulaire
The Odd One Out: Unleashing the Power of the Unpopular Opinion
(lien direct)
> Les CISO ont aujourd'hui croisent toutes les facettes de l'entreprise, que ce soit la liaison avec les équipes de réseau pour gérer les performances ou équilibrer les coûts des opérations informatiques pour éviter l'isolement des fonctions commerciales de base.Les cisos réussis naviguent dans ces intersections en adoptant des stratégies proactives afin de passer d'un rôle de back-office et de devenir reconnue comme [& # 8230;]
>CISOs today intersect with all facets of the business, whether that be liaising with network teams to manage performance, or balancing the costs of IT operations to avoid isolation from core business functions. Successful CISOs navigate these intersections by adopting proactive strategies in order to transition from a back-office role and become recognised as valued […]
globalsecuritymag.webp 2024-06-26 14:30:56 NetScout Systems, Inc. a annoncé qu'il a élargi son réseau d'atténuation d'attaque DDOS Cloud Arbor Cloud
NETSCOUT SYSTEMS, INC. announced it expanded its Arbor Cloud DDoS attack mitigation network
(lien direct)
netscout élargit les capacités de nettoyage DDOS au Canada Le nuage d'arbor réduit la latence pour les entreprises et les FAI avec 15 tbps de capacité dédiée globale - revues de produits
NETSCOUT EXPANDS DDOS SCRUBBING CAPABILITIES INTO CANADA Arbor Cloud reduces latency for enterprises and ISPs with 15 Tbps of global dedicated capacity - Product Reviews
Cloud
RedCanary.webp 2024-06-26 14:29:24 Scarlet Goldfinch: prendre son envol avec le gestionnaire de netsupport
Scarlet Goldfinch: Taking flight with NetSupport Manager
(lien direct)
Tout ce que vous devez savoir sur Scarlet Goldfinch, qui utilise les fausses mises à jour du navigateur pour inciter les utilisateurs à télécharger NetSupport Manager.
Everything you need to know about Scarlet Goldfinch, which uses fake browser updates to trick users into downloading NetSupport Manager.
globalsecuritymag.webp 2024-06-26 14:19:26 Le CLUSIF lance un Appel à contribution en vue d\'une conférence sur le thème : "Intelligence économique et cybersécurité" (lien direct) Le CLUSIF lance un Appel à contribution en vue d'une conférence sur le thème : "Intelligence économique et cybersécurité" - Événements
globalsecuritymag.webp 2024-06-26 14:16:21 La sécurité des gardiens introduit l'isolement du navigateur à distance
Keeper Security introduces Remote Browser Isolation
(lien direct)
Keeper Security lance l'isolement du navigateur à distance à savoir zéro dans le gestionnaire de connexion du gardien La sécurité de la navigation Web est prise au niveau suivant sans la complexité et la latence trouvées avec les VPN traditionnels - revues de produits
Keeper Security Launches Zero-Knowledge Remote Browser Isolation in Keeper Connection Manager Web browsing security is taken to the next level without the complexity and latency found with traditional VPNs - Product Reviews
The_Hackers_News.webp 2024-06-26 14:07:00 Nouvelle carte de crédit Skimmer cible les sites WordPress, Magento et OpenCart
New Credit Card Skimmer Targets WordPress, Magento, and OpenCart Sites
(lien direct)
Les plates-formes de Systèmes de gestion de contenu (CMS) comme WordPress, Magento et OpenCart ont été ciblées par un nouveau skimmer Web de carte de crédit appelée Caesar Cipher Skimmer. Un écumoire Web fait référence à des logiciels malveillants qui sont injectés dans des sites de commerce électronique dans le but de voler des informations financières et de paiement. & NBSP; Selon Sucuri, la dernière campagne consiste à apporter des modifications malveillantes
Multiple content management system (CMS) platforms like WordPress, Magento, and OpenCart have been targeted by a new credit card web skimmer called Caesar Cipher Skimmer. A web skimmer refers to malware that is injected into e-commerce sites with the goal of stealing financial and payment information.  According to Sucuri, the latest campaign entails making malicious modifications to the
Malware
globalsecuritymag.webp 2024-06-26 14:04:46 Le rapport annuel sur les compétences de Fortinet révèle un lien croissant entre les violations de la cybersécurité et les pénuries de compétences
Fortinet Annual Skills Gap Report Reveals Growing Connection Between Cybersecurity Breaches and Skills Shortages
(lien direct)
Le rapport annuel sur les compétences annuelles de Fortinet révèle un lien croissant entre les violations de la cybersécurité et les pénuries de compétences Près de 90% des organisations ont connu une violation au cours de la dernière année qu'elles peuvent en partie attribuer à un manque de cyber-compétences, et 70% attribuent des cyber-risques accrus à l'écart des compétences - rapports spéciaux
Fortinet Annual Skills Gap Report Reveals Growing Connection Between Cybersecurity Breaches and Skills Shortages Nearly 90% of organizations experienced a breach in the last year that they can partially attribute to a lack of cyber skills, and 70% attribute increased cyber risks to the skills gap - Special Reports
DarkReading.webp 2024-06-26 14:00:00 La diversité de la Cybersecurity Workforce Act offre plus que des avantages en diversité
Diverse Cybersecurity Workforce Act Offers More Than Diversity Benefits
(lien direct)
Nos adversaires ont certainement la diversité - donc les équipes de cybersécurité en ont également besoin.
Our adversaries certainly have diversity - so cybersecurity teams need it, too.
RecordedFuture.webp 2024-06-26 13:48:53 Les États-Unis augmentent la récompense pour des informations sur \\ 'manquant Cryptoteen \\' Ruja Ignatova à 5 millions de dollars
US boosts reward for info on \\'Missing Cryptoqueen\\' Ruja Ignatova to $5 million
(lien direct)
Pas de details / No more details
Intigriti.webp 2024-06-26 13:26:46 Rapports d'évaluation de la vulnérabilité: un guide pour les professionnels de la cybersécurité
Vulnerability assessment reporting: A guide for cybersecurity professionals
(lien direct)
> Les rapports d'évaluation de la vulnérabilité sont un incontournable pour les organisations qui cherchent à sécuriser leurs systèmes informatiques et leurs données sensibles.En identifiant les vulnérabilités dans leur infrastructure, les entreprises peuvent développer des stratégies solides pour réduire les chances d'être ciblé par les cybercriminels. & # 160;Dans cet article, nous décomposons comment améliorer la posture de sécurité et la résilience contre les cyber-menaces en perfectionnant [& # 8230;]
>Vulnerability assessment reporting is a must-have for organizations looking to secure their IT systems and sensitive data. By identifying vulnerabilities in their infrastructure, companies can develop strong strategies to reduce the chances of being targeted by cybercriminals.  In this article, we break down how to improve security posture and resilience against cyber threats by perfecting […]
Vulnerability
Pirate.webp 2024-06-26 13:19:11 Le Lab de SentinelOne révèle les activités de 2 groupes de hackers chinois (lien direct) >SentinelLabs, la division de recherche de SentinelOne , a analysé, en collaboration avec Recorded Future, deux groupes APT chinois distincts ciblant des entités gouvernementales et des infrastructures critiques au niveau mondial entre 2021 et 2023.  Tribune – Cette étude met en évidence l'utilisation stratégique des ransomwares par les acteurs du cyber espionnage à des fins […] The post Le Lab de SentinelOne révèle les activités de 2 groupes de hackers chinois first appeared on UnderNews.
The_Hackers_News.webp 2024-06-26 13:08:00 Nouvelle méduse Android Trojan cible les utilisateurs bancaires dans 7 pays
New Medusa Android Trojan Targets Banking Users Across 7 Countries
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un troyen bancaire Android appelé Medusa qui a été utilisé pour cibler les utilisateurs au Canada, en France, en Italie, en Espagne, en Turquie, au Royaume-Uni et aux États-Unis. Les nouvelles campagnes de fraude, observées en mai 2024 et actives depuis juillet 2023, se sont manifestées par cinq botnets différents exploités par divers affiliés, a déclaré Cleafy, la société de cybersécurité dans une analyse
Cybersecurity researchers have discovered an updated version of an Android banking trojan called Medusa that has been used to target users in Canada, France, Italy, Spain, Turkey, the U.K., and the U.S. The new fraud campaigns, observed in May 2024 and active since July 2023, manifested through five different botnets operated by various affiliates, cybersecurity firm Cleafy said in an analysis
Mobile
Checkpoint.webp 2024-06-26 13:00:18 Check Point SecureAacademy lance un programme spécial offrant un contenu et des services évalués jusqu'à 60 000 $ pour aider à combler le déficit mondial des compétences en cybersécurité
Check Point SecureAcademy Launches Special Program Offering Content and Services Valued Up to $60K to Help Close the Global Cyber Security Skills Gap
(lien direct)
> À une époque où les cyber-menaces sont en augmentation et la pénurie de professionnels de la cybersécurité qualifiés devient plus aigu, Check Point Infinity Global Services SecureAacademy est heureux d'introduire une nouvelle initiative de subvention.Cette initiative est conçue pour fournir aux établissements d'enseignement et aux organisations à but non lucratif les ressources essentielles nécessaires pour améliorer leurs programmes de formation en cybersécurité.La subvention SecureAacademy fournira chaque partenaire existant et nouveau SecureAacademy avec une subvention annuelle d'une valeur de 60 000 $ de contenu et de services.Cette initiative souligne l'engagement de Check Point \\ à favoriser la prochaine génération de professionnels de la cybersécurité et à aborder le monde [& # 8230;]
>In a time when cyber threats are on the rise and the shortage of skilled cybersecurity professionals is becoming more acute, Check Point Infinity Global Services SecureAcademy is pleased to introduce a new grant initiative. This initiative is designed to provide educational institutions and nonprofit organizations with the essential resources needed to up their cyber security training programs. The SecureAcademy Grant will provide each existing and new SecureAcademy partner with an annual grant worth up to $60,000 in content and services. This initiative underscores Check Point\'s commitment to fostering the next generation of cyber security professionals and addressing the global […]
Cybereason.webp 2024-06-26 13:00:00 Podcast de vie malveillante: Section 230: La loi qui rend les médias sociaux grands et terribles
Malicious Life Podcast: Section 230: The Law that Makes Social Media Great, and Terrible
(lien direct)
DarkReading.webp 2024-06-26 13:00:00 \\ 'Snowblind \\' Technique de falsification peut inciter les utilisateurs d'Android à la dérive
\\'Snowblind\\' Tampering Technique May Drive Android Users Adrift
(lien direct)
Alors que le jeu de chat et de souris de Cybersecurity \\ commence à ressembler davantage à Tom et Jerry, les attaquants développent une méthode pour saper la sécurité des applications Android sans correction évidente.
As cybersecurity\'s cat-and-mouse game starts to look more like Tom and Jerry, attackers develop a method for undermining Android app security with no obvious fix.
Mobile
globalsecuritymag.webp 2024-06-26 12:37:45 Harmonic Security annonce un nouveau membre du conseil d'administration
Harmonic Security Announces New Board Member
(lien direct)
La sécurité harmonique annonce un nouveau membre du conseil d'administration Bain Capital Ciso, Mark Sutton, pour aider à façonner le produit et à aller aux efforts du marché - nouvelles commerciales
Harmonic Security Announces New Board Member Bain Capital CISO, Mark Sutton, to Help Shape Product and Go to Market Efforts - Business News
InfoSecurityMag.webp 2024-06-26 12:30:00 Les cyberattaquants se tournent vers les services cloud pour déployer des logiciels malveillants
Cyber Attackers Turn to Cloud Services to Deploy Malware
(lien direct)
Un nombre croissant d'opérateurs de logiciels malveillants se sont tournés vers des serveurs de commande et de contrôle basés sur le cloud pour déployer des campagnes malveillantes, ont trouvé les chercheurs de Fortinet
A growing number of malware operators have turned to cloud-based command and control servers to deploy malicious campaigns, Fortinet researchers found
Malware Cloud
IndustrialCyber.webp 2024-06-26 12:11:03 US House Bill cherche à évaluer les opérations manuelles des infrastructures critiques pendant les cyberattaques
US House bill seeks to assess manual operations of critical infrastructure during cyber attacks
(lien direct)
La législation bipartite a été introduite à la Chambre des représentants des États-Unis qui vise à établir un rapport public ...
Bipartisan legislation has been introduced in the U.S. House of Representatives that aims to establish a public report...
Legislation
Detection_Engineering.webp 2024-06-26 12:02:59 DET.Eng.Weekly # 74 - Joyeux anniversaire, Pacha!
Det. Eng. Weekly #74 - Happy Birthday, Pasha!
(lien direct)
& # 128054;8 ans comme mon meilleur bourgeon et 74 numéros comme le visage de cette newsletter & # 128054;
🐶 8 years as my best bud and 74 issues as the face of this newsletter 🐶
Cisco.webp 2024-06-26 12:00:00 Privisisme numérique pour enquêter sur le métaverse
Digital Forensics for Investigating the Metaverse
(lien direct)
Explorer le métaverse?Découvrez ses risques cachés de cybersécurité et restez protégé.Plongez dans le monde en évolution de la réalité virtuelle avec nous, où nous découvrons et relevons les défis de sécurité de demain
Exploring the Metaverse? Discover its hidden cybersecurity risks and stay protected. Dive into the evolving world of virtual reality with us, where we uncover and tackle the security challenges of tomorrow
RecordedFuture.webp 2024-06-26 11:59:21 La Russie à interdire 81 médias étrangers en réponse aux sanctions de l'Europe \\
Russia to ban 81 foreign media outlets in response to Europe\\'s sanctions
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-06-26 11:45:00 Les rapports sur la criminalité d'identité baissent 16% par an, mais les escroqueries par l'emploi augmentent
Identity Crime Reports Drop 16% Annually but Job Scams Surge
(lien direct)
Les crimes liés à l'identité ont diminué de 16% par an en 2023 avec la majorité liée aux titres de compétences compromises
Identity-related crimes declined 16% annually in 2023 with the majority related to compromised credentials
RecordedFuture.webp 2024-06-26 11:40:34 Homme arrêté sur \\ 'Honey Trap \\' Messages WhatsApp envoyés aux politiciens britanniques
Man arrested over \\'honey trap\\' WhatsApp messages sent to British politicians
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-06-26 11:31:42 Atos : l\'Etat va renforcer son contrôle des actifs stratégiques (lien direct) L'Etat prend le contrôle de Bull, l'activité de supercalculateurs d'Atos. Une convention prévoit une prise de participation majoritaire sur les autres "activités souveraines sensibles" d'Atos dans certains cas.
globalsecuritymag.webp 2024-06-26 11:25:29 Hacker dans le secteur de la santé & # 8211;Un nouveau rapport KnowBe4 montre la réalité terrifiante et AUML;
Hacker im Gesundheitssektor – ein neuer KnowBe4-Bericht zeigt die erschreckende Realität der Cybersicherheitskrise im Sektor
(lien direct)
Le rapport montre que le nombre de cyberattaques contre le secteur de la santé augmente dans le monde entier.Cela souligne le besoin urgent d'utiliser la priorité de la cyber-sécurité et AUML; - rapports spéciaux / /
Last update at: 2024-06-26 21:06:45
See our sources.
My email:

To see everything: RSS Twitter