What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-04-10 23:30:00 Boris Lecoeur, Cloudflare France : Les RSSI sont devenus un centre névralgique de l\'entreprise (lien direct) Boris Lecoeur, Cloudflare France : Les RSSI sont devenus un centre névralgique de l'entreprise - Cyber Securité / ★★
IndustrialCyber.webp 2024-04-10 23:00:00 Épisode 25: SuperConnecteurs: déchaîner le but au-delà des métriques dans votre fonction de cybersécurité
EPISODE 25: SUPERCONNECTORS: UNLEASHING PURPOSE BEYOND METRICS IN YOUR CYBERSECURITY FUNCTION
(lien direct)
Welcome to Compromising Positions! This week we are joined by Dr David Burkus, one of the world\'s leading business thinkers and best-selling author of five books on the topic of business and leadership. Dr Burkus has worked with the leadership teams of some internationally known names such as PepsiCo, Adobe and NASA.In this episode, “Storytelling Superconnectors: Unleashing Purpose Beyond Metrics in Your Cybersecurity Function”, Dr Burkus challenges the concept of Dunbar\'s Number as we discuss the power of human networks, and how finding the superconnectors in your organisation will help you get your cybersecurity agenda in front of the right people.Indulging in a bit of schadenfreude, Dr Burkus shows us how we can use the hacks and breaches of our competitors to demonstrate our value and purpose offering to the c-suite and he also shares his unique insights on breaking down siloes, and harnessing the power of positive engagement in the workplace.And as if that wasn\'t enough (!) how to move away from just metrics to make your security function shine! If you want to change the way your organisation sees your security team, this is the episode for you! This is a two part episode (this is part one!) so don\'t forget to check back in next week to hear the whole interview! Key Takeaways:Find your Superconnectors: Superconnectors are individuals who have lots of powerful connections and can help you expand your network quickly. By networking with superconnectors, you can find new opportunities and build purpose-driven teams in the cybersecurity function.Embrace the Power of Storytelling: Facts and figures are important, but stories resonate on a deeper level. Security teams can leverage storytelling to educate employees about cybersecurity threats, celebrate successes, and foster a sense of shared purpose.Break Down Silos: Challenge the stereotype of security as the "office police."  Focus on collaboration and highlight the positive contributions your team makes in protecting the organization. Aim for a 3:1 ratio of positive interactions to negative ones to build trust and rapport.Learn from Your Competitors\' Misfortunes: While celebrating wins is important, so is learning from failures. Use competitor breaches as a springboard for threat intelligence exercises, demonstrating the value your team brings in proactively preventing such attacks.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: cybersecurity, storytelling, psychology, networking, silos, purposeSHOW NOTES Ransomware Threat Legislation ★★★
DarkReading.webp 2024-04-10 23:00:00 Japon, Philippines, &US FORGE CYBER MENONAGE ALLIANCE INTEL-SORARGE
Japan, Philippines, & US Forge Cyber Threat Intel-Sharing Alliance
(lien direct)
À la suite des attaques de Typhoon de Volt contre les infrastructures critiques dans la région par la Chine, les États-Unis partageront des informations sur les menaces de cybersécurité avec les deux pays.
Following the Volt Typhoon attacks on critical infrastructure in the region by China, the US reportedly will share cybersecurity threat information with both countries.
Threat Guam ★★
TroyHunt.webp 2024-04-10 22:28:02 AT&T: La violation des données affecte 73 millions ou 51 millions de clients.Non, nous ne nous sommes pas expliqués.
AT&T: Data breach affects 73 million or 51 million customers. No, we won\\'t explain.
(lien direct)
Lorsque les données ont été publiées en 2021, la société a déclaré qu'elle n'appartenait pas à ses clients.
When the data was published in 2021, the company said it didn\'t belong to its customers.
Data Breach ★★
DarkReading.webp 2024-04-10 22:22:56 XZ Utils Scare expose les vérités difficiles sur la sécurité des logiciels
XZ Utils Scare Exposes Hard Truths About Software Security
(lien direct)
Une grande partie du code open source intégré dans les piles de logiciels d'entreprise provient de petits projets sous-ressources, gérés par des bénévoles.
Much of the open source code embedded in enterprise software stacks comes from small, under-resourced, volunteer-run projects.
★★★
TechWorm.webp 2024-04-10 22:21:16 Les appareils NAS de 92 000 D-Link sont vulnérables aux attaques de logiciels malveillants
92,000 D-Link NAS Devices Are Vulnerable To Malware Attacks
(lien direct)
Les pirates numérisent et exploitent activement une vulnérabilité non corrigée découverte dans quatre anciens périphériques de stockage de zone de réseau D-Link (NAS) qui leur permet d'effectuer une exécution de commande arbitraire sur le périphérique affecté et d'accéder à des informations sensibles. D-Link a confirmé la faille dans un avis la semaine dernière.Il a exhorté ses utilisateurs à prendre sa retraite et à remplacer sa fin de support (& # 8220; EOS & # 8221;) / Fin de vie («EOL»), car il ne prévoit pas d'envoyer un correctif.En d'autres termes, les utilisateurs doivent acheter l'un des nouveaux systèmes NAS plus récents de D-Link \\. La vulnérabilité affecte environ 92 000 appareils D-Link, qui incluent les modèles: DNS-320L Version 1.11, version 1.03.0904.2013, version 1.01.0702.2013, DNS-325 Version 1.01, DNS-327L Version 1.09, version 1.00.0409.2013, DNS-327L Version 1.09, version 1.00.0409.2013,et DNS-340L Version 1.08. suivi comme CVE-2024-3272 (score CVSS: 9.8) et CVE-2024-3273 (score CVSS: 7.3), l'ancien défaut implique un compte «dérobe» qui n'a pas de mot de passe, et le dernier estUne faille d'injection de commande qui permet d'exécuter n'importe quelle commande sur l'appareil en effectuant une demande de GET HTTP. "La vulnérabilité réside dans le nas_sharing.cgi uri, qui est vulnérable en raison de deux problèmes principaux: une porte arrière activée par des informations d'identification codées durs et une vulnérabilité d'injection de commande via le paramètre du système", a déclaré le chercheur en sécurité, qui a découvert eta révélé publiquement la vulnérabilité le 26 mars et porte le nom de «netsecfish». «Cette exploitation pourrait conduire à une exécution arbitraire des commandes sur les appareils NAS D-link affectés, accordant à l'accès potentiel d'attaquants à des informations sensibles, à l'altération de la configuration du système ou au déni de service, en spécifiant une commande, affectant plus de 92 000 appareils sur Internet. » La société de renseignement sur les menaces Greynoise a déclaré qu'elle avait remarqué que les attaquants tentaient d'armer les défauts pour déployer une variante du malware Mirai (Skid.x86), qui peut réquisitionner à distance les appareils D-Link.Les variantes Mirai sont normalement conçues pour ajouter des appareils infectés à un botnet pour une utilisation dans les attaques de déni de service distribué à grande échelle (DDOS). En outre, la Fondation ShadowServer, une organisation de recherche sur les menaces à but non lucratif, a également détecté des tentatives d'exploitation actives de la vulnérabilité dans la nature, avec des «analyses / exploits à partir de plusieurs IP». «Nous avons commencé à voir des scans / exploits à partir de plusieurs IP pour CVE-2024-3273 (vulnérabilité dans les périphériques de stockage de la zone D-Link de fin de vie).Cela implique le chaînage d'une porte dérobée et d'ampli;Injection de commande pour réaliser RCE », (anciennement Twitter). En l'absence de correctif, la Fondation ShadowServer recommande aux utilisateurs de prendre leur appareil hors ligne ou de le remplacer ou au moins de faire un pare-feu d'accès à distance pour bloquer les menaces potentielles. La vulnérabilité dans les appareils Nas D-Link constitue une menace significative pour les utilisateurs et souligne la nécessité de rester vigilant sur la cybersécurité, ainsi que souligne l'importance des mises à jour régulières de cybersécurité.Pour éviter l'exploitation des acteurs malveillants, les utilisateurs peuvent suivre les mesures de précaution recommandées pour protéger leurs appareils et protéger leurs données.
Hackers are scanning and actively exploiting an unpatched vulnerabilit
Malware Vulnerability Threat ★★
CS.webp 2024-04-10 22:17:24 Le Congrès semble alarme sur la cybersécurité du barrage lax
Congress sounds alarm on lax dam cybersecurity
(lien direct)
> Au milieu des préoccupations de la croissance des risques de cybersécurité, le bureau fédéral en charge de la sécurité des barrages hydroélectriques n'a que quatre employés.
>Amid concerns of growing cybersecurity risks, the federal office in charge of hydroelectric dam security only has four employees.
★★★★
SmashingSecurity.webp 2024-04-10 22:00:00 367: Whatsapp à Westminster, une IA malsaine et Drew Barrymore
367: WhatsApp at Westminster, unhealthy AI, and Drew Barrymore
(lien direct)
Les députés ne sont pas enthousiasmés par une prochaine élection, mais aussi les messages WhatsApp fruités qu'ils reçoivent, pouvons-nous faire confiance à notre santé, et qui sur terre prétend être producteur du Drew Barrymore TVmontrer?Tout cela et beaucoup plus est discuté dans la dernière édition du & # 8220; Smashing ...
MPs aren’t just getting excited about an upcoming election, but also the fruity WhatsApp messages they’re receiving, can we trust AI with our health, and who on earth is pretending to be a producer for the Drew Barrymore TV show? All this and much much more is discussed in the latest edition of the “Smashing...
★★
CS.webp 2024-04-10 21:25:24 Le renouvellement de la loi controversée sur la surveillance s'arrête à la maison
Renewal of controversial surveillance law screeches to a halt in the House
(lien direct)
> Les législateurs ont vaincu une procédure permettant un débat sur l'extension de l'article 702 de la Foreign Intelligence Surveillance Act.
>Lawmakers defeated a procedure allowing debate on extending Section 702 of the Foreign Intelligence Surveillance Act.
★★
DarkReading.webp 2024-04-10 21:17:59 L'Agence nationale de sécurité annonce Dave Luber comme directrice de la cybersécurité
National Security Agency Announces Dave Luber As Director of Cybersecurity
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-04-10 21:15:06 Medsec lance le programme de cybersécurité pour les hôpitaux limités aux ressources
MedSec Launches Cybersecurity Program For Resource-Constrained Hospitals
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-04-10 21:10:20 Wiz acquiert la sécurité des gemms pour étendre la détection et l'offre de réponse au cloud
Wiz Acquires Gem Security to Expand Cloud Detection and Response Offering
(lien direct)
Pas de details / No more details Cloud ★★★
RiskIQ.webp 2024-04-10 20:29:45 Campions de malvertisation détourne les médias sociaux pour répandre les voleurs ciblant les utilisateurs de logiciels AI
Malvertising Campaigns Hijack Social Media to Spread Stealers Targeting AI Software Users
(lien direct)
#### Géolocations ciblées - Europe du Sud - Europe du Nord - Europe de l'Ouest - L'Europe de l'Est ## Instantané BitDefender discute de l'utilisation croissante de l'intelligence artificielle (IA) par les cybercriminels pour mener des campagnes malvertisantes sur les plateformes de médias sociaux. ## Description Les acteurs de la menace ont usurpé l'identité d'un logiciel d'IA populaire tel que MidJourney, Sora AI, Dall-E 3, Evoto et Chatgpt 5 sur Facebook pour inciter les utilisateurs à télécharger des versions de bureau officielles prétendues de ces logiciels AI.Les pages Web malveillantes téléchargent ensuite des voleurs intrusifs tels que Rilide, Vidar, Icerat et Nova Stealer, qui récoltent des informations sensibles, notamment les informations d'identification, les données de la saisie semi-automatique, les informations sur les cartes de crédit et les informations de portefeuille cryptographique. Ces campagnes de malvertisation ont ciblé les utilisateurs européens et ont une portée significative par le biais du système publicitaire parrainé par Meta \\.Les campagnes sont organisées en reprenant les comptes Facebook existants, en modifiant le contenu de la page \\ pour paraître légitime et en stimulant la popularité de la page \\ avec un contenu engageant et des images générées par AI-AI. ## Les références [https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-Stealers-in-Social-Media-Malvertising-Campaigns / # new_tab] (https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-teners-in-social-media-malvertising-campagnes / # new_tab)
#### Targeted Geolocations - Southern Europe - Northern Europe - Western Europe - Eastern Europe ## Snapshot Bitdefender discusses the increasing use of artificial intelligence (AI) by cybercriminals to conduct malvertising campaigns on social media platforms. ## Description Threat actors have been impersonating popular AI software such as Midjourney, Sora AI, DALL-E 3, Evoto, and ChatGPT 5 on Facebook to trick users into downloading purported official desktop versions of these AI software. The malicious webpages then download intrusive stealers such as Rilide, Vidar, IceRAT, and Nova Stealer, which harvest sensitive information including credentials, autocomplete data, credit card information, and crypto wallet information. These malvertising campaigns have targeted European users and have a significant reach through Meta\'s sponsored ad system. The campaigns are organized by taking over existing Facebook accounts, changing the page\'s content to appear legitimate, and boosting the page\'s popularity with engaging content and AI-generated images. ## References [https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-stealers-in-social-media-malvertising-campaigns/#new_tab](https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-stealers-in-social-media-malvertising-campaigns/#new_tab)
ChatGPT ★★★
RecordedFuture.webp 2024-04-10 20:26:45 Les universités du Nouveau-Mexique, l'Oklahoma répondent aux attaques de ransomwares
Universities in New Mexico, Oklahoma respond to ransomware attacks
(lien direct)
Pas de details / No more details Ransomware ★★
DarkReading.webp 2024-04-10 20:19:45 Sélection du bon protocole d'authentification pour votre entreprise
Selecting the Right Authentication Protocol for Your Business
(lien direct)
La priorité à la sécurité et à l'expérience utilisateur vous aidera à créer un système d'authentification robuste et fiable pour votre entreprise.
Prioritizing security and user experience will help you build a robust and reliable authentication system for your business.
★★★
DarkReading.webp 2024-04-10 20:06:09 La NSA met à jour les conseils zéro-trust pour réduire les surfaces d'attaque
NSA Updates Zero-Trust Advice to Reduce Attack Surfaces
(lien direct)
L'agence encourage une utilisation plus large du cryptage, de la prévention de la perte de données, ainsi que de la gestion des droits des données pour protéger les données, les réseaux et les utilisateurs.
Agency encourages broader use of encryption, data-loss prevention, as well as data rights management to safeguard data, networks, and users.
★★★★
The_Hackers_News.webp 2024-04-10 19:54:00 \\ 'Visite exotique \\' Campagne spyware cible les utilisateurs d'Android en Inde et au Pakistan
\\'eXotic Visit\\' Spyware Campaign Targets Android Users in India and Pakistan
(lien direct)
Une campagne de logiciels malveillants Android active surnommée une visite exotique a principalement visé des utilisateurs en Asie du Sud, en particulier ceux en Inde et au Pakistan, avec des logiciels malveillants distribués via des sites Web dédiés et Google Play Store. La société de cybersécurité slovaque a déclaré que l'activité, en cours depuis novembre 2021, n'est liée à aucun acteur ou groupe de menace connu.Il suit le groupe derrière l'opération sous le
An active Android malware campaign dubbed eXotic Visit has been primarily targeting users in South Asia, particularly those in India and Pakistan, with malware distributed via dedicated websites and Google Play Store. Slovak cybersecurity firm said the activity, ongoing since November 2021, is not linked to any known threat actor or group. It\'s tracking the group behind the operation under the
Malware Threat Mobile ★★★
SecurityWeek.webp 2024-04-10 19:40:05 CISA publie un système d'analyse de nouvelle génération de logiciels malveillants à usage public
CISA Releases Malware Next-Gen Analysis System for Public Use
(lien direct)
> Le système de nouvelle génération de logiciels malveillants de CISA \\ est désormais disponible pour toute organisation pour soumettre des échantillons de logiciels malveillants et d'autres artefacts suspects pour l'analyse.
>CISA\'s Malware Next-Gen system is now available for any organization to submit malware samples and other suspicious artifacts for analysis.
Malware ★★★
CS.webp 2024-04-10 19:30:53 Des informations personnelles de millions de clients AT&T ont fui en ligne
Personal information of millions of AT&T customers leaked online
(lien direct)
La société informe 51 millions de personnes que leurs données ont été partagées publiquement en mars.
The company is informing 51 million people that their data was shared publicly in March.
★★
RecordedFuture.webp 2024-04-10 19:18:18 L'article 702 La législation sur les pouvoirs de surveillance frappe un autre obstacle à la maison
Section 702 surveillance powers legislation hits another roadblock in House
(lien direct)
Pas de details / No more details Legislation ★★
DarkReading.webp 2024-04-10 18:48:47 TA547 utilise un compte-gouttes généré par LLM pour infecter les orgs allemands
TA547 Uses an LLM-Generated Dropper to Infect German Orgs
(lien direct)
Cela se produit enfin: plutôt que pour la productivité et la recherche, les acteurs de la menace utilisent des LLM pour écrire des logiciels malveillants.Mais les entreprises n'ont pas encore besoin de s'inquiéter.
It\'s finally happening: Rather than just for productivity and research, threat actors are using LLMs to write malware. But companies need not worry just yet.
Malware Threat ★★★
The_Hackers_News.webp 2024-04-10 18:40:00 RAPBERRY ROBIN RETOURS: Nouvelle campagne de logiciels malveillants se propage via des fichiers WSF
Raspberry Robin Returns: New Malware Campaign Spreading Through WSF Files
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle vague de campagne Raspberry Robin qui propage les logiciels malveillants via des fichiers de script Windows malveillants (WSFS) depuis mars 2024. "Historiquement, Raspberry Robin était connu pour se propager à travers des médias amovibles comme les lecteurs USB, mais au fil du temps, ses distributeurs ont expérimenté d'autres vecteurs d'infection initiaux", HP Wolf Security & NBSP; Said & Nbsp; dans un rapport
Cybersecurity researchers have discovered a new Raspberry Robin campaign wave that propagates the malware through malicious Windows Script Files (WSFs) since March 2024. "Historically, Raspberry Robin was known to spread through removable media like USB drives, but over time its distributors have experimented with other initial infection vectors," HP Wolf Security said in a report
Malware ★★★
The_Hackers_News.webp 2024-04-10 18:08:00 Attention: la fausse popularité de GitHub \\ a trompé les développeurs dans le téléchargement de logiciels malveillants
Beware: GitHub\\'s Fake Popularity Scam Tricking Developers into Downloading Malware
(lien direct)
Les acteurs de la menace profitent désormais de la fonctionnalité de recherche de GitHub \\ pour inciter les utilisateurs sans méfiance à la recherche de référentiels populaires en téléchargeant des homologues parasites qui servent des logiciels malveillants. Le dernier assaut sur la chaîne d'approvisionnement des logiciels open source implique la dissimulation du code malveillant dans les fichiers de projet de code visuel Microsoft conçus pour télécharger des charges utiles à la prochaine étape à partir d'une URL distante,
Threat actors are now taking advantage of GitHub\'s search functionality to trick unsuspecting users looking for popular repositories into downloading spurious counterparts that serve malware. The latest assault on the open-source software supply chain involves concealing malicious code within Microsoft Visual Code project files that\'s designed to download next-stage payloads from a remote URL,
Malware Threat ★★★
SonarSource.webp 2024-04-10 18:00:00 C # journalisation
C# Logging
(lien direct)
Écrivez-vous du code de journalisation dans votre application?La connexion correcte peut être délicate.C'est une partie importante du suivi de la progression de votre application lors de l'exécution et de la détermination de l'origine des problèmes lorsqu'ils surviennent.Dans cet article de blog, Denis Troller vous guide à travers les pièges communs et les meilleures pratiques de journalisation lors du codage en C # avec .NET.
Are you writing logging code in your app? Logging correctly can be tricky. It is an important part of tracking the progress of your app while running and determining the origin of problems when they arise. In this blog post Denis Troller walks you through common pitfalls and logging best practices when coding in C# with .NET.
★★
DarkReading.webp 2024-04-10 17:42:30 Le gang de Medusa frappe à nouveau, frappe près de 300 propriétaires de Fort Worth
Medusa Gang Strikes Again, Hits Nearly 300 Fort Worth Property Owners
(lien direct)
Bien qu'une agence municipale assure au public que peu de gens sont touchés, des centaines ont leurs données rançonnées pour 100 000 $ par le gang de ransomware.
Though a municipal agency assures the public that few are affected, hundreds have their data held ransom for $100,000 by the ransomware gang.
Ransomware ★★★
RecordedFuture.webp 2024-04-10 17:21:17 Les directives ODNI pour gérer les données disponibles dans le commerce à publier \\ 'tous les jours, \\' DOD OFFICIEL
ODNI guidelines for handling commercially available data to be released \\'any day,\\' DOD official says
(lien direct)
Pas de details / No more details ★★★
globalsecuritymag.webp 2024-04-10 17:04:31 Backbox présente la gestion du réseau de la configuration du réseau (NCM) sur la plate-forme d'automatisation du réseau de backbox
BackBox introduces Network Configuration Management (NCM) on the BackBox Network Automation Platform
(lien direct)
Backbox améliore la solution de gestion de la configuration du réseau avec Netops Workflows et ServiceNow Integrations L'approche API-First Backbox \\ de l'automatisation du réseau permet à NCM d'être intégrée dans les flux de travail Netops pour améliorer la productivité et la sécurité du réseau - revues de produits
BackBox Enhances Network Configuration Management Solution with NetOps Workflows and ServiceNow Integrations BackBox\'s API-first approach to network automation allows NCM to be integrated into NetOps workflows to improve productivity and network security - Product Reviews
★★★
Korben.webp 2024-04-10 17:03:30 Udio – Créez de la musique de qualité grâce à l\'IA (lien direct) Udio est une application révolutionnaire qui permet de créer de la musique incroyable simplement à partir de texte. Grâce à l'intelligence artificielle, générez des morceaux dans une multitude de styles, personnalisez-les et partagez vos créations avec la communauté. ★★
CrowdStrike.webp 2024-04-10 17:00:52 Crowdsstrike étend les capacités de sécurité de l'identité pour arrêter les attaques dans le cloud
CrowdStrike Extends Identity Security Capabilities to Stop Attacks in the Cloud
(lien direct)
Deux violations récentes de Microsoft soulignent le problème croissant des attaques d'identité cloud et pourquoi il est essentiel de les arrêter.Alors que Microsoft Active Directory (AD) reste une cible principale pour les attaquants, les magasins d'identité cloud tels que l'ID Microsoft ENTRA sont également une cible d'opportunité.La raison est simple: les acteurs de la menace cherchent de plus en plus à imiter légitime [& # 8230;]
Two recent Microsoft breaches underscore the growing problem of cloud identity attacks and why it’s critical to stop them.  While Microsoft Active Directory (AD) remains a prime target for attackers, cloud identity stores such as Microsoft Entra ID are also a target of opportunity. The reason is simple: Threat actors increasingly seek to mimic legitimate […]
Threat Cloud ★★
IndustrialCyber.webp 2024-04-10 16:55:36 Le sénateur Wyden présente une législation pour stimuler la sécurité des technologies de collaboration gouvernementale, interopérabilité
Senator Wyden introduces legislation to boost government collaboration technology security, interoperability
(lien direct)
U.S.Le sénateur Ron Wyden a présenté mardi le projet de loi pour éliminer la dépendance fédérale à l'égard des logiciels de propriété sans sécurité suivant ...
U.S. Senator Ron Wyden introduced draft legislation on Tuesday to eliminate federal reliance on insecure, proprietary software following...
Legislation ★★★
IndustrialCyber.webp 2024-04-10 16:47:56 Enisa améliore la culture de la cybersécurité avec la prise de conscience \\ 'mise à jour dans une boîte à outils \\'
ENISA enhances cybersecurity culture with updated \\'Awareness Raising in a Box\\' toolkit
(lien direct)
L'Agence européenne de l'Union pour la cybersécurité (EISA) a publié la dernière version de & # 8216; sensibilisation dans une boîte & # 8217;sur ...
The European Union Agency for Cybersecurity (ENISA) released the latest version of ‘Awareness Raising in a Box’ on...
★★★
RecordedFuture.webp 2024-04-10 16:46:01 22 \\ 'Hunt Forward \\' Missions déployées à l'étranger en 2023, dit Cyber Command Leader
22 \\'hunt forward\\' missions deployed overseas in 2023, Cyber Command leader says
(lien direct)
Pas de details / No more details ★★★
Blog.webp 2024-04-10 16:44:55 Match Systems Rapport sur les conséquences de la mise en œuvre de CBDC, dirigée par le PDG Andrei Kutin
Match Systems report on consequences of CBDC implementation, led by CEO Andrei Kutin
(lien direct)
> Par cyber navre Match Systems, une autorité de premier plan dans les enquêtes sur les crimes cryptographiques et le fournisseur de solutions Crypto AML, a publié un & # 8230; complet & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Match Systems Rapport sur les conséquences de la mise en œuvre du CBDC, dirigée par le PDG Andrei Kutin
>By Cyber Newswire Match Systems, a leading authority in crypto crimes investigations and crypto AML solutions provider, has published a comprehensive… This is a post from HackRead.com Read the original post: Match Systems report on consequences of CBDC implementation, led by CEO Andrei Kutin
★★
IndustrialCyber.webp 2024-04-10 16:44:18 Salvador assure les investissements de Deutsche Telekom pour étendre la plate-forme de récupération de cyber-attaque
Salvador secures investment from Deutsche Telekom to expand cyber-attack recovery platform
(lien direct)
> La société de récupération des données OT / ICS Salvador Technologies a obtenu un investissement de Deutsche Telekom.Le financement sera utilisé ...
>OT/ICS data recovery firm Salvador Technologies has secured an investment from Deutsche Telekom. The funding will be used...
Industrial ★★
IndustrialCyber.webp 2024-04-10 16:43:28 Securitygate annonce la disponibilité générale du flux de travail ISA / IEC 62443-2-1 dans sa plate-forme
SecurityGate announces general availability of ISA/IEC 62443-2-1 workflow in its platform
(lien direct)
> Securitygate Inc., un fournisseur de plate-forme SaaS pour l'OT / ICS Cyber Improvement, a annoncé mardi qu'il avait ajouté ISA / IEC 62443-2-1 ...
>SecurityGate Inc., a SaaS platform provider for OT/ICS cyber improvement, announced Tuesday that it has added ISA/IEC 62443-2-1...
Industrial Cloud ★★★
The_Hackers_News.webp 2024-04-10 16:30:00 Revue pratique: plate-forme VCISO propulsée par Cynomi Ai
Hands-on Review: Cynomi AI-powered vCISO Platform
(lien direct)
Le besoin de services VCISO augmente.Les PME et les PME font face à plus de risques tiers, à resserrer les demandes réglementaires et à des exigences strictes de cyber-assurance que jamais auparavant.Cependant, ils n'ont souvent pas les ressources et l'expertise pour embaucher une équipe de cadres de sécurité interne.En externalisant la sécurité et le leadership de la conformité à un VCISO, ces organisations peuvent obtenir plus facilement
The need for vCISO services is growing. SMBs and SMEs are dealing with more third-party risks, tightening regulatory demands and stringent cyber insurance requirements than ever before. However, they often lack the resources and expertise to hire an in-house security executive team. By outsourcing security and compliance leadership to a vCISO, these organizations can more easily obtain
★★
Korben.webp 2024-04-10 16:20:58 Un collectionneur dépense 90 000 $ pour ce jeu vidéo (lien direct) Un collectionneur passionné a déboursé 90 100 $ sur eBay pour acquérir une copie scellée et extrêmement rare du jeu Castlevania sur NES, après une quête acharnée de 23 ans. Cette transaction bat des records pour un jeu vidéo vintage vendu aux enchères. ★★
DarkReading.webp 2024-04-10 16:01:00 Attaquez le fabricant d'électronique grand public fuit les données sur les clients de 7,5 millions
Attack on Consumer Electronics Manufacturer boAt Leaks Data on 7.5M Customers
(lien direct)
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records.
★★
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3386 PAN-OS: Les exclusions de décryptage prédéfinies ne fonctionnent pas comme prévu (gravité: milieu)
CVE-2024-3386 PAN-OS: Predefined Decryption Exclusions Does Not Work as Intended (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3385 PAN-OS: Déni de service du pare-feu (DOS) Lorsque la sécurité GTP est désactivée (gravité: élevée)
CVE-2024-3385 PAN-OS: Firewall Denial of Service (DoS) when GTP Security is Disabled (Severity: HIGH)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3388 PAN-OS: User l'identité de l'utilisateur dans GlobalProtect SSL VPN (Gravité: médium)
CVE-2024-3388 PAN-OS: User Impersonation in GlobalProtect SSL VPN (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-04-10 16:00:00 Les logiciels malveillants de Rhadamanthys déployés par TA547 contre les cibles allemandes
Rhadamanthys Malware Deployed By TA547 Against German Targets
(lien direct)
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts
Malware Threat ★★★
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3383 PAN-OS: Vulnérabilité du changement d'adhésion du groupe incorrect dans le moteur d'identité cloud (CIE) (Gravité: High)
CVE-2024-3383 PAN-OS: Improper Group Membership Change Vulnerability in Cloud Identity Engine (CIE) (Severity: HIGH)
(lien direct)
Pas de details / No more details Vulnerability Cloud
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3387 PAN-OS: Faible force du certificat dans le logiciel Panorama entraîne une divulgation d'informations sensibles (gravité: médium)
CVE-2024-3387 PAN-OS: Weak Certificate Strength in Panorama Software Leads to Sensitive Information Disclosure (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-04-10 15:45:17 CISA pour étendre le système d'analyse des logiciels malveillants automatisés au-delà des agences gouvernementales
CISA to expand automated malware analysis system beyond government agencies
(lien direct)
Pas de details / No more details Malware ★★★
InfoSecurityMag.webp 2024-04-10 15:30:00 LG TV Vulnérabilités exposent 91 000 appareils
LG TV Vulnerabilities Expose 91,000 Devices
(lien direct)
Les problèmes identifiés permettent un accès non autorisé au système racinaire de la télévision en contournant les mécanismes d'autorisation
The issues identified permit unauthorized access to the TV\'s root system by bypassing authorization mechanisms
Vulnerability ★★★
globalsecuritymag.webp 2024-04-10 15:30:00 Cyberattaque contre la billetterie du PSG (lien direct) Le club de football Paris Saint-Germain a informé par mail les personnes détenant un compte sur la billetterie en ligne, d'un possible acte malveillant survenu le 3 avril, et plus spécifiquement de "tentatives d'accès inhabituelles" sur la billetterie en ligne. Une vulnérabilité qui aurait été identifiée, puis bloquée dans les 24 heures suivant l'incident. Pour l'heure, il semblerait qu'aucune donnée n'ait été extraite ou exploitée. Pour mieux comprendre le fonctionnement de l'attaque mais aussi pourquoi (...) - Malwares ★★★
mcafee.webp 2024-04-10 15:14:23 Restez Cyber Savvy: votre guide en 5 étapes pour déjouer les escroqueries de phishing
Stay Cyber Savvy: Your 5-Step Guide to Outsmarting Phishing Scams
(lien direct)
> Dans le paysage numérique d'aujourd'hui, la distinction entre les communications légitimes et les tentatives de phishing peut ressembler à une navigation sur les yeux bandés par le labyrinthe.Le phishing est ...
> In today’s digital landscape, distinguishing between legitimate communications and phishing attempts can feel like navigating a labyrinth blindfolded. Phishing is...
★★★
Netskope.webp 2024-04-10 15:06:36 TrainSpotting: leçons de la sécurité du réseau et des infrastructures nationales critiques
Trainspotting: Lessons in Network Security and Critical National Infrastructure
(lien direct)
> Aujourd'hui, au cœur de Londres, j'ai aperçu un écran sur la plate-forme quatre à la gare de Vauxhall.Il était affiché une illustration chargée des merveilles du transport moderne: les trains se déplaçant de manière transparente sur plusieurs lignes;Leurs positions, destinations et suit tous affichant une précision étroitement orchestrée en temps réel.C'était une représentation convaincante [& # 8230;]
>Today, in the heart of London, I caught sight of a screen on platform four at Vauxhall train station. On it was displayed a busy illustration of the marvels of modern transportation: trains moving seamlessly across multiple lines; their positions, destinations, and tracks all displaying tightly orchestrated precision in real-time. It was a compelling depiction […]
★★★
RecordedFuture.webp 2024-04-10 15:00:12 Après avoir échoué une attaque de ransomware, les pirates ont volé des données sur 533k de personnes de la Wisconsin Insurance Company
After failed ransomware attack, hackers stole data on 533k people from Wisconsin insurance company
(lien direct)
L'une des plus grandes compagnies d'assurance maladie du Wisconsin a déclaré que les pirates qui avaient lancé une attaque de ransomware défaillante étaient toujours en mesure de voler des trox d'informations sensibles sur plus d'un demi-million de personnes.Dans des avis sur son site Web et avec les régulateurs, Group Health Cooperative du South Central Wisconsin (GHC-SCW) a déclaré que son équipe informatique a découvert
One of the largest health insurance companies in Wisconsin said hackers that launched a failed ransomware attack were still able to steal troves of sensitive information on more than half a million people. In notices on its website and with regulators, Group Health Cooperative of South Central Wisconsin (GHC-SCW) said its IT team discovered
Ransomware Data Breach ★★
Last update at: 2024-07-24 13:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter