What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-25 17:07:00 Leçon clé du piratage de pulvérisation de mot de passe de Microsoft \\: sécuriser chaque compte
Key Lesson from Microsoft\\'s Password Spray Hack: Secure Every Account
(lien direct)
En janvier 2024, Microsoft a découvert qu'ils étaient les & nbsp; victime d'un hack & nbsp; orchestré par des pirates de blizzard de Midnight à l'état russe (parfois connu sous le nom de Nobelium).Le détail préoccupant de cette affaire est la facilité avec laquelle il était facile de violer le géant du logiciel.Ce n'était pas un hack hautement technique qui a exploité une vulnérabilité zéro-jour & # 8211;Les pirates ont utilisé une simple attaque par pulvérisation de mot de passe pour prendre le contrôle de
In January 2024, Microsoft discovered they\'d been the victim of a hack orchestrated by Russian-state hackers Midnight Blizzard (sometimes known as Nobelium). The concerning detail about this case is how easy it was to breach the software giant. It wasn\'t a highly technical hack that exploited a zero-day vulnerability – the hackers used a simple password spray attack to take control of
Hack Vulnerability Threat Technical ★★
Netskope.webp 2024-03-25 17:00:00 Statistiques de Netkope Threat Labs pour février 2024
Netskope Threat Labs Stats for February 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme NetSkope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé OneDrive et Github étaient en haut de la liste des applications cloud top utilisées pour les téléchargements de logiciels malveillants, montrant un [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we track on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary OneDrive and GitHub were on the top of the list of top cloud apps used for malware downloads, showing a […]
Malware Threat Cloud ★★
RecordedFuture.webp 2024-03-25 16:52:20 \\ 'de la grande portée \\' hack voler des informations aux développeurs de Python
\\'Far-reaching\\' hack stole information from Python developers
(lien direct)
Une récente campagne de logiciels malveillants contre les développeurs de Python est le dernier exemple de l'adhérence et de l'ingéniosité des attaquants qui ciblent la chaîne d'approvisionnement des logiciels, selon des chercheurs en cybersécurité.Les victimes de l'opération «de grande envergure» comprenaient des développeurs individuels qui ont publié publiquement sur leurs incidents, ainsi que les membres de Top.gg - une communauté pour les personnes qui
A recent malware campaign against Python developers is the latest example of the craftiness and resourcefulness of attackers who target the software supply chain, according to cybersecurity researchers. Victims of the “far-reaching” operation included individual developers who publicly wrote about their incidents, as well as members of Top.gg - a community for people who
Malware Hack ★★
ComputerWeekly.webp 2024-03-25 16:19:00 Hackers chinois responsables de deux cyber campagnes \\ 'malveillant contre le Royaume-Uni
Chinese hackers responsible for two \\'malicious\\' cyber campaigns against UK
(lien direct)
Pas de details / No more details ★★
Korben.webp 2024-03-25 16:18:52 Microsoft prépare une interface graphique pour WSL avec Dev Home (lien direct) Microsoft prévoit d'intégrer une interface graphique à WSL dans Dev Home, facilitant la gestion des distributions Linux sous Windows 11 et rendant l'utilisation plus accessible aux débutants. ★★
CS.webp 2024-03-25 16:00:53 Les États-Unis doivent établir des cyber-services militaires indépendants pour résoudre les problèmes \\ 'alarmants - Rapport - Rapport
US must establish independent military cyber service to fix \\'alarming\\' problems - report
(lien direct)
> Un nouveau rapport de la Foundation for Defence of Democracies vise à plaider en faveur de la création d'un service militaire indépendant pour le cyber.
>A new report from the Foundation for Defense of Democracies aims to make the case for the creation of an independent military service for cyber.
★★
News.webp 2024-03-25 16:00:09 Zenhammer descend sur les systèmes AMD Zen 2 et 3
ZenHammer comes down on AMD Zen 2 and 3 systems
(lien direct)
Boffins démontrent l'ingérence de la mémoire de Rowhammer sur le matériel DDR4 AMD Zenhammer serait le nom parfait pour un groupe de heavy metal, mais hélas, il est une variante axée sur l'AMD du Rowhammer de décennie de décennieAttaque qui compromet les ordinateurs en renversant des morceaux de mémoire.…
Boffins demonstrate Rowhammer memory meddling on AMD DDR4 hardware ZenHammer would be the perfect name for a heavy metal band, but alas, it\'s an AMD-focused variant of the decade-old Rowhammer attack that compromises computers by flipping bits of memory.…
★★★
InfoSecurityMag.webp 2024-03-25 16:00:00 Les fausses accords Ozempic sur la hausse alors que les experts mettent en garde contre les escroqueries à phishing
Fake Ozempic Deals on the Rise as Experts Warn of Phishing Scams
(lien direct)
Les résultats de Kaspersky \\ ont révélé des pages de phishing se faisant passer pour des fournisseurs, des utilisateurs séduisants avec des réductions
Kaspersky\'s findings revealed phishing pages posing as vendors, enticing users with discounts
★★★
InfoSecurityMag.webp 2024-03-25 15:50:00 Le Royaume-Uni blâme la Chine pour 2021 Hack ciblant des millions d'électeurs \\ 'Data
UK Blames China for 2021 Hack Targeting Millions of Voters\\' Data
(lien direct)
Le NCSC du Royaume-Uni évalue que l'APT31 soutenu par la Chine était «presque» responsable du piratage des comptes de messagerie des parlementaires britanniques
The UK\'s NCSC assesses that China-backed APT31 was “almost certainly” responsible for hacking the email accounts of UK parliamentarians
Hack APT 31 ★★
RedCanary.webp 2024-03-25 15:49:15 Venant dans une ville près de chez vous, il est rouge que Red Canary en direct!
Coming to a city near you, it\\'s Red Canary Live!
(lien direct)
Rejoignez-nous en personne pour apprendre à comprendre, détecter et répondre aux menaces identifiées dans notre sixième rapport annuel de détection des menaces.
Join us in person to learn how to understand, detect, and respond to threats identified in our sixth annual Threat Detection Report.
Threat ★★
RecordedFuture.webp 2024-03-25 15:44:01 Le Royaume-Uni dit que la Chine a visé \\ 'Cyber Cyber Cibunting \\' dans les institutions démocratiques
UK says China aimed \\'malicious cyber targeting\\' at democratic institutions
(lien direct)
Le gouvernement britannique a publiquement accusé des pirates chinois affiliés à l'État avec «la réalisation de la cyber-activité malveillante ciblant les institutions et les individus britanniques importants pour notre démocratie».Dans une déclaration au Parlement lundi, le vice-Premier ministre Oliver Dowden a déclaré que le Royaume-Uni ne tolérerait pas les attaques contre les institutions démocratiques et avait annoncé des sanctions contre deux individus et
The British government has publicly accused Chinese state-affiliated hackers with “carrying out malicious cyber activity targeting UK institutions and individuals important to our democracy.” In a statement to parliament on Monday, Deputy Prime Minister Oliver Dowden said the United Kingdom would not tolerate attacks against democratic institutions, and announced sanctions against two individuals and
★★
IndustrialCyber.webp 2024-03-25 15:25:15 Une nouvelle législation oblige les normes minimales de cybersécurité pour protéger les prestataires de soins de santé en cas de futurs hacks
New legislation mandates minimum cybersecurity standards to safeguard healthcare providers in case of future hacks
(lien direct)
Un sénateur américain a introduit le Health Care Cybersecurity Improvement Act de 2024, qui propose de fournir des progrès et ...
A U.S. Senator has introduced the Health Care Cybersecurity Improvement Act of 2024, which proposes providing advance and...
Legislation Medical ★★
IndustrialCyber.webp 2024-03-25 15:18:59 La NSA exhorte les fournisseurs de services cloud à hiérarchiser la sécurité grâce à des pratiques de journalisation efficaces
NSA urges cloud service providers to prioritize security through effective logging practices
(lien direct)
La U.S.National Security Agency (NSA) a publié un document exhortant les fournisseurs de services cloud (CSP) pour hiérarchiser la sécurité pour ...
The U.S. National Security Agency (NSA) issued a document urging cloud service providers (CSPs) to prioritize security for...
Cloud ★★
itsecurityguru.webp 2024-03-25 15:17:03 # MIWIC2024: Lianne Potter, chef de Secops chez Asda et le cyber-anthropologue à des positions compromettantes
#MIWIC2024: Lianne Potter, Head of SecOps at ASDA and Cyber Anthropologist at Compromising Positions
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; le post # miwic2024: Lianne Potter, responsable de Secops à Asda et cyber-anthropologue à des positions compromettantes Il est apparu pour la première fois sur guru de sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post
#MIWIC2024: Lianne Potter, Head of SecOps at ASDA and Cyber Anthropologist at Compromising Positions first appeared on IT Security Guru.
★★
Fortinet.webp 2024-03-25 15:00:00 La stratégie nationale de cybersécurité un an plus tard
The National Cybersecurity Strategy One Year Later
(lien direct)
Un an après la publication de la stratégie nationale de cybersécurité, il y a eu une coalescence majeure autour de l'idée de sécuriser par conception et sécurisée par défaut.En savoir plus.
A year after the National Cybersecurity Strategy was released, there has been a major coalescence around the idea of secure by design and secured by default. Read more.
★★★
Checkpoint.webp 2024-03-25 14:56:27 25 mars & # 8211;Rapport de renseignement sur les menaces
25th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 25 mars, veuillez télécharger notre bulletin de menace_ingence.Les principales attaques et violations la société de technologie japonaise Fujitsu ont découvert des logiciels malveillants sur ses ordinateurs de travail, risquant l'exposition des données des clients.La société, une société informatique de premier plan, a détecté un accès non autorisé qui a potentiellement permis aux informations personnelles et clients d'être [& # 8230;]
>For the latest discoveries in cyber research for the week of 25th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Japanese tech company Fujitsu discovered malware on its work computers, risking exposure of customer data. The company, a leading IT firm, detected unauthorized access that potentially allowed personal and customer information to be […]
Malware Threat ★★
Korben.webp 2024-03-25 14:50:10 Beetlejuice Beetlejuice – Le grand retour de Michael Keaton et Tim Burton (lien direct) Beetlejuice est de retour ! 35 ans après, Tim Burton et Michael Keaton se réunissent pour une suite délirante et nostalgique, avec un casting cinq étoiles. Attendez-vous à des effets spéciaux dingues, des répliques cultes et un humour macabre à souhait. ★★★
silicon.fr.webp 2024-03-25 14:32:55 Microsoft paie 650 millions $ à Inflection AI après avoir débauché son co-fondateur (lien direct) Microsoft aurait payé 650 millions $ à la start-up d'IA Inflection après avoir débauché la plupart de ses salariés dont son cofondateur Mustafa Suleyman, qui va dirigé son activité IA à Redmond. ★★
The_Hackers_News.webp 2024-03-25 14:32:00 Nouvelle vulnérabilité "GoFetch" dans les puces Apple M-Series Fuites Secret Encryption Keys
New "GoFetch" Vulnerability in Apple M-Series Chips Leaks Secret Encryption Keys
(lien direct)
Une nouvelle lacune de sécurité découverte dans les puces Apple M-Series pourrait être exploitée pour extraire des clés secrètes utilisées pendant les opérations cryptographiques. Surnommé & nbsp; GoFetch, la vulnérabilité se rapporte à une attaque de canal latéral microarchitectural qui tire parti d'une caractéristique connue sous le nom de préfetcher (DMP) dépendant de la mémoire des données pour cibler les implémentations cryptographiques à temps constant et les données sensibles à la capture de capture
A new security shortcoming discovered in Apple M-series chips could be exploited to extract secret keys used during cryptographic operations. Dubbed GoFetch, the vulnerability relates to a microarchitectural side-channel attack that takes advantage of a feature known as data memory-dependent prefetcher (DMP) to target constant-time cryptographic implementations and capture sensitive data
Vulnerability ★★
globalsecuritymag.webp 2024-03-25 14:07:49 CrowdStrike et HCLTech annoncent un partenariat stratégique (lien direct) CrowdStrike et HCLTech annoncent un partenariat stratégique pour renforcer la transformation cybersécurité des entreprises Les services MDR de HCLTech s'appuient sur la plateforme Falcon® XDR de CrowdStrike, basée sur l'intelligence artificielle, pour offrir aux clients la rapidité et l'expertise dont ils ont besoin pour stopper les brèches. - Business ★★★
Korben.webp 2024-03-25 14:05:17 L\'histoire méconnue de la boîte " Format " de Windows (lien direct) Découvrez l'histoire étonnante de la boîte de dialogue Format sous Windows, une solution temporaire imaginée en 1994 par Dave Plummer qui perdure depuis près de 30 ans, malgré ses limitations comme la taille maximale de 32 Go pour les volumes FAT. ★★
Sekoia.webp 2024-03-25 14:04:49 Sekoia.io et Glimps: un nouvel exemple d'interopérabilité dans la plate-forme XDR ouverte
Sekoia.io and GLIMPS: a new example of interoperability within the Open XDR platform
(lien direct)
> Ce blog a été écrit par Glimpps et Sekoia.io équipes La plate-forme XDR Open est une alliance de fournisseurs de solutions de cybersécurité spécialisés et complémentaires, qui fournissent une réponse rapide et coordonnée au nombre toujours croissant et à la sophistication des cyberattaques.Cette approche modulaire et personnalisable fournit aux analystes et aux gestionnaires de sécurité les composants dont ils ont besoin pour mieux livrer leur entreprise quotidienne.Cette alliance est [& # 8230;] la Publication Suivante Sekoia.io et Glimps: un nouvel exemple d'interopérabilité dans la plate-forme XDR ouverte est un article de blog Sekoia.io .
>This blogpost was written by Glimps and Sekoia.io teams The Open XDR Platform is an alliance of specialized, complementary cybersecurity solution providers, that provide a rapid, coordinated response to the ever-increasing number and sophistication of cyberattacks. This modular, customizable approach provides analysts and security managers with the components they need to better deliver their day-to-day business. This alliance is […] La publication suivante Sekoia.io and GLIMPS: a new example of interoperability within the Open XDR platform est un article de Sekoia.io Blog.
★★★
bleepingcomputer.webp 2024-03-25 14:00:01 Hackers Poison Source Code de la plus grande plate-forme Discord Bot
Hackers poison source code from largest Discord bot platform
(lien direct)
Une nouvelle attaque de la chaîne d'approvisionnement a eu un impact sur la communauté des développeurs de bot Discord GG sur GitHub, qui compte plus de 170 000 membres, avec des logiciels malveillants de voleur de données.[...]
A new supply chain attack has impacted the top gg Discord bot developers community on GitHub, which has over 170,000 members, with data-stealing malware. [...]
Malware ★★★★
DarkReading.webp 2024-03-25 14:00:00 Atténuer le risque tiers nécessite une approche collaborative et approfondie
Mitigating Third-Party Risk Requires a Collaborative, Thorough Approach
(lien direct)
Le problème peut sembler intimidant, mais la plupart des organisations ont plus d'agence et de flexibilité pour faire face aux risques tiers qu'ils ne le pensent.
The issue can seem daunting, but most organizations have more agency and flexibility to deal with third-party risk than they think.
★★★
globalsecuritymag.webp 2024-03-25 13:56:03 Nouvelle enquête de l\'Observatoire des métiers de la cybersécurité : 3 actions essentielles pour faire face à la pénurie de talents (lien direct) Nouvelle enquête de l'Observatoire des métiers de la cybersécurité : 3 actions essentielles pour faire face à la pénurie de talents - Investigations ★★★
globalsecuritymag.webp 2024-03-25 13:45:20 Veritas Backup Exec est disponible (lien direct) Veritas Backup Exec renforce la résilience des PME contre les ransomwares La toute dernière version de la solution de protection des données tout-en-un de Veritas propose une meilleure détection de malwares, un contrôle d'accès basé sur le rôle des utilisateurs, ainsi que des sauvegardes et restaurations plus rapides. - Produits ★★
globalsecuritymag.webp 2024-03-25 13:35:39 Tanium et Orange Cyberdefense lancent l\'offre Xtended (lien direct) Tanium et Orange Cyberdefense lancent l'offre Xtended Patching pour protéger les entreprises en France contre les cybermenaces en sécurisant leurs endpoints en temps réel et à grande échelle Cette nouvelle offre associe l'expertise d'Orange Cyberdefense en matière de cybermenaces aux capacités de la plateforme Tanium à fournir une solution puissante pour l'identification et la remédiation des vulnérabilités - Produits Patching ★★
RiskIQ.webp 2024-03-25 13:28:48 Faits saillants hebdomadaires, 25 mars 2024
Weekly OSINT Highlights, 25 March 2024
(lien direct)
La semaine dernière, les rapports OSINT de \\ présentent une gamme de cyber-menaces, des campagnes d'espionnage parrainées par l'État russe par Secret Blizzard à l'infosteller malware comme Formbook et le lecteur Adobe Infosaler, démontrant l'adaptabilité et la persistance entre les acteurs de la menace.Des tactiques trompeuses telles que la typosquat et la distribution de faux logiciels sont utilisées pour le camouflage des activités et ciblent des groupes d'utilisateurs spécifiques, comme on le voit dans le cas du ciblage chinois des moteurs de recherche.De plus, le malvertising basé sur la recherche, notamment avec le malware FakeBat, met en évidence l'abus de sites Web légitimes et de certificats numériques pour échapper aux mesures de sécurité.Dans l'ensemble, ces tendances soulignent la nécessité de mesures de cybersécurité robustes et de l'intelligence continue des menaces pour atténuer efficacement les menaces en évolution. 1. ** [Campagne d'espionnage de Turla] (https://security.microsoft.com/intel-explorer/articles/bf6723e9?): ** Le groupe d'espionnage russe Turla, également connu sous le nom de Blizzard secret par Microsoft, orchestraciblant une ONG européenne, employant des tactiques comme le vol d'information et l'infiltration du réseau.Les activités post-compromises de Turla \\ impliquent le déploiement d'implants comme Tinyturla-ng et la reconnaissance de la reconnaissance, la démonstration de persistance et de furtivité dans leurs opérations. 2. ** [Linux Server RCE Attack] (https://security.microsoft.com/intel-explorer/articles/9b8f807f?): ** Cybereason Security Services rapporte un incident impliquant un serveur Linux exploité via une exécution de code distante (RCE) Vulnérabilité dans Apache ActiveMQ, facilitant le déploiement de VADes charges utiles malveillantes comme Mirai Botnet, Hellokitty Ransomware et Coinminers.Attaquer les méthodologiesClude l'automatisation et les séances interactives via les coquilles inversées de Netcat, mettant en évidence le divers arsenal des acteurs de la menace et leurs tactiques adaptables. 3. ** [Formbook InfoSteller Malware] (https://security.microsoft.com/intel-explorer/articles/7b321c6c?): ** Formbook, un logiciel malveillant infoséaler, présente des capacités avancées comme le suivi de la touche et la capture de l'écran, pendant l'évasion de l'évasion, comme le suivi des touches de touche et la capture d'écran, pendant l'évadisation, toutDétection par des techniques d'obscurcissement et de chiffrement.Les cybercriminels distribuent Formbook par courrier électronique, avec des cas d'utilisation notés lors des conflits géopolitiques, soulignant sa flexibilité et sa menace persistante. 4. ** [Ciblage de moteurs de recherche chinois] (https://security.microsoft.com/intel-explorer/articles/5a806c77?): ** Kaspersky découvre une menace ciblant les utilisateurs chinois via des versions modifiées de rédacteurs de texte populaires distribués via le type typosquattinget d'autres techniques trompeuses, soulignant les acteurs de la menace \\ 'efforts pour imiter les ressources légitimes à des fins malveillantes. 5. ** [Phantomblu Malware Campaign] (https://security.microsoft.com/intel-explorer/articles/356f4d44?): ** Perception Point révèle la campagne Phantomblu ciblant les organisations américaines avec le rat Netsupport, l'utilisation de la campagne avancée AdvanceLes tactiques d'évasion comme la manipulation des modèles OLE et l'ingénierie sociale pour compromettre efficacement les systèmes, présentant une évolution des stratégies de livraison de logiciels malveillants mélangeant l'évasion et l'ingénierie sociale. 6. ** [Surge malvertising basé sur la recherche] (https://security.microsoft.com/intel-explorer/articles/7cc81ecb?): ** MalwareBytes rapporte une augmentation des incidents malvertisons basés sur la recherche, impliquant notamment le malware FakeBat malveillant FakeBat.Distribué par le biais des installateurs de MSIX avec le code PowerShell obsc Ransomware Spam Malware Tool Vulnerability Threat ★★★
globalsecuritymag.webp 2024-03-25 13:23:09 Julien Jacquel, Cyberprotect : L\'IA est un nouveau terrain de jeu qui sera exploité aussi bien par les métiers de la cybersécurité que par les attaquants ! (lien direct) Julien Jacquel, Cyberprotect : L'IA est un nouveau terrain de jeu qui sera exploité aussi bien par les métiers de la cybersécurité que par les attaquants ! L'actualité de Cyberprotect durant le Forum InCyber sera le lancement de son offre 360° combinant assurance et cybersécurité en partenariat avec Dattak. - Interviews / ★★
ProofPoint.webp 2024-03-25 13:15:37 Les États-Unis et le Royaume-Uni s'en prennent à des pirates chinois accusés d'une opération soutenue par l'État contre les politiciens, des dissidents
US and UK go after Chinese hackers accused of state-backed operation against politicians, dissidents
(lien direct)
Pas de details / No more details ★★
The_Hackers_News.webp 2024-03-25 13:07:00 Muddywater lié à l'Iran déploie Atera pour la surveillance dans les attaques de phishing
Iran-Linked MuddyWater Deploys Atera for Surveillance in Phishing Attacks
(lien direct)
L'acteur de menace affilié à l'Iran a suivi comme & nbsp; muddywater & nbsp; (aka mango sandstorm ou TA450) a été lié à une nouvelle campagne de phishing en mars 2024 qui vise à fournir une solution de surveillance et de gestion à distance légitime (RMM) appelée Atera. L'activité, qui a eu lieu du 7 mars à la semaine du 11 mars, a ciblé des entités israéliennes couvrant la fabrication mondiale, la technologie et
The Iran-affiliated threat actor tracked as MuddyWater (aka Mango Sandstorm or TA450) has been linked to a new phishing campaign in March 2024 that aims to deliver a legitimate Remote Monitoring and Management (RMM) solution called Atera. The activity, which took place from March 7 through the week of March 11, targeted Israeli entities spanning global manufacturing, technology, and
Threat ★★
Blog.webp 2024-03-25 13:00:20 New Geobox Tool détourne Raspberry Pi, permet aux pirates de faux emplacement
New GEOBOX Tool Hijacks Raspberry Pi, Lets Hackers Fake Location
(lien direct)
> Par deeba ahmed nouvel outil Web Dark Geobox, vendu pour 700 $ sur les forums Telegram et Underground, les détournements Raspberry Pi, permettant aux cybercriminels de truquer les emplacements et d'éviter la détection. Ceci est un article de HackRead.com Lire le post original: New Geobox Tool détourne Raspberry Pi, permet aux pirates de faux emplacement
>By Deeba Ahmed New Dark Web Tool GEOBOX, sold for $700 on Telegram and underground forums, hijacks Raspberry Pi, allowing cybercriminals to fake locations and evade detection. This is a post from HackRead.com Read the original post: New GEOBOX Tool Hijacks Raspberry Pi, Lets Hackers Fake Location
Tool ★★★
mcafee.webp 2024-03-25 13:00:17 Phishing pour W-2S: garder vos données financières en sécurité pendant la saison fiscale
Phishing for W-2s: Keeping Your Financial Data Safe During Tax Season
(lien direct)
> Les escroqueries de phishing W-2 impliquent souvent des e-mails qui semblent provenir de l'IRS ou d'une autre source officielle, demandant des informations personnelles.L'objectif est de inciter le bénéficiaire à révéler des données confidentielles, telles que les numéros de sécurité sociale et les informations financières, que l'agresseur peut ensuite utiliser à des fins frauduleuses.
> W-2 phishing scams often involve emails that appear to be from the IRS or another official source, requesting personal information. The goal is to trick the recipient into revealing confidential data, such as social security numbers and financial information, which the perpetrator can then use for fraudulent purposes.
★★
globalsecuritymag.webp 2024-03-25 12:35:03 Une attaque de chaîne d'approvisionnement compliquée frappe les développeurs GitHub et individuels
Complicated Supply Chain Attack Hits Github and Individual Developers
(lien direct)
La chaîne d'approvisionnement compliquée frappe Github et les développeurs individuels.L'équipe de recherche CheckMarx a annoncé récemment une campagne d'attaque compliquée ciblant la chaîne d'approvisionnement du logiciel. - opinion
Complicated Supply Chain Attack Hits Github and Individual Developers. The Checkmarx Research team announced recently uncovered a complicated attack campaign targeting the software supply chain. - Opinion
★★
DarkReading.webp 2024-03-25 12:34:16 Le Japon gère des exercices de cyber-défense inauguraux avec les nations de l'île du Pacifique
Japan Runs Inaugural Cyber Defense Drills with Pacific Island Nations
(lien direct)
Kiribati, les îles Marshall, la Micronésie, le Nauru et les Palaos participent à l'exercice de cybersécurité qui s'est tenu à Guam.
Kiribati, the Marshall Islands, Micronesia, Nauru, and Palau participate in the cybersecurity exercise held in Guam.
Guam ★★★
RecordedFuture.webp 2024-03-25 12:33:16 Le Nigéria facture une binance d'évasion fiscale;Un exécutif détenu a fui et un autre encore en détention
Nigeria charges Binance with tax evasion; one detained exec has fled and another still in custody
(lien direct)
Le Nigéria a accusé Binance, le plus grand échange de crypto-monnaie du monde \\, avec une évasion fiscale après une impasse d'un mois entre le gouvernement et la société s'est intensifiée.Le chien de garde fiscal du pays a rendu public l'annonce lundi.Les accusations, qui nomment également deux dirigeants de Binance, Nadeem Ahjarwalla et Tigran Gambaryan, ont été annoncés par le Federal Inland Revenue Service
Nigeria has charged Binance, the world\'s largest cryptocurrency exchange, with tax evasion after a monthlong standoff between the government and the company intensified. The country\'s tax watchdog made the announcement public on Monday. The charges, which also name two Binance executives, Nadeem Ahjarwalla and Tigran Gambaryan, were announced by the Federal Inland Revenue Service
★★★
globalsecuritymag.webp 2024-03-25 12:24:54 LG Magna E-Powertrain annonce qu'elle a reçu la certification du système de gestion de la cybersécurité
LG Magna e-Powertrain announces it has received Cyber Security Management System certification
(lien direct)
LG Magna Engagement à protéger les composants des véhicules contre les cyber-menaces.LG Magna E-Powertrain annonce qu'elle a reçu la certification du système de gestion de la cybersécurité (CSMS, ISO / SAE 21434: 2021) - revues de produits
LG Magna commitment to protecting vehicle components against cyber threats. LG Magna e-Powertrain announces it has received Cyber Security Management System (CSMS, ISO/SAE 21434:2021) certification - Product Reviews
★★★
Intigriti.webp 2024-03-25 12:09:37 Révolutionner la sécurité des soins de santé: aller au-delà de la tasse
Revolutionizing healthcare security: moving beyond pentesting
(lien direct)
> Le secteur de la santé reste une cible principale pour les cybercriminels, avec 90% des établissements de santé qui connaissent & # 160; au moins une violation de sécurité au cours des dernières années.Et les retombées peuvent être énormes.& # 160;En 2023, le coût moyen d'une violation de données dans tous les secteurs était de 4,45 millions de dollars.Cependant, le coût moyen d'une violation de données sur les soins de santé [& # 8230;]
>The healthcare sector remains a prime target for cybercriminals, with 90% of healthcare institutions experiencing at least one security breach in the last few years. And the fallout can be huge.   In 2023, the average cost of a data breach across all sectors was $4.45 million. However, the average cost of a healthcare data breach […]
Data Breach Medical ★★★
bleepingcomputer.webp 2024-03-25 12:00:00 Nouvelle attaque de mémoire Zenhammer a un impact sur les processeurs AMD Zen
New ZenHammer memory attack impacts AMD Zen CPUs
(lien direct)
Les chercheurs universitaires ont développé Zenhammer, la première variante de l'attaque DRAM Rowhammer qui fonctionne sur des processeurs sur la base de la microarchitecture AMD Zen récente qui mappel des adresses physiques sur les puces mémoire DDR4 et DDR5.[...]
Academic researchers developed ZenHammer, the first variant of the Rowhammer DRAM attack that works on CPUs based on recent AMD Zen microarchitecture that map physical addresses on DDR4 and DDR5 memory chips. [...]
★★★
knowbe4.webp 2024-03-25 12:00:00 FBI: les pertes dues à la cybercriminalité sautent à 12,5 milliards de dollars alors que le phishing continue de dominer
FBI: Losses Due to Cybercrime Jump to $12.5 Billion as Phishing Continues to Dominate
(lien direct)

FBI: Losses Due to Cybercrime Jump to $12.5 Billion as Phishing Continues to Dominate
★★★
knowbe4.webp 2024-03-25 12:00:00 Les cyberattaques conscientes du nuage augmentent 110% alors que les groupes de menaces aiguisent leurs compétences d'attaque
Cloud-Conscious Cyber Attacks Spike 110% as Threat Groups Sharpen their Attack Skills
(lien direct)
Les cyberattaques conscientes du cloud augmentent 110% alors que les groupes de menaces aiguisent leurs compétences d'attaque Les nouvelles données montrent une expertise accrue dans la mise en œuvre et l'exploitation des environnements cloud.
Cloud-Conscious Cyberattacks Spike 110% as Threat Groups Sharpen their Attack Skills New data shows increased expertise in leveraging and exploiting cloud environments.
Threat Cloud ★★★
silicon.fr.webp 2024-03-25 11:58:35 Nozha Boujemaa – Decathlon : " L\'IA générative est un game changer dans notre approche centrée sur l\'expérience. " (lien direct) Chez Decathlon, les modèles d'IA sont couramment exploités sur ses sites comme en back Office. Nozha Boujemaa, sa Digital Trust Officer, travaille aujourd'hui sur les IA génératives avec une priorité : s'appuyer sur des IA de confiance. ★★★
SecurityWeek.webp 2024-03-25 11:43:55 Les meilleurs développeurs Python piratés dans une attaque de chaîne d'approvisionnement sophistiquée
Top Python Developers Hacked in Sophisticated Supply Chain Attack
(lien direct)
> Plusieurs développeurs Python sont infectés après le téléchargement du clone de malveillance de l'outil populaire Colorama.
>Multiple Python developers get infected after downloading malware-packed clone of the popular tool Colorama.
Tool ★★★
Chercheur.webp 2024-03-25 11:04:34 Licence d'ingénieurs d'IA
Licensing AI Engineers
(lien direct)
Le débat sur les ingénieurs logiciels de professionnalisation a des décennies.(L'idée de base est que, comme les avocats et les architectes, il devrait y avoir une exigence de licence professionnelle pour les ingénieurs logiciels.) Ici & # 8217; s Article du journal de droit Recommander la même idée pour les ingénieurs de l'IA. Cet article propose une autre manière: professionnalisation de l'ingénierie AI.Obliger les ingénieurs d'IA pour obtenir des licences pour construire des produits d'IA commerciaux, les pousser à collaborer sur des normes techniques spécifiques au domaine en faveur scientifique et en appuyant sur le domaine et en facilitant les services de police eux-mêmes.Cette proposition de cette article traite des préjudices de l'IA à leur création, influençant les décisions même d'ingénierie qui leur donnent naissance en premier lieu.En arrachant le contrôle des informations et de la conception du système aux entreprises et en les remettant aux ingénieurs de l'IA, la professionnalisation enget une IA digne de confiance par conception.Au-delà de la recommandation de la solution politique spécifique de la professionnalisation, cet article vise à éloigner le discours sur l'IA de l'accent mis sur les solutions légères et les solutions ex post qui traitent des produits déjà créés à un accent sur les contrôles ex ante qui précèdent le développement de l'IA.Nous avons déjà utilisé ce livre de jeu dans les domaines nécessitant un niveau d'expertise élevé où une obligation pour le bien-être public doit l'emporter sur les motivations commerciales.Et si, comme les médecins, les ingénieurs de l'IA ont également promis de ne pas faire de mal? ...
The debate over professionalizing software engineers is decades old. (The basic idea is that, like lawyers and architects, there should be some professional licensing requirement for software engineers.) Here’s a law journal article recommending the same idea for AI engineers. This Article proposes another way: professionalizing AI engineering. Require AI engineers to obtain licenses to build commercial AI products, push them to collaborate on scientifically-supported, domain-specific technical standards, and charge them with policing themselves. This Article’s proposal addresses AI harms at their inception, influencing the very engineering decisions that give rise to them in the first place. By wresting control over information and system design away from companies and handing it to AI engineers, professionalization engenders trustworthy AI by design. Beyond recommending the specific policy solution of professionalization, this Article seeks to shift the discourse on AI away from an emphasis on light-touch, ex post solutions that address already-created products to a greater focus on ex ante controls that precede AI development. We’ve used this playbook before in fields requiring a high level of expertise where a duty to the public welfare must trump business motivations. What if, like doctors, AI engineers also vowed to do no harm?...
Technical Commercial ★★★
silicon.fr.webp 2024-03-25 11:02:35 Atos : David Layani ( OnePoint) veut bâtir un " New One AtoS " (lien direct) David Layani, patron de Onepoint et premier actionnaire d'Atos, demande que les projets de scission des principales activités de l'ESN. Il plaide pour une recapitalisation pour construire un "New One AtoS". ★★
DarkReading.webp 2024-03-25 11:00:00 Les développeurs GitHub frappent dans une cyberattaque de chaîne d'approvisionnement complexe
GitHub Developers Hit in Complex Supply Chain Cyberattack
(lien direct)
L'attaquant a utilisé diverses techniques, notamment la distribution de dépendances malveillantes via une fausse infrastructure python liée aux projets GitHub.
The attacker employed various techniques, including distributing malicious dependencies via a fake Python infrastructure linked to GitHub projects.
★★
The_State_of_Security.webp 2024-03-25 10:57:50 Marché notoire en nèmes saisi par la police allemande
Notorious Nemesis Market Seized by German Police
(lien direct)
Le marché Nemesis, un coin notoire du Darknet bien-aimé par les cybercriminels et les trafiquants de drogue, a été soudainement fermé après que la police allemande a pris le contrôle de ses systèmes.La police criminelle fédérale de l'Allemagne (connue sous le nom de BKA) a annoncé qu'elle avait saisi l'infrastructure de Némésis et retiré son site Web.Dans le même temps, la crypto-monnaie d'une valeur de 94 000 euros a été saisie par la police.Depuis sa création en 2021, Nemesis Market s'est développé rapidement - avec plus de 150 000 comptes d'utilisateurs et plus de 1 100 vendeurs enregistrés dans le monde - traitant un large éventail de produits, y compris les stupéfiants ...
Nemesis Market, a notorious corner of the darknet beloved by cybercriminals and drug dealers, has been suddenly shut down after German police seized control of its systems. Germany\'s Federal Criminal Police (known as the BKA) has announced that it has seized the infrastructure of Nemesis and taken down its website. At the same time, cryptocurrency worth 94,000 Euros was seized by police. Since its inception in 2021, Nemesis Market has grown rapidly - with more than 150,000 user accounts and over 1,100 sellers registered worldwide - dealing in a wide range of products including, narcotics...
Legislation ★★
ESET.webp 2024-03-25 10:30:00 La cybersécurité commence à la maison: aidez vos enfants à rester en sécurité en ligne avec des conversations ouvertes
Cybersecurity starts at home: Help your children stay safe online with open conversations
(lien direct)
Vous avez du mal à savoir comment aider les enfants et les adolescents à rester en sécurité dans le cyberespace?Un bon chat à la mode est suffisant pour les mettre sur la bonne voie.
Struggle to know how to help children and teens stay safe in cyberspace? A good ol\' fashioned chat is enough to put them on the right track.
★★★
Blog.webp 2024-03-25 10:15:16 Guide étape par étape pour créer votre premier portefeuille crypto
Step-by-Step Guide to Creating Your First Crypto Wallet
(lien direct)
> Par owais sultan Entrer dans le monde dynamique des crypto-monnaies est assez excitant.Mais on peut facilement être submergé par le montant & # 8230; Ceci est un article de HackRead.com Lire le post original: Guide étape par étape pour créer votre premier portefeuille crypto
>By Owais Sultan Entering the dynamic world of cryptocurrencies is pretty exciting. But one can easily get overwhelmed with the amount… This is a post from HackRead.com Read the original post: Step-by-Step Guide to Creating Your First Crypto Wallet
★★★
zataz.webp 2024-03-25 10:03:45 Les pièges des investissements en ligne : comprendre et éviter les arnaques financières (lien direct) Dans un monde de plus en plus numérisé, les opportunités d'investissement en ligne n'ont jamais été aussi accessibles. Des cryptomonnaies aux placements dans des biens tangibles comme le vin, les options semblent infinies et prometteuses. Prudence à ne pas vous faire plumer comme ce papa qui vient d... ★★★
Last update at: 2024-07-24 19:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter