What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-03-25 10:00:44 SysDream lance " NIS 2 Ready " (lien direct) SysDream lance " NIS 2 Ready ", une nouvelle offre cyber pour accompagner les RSSI à se conformer À la nouvelle directive européenne - Produits ★★★
SecurityWeek.webp 2024-03-25 10:00:00 La Maison Blanche nomme le premier secrétaire adjoint à la Défense pour la cyber politique
White House Nominates First Assistant Secretary of Defense for Cyber Policy
(lien direct)
> Michael Sulmeyer a été nominé par la Maison Blanche en tant que premier secrétaire adjoint à la défense pour la cyber politique au Pentagone.
>Michael Sulmeyer has been nominated by the White House as the first assistant secretary of defense for cyber policy at the Pentagon.
★★
RecordedFuture.webp 2024-03-25 10:00:00 Pentagone, le Congrès a une fenêtre limitée \\ '\\' pour créer correctement une cyber-force
Pentagon, Congress have a \\'limited window\\' to properly create a Cyber Force
(lien direct)
Les États-Unis devraient créer un cyber-service distinct après des années de mauvais recrutement, le manque de coordination par les branches militaires existantes et l'absence globale de culture pour les guerriers numériques du pays, selon un rapport d'un groupe de réflexion influent.«Des années après avoir désigné le cyberespace comme domaine de lutte contre la guerre, les dirigeants doivent reconnaître l'écriture sur
The U.S. should create a separate cyber service following years of poor recruitment, lack of coordination by the existing military branches and overall absence of culture for the country\'s digital warriors, according to a report from an influential think tank. “Years after designating cyberspace as a warfighting domain, leaders must acknowledge the writing on
★★
AlienVault.webp 2024-03-25 10:00:00 Décodage des implications de cybersécurité de l'avancement rapide de l'AI \\
Decoding the Cybersecurity Implications of AI\\'s Rapid Advancement
(lien direct)
The genius at the heart of AI—its ability to sift through mountains of data, actually spot a needle in a haystack, and act on threats before they blossom into full-scale emergencies—it’s undeniable. However, here’s the rub—every part of that impressive arsenal? It’s also up for grabs by the other side, and can (and will) arm them to launch attacks of unprecedented sophistication and elusiveness, the likes of which we’ve thankfully never seen up to now. How do we wield this impressive technology to fortify our defenses, while preventing it from falling into the wrong hands? Can such a thing even be accomplished? Join me below as we take a closer look at how AI’s rapid rise is changing the landscape of cybersecurity. AI as a Defense Tool AI is a reliable navigator for charting the digital deluge—it has the ability to handle vast quantities of information rapidly on a level that no human could ever hope to match. It doesn’t take a huge leap to come to the conclusion that those capabilities can very easily be leveraged for defense. Automated Threat Detection Think of AI as the ever-watchful eye, tirelessly scanning the horizon for signs of trouble in the vast sea of data. Its capability to detect threats with speed and precision beyond human ken is our first line of defense against the shadows that lurk in the network traffic, camouflaged in ordinary user behavior, or embedded within the seemingly benign activities of countless applications. AI isn’t just about spotting trouble; it’s about understanding it. Through machine learning, it constructs models that learn from the DNA of malware, enabling it to recognize new variants that bear the hallmarks of known threats. This is akin to recognizing an enemy’s tactics, even if their strategy evolves. All of what I’ve said also here applies to incident response—with AI’s ability to automatically meet threats head-on making a holistic cybersecurity posture both easier to achieve and less resource-intensive for organizations of all sizes. Predictive Analytics By understanding the patterns and techniques used in previous breaches, AI models can predict where and how cybercriminals might strike next. This foresight enables organizations to reinforce their defenses before an attack occurs, transforming cybersecurity from a reactive discipline into a proactive strategy that helps prevent breaches rather than merely responding to them. The sophistication of predictive analytics lies in its use of diverse data sources, including threat intelligence feeds, anomaly detection reports, and global cybersecurity trends. This comprehensive view allows AI systems to identify correlations and causations that might elude human analysts. Phishing Detection and Email Filtering AI has stepped up as a pivotal ally in the ongoing skirmish against phishing and other forms of social engineering attacks, which too often lay the groundwork for more invasive security breaches. Through meticulous analysis of email content, context, and even the Spam Tool Vulnerability Threat Prediction Technical Deloitte ★★
InfoSecurityMag.webp 2024-03-25 10:00:00 Bustage de la police Gang de fraude de vacances de plusieurs millions de dollars
Police Bust Multimillion-Dollar Holiday Fraud Gang
(lien direct)
Les responsables de la loi ont arrêté neuf membres présumés d'un gang de cyber-fraude prolifique
Law enforcers have arrested nine suspected members of a prolific cyber-fraud gang
Legislation ★★
globalsecuritymag.webp 2024-03-25 09:49:25 Logrhythme s'associe aux communications DataProof
LogRhythm Partners with Dataproof Communications
(lien direct)
Logrhythm s'associe aux communications DataProft pour offrir une cyber-résilience de bout en bout en Afrique Le partenariat permet à Dataprofof de fournir une cybersécurité abordable et efficace pour développer rapidement les économies numériques à travers l'Afrique - nouvelles commerciales
LogRhythm Partners with Dataproof Communications to Deliver End-to-End Cyber Resilience in Africa The partnership enables Dataproof to provide affordable and efficient cybersecurity to rapidly develop digital economies across Africa - Business News
★★★
globalsecuritymag.webp 2024-03-25 09:38:38 Ferhat Kaddour, Atempo : Les backups sont désormais des éléments actifs de vos politiques cyber (lien direct) Ferhat Kaddour, Atempo : Les backups sont désormais des éléments actifs de vos politiques cyber. Lors du Forum InCyber, Atempo annoncera son partenariat avec OUTSCALE pour proposer une offre de cyber résilience et d'orchestration des données vers le cloud souverain. - Interviews / Cloud ★★
Sekoia.webp 2024-03-25 09:30:00 Tycoon 2FA: Une analyse approfondie de la dernière version du kit de phishing AITM
Tycoon 2FA: an in-depth analysis of the latest version of the AiTM phishing kit
(lien direct)
> Tycoon 2FA est devenu l'un des kits de phishing AITM les plus répandus au cours des derniers mois. la publication Suivante Tycoon 2FA: une analyse approfondie de la dernière version du kit de phishing AITM est un article de SEKOIA.IO BLOG .
>Tycoon 2FA has become one of the most widespread AiTM phishing kits over the last few months. La publication suivante
Tycoon 2FA: an in-depth analysis of the latest version of the AiTM phishing kit est un article de Sekoia.io Blog.
★★
InfoSecurityMag.webp 2024-03-25 09:30:00 Le groupe russe confortable ours cible les politiciens allemands
Russian Cozy Bear Group Targets German Politicians
(lien direct)
Mandiant observe ce qu'il prétend être la toute première campagne APT29 destinée aux partis politiques
Mandiant observes what it claims is the first ever APT29 campaign aimed at political parties
APT 29 ★★★
silicon.fr.webp 2024-03-25 09:24:51 Souveraineté numérique : la longue marche de la Chine (lien direct) La Chine resserre l'étau sur les achats publics de processeurs et d'OS étrangers pour serveurs et postes de travail. ★★
Korben.webp 2024-03-25 09:00:00 Un VPN est il toujours indispensable ? (lien direct) — Article en partenariat avec Surfshark VPN — Salut les amis, aujourd’hui on va plonger dans les méandres du monde numérique pour répondre à une question brûlante : est-ce que vous devez utiliser un VPN tout le temps ? Au vu de l’explosion des atteintes à la confidentialité en ligne, … Suite ★★★
globalsecuritymag.webp 2024-03-25 08:22:07 Vertiv lance Vertiv™ Modular Designer Lite (lien direct) Vertiv lance un outil en ligne gratuit pour rationaliser la planification et la conception des data centers Vertiv™ Modular Designer Lite est une application web permettant de configurer les data centers modulaires préfabriqués Vertiv™ SmartMod™ et Vertiv™ SmartMod™ Max. - Produits ★★
globalsecuritymag.webp 2024-03-25 08:19:08 TD SYNNEX lance CITADEL (lien direct) TD SYNNEX lance CITADEL, une offre de cybersécurité managée 24h/24 à destination des TPE/PME • CITADEL by TD SYNNEX offre un service de sécurité proactif et préventif qui bloque les cyberattaques en temps réel. • C'est un service entièrement intégré et facilement déployable sur les outils Microsoft Business Premium. - Produits Tool ★★
globalsecuritymag.webp 2024-03-25 08:05:49 (Déjà vu) Airbus & uuml; berntickt infodas
Airbus übernimmt INFODAS
(lien direct)
Airbus & Uuml; Bernticksfein et St & Auml; RKT Cyber ​​Security Portfolio - affaires
Airbus übernimmt INFODAS und stärkt Cybersicherheits-Portfolio - Business
globalsecuritymag.webp 2024-03-25 08:04:26 Airbus pour acquérir des infodas
Airbus to acquire INFODAS
(lien direct)
Airbus pour acquérir des infodas et renforcer son portefeuille de cybersécurité - nouvelles commerciales
Airbus to acquire INFODAS and strengthen its cybersecurity portfolio - Business News
★★
Korben.webp 2024-03-25 08:00:00 Reor – L\'appli magique de prise de notes boostée à l\'IA locale et gratuite (lien direct) Reor Project est une application de prise de notes auto-organisée avec intelligence artificielle. Elle relie automatiquement vos idées, répond à vos questions et offre une recherche sémantique. Les notes sont stockées localement et éditables via un éditeur Markdown. Reor fonctionne sur Mac, Linux et Windows et permet d'importer des notes d'autres applications. Les contributions sont bienvenues pour développer davantage le projet. ★★★
globalsecuritymag.webp 2024-03-25 07:56:32 L'impact de l'informatique quantique sur l'avenir de la cybersécurité
The Impact of Quantum Computing on the Future of Cyber Security
(lien direct)
L'impact de l'informatique quantique sur l'avenir de la cybersécurité Entretien avec PDG, Feras Tappuni - Entretiens
The Impact of Quantum Computing on the Future of Cyber Security Interview with CEO, Feras Tappuni - Interviews
★★
bleepingcomputer.webp 2024-03-25 07:32:16 Les nouveaux résultats de recherche sur l'IA de Google favorisent les sites poussant des logiciels malveillants, des escroqueries
Google\\'s new AI search results promotes sites pushing malware, scams
(lien direct)
Les nouveaux algorithmes de la recherche de recherche \\ 'de Google \' de Google recommandent des sites d'arnaque qui redirigent les visiteurs vers des extensions de chrome indésirables, de faux cadeaux iPhone, des abonnements de spam de navigateur et des escroqueries de support technologique.[...]
Google\'s new AI-powered \'Search Generative Experience\' algorithms recommend scam sites that redirect visitors to unwanted Chrome extensions, fake iPhone giveaways, browser spam subscriptions, and tech support scams. [...]
Spam Malware Mobile ★★
ComputerWeekly.webp 2024-03-25 06:58:00 La démocratie de la Grande-Bretagne sous la menace des cyberattaquants chinois, avertit le gouvernement
Britain\\'s democracy under threat from Chinese cyber attackers, government warns
(lien direct)
Pas de details / No more details Threat ★★★
ProofPoint.webp 2024-03-25 06:00:56 DNS pendante: nettoyage de printemps pour protéger contre le risque d'identification
Dangling DNS: Spring Cleaning to Protect Against Impersonation Risk
(lien direct)
It is well-established that email is the number one threat vector for cyberattacks. It\'s a go-to for many bad actors because they don\'t need to be highly skilled to initiate an email-based attack. Nor do they need to do elaborate work upfront. Their success hinges on their ability to be convincing.   Targets must believe that they are interacting with a trusted source if they\'re going to voluntarily hand over sensitive data, provide their authentication credentials, make a wire transfer or install malware. That\'s why a critical part of any company\'s security posture is using protocols and policies that reduce impersonation risk. And a major step in this direction is to enable and enforce email authentication methods across all your domains. These include:  Sender Policy Framework (SPF). This is a published authoritative list of approved sending IP addresses. It can help recipient email systems confirm that an email is coming from a legitimate source and is not impersonating a person or entity through spoofing.  DomainKeys Identified Mail (DKIM). This email authentication method stamps a digital signature to outgoing emails. It helps recipient email systems verify, with proper alignment, that the email was sent by the domain it claims to be from and that it hasn\'t been altered in transit.  Domain-based Message Authentication, Reporting, and Conformance (DMARC). This email authentication protocol builds on SPF and DKIM by allowing senders to set policies for handling emails that fail these authentication checks.  If you don\'t maintain your systems, bad actors can exploit out-of-date information and nullify your email authentication efforts. In this blog, we will highlight a key bad actor impersonation tactic to inspire you to regularly spring clean your records moving forward.  The tactic in focus: “dangling DNS”  Dangling DNS refers to a misconfiguration in your email-related domain name system (DNS) records. A reference domain or subdomain is left pointing to a domain that no longer exists or is not under the control of the original domain owner. The term “dangling" implies that the DNS entry is pointing to something that is hanging without proper support. In this case, it is a domain that has expired.   Bad actors have gotten wise to the fact that these expired domains create a crack in your defense that they can exploit.  The risk of subdomain takeover  If a subdomain is left pointing to an external service that the domain owner no longer controls, an attacker can register that domain to gain control of any DNS records that are pointed toward it. So, when they initiate their impersonation-based attack, they have the added benefit of passing email authentication!  Using SPF records with all your sending infrastructure listed, rather than hidden behind an SPF macro, also discloses sensitive data about your company\'s infrastructure. Attackers can use this data to plan and execute targeted attacks.  Actions you can take to reduce risk  To mitigate the risks associated with dangling DNS records, domain owners must review their email-related DNS configurations regularly. It is especially important when you decommission or change services. Here are some actions that can help you to reduce your risk exposure.  Regularly review and remove unused DNS records  You should promptly remove DNS records that point to deprecated or unused services:   SPF records. Review and minimize the entries that are posted within your SPF record. Review every “Include” and “Reference”, especially for third parties and expired domains, or if domains change owners. Access to SPF telemetry data can help simplify your investigations.   DKIM selector records. Review CNAMEd DKIM selector records that point to third parties for expired domains, or if domains change owners.  DMARC policy records. Review CNAMEd DMARC records that point to third parties for expired domains, or if domains change owners.  MX records. Review MX records for your domains to see if any old entries are still inc Malware Threat Cloud ★★★
The_State_of_Security.webp 2024-03-25 03:55:55 Les services de cybersécurité gérés sécurissent des environnements modernes
Managed Cybersecurity Services Secure Modern Environments
(lien direct)
À une époque caractérisée par une transformation et une interconnexion numériques implacables, la cybersécurité est devenue un champ de bataille complexe et dynamique.Les entreprises, les gouvernements et les individus se retrouvent enfermés dans une lutte perpétuelle contre un flot incessant de menaces en évolution.Des syndicats de cybercrimins sophistiqués aux pirates parrainés par l'État et aux acteurs de menaces opportunistes, nos adversaires sont aussi divers qu'ils sont déterminés.Alors que la technologie progresse et que la société repose de plus en plus sur les infrastructures numériques, la surface d'attaque se développe, offrant aux mauvais acteurs de nombreux points d'entrée ...
In an era characterized by relentless digital transformation and interconnectedness, cybersecurity has evolved into a complex and dynamic battleground. Businesses, governments, and individuals find themselves locked in a perpetual struggle against a relentless flood of evolving threats. From sophisticated cybercriminal syndicates to state-sponsored hackers and opportunistic threat actors, our adversaries are as diverse as they are determined. As technology advances and society increasingly relies on digital infrastructure, the attack surface expands, providing bad actors with many entry points...
Threat ★★
Cybereason.webp 2024-03-25 03:28:07 L'évolution de la cyberisoire pour perturber au-delà du marché Siem et XDR
Cybereason\\'s evolution to disrupt beyond SIEM and XDR market
(lien direct)
cyberison sdr Aujourd'hui, les entreprises accélèrent pour investir dans la numérisation pour rester en avance sur la concurrence.Ils rencontrent de plus en plus un paysage en évolution des menaces et des défis de sécurité complexes - avec plus de charges de travail dans des nuages multiples, plus de main-d'œuvre dans des environnements hybrides et des appareils plus intelligents liés dans les opérations critiques de la mission.Ce parcours de transformation est exacerbé par une augmentation exponentielle des ressources de calcul, des volumes de données et des outils de sécurité, ce qui fait augmenter le coût du stockage, de la gestion et de l'analyse des données à des fins de sécurité.
cybereason sdr Today enterprises are accelerating to invest into digitalization to stay ahead of competition. They are increasingly encountering an evolving threat landscape and complex security challenges - with more workloads in multi clouds, more workforces in hybrid environments, and more intelligent devices connected in mission critical operations. This transformation journey is exacerbated by exponential increase in compute resources, data volumes and security tooling, driving up the cost of storing, managing and analyzing the data for security purposes.
Threat ★★
The_State_of_Security.webp 2024-03-25 02:32:03 La cyber-menace imminente dans l'immobilier
The Looming Cyber Threat in Real Estate
(lien direct)
Dans notre monde interconnecté, l'industrie immobilière a adopté la technologie pour révolutionner ses opérations, améliorer les expériences des clients et rationaliser les processus métier.Pourtant, bien que cette évolution technologique ait apporté d'immenses avantages au secteur immobilier, il a également attiré l'attention des acteurs néfastes désireux d'exploiter les vulnérabilités.Les transactions de grande valeur survenant quotidiennement, le secteur immobilier est devenu une cible convaincante pour les attaquants qui espèrent profiter de ces opportunités.De plus, la pandémie a alimenté une transition presque du jour au lendemain vers un travail à distance et ...
In our interconnected world, the real estate industry has embraced technology to revolutionize its operations, enhance customer experiences, and streamline business processes. Yet, while this technological evolution has brought immense benefits to the property sector, it has also attracted the attention of nefarious actors keen on exploiting vulnerabilities. With high-value transactions occurring daily, the real estate sector has become a compelling target for attackers hoping to cash in on these opportunities. In addition, the pandemic fueled an almost overnight transition to remote work and...
Vulnerability Threat ★★
News.webp 2024-03-25 01:15:21 Microsoft confirme la fuite de mémoire en mars à la mise à jour de la sécurité Windows Server
Microsoft confirms memory leak in March Windows Server security update
(lien direct)
Aussi: Viasat Hack Wiper Malware est de retour, les utilisateurs sont la première cause de perte de données et les vulns critiques infosec en bref si vos contrôleurs de domaine Windows se sont écrasésÉtant donné qu'une mise à jour de sécurité a été installée plus tôt ce mois-ci, il n'y a plus besoin de spéculer pourquoi: Microsoft a admis avoir introduit une fuite de mémoire dans ses correctifs de mars et résolu le problème.…
ALSO: Viasat hack wiper malware is back, users are the number one cause of data loss, and critical vulns Infosec in brief  If your Windows domain controllers have been crashing since a security update was installed earlier this month, there\'s no longer any need to speculate why: Microsoft has admitted it introduced a memory leak in its March patches and fixed the issue.…
Malware Hack ★★★
Resecurity.webp 2024-03-25 00:00:00 Les cybercriminels transforment Raspberry Pi en un outil de fraude et d'anonymisation: Geobox Discovery
Cybercriminals Transform Raspberry Pi into a Tool for Fraud and Anonymization: GEOBOX Discovery
(lien direct)
Pas de details / No more details Tool ★★★★
zataz.webp 2024-03-24 23:28:27 Nouvelle fuite de données pour Twitter\X et TikTok (lien direct) Environ 200 millions d'utilisateurs Twitter\X ont peut-être été exfiltrés par un hacker malveillant. Ce dernier a diffusé 6 millions d'inscrits, dont ZATAZ.... ★★
zataz.webp 2024-03-24 23:17:11 Piratage de France Travail : Voici comment les pirates ont pu opèrer ! (lien direct) L'arrestation de trois jeunes pirates informatiques français dans l'affaire des 43 millions de données de France Travail rappelle que l'infiltration d'un système informatique peut sembler être un jeu d'enfant. Découvrons ensemble comment les pirates agissent, et ce n'est guère brillant.... ★★★★
zataz.webp 2024-03-24 22:40:33 Les comptes X de BFMTv, RMC, Etc., piratés. (lien direct) Piratage surprenant des comptes X (anciennement Twitter) de BFMTV, RMC, et du compte parodique d'Emmanuel Macron.... ★★★
zataz.webp 2024-03-24 22:29:15 Un pirate inconnu affirme vendre la base de données de la FFF (lien direct) Un cyberpirate anonyme prétend mettre en vente la base de données de la Fédération Française de Football (FFF).... ★★★
News.webp 2024-03-24 18:37:11 Quelque 300 000 IPS vulnérables à cette boucle DOS Attaque
Some 300,000 IPs vulnerable to this Loop DoS attack
(lien direct)
facile à exploiter, pas encore exploité, pas largement corrigé & # 8211;Choisissez trois jusqu'à 300 000 serveurs ou appareils sur Internet public sont considérés comme vulnérables en ce moment à la technique de déni de service en boucle récemment divulguée qui fonctionne contre certains services au niveau de l'application basés sur UDP.… Threat ★★
globalsecuritymag.webp 2024-03-24 16:08:19 Bernard Montel, Tenable : Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention (lien direct) Bernard Montel, Tenable : Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention - Interviews / ★★
The_Hackers_News.webp 2024-03-24 11:08:00 Kimsuky de Kimsuky, en coréen, les déplacements pour les fichiers HTML compilés dans les cyberattaques en cours
N. Korea-linked Kimsuky Shifts to Compiled HTML Help Files in Ongoing Cyberattacks
(lien direct)
L'acteur de menace lié à la Corée du Nord connue sous le nom de & NBSP; Kimsuky & nbsp; (aka Black Banshee, Emerald Sleet ou Springtail) a été observé en déplacement de ses tactiques, en levant des fichiers HTML compilés compilés (CHM) en tant que vecteurs pour offrir des logiciels malinés pour la récolte des données sensibles. Kimsuky, actif depuis au moins 2012, est connu pour cibler des entités situées en Corée du Sud ainsi qu'en Amérique du Nord, en Asie et en Europe. Selon
The North Korea-linked threat actor known as Kimsuky (aka Black Banshee, Emerald Sleet, or Springtail) has been observed shifting its tactics, leveraging Compiled HTML Help (CHM) files as vectors to deliver malware for harvesting sensitive data. Kimsuky, active since at least 2012, is known to target entities located in South Korea as well as North America, Asia, and Europe. According
Malware Threat APT 43 ★★★
The_Hackers_News.webp 2024-03-24 10:54:00 La police allemande saisit \\ 'Némesis Market \\' dans le grand raid international de Darknet
German Police Seize \\'Nemesis Market\\' in Major International Darknet Raid
(lien direct)
Les autorités allemandes ont annoncé le retrait d'un marché souterrain illicite appelé & nbsp; nemesis market & nbsp; qui a colporté des stupéfiants, des données volées et divers services de cybercriminalité. Le bureau fédéral de la police pénale (alias Bundeskriminalamt ou BKA) a déclaré avoir saisi l'infrastructure numérique associée au service Darknet situé en Allemagne et en Lituanie et confisqué et Euro; 94 000 (102 107 $)
German authorities have announced the takedown of an illicit underground marketplace called Nemesis Market that peddled narcotics, stolen data, and various cybercrime services. The Federal Criminal Police Office (aka Bundeskriminalamt or BKA) said it seized the digital infrastructure associated with the darknet service located in Germany and Lithuania and confiscated €94,000 ($102,107)
Legislation ★★
bleepingcomputer.webp 2024-03-24 10:19:38 Plus de 100 organisations américaines et européennes ciblées dans les attaques de logiciels malveillants de Strelaslaster
Over 100 US and EU orgs targeted in StrelaStealer malware attacks
(lien direct)
Une nouvelle campagne de logiciels malveillants à grande échelle a eu un impact sur une centaine d'organisations aux États-Unis et en Europe, tentant de voler des informations d'identification du compte de messagerie.[...]
A new large-scale StrelaStealer malware campaign has impacted over a hundred organizations across the United States and Europe, attempting to steal email account credentials. [...]
Malware ★★
News.webp 2024-03-24 10:08:09 Vans affirme que les cyber-escrocs n'ont pas réussi à courir avec ses clients \\ 'Informations financières
Vans claims cyber crooks didn\\'t run off with its customers\\' financial info
(lien direct)
Seulement 35,5 millions de noms, adresses, e-mails, numéros de téléphone… pas de biggie Les vêtements et les chaussures géants VF Corporation permettent à 35,5 millions de ses clients de savoir qu'ils pourraient se retrouver victimes de vol d'identité après l'année dernière \'s Security Breach.…
Just 35.5M names, addresses, emails, phone numbers … no biggie Clothing and footwear giant VF Corporation is letting 35.5 million of its customers know they may find themselves victims of identity theft following last year\'s security breach.…
★★
Korben.webp 2024-03-24 08:00:00 Black – Pour formater votre code Python rapidement et sans douleur (lien direct) Dans le monde de la programmation, l'outil Black automatise la mise en forme du code Python, avec des fonctionnalités expérimentales sous le drapeau --preview. Il évolue constamment pour améliorer la qualité du style, comme la normalisation des caractères d'échappement et la gestion des chaînes multilignes. Les améliorations futures incluent l'utilisation de parenthèses pour les instructions 'with'. ★★
zataz.webp 2024-03-23 23:47:13 Médias sociaux et cybersécurité (lien direct) Médias sociaux et cybersécurité : quelles plateformes de médias sociaux constituent la plus grande menace pour la cybersécurité ?... ★★
TechWorm.webp 2024-03-23 21:28:48 Les pirates peuvent débloquer 3 millions de portes hôtelières dans 131 pays
Hackers Can Unlock 3 million Hotel Doors In 131 Countries
(lien direct)
Les chercheurs en sécurité ont découvert des vulnérabilités dans la gamme de serrures électroniques RFID de Dormakaba \\, ce qui pourrait permettre à un attaquant d'accéder aux chambres d'hôtel et aux portes de l'unité de logement multifamilial en quelques secondes en utilisant une seule paire de clés forgés. La série de vulnérabilités, surnommée «DeSaflok», a été découverte par les chercheurs Lennert Wouters, Ian Carroll, RQU, Buscanfly, Sam Curry, Shell et Will Caruana en septembre 2022 et divulgués en mars 2024, comme l'a rapporté pour la première fois par Tool Vulnerability Mobile Technical ★★
IndustrialCyber.webp 2024-03-23 20:42:59 L'escalade des cyber-menaces maritimes pousse le gouvernement fédéral à prendre des mesures proactives, sauvegarde la sécurité nationale
Escalating maritime cyber threats pushes federal government to take proactive steps, safeguard national security
(lien direct)
Au milieu de l'escalade des problèmes de cybersécurité dans le secteur maritime, le président américain Joe Biden a récemment signé un décret (EO) ...
Amid escalating cybersecurity concerns within the maritime sector, U.S. President Joe Biden recently signed an Executive Order (EO)...
Industrial ★★★
bleepingcomputer.webp 2024-03-23 12:59:46 Opera voit un grand saut dans les utilisateurs de l'UE sur iOS, Android après la mise à jour DMA
Opera sees big jump in EU users on iOS, Android after DMA update
(lien direct)
Opera a signalé une augmentation substantielle de 164% des nouveaux utilisateurs de l'Union européenne sur les appareils iOS après que Apple a introduit une nouvelle fonctionnalité pour se conformer à la loi sur les marchés numériques de l'UE (DMA).[...]
Opera has reported a substantial 164% increase in new European Union users on iOS devices after Apple introduced a new feature to comply with the EU\'s Digital Markets Act (DMA). [...]
Mobile ★★★
The_Hackers_News.webp 2024-03-23 11:33:00 Les pirates russes utilisent \\ 'wineloader \\' malware pour cibler les partis politiques allemands
Russian Hackers Use \\'WINELOADER\\' Malware to Target German Political Parties
(lien direct)
La porte dérobée de Wineloader utilisée dans les cyberattaques récentes ciblant les entités diplomatiques avec des leurres de phishing dégustation de vin a été attribué comme le travail d'un groupe de piratage avec des liens vers le service de renseignement étranger de la Russie (SVR), qui était responsable de & nbsp; violation de Solarwinds et de Solarwinds et de NBSP;Microsoft. Les résultats proviennent de Mandiant, qui a dit & nbsp; Midnight Blizzard & nbsp; (aka apt29, bluebravo, ou
The WINELOADER backdoor used in recent cyber attacks targeting diplomatic entities with wine-tasting phishing lures has been attributed as the handiwork of a hacking group with links to Russia\'s Foreign Intelligence Service (SVR), which was responsible for breaching SolarWinds and Microsoft. The findings come from Mandiant, which said Midnight Blizzard (aka APT29, BlueBravo, or
Malware APT 29 ★★
WiredThreatLevel.webp 2024-03-23 10:00:00 Pomme de fuite de puce aux touches secrètes de cryptage secrètes
Apple Chip Flaw Leaks Secret Encryption Keys
(lien direct)
Plus: L'administration Biden met en garde contre les attaques nationales contre les systèmes d'eau américains, un nouveau logiciel malveillant d'essuie-glace russe émerge et les pirates liés à la Chine mènent une vague d'attaque mondiale.
Plus: The Biden administration warns of nationwide attacks on US water systems, a new Russian wiper malware emerges, and China-linked hackers wage a global attack spree.
Malware ★★
Korben.webp 2024-03-23 08:00:00 Jan – Le " ChatGPT " local et open source à installer sur votre machine (lien direct) Jan est un outil open-source et hors ligne offrant une alternative à ChatGPT, compatible avec OpenAI et fonctionnant sur Windows, Mac et Linux. Il permet la personnalisation via des extensions, stocke les données localement avec des formats ouverts, et est sous licence AGPLv3. ChatGPT ★★
globalsecuritymag.webp 2024-03-22 23:30:00 Eric Fries, ALLENTIS : La menace n\'a pas vraiment évolué dans sa technique mais elle a étendu son périmètre (lien direct) Sur l'édition 2024 du Forum InCyber, Allentis présentera des nouveautés sur chacune de nos gammes de produits destinés à la cybersécurité et à la connaissance des flux applicatifs et réseau. Aisni, elle mettra en avant son NDR de détection de menace, Qe-Secure, qualifié élémentaire par l'ANSSI, son offre Qe-Streams / Qe-Flows de métrologie opérationnelle et sa gamme owaTAPICS de diodes et guichets, ainsi que notre gamme TAPICS de boitiers TAPs qualifiés élémentaires par l'ANSSI. Eric Fries, Président (...) - Interviews / , ★★
globalsecuritymag.webp 2024-03-22 23:30:00 Ayman Khalil, Red Alert Labs : Face aux risques croissants sur les IoT, nous offrons une expertise spécialisée et unique (lien direct) Ayman Khalil, Red Alert Labs : Face aux risques croissants sur les IoT, nous offrons une expertise spécialisée et unique. Red Alert Labs mettra en avant ses services et sa plateforme CyberPass. Cette plateforme joue un rôle crucial dans l'automatisation de l'évaluation et de la certification cybersécurité des produits. - Interviews / , ★★
News.webp 2024-03-22 22:02:48 Les snoops chinois utilisent des bogues F5, Connectwise pour vendre l'accès aux réseaux US, UK et UK
Chinese snoops use F5, ConnectWise bugs to sell access to top US, UK networks
(lien direct)
L'équipage pourrait bien travailler sous contrat pour Pékin Les espions chinois ont exploité quelques bogues de la sévérité critique dans F5 et Connectwise plus tôt cette année pour vendre l'accès à des organisations de défense américaines compromises, aux agences gouvernementales britanniques,et des centaines d'autres entités, selon Mandiant.…
Crew may well be working under contract for Beijing Chinese spies exploited a couple of critical-severity bugs in F5 and ConnectWise equipment earlier this year to sell access to compromised US defense organizations, UK government agencies, and hundreds of other entities, according to Mandiant.…
★★
DarkReading.webp 2024-03-22 21:58:48 L'APT russe libère une variante plus mortelle des logiciels malveillants d'essuie-glace acide
Russian APT Releases More Deadly Variant of AcidRain Wiper Malware
(lien direct)
La nouvelle variante AcidPour peut attaquer une gamme beaucoup plus large de cibles, notamment les appareils IoT, les réseaux de zone de stockage et les ordinateurs de poche.
New AcidPour variant can attack a significantly broader range of targets including IoT devices, storage area networks, and handhelds.
Malware ★★
Chercheur.webp 2024-03-22 21:03:52 Vendredi Blogging Squid: Nouvelles espèces de calmars découverts
Friday Squid Blogging: New Species of Squid Discovered
(lien direct)
Une nouvelle espèce de calmar était découverte , ainsi qu'une centaine d'autres espèces. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
A new species of squid was discovered, along with about a hundred other species. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
★★
RiskIQ.webp 2024-03-22 21:01:12 De nouveaux détails sur l'activité post-compromise de TinyTurla \\ ont révélé une chaîne de kill complète
New Details on TinyTurla\\'s Post-Compromise Activity Reveal Full Kill Chain
(lien direct)
#### Description Cisco Talos et CERT.NGO ont fourni des mises à jour sur une campagne en cours du groupe d'espionnage russe, Turla (suivi par Microsoft en tant que Secret Blizzard), révélant toute la chaîne de mise à mort utilisée par le groupe, y compris des tactiques comme le vol d'informations et la diffusion de réseaux infectés.Les attaquants ont ciblé une ONG européenne, infectant plusieurs systèmes, établissant de la persistance et échangeant des produits antivirus avant de déployer leur implant Tinyturla-ng pour l'exfiltration des données et le pivotement du réseau.Les activités post-compromises de Turla \\ impliquent la configuration des exclusions antivirus, la mise en place de persistance via des fichiers de lots et le déploiement de Tinyturla-NG et une balise de ciseau personnalisée pour la reconnaissance et l'exfiltration.Malgré les dates initiales de compromis en octobre 2023, la majorité de l'exfiltration des données s'est produite en janvier 2024, mettant en évidence la persistance et la furtivité des opérations de Turla \\. > [Consultez la rédaction de Microsoft \\ sur Secret Blizzard ici.] (Https://sip.security.microsoft.com/intel-Profils / 01d15f655c45c517f52235d63932fb377c319176239426681412afb01bf39dcc?) #### URL de référence (s) 1. https://blog.talosintelligence.com/tinyturla-full-kill-chain/ #### Date de publication 21 mars 2024 #### Auteurs) Asheer Malhotra Holger Unterbrink Vitor Ventura Arnaud Zobec
#### Description Cisco Talos and CERT.NGO have provided updates on an ongoing campaign by the Russian espionage group, Turla (tracked by Microsoft as Secret Blizzard), revealing the entire kill chain used by the group, including tactics like stealing information and spreading through infected networks. The attackers targeted a European NGO, infecting multiple systems, establishing persistence, and evading anti-virus products before deploying their TinyTurla-NG implant for data exfiltration and network pivoting. Turla\'s post-compromise activities involve configuring anti-virus exclusions, setting up persistence through batch files, and deploying TinyTurla-NG and a custom Chisel beacon for reconnaissance and exfiltration. Despite initial compromise dates in October 2023, the majority of data exfiltration occurred in January 2024, highlighting the persistence and stealth of Turla\'s operations. > [Check out Microsoft\'s write-up on Secret Blizzard here.](https://sip.security.microsoft.com/intel-profiles/01d15f655c45c517f52235d63932fb377c319176239426681412afb01bf39dcc?) #### Reference URL(s) 1. https://blog.talosintelligence.com/tinyturla-full-kill-chain/ #### Publication Date March 21, 2024 #### Author(s) Asheer Malhotra Holger Unterbrink Vitor Ventura Arnaud Zobec
★★
RecordedFuture.webp 2024-03-22 20:06:05 NON PRINCE 58 CRISTO CRYPTO SUPÉRIEURS par la Corée du Nord d'une valeur de 3 milliards de dollars
UN probing 58 alleged crypto heists by North Korea worth $3 billion
(lien direct)
Un comité des Nations Unies a déclaré qu'il enquêtait sur 58 cyberattaques qui auraient été dirigées par des pirates nord-coréens qui permettaient aux attaquants de ratisser environ 3 milliards de dollars sur une période de six ans.Dans un rapport publié le 7 mars, les experts des Nations Unies ont déclaré qu'ils avaient suivi l'activité des «acteurs de cyber-starreat subordonnés au Bureau général de reconnaissance (RVB), y compris
A United Nations panel said it is investigating 58 cyberattacks allegedly conducted by North Korean hackers that allowed attackers to rake in about $3 billion over a six-year span. In a report released March 7, the U.N. experts said they tracked the activity of “cyberthreat actors subordinate to the Reconnaissance General Bureau (RGB), including
★★
Last update at: 2024-07-24 19:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter