Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-22 13:37:48 |
Les pirates d'État se tournent vers des réseaux proxy d'orbe massifs pour échapper à la détection State hackers turn to massive ORB proxy networks to evade detection (lien direct) |
Les chercheurs en sécurité avertissent que les pirates d'État liés à la Chine s'appuient de plus en plus sur de vastes réseaux proxy de serveurs privés virtuels et des appareils connectés compromis pour les opérations de cyberespionnage.[...]
Security researchers are warning that China-linked state-backed hackers are increasingly relying on vast proxy networks of virtual private servers and compromised connected devices for cyberespionage operations. [...] |
|
|
★★★
|
|
2024-05-22 13:35:29 |
GitHub, là où les secrets zombies sont autant de points d\'accès pour les hackers (lien direct) |
Un zombie est créé lorsqu'un secret est exposé mais non révoqué, restant ainsi un vecteur d'attaque potentiel. Le seul moyen de supprimer le risque inhérent à la fuite d'un secret est de supprimer toutes les autorisations qui y sont associées. |
|
|
★★★
|
|
2024-05-22 13:31:00 |
Floorp – Le navigateur web qui va vous faire kiffer ! (lien direct) |
Floorp est un nouveau navigateur web open source basé sur Firefox qui mise sur la personnalisation poussée, le respect de la vie privée et les performances. Créé par des développeurs japonais, il intègre des fonctionnalités uniques et promet une expérience de navigation inédite. |
|
|
★★
|
|
2024-05-22 13:30:12 |
Dans Debian, APT 3 Gains Features & # 8211;Mais keepassxc les perd In Debian, APT 3 gains features – but KeepassXC loses them (lien direct) |
\\ 'Sid \' a l'air un peu maladif-temps, mais il passera Les utilisateurs intrépides de la branche "Testing" de Debian \\ ont juste découvert qu'un tas de leur mot de passeLes fonctionnalités du gestionnaire ont disparu… mais leur gestionnaire de packages va en obtenir de nouveaux.…
\'Sid\' is looking a little sickly of late, but it will pass The intrepid users of Debian\'s "testing" branch just discovered that a bunch of their password manager\'s features disappeared… but their package manager is going to get new ones.… |
|
APT 3
|
★★
|
|
2024-05-22 13:24:31 |
Aux États-Unis pour investir 50 millions de dollars dans la sécurisation des hôpitaux contre les cybermenaces US to Invest $50 Million in Securing Hospitals Against Cyber Threats (lien direct) |
> ARPA-H a annoncé un investissement de 50 millions de dollars dans des outils pour aider les équipes informatiques à mieux sécuriser les environnements hospitaliers.
>ARPA-H has announced a $50 million investment in tools to help IT teams better secure hospital environments.
|
Tool
|
|
★★
|
|
2024-05-22 13:21:20 |
Radar des startups cybersécurité française 2024 (lien direct) |
Radar des startups cybersécurité française 2024
Avec 168 startups et 42 scale-ups, l'écosystème d'innovation français continue sa croissance et prouve qu'il a su prendre le virage de l'IA
L'écosystème français d'innovation en cybersécurité continue sa croissance dans un contexte économique difficile avec un ralentissement des investissements observé depuis fin 2023. Les structures visant de nouveaux marchés (IA, PME/PMI, réglementaire…) et montrant une capacité à s'internationaliser jouent un rôle moteur.
-
Investigations |
|
|
★★★
|
|
2024-05-22 13:20:25 |
Échange intercontinental pour payer une pénalité de 10 millions de dollars sur la violation du VPN Intercontinental Exchange to pay $10M SEC penalty over VPN breach (lien direct) |
L'InterContinental Exchange (ICE) paiera une pénalité de 10 millions de dollars pour régler les charges portées par la Commission américaine des Securities and Exchange (SEC) après avoir omis de garantir que ses filiales ont rapidement signalé une infraction au titre de VPN avril 2021.[...]
The Intercontinental Exchange (ICE) will pay a $10 million penalty to settle charges brought by the U.S. Securities and Exchange Commission (SEC) after failing to ensure its subsidiaries promptly reported an April 2021 VPN security breach. [...] |
|
|
★★★
|
|
2024-05-22 13:16:38 |
Rockwell Automation exhorte les clients à déconnecter les circuits intégrés d'Internet Rockwell Automation Urges Customers to Disconnect ICS From Internet (lien direct) |
> Rockwell Automation est préoccupé par les CI exposés à Internet en raison des tensions géopolitiques accrues et de la cyber-activité adversaire dans le monde.
>Rockwell Automation is concerned about internet-exposed ICS due to heightened geopolitical tensions and adversarial cyber activity globally.
|
Industrial
|
|
★★★★
|
|
2024-05-22 13:15:23 |
Sur des exercices de feu et des tests de phishing On Fire Drills and Phishing Tests (lien direct) |
Matt Linton, Chaos SpecialistIn the late 19th and early 20th century, a series of catastrophic fires in short succession led an outraged public to demand action from the budding fire protection industry. Among the experts, one initial focus was on “Fire Evacuation Tests”. The earliest of these tests focused on individual performance and tested occupants on their evacuation speed, sometimes performing the tests “by surprise” as though the fire drill were a real fire. These early tests were more likely to result in injuries to the test-takers than any improvement in survivability. It wasn\'t until introducing better protective engineering - wider doors, push bars at exits, firebreaks in construction, lighted exit signs, and so on - that survival rates from building fires began to improve. As protections evolved over the years and improvements like mandatory fire sprinklers became required in building code, survival rates have continued to improve steadily, and “tests” have evolved into announced, advanced training and posted evacuation plans.In this blog, we will analyze the modern practice of Phishing “Tests” as a cybersecurity control as it relates to industry-standard fire protection practices.Modern “Phishing tests” strongly resemble the early “Fire tests”Google currently operates under regulations (for example, FedRAMP in the USA) that require us to perform annual “Phishing Tests.” In these mandatory tests, the Security team creates and sends phishing emails to Googlers, counts how many interact with the email, and educates them on how to “not be fooled” by phishing. These exercises typically collect reporting metrics on sent emails and how many employees “failed” by clicking the decoy link. Usually, further education is required for employees who fail the exercise. Per the FedRAMP pen-testing guidance doc: “U |
Tool
Threat
|
|
★★★
|
|
2024-05-22 13:11:00 |
Flaws MS Exchange Server exploité pour déployer Keylogger dans des attaques ciblées MS Exchange Server Flaws Exploited to Deploy Keylogger in Targeted Attacks (lien direct) |
Un acteur de menace inconnu exploite les défauts de sécurité connus de Microsoft Exchange Server pour déployer un logiciel malveillant Keylogger dans les attaques ciblant les entités en Afrique et au Moyen-Orient.
La société russe de cybersécurité Positive Technologies a déclaré avoir identifié plus de 30 victimes couvrant les agences gouvernementales, les banques, les sociétés informatiques et les établissements d'enseignement.Le tout premier compromis remonte à 2021.
"Ce
An unknown threat actor is exploiting known security flaws in Microsoft Exchange Server to deploy a keylogger malware in attacks targeting entities in Africa and the Middle East.
Russian cybersecurity firm Positive Technologies said it identified over 30 victims spanning government agencies, banks, IT companies, and educational institutions. The first-ever compromise dates back to 2021.
"This |
Malware
Threat
|
|
★★★
|
|
2024-05-22 13:09:36 |
Zoom annonce un cryptage avancé pour une sécurité accrue des réunions Zoom Announces Advanced Encryption for Increased Meeting Security (lien direct) |
> Par deeba ahmed
Vos réunions de zoom sont maintenant plus sécurisées que jamais!
Ceci est un article de HackRead.com Lire le post original: Zoom annonce un cryptage avancé pour l'augmentation de la sécurité des réunions
>By Deeba Ahmed
Your Zoom meetings are now more secure than ever!
This is a post from HackRead.com Read the original post: Zoom Announces Advanced Encryption for Increased Meeting Security |
|
|
★★
|
|
2024-05-22 13:04:02 |
Lastpass chiffre désormais les URL dans les voûtes de mot de passe pour une meilleure sécurité LastPass is now encrypting URLs in password vaults for better security (lien direct) |
LastPass a annoncé qu'il commencerait à chiffrer les URL stockés dans les coffres utilisateur pour une confidentialité et une protection améliorées contre les violations de données et l'accès non autorisé.[...]
LastPass announced it will start encrypting URLs stored in user vaults for enhanced privacy and protection against data breaches and unauthorized access. [...] |
|
LastPass
|
★★★
|
|
2024-05-22 13:00:34 |
Que faire si votre e-mail est piraté What to Do If Your Email Is Hacked (lien direct) |
>
Je pense que je pourrais compter sur ma main les gens que je connais qui n'ont pas fait pirater leur e-mail.Peut-être ...
>
I think I could count on my hand the people I know who have NOT had their email hacked. Maybe...
|
|
|
★★
|
|
2024-05-22 13:00:32 |
Kelp Dao garantit 9 millions de dollars en vente privée pour le réinstallation des innovations Kelp DAO Secures $9 Million in Private Sale for Restaking Innovations (lien direct) |
> Par owais sultan
Kelp Dao, une plate-forme de réapprovisionnement liquide, a annoncé aujourd'hui la fermeture d'une ronde de vente privée de 9 millions de dollars, A & # 8230;
Ceci est un article de HackRead.com Lire le post original: Kelp Dao garantit 9 millions de dollars en vente privée pour le recours aux innovations
>By Owais Sultan
Kelp DAO, a liquid restaking platform, today announced the closure of a $9 million private sale round, a…
This is a post from HackRead.com Read the original post: Kelp DAO Secures $9 Million in Private Sale for Restaking Innovations |
|
|
★★
|
|
2024-05-22 13:00:21 |
Privacy Pandemic: Comment les cybercriminels déterminent les cibles, l'identité d'attaque et violont la vie privée Privacy Pandemic: How Cybercriminals Determine Targets, Attack Identities, And Violate Privacy (lien direct) |
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Écoutez l'interview du podcast Cybercrime Magazine Sausalito, Californie & # 8211;22 mai 2024 Après le montage des drapeaux rouges a causé & # 160; Chris Smith pour mettre fin à une relation étroite, il a trouvé sa vie numérique sous attaque: les comptes ont été compromis,
>This week in cybersecurity from the editors at Cybercrime Magazine – Listen to the Cybercrime Magazine Podcast Interview Sausalito, Calif. – May 22, 2024 After mounting red flags caused Chris Smith to end a close relationship, he found his digital life under attack: accounts were compromised,
|
|
|
★★★
|
|
2024-05-22 13:00:00 |
Le bug critique de Netflix Genie ouvre une orchestration de Big Data à RCE Critical Netflix Genie Bug Opens Big Data Orchestration to RCE (lien direct) |
La vulnérabilité de sécurité sévère (CVE-2024-4701, CVSS 9.9) donne aux attaquants distants un moyen de creuser la plate-forme open source Genie de Netflix, qui est un trésor d'informations et de connexions à d'autres services internes.
The severe security vulnerability (CVE-2024-4701, CVSS 9.9) gives remote attackers a way to burrow into Netflix's Genie open source platform, which is a treasure trove of information and connections to other internal services. |
Vulnerability
|
|
★★
|
|
2024-05-22 12:51:15 |
Stulz facilite le transfert de chaleur sans couture des solutions de refroidissement liquide avec Cybercool CMU STULZ facilitates the seamless heat transfer of liquid cooling solutions with CyberCool CMU (lien direct) |
Stulz facilite le transfert de chaleur sans couture des solutions de refroidissement liquide avec Cybercool CMU
-
revues de produits
STULZ facilitates the seamless heat transfer of liquid cooling solutions with CyberCool CMU
-
Product Reviews |
|
|
★★
|
|
2024-05-22 12:45:59 |
Kyndryl et Rubrik annoncent leur nouvelle alliance (lien direct) |
Kyndryl et Rubrik annoncent leur nouvelle alliance mondiale pour accélérer la reprise après incident
Le partenariat et les services Kyndryl avec Rubrik offrent aux clients une protection des données pour améliorer la cyber-résilience.
-
Business |
|
|
★★
|
|
2024-05-22 12:42:18 |
(Déjà vu) Bpifrance noue un partenariat avec docaposte pour proposer son offre de protection et de sauvegarde à destination des TPE, PME et ETI françaises (lien direct) |
>BPIFRANCE RENFORCE SA MOBILISATION AUPRES DES ENTREPRISES DESIREUSES DE SE PREMUNIR CONTRE LES RISQUES CYBER EN S’ASSOCIANT A DOCAPOSTE, LEADER DES SOLUTIONS NUMERIQUES, AFIN DE LEUR PROPOSER LE PACK CYBER, L'OFFRE DE CYBERSECURITE LANCEE PAR DOCAPOSTE, ADAPTEE AUX TPE, PME ET ETI, SIMPLE ET ACCESSIBLE. Communiqué – Les cyberattaques ciblent de plus en plus les […]
The post Bpifrance noue un partenariat avec docaposte pour proposer son offre de protection et de sauvegarde à destination des TPE, PME et ETI françaises first appeared on UnderNews. |
|
|
★★
|
|
2024-05-22 12:35:58 |
(Déjà vu) Cybermenace : TEHTRIS alerte sur le retour du malware Mirai (lien direct) |
>Après avoir créé de graves perturbations sur des sites web majeurs en 2016 – Twitter, Reddit, Netflix ou encore GitHub, TEHTRIS révèle que le source du malware Mirai a été utilisé pour créer des variantes plus puissantes, visant à lancer de nouvelles attaques DDoS massives. Tribune – TEHTRIS, entreprise leader dans la neutralisation automatique en […]
The post Cybermenace : TEHTRIS alerte sur le retour du malware Mirai first appeared on UnderNews. |
Malware
|
|
★★★
|
|
2024-05-22 12:28:44 |
Infinidat lance sa gamme InfiniBox® G4 (lien direct) |
Infinidat lance sa gamme InfiniBox® G4 de baies de stockage cyber résilientes de nouvelle génération et complète sa plateforme InfiniVerse® de services de consommation d'infrastructure
-
Produits |
|
|
★★
|
|
2024-05-22 12:18:27 |
Près de 90% des organisations subissent des dommages avant de contenir des incidents de sécurité trouvent des recherches de Cado Security Nearly 90% of organisations suffer damage before containing security incidents finds research from Cado Security (lien direct) |
Près de 90% des organisations subissent des dommages avant de contenir des incidents de sécurité trouvent des recherches de Cado Security
23% des alertes cloud ne sont jamais étudiées car les lacunes en étude et réponse sont en raison du manque de visibilité et de contrôle sur les environnements cloud.
-
rapports spéciaux
/ /
affiche
Nearly 90% of organisations suffer damage before containing security incidents finds research from Cado Security
23% of cloud alerts are never investigated as critical investigation and response gaps appear due to lack of visibility and control over cloud environments.
-
Special Reports
/
affiche |
Cloud
|
|
★★★
|
|
2024-05-22 12:13:03 |
Orange Cyberdefense et Quarkslab s\'associent pour renforcer la sécurité du Web3 et de la blockchain (lien direct) |
Orange Cyberdefense et Quarkslab s'associent pour renforcer la sécurité du Web3 et de la blockchain
-
Business |
|
|
★★
|
|
2024-05-22 12:04:33 |
DET.Eng.Hebdomadaire # 70 - Il est de la détection chaude de l'été Det. Eng. Weekly #70 - It\\'s hot detection summer (lien direct) |
Bonnes vibrations et faibles faux positifs & # 127940; & # 8205; & # 9794; & # 65039; & # 127940; & # 8205; & # 9794; & # 65039;
Good vibes and low false positives 🏄♂️🏄♂️ |
|
|
★★
|
|
2024-05-22 12:04:02 |
Un Apple PowerBook de 1994 sous macOS Monterey (lien direct) |
Un bidouilleur de génie a intégré la carte-mère d'un MacBook Pro 2015 dans un PowerBook 520c de 1994. Résultat : un portable vintage sous macOS Monterey avec un écran Retina et des performances bluffantes. Un projet fou et inspirant. |
|
|
★
|
|
2024-05-22 12:02:24 |
Le nouveau rappel de Windows 11 de Microsoft \\ est un cauchemar de confidentialité Microsoft\\'s new Windows 11 Recall is a privacy nightmare (lien direct) |
L'annonce de Microsoft \\ de la nouvelle fonctionnalité de rappel Windows 11 alimentée par AI a suscité beaucoup de préoccupations, beaucoup pensant qu'il a créé des risques de confidentialité massifs et un nouveau vecteur d'attaque que les acteurs menacés peuvent exploiter pour voler des données.[...]
Microsoft\'s announcement of the new AI-powered Windows 11 Recall feature has sparked a lot of concern, with many thinking that it has created massive privacy risks and a new attack vector that threat actors can exploit to steal data. [...] |
Threat
|
|
★★★
|
|
2024-05-22 12:00:46 |
L'IA dans le cyber est là pour rester - comment résister à ce changement de mer AI in Cyber Is Here to Stay - How to Weather This Sea Change (lien direct) |
> L'IA transforme la cybersécurité, l'automatisation des tâches et permet une meilleure détection des menaces personnalisées.L'IA a un impact sur les emplois et les services cloud.
>AI is transforming cybersecurity, automating tasks and enabling better custom threat detection. AI impacts jobs and cloud services.
|
Threat
Cloud
|
|
★★★
|
|
2024-05-22 12:00:29 |
Algorithmes résistants aux quantum NIS NIST quantum-resistant algorithms to be published within weeks, top White House advisor says (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-22 12:00:00 |
Vérifiez votre portefeuille?Comment les licences de mobile mobile modifient les transactions en ligne Check Your Wallet? How Mobile Driver\\'s Licenses are Changing Online Transactions (lien direct) |
Vous souvenez-vous de la dernière fois que vous avez ouvert un compte bancaire?Il est probable que vous entriez dans une succursale de la banque locale et que vous avez parlé à un représentant qui a demandé la licence et la carte de sécurité sociale de votre conducteur pour vérifier votre identité.Imaginez maintenant que vous souhaitez créer un compte bancaire en ligne.Le processus est probablement de type similaire dans votre numéro de sécurité sociale, prenez une photo de la licence de votre pilote et soumettez à la fois à la banque via sa page Web.Semble simple, non?La vérification de l'identité est importante - It nous protège du vol d'identité et réduit le risque de fraude et d'accès non autorisé pour les organisations
Can you recall the last time you opened a bank account? It\'s likely you walked into a local bank branch and spoke to a representative who asked for your driver\'s license and social security card to verify your identity. Now imagine you want to create a bank account online. The process is likely similar-type in your social security number, take a picture of your driver\'s license, and submit both to the bank via their webpage. Seems straightforward, right? Identity verification is important-it protects us from identity theft and reduces the risk of fraud and unauthorized access for organizations |
Mobile
|
|
★★★
|
|
2024-05-22 12:00:00 |
Le paysage des menaces à multiples facettes de la sécurité mobile The Multifaceted Threat Landscape of Mobile Security (lien direct) |
> Dans ce blog, Zimperium explique comment le paysage des menaces à multiples facettes de la sécurité mobile s'étend au-delà du protocole SS7.
>In this blog, Zimperium shares how the multifaceted threat landscape of mobile security expands beyond the SS7 protocol.
|
Threat
Mobile
|
|
★★★
|
|
2024-05-22 11:58:34 |
Le fondateur d\'Incognito Market, marché de la drogue du dark web, arrêté (lien direct) |
Un Taïwanais de 23 ans, Rui-Siang Lin, a été arrêté et inculpé pour avoir prétendument possédé et exploité le marché de la drogue du dark web connu sous le nom d'Incognito Market. ... |
|
|
★★★
|
|
2024-05-22 11:49:01 |
Un bug d\'iOS 17.5 fait réapparaitre des photos éffacées ? (lien direct) |
Un nouveau problème dans iOS 17.5 a fait trembler les utilisateurs d'iPhone. Il semblerait qu'un bug dans cette version du système d'exploitation d'Apple fasse réapparaître des photos supprimées depuis des années.... |
|
|
★★★
|
|
2024-05-22 11:34:47 |
Nouvelle-Calédonie : une cyber-attaque massive pour faire couler l\'île ? (lien direct) |
Quand un pirate décide de vous attaquer à coups de millions de mails, c'est qu'il ne va pas bien ! Une cyber-attaque aurait tenté de bloquer la Nouvelle-Calédonie !... |
|
|
★★
|
|
2024-05-22 11:14:45 |
Percée pour le protocole Solv: 1 milliard de dollars TVL, maintenant un joueur de DeFI Top 32 Breakthrough for Solv Protocol: $1 Billion TVL, Now a Top 32 DeFi Player (lien direct) |
> Par uzair amir
New York City, 22 mai & # 8211;Protocole solv, une couche de rendement et de liquidité unifiée pour les principaux actifs numériques, & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Breakthrough for Solv Protocol: 1 milliard de dollars TVL, maintenant un joueur de 32 Top 32
>By Uzair Amir
New York City, May 22 – Solv Protocol, a unified yield and liquidity layer for major digital assets,…
This is a post from HackRead.com Read the original post: Breakthrough for Solv Protocol: $1 Billion TVL, Now a Top 32 DeFi Player |
|
|
★★
|
|
2024-05-22 11:03:26 |
Texte pixélé sans expulsion Unredacting Pixelated Text (lien direct) |
Expériences dans Undacting texte qui a été pixélé.
Experiments in unredacting text that has been pixelated. |
|
|
★★
|
|
2024-05-22 11:02:02 |
Le DOD CIO débute la réciprocité de la cybersécurité pour rationaliser les autorisations du système, stimuler l'efficacité de la cybersécurité DoD CIO debuts cybersecurity reciprocity playbook to streamline system authorizations, boost cybersecurity efficiency (lien direct) |
Le directeur de l'information du ministère américain de la Défense (DOD) (CIO) a annoncé la publication publique du DOD ...
The U.S. Department of Defense (DoD) Chief Information Officer (CIO) has announced the public release of the DoD...
|
|
|
★★
|
|
2024-05-22 11:00:11 |
Lockbit détrôné comme le principal gang de ransomwares pour la première fois après le retrait LockBit dethroned as leading ransomware gang for first time post-takedown (lien direct) |
Les rivaux prêts à plonger, mais la baisse des attaques globales illustre l'influence de Lockbit \\ Le retrait de Lockbit en février commence à porter ses fruits pour des gangs rivaux avec le jeu qui le dépasse après un huit moisPériode de verrouillage en tête des graphiques d'attaque.… |
Ransomware
|
|
★★
|
|
2024-05-22 11:00:00 |
MasterCard double la vitesse de détection de fraude avec une AI générative Mastercard Doubles Speed of Fraud Detection with Generative AI (lien direct) |
MasterCard a déclaré qu'il utilise une technologie prédictive générative basée sur l'IA pour doubler la vitesse à laquelle il peut détecter les cartes potentiellement compromises
Mastercard said it is using generative AI-based predictive technology to double the speed at which it can detect potentially compromised cards |
|
|
★★★★
|
|
2024-05-22 10:57:25 |
Superalignment : quel est ce projet OpenAI abandonné par ses managers ? (lien direct) |
Deux chercheurs de haut niveau, en charge du projet Superalignment, ont quitté OpenAI, quelques jours seulement après le lancement de son dernier modèle GPT-4o. |
|
|
★★
|
|
2024-05-22 10:54:27 |
HHS \\ 'ARPA-H lance le programme de mise à niveau pour améliorer la cyber-résilience de l'hôpital HHS\\' ARPA-H launches UPGRADE program to enhance hospital cyber resilience (lien direct) |
> Le ministère américain de la Santé & # 38;Human Services (HHS), par le biais de son Advanced Research Projects Agency for Health (ARPA-H), ...
>The U.S. Department of Health & Human Services (HHS), through its Advanced Research Projects Agency for Health (ARPA-H),...
|
|
|
★★
|
|
2024-05-22 10:50:21 |
Le Claroty \\'s Team82 expose les vulnérabilités critiques dans le protocole Epicmo de ControlEdge de Honeywell \\ Claroty\\'s Team82 exposes critical vulnerabilities in Honeywell\\'s ControlEdge UOC\\'s EpicMo protocol (lien direct) |
Les chercheurs de Claroty \'s Team82 ont découvert des vulnérabilités dans la mise en œuvre du protocole EPICMO au sein du Contrued Virtual Unit Operations Center (UOC) .... de Honeywell.
Claroty\'s Team82 researchers uncovered vulnerabilities in the EpicMo protocol implementation within Honeywell’s ControlEdge Virtual Unit Operations Center (UOC)....
|
Vulnerability
Industrial
|
|
★★★★
|
|
2024-05-22 10:45:00 |
QNAP Patches de nouveaux défauts dans les héros QTS et QUTS impactant les appareils NAS QNAP Patches New Flaws in QTS and QuTS hero Impacting NAS Appliances (lien direct) |
La société taïwanaise QNAP a déployé des correctifs pour un ensemble de défauts de sévérité moyenne impactant QTS et QUTS Hero, dont certains pourraient & nbsp; être exploité & nbsp; pour réaliser l'exécution de code sur ses appareils de stockage par réseau (NAS).
Les problèmes & nbsp; qui ont un impact sur les QT 5.1.x et Quts Hero H5.1.x, sont répertoriés ci-dessous -
CVE-2024-21902 & NBSP; - une affectation d'autorisation incorrecte pour les ressources critiques
Taiwanese company QNAP has rolled out fixes for a set of medium-severity flaws impacting QTS and QuTS hero, some of which could be exploited to achieve code execution on its network-attached storage (NAS) appliances.
The issues, which impact QTS 5.1.x and QuTS hero h5.1.x, are listed below -
CVE-2024-21902 - An incorrect permission assignment for critical resource |
|
|
★★★
|
|
2024-05-22 10:16:00 |
Zoom adopte le cryptage de bout en bout approuvé par le NIST pour les réunions Zoom Adopts NIST-Approved Post-Quantum End-to-End Encryption for Meetings (lien direct) |
Le fournisseur de services d'entreprise populaire Zoom a annoncé le déploiement du cryptage de bout en bout post-Quantum (E2EE) pour les réunions de zoom, avec la prise en charge de Zoom Phone et Zoom Rooms à l'avenir.
"À mesure que les menaces contradictoires deviennent plus sophistiquées, la nécessité de protéger les données des utilisateurs", la société & nbsp; a déclaré & nbsp; dans un communiqué."Avec le lancement de l'E2EE post-Quantum, nous doublons
Popular enterprise services provider Zoom has announced the rollout of post-quantum end-to-end encryption (E2EE) for Zoom Meetings, with support for Zoom Phone and Zoom Rooms coming in the future.
"As adversarial threats become more sophisticated, so does the need to safeguard user data," the company said in a statement. "With the launch of post-quantum E2EE, we are doubling down on |
|
|
★★★
|
|
2024-05-22 10:00:01 |
Voleurs, voléeurs et plus de vainqueurs Stealers, stealers and more stealers (lien direct) |
Dans ce rapport, nous discutons de deux nouveaux voleurs: Acred et ScarletStealer, et une évolution du voleur SYS01 connu, avec les deux derniers fonctionnalités de voleur de division sur plusieurs modules.
In this report, we discuss two new stealers: Acrid and ScarletStealer, and an evolution of the known Sys01 stealer, with the latter two dividing stealer functionality across several modules. |
|
|
★★
|
|
2024-05-22 10:00:00 |
Héritage numérique: sécuriser les données dans l'au-delà Digital Legacies: Securing Data in the Afterlife (lien direct) |
The content of this post is solely the responsibility of the author. LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.
As the world becomes increasingly digital, our online lives have become an extension of our physical selves. We share our thoughts and experiences through social media, communicate through messaging apps, keep our money online, and store precious memories and documents in the cloud.
But what happens to this vast digital footprint when we\'re gone?
The persistence of our online presence long after we\'ve drawn our final breaths has given rise to a new frontier in data management – the digital afterlife.
As more of our personal information becomes digitized, it has become important to thoughtfully plan for the handling of this data. Gone are the days when we could neatly bequeath our earthly possessions to loved ones; now, we must grapple with the complex web of passwords, accounts, and digital assets that make up our modern-day legacies.
With personal data strewn across the internet, the risks of identity theft, privacy breaches, and unauthorized access to our digital lives will only continue to grow. Navigating this complex landscape of digital legacies is a delicate balance that requires thoughtful consideration.
The Scope of Digital Legacies
When we think of legacies in a traditional sense, we imagine physical assets – houses, heirlooms, vehicles, cash, etc. However, virtual assets like social media accounts, email inboxes, online bank accounts, multimedia libraries, and cloud-based storage also represent critical components of a person\'s digital estate.
These virtual assets not only hold sentimental value in the form of memories, messages, and cherished media, but they may also contain sensitive financial and personal information that requires careful consideration after the owner\'s passing.
Imagine an elderly relative of yours has been dabbling in some deep-in-the-money options, and his account lies unprotected now that no one has official access to it. What’s more, many asset protection strategies and plans don’t consider digital accounts and non-traditional securities as something that’s to be protected upon the passing of the owner. In such situations, the risk of losing your relative’s wealth becomes all too real.
The Challenges of Managing Digital Legacies
While digital assets have transformed how we think about personal legacies, they have also introduced a complex web of challenges that we must navigate with great care.
Legal Considerations
Questions of ownership and access rights can be fuzzy, as traditional estate laws often fail to keep pace with the rapid evolution of technology. Additionally, different online platforms have varied terms of service that can complicate the execution of a will or the desires of the deceased’s family.
Further complicating matters is the patchwork of privacy and data protection regulations that vary by jurisdiction, making it challenging to en |
Threat
Legislation
Cloud
|
|
★★
|
|
2024-05-22 10:00:00 |
US dévoile un programme de 50 millions de dollars pour aider les hôpitaux à réparer les lacunes de cybersécurité US Unveils $50M Program to Help Hospitals Patch Cybersecurity Gaps (lien direct) |
Le programme de mise à niveau du gouvernement américain vise à automatiser la gestion de la vulnérabilité dans les environnements hospitaliers, assurant une perturbation minimale des services
The US government UPGRADE program aims to automate vulnerability management in hospital environments, ensuring minimum disruption to services |
Vulnerability
|
|
★★
|
|
2024-05-22 09:58:39 |
Cybersécurité : Cyberark rachète Venafi (lien direct) |
Le spécialiste israëlien de la gestion des identités Cyberark rachète Venafi, éditeur de solutions de protection de l'identité des machines, propriété du fonds d'investissement Thoma Bravo. |
|
|
★★
|
|
2024-05-22 09:55:16 |
American Radio Relay League Hit by Cyberattack (lien direct) |
> L'American Radio Relay League (ARRL), la première association pour les amateurs de radio amateurs, a subi une cyberattaque importante, entraînant la fermeture temporaire de son journal de bord du monde (LOTW) et soulevant de graves problèmes de sécurité des données.L'ARRL a été un bastion de l'activité radio amateur, fournissant une suite de services aux opérateurs radio amateur, & # 8230;
>The American Radio Relay League (ARRL), the premier association for amateur radio enthusiasts, has suffered a significant cyberattack, resulting in the temporary shutdown of its Logbook of the World (LoTW) and raising serious data security concerns. The ARRL has been a bastion of amateur radio activity, providing a suite of services to ham radio operators, …
|
|
|
★★
|
|
2024-05-22 09:46:57 |
Optimisation de l'intégration LMS: 7 stratégies pour l'apprentissage mixte amélioré Optimizing LMS Integration: 7 Strategies for Enhanced Blended Learning (lien direct) |
> Par uzair amir
L'apprentissage mixte, une méthode qui fusionne l'enseignement en personne avec l'apprentissage en ligne, est devenu de plus en plus populaire récemment.Cet innovant & # 8230;
Ceci est un article de HackRead.com Lire le post original: Optimisation de l'intégration LMS: 7 stratégies d'amélioration de l'apprentissage mixte
>By Uzair Amir
Blended learning, a method that melds in-person teaching with online learning, has become increasingly popular recently. This innovative…
This is a post from HackRead.com Read the original post: Optimizing LMS Integration: 7 Strategies for Enhanced Blended Learning |
|
|
★★
|
|
2024-05-22 09:30:00 |
Que se passe-t-il lorsque l'IA devient voyou (et comment l'arrêter) What happens when AI goes rogue (and how to stop it) (lien direct) |
À mesure que l'IA se rapproche de la capacité de causer des dommages physiques et d'impact sur le monde réel, «c'est compliqué» n'est plus une réponse satisfaisante
As AI gets closer to the ability to cause physical harm and impact the real world, “it\'s complicated” is no longer a satisfying response |
|
|
★★★
|