Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
![ProofPoint.webp](./Ressources/img/ProofPoint.webp) |
2024-08-02 06:00:00 |
Utilisez l'apprentissage ciblé pour réduire exponentiellement vos risques de cybersécurité Use Targeted Learning to Exponentially Reduce Your Cybersecurity Risks (lien direct) |
The days of a one-size fits all security awareness program are over. The State of the Phish report from Proofpoint notes that over 98% of businesses have a security awareness program. Yet a staggering 68% of users say they take risky actions despite knowing the risks.
These statistics underscore the frustrations that we hear from prospective clients every day. They tell us that while they run a continuous educational program, they struggle to achieve the desired behavior improvements among their users. Some of the key challenges they face are:
Not knowing who represents the greatest risk to the organization
Not knowing what policies, threats and vulnerabilities to educate users about at any given moment
Not being able to keep a program agile without exhausting resources, constantly updating user groups or continually tailoring curriculums
These issues highlight the critical need to go beyond traditional security awareness and think holistically to build a human risk management program.
A good place to start is focusing on highly targeted user groups. It\'s these users who are often the ones responsible for most of the security issues within a business. When you can tailor education to the specific needs of these users, you can mitigate individual vulnerabilities. You can also fortify your entire defense against potential attacks.
A new workflow from Proofpoint focuses on these users to produce exponentially positive results in helping you reduce overall risk. In this blog, we\'ll explore why focusing on human risk management is so important. And we\'ll explain how Proofpoint can help you do just that.
What is human risk management?
Human risk management builds on existing security best practices to automate cyberattack prevention and response. What makes it different is that it places people at the center. Fundamental to a human risk management solution is an ability to ingest user event and identity activity across multiple security tools within a given environment. The solution will track:
Attack risk. The likelihood a user will be attacked
Vulnerability risk. The likelihood that the attack may be successful
Privilege risk. The damage that a successful attack may cause the organization
Then it quantifies an overall risk score for each individual. With this insight, companies and their security teams can:
Gain visibility into which individuals or groups are prime targets and prioritize strategies to best protect them
Intervene with technical controls to immediately prevent a risky action or provide contextual nudges that advise users about their risks and how to avoid them
Automatically enroll risky users into tailored education curriculums, which empowers them to protect themselves and the company against future cyberattacks
Easily track improvements in user behaviors and foster a positive security culture
These are the issues that the new Adaptive Threat and User-Risk Response Workflow within Proofpoint Security Awareness is designed to address. In short, this new workflow lets you take advantage of everything that is great about Proofpoint.
Our Adaptive Threat and User-Risk Response Workflow
The new workflow integrates three core capabilities. It enables you to:
Dynamically create and manage user groups based on the user risk profiles and groups derived from Proofpoint Nexus People Risk Explorer (NPRE) and Proofpoint Targeted Attack Protection (TAP) using Adaptive Groups
Create a threat-driven educational curriculum based on the defined Threat Families tracked by our own Threat Research and reported via TAP
Build an Adaptive Assignment to auto-enroll new users into the curriculum whenever a new user qualifies for the previously created Adaptive Group
This adaptive learning approach prioritizes education for highly targeted groups. It helps to drive maximum user engagement, too, by enabling administrators to tailor |
Tool
Vulnerability
Threat
Cloud
Technical
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-07-30 18:34:00 |
Nouveau logiciel de spy Mandrake trouvé dans les applications Google Play Store après deux ans New Mandrake Spyware Found in Google Play Store Apps After Two Years (lien direct) |
Une nouvelle itération d'un logiciel espion Android sophistiqué appelé Mandrake a été découverte dans cinq applications disponibles en téléchargement sur le Google Play Store et est restée non détectée pendant deux ans.
Les applications ont attiré un total de plus de 32 000 installations avant d'être retirée de l'App Storefront, a déclaré Kaspersky dans un article de lundi.Une majorité des téléchargements ont créé
A new iteration of a sophisticated Android spyware called Mandrake has been discovered in five applications that were available for download from the Google Play Store and remained undetected for two years.
The applications attracted a total of more than 32,000 installations before being pulled from the app storefront, Kaspersky said in a Monday write-up. A majority of the downloads originated |
Mobile
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 18:15:04 |
Financial firms are urged to adopt a proactive approach to cybersecurity resilience as the threat landscape continues to evolve (lien direct) |
Financial firms are urged to adopt a proactive approach to cybersecurity resilience as the threat landscape continues to evolve
-
Opinion |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 18:12:59 |
Apple s\'attaque-t-il au marché de la gestion des mots de passe ? (lien direct) |
Apple s'attaque-t-il au marché de la gestion des mots de passe ?
Allan Camps
Senior Enterprise Account Executive
Chez Keeper Security
-
Points de Vue |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 18:09:34 |
Salvador Technologies\' Critical Infrastructure and Industrial Customers Recovered from CrowdStrike Outage within Minutes (lien direct) |
Salvador Technologies' Critical Infrastructure and Industrial Customers Recovered from CrowdStrike Outage within Minutes
Company's cyber-incident recovery platform enabled customers to maintain
full operational continuity with no dependency on IT protocols
-
Opinion |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 17:54:29 |
Semperis\' 2024 Ransomware Study reveals 78% of attack victims paid ransom and three quarters suffered multiple strikes (lien direct) |
Semperis' 2024 Ransomware Study reveals 78% of attack victims paid ransom and three quarters suffered multiple strikes
Survey of nearly 1,000 IT and security professionals shows 83% of organisations were targeted by ransomware attacks in the past year with a high degree of success, sounding alarming trends in attack frequency, severity and consequences.
-
Special Reports |
|
|
|
![knowbe4.webp](./Ressources/img/knowbe4.webp) |
2024-07-30 17:47:32 |
Organizations Prepare for More Evolved AI-Based Cyber Attacks as Deepfakes Become Top Concern (lien direct) |
New data on how the threat of AI in cyber crime is being seen as a growing risk provides insight into how organizations are shifting from reaction to prevention. |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 17:45:20 |
Summer security alert: Protecting devices while working remotely (lien direct) |
Summer security alert: Protecting devices while working remotely
-
Opinion |
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-07-30 17:40:44 |
Security flaws at UK elections agency left door open for Chinese hackers, watchdog finds (lien direct) |
Pas de details / No more details |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 17:34:17 |
Research: Paris 2024 Olympic apps ask for dangerous permissions (lien direct) |
Research: Paris 2024 Olympic apps ask for dangerous permissions According to a report from the Cybernews research team
-
Special Reports |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 17:31:01 |
Augmentation de 293 % des attaques par e-mail, selon le nouveau rapport d\'Acronis sur les cybermenaces au premier semestre 2024 (lien direct) |
Augmentation de 293 % des attaques par e-mail,
selon le nouveau rapport d'Acronis sur les cybermenaces
au premier semestre 2024
Données et tendances mondiales relatives aux malwares collectées au cours du premier semestre de l'année.
-
Malwares |
|
|
|
![Blog.webp](./Ressources/img/Blog.webp) |
2024-07-30 17:28:34 |
$75 Million Ransom Paid to Dark Angels Ransomware Group (lien direct) |
Dark Angels Ransomware Group’s $75M Jackpot: Zscaler’s ThreatLabz 2024 Ransomware Report reveals how this elite gang targets select… |
|
|
|
![CS.webp](./Ressources/img/CS.webp) |
2024-07-30 17:13:24 |
Microsoft appelle la vulnérabilité apparente esxi qui, selon certains chercheurs, est un \\ 'rien de burger \\' Microsoft calls out apparent ESXi vulnerability that some researchers say is a \\'nothing burger\\' (lien direct) |
> Les attaquants ont exploité la vulnérabilité en créant un groupe d'administrateurs et en y ajoutant de nouveaux utilisateurs, disent les chercheurs de Microsoft.
>Attackers exploited the vulnerability by creating an admins group and adding new users to it, Microsoft researchers say.
|
Vulnerability
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 17:06:18 |
DataDome lance Discover (lien direct) |
DataDome lance Discover : un outil pour éliminer les angles morts de la cyberfraude
Avec Discover, DataDome offre aux entreprises une solution avancée pour analyser leur surface d'attaque. Ainsi, elles peuvent mieux anticiper et adapter leur défense afin de combler les angles morts où s'infiltrent les bots et les fraudeurs en ligne les plus sophistiqués.
-
Produits |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 17:03:19 |
Un rapport de recherche sur le Web sombre de Transmit Security révèle comment les acteurs de la menace utilisent Genai pour alimenter les attaques d'identité et la fraude A Dark Web Research Report by Transmit Security Reveals How Threat Actors Are Using GenAI to Fuel Identity Attacks and Fraud (lien direct) |
Un rapport de recherche sur le Web sombre par Transmit Security révèle comment les acteurs de la menace utilisent Genai pour alimenter les attaques d'identité et la fraude
-
rapports spéciaux
A Dark Web Research Report by Transmit Security Reveals How Threat Actors Are Using GenAI to Fuel Identity Attacks and Fraud
-
Special Reports |
Threat
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 16:59:59 |
Qualys, Inc. dévoile Trurisk éliminer Qualys, Inc. is unveiling TruRisk Eliminate (lien direct) |
Qualits étend Trurisk Eliminer la plate-forme, permettant aux organisations d'atténuer les cyber-risques sans correction
Nouvelles solutions & # 8211;Trurisk atténue et isolat - compliment la gestion des patchs aidant les clients à réduire les risques de sécurité tout en réduisant les risques opérationnels avec une couverture approfondie pour la récente CISA Kev
-
revues de produits
Qualys Expands TruRisk Eliminate Platform, Empowering Organizations to Mitigate Cyber Risk Without Patching
New solutions – TruRisk Mitigate and Isolate - compliment patch management helping customers reduce security risk while lowering operational risk with extensive coverage for recent CISA KEV
-
Product Reviews |
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-07-30 16:56:00 |
La puissance et le péril des outils RMM The Power and Peril of RMM Tools (lien direct) |
Alors que de plus en plus de personnes travaillent à distance, les services informatiques doivent gérer les appareils distribués sur différentes villes et pays qui s'appuient sur les VPN et les outils de surveillance et de gestion à distance (RMM) pour l'administration du système. & NBSP;
Cependant, comme toute nouvelle technologie, les outils RMM peuvent également être utilisés avec malveillance.Les acteurs de menace peuvent établir des connexions à un appareil de victime et exécuter des commandes, exfilter les données et rester
As more people work remotely, IT departments must manage devices distributed over different cities and countries relying on VPNs and remote monitoring and management (RMM) tools for system administration.
However, like any new technology, RMM tools can also be used maliciously. Threat actors can establish connections to a victim\'s device and run commands, exfiltrate data, and stay |
Tool
Threat
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 16:55:17 |
Conséquences involontaires - pourquoi vous ne pouvez pas faire confiance à votre logiciel de sécurité La Crowdstrike ne fait que commencer Unintended Consequences- Why you can\\'t trust your your security software CrowdStrike is only beginning (lien direct) |
Conséquences involontaires - pourquoi vous ne pouvez pas faire confiance à votre logiciel de sécurité CrowdStrike ne fait que commencer
Par Lou Steinberg, fondateur et associé directeur chez CTM Insights
-
opinion
Unintended Consequences- Why you can\'t trust your your security software CrowdStrike is only beginning
by Lou Steinberg, founder and managing partner at CTM Insights
-
Opinion |
|
|
|
![zataz.webp](./Ressources/img/zataz.webp) |
2024-07-30 16:53:13 |
L\'évolution de la cybercriminalité en France : rapport 2024 (lien direct) |
La cybercriminalité représente une menace croissante pour les institutions, l'économie, et la sécurité des citoyens. Ce phénomène complexe et dynamique nécessite une vigilance constante et une réponse collective. Le rapport annuel 2024 sur la cybercriminalité en France, analysé par ZATAZ, offre une ... |
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-07-30 16:36:00 |
Les cybercriminels ciblent les entreprises polonaises avec l'agent Tesla et le malware Formbook Cybercriminals Target Polish Businesses with Agent Tesla and Formbook Malware (lien direct) |
Les chercheurs en cybersécurité ont détaillé des campagnes de phishing généralisées ciblant les petites et moyennes entreprises (PME) en Pologne en mai 2024 qui ont conduit au déploiement de plusieurs familles de logiciels malveillants comme l'agent Tesla, Formbook et Remcos Rat.
Certaines des autres régions ciblées par les campagnes comprennent l'Italie et la Roumanie, selon la société de cybersécurité ESET.
"Les attaquants utilisés précédemment
Cybersecurity researchers have detailed widespread phishing campaigns targeting small and medium-sized businesses (SMBs) in Poland during May 2024 that led to the deployment of several malware families like Agent Tesla, Formbook, and Remcos RAT.
Some of the other regions targeted by the campaigns include Italy and Romania, according to cybersecurity firm ESET.
"Attackers used previously |
Malware
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-07-30 16:20:00 |
Intelligence cyber-menace: illuminant le sous-sol en cybercriminal profond et sombre Cyber Threat Intelligence: Illuminating the Deep, Dark Cybercriminal Underground (lien direct) |
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP;
La toile profonde et sombre, autrement connue sous le nom de sous-sol cybercriminal, est l'endroit où les acteurs malveillants se réunissent
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.
The deep and dark web, otherwise known as the cybercriminal underground, is where malicious actors gather to |
Threat
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-07-30 16:14:15 |
Vulnérabilités de service critique ciblées par les pirates, prévient la cyber-agence Critical ServiceNow vulnerabilities being targeted by hackers, cyber agency warns (lien direct) |
Pas de details / No more details |
Vulnerability
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-07-30 16:14:06 |
Meta pour payer le Texas 1,4 milliard de dollars pour régler le procès alléguant qu'il capture illégalement les visages des utilisateurs Meta to pay Texas $1.4 billion to settle lawsuit alleging it illegally captures users\\' faces (lien direct) |
Pas de details / No more details |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 15:41:19 |
Vigilance Vulnerability Alerts - Airbus Stormshield Network Security: privilege escalation via secure-boot, analyzed on 15/07/2024 (lien direct) |
An attacker can bypass restrictions of Airbus Stormshield Network Security, via secure-boot, in order to escalate his privileges.
-
Security Vulnerability |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-07-30 15:41:19 |
Vigilance Alertes Vulnérabilités - Airbus Stormshield Network Security : élévation de privilèges via secure-boot, analysé le 15/07/2024 (lien direct) |
Un attaquant peut contourner les restrictions de Airbus Stormshield Network Security, via secure-boot, afin d'élever ses privilèges.
-
Vulnérabilités |
|
|
|
![CS.webp](./Ressources/img/CS.webp) |
2024-07-30 15:37:20 |
Une paire de poursuites cherche à relancer la lutte contre les prétendus campagnes de censure Pair of lawsuits seek to revive fight over alleged censorship campaigns (lien direct) |
> Au lendemain de la décision Murthy de la Cour suprême, les experts juridiques voient une lutte difficile pour les théoriciens du complot.
>In the aftermath of the Supreme Court\'s Murthy decision, legal experts see an uphill fight for conspiracy theorists.
|
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-07-30 15:33:06 |
New version of sophisticated spyware remained undetected on Google app store for two years (lien direct) |
Pas de details / No more details |
|
|
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-07-30 15:30:00 |
Sophisticated Phishing Campaign Targets Microsoft OneDrive Users (lien direct) |
La campagne OneDrive utilise l'ingénierie sociale pour inciter les utilisateurs à exécuter un script PowerShell
The OneDrive campaign uses social engineering to trick users into executing a PowerShell script |
|
|
|
![Netskope.webp](./Ressources/img/Netskope.webp) |
2024-07-30 15:00:00 |
Comment Sase prend en charge la conformité NIST CSF 2.0 How SASE Supports NIST CSF 2.0 Compliance (lien direct) |
> L'Institut national des normes et de la technologie du cadre de cybersécurité largement utilisé (NIST CSF) fournit aux organisations un langage commun qui permet au personnel à tous les niveaux d'une chaîne d'approvisionnement pour développer une compréhension partagée de leur cybersécuritécapacité. & # 160;En février, NIST a trompé CSF 2.0, finalisant la première mise à jour majeure du framework depuis sa création [& # 8230;]
>The National Institute of Standards and Technology\'s widely used Cybersecurity Framework (NIST CSF) provides organizations with a common language that allows staff at all levels-and at all points in a supply chain-to develop a shared understanding of their cybersecurity capability. In February, NIST trumpetted CSF 2.0, finalizing the framework\'s first major update since its creation […]
|
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2024-07-30 15:00:00 |
Quatre tendances clés de la technologie opérationnelle Four Key Trends in Operational Technology (lien direct) |
Informations sur les CISO sur les tendances de sécurité OT sur la base de six ans de données du rapport annuel de Fortinet State of OT et de cybersécurité.En savoir plus.
Insights for CISOs about OT security trends based on six years of data from the annual Fortinet State of OT and Cybersecurity Report. Read more. |
Industrial
|
|
|
![Blog.webp](./Ressources/img/Blog.webp) |
2024-07-30 14:55:58 |
Adaptive Shield présente une nouvelle plate-forme ITDR pour SaaS chez Black Hat USA Adaptive Shield Showcases New ITDR Platform for SaaS at Black Hat USA (lien direct) |
Au milieu des infractions croissantes, notamment des flocons de neige, la plate-forme aide les équipes de sécurité à détecter et à répondre de manière proactive aux menaces centrées sur l'identité dans les applications SaaS critique.
Amid rising breaches including Snowflake, the platform helps security teams proactively detect and respond to identity-centric threats in business-critical SaaS applications. |
Cloud
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-07-30 14:44:37 |
Le candidat en chef du Pentagone inaugural est le candidat en chef parmi les services armés du comité des services armés Inaugural Pentagon cyber policy chief nominee sails through Armed Services Committee (lien direct) |
Pas de details / No more details |
|
|
|
![itsecurityguru.webp](./Ressources/img/itsecurityguru.webp) |
2024-07-30 14:42:23 |
La violation des données de santé compromet les informations des clients HealthEquity Data Breach Compromises Customer Information (lien direct) |
HealthEquity, l'un des principaux fournisseurs de services de compte d'épargne sur la santé (HSA), a annoncé qu'il avait récemment subi une violation de données, ce qui a entraîné des informations de santé protégés par les clients (PHI).Il est entendu que la violation a été détectée le 25 mars 2024, après que l'activité anormale ait été signalée d'un appareil commercial.Une fois qu'une enquête a été menée, c'était [& # 8230;]
Le post La violation des données de santé compromet les informations client Il est apparu pour la première fois sur gourou de la sécurité informatique .
HealthEquity, a leading provider of health savings account (HSA) services, has announced it suffered a data breach recently, resulting in compromised customer protected health information (PHI). It is understood the breach was detected on March 25, 2024, after abnormal activity was flagged from a business partner’s device. Once an investigation was carried out, it was […]
The post HealthEquity Data Breach Compromises Customer Information first appeared on IT Security Guru.
|
Data Breach
|
|
|
![Blog.webp](./Ressources/img/Blog.webp) |
2024-07-30 14:11:30 |
La vulnérabilité de l'espace de travail Google a permis aux pirates de pirates d'accéder aux services tiers Google Workspace Vulnerability Allowed Hackers to Access 3rd-Party Services (lien direct) |
Une vulnérabilité Google Workspace a exposé des milliers de comptes après que les pirates aient contourné la vérification des e-mails.Apprenez à protéger votre & # 8230;
A Google Workspace vulnerability exposed thousands of accounts after hackers bypassed email verification. Learn how to protect your… |
Vulnerability
|
|
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-07-30 14:00:00 |
Des comptes Genai volés inondent le web sombre avec 400 listes quotidiennes Stolen GenAI Accounts Flood Dark Web With 400 Daily Listings (lien direct) |
Selon Esesentire, environ 400 connexions du compte Genai sont vendues quotidiennement sur le Web Dark, y compris les informations d'identification pour GPT, Quillbot, Notion et Replit
According to eSentire, around 400 GenAI account logins are sold daily on the dark web, including credentials for GPT, Quillbot, Notion and Replit |
|
|
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-07-30 14:00:00 |
The Crowdsstrike Meltdown: un réveil pour la cybersécurité The CrowdStrike Meltdown: A Wake-up Call for Cybersecurity (lien direct) |
L'incident sert de rappel brutal de la fragilité de notre infrastructure numérique.En adoptant une approche diversifiée et résiliente de la cybersécurité, nous pouvons atténuer les risques et construire un avenir numérique plus sécurisé.
The incident serves as a stark reminder of the fragility of our digital infrastructure. By adopting a diversified, resilient approach to cybersecurity, we can mitigate the risks and build a more secure digital future. |
|
|
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-07-30 13:53:03 |
Les cyberattaques ont accédé aux informations sur les clients de HealthEquity via un tiers Cyberattackers Accessed HealthEquity Customer Info via Third Party (lien direct) |
Les voleurs de données ont couvert le référentiel de données du fournisseur HSA pour 4,5 millions d'informations RH de personnes, y compris l'employeur et les personnes à charge.
Data thieves heisted the HSA provider\'s data repository for 4.5 million people\'s HR information, including employer and dependents intel. |
|
|
|
![Incogni.webp](./Ressources/img/Incogni.webp) |
2024-07-30 13:28:53 |
Que faire si quelqu'un utilise votre adresse sans autorisation? What to do if someone uses your address without permission? (lien direct) |
[…] |
|
|
|
![BBC.webp](./Ressources/img/BBC.webp) |
2024-07-30 13:23:20 |
Mauvaise sécurité Laissez les pirates accéder à 40 millions d'électeurs \\ 'Détails Poor security let hackers access 40 million voters\\' details (lien direct) |
Le Watchdog des données britanniques indique que les mots de passe faibles et les logiciels non corrigées étaient responsables du piratage.
The UK data watchdog says weak passwords and unpatched software were responsible for the hack. |
Hack
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-07-30 13:17:10 |
Russia, Moldova targeted by obscure hacking group in new cyberespionage campaign (lien direct) |
Pas de details / No more details |
|
|
|
![bleepingcomputer.webp](./Ressources/img/bleepingcomputer.webp) |
2024-07-30 13:03:19 |
Google Chrome ajoute un cryptage lié à l'application pour bloquer les logiciels malveillants infosiner Google Chrome adds app-bound encryption to block infostealer malware (lien direct) |
Google Chrome a ajouté un cryptage lié à l'application pour une meilleure protection contre les cookies sur les systèmes Windows et amélioré les défenses contre les attaques de logiciels malveillants de vol d'informations.[...]
Google Chrome has added app-bound encryption for better cookie protection on Windows systems and improved defenses against information-stealing malware attacks. [...] |
Malware
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-07-30 13:02:00 |
Nouvelles cyberattaques Sidewinder ciblent les installations maritimes dans plusieurs pays New SideWinder Cyber Attacks Target Maritime Facilities in Multiple Countries (lien direct) |
L'acteur de menace nationale connue sous le nom de Sidewinder a été attribué à une nouvelle campagne de cyber-espionnage ciblant les ports et les installations maritimes dans l'océan Indien et la mer Méditerranée.
L'équipe Blackberry Research and Intelligence, qui a découvert l'activité, a déclaré que les cibles de la campagne de phisces de lance comprennent des pays comme le Pakistan, l'Égypte, le Sri Lanka, le Bangladesh, le Myanmar, le Népal et le
The nation-state threat actor known as SideWinder has been attributed to a new cyber espionage campaign targeting ports and maritime facilities in the Indian Ocean and Mediterranean Sea.
The BlackBerry Research and Intelligence Team, which discovered the activity, said targets of the spear-phishing campaign include countries like Pakistan, Egypt, Sri Lanka, Bangladesh, Myanmar, Nepal, and the |
Threat
|
APT-C-17
|
|
![Zimperium.webp](./Ressources/img/Zimperium.webp) |
2024-07-30 13:00:00 |
Tirer parti de la détection de Zimperium \\ pour lutter contre les chevaux de Troie à distance d'Oilalpha \\ Leveraging Zimperium\\'s Zero-Day Detection to Combat OilAlpha\\'s Remote Access Trojans (lien direct) |
> Les incidents récents impliquant le groupe pro-houthis Oilalpha, qui ciblait les organisations humanitaires au Yémen, soulignent le besoin critique d'une protection efficace contre les rats.
> The recent incidents involving the pro-Houthi group OilAlpha, which targeted humanitarian organizations in Yemen, underscore the critical need for effective protection against RATs.
|
Vulnerability
Threat
|
|
|
![bleepingcomputer.webp](./Ressources/img/bleepingcomputer.webp) |
2024-07-30 12:51:40 |
Columbus examine si les données ont été volées dans une attaque de ransomware Columbus investigates whether data was stolen in ransomware attack (lien direct) |
La ville de Columbus, Ohio, dit qu'elle enquête sur si les données personnelles ont été volées dans une attaque de ransomware le 18 juillet 2024 qui a perturbé les services de la ville.[...]
The City of Columbus, Ohio, says it\'s investigating whether personal data was stolen in a ransomware attack on July 18, 2024 that disrupted the City\'s services. [...] |
Ransomware
|
|
|
![IndustrialCyber.webp](./Ressources/img/IndustrialCyber.webp) |
2024-07-30 12:24:51 |
NIST collabore au Summit de la Maison Blanche pour forger les normes nationales pour les technologies critiques et émergentes NIST collaborates at White House summit to forge national standards for critical and emerging technologies (lien direct) |
L'Institut national des normes et de la technologie (NIST), une composante du département américain du commerce, a assisté à un ...
The National Institute of Standards and Technology (NIST), a component of the U.S. Department of Commerce, attended a...
|
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-07-30 12:15:00 |
OneDrive Phishing Scam aspire les utilisateurs pour exécuter un script PowerShell malveillant OneDrive Phishing Scam Tricks Users into Running Malicious PowerShell Script (lien direct) |
Les chercheurs en cybersécurité mettent en garde contre une nouvelle campagne de phishing qui cible les utilisateurs de Microsoft Onedrive dans le but d'exécuter un script PowerShell malveillant.
"Cette campagne repose fortement sur des tactiques d'ingénierie sociale pour tromper les utilisateurs dans l'exécution d'un script PowerShell, compromettant ainsi leurs systèmes", a déclaré le chercheur en sécurité Trellix, Rafael Pena, dans une analyse de lundi.
La cybersécurité
Cybersecurity researchers are warning about a new phishing campaign that targets Microsoft OneDrive users with the aim of executing a malicious PowerShell script.
"This campaign heavily relies on social engineering tactics to deceive users into executing a PowerShell script, thereby compromising their systems," Trellix security researcher Rafael Pena said in a Monday analysis.
The cybersecurity |
|
|
|
![ComputerWeekly.webp](./Ressources/img/ComputerWeekly.webp) |
2024-07-30 11:52:00 |
Les échecs de base ont conduit au piratage des données de la Commission électorale sur 40 millions de personnes Basic failures led to hack of Electoral Commission data on 40 million people (lien direct) |
Pas de details / No more details |
Hack
|
|
|
![IndustrialCyber.webp](./Ressources/img/IndustrialCyber.webp) |
2024-07-30 11:34:43 |
Microsoft identifie la vulnérabilité critique dans les hyperviseurs ESXi exploités par des groupes de ransomwares Microsoft identifies critical vulnerability in ESXi hypervisors exploited by ransomware groups (lien direct) |
> Les chercheurs de Microsoft ont découvert une vulnérabilité dans les hyperviseurs ESXi qui est actuellement exploitée par divers groupes de ransomwares ...
>Microsoft researchers have discovered a vulnerability in ESXi hypervisors that is currently being exploited by various ransomware groups...
|
Ransomware
Vulnerability
|
|
|
![IndustrialCyber.webp](./Ressources/img/IndustrialCyber.webp) |
2024-07-30 11:26:57 |
Le gouvernement américain débute sur la mise en œuvre de la mise en œuvre de la stratégie des normes nationales sur les technologies critiques et émergentes US government debuts Implementation Roadmap for national standards strategy on critical and emerging technologies (lien direct) |
L'administration américaine a publié lundi la stratégie nationale du gouvernement américain pour la technologie critique et émergente (USG ...
The U.S. administration released on Monday the U.S. Government National Standards Strategy for Critical and Emerging Technology (USG...
|
|
|
|
![IndustrialCyber.webp](./Ressources/img/IndustrialCyber.webp) |
2024-07-30 11:22:22 |
La plate-forme Salvador Technologies \\ 'permet une récupération rapide pour les clients lors de la panne Crowdstrike Salvador Technologies\\' platform enables rapid recovery for clients during CrowdStrike outage (lien direct) |
Salvador Technologies & # 8216;Les infrastructures critiques et les clients industriels se sont rapidement remis d'une panne de crowdsstrike en quelques minutes, en utilisant la société \'s ...
Salvador Technologies‘ critical infrastructure and industrial clients swiftly recovered from a CrowdStrike outage in minutes, using the company\'s...
|
Industrial
|
|
|