What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-07-09 23:30:00 Florent Skrabacz, Groupe Erium : A l\'occasion du Cybermois, entrainez-vous et profitez de ce mois de la cyber pour faire mentir l\'adage en devenant étanche à l\'ingénierie sociale ! (lien direct) Florent Skrabacz, Groupe Erium : A l'occasion du Cybermois, entrainez-vous et profitez de ce mois de la cyber pour faire mentir l'adage en devenant étanche à l'ingénierie sociale ! - Interviews /
globalsecuritymag.webp 2024-07-09 22:30:00 Benoît Fuzeau, CASDEN Banque Populaire, et CLUSIF : NIS 2 est une opportunité pour les RSSI et un moyen de renforcer la Cybersécurité au sein de milliers d\'entreprises et d\'organisations. (lien direct) Benoît Fuzeau, CASDEN Banque Populaire, et CLUSIF : NIS 2 est une opportunité pour les RSSI et un moyen de renforcer la Cybersécurité au sein de milliers d'entreprises et d'organisations. - Interviews /
The_Hackers_News.webp 2024-07-09 18:09:00 La vulnérabilité du protocole de rayon expose les réseaux aux attaques MITM
RADIUS Protocol Vulnerability Exposes Networks to MitM Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une vulnérabilité de sécurité dans le protocole d'authentification du réseau RADIUS appelé Blastradius qui pourrait être exploité par un attaquant pour mettre en scène des attaques Mallory dans le milieu (MITM) et des contrôles d'intégrité de contournement dans certaines circonstances. "Le protocole Radius permet à certains messages d'accès à ne pas avoir de vérifications d'intégrité ou d'authentification", Inkbridge
Cybersecurity researchers have discovered a security vulnerability in the RADIUS network authentication protocol called BlastRADIUS that could be exploited by an attacker to stage Mallory-in-the-middle (MitM) attacks and bypass integrity checks under certain circumstances. "The RADIUS protocol allows certain Access-Request messages to have no integrity or authentication checks," InkBridge
Vulnerability
The_Hackers_News.webp 2024-07-09 17:20:00 Hackers exploitant la console de script Jenkins pour les attaques d'extraction de crypto-monnaies
Hackers Exploiting Jenkins Script Console for Cryptocurrency Mining Attacks
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il est possible pour les attaquants d'armer les instances de console de script Jenkins à une configuration de Jenkins à de nouvelles activités criminelles telles que l'extraction de la crypto-monnaie. "Les erreurs de configuration telles que la configuration mal de la configuration des mécanismes d'authentification exposent le point de terminaison \\ '/ script \' aux attaquants", a déclaré Shubham Singh et Sunil Bharti de Trend Micro \\ dans une rédaction technique
Cybersecurity researchers have found that it\'s possible for attackers to weaponize improperly configured Jenkins Script Console instances to further criminal activities such as cryptocurrency mining. "Misconfigurations such as improperly set up authentication mechanisms expose the \'/script\' endpoint to attackers," Trend Micro\'s Shubham Singh and Sunil Bharti said in a technical write-up
Prediction Technical
The_Hackers_News.webp 2024-07-09 16:30:00 Humint: plonger profondément dans la toile sombre
HUMINT: Diving Deep into the Dark Web
(lien direct)
Clear Web vs Deep Web vs Dark Web Les professionnels du renseignement des menaces divisent Internet en trois composantes principales: Clear Web - Actifs Web qui peuvent être consultés via des moteurs de recherche publics, y compris les médias, les blogs et autres pages et sites. Deep Web - Sites Web et forums non indexés par les moteurs de recherche.Par exemple, la mise en ligne, les services bancaires en ligne, les intranets d'entreprise, les jardins clos, etc.
Clear Web vs. Deep Web vs. Dark Web Threat intelligence professionals divide the internet into three main components: Clear Web - Web assets that can be viewed through public search engines, including media, blogs, and other pages and sites. Deep Web - Websites and forums that are unindexed by search engines. For example, webmail, online banking, corporate intranets, walled gardens, etc. Some
The_Hackers_News.webp 2024-07-09 15:35:00 Les logiciels malveillants de Guardzoo ciblent plus de 450 militaires du Moyen-Orient
GuardZoo Malware Targets Over 450 Middle Eastern Military Personnel
(lien direct)
Le personnel militaire des pays du Moyen-Orient est la cible d'une opération de surveillance continue qui offre un outil de collecte de données Android appelé Guardzoo. La campagne, censée avoir commencé dès octobre 2019, a été attribuée à un acteur de menace aligné par Houthi-Ira basé sur les leurres d'application, les journaux de serveurs de commandement (C2), de ciblage de l'empreinte et de l'attaque
Military personnel from Middle East countries are the target of an ongoing surveillanceware operation that delivers an Android data-gathering tool called GuardZoo. The campaign, believed to have commenced as early as October 2019, has been attributed to a Houthi-aligned threat actor based on the application lures, command-and-control (C2) server logs, targeting footprint, and the attack
Malware Tool Threat Mobile
DarkReading.webp 2024-07-09 14:00:00 Le retrait de CISA d'Ivanti Systems est un réveil
CISA Takedown of Ivanti Systems Is a Wake-up Call
(lien direct)
L'exploitation des vulnérabilités du logiciel d'Ivanti \\ souligne la nécessité de mesures de cybersécurité robustes et de stratégies de réponse proactive pour atténuer les risques et protéger les actifs critiques.
The exploitation of vulnerabilities in Ivanti\'s software underscores the need for robust cybersecurity measures and proactive response strategies to mitigate risks and protect critical assets.
Vulnerability
globalsecuritymag.webp 2024-07-09 13:49:10 À mesure que l'IA avance, les cyber-menaces augmentent.Les entreprises sont-elles prêtes à gérer la situation?
As AI advances, cyber threats increase. Are businesses prepared to handle the situation?
(lien direct)
À mesure que l'IA avance, les cyber-menaces augmentent.Les entreprises sont-elles prêtes à gérer la situation?Kyocera avertit que les outils d'IA pourraient donner aux attaquants un avantage injuste dans le développement et la réalisation de campagnes de ransomwares - rapports spéciaux
As AI advances, cyber threats increase. Are businesses prepared to handle the situation? Kyocera warns that AI tools could give attackers an unfair advantage in developing and carrying out ransomware campaigns - Special Reports
Ransomware Tool
globalsecuritymag.webp 2024-07-09 13:47:06 51 % des cyberattaques visant le secteur des fournisseurs de services gérés (MSP) entraînent des dépenses imprévues pour combler les lacunes de cybersécurité (lien direct) 51 % des cyberattaques visant le secteur des fournisseurs de services gérés (MSP) entraînent des dépenses imprévues pour combler les lacunes de cybersécurité 31 % des MSP ayant subi une cyberattaque déclarent avoir perdu de leur compétitivité, contre 20 % dans les autres secteurs interrogés. - Investigations
globalsecuritymag.webp 2024-07-09 13:45:27 Soteria Lab lève plus de 800 k€ auprès de Yeast, Groupe ILP et Bpifrance (lien direct) Soteria Lab lève plus de 800 k€ auprès de Yeast, Groupe ILP et Bpifrance Objectif : Premier Pure Player de la Cybersécurité dédié aux TPE et PME en région Grand Est - Business
globalsecuritymag.webp 2024-07-09 13:43:11 51% des cyberattaques du secteur des prestataires de services gérés (MSP) conduisent à des dépenses imprévues pour réparer les lacunes de sécurité
51% of cyberattacks in the managed service provider (MSP) sector lead to unplanned expenses to fix security gaps
(lien direct)
51% des cyberattaques du secteur du fournisseur de services gérées (MSP) ont conduit à des dépenses imprévues pour réparer les lacunes de sécurité.Netwrix, un fournisseur qui fournit une cybersécurité efficace et accessible à toute organisation, a publié des résultats supplémentaires pour le secteur des prestataires de services gérés (MSP) de son rapport annuel sur les tendances de sécurité hybride en 2024 basée sur une enquête mondiale auprès de 1 309 professionnels de l'informatique et de la sécurité. 31% des MSP qui ont repéré un rapport d'attaque perdant un avantage concurrentiel contre 20% dans les autres industries interrogées - rapports spéciaux
51% of cyberattacks in the managed service provider (MSP) sector lead to unplanned expenses to fix security gaps. Netwrix, a vendor that delivers effective and accessible cybersecurity to any organisation, released additional findings for the managed service providers (MSP) sector from its annual 2024 Hybrid Security Trends Report based on a global survey of 1,309 IT and security professionals. 31% of the MSPs that spotted an attack report losing a competitive edge compared to 20% across other industries surveyed - Special Reports
ZoneAlarm.webp 2024-07-09 13:41:10 La plus grande violation de cybersécurité exposant 10 milliards de mots de passe
The Largest Cybersecurity Breach Exposing 10 Billion Passwords
(lien direct)
> La fuite de mot de passe Rockyou2024 est devenue la plus grande violation de données connue de l'histoire, exposant environ 10 milliards de mots de passe.Nommé d'après la tristement célèbre violation de Rockyou de 2009, ce dernier incident dépasse considérablement son prédécesseur.En juillet 2024, un pirate utilisant l'alias & # 8220; Obamacare & # 8221;Téléchargé le fichier rockyou2024.txt sur un forum de criminalité populaire.Le fichier rockyou2024.txt & # 8230;
>The RockYou2024 password leak has emerged as the largest known data breach in history, exposing approximately 10 billion passwords. Named after the infamous RockYou breach of 2009, this latest incident significantly surpasses its predecessor. In July 2024, a hacker using the alias “ObamaCare” uploaded the RockYou2024.txt file to a popular crime forum. The RockYou2024.txt file …
Data Breach
silicon.fr.webp 2024-07-09 13:40:52 Quantique : Pasqal et CMA CGM se rapprochent (lien direct) Le troisième armateur mondial, CMA CGM, s'associe avec Pasqal pour développer ses compétences dans la quantique et prend une participation à son capital.
globalsecuritymag.webp 2024-07-09 13:33:45 Le CNApp de Sentinelone \\ s'accumule sur 240 G2 Awards
SentinelOne\\'s CNAPP racks up over 240 G2 Awards
(lien direct)
Sentinelone \'s CNApp accumule plus de 240 G2 Awards Les utilisateurs réels évaluent la sécurité du cloud de la singularité dans le meilleur de l'industrie dans la protection des applications natives cloud, la gestion de la posture de sécurité du cloud et la protection de la charge de travail cloud en 2024 rapports de grille d'été - nouvelles commerciales
SentinelOne\'s CNAPP racks up over 240 G2 Awards Real users rate Singularity Cloud Security as best in industry across cloud native application protection, cloud security posture management and cloud workload protection in 2024 Summer Grid Reports - Business News
Cloud
RecordedFuture.webp 2024-07-09 13:29:33 La plate-forme GOP affirme que la protection des infrastructures critiques contre les pirates est une priorité nationale \\ '.
GOP platform says protecting critical infrastructure from hackers is a \\'national priority\\'
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-09 13:04:46 Un nouveau groupe exploite les services de cloud public pour espionner les agences russes, dit Kaspersky
New group exploits public cloud services to spy on Russian agencies, Kaspersky says
(lien direct)
Pas de details / No more details Cloud
SecureList.webp 2024-07-09 13:00:25 Développement et hiérarchisation d'un arriéré d'ingénierie de détection basé sur Mitre ATT & CK
Developing and prioritizing a detection engineering backlog based on MITRE ATT&CK
(lien direct)
Comment un SOC peut gérer efficacement les priorités lors de l'écriture de la logique de détection pour diverses techniques d'attr & # 38; CK et quels outils peuvent aider.
How a SOC can efficiently manage priorities when writing detection logic for various MITRE ATT&CK techniques and what tools can help.
Tool
Checkpoint.webp 2024-07-09 13:00:07 Protéger votre base de code: meilleures pratiques pour une gestion secrète sécurisée
Protecting Your Codebase: Best Practices for Secure Secret Management
(lien direct)
> Guide pour protéger les informations sensibles dans le développement de logiciels de développement des équipes de logiciels est confrontée à de nombreux défis quotidiennement, avec quelques-uns aussi critiques que la gestion des informations sensibles, y compris les informations d'identification et les clés API.Une gestion secrète efficace, une pierre angulaire de la défense cyber-menace robuste, est vitale pour les organisations de toutes tailles.L'importance du stockage secret sécurisé dans le développement de logiciels, A & # 8220; Secret & # 8221;fait référence aux informations confidentielles qui donnent accès ou contrôle sur les ressources, telles que les mots de passe, les clés API, les clés SSH, les chaînes de connexion de la base de données et les jetons utilisés par divers services d'application.La sécurisation de ces secrets est essentielle pour maintenir l'intégrité et la sécurité du système.Mauvaise gestion des secrets, y compris le codé en dur [& # 8230;]
>Guide to Safeguarding Sensitive Information in Software Development Software development teams face numerous challenges daily, with few as critical as managing sensitive information, including credentials and API keys. Effective secret management, a cornerstone of robust cyber threat defense, is vital for organizations of all sizes. The Importance of Secure Secret Storage In software development, a “secret” refers to confidential information that gives access or control over resources, such as passwords, API keys, SSH keys, database connection strings, and tokens used by various application services. Securing these secrets is essential for maintaining system integrity and security. Mismanagement of secrets, including hardcoded […]
Threat
SecurityWeek.webp 2024-07-09 12:47:42 EVOVER La violation des données bancaires a un impact sur 7,6 millions de personnes
Evolve Bank Data Breach Impacts 7.6 Million People
(lien direct)
> Evolve Bank indique que les informations personnelles de plus de 7,6 millions de personnes ont été compromises dans une attaque de ransomware.
>Evolve Bank says personal information of more than 7.6 million individuals was compromised in a ransomware attack.
Ransomware Data Breach
knowbe4.webp 2024-07-09 12:32:05 Les attaques de phishing ciblent les comptes YouTube de haut niveau
Phishing Attacks Target High Profile YouTube Accounts
(lien direct)
plimshing attaques cible youtube youtubeAccounts Les chercheurs de l'ESET avertissent Phishing escroqueries ou logiciels malveillants.
Phishing Attacks Target YouTube Accounts Researchers at ESET warn of phishing attacks that are attempting to hack high-profile YouTube channels in order to spread scams or malware.
Malware Hack
knowbe4.webp 2024-07-09 12:32:02 L'importance de la culture de la sécurité: lorsque les géants des télécommunications recourent aux logiciels malveillants
The Importance of Security Culture: When Telecom Giants Resort to Malware
(lien direct)

The Importance of Security Culture: When Telecom Giants Resort to Malware
Malware
InfoSecurityMag.webp 2024-07-09 12:30:00 L'acteur de l'État chinois, APT40, exploite les vulnérabilités des jours «en quelques heures»
Chinese State Actor APT40 Exploits N-Day Vulnerabilities “Within Hours”
(lien direct)
Un avis conjoint du gouvernement a averti que l'acteur chinois parrainé par l'État APT40 est capable d'exploiter immédiatement les vulnérabilités nouvellement publiques dans des logiciels largement utilisés
A joint government advisory warned that the Chinese state-sponsored actor APT40 is capable of immediately exploiting newly public vulnerabilities in widely used software
Vulnerability APT 40
RecordedFuture.webp 2024-07-09 12:20:27 Des logiciels espions attribués aux pirates pro-houthis utilisés contre les militaires du Moyen-Orient
Spyware attributed to pro-Houthi hackers used against militaries across Middle East
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-09 12:00:12 L'Australie avertit que les pirates de sécurité de l'État chinois exploitent des routeurs domestiques de fin de vie
Australia warns Chinese state security hackers are exploiting end-of-life home routers
(lien direct)
Pas de details / No more details
WiredThreatLevel.webp 2024-07-09 12:00:00 Comment prendre une longue capture d'écran de défilement sur Android, iOS et Desktop
How to Take a Long, Scrolling Screenshot on Android, iOS, and Desktop
(lien direct)
Obtenez l'image entière sur n'importe quel appareil.
Get the whole picture on any device.
Mobile
globalsecuritymag.webp 2024-07-09 11:59:14 BGF Invests & Pound; 5 millions dans la société galloise de cybersécurité Purecyber
BGF invests £5 million in Welsh cybersecurity firm PureCyber
(lien direct)
BGF Invests & Pound; 5 millions dans la société galloise de cybersécurité Purecyber La société basée à Cardiff agit comme une cyber-équipe externalisée pour les PME et est l'une des sociétés technologiques à la croissance la plus rapide au Pays de Galles. - nouvelles commerciales
BGF invests £5 million in Welsh cybersecurity firm PureCyber The Cardiff-based firm acts as an outsourced cyber team for SMEs and is one of the fastest growing technology companies in Wales. - Business News
silicon.fr.webp 2024-07-09 11:57:19 Un Bloc-notes Windows enrichi pour succéder à WordPad (lien direct) Après les onglets, la sauvegarde automatique et Copilot, Bloc-notes embarque un correcteur d'orthographe. En toile de fond, la disparition prochaine de WordPad.
globalsecuritymag.webp 2024-07-09 11:52:18 Comment les entreprises peuvent éviter les vulnérabilités du pare-feu
How businesses can avoid firewall vulnerabilities
(lien direct)
Comment les entreprises peuvent éviter les vulnérabilités du pare-feu Erik Nordquist, directeur des produits de sécurité gérés mondiaux, GTT - opinion / /
How businesses can avoid firewall vulnerabilities Erik Nordquist, Global Managed Security Product Director, GTT - Opinion /
Vulnerability
Blog.webp 2024-07-09 11:51:17 Le nouveau botnet de Golang «Zergeca» a découvert, délivre des attaques DDOS brutales
New Golang Botnet “Zergeca” Discovered, Delivers Brutal DDoS Attacks
(lien direct)
Nouveau Golang Botnet & # 8220; Zergeca & # 8221;Évitez la détection et lance les attaques DDOS.Assurez-vous que vos appareils IoT sont entièrement corrigés contre & # 8230;
New Golang botnet “Zergeca” evades detection and launches DDoS attacks. Ensure your IoT devices are fully patched against…
IndustrialCyber.webp 2024-07-09 11:49:18 Les agences mondiales mettent en garde contre les cyber-menaces APT40 de PRC \\ ciblant les réseaux internationaux australiens
Global agencies warn of PRC\\'s APT40 cyber threats targeting Australian, international networks
(lien direct)
Les agences de cybersécurité transnationales publient un conseil décrivant un cyber-groupe parrainé par l'État de la République de Chine (PRC) et leur ...
Transnational cybersecurity agencies release an advisory outlining a People\'s Republic of China (PRC) state-sponsored cyber group and their...
APT 40
globalsecuritymag.webp 2024-07-09 11:46:55 Normcyber nommé partenaire des opérations de sécurité de Fortinet \\ de l'année
NormCyber named as Fortinet\\'s Security Operations Partner of the Year
(lien direct)
Normcyber nommé partenaire des opérations de sécurité de Fortinet \\ de l'année - nouvelles commerciales
NormCyber named as Fortinet\'s Security Operations Partner of the Year - Business News
The_Hackers_News.webp 2024-07-09 11:26:00 Les agences de cybersécurité mettent en garde contre l'adaptation à l'exploitation rapide d'APT40 \\
Cybersecurity Agencies Warn of China-linked APT40\\'s Rapid Exploit Adaptation
(lien direct)
Les agences de cybersécurité d'Australie, du Canada, d'Allemagne, du Japon, de la Nouvelle-Zélande, de la Corée du Sud, du Royaume-Uni, et des États-Unis ont publié un avis conjoint sur un groupe de cyber-espionnage lié à la Chine appelée APT40, avertissant de sa capacité à coopter les exploits pour les nouveauxa révélé des défauts de sécurité dans les heures ou les jours suivant la libération publique. "APT 40 a auparavant ciblé des organisations dans divers pays, notamment
Cybersecurity agencies from Australia, Canada, Germany, Japan, New Zealand, South Korea, the U.K., and the U.S. have released a joint advisory about a China-linked cyber espionage group called APT40, warning about its ability to co-opt exploits for newly disclosed security flaws within hours or days of public release. "APT 40 has previously targeted organizations in various countries, including
Threat APT 40
itsecurityguru.webp 2024-07-09 11:04:17 Rockyou2024: 10 milliards de mots de passe uniques exposés & # 8211;et maintenant?
RockYou2024: 10 BILLION unique passwords exposed – what now?
(lien direct)
le & # 8220; rockyou2024 & # 8221;La fuite de données a exposé près de 10 milliards de mots de passe en texte clair uniques.Cette violation, découverte par les chercheurs et partagée sur un forum de piratage populaire, représente une augmentation spectaculaire de la menace des attaques de compensations.L'ensemble de données, publié par un utilisateur appelé & # 8220; Obamacare, & # 8221;combine les données de diverses violations au cours des deux dernières décennies, avec le [& # 8230;] Le post rockyou2024: 10 milliards de mots de passe uniquesexposé & # 8211;Quoi maintenant? est apparu pour la première fois sur gourou de la sécurité informatique .
The “RockYou2024” data leak has exposed nearly 10 billion unique plaintext passwords. This breach, discovered by researchers and shared on a popular hacking forum, represents a dramatic increase in the threat of credential-stuffing attacks. The dataset, posted by a user known as “ObamaCare,” combines data from various breaches over the past two decades, with the […] The post RockYou2024: 10 BILLION unique passwords exposed – what now? first appeared on IT Security Guru.
Threat
InfoSecurityMag.webp 2024-07-09 11:00:00 Avast fournit un décrypteur de ransomwares Donex aux victimes
Avast Provides DoNex Ransomware Decryptor to Victims
(lien direct)
Les chercheurs d'Avast ont trouvé une faille dans le schéma cryptographique du ransomware Donex et ont envoyé des clés de décrypteur aux victimes depuis mars 2024
Researchers at Avast found a flaw in the cryptographic schema of the DoNex ransomware and have been sending out decryptor keys to victims since March 2024
Ransomware
News.webp 2024-07-09 10:56:53 Les rebelles houthi exploitent leur propre logiciel espion de Guardzoo
Houthi rebels are operating their own GuardZoo spyware
(lien direct)
FAIT \\ 'à petit budget \', malware non sophistiqué, disent les chercheurs, mais il peut collecter les mêmes données que Pegasus interview en ce qui concerne la surveillance des logiciels malveillants,Des logiciels espions sophistiqués avec des capacités complexes ont tendance à monter les projecteurs & # 8211;Par exemple, le Pegasus de NSO Group \\, qui est vendu aux gouvernements établis.Mais c'est un kit en fait moins poli dont vous n'avez jamais entendu parler, comme Guardzoo & # 8211;développé et utilisé par les rebelles houthi au Yémen & # 8211;qui domine l'espace.… Malware
The_Hackers_News.webp 2024-07-09 10:18:00 Packages jQuery trojanisés trouvés sur les référentiels de code NPM, GitHub et JSDelivr
Trojanized jQuery Packages Found on npm, GitHub, and jsDelivr Code Repositories
(lien direct)
Des acteurs de menace inconnus ont été trouvés pour propager des versions trojanisées de JQuery sur NPM, GitHub et JSdelivr dans ce qui semble être un exemple d'une attaque de chaîne d'approvisionnement "complexe et persistante. "Cette attaque se distingue en raison de la grande variabilité entre les packages", a déclaré Phylum dans une analyse publiée la semaine dernière. "L'attaquant a intelligemment caché le malware dans la fonction \\ 'end \' rarement utilisée de
Unknown threat actors have been found propagating trojanized versions of jQuery on npm, GitHub, and jsDelivr in what appears to be an instance of a "complex and persistent" supply chain attack. "This attack stands out due to the high variability across packages," Phylum said in an analysis published last week. "The attacker has cleverly hidden the malware in the seldom-used \'end\' function of
Malware Threat
CS.webp 2024-07-09 10:05:00 Les chercheurs attrapent des pirates yéménites en espionnage sur les téléphones militaires du Moyen-Orient
Researchers catch Yemeni hackers spying on Middle East military phones
(lien direct)
> Le farceur ferme dit que l'utilisation du cyberespionnage houthi est un signe que la surveillance mobile est une force croissante dans les conflits mondiaux.
>The firm Lookout says that Houthi use of cyberespionage is a sign that mobile surveillance is a growing force in global conflicts.
Mobile
BBC.webp 2024-07-09 10:03:10 Ticketmaster avertit les clients d'agir après le piratage
Ticketmaster warns customers to take action after hack
(lien direct)
Il a été conseillé aux clients de Ticketmaster de s'inscrire à un service de cybersécurité après un piratage en mai.
Ticketmaster customers have been advised to sign up to a cyber security service after a hack in May.
Hack
bleepingcomputer.webp 2024-07-09 10:01:49 Evolve Bank dit que la violation des données a un impact sur 7,6 millions d'Américains
Evolve Bank says data breach impacts 7.6 million Americans
(lien direct)
Evolve Bank & Trust (Evolve) envoie des avis d'une violation de données à 7,6 millions d'Américains dont les données ont été volées lors d'une récente attaque de ransomware de verrouillage.[...]
Evolve Bank & Trust (Evolve) is sending notices of a data breach to 7.6 million Americans whose data was stolen during a recent LockBit ransomware attack. [...]
Ransomware Data Breach
IndustrialCyber.webp 2024-07-09 09:50:31 Le paysage des menaces évolutives & # 8211;Du ransomware à l'espionnage parrainé par l'État
The Evolving Threat Landscape – From Ransomware to State-Sponsored Espionage
(lien direct)
> Bienvenue à notre prochain épisode sur la défense des infrastructures critiques des cyber-menaces.Cette semaine, nous nous attaquons à un ...
>Welcome back to our next installment on defending critical infrastructure from cyber threats. This week, we’re tackling an...
Ransomware Threat
InfoSecurityMag.webp 2024-07-09 09:45:00 Juste un cinquième des fabricants ont une protection antiphishing la plus forte
Just a Fifth of Manufacturers Have Strongest Anti-Phishing Protection
(lien direct)
L'étude confirme que la plupart des fabricants avec DMARC ne l'ont pas configuré pour la politique la plus sécurisée
Study confirms most manufacturers with DMARC don\'t have it configured to most secure policy
Studies
silicon.fr.webp 2024-07-09 09:24:32 Directive NIS2 en UE : une échéance imminente, une préparation insuffisante (lien direct) Cette directive impose dix mesures de sécurité destinées à renforcer la cyber résilience des infrastructures critiques, incluant la gestion de la continuité des activités, la gestion des risques cyber, la sécurité de la chaîne d'approvisionnement et la formation et l'éducation.
globalsecuritymag.webp 2024-07-09 08:46:30 Rapport de ransomware Blackfog - Lockbit domine, le jeu fait des mouvements, le secteur de la santé le plus risque d'attaque le plus élevé
Blackfog Ransomware Report - LockBit dominates, Play makes moves, Healthcare sector highest risk of attack
(lien direct)
Rapport de ransomware Blackfog - Lockbit domine, le jeu fait des mouvements, le secteur des soins de santé le plus risque d'attaque du secteur le plus élevé - mise à jour malveillant
Blackfog Ransomware Report - LockBit dominates, Play makes moves, Healthcare sector highest risk of attack - Malware Update
Ransomware Medical
InfoSecurityMag.webp 2024-07-09 08:35:00 Ticketmaster Extorsion continue, l'acteur de menace revendique une nouvelle fuite de billets
Ticketmaster Extortion Continues, Threat Actor Claims New Ticket Leak
(lien direct)
Des billets pour les concerts de Foo Fighters, Aerosmith, Pink et Usher ont été divulgués par un acteur de menace essayant d'extorquer Ticketmaster
Tickets to Foo Fighters, Aerosmith, Pink and Usher gigs have been leaked by a threat actor trying to extort Ticketmaster
Threat
Blog.webp 2024-07-09 07:48:03 RSAC Chat au bord du feu: la quête de Madison Horn \\ pour ajouter une cyber expertise, restaurer l'éthique au Congrès
RSAC Fireside Chat: Madison Horn\\'s quest to add cyber expertise, restore ethics to Congress
(lien direct)
> À une époque de la politique qui dévolue, Madison Horn se démarque comme une bouffée d'air frais. lié: La stratégie nationale de cybsecurity de Biden-Harris J'ai eu la chance de m'asseoir avec du klaxon à RSAC 2024 pour tout savoir sur elle mesurée & # 8230; (Plus…) Le post RSAC CHAT au coin du feu: la quête de Madison Horn \\ pour ajouter de l'expertise en cyber, restaurer l'éthique au Congrès est apparu pour la première fois sur le dernier chien de garde .
>At a time of devolving politics, Madison Horn stands out as a breath of fresh air. Related: The Biden-Harris National Cybsecurity Strategy I had the chance to sit down with Horn at RSAC 2024 to learn all about her measured … (more…) The post RSAC Fireside Chat: Madison Horn\'s quest to add cyber expertise, restore ethics to Congress first appeared on The Last Watchdog.
silicon.fr.webp 2024-07-09 07:30:03 Entre AWS et Hugging Face, les arbitrages LLM d\'eTF1 (lien direct) Hugging Face est en bonne position dans la toolbox LLM d'eTF1, qui déploie à la fois sur du GPU NVIDIA et sur des puces Inferentia.
globalsecuritymag.webp 2024-07-09 07:13:48 Les caméras panoramiques et PTZ apportent de nouveaux niveaux de sécurité et de sécurité au stade Tripoli en Libye
Panoramic and PTZ Cameras Bring New Levels of Safety and Security to Tripoli Stadium in Libya
(lien direct)
Les caméras panoramiques et PTZ apportent de nouveaux niveaux de sécurité et de sécurité au stade Tripoli en Libye - actualités du marché
Panoramic and PTZ Cameras Bring New Levels of Safety and Security to Tripoli Stadium in Libya - Market News
Korben.webp 2024-07-09 07:00:00 WhatTheDuck – Exécutez des requêtes SQL sur vos fichiers CSV depuis votre navigateur (lien direct) WhatTheDuck est un outil en ligne permettant d'exécuter des requêtes SQL directement sur des fichiers CSV, le tout depuis votre navigateur web. Uploadez vos CSV, écrivez vos requêtes dans l'éditeur et analysez vos données facilement.
globalsecuritymag.webp 2024-07-09 06:48:28 Bitdefender élargit sa collaboration avec Arrow Electronics (lien direct) Bitdefender élargit sa collaboration avec Arrow Electronics en proposant aux entreprises des solutions de cybersécurité puissantes sur abonnement Cette collaboration élargie permettra aux entreprises des principaux marchés européens d'accéder à des solutions avancées de prévention des menaces, de détection et de réponse, dont l'XDR et le MDR - Business Threat
News.webp 2024-07-09 06:32:05 Le personnel de Microsoft China ne peut pas se connecter avec un Android, donc Redmond les achète
Microsoft China staff can\\'t log on with an Android, so Redmond buys them iThings
(lien direct)
L'absence de Google \\ crée des problèmes de distribution de logiciels que Microsoft ne peut même pas gérer Microsoft China fournira aux appareils Apple avec le personnel afin qu'ils puissent se connecter aux systèmes du géant du logiciel.… Mobile
Last update at: 2024-07-09 14:07:36
See our sources.
My email:

To see everything: RSS Twitter