Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-24 18:20:00 |
Les faux sites Web antivirus fournissent des logiciels malveillants aux appareils Android et Windows Fake Antivirus Websites Deliver Malware to Android and Windows Devices (lien direct) |
Les acteurs de la menace ont été observés en utilisant de faux sites Web déguisés en solutions antivirus légitimes de Avast, Bitdefender et MalwareBytes pour propager des logiciels malveillants capables de voler des informations sensibles aux appareils Android et Windows.
"Héberger des logiciels malveillants via des sites qui semblent légitimes sont prédateurs pour les consommateurs généraux, en particulier ceux qui cherchent à protéger leurs appareils
Threat actors have been observed making use of fake websites masquerading as legitimate antivirus solutions from Avast, Bitdefender, and Malwarebytes to propagate malware capable of stealing sensitive information from Android and Windows devices.
"Hosting malicious software through sites which look legitimate is predatory to general consumers, especially those who look to protect their devices |
Malware
Threat
Mobile
|
|
★★
|
|
2024-05-24 18:10:16 |
La fonctionnalité Microsoft \\ 's \\' Rappel \\ 'attire des critiques des défenseurs de la vie privée Microsoft\\'s \\'Recall\\' Feature Draws Criticism From Privacy Advocates (lien direct) |
Malgré les assurances de Microsoft \\, plusieurs chercheurs en sécurité décrivent la technologie comme problématique pour les utilisateurs et leurs organisations.
Despite Microsoft\'s reassurances, multiple security researchers describe the technology as problematic for users and their organizations. |
|
|
★★
|
|
2024-05-24 18:03:30 |
La recherche de Claroty \\'s Team82 met en évidence Research From Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets (lien direct) |
Pas de details / No more details |
Industrial
|
|
★★★
|
|
2024-05-24 18:00:32 |
Le meilleur VPN pour le streaming en 2024: expert testé et examiné The best VPN for streaming in 2024: Expert tested and reviewed (lien direct) |
Nous avons testé les meilleurs VPN pour le streaming qui peuvent débloquer des services de streaming populaires comme Netflix, Disney + et Hulu, de n'importe où dans le monde.
We tested the best VPNs for streaming that can unblock popular streaming services like Netflix, Disney+, and Hulu, from anywhere in the world. |
|
|
★★
|
|
2024-05-24 18:00:10 |
Deepfake Drama: Comment Gwyneth Paltrow est devenu la dernière cible de la tromperie de l'IA Deepfake Drama: How Gwyneth Paltrow Became the Latest Target in AI Deception (lien direct) |
>
À mesure que la technologie progresse, les méthodes utilisées par les cybercriminels pour diffuser la désinformation et les escroqueries.L'un des plus préoccupants ...
>
As technology advances, so do the methods used by cybercriminals to spread misinformation and scams. One of the most concerning...
|
|
|
★★
|
|
2024-05-24 17:54:36 |
Au milieu des coupures de financement, le carnet de commandes des vulnérabilités unanalysées dans la base de données Gov \\ 't augmente Amid funding cuts, backlog of unanalyzed vulnerabilities in gov\\'t database is growing (lien direct) |
Pas de details / No more details |
Vulnerability
|
|
★★
|
|
2024-05-24 17:22:50 |
Apple explique pourquoi iOS 17.5 a restauré vos photos supprimées - et ce que vous pouvez faire maintenant Apple explains why iOS 17.5 restored your deleted photos - and what you can do now (lien direct) |
Voici comment les utilisateurs d'iPhone et d'iPad peuvent s'assurer que les images supprimées sont absolument disparues pour toujours.
Here\'s how iPhone and iPad users can make sure that deleted images are absolutely, positively gone forever. |
Mobile
|
|
★★★
|
|
2024-05-24 17:21:20 |
Application de générateur de voix AI utilisé pour déposer des logiciels malveillants Gipy AI Voice Generator App Used to Drop Gipy Malware (lien direct) |
Les utilisateurs sont dupés dans le téléchargement de fichiers malveillants déguisés pour ressembler à une application qui utilise l'intelligence artificielle pour modifier les voix.
Users get duped into downloading malicious files disguised to look like an application that uses artificial intelligence to alter voices. |
Malware
|
|
★★★
|
|
2024-05-24 17:19:00 |
Comment les pirates se mélangent-ils si bien?Apprenez leurs astuces dans ce webinaire expert How Do Hackers Blend In So Well? Learn Their Tricks in This Expert Webinar (lien direct) |
Ne soyez pas dupe de penser que les cyber-menaces ne sont qu'un problème pour les grandes organisations.La vérité est que les cybercriminels visent de plus en plus les petites entreprises, et elles deviennent plus intelligentes chaque jour.
Rejoignez notre webinaire gratuit "Navigation du paysage des menaces SMB: les idées clés de Huntress \\ 'Kenace Rapport", dans laquelle Jamie Levy - Directeur des tactiques adverses à Huntress, une renommée renommée
Don\'t be fooled into thinking that cyber threats are only a problem for large organizations. The truth is that cybercriminals are increasingly targeting smaller businesses, and they\'re getting smarter every day.
Join our FREE webinar "Navigating the SMB Threat Landscape: Key Insights from Huntress\' Threat Report," in which Jamie Levy - Director of Adversary Tactics at Huntress, a renowned |
Threat
|
|
★★★
|
|
2024-05-24 17:17:36 |
Longe de lune en utilisant un jeu de chars malveillant pour infecter les appareils Moonstone Sleet using malicious tank game to infect devices (lien direct) |
## Snapshot
Since February 2024, Microsoft has observed Moonstone Sleet infecting devices using a malicious tank game called DeTankWar. In some cases, after gaining initial access via the tank game, Moonstone Sleet conducted lateral movement and extensive exfiltration of data from impacted organizations. The actor has shared the DeTankWar malware extensively via social media and through directly contacting organizations in the gaming, education, and software development sectors, suggesting the actor is putting intense effort behind this campaign.
Customers can use Microsoft Defender XDR to detect activity related to this threat actor in their environments. Microsoft Defender for Endpoint detects many components of this activity, such as *Moonstone Sleet actor activity detected*, and Microsoft Defender Antivirus detects the malware execution with behavioral signatures.
## Activity Overview
Since February 2024, Microsoft observed Moonstone Sleet infecting devices using a malicious tank game it developed. Moonstone Sleet sent the game to targets through messaging platforms such as LinkedIn and Telegram, phishing emails, and also spoofed the website of a well-known game maker to act as a download site. Once the ZIP file is downloaded, multiple malicious DLLs included in it are run upon launch of the game leading to connection to command-and-control (C2) infrastructure using Moonstone Sleet\'s YouieLoad, which is decrypted from one of the DLLs and in some cases subsequent hands-on-keyboard activity. Observed targets include employees of blockchain, trading, game development, and technology companies, as well as academics. These targets are globally located.
#### Attack chain
**Initial access**
Moonstone Sleet often approaches its targets either through messaging platforms or by email. We have observed the threat actor presenting itself as a game developer seeking either investment or developer support. In these emails, Moonstone Sleet masquerades as a legitimate blockchain company or uses fake companies. Moonstone Sleet presents DeTankWar as a nonfungible token (NFT)-enabled, play-to-earn game available on Windows, Mac, and Linux.
![Screenshot of a Moonstone Sleet DeTankWar spear phishing email](https://cdn-riq-ti.azureedge.net/4ade8bb0-b6f6-402a-85a4-817e051dbd7f)
*Figure 1. Example of a Moonstone Sleet DeTankWar spear phishing email*
To bolster its superficial legitimacy, Moonstone Sleet has created a robust public campaign that includes the websites *detankwar\[.\]com* and *defitankzone\[.\]com*, Twitter accounts for the personas it uses to approach targets, and the game itself, which is alternately referred to as DeTankWar, DeFiTankWar, TankWarsZone, and DeTankLand.
![Fake Twitter account for "Detankwar" game](https://cdn-riq-ti.azureedge.net/8fed6dd5-25f0-4872-86f1-02aba17af7fb)
![Fake Twitter account for persona used to contact targets](https://cdn-riq-ti.azureedge.net/f3e3cef7-acff-428a-b5df-7aa6535dade0)
*Figures 2 and 3. DeTankWar Twitter accounts*
![Screenshot of DeTankWar website](https://cdn-riq-ti.azureedge.net/b68b8aba-20b4-4961-be8b-fcbc9961bcf9)
![Screenshot of DeTankWar website with download links](https://cdn-riq-ti.azureedge.net/05af37b5-6703-4bdf-806d-bd9cdbedbdce)
*Figures 4 and 5. Pages from the DeTankWar website*
In mid-March, Microsoft observed a homoglyph domain created by Moonstone Sleet to spoof a well-known game developer. This website offered a page on DeTankWar with both a download link and a link to the @detankwar1 X (Twitter) account.
![Screenshot of game assets/elements from DeTankWar website](https://cdn-riq-ti.azureedge.net/2362b125-8958-45a6-9629-f9aafa21c0a3)
*Figure 6. Elements on the page for DeTankWar on spoofed website*
**Launch**
Visitors to the DeTankWar website are prompted to download a compressed ZIP archive. When the user launches the game, the malicious payload *delfi-tank-unity.exe* or *DeTankWar.exe* also launches. The payload is cu |
Malware
Tool
Threat
|
|
★★★
|
|
2024-05-24 16:05:00 |
Dilemme DevOps: comment les CISO peuvent-elles reprendre le contrôle à l'ère de la vitesse? DevOps Dilemma: How Can CISOs Regain Control in the Age of Speed? (lien direct) |
Introduction
Le tristement célèbre & nbsp; colonial & nbsp; pipeline ransomware Attack (2021) et & nbsp; SolarWinds & NBSP; Attack de la chaîne d'approvisionnement (2020) étaient plus que des fuites de données;C'étaient des changements sismiques en cybersécurité.Ces attaques ont révélé un défi critique pour les principaux responsables de la sécurité de l'information (CISO): tenir le terrain tout en gardant le contrôle de la sécurité du cloud dans le monde accéléré de DevOps.
Introduction
The infamous Colonial pipeline ransomware attack (2021) and SolarWinds supply chain attack (2020) were more than data leaks; they were seismic shifts in cybersecurity. These attacks exposed a critical challenge for Chief Information Security Officers (CISOs): holding their ground while maintaining control over cloud security in the accelerating world of DevOps. |
Ransomware
Cloud
|
|
★★
|
|
2024-05-24 15:42:13 |
Comment la technologie fait le cryptage de bout en bout une réalité How FHE Technology Is Making End-to-End Encryption a Reality (lien direct) |
> Par uzair amir
Le cryptage de bout en bout (E2EE) est-il un mythe?Le cryptage traditionnel a des vulnérabilités.Le chiffrement entièrement homorphe (FHE) propose un nouvel espoir & # 8230;
Ceci est un article de HackRead.com Lire le post original: comment la technologie fait le cryptage de bout en bout une réalité
>By Uzair Amir
Is End-to-End Encryption (E2EE) a Myth? Traditional encryption has vulnerabilities. Fully Homomorphic Encryption (FHE) offers a new hope…
This is a post from HackRead.com Read the original post: How FHE Technology Is Making End-to-End Encryption a Reality |
Vulnerability
|
|
★★
|
|
2024-05-24 15:40:00 |
Google détecte le 4e chrome zéro-jour en mai activement attaqué - mise à jour dès que possible Google Detects 4th Chrome Zero-Day in May Actively Under Attack - Update ASAP (lien direct) |
Google a déployé jeudi des correctifs pour lutter contre un défaut de sécurité de haute sévérité dans son navigateur Chrome qui, selon lui, a été exploité dans la nature.
Affecté l'identifiant CVE & NBSP; CVE-2024-5274, la vulnérabilité se rapporte & nbsp; à un bogue de confusion de type dans le moteur V8 JavaScript & nbsp; et WebAssembly.Il a été signalé & nbsp; par Cl & eacute; ment Lecigne of Google \'s Mende Analysis Group et Brendon Tiszka de
Google on Thursday rolled out fixes to address a high-severity security flaw in its Chrome browser that it said has been exploited in the wild.
Assigned the CVE identifier CVE-2024-5274, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Clément Lecigne of Google\'s Threat Analysis Group and Brendon Tiszka of |
Vulnerability
Threat
|
|
★★
|
|
2024-05-24 15:31:07 |
Google découvre le quatrième jour zéro en moins d'un mois Google Discovers Fourth Zero-Day in Less Than a Month (lien direct) |
La société technologique a déployé des correctifs pour une vulnérabilité de confusion de type qui a déjà été exploitée par des acteurs malveillants.
The tech company has rolled out fixes for a type confusion vulnerability that has already been exploited by malicious actors. |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-24 15:18:00 |
Backdoor du logiciel de la salle d'audience pour offrir des logiciels malveillants Rustdoor dans l'attaque de la chaîne d'approvisionnement Courtroom Software Backdoored to Deliver RustDoor Malware in Supply Chain Attack (lien direct) |
Les acteurs malveillants ont une arrière-oorceuse associée à un logiciel d'enregistrement vidéo en salle d'audience développé par Justice AV Solutions (Javs) pour fournir des logiciels malveillants associés à une porte dérobée connue appelée Rustdoor.
L'attaque de la chaîne d'approvisionnement du logiciel, suivie en tant que & nbsp; CVE-2024-4978, a un impact sur Javs Viewer V8.3.7, un composant de la & nbsp; Javs Suite 8 & NBSP; qui permet aux utilisateurs de créer, de gérer, de publier,
Malicious actors have backdoored the installer associated with courtroom video recording software developed by Justice AV Solutions (JAVS) to deliver malware that\'s associated with a known backdoor called RustDoor.
The software supply chain attack, tracked as CVE-2024-4978, impacts JAVS Viewer v8.3.7, a component of the JAVS Suite 8 that allows users to create, manage, publish, |
Malware
|
|
★★
|
|
2024-05-24 15:15:00 |
Le réalisateur de Wargames Jackie Schneider sur les raisons pour lesquelles Cyber est l'un des puzzles savants les plus intéressants \\ ' Wargames director Jackie Schneider on why cyber is one of \\'the most interesting scholarly puzzles\\' (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-24 15:05:50 |
Comprendre NetSkope pour de bon Understanding Netskope for Good (lien direct) |
> Une partie importante de la vision de NetSkope se concentre sur la responsabilité que nous avons pour soutenir nos communautés plus larges. & # 160;Cela est évident dans la façon dont notre technologie aide la communauté de la sécurité mondiale à protéger contre le paysage des menaces en constante évolution.Mais nous pensons qu'il est également incroyablement important que nous allions au-delà de la technologie et exploitez la puissance [& # 8230;]
>An important part of the Netskope vision centers around the responsibility we have for supporting our wider communities. This is apparent in the way that our technology helps the global security community protect against the ever evolving threat landscape. But we believe it’s also incredibly important that we go beyond technology, and harness the power […]
|
Threat
|
|
★★
|
|
2024-05-24 15:00:22 |
Les meilleurs services VPN pour iPhone et iPad en 2024: expert testé et examiné The best VPN services for iPhone and iPad in 2024: Expert tested and reviewed (lien direct) |
Nous sommes allés à la main avec les meilleurs VPN pour votre iPhone et iPad pour trouver les meilleurs VPN iOS pour vous aider à diffuser du contenu et à surfer sur le Web tout en protégeant vos appareils.
We went hands-on with the best VPNs for your iPhone and iPad to find the best iOS VPNs to help you stream content and surf the web while keeping your devices safe. |
Mobile
|
|
★
|
|
2024-05-24 14:43:00 |
Les experts japonais mettent en garde contre les logiciels malveillants sanguins ciblant les agences gouvernementales Japanese Experts Warn of BLOODALCHEMY Malware Targeting Government Agencies (lien direct) |
Les chercheurs en cybersécurité ont découvert que les logiciels malveillants connus sous le nom de & nbsp; Bloodalchemy & nbsp; utilisé dans des attaques ciblant les organisations gouvernementales en Asie du Sud et du Sud-Est est & nbsp; en fait & nbsp; une version mise à jour de Deed Rat, qui serait un successeur de ShadowPad.
"L'origine du rat de sang et de rat d'acte est de Shadowpad et compte tenu de l'histoire de Shadowpad utilisée dans de nombreux apt
Cybersecurity researchers have discovered that the malware known as BLOODALCHEMY used in attacks targeting government organizations in Southern and Southeastern Asia is in fact an updated version of Deed RAT, which is believed to be a successor to ShadowPad.
"The origin of BLOODALCHEMY and Deed RAT is ShadowPad and given the history of ShadowPad being utilized in numerous APT |
Malware
|
|
★★★
|
|
2024-05-24 14:20:44 |
CBP, Ice a poursuivi pour des informations sur le partage des non-citoyens \\ 'biométrie CBP, ICE sued for information about sharing of noncitizens\\' biometrics (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-24 14:00:00 |
Quand \\ 'no \\' &\\ 'assez bon \\' défier la cybersécurité When \\'No\\' & \\'Good Enough\\' Challenge Cybersecurity (lien direct) |
Au fur et à mesure que le paysage numérique évolue, ces mots doivent devenir un élan pour l'innovation et le dialogue, pas des barrières insurmontables.
As the digital landscape evolves, these words must become an impetus for innovation and dialogue, not insurmountable barriers. |
|
|
★★
|
|
2024-05-24 13:51:48 |
L'affaire Solarwinds de la Sec \\: ce que les CISO devraient faire maintenant The SEC\\'s SolarWinds Case: What CISOs Should Do Now (lien direct) |
Le procès de la seconde peut prendre des années à résoudre par le litige, mais voici cinq choses que les CISO devraient faire maintenant pour protéger elles-mêmes en tant qu'individus ainsi que leurs organisations.
The SEC\'s lawsuit may take years to resolve through litigation, but here are five things CISOs should do now to protect both themselves as individuals as well as their organizations. |
|
|
★★
|
|
2024-05-24 13:45:00 |
Informations sur la santé publiées en ligne après une attaque de ransomware médiculaire Health Information Published Online After MediSecure Ransomware Attack (lien direct) |
MediseCure a confirmé que les données de santé limitées des clients ont été publiées sur un forum Web Dark, avec un ensemble de données de 6,5 To qui aurait été mis en vente
MediSecure confirmed that limited health data of customers was posted onto a dark web forum, with a 6.5TB dataset reportedly put up for sale |
Ransomware
|
|
★★★
|
|
2024-05-24 13:11:17 |
Rapports obligatoires pour les attaques de ransomwares?& # 8211;Semaine en sécurité avec Tony Anscombe Mandatory reporting for ransomware attacks? – Week in security with Tony Anscombe (lien direct) |
Alors que le Royaume-Uni réfléchit aux nouvelles règles pour la divulgation des ransomwares, quelles seraient les implications plus larges d'une telle décision, comment la cyber-assurance entrerait-elle en jeu et comment les cybercriminels pourraient-ils réagir?
As the UK mulls new rules for ransomware disclosure, what would be the wider implications of such a move, how would cyber-insurance come into play, and how might cybercriminals respond? |
Ransomware
|
|
★★★
|
|
2024-05-24 13:00:34 |
Un nouveau projet de loi sur la main-d'œuvre de la cybersécurité diversifiée pour promouvoir l'inclusivité, fournir à CISA des millions pour la sensibilisation New Diverse Cybersecurity Workforce bill to promote inclusivity, provide CISA with millions for outreach (lien direct) |
Deux représentants de la Chambre des États-Unis ont présenté cette semaine un projet de loi visant à créer un programme au sein de la cybersécurité et ...
Two U.S. House Representatives introduced this week a bill aimed at creating a program within the Cybersecurity and...
|
|
|
★★
|
|
2024-05-24 13:00:25 |
IA et automatisation dans la course pour réduire le temps de résidence des attaques AI and Automation in the Race to Reduce Attack Dwell Time (lien direct) |
> La détection des menaces et la réponse aux incidents (TDIR) sont à l'avant-garde de chaque programme principal de la sécurité de l'information \'s (CISO).Le rythme implacable des progrès technologiques et l'évolution continue des cybermenaces exigent que les chefs de sécurité restent en tête grâce à une innovation constante et à une formation rigoureuse.Parmi les progrès les plus prometteurs figurent les technologies de l'intelligence artificielle (IA) et de l'automatisation, qui ont montré un grand potentiel pour permettre aux équipes du Centre des opérations de sécurité (SOC) de dépasser les adversaires.Cependant, l'intégration efficace de ces nouvelles technologies, sans encourir des frais généraux importants ou l'introduction de risques inconnus, reste un défi important.La course à la réduction du temps de séjour de temps pour l'attaque, le [& # 8230;]
>Threat Detection and Incident Response (TDIR) is at the forefront of every Chief Information Security Officer\'s (CISO) agenda. The relentless pace of technological advancements and the continuous evolution of cyber threats demand that security leaders stay ahead through constant innovation and rigorous training. Among the most promising advancements are artificial intelligence (AI) and automation technologies, which have shown great potential in enabling Security Operations Center (SOC) teams to outpace adversaries. However, integrating these new technologies effectively, without incurring significant operational overheads or introducing unknown risks, remains a significant challenge. The Race to Reduce Attack Dwell Time Attack dwell time, the […]
|
|
|
★★★
|
|
2024-05-24 13:00:22 |
Les CISO en Australie ont exhorté à examiner de plus près les risques de violation de données CISOs in Australia Urged to Take a Closer Look at Data Breach Risks (lien direct) |
Un cyber-avocat de premier plan en Australie a averti les CISO et autres dirigeants informatiques que leurs organisations et carrières pourraient être en jeu s'ils ne comprennent pas les pratiques de risque de données et de gouvernance des données.
A leading cyber lawyer in Australia has warned CISOs and other IT leaders their organisations and careers could be at stake if they do not understand data risk and data governance practices. |
Data Breach
|
|
★★
|
|
2024-05-24 13:00:16 |
Dévoiler CNAPP + P: Le mile supplémentaire de la cyber-défense Unveiling CNAPP+P: The Extra Mile in Cyber Defense (lien direct) |
> L'introduction dans le paysage rapide de la cybersécurité, où les menaces se profilent et l'innovation est constante, rester en avance sur la courbe est impérative.Au CPX 2024, un événement pivot dans le domaine de la cybersécurité organisé par Check Point, un développement révolutionnaire a pris le devant de la scène & # 8211;CloudGuard CNAPPP.Laissez plonger dans les subtilités de cette technologie transformatrice et ses implications pour la sécurité du cloud. La compréhension du paysage CNApp CNAPP, ou plateforme de protection des applications indigènes, est devenue la pierre angulaire des stratégies modernes de cybersécurité.À mesure que les organisations migrent de plus en plus leurs opérations vers le cloud, garantissant que la sécurité des applications natives du cloud devient [& # 8230;]
>Introduction In the fast-evolving landscape of cyber security, where threats loom large and innovation is constant, staying ahead of the curve is imperative. At CPX 2024, a pivotal event in the realm of cyber security hosted by Check Point, a groundbreaking development took center stage – CloudGuard CNAPPP. Let’s delve into the intricacies of this transformative technology and its implications for cloud security. Understanding the CNAPP Landscape CNAPP, or Cloud Native Application Protection Platforms, has emerged as a cornerstone in modern cyber security strategies. As organizations increasingly migrate their operations to the cloud, ensuring the security of cloud-native applications becomes […]
|
Cloud
|
|
★★
|
|
2024-05-24 12:56:28 |
Claroty rapporte des actifs critiques OT vulnérables à l'exploitation sur Internet;Libération de XDome Secure Access Claroty reports critical OT assets vulnerable to internet exploitation; release of xDome Secure Access (lien direct) |
Claroty, une entreprise de cybersécurité industrielle, a révélé que 13% des actifs OT (technologie opérationnelle) les plus critiques sont ...
Claroty, an industrial cybersecurity firm, revealed that 13 percent of the most critical OT (operational technology) assets are...
|
Industrial
|
|
★★
|
|
2024-05-24 12:41:22 |
Résultats du rapport d'enquête sur les violations de données de Verizon Rapports (DBIR) 2024 Verizon Data Breach Investigation Report (DBIR) Findings (lien direct) |
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Écoutez l'interview du podcast Cybercrime Magazine Sausalito, Californie & # 8211;24 mai 2024 SDXCentral Rapports & # 160; que le rapport d'enquête sur les violations des données (160; 2024 Verizon (DBIR) ait une image troublante du paysage actuel de la cybersécurité, marquée par l'augmentation de
>This week in cybersecurity from the editors at Cybercrime Magazine – Listen to the Cybercrime Magazine Podcast Interview Sausalito, Calif. – May 24, 2024 SDxCentral reports that the 2024 Verizon Data Breach Investigation Report (DBIR) paints a troubling picture of the current cybersecurity landscape, marked by the increasing
|
Data Breach
|
|
★★
|
|
2024-05-24 12:31:01 |
La stratégie de votre Cybersecurity AI à l'épreuve de la cybersécurité Future-Proof Your Cybersecurity AI Strategy (lien direct) |
Une stratégie XDR à long terme efficace répondra au besoin continu d'analyse rapide et de vérification continue des dernières informations sur les menaces.
An effective, long-term XDR strategy will address the ongoing need for rapid analysis and continual vetting of the latest threat intelligence. |
Threat
|
|
★★
|
|
2024-05-24 12:17:09 |
La nature incontournable de l'erreur humaine et ses implications dans la cybersécurité The Inescapable Nature of Human Error and Its Implications in Cybersecurity (lien direct) |
La nature incontournable de l'erreur humaine et ses implications dans la cybersécurité
#firewall #ngfw #archangel #ptydeco #sydeco #zerotrust #microsegmentation #humanerror
-
opinion
The Inescapable Nature of Human Error and Its Implications in Cybersecurity
#firewall #NGFW #archangel #ptsydeco #sydeco #zerotrust #microsegmentation #humanerror
-
Opinion |
|
|
★★
|
|
2024-05-24 12:14:55 |
La nature incontournable de l\'erreur humaine et ses implications en matière de cybersécurité (lien direct) |
La nature incontournable de l'erreur humaine et ses implications en matière de cybersécurité
-
Points de Vue |
|
|
★★★
|
|
2024-05-24 12:05:43 |
L'UE veut que les universités travaillent avec des agences de renseignement pour protéger leurs recherches EU wants universities to work with intelligence agencies to protect their research (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-24 12:04:39 |
Raspberry Pi : de la fondation caritative à l\'IPO (lien direct) |
En 2008 naissait la Rasperry Pi Foundation. Quatre ans plus tard s'y greffait une société commerciale... qui vise aujourd'hui la Bourse. |
|
|
★★
|
|
2024-05-24 11:46:39 |
Le Comité britannique de la sécurité nationale avertit le pays \\ 'doit être préparé \\' à l'ingérence des élections UK national security committee warns country \\'must be prepared\\' for election interference (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-24 11:44:55 |
La violation des données de Cencora expose les informations américaines aux patients de 11 sociétés pharmaceutiques Cencora data breach exposes US patient info from 11 drug companies (lien direct) |
Certaines des plus grandes sociétés pharmaceutiques du monde ont divulgué des violations de données en raison d'une cyberattaque de février 2024 à Cencora, avec laquelle ils s'associent pour les services pharmaceutiques et commerciaux.[...]
Some of the largest drug companies in the world have disclosed data breaches due to a February 2024 cyberattack at Cencora, whom they partner with for pharmaceutical and business services. [...] |
Data Breach
|
|
★★
|
|
2024-05-24 11:44:55 |
La violation des données de Cencora expose les informations américaines aux patients de 8 sociétés pharmaceutiques Cencora data breach exposes US patient info from 8 drug companies (lien direct) |
Certaines des plus grandes sociétés pharmaceutiques du monde ont divulgué des violations de données en raison d'une cyberattaque de février 2024 à Cencora, avec laquelle ils s'associent pour les services pharmaceutiques et commerciaux.[...]
Some of the largest drug companies in the world have disclosed data breaches due to a February 2024 cyberattack at Cencora, whom they partner with for pharmaceutical and business services. [...] |
Data Breach
|
|
★★
|
|
2024-05-24 11:43:29 |
Les pirates russes changent de tactique, ciblent plus de victimes avec des logiciels malveillants payés Russian Hackers Shift Tactics, Target More Victims with Paid Malware (lien direct) |
> Par deeba ahmed
Les pirates russes et les groupes APT augmentent les cyberattaques, tirent parti des logiciels malveillants facilement disponibles et élargissent leurs cibles au-delà des gouvernements. & # 8230;
Ceci est un article de HackRead.com Lire le post original: Les pirates russes changent de tactique, ciblent plus de victimes avec des logiciels malveillants payés
>By Deeba Ahmed
Russian hackers and APT groups are escalating cyberattacks, leveraging readily available malware and broadening their targets beyond governments.…
This is a post from HackRead.com Read the original post: Russian Hackers Shift Tactics, Target More Victims with Paid Malware |
Malware
|
|
★★★
|
|
2024-05-24 11:30:00 |
Dans d'autres nouvelles: l'espionnage sous-marin de la Chine, les logiciels espions de l'hôtel, les attaques perturbatrices de l'Iran In Other News: China\\'s Undersea Spying, Hotel Spyware, Iran\\'s Disruptive Attacks (lien direct) |
Des histoires remarquables qui auraient pu glisser sous le radar: les navires de réparation chinois pourraient espionner les communications sous-marines, les logiciels espions trouvés lors des chèques de l'hôtel, Royaume-Uni pas prêt pour la menace en Chine.
Noteworthy stories that might have slipped under the radar: Chinese repair ships might be spying on undersea communications, spyware found at hotel check-ins, UK not ready for China threat.
|
Threat
|
|
★★★
|
|
2024-05-24 11:07:53 |
Sur le marché zéro jour On the Zero-Day Market (lien direct) |
Nouveau article: & # 8220; zéro progrès les jours: comment les dix dernières années ont créé le moderne moderneMarché des logiciels espions & # 8220 ;:
Résumé: Les logiciels espions facilitent la surveillance.Les dix dernières années ont vu un marché mondial émerger pour les logiciels prêts à l'emploi qui permettent aux gouvernements de surveiller leurs citoyens et leurs adversaires étrangers et pour le faire plus facilement que lorsque ces travaux nécessitaient des métiers.Les dix dernières années ont également été marquées par des échecs frappés de contrôler les logiciels espions et ses précurseurs et composants.Cet article tient compte et critique ces échecs, offrant une histoire socio-technique depuis 2014, en se concentrant en particulier sur la conversation sur le commerce des vulnérabilités et des exploits zéro-jour.Deuxièmement, cet article applique des leçons de ces échecs pour guider les efforts réglementaires à l'avenir.Tout en reconnaissant que le contrôle de ce commerce est difficile, je soutiens que les pays devraient se concentrer sur la construction et le renforcement des coalitions multilatérales des institutions multilatérales disposées, plutôt que sur les institutions multilatérales existantes fortes pour travailler sur le problème.Individuellement, les pays devraient se concentrer sur les contrôles à l'exportation et autres sanctions qui ciblent les mauvais acteurs spécifiques, plutôt que de se concentrer sur la restriction des technologies particulières.Enfin, je continue d'appeler la transparence en tant que partie clé de la surveillance des gouvernements nationaux & # 8217;Utilisation de logiciels espions et de composants associés ...
New paper: “Zero Progress on Zero Days: How the Last Ten Years Created the Modern Spyware Market“:
Abstract: Spyware makes surveillance simple. The last ten years have seen a global market emerge for ready-made software that lets governments surveil their citizens and foreign adversaries alike and to do so more easily than when such work required tradecraft. The last ten years have also been marked by stark failures to control spyware and its precursors and components. This Article accounts for and critiques these failures, providing a socio-technical history since 2014, particularly focusing on the conversation about trade in zero-day vulnerabilities and exploits. Second, this Article applies lessons from these failures to guide regulatory efforts going forward. While recognizing that controlling this trade is difficult, I argue countries should focus on building and strengthening multilateral coalitions of the willing, rather than on strong-arming existing multilateral institutions into working on the problem. Individually, countries should focus on export controls and other sanctions that target specific bad actors, rather than focusing on restricting particular technologies. Last, I continue to call for transparency as a key part of oversight of domestic governments’ use of spyware and related components... |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-24 11:00:00 |
Microsoft: fraude des cartes-cadeaux Rising, coûte des entreprises jusqu'à 100 000 $ par jour Microsoft: Gift Card Fraud Rising, Costing Businesses up to $100,000 a Day (lien direct) |
Microsoft a mis en garde contre la fraude des cartes-cadeaux et les approches sophistiquées du groupe Storm-0539
Microsoft has warned of surging gift card fraud and sophisticated approaches from the group Storm-0539 |
|
|
★★★
|
|
2024-05-24 09:00:00 |
Faux souches de logiciels espions de Pegasus peuplent un Web clair et sombre Fake Pegasus Spyware Strains Populate Clear and Dark Web (lien direct) |
Les acteurs du Web clair et sombre distribuent de faux codes source des logiciels espions de Pegasus pour un gain financier
Actors in the clear and dark web are distributing fake source codes of the Pegasus spyware for financial gain |
|
|
★★
|
|
2024-05-24 08:34:13 |
CompilerFax ou comment compiler du code C par fax ! (lien direct) |
CompilerFax est un projet geek WTF qui permet de compiler du code C envoyé par fax ! Le code est reçu par une Raspberry Pi équipée d'un modem fax, extrait par OCR, compilé et exécuté. Le résultat revient par fax. Une démonstration délirante de bidouille rétro-tech, à reproduire chez soi. |
|
|
★★★
|
|
2024-05-24 08:12:59 |
Sosafe lance le risque humain OSTM SoSafe launcht das Human Risk OSTM (lien direct) |
Sosafe a annoncé le lancement de votre système d'exploitation des risques humains, «l'OSTM du risque humain».Il s'agit d'un programme pleinement intégré pour reconnaître, hiérarchiser et réduire efficacement les risques de sécurité humaine.Sosafe prétend également de nouvelles fonctions pour son «Sofie Human Security Copilot», un bot multicanal basé sur l'IA plein de modèles avancés de grande langue.De plus, la société introduit les mises à jour incrémentielles de sa gamme de produits phares, tels que:B.
-
logiciel
SoSafe hat den Launch ihres Human Risk Operating Systems, das “Human Risk OSTM”, bekannt gegeben. Dabei handelt es sich um ein vollintegriertes Programm, um menschliche Sicherheitsrisiken zu erkennen, zu priorisieren und effektiv zu reduzieren. SoSafe präsentiert auch neue Funktionen für seinen “Sofie Human Security Copilot”, ein KI-basierter Multi-Channel-Bot, der vollständig auf fortschrittlichen Large Language Models basiert. Darüber hinaus stellt das Unternehmen inkrementelle Aktualisierungen seines Flagship-Produktangebots vor, wie z. B.
-
Software |
|
|
★★★
|
|
2024-05-24 07:58:27 |
SoSafe lance le system d\'exploitation "Human Risk Operating System TM " (lien direct) |
SoSafe renforce sa position sur le marché avec "Human Risk OS TM " et "Sofie Human Security Copilot"
-
Produits |
|
|
★★
|
|
2024-05-24 07:48:39 |
La démarche " green coding " d\'AXA… au-delà du code (lien direct) |
Engagé dans une démarche de communication sur son approche " green coding ", AXA élargit la perspective au " développement logiciel écoresponsable ". |
|
|
★★
|
|
2024-05-24 07:44:18 |
Comment des icônes macOS icns sur-mesure avec Img2icns (lien direct) |
Img2icns est un outil en ligne gratuit et simple pour convertir des images PNG, SVG, JPG ou WebP en icônes personnalisées au format ICNS pour macOS. Pratique pour les développeurs et les graphistes. |
|
|
★★
|
|
2024-05-24 07:41:02 |
HeadMind Partners se dote d\'un nouveau Conseil d\'Administration (lien direct) |
Le cabinet de conseil HeadMind Partners, spécialisé en data, IA & Cybersécurité, se dote d'un nouveau Conseil d'Administration, associant entrepreneurs expérimentés et universitaires de renom.
-
Business |
|
|
★★
|
|
2024-05-24 07:37:37 |
Picus Security lance la validation de la sécurité pour Kubernetes Picus Security Launches Security Validation for Kubernetes (lien direct) |
PICUS SECURITY lance la validation de sécurité pour Kubernetes
Les équipes peuvent éliminer les expositions de sécurité des conteneurs avec les nouvelles améliorations de la plate-forme PICUS \\ 'pour le multi-nucloud
-
revues de produits
Picus Security Launches Security Validation for Kubernetes
Teams can eliminate container security exposures with the new enhancements in Picus\' platform for multi-cloud
-
Product Reviews |
|
|
★★
|