What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-02 16:30:00 How MFA Failures are Fueling a 500% Surge in Ransomware Losses (lien direct) Le paysage des menaces de cybersécurité a connu une augmentation spectaculaire et alarmante du paiement moyen des ransomwares, une augmentation supérieure à 500%.Sophos, un leader mondial de la cybersécurité, a révélé dans son rapport annuel "State of Ransomware 2024" selon lequel le paiement de rançon moyen a augmenté de 500% au cours de la dernière année avec des organisations qui ont payé une rançon déclarant un paiement moyen de 2 millions de dollars, en hausse par rapport à
The cybersecurity threat landscape has witnessed a dramatic and alarming rise in the average ransomware payment, an increase exceeding 500%. Sophos, a global leader in cybersecurity, revealed in its annual "State of Ransomware 2024" report that the average ransom payment has increased 500% in the last year with organizations that paid a ransom reporting an average payment of $2 million, up from
Ransomware Threat
The_Hackers_News.webp 2024-07-02 15:58:00 Nouvelle vulnérabilité Intel CPU \\ 'indirector \\' expose des données sensibles
New Intel CPU Vulnerability \\'Indirector\\' Exposes Sensitive Data
(lien direct)
Les processeurs modernes d'Intel, y compris le lac Raptor et le lac Alder, ont été trouvés vulnérables à une nouvelle attaque du canal secondaire qui pourrait être exploitée pour divulguer des informations sensibles des processeurs. L'attaque, nommée indirectrice par les chercheurs en sécurité, Luyi Li, Hosein Yavarzadeh et Dean Tullsen, exploitent les lacunes identifiées dans le prédicteur de branche indirect (IBP) et le tampon cible de branche (BTB
Modern CPUs from Intel, including Raptor Lake and Alder Lake, have been found vulnerable to a new side-channel attack that could be exploited to leak sensitive information from the processors. The attack, codenamed Indirector by security researchers Luyi Li, Hosein Yavarzadeh, and Dean Tullsen, leverages shortcomings identified in Indirect Branch Predictor (IBP) and the Branch Target Buffer (BTB
Vulnerability
DarkReading.webp 2024-07-02 14:00:00 Stress-Testing Our Security Assumptions in a World of New & Novel Risks (lien direct) Categorizing and stress-testing fundamental assumptions is a necessary exercise for any leader interested in ensuring long-term security and resilience in the face of an uncertain future.
RecordedFuture.webp 2024-07-02 14:00:00 Stolen credentials could unmask thousands of darknet child abuse website users (lien direct) Pas de details / No more details
DarkReading.webp 2024-07-02 13:59:37 What Cybersecurity Defense Looks Like for School Districts (lien direct) Dark Reading chats with Johnathan Kim, director of technology at the Woodland Hills School District in North Braddock, Penn., about why cybercriminals target schools - and what they can do about it.
zataz.webp 2024-07-02 13:57:39 Les modèles d\'IA et la tromperie : une réalité troublante (lien direct) Les modèles d'intelligence artificielle (IA) sont en constante évolution, et une nouvelle dimension de leur capacité a récemment été mise en lumière : leur aptitude à mentir intentionnellement....
zataz.webp 2024-07-02 13:50:58 GPT-4 et l\'analyse financière : révolution en marche ? (lien direct) Une étude récente a révélé que le GPT-4 d’OpenAI pourrait analyser les états financiers et, dans certains cas, prédire les performances futures d’une entreprise mieux qu’un analyste humain. Menée par trois chercheurs de la Booth School of Business de l’Université de Chicago -...
zataz.webp 2024-07-02 13:45:58 L\'avenir des assistants personnels alimentés par l\'Intelligence Artificielle (lien direct) Ce n'est plus qu'une question de temps avant que chaque personne ne dispose de son propre assistant personnel alimenté par l'intelligence artificielle (IA)....
zataz.webp 2024-07-02 13:37:36 L\'Intelligence Artificielle à la portée de tous avec Raspberry Pi (lien direct) L'engouement pour l'intelligence artificielle ne cesse de croître, et même l'entreprise de micro-ordinateurs Raspberry Pi se lance dans cette aventure passionnante. En partenariat avec le fabricant de puces Hailo, Raspberry Pi prévoit de commercialiser une puce d'IA intégrée à son micro-ordinateur, ...
Blog.webp 2024-07-02 13:32:38 Google Launches $250,000 kvmCTF Bug Bounty Program for KVM Exploits (lien direct) Google offers up to $250,000 for finding security holes in KVM, a key technology for virtual machines. This…
zataz.webp 2024-07-02 13:31:51 Un nouvel outil d\'intelligence artificielle pour prédire les réponses à l\'immunothérapie dans le traitement du cancer (lien direct) Le 3 juin 2024, des chercheurs des National Institutes of Health (NIH) ont publié une étude dans le journal Nature Cancer, présentant un nouvel outil d'intelligence artificielle (IA) destiné à évaluer la réponse potentielle des patients atteints de cancer aux inhibiteurs de point de contrôle immunit...
RecordedFuture.webp 2024-07-02 13:29:36 UN urges Russia to \'immediately\' cease interference in European satellites (lien direct) Pas de details / No more details
News.webp 2024-07-02 13:21:09 Affirm admits customer info pwned in ransomware raid at Evolve Bank (lien direct) Number of partners acknowledging data theft continues to rise The number of financial institutions hit by the breach at Evolve Bank & Trust continues to rise as fintech businesses Wise and Affirm both confirm they have been materially affected.…
DarkReading.webp 2024-07-02 13:18:22 Patch Now: Cisco Zero-Day Under Fire From Chinese APT (lien direct) Threat actor "Velvet Ant" has been exploiting a vulnerability in Cisco's NX-OS Software for managing a variety of switches, executing commands and dropping custom malware.
silicon.fr.webp 2024-07-02 13:16:06 Red Hat France : la problématique VMware plus concrète que les LLM (lien direct) Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le déploiement de la stratégie IA du groupe et sa gestion du dossier VMware.
zataz.webp 2024-07-02 13:13:32 Intelligence artificielle et tests scientifiques : Un espoir pour les animaux ? (lien direct) Personne n'aime voir les animaux subir des tests scientifiques, des amoureux des animaux aux techniciens de laboratoire. Pourtant, garantir la sécurité des médicaments et autres substances pour une utilisation humaine future a longtemps justifié ces pratiques. Cependant, les chercheurs travaillent d...
Checkpoint.webp 2024-07-02 13:00:49 DeepBrand Clustering – an Evolution in Brand Spoofing Prevention (lien direct) >Phishing remains a significant component of the cyber threat landscape due to its simplicity, effectiveness, and adaptability. It is a deceptive practice in which threat actors pose as legitimate entities in an effort to extract sensitive information from unsuspecting individuals. The prevalence of phishing is attributed to its low-cost execution and high success rate, especially as digital communication becomes more integral to daily life. Phishing tactics have evolved, with variations like spear-phishing, whaling, smishing, and more. It continues to be a top tool for cybercriminals because it exploits the most vulnerable element of security systems: human psychology. Phishing is so […]
SecurityWeek.webp 2024-07-02 12:59:33 Evolve Bank Shares Data Breach Details as Fintech Firms Report Being Hit (lien direct) >Fintech companies Wise and Affirm are impacted by the data breach at Evolve Bank, which has shared additional details on the recent ransomware attack.
globalsecuritymag.webp 2024-07-02 12:59:14 Adaptive Shield Expands its SaaS Security in France, Appoints Regional Director (lien direct) Adaptive Shield Expands its SaaS Security in France, Appoints Regional Director Expands global operations in Europe amid increasing cybersecurity threats on SaaS applications - Business News
globalsecuritymag.webp 2024-07-02 12:56:20 Analyse des attaques de Medusa
Medusa Attack Analysis
(lien direct)
Analyse d'attaque de Medusa par rediaquest - mise à jour malveillant
Medusa Attack Analysis by ReliaQuest - Malware Update
IndustrialCyber.webp 2024-07-02 12:25:45 La CISA met à jour la boîte à outils sécurisée de la série Tomorrow pour améliorer la préparation à travers les infrastructures critiques
CISA updates Secure Tomorrow Series Toolkit to enhance preparedness across critical infrastructure
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a mis à jour la boîte à outils sécurisée de la série Tomorrow pour aider à élever ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) updated the Secure Tomorrow Series Toolkit to assist in raising...
IndustrialCyber.webp 2024-07-02 12:24:56 Le FBI met en garde contre l'augmentation des cyber-menaces pour étendre le secteur des énergies renouvelables américaines
FBI warns of increased cyber threats to expanding US renewable energy sector
(lien direct)
> Le Federal Bureau of Investigation (FBI) a publié lundi une notification de l'industrie privée (PIN) soulignant à quel point les cyber-acteurs malveillants ...
>The Federal Bureau of Investigation (FBI) published Monday a Private Industry Notification (PIN) emphasizing how malicious cyber actors...
IndustrialCyber.webp 2024-07-02 12:21:47 Post-Quantum choisi pour le projet de migration quantique NCoe de NIST \\
Post-Quantum chosen for NIST\\'s NCCoE quantum migration project
(lien direct)
> Post-Quantum a annoncé mardi qu'il avait été sélectionné pour rejoindre l'Institut national des normes et de la technologie (NIST) ...
>Post-Quantum announced Tuesday that it has been selected to join the National Institute of Standards and Technology (NIST)...
Chercheur.webp 2024-07-02 11:06:37 Public Surveillance of Bars (lien direct) Ce Article sur une application qui permet aux gens de voir à distanceBars pour voir s'ils sont remplis ou non de commentaires & # 8212; des deux côtés & # 8212; sur la vie privée et l'ouverture.
This article about an app that lets people remotely view bars to see if they’re crowded or not is filled with commentary—on both sides—about privacy and openness.
The_Hackers_News.webp 2024-07-02 10:40:00 Meta \\ 'S \\' Payer ou Consentement \\ 'L'approche fait face à E.U.Examen des règles de la compétition
Meta\\'s \\'Pay or Consent\\' Approach Faces E.U. Competition Rules Scrutiny
(lien direct)
La décision de Meta \\ d'offrir un abonnement sans publicité dans l'Union européenne (UU.) a été confronté à un nouveau revers après que les régulateurs ont accusé le géant des médias sociaux d'avoir enfreint les règles de compétition du bloc en obligeant les utilisateurs à choisir entre les publicitésou payer pour les éviter. La Commission européenne a déclaré que le modèle de publicité "Pay ou Consentement" de la société en contrebandée (DMA) en violation de la loi sur les marchés numériques (DMA).
Meta\'s decision to offer an ad-free subscription in the European Union (E.U.) has faced a new setback after regulators accused the social media behemoth of breaching the bloc\'s competition rules by forcing users to choose between seeing ads or paying to avoid them. The European Commission said the company\'s "pay or consent" advertising model is in contravention of the Digital Markets Act (DMA).
The_Hackers_News.webp 2024-07-02 10:18:00 Des pirates chinois exploitant Cisco commutant zéro-jour pour livrer des logiciels malveillants
Chinese Hackers Exploiting Cisco Switches Zero-Day to Deliver Malware
(lien direct)
Un groupe de cyber-espionnage China-Nexus nommé Velvet Ant a été observé exploitant un défaut zéro jour dans le logiciel Cisco NX-OS utilisé dans ses commutateurs pour fournir des logiciels malveillants. La vulnérabilité, suivie comme CVE-2024-20399 (score CVSS: 6.0), concerne un cas d'injection de commande qui permet à un attaquant local authentifié d'exécuter des commandes arbitraires en tant que racine sur le système d'exploitation sous-jacent d'un affecté affecté par une touche affectée
A China-nexus cyber espionage group named Velvet Ant has been observed exploiting a zero-day flaw in Cisco NX-OS Software used in its switches to deliver malware. The vulnerability, tracked as CVE-2024-20399 (CVSS score: 6.0), concerns a case of command injection that allows an authenticated, local attacker to execute arbitrary commands as root on the underlying operating system of an affected
Malware Vulnerability Threat
AlienVault.webp 2024-07-02 10:00:00 Naviguer dans le paysage de la cybersécurité: une plongée profonde dans des stratégies efficaces SIEM
Navigating the Cybersecurity Landscape: A Deep Dive into Effective SIEM Strategies
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Comprehending and effectively addressing cybersecurity threats is paramount to organizational security. As artificial intelligence continues to evolve, how companies respond to cybersecurity threats and how they take proactive steps to mitigate them will factor heavily into profitability, reputation and long-term success. Within this context, Security Information and Event Management (SIEM) emerges as a critical tool for fortifying your defense against cyber threats. This deep dive aims to guide you through the foundational concepts, the pivotal role of SIEM in cybersecurity, and strategies to ensure its effectiveness. SIEM stands at the forefront, offering a centralized solution for monitoring, analyzing, and responding to security events across your network. This article is designed to be your guide, providing insights into the components of SIEM, the challenges it addresses, and most importantly, how to wield it effectively. Understanding the Foundations To effectively navigate the cybersecurity landscape, a solid understanding of the foundations of SIEM is essential. SIEM is a comprehensive security management approach that involves the collection, analysis, and response to security events. It comprises various components, including: Log management Real-time monitoring And incident response. Recognizing the roots of SIEM is critical as it has evolved in response to the ever-changing cyber threat landscape. As you embark on this exploration, consider how the foundational aspects of SIEM align with your organization\'s security objectives and operational requirements. One of the primary challenges in modern cybersecurity is dealing with the sheer volume and complexity of security events. SIEM directly addresses this challenge by providing a centralized platform for collecting and normalizing data from diverse sources. This facilitates efficient analysis, allowing you to decipher patterns and anomalies effectively. As you delve into the world of SIEM, consider how these foundational aspects align with your organization\'s specific security goals and operational needs. The Role of SIEM in Cyber Defense Now that you have a foundational understanding, let\'s delve into how SIEM contributes to your organization\'s cyber defense. Real-time monitoring and analysis form the backbone of SIEM. Imagine having the capability to detect and respond to security incidents as they occur, providing a proactive defense against potential threats. This is precisely what SIEM offers – continuous monitoring of your network for abnormal activities and potential security breaches. Beyond real-time monitoring, SIEM plays a pivotal role in incident response and threat detection. It empowers you to identify patterns and correlations in security events, enabling you to discern genuine threats from false alarms. Additionally, SIEM serves compliance and reporting purposes, helping you meet regulatory requirements and providing insights into your organization\'s overall security posture. As you integrate SIEM into your cybersecurity strategy, consider these key roles and how they align with your organization\'s specific security goals. Components of Effective SIEM Strategies To implement SIEM effectively, you need to consider the key components that make up a robust strategy. The first step is data collection and log management. Your SIEM solution should seaml Tool Threat
The_Hackers_News.webp 2024-07-02 09:59:00 Australien Chargé pour de fausses arnaques Wi-Fi sur les vols intérieurs
Australian Man Charged for Fake Wi-Fi Scam on Domestic Flights
(lien direct)
Un homme australien a été accusé d'avoir géré un faux point d'accès Wi-Fi lors d'un vol intérieur dans le but de voler des informations d'identification et des données des utilisateurs. L'homme de 42 ans sans nom "prétendument établi de faux points d'accès Wi-Fi gratuits, qui a imité les réseaux légitimes, pour capturer des données personnelles de victimes sans méfiance qui leur ont été connectées", a déclaré la police fédérale australienne (AFP) dans une presse
An Australian man has been charged with running a fake Wi-Fi access point during a domestic flight with an aim to steal user credentials and data. The unnamed 42-year-old "allegedly established fake free Wi-Fi access points, which mimicked legitimate networks, to capture personal data from unsuspecting victims who mistakenly connected to them," the Australian Federal Police (AFP) said in a press
Legislation
globalsecuritymag.webp 2024-07-02 09:42:24 ExtraHop® annonce son intégration avec CrowdStrike Falcon® Next-Gen SIEM (lien direct) ExtraHop® annonce son intégration avec CrowdStrike Falcon® Next-Gen SIEM Ce lancement s'appuie sur un partenariat de longue date entre les 2 entreprises pour permettre une intégration facilitée des données du réseau, des endpoints et des données d'enregistrement. - Produits
silicon.fr.webp 2024-07-02 09:33:47 À l\'aune des conteneurs, Canonical étend son approche LTS (lien direct) Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de support au-delà des paquets Debian.
InfoSecurityMag.webp 2024-07-02 09:15:00 Les cadres techniques de la santé obtiennent une peine de prison pour un programme de fraude de 1 milliard de dollars
Health Tech Execs Get Jail Time For $1bn Fraud Scheme
(lien direct)
L'ancienne PDG et COO d'une startup de santé passera des années en prison après avoir effectué un programme de fraude à grande échelle
The former CEO and COO of a health startup will spend years in jail after conducting a large-scale fraud scheme
globalsecuritymag.webp 2024-07-02 09:04:03 Smart Cities et fortes affluences : protéger les réseaux face à l\'accroissement des cyberattaques (lien direct) Smart Cities et fortes affluences : protéger les réseaux face à l'accroissement des cyberattaques Par Vincent Nicaise, Industrial Partnership and Ecosystem Manager chez Stormshield - Points de Vue Industrial
globalsecuritymag.webp 2024-07-02 08:39:11 Evénements sportifs : le champ de bataille des cybercriminels (lien direct) Evénements sportifs : le champ de bataille des cybercriminels Paolo Passeri, Cyber Intelligence Specialist chez Netskope - Points de Vue
globalsecuritymag.webp 2024-07-02 08:37:33 Cloud Stockage vs Cloud Sauvegarde : les indissociables complices (lien direct) Cloud Stockage vs Cloud Sauvegarde : les indissociables complices l'avis d'expert de Christophe Gaultier, Directeur France d'OpenText Cybersecurity. Il souligne que le stockage cloud et la sauvegarde cloud sont complémentaires même si ils ont des rôles distincts. Ci-dessous les points saillants que reprend cet avis : • Rôles distincts et complémentaires • Protection continue et automatisée de la sauvegarde cloud • Choix crucial du fournisseur de sauvegarde cloud - Points de Vue Cloud
InfoSecurityMag.webp 2024-07-02 08:30:00 Cisco Patches Bogue zéro-jour utilisée par le groupe chinois Velvet Ant Group
Cisco Patches Zero-Day Bug Used by Chinese Velvet Ant Group
(lien direct)
Cisco a corrigé une vulnérabilité zéro-jour exploitée par un groupe de l'APT chinois pour compromettre les commutateurs de lien
Cisco has patched a zero-day vulnerability exploited by a Chinese APT group to compromise Nexus switches
Vulnerability Threat
globalsecuritymag.webp 2024-07-02 08:06:55 Mailinblack signe un accord de distribution avec Arrow Electronics (lien direct) Mailinblack s'allie à Arrow Electronics pour accélérer la distribution de U-CYBER 360°, son offre de protection de l'utilisateur contre les cyberattaques. Mailinblackannonce une collaboration stratégique avec Arrow Electronics pour amplifier la distribution de son offre U-CYBER 360°. Distributeur mondial majeur de composants électroniques et de solutions informatiques, - Business
Sekoia.webp 2024-07-02 08:00:00 Exposer FakeBat Loader: Méthodes de distribution et infrastructure adversaire
Exposing FakeBat loader: distribution methods and adversary infrastructure
(lien direct)
> Au cours du premier semestre de 2024, Fakebat (alias Eugenloader, Paykloader) a été l'un des chargeurs les plus répandus en utilisant la technique de téléchargement. La Publication Suivante exposant le chargeur de fausses: méthodes de distribution et infrastructure adversaire est un article de blog Sekoia.io .
>During the first semester of 2024, FakeBat (aka EugenLoader, PaykLoader) was one of the most widespread loaders using the drive-by download technique. La publication suivante Exposing FakeBat loader: distribution methods and adversary infrastructure est un article de Sekoia.io Blog.
silicon.fr.webp 2024-07-02 07:57:07 L\'Autorité de la concurrence va-t-elle inculper NVIDIA ? (lien direct) L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché des GPU.
globalsecuritymag.webp 2024-07-02 07:38:44 NetApp reçoit de SE Labs la note AAA pour sa solution de détection de ransomware (lien direct) NetApp reçoit de SE Labs la note AAA pour sa solution de détection de ransomware pilotée par IA, une première dans l'industrie NetApp établit un nouveau standard pour le stockage sécurisé avec une précision de détection de ransomware validée par un tiers de 99% - Business Ransomware
globalsecuritymag.webp 2024-07-02 07:34:59 Les 5 conseils clés pour améliorer la cybersécurité des PME (lien direct) Les 5 conseils clés pour améliorer la cybersécurité des PME par SentinelOne - Points de Vue
News.webp 2024-07-02 07:32:06 \\ 'Presque tous les appareils Apple \\' vulnérables à l'attaque de la chaîne d'approvisionnement de Cocoapods
\\'Almost every Apple device\\' vulnerable to CocoaPods supply chain attack
(lien direct)
Le gestionnaire de dépendance utilisé dans des millions d'applications laisse un goût amer Cocoapods, un gestionnaire de dépendance open source utilisé dans plus de trois millions d'applications codées dans Swift et Objective-C, a laissé des milliers de packages exposés et prêtspour le rachat pendant près d'une décennie & # 8211;créant ainsi des opportunités pour les attaques de chaîne d'approvisionnement sur les applications iOS et MacOS, selon les chercheurs en sécurité.…
globalsecuritymag.webp 2024-07-02 07:31:10 MITER ENGENUIX ATT & CK & REG;Évaluations et la question de la façon de mesurer la qualité dans un service de sécurité géré
MITRE Engenuity ATT&CK® Evaluations & The Question of How to Measure Quality in a Managed Security Service
(lien direct)
MITER ENGENUIX ATT & AMP; CK & REG;Évaluations et la question de la façon de mesurer la qualité dans un service de sécurité géré par Chris Cheyne, directeur SOC et propriétaire partenaire chez SecurityHQ - opinion
MITRE Engenuity ATT&CK® Evaluations & The Question of How to Measure Quality in a Managed Security Service By Chris Cheyne, SOC Director & Partner Owner at SecurityHQ - Opinion
globalsecuritymag.webp 2024-07-02 07:26:33 Canonical propose un LTS de 12 ans pour toute image Docker open source (lien direct) Canonical propose un LTS de 12 ans pour toute image Docker open source Canonical lance un nouveau service de conception et de construction d'images Docker sans distorsion, avec une maintenance de sécurité de 12 ans pour toute application ou dépendance open source, que ce logiciel soit ou non déjà packagé dans Ubuntu. - Produits
globalsecuritymag.webp 2024-07-02 07:24:29 Rivery annonce Rivery Blueprint (lien direct) Rivery Blueprint accélère l'intégration de pipelines de données pour des applications Analytiques et GenAI Rivery Blueprint, nouveau moteur de pipeline de données basé sur l'IA générative, augmente la capacité d'intégration de n'importe quelle source de données afin d'augmenter leur puissance, leur cohérence et leur fiabilité. Rivery a mis Blueprint à l'épreuve et a amélioré de 30 fois le temps de développement de nouvelles intégrations de données. - Produits
globalsecuritymag.webp 2024-07-02 07:20:15 N-able introduit Cove Standby Image pour VMware ESXi (lien direct) N-able Accroît la Flexibilité et l'Accessibilité de la Récupération après Sinistre en tant que Service, en Introduisant Cove Standby Image pour VMware ESXi Cove Data Protection va au-delà de la sauvegarde traditionnelle, offrant une résilience cybernétique améliorée - Produits
globalsecuritymag.webp 2024-07-02 07:16:57 Si les cyberattaques sont dévastatrices, l\'utilisation de l\'IA par les hackers peuvent changer la donne (lien direct) Si les cyberattaques sont dévastatrices, l'utilisation de l'IA par les hackers peuvent changer la donne Par Eric Heddeland, VP EMEA Southern Region, Barracuda Networks - Points de Vue
Korben.webp 2024-07-02 07:00:00 Graftcp – Un petit tool capable de proxifier n\'importe quel programme (lien direct) Graftcp est un outil Linux qui permet de rediriger les connexions TCP de n'importe quel programme vers un proxy SOCKS5 ou HTTP en utilisant ptrace. Simple et efficace, il fonctionne même avec les programmes en Go statique. Tool
ProofPoint.webp 2024-07-02 06:00:50 Élection 2024 Le volume de spam politique mobile saute 3x par rapport à 2022 Midterms
Election 2024 Mobile Political Spam Volume Jumps 3X Compared with 2022 Midterms
(lien direct)
U.S. voters\' appetite for digital information about the 2024 presidential election is growing. But as they consume news via digital media, including from mobile messaging channels, they must keep in mind that cybercriminals may be impersonating the sources that they trust.  Research helps to explain why attackers are so focused on exploiting users via these channels. Most U.S. adults (60%) prefer to get their news through digital media. An even higher percentage (86%) will often or sometimes consume news via a smartphone, tablet or computer. And most of the U.S. voting population (97%) has access to mobile messaging.   Many users have a high level of trust in mobile messaging. However, the effects of smishing, impersonation, unwanted spam and excessive political messaging puts this trust at risk. And while many voters today are aware of fake news and political impersonation in social media, they may not know that there\'s a heightened risk for harm from mobile messaging and email-based impersonation tactics.  Election-related smishing tactics on the rise  The use of mobile-based political messaging has skyrocketed as a way for campaigns and legitimate organizations and interest groups to reach voters. At the same time, bad actors are aggressively using the mobile messaging channel for impersonation, smishing, fraud and unwanted spam. Proofpoint research shows that U.S. smishing (text message-based phishing) attacks have increased more than 7% over the past nine months compared with the prior nine months.  We compared the reported mobile political spam volumes for the first five months of the 2024 presidential election year to volumes in the same period of the 2022 midterm election year. The volumes in 2024 were 3X greater than those in 2022.  Unwanted political messaging skyrockets after Trump guilty verdict  In the 48-hour period after the guilty verdict in former President Donald J. Trump\'s “hush money” trial, Proofpoint threat engineers saw a 240% increase in subscriber reports of unwanted political messaging. Report volumes reached into the tens of millions.    A sample of a Top 10 by volume, unwanted political message after the guilty verdict.  A graph that shows the relative change in unwanted political messages after the guilty verdict.  Simple steps to avoid risk   This election season, voters need to proactively protect themselves against impersonation attacks. And mobile operators need to protect their end users, too. In fact, we must all maintain a healthy level of skepticism. We need to approach unsolicited messages across mobile, email and social media with extreme caution-especially when a sender asks us to take urgent action.   To reduce your risk of exposure to malicious mobile messaging, follow some best practices. Do not open message attachments. And do not click on sent links. Instead, if you want to access a known website, enter the URL in your device\'s browser. Be sure to thoroughly examine all election-related digital messages to confirm that they do not pose a risk.  How Proofpoint can help  Proofpoint is committed to reducing the risk of fraud and unwanted messaging that falls outside acceptable use policies to help protect trust in the mobile channel. We have the world\'s most extensive threat intelligence. And we protect over 1.6 billion email and mobile accounts.  For mobile network operators, we are uniquely positioned to provide automated and predictive mobile messaging protection with offerings from Cloudmark, a Proofpoint company. As a platform for mobile messaging security, it can be deployed in the operator\'s network or accessed in the cloud.   When it is installed in the mobile operator\'s network, it serves as a high-performance, carrier-grade security and anti-fraud tool. It delivers a powerful, feature-rich foundation with granular controls for fine-tuning.  When the platform is accessed in the cloud, our platform seamlessly protects Spam Malware Tool Threat Mobile Cloud Commercial
News.webp 2024-07-02 05:31:07 Baddies Hijack Korean Erp Vendor \\'s Update Systems to Cray Malware
Baddies hijack Korean ERP vendor\\'s update systems to spew malware
(lien direct)
L'équipage notoire \\ 'Andariel \' prend une bouchée de porte dérobée de Hotcissant pour une nouvelle attaque Un serveur de mise à jour de produit de l'ERP de l'ERP a été attaqué et utilisé pour livrer des logiciels malveillants au lieu deMises à jour des produits, selon la tenue locale InfoSec Ahnlab.…
Notorious \'Andariel\' crew takes a bite of HotCroissant backdoor for fresh attack A South Korean ERP vendor\'s product update server has been attacked and used to deliver malware instead of product updates, according to local infosec outfit AhnLab.…
Malware
The_State_of_Security.webp 2024-07-02 03:39:20 Tripwire Patch Priority Index pour juin 2024
Tripwire Patch Priority Index for June 2024
(lien direct)
Tripwire \'s June 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les correctifs pour Microsoft Edge (basés sur le chrome) et le chrome qui résolvent l'utilisation après la liste gratuite, le débordement de tampon à tampons sont les correctifs pour Microsoft Office et Outlook qui résolvent 4 sur la liste des priorités du correctif de correctif, et Outlook qui résolvent 4Vulnérabilités d'exécution de code distantes.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 35 vulnérabilités, y compris l'élévation des privilèges, la divulgation d'informations ...
Tripwire\'s June 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. First on the list are patches for Microsoft Edge (Chromium-based) and Chromium that resolve use after free, heap buffer overflow, and out of bounds write vulnerabilities Next on the patch priority list this month are patches for Microsoft Office and Outlook that resolve 4 remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 35 vulnerabilities, including elevation of privilege, information disclosure...
Vulnerability
Last update at: 2024-07-02 14:07:42
See our sources.
My email:

To see everything: RSS Twitter