What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-26 23:30:00 Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection - Livre Blanc /
The_Hackers_News.webp 2024-06-26 20:27:00 Nouvelle vulnérabilité de transfert Moveit sous exploitation active - patch dès que possible!
New MOVEit Transfer Vulnerability Under Active Exploitation - Patch ASAP!
(lien direct)
Une faille de sécurité critique nouvellement divulguée impactant le transfert de déplacement du logiciel de progrès constate déjà des tentatives d'exploitation dans la nature peu de temps après que les détails du bogue ont été divulgués publiquement. La vulnérabilité, suivie comme CVE-2024-5806 (score CVSS: 9.1), concerne un contournement d'authentification qui a un impact sur les versions suivantes - À partir de 2023.0.0 avant 2023.0.11 À partir de 2023.1.0 avant 2023.1.6, et &
A newly disclosed critical security flaw impacting Progress Software MOVEit Transfer is already seeing exploitation attempts in the wild shortly after details of the bug were publicly disclosed. The vulnerability, tracked as CVE-2024-5806 (CVSS score: 9.1), concerns an authentication bypass that impacts the following versions - From 2023.0.0 before 2023.0.11 From 2023.1.0 before 2023.1.6, and&
Vulnerability
DarkReading.webp 2024-06-26 20:24:48 Apple AirPods Bug Allows Eavesdropping (lien direct) The vulnerability affects not only AirPods, but also AirPods Max, Powerbeats Pro, Beats Fit Pro, and all models of AirPods Pro.
ZDNet.webp 2024-06-26 20:09:10 Microsoft clamps down on Windows 11 users who want local accounts - but this trick still works (lien direct) The company has removed online steps for switching from a Microsoft account to a local one and has killed off a past trick for choosing a local account in Windows 11.
Google.webp 2024-06-26 20:00:35 GCP-2024-013 (lien direct) Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610
Google.webp 2024-06-26 20:00:35 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-06-26 20:00:35 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-06-26 20:00:35 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-06-26 20:00:35 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-06-26 20:00:35 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
Google.webp 2024-06-26 20:00:35 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-06-26 20:00:35 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-06-26 20:00:35 GCP-2024-034 (lien direct) Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-06-26 20:00:35 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-06-26 20:00:35 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-06-26 20:00:35 GCP-2024-035 (lien direct) Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-06-26 20:00:35 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-06-26 20:00:35 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-06-26 20:00:35 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-06-26 20:00:35 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-06-26 20:00:35 GCP-2024-030 (lien direct) Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-06-26 20:00:35 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
CS.webp 2024-06-26 19:44:54 National russe inculpé pour un rôle dans les cyberattaques sur l'Ukraine
Russian national indicted for role in cyberattacks on Ukraine
(lien direct)
> Amin Timovich Stigal aurait participé à des attaques surnommées «Whispergate» avant l'invasion de la Russie en 2022 de l'Ukraine.
>Amin Timovich Stigal is alleged to have participated in attacks dubbed “WhisperGate” ahead of Russia\'s 2022 invasion of Ukraine.
RecordedFuture.webp 2024-06-26 19:34:29 Data Broker prépare un nouveau produit lié au conducteur alors qu'un autre continue de faire un examen minutieux
Data broker prepares a new driver-related product as another continues to draw scrutiny
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-06-26 19:32:42 Les États-Unis accusent le Russe d'aider le Kremlin à pirater les systèmes informatiques d'État de l'Ukraine \\
US accuses Russian of helping Kremlin hack Ukraine\\'s state computer systems
(lien direct)
Pas de details / No more details Hack
RiskIQ.webp 2024-06-26 19:07:50 (Déjà vu) Fickle Stealer Distributed via Multiple Attack Chain (lien direct) ## Instantané Fortiguard Labs Menace Research a identifié un voleur basé sur la rouille appelée Sceneer Fickle, observé en mai 2024. ## Description Ce voleur est distribué à l'aide de diverses méthodes telles que le dropper VBA, le téléchargeur VBA, le téléchargeur de liens et le téléchargeur exécutable.La chaîne d'attaque est divisée en trois étapes: livraison, travail préparatoire et charge utile des emballeurs et du voleur. Le travail préparatoire consiste à contourner le contrôle des comptes d'utilisateurs (UAC) et à exécuter le voleur capricieux, à créer une nouvelle tâche pour exécuter le moteur.PS1 après 15 minutes, et à envoyer des messages au bot télégramme de l'attaquant \\.De plus, Fickle Stealer est protégé par un packer déguisé en exécutable légal, ce qui rend difficile la détection en utilisant certaines règles de détection.Le malware laisse tomber une copie de lui-même dans le dossier temporaire avec un nom aléatoire, exécute la copie et termine le voleur en cours d'exécution.Il communique ensuite avec le serveur pour envoyer des données volées, y compris les informations de victime, les applications cibles et les mots clés et le contenu de fichiers spécifique au format JSON.Le serveur répond par une liste cible cryptée à l'aide d'un algorithme RC4, et le malware traite diverses cibles telles que les portefeuilles crypto, les plugins, les extensions de fichiers, les chemins partiels, les applications, les navigateurs de moteur Gecko et les navigateurs à base de chrome.Enfin, le malware envoie une capture d'écran au serveur et se supprime.Fickle Stealer est conçu pour recevoir une liste cible du serveur, le rendant plus flexible, et est observé comme ayant mis à jour des variantes, indiquant un développement continu. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [delete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_TA_Learndoc) en réponse à l'intelligence des menaces nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/azur Ransomware Spam Malware Tool Threat
RecordedFuture.webp 2024-06-26 19:02:38 CDK s'attend à ce que la panne du système de concessionnaire automobile dure jusqu'au au moins le 30 juin
CDK expects car dealership system outage to last until at least June 30
(lien direct)
Pas de details / No more details
Blog.webp 2024-06-26 18:55:21 NOUVEAU «Snowblind» Android Malware vole les connexions, contourne les fonctionnalités de sécurité
New “Snowblind” Android Malware Steals Logins, Bypasses Security Features
(lien direct)
Le nouveau logiciel malveillant Android "Snowblind" contourne la sécurité!Il exploite SecComp de Linux \\ pour lancer des attaques évolutives et voler vos données.Téléchargez en toute sécurité, mettez à jour votre appareil et envisagez la sécurité mobile pour rester protégé.
New Android Malware "Snowblind" bypasses security! It exploits Linux\'s seccomp to launch scalable attacks and steal your data. Download safely, update your device, and consider mobile security to stay protected.
Malware Mobile
RecordedFuture.webp 2024-06-26 18:53:39 Le logiciel de progression augmente la gravité du nouveau bug de mouvement vers \\ 'critique \\' alors que l'exploit tentant de sauter
Progress Software elevates severity of new MOVEit bug to \\'critical\\' as exploit attempts jump
(lien direct)
Pas de details / No more details Threat
DarkReading.webp 2024-06-26 18:31:10 L'attaque de la chaîne d'approvisionnement PolyFill.io frappe 100k + sites Web
Polyfill.io Supply Chain Attack Smacks Down 100K+ Websites
(lien direct)
Le site fournit un code malveillant qui fournit des charges utiles générées dynamiquement et peut conduire à d'autres attaques, après qu'une organisation chinoise l'a achetée plus tôt cette année.
The site is supplying malicious code that delivers dynamically generated payloads and can lead to other attacks, after a Chinese organization bought it earlier this year.
zataz.webp 2024-06-26 18:07:23 L\'arnaque aux produits minceur qui sent le hack " made in Russia " (lien direct) Depuis quelques heures, des publicités vantant un produit miracle pour mincir semblent cacher une collecte d'informations personnelles mise en place par des pirates russophones.... Hack
News.webp 2024-06-26 18:03:06 Google supplie le tribunal pour les réparations des jeux épiques \\ 'jouer des demandes de magasin
Google begs court for relief from Epic Games\\' Play Store demands
(lien direct)
137 millions de dollars nécessaires pour réviser le magasin Play Store trop grand à porter, soutient Google.Oh, et la sécurité des utilisateurs est également importante Google a demandé à un juge de Californie de refuser aux jeux Epic \\ 'demandés après que le magasin Play ait été jugé un monopole illégal, arguant que les modifications seraient trop coûteuseset créer de nouveaux risques de sécurité pour les utilisateurs d'Android.… Mobile
CS.webp 2024-06-26 17:51:26 La Cour suprême rejette les efforts pour limiter la communication du gouvernement sur la désinformation
Supreme Court rejects effort to limit government communication on misinformation
(lien direct)
> Une décision antérieure dans l'affaire avait paralysé des communications entre le gouvernement et les plateformes en ligne pour se coordonner sur la mauvaise et la désinformation.
>An earlier ruling in the case had paralyzed communications between the government and online platforms to coordinate on mis- and disinformation.
DarkReading.webp 2024-06-26 17:34:57 Les clients de Neiman Marcus impactés par la violation de données de flocon de neige
Neiman Marcus Customers Impacted by Snowflake Data Breach
(lien direct)
Le détaillant haut de gamme est la dernière entreprise à confirmer qu'elle a été affectée par la violation de données de flocons de neige, qui a eu un impact sur plus de 165 organisations.
The high-end retailer is the latest company to confirm it was impacted by the wide-ranging Snowflake data breach, which impacted more than 165 organizations.
Data Breach
News.webp 2024-06-26 16:30:08 Furi Labs de Hong Kong secoue la scène du smartphone avec un soupçon de Debian
Hong Kong\\'s Furi Labs shakes up smartphone scene with dash of Debian
(lien direct)
Le FLX1 exécute sa propre version de \\ 'Trixie \' mais a une couche Android devconf.cz Furi Labs \\ 'Flx1 est une base de Debian basée à Debiansmartphone avec des spécifications décentes à un prix compétitif…
The FLX1 runs its own build of \'Trixie\' but has an Android layer DEVCONF.CZ  Furi Labs\' FLX1 is a Debian-based smartphone with decent specs at a competitive price.…
Mobile
InfoSecurityMag.webp 2024-06-26 16:15:00 Le progrès révèle deux nouvelles vulnérabilités dans les produits Moveit
Progress Discloses Two New Vulnerabilities in MOVEit Products
(lien direct)
Deux vulnérabilités de contournement d'authentification affectent le service SFTP de transfert Moveit de progression dans une configuration par défaut et une passerelle Moveit
Two authentication bypass vulnerabilities affect Progress Software\'s MOVEit Transfer SFTP service in a default configuration and MOVEit Gateway
Vulnerability
RecordedFuture.webp 2024-06-26 15:49:37 Eu blâme \\ 'Erreur de bureau \\' après avoir mal attribué des hacks à une mauvaise agence d'espionnage russe
EU blames \\'clerical error\\' after misattributing hacks to wrong Russian spy agency
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-26 15:43:00 Les pirates chinois et nord-coréens ciblent l'infrastructure mondiale avec ransomware
Chinese and N. Korean Hackers Target Global Infrastructure with Ransomware
(lien direct)
Les acteurs de menaces soupçonnés de liens avec la Chine et la Corée du Nord ont été liés à des attaques de ransomwares et de chiffrement des données ciblant les secteurs du gouvernement et des infrastructures critiques à travers le monde entre 2021 et 2023. Alors qu'un groupe d'activités a été associé au Chamelgang (alias camofei), le deuxième cluster chevauche une activité précédemment attribuée aux chinois et au nord-coréen
Threat actors with suspected ties to China and North Korea have been linked to ransomware and data encryption attacks targeting government and critical infrastructure sectors across the world between 2021 and 2023. While one cluster of activity has been associated with the ChamelGang (aka CamoFei), the second cluster overlaps with activity previously attributed to Chinese and North Korean
Ransomware Threat
InfoSecurityMag.webp 2024-06-26 15:30:00 Nouveau que les logiciels malveillants bancaires ciblent les clients en Asie du Sud-Est
Novel Banking Malware Targets Customers in Southeast Asia
(lien direct)
Une nouvelle souche malveillante, Snowblind, contourne les mesures de sécurité dans les applications bancaires sur Android, entraînant des pertes financières et une fraude, selon Promon
A novel malware strain, Snowblind, bypasses security measures in banking apps on Android, leading to financial losses and fraud, according to Promon
Malware Mobile
The_Hackers_News.webp 2024-06-26 15:22:00 Conseils pratiques pour sécuriser votre chaîne d'approvisionnement logicielle
Practical Guidance For Securing Your Software Supply Chain
(lien direct)
La pression réglementaire et légale accrue sur les organisations productrices de logiciels pour sécuriser leurs chaînes d'approvisionnement et garantir que l'intégrité de leur logiciel ne devrait pas surprendre.Au cours des dernières années, la chaîne d'approvisionnement des logiciels est devenue une cible de plus en plus attrayante pour les attaquants qui voient les opportunités de forcer leurs attaques par ordre de grandeur.Par exemple, regardez non
The heightened regulatory and legal pressure on software-producing organizations to secure their supply chains and ensure the integrity of their software should come as no surprise. In the last several years, the software supply chain has become an increasingly attractive target for attackers who see opportunities to force-multiply their attacks by orders of magnitude. For example, look no
Incogni.webp 2024-06-26 15:13:43 Comment supprimer toutes les promotions de Gmail
How to delete all promotions in Gmail
(lien direct)
[…]
silicon.fr.webp 2024-06-26 15:06:23 VMware tente d\'orienter vers VCF les déploiements pré-Broadcom (lien direct) VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le plan commercial, relèvent désormais du legacy. Commercial
The_Hackers_News.webp 2024-06-26 15:06:00 Apple Patches AirPods Bluetooth Vulnérabilité qui pourrait permettre l'écoute
Apple Patches AirPods Bluetooth Vulnerability That Could Allow Eavesdropping
(lien direct)
Apple a publié une mise à jour du firmware pour AirPods qui pourrait permettre à un acteur malveillant d'accéder aux écouteurs de manière non autorisée. Suivi en CVE-2024-27867, le problème d'authentification affecte les AirPods (2e génération et plus tard), AirPods Pro (tous les modèles), AirPods Max, Powerbeats Pro et Beats Fit Pro. "Lorsque vos écouteurs recherchent une demande de connexion à l'un de vos précédents
Apple has released a firmware update for AirPods that could allow a malicious actor to gain access to the headphones in an unauthorized manner. Tracked as CVE-2024-27867, the authentication issue affects AirPods (2nd generation and later), AirPods Pro (all models), AirPods Max, Powerbeats Pro, and Beats Fit Pro. "When your headphones are seeking a connection request to one of your previously
Vulnerability
globalsecuritymag.webp 2024-06-26 14:46:26 Cybersécurité aux Jeux olympiques de Paris 2024: une torche numérique
Cybersecurity at the Paris 2024 Olympics: A Digital Torch
(lien direct)
Cybersecurity aux Jeux olympiques de Paris 2024: une torche numérique Par no & eacute; Mie Kurta, analyste CTI chez Synetis - opinion
Cybersecurity at the Paris 2024 Olympics: A Digital Torch by Noémie Kurta, CTI analyst at Synetis - Opinion
Netskope.webp 2024-06-26 14:40:40 L'étrange: libérer la puissance de l'opinion impopulaire
The Odd One Out: Unleashing the Power of the Unpopular Opinion
(lien direct)
> Les CISO ont aujourd'hui croisent toutes les facettes de l'entreprise, que ce soit la liaison avec les équipes de réseau pour gérer les performances ou équilibrer les coûts des opérations informatiques pour éviter l'isolement des fonctions commerciales de base.Les cisos réussis naviguent dans ces intersections en adoptant des stratégies proactives afin de passer d'un rôle de back-office et de devenir reconnue comme [& # 8230;]
>CISOs today intersect with all facets of the business, whether that be liaising with network teams to manage performance, or balancing the costs of IT operations to avoid isolation from core business functions. Successful CISOs navigate these intersections by adopting proactive strategies in order to transition from a back-office role and become recognised as valued […]
globalsecuritymag.webp 2024-06-26 14:30:56 NetScout Systems, Inc. a annoncé qu'il a élargi son réseau d'atténuation d'attaque DDOS Cloud Arbor Cloud
NETSCOUT SYSTEMS, INC. announced it expanded its Arbor Cloud DDoS attack mitigation network
(lien direct)
netscout élargit les capacités de nettoyage DDOS au Canada Le nuage d'arbor réduit la latence pour les entreprises et les FAI avec 15 tbps de capacité dédiée globale - revues de produits
NETSCOUT EXPANDS DDOS SCRUBBING CAPABILITIES INTO CANADA Arbor Cloud reduces latency for enterprises and ISPs with 15 Tbps of global dedicated capacity - Product Reviews
Cloud
RedCanary.webp 2024-06-26 14:29:24 Scarlet Goldfinch: prendre son envol avec le gestionnaire de netsupport
Scarlet Goldfinch: Taking flight with NetSupport Manager
(lien direct)
Tout ce que vous devez savoir sur Scarlet Goldfinch, qui utilise les fausses mises à jour du navigateur pour inciter les utilisateurs à télécharger NetSupport Manager.
Everything you need to know about Scarlet Goldfinch, which uses fake browser updates to trick users into downloading NetSupport Manager.
globalsecuritymag.webp 2024-06-26 14:19:26 Le CLUSIF lance un Appel à contribution en vue d\'une conférence sur le thème : "Intelligence économique et cybersécurité" (lien direct) Le CLUSIF lance un Appel à contribution en vue d'une conférence sur le thème : "Intelligence économique et cybersécurité" - Événements
globalsecuritymag.webp 2024-06-26 14:16:21 La sécurité des gardiens introduit l'isolement du navigateur à distance
Keeper Security introduces Remote Browser Isolation
(lien direct)
Keeper Security lance l'isolement du navigateur à distance à savoir zéro dans le gestionnaire de connexion du gardien La sécurité de la navigation Web est prise au niveau suivant sans la complexité et la latence trouvées avec les VPN traditionnels - revues de produits
Keeper Security Launches Zero-Knowledge Remote Browser Isolation in Keeper Connection Manager Web browsing security is taken to the next level without the complexity and latency found with traditional VPNs - Product Reviews
The_Hackers_News.webp 2024-06-26 14:07:00 Nouvelle carte de crédit Skimmer cible les sites WordPress, Magento et OpenCart
New Credit Card Skimmer Targets WordPress, Magento, and OpenCart Sites
(lien direct)
Les plates-formes de Systèmes de gestion de contenu (CMS) comme WordPress, Magento et OpenCart ont été ciblées par un nouveau skimmer Web de carte de crédit appelée Caesar Cipher Skimmer. Un écumoire Web fait référence à des logiciels malveillants qui sont injectés dans des sites de commerce électronique dans le but de voler des informations financières et de paiement. & NBSP; Selon Sucuri, la dernière campagne consiste à apporter des modifications malveillantes
Multiple content management system (CMS) platforms like WordPress, Magento, and OpenCart have been targeted by a new credit card web skimmer called Caesar Cipher Skimmer. A web skimmer refers to malware that is injected into e-commerce sites with the goal of stealing financial and payment information.  According to Sucuri, the latest campaign entails making malicious modifications to the
Malware
Last update at: 2024-06-26 21:07:13
See our sources.
My email:

To see everything: RSS Twitter