What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-03-21 14:15:36 L\'AMF et sa gestion " déficiente " des SI (lien direct) Un examen de la Cour des comptes met au jour de multiples insuffisances dans la gestion des SI à l'AMF (Autorité des marchés financiers). ★★
DarkReading.webp 2024-03-21 14:00:00 Cyber Warfare: Comprendre les nouvelles frontières dans les conflits mondiaux
Cyber Warfare: Understanding New Frontiers in Global Conflicts
(lien direct)
Une course aux armements se développe entre ceux qui utilisent la technologie pour cibler les adversaires et ceux qui l'utilisent empêchent les attaques de réussir.
An arms race is developing between those using technology to target adversaries and those using it prevent attacks from succeeding.
★★★
CS.webp 2024-03-21 14:00:00 Les renseignements militaires russes ont peut-être déployé des essuie-glaces contre plusieurs FAI ukrainiens
Russian military intelligence may have deployed wiper against multiple Ukrainian ISPs
(lien direct)
Un groupe connu sous le nom de Solntsepek a réclamé le crédit pour les attaques contre le TriCom ISPS, le Misto TV, Linktelecom et Kim.
A group known as Solntsepek claimed credit for attacks on the ISPs Triacom, Misto TV, Linktelecom and KIM.
★★★
RecordedFuture.webp 2024-03-21 13:53:35 Vakel Giant VF envoie des lettres de violation à des millions après 2023 Cyberattaque
Apparel giant VF sends out breach letters to millions following 2023 cyberattack
(lien direct)
Mercredi, l'une des plus grandes sociétés de vêtements au monde a commencé à envoyer des lettres de notification de violation pour éclairer des millions de clients que les pirates ont volé des informations personnelles lors d'une attaque l'année dernière.La VF Corporation - propriétaire de marques comme Vans, North Face, Timberland, Dickies, Jansport et plus - a averti les clients qu'un décembre
One of the largest apparel companies in the world began sending out breach notification letters on Wednesday to inform millions of customers that hackers stole personal information during an attack last year. The VF Corporation - owner of brands like Vans, North Face, Timberland, Dickies, Jansport and more - warned customers that a December
★★★
itsecurityguru.webp 2024-03-21 13:52:48 MIWIC2024: Rebecca Taylor, Manager des connaissances sur le renseignement des menaces chez SecureWorks
MIWIC2024: Rebecca Taylor, Threat Intelligence Knowledge Manager at Secureworks
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post miwic2024: Rebecca Taylor, Manager des connaissances sur le renseignement des menaces chez SecureWorks est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post MIWIC2024: Rebecca Taylor, Threat Intelligence Knowledge Manager at Secureworks first appeared on IT Security Guru.
Threat ★★
Netskope.webp 2024-03-21 13:39:08 Le positionnement en tant que leader dans SSE dans le rapport de l'industrie signale une orientation future
Positioning as a Leader in SSE Within Industry Report Signals Future Direction
(lien direct)
> Les rapports d'analystes de l'industrie de Bellwether continuent d'indiquer les solutions futures de l'orientation des services de sécurité (SSE).Le rapport récemment publié, The Forrester Wave ™: Security Service Edge Solutions, T1 2024, comprend NetSkope en tant que leader et l'a classé le plus élevé dans la catégorie d'offre actuelle.Au-delà de la courte liste des dirigeants, voici la prise de netskope \\ [& # 8230;]
>Bellwether industry analyst reports continue to indicate the future direction for security service edge (SSE) solutions. The recently released report, The Forrester Wave™: Security Service Edge Solutions, Q1 2024, includes Netskope as a Leader and ranked it highest for in the Current Offering category. Beyond the short list of leaders, here is Netskope\'s take on […]
★★
The_Hackers_News.webp 2024-03-21 13:37:00 Les sanctions américaines des Russes derrière \\ 'doppelganger \\' Campagne de cyber-influence
U.S. Sanctions Russians Behind \\'Doppelganger\\' Cyber Influence Campaign
(lien direct)
Mercredi, le bureau du Contrôle des actifs étrangers du Trésor américain (OFAC) a annoncé mercredi des sanctions contre deux ressortissants russes de 46 ans et les sociétés respectives qu'elles possèdent pour se livrer à des opérations de cyber-influence.Iniya Andreevich Gambashidze (Gambashidze, fondatrice de la société Social Design Agency (SDA), basée à Moscou (SDA), et Nikolai Aleksandrovich Tuppicine (Tupakiin), le PDG et
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Wednesday announced sanctions against two 46-year-old Russian nationals and the respective companies they own for engaging in cyber influence operations. Ilya Andreevich Gambashidze (Gambashidze), the founder of the Moscow-based company Social Design Agency (SDA), and Nikolai Aleksandrovich Tupikin (Tupikin), the CEO and
★★
InfoSecurityMag.webp 2024-03-21 13:30:00 Les dirigeants de la sécurité reconnaissent les lacunes de sécurité de l'API malgré une menace imminente
Security Leaders Acknowledge API Security Gaps Despite Looming Threat
(lien direct)
La plupart des décideurs ont connu des problèmes de sécurité des API au cours de la dernière année, mais beaucoup n'ont pas investi dans une stratégie de sécurité API robuste, révèle rapidement
Most decision-makers have experienced API security problems over the past year, yet many haven\'t invested in a robust API security strategy, Fastly reveals
Threat ★★
RecordedFuture.webp 2024-03-21 13:15:16 Explorer le partenariat de surveillance entre le gouvernement et les courtiers de données
Exploring the surveillance partnership between the government and data brokers
(lien direct)
Le Bureau du directeur du renseignement national a reconnu l'année dernière que les données disponibles dans le commerce sur les personnes permettant au gouvernement de compiler les informations «d'un type et d'un niveau de sensibilité qui auraient historiquement pu être obtenus, voire pas du tout, uniquement par cible (et prédit)Collection. »& Nbsp;Que les informations disponibles dans le commerce - capturées et emballées
The Office of the Director of National Intelligence acknowledged last year that commercially available data about individual people allows the government to compile information “of a type and level of sensitivity that historically could have been obtained, if at all, only through targeted (and predicated) collection.”  That commercially available information - captured and packaged
★★★
PaloAlto.webp 2024-03-21 13:00:47 Un leader reconnu en SSE
A Recognized Leader in SSE
(lien direct)
> Palo Alto Networks prend en charge la cybersécurité, étant reconnu comme un leader dans le Forrester Wave ™: Security Service Edge Solutions, T1 2024.
>Palo Alto Networks is taking charge in cybersecurity, being acknowledged as a leader in The Forrester Wave™: Security Service Edge Solutions, Q1 2024.
★★
PaloAlto.webp 2024-03-21 13:00:36 Une décennie de confiance - répondant aux besoins du DOD
A Decade of Trust - Meeting the Needs of the DoD
(lien direct)
> Sur 132 Core Zero Trust Activities for the DOD, Palo Alto Networks aborde un stupéfiant 118 à travers nos produits et intégrations.
>Out of 132 core Zero Trust activities for the DoD, Palo Alto Networks addresses a staggering 118 through our products and integrations.
★★
Checkpoint.webp 2024-03-21 13:00:07 Faire du sport de sport: la cyber-menace croissante pour les événements sportifs mondiaux en 2024
Making Sport of Sports: The Growing Cyber Threat to Global Sports Events in 2024
(lien direct)
> Alors que le calendrier sportif mondial transforme ses pages aux Jeux olympiques attendus à Paris et à la Coupe Euro 2024 en Allemagne, une ombre inquiétante menace de ternir ces lunettes.La tendance des cyberattaques contre les événements sportives a considérablement augmenté, avec une augmentation de 20 fois les attaques contre les Jeux olympiques de 2012 à 2021, aboutissant à des attaques stupéfiantes de 4,4 milliards pendant les Jeux de Tokyo.De même, la Coupe du monde 2022 a connu un afflux de courriels de phishing, soulignant une marée croissante de cyber-menaces auxquelles le monde du sport doit affronter.Une enquête menée par le Centre national de cybersécurité du Royaume-Uni [& # 8230;]
>As the global sports calendar turns its pages to the eagerly awaited Olympic Games in Paris and the EURO 2024 Cup in Germany, an ominous shadow threatens to tarnish these spectacles. The trend of cyber attacks on sports events has escalated dramatically, with a 20-fold increase in attacks on the Olympics from 2012 to 2021, culminating in a staggering 4.4 billion attacks during the Tokyo games. Similarly, the 2022 World Cup witnessed an influx of phishing emails, underscoring a rising tide of cyber threats that the sports world must confront. A survey conducted by the UK’s National Cyber Security Centre […]
Threat Prediction ★★★
Zimperium.webp 2024-03-21 13:00:00 Securing Your React Native Apps: Top 6 Concerns to Address (lien direct) > Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […]
Mobile ★★
securityintelligence.webp 2024-03-21 13:00:00 Comment j'ai commencé: négociateur de ransomware
How I got started: Ransomware negotiator
(lien direct)
> Les rôles spécialisés dans la cybersécurité prolifèrent, ce qui n'est pas surprenant étant donné le paysage des menaces évolutives et l'impact dévastateur des ransomwares sur de nombreuses entreprises.Parmi ces rôles, les négociateurs de ransomwares deviennent de plus en plus cruciaux.Ces négociateurs opèrent sur les lignes de front de la cyber-défense, s'engageant directement avec les cybercriminels pour atténuer l'impact des ransomwares [& # 8230;]
>Specialized roles in cybersecurity are proliferating, which isn’t surprising given the evolving threat landscape and the devastating impact of ransomware on many businesses. Among these roles, ransomware negotiators are becoming more and more crucial. These negotiators operate on the front lines of cyber defense, engaging directly with cyber criminals to mitigate the impact of ransomware […]
Ransomware Threat ★★★
SecurityWeek.webp 2024-03-21 13:00:00 La vulnérabilité a permis la prise de contrôle en un clic des comptes de service AWS
Vulnerability Allowed One-Click Takeover of AWS Service Accounts
(lien direct)
> AWS Patches Vulnérabilité qui aurait pu être utilisée pour détourner les séances de flux de travail de travail gérées (MWAA) via FlowFixation Attack.
>AWS patches vulnerability that could have been used to hijack Managed Workflows Apache Airflow (MWAA) sessions via FlowFixation attack. 
Vulnerability ★★
Zimperium.webp 2024-03-21 13:00:00 Sécuriser vos applications natives React: les 6 principales préoccupations à répondre
Securing Your React Native Apps: Top 6 Concerns to Address
(lien direct)
> Dans le développement d'applications mobiles, il existe deux approches principales: les applications natives et les applications hybrides.Les applications natives sont développées pour des plates-formes spécifiques à l'aide de langages comme Swift pour iOS et Kotlin pour Android, offrant des performances rapides et une expérience utilisateur fluide.Les applications hybrides, en revanche, sont conçues avec des technologies Web [& # 8230;]
>In mobile app development, there are two primary approaches: native apps and hybrid apps. Native apps are developed for specific platforms using languages like Swift for iOS and Kotlin for Android, offering fast performance and a smooth user experience. Hybrid apps, on the other hand, are built with web technologies […]
Mobile ★★★
cyberark.webp 2024-03-21 12:53:37 CIO POV: Ce qui fait un bon voisin dans un mauvais quartier de cyber
CIO POV: What Makes a Good Neighbor in a Bad Cyber Neighborhood
(lien direct)
«Il est décourageant d'essayer d'être un bon voisin dans un mauvais quartier.»& # 8211; William Castle Cette citation du regretté réalisateur d'American Horror Film m'a récemment traversé la tête comme je pense à ...
“It\'s discouraging to try to be a good neighbor in a bad neighborhood.” –William Castle This quote from the late American horror film director has recently been running through my head as I think of...
★★
Blog.webp 2024-03-21 12:30:55 Pourquoi la sécurité du navigateur compte plus que vous ne le pensez
Why Browser Security Matters More Than You Think
(lien direct)
> Par uzair amir Votre navigateur Web sert de passerelle vers Internet, mais il agit également comme un point d'entrée potentiel pour les cybercriminels pour accéder à votre ordinateur et à votre smartphone. Ceci est un article de HackRead.com Lire le post original: Pourquoi la sécurité du navigateur compte plus que vous ne le pensez
>By Uzair Amir Your web browser serves as the gateway to the internet, but it also acts as a potential entry point for cybercriminals to access your computer and smartphone. This is a post from HackRead.com Read the original post: Why Browser Security Matters More Than You Think
★★
InfoSecurityMag.webp 2024-03-21 12:30:00 ICO sondes Kate Middleton Medical Record Breach
ICO Probes Kate Middleton Medical Record Breach
(lien direct)
L'ICO a déclaré qu'elle évaluait la violation signalée des dossiers médicaux de Kate Middleton à la Clinique de Londres
The ICO said it is assessing the reported breach of Kate Middleton\'s medical records at The London Clinic
Medical ★★
globalsecuritymag.webp 2024-03-21 12:26:29 21 - 23 mai: le Congrès de la cybersécurité de Barcelone réunira les meilleures solutions pour arrêter les cyberattaques
21 - 23 May: The Barcelona Cybersecurity Congress will bring together the best solutions to stop cyber-attacks
(lien direct)
Le Congrès de la cybersécurité de Barcelone réunira les meilleures solutions pour arrêter les cyberattaques - événements
The Barcelona Cybersecurity Congress will bring together the best solutions to stop cyber-attacks - EVENTS
Conference CCleaner ★★★
NIST.webp 2024-03-21 12:00:00 Protéger les mises à jour du modèle dans l'apprentissage fédéré préservant la confidentialité
Protecting Model Updates in Privacy-Preserving Federated Learning
(lien direct)
Dans notre deuxième article, nous avons décrit les attaques contre les modèles et les concepts de confidentialité d'entrée et de confidentialité de sortie.Dans notre dernier article, nous avons décrit le partitionnement horizontal et vertical des données dans les systèmes d'apprentissage fédéré (PPFL) préservant la confidentialité.Dans cet article, nous explorons le problème de la fourniture de confidentialité des entrées dans les systèmes PPFL pour le paramètre à partage horizontalement.Modèles, formation et agrégation pour explorer les techniques de confidentialité des entrées dans le PPFL, nous devons d'abord être plus précis sur le processus de formation.Dans un apprentissage fédéré à potion horizontalement, une approche commune consiste à demander à chaque participant de
In our second post we described attacks on models and the concepts of input privacy and output privacy . ln our last post , we described horizontal and vertical partitioning of data in privacy-preserving federated learning (PPFL) systems. In this post, we explore the problem of providing input privacy in PPFL systems for the horizontally-partitioned setting. Models, training, and aggregation To explore techniques for input privacy in PPFL, we first have to be more precise about the training process. In horizontally-partitioned federated learning, a common approach is to ask each participant to
★★
bleepingcomputer.webp 2024-03-21 11:56:52 Evasive Sign1 Malware Campaign Infecte 39 000 sites WordPress
Evasive Sign1 malware campaign infects 39,000 WordPress sites
(lien direct)
Une campagne de logiciels malveillants auparavant inconnue appelée Sign1 a infecté plus de 39 000 sites Web au cours des six derniers mois, ce qui a fait que les visiteurs voient des redirections indésirables et des publicités contextuelles.[...]
A previously unknown malware campaign called Sign1 has infected over 39,000 websites over the past six months, causing visitors to see unwanted redirects and popup ads. [...]
Malware ★★★
Blog.webp 2024-03-21 11:53:54 Microsoft met en garde contre les nouvelles déclarations de revenus des escroqueries de phishing vous ciblant
Microsoft Warns of New Tax Returns Phishing Scams Targeting You
(lien direct)
> Par waqas sur le point de payer vos impôts?Faites attention aux campagnes de phishing et de logiciels malveillants ciblant les contribuables et les entreprises. Ceci est un article de HackRead.com Lire le post original: Microsoft met en garde contre les nouvelles déclarations de revenus des escroqueries de phishing vous ciblant
>By Waqas About to pay your taxes? Watch out for tax return phishing and malware campaigns targeting individual taxpayers and businesses. This is a post from HackRead.com Read the original post: Microsoft Warns of New Tax Returns Phishing Scams Targeting You
Malware ★★
News.webp 2024-03-21 11:37:52 Le Conseil britannique a obtenu \\ 'ne dit pas si deux semaines \\' cyber incident \\ 'ont eu un impact sur les données des résidents
UK council won\\'t say whether two-week \\'cyber incident\\' impacted resident data
(lien direct)
Les experts en sécurité insistent sur le fait que le ransomware est impliqué, mais Leicester zips ses lèvres Le conseil municipal de Leicester continue de combattre une attaque de ransomware suspectée tout en gardant Schtum sur les détails clés.…
Security experts insist ransomware is involved but Leicester zips its lips Leicester City Council continues to battle a suspected ransomware attack while keeping schtum about the key details.…
Ransomware ★★
IndustrialCyber.webp 2024-03-21 11:21:20 Cybersaint annonce 21 millions de dollars en financement de série A pour stimuler l'expansion mondiale
CyberSaint announces $21 million in Series A funding to boost global expansion
(lien direct)
> La société de gestion des cyber-risques Cybersaint a annoncé mercredi que la société avait levé 21 millions de dollars en série A ...
>Cyber risk management firm CyberSaint announced on Wednesday that the company has raised US$21 million in Series A...
★★
IndustrialCyber.webp 2024-03-21 11:17:42 Les réseaux de Nozomi étendent l'empreinte du cloud mondial avec une nouvelle région de Vantage aux EAU
Nozomi Networks expands global cloud footprint with new Vantage region in the UAE
(lien direct)
> La société de sécurité OT et IoT Nozomi Networks a annoncé mercredi l'expansion de son empreinte cloud mondiale avec le ...
>OT and IoT security company Nozomi Networks announced Wednesday the expansion of its global cloud footprint with the...
Cloud ★★
IndustrialCyber.webp 2024-03-21 11:17:18 Medcrypt rejoint Microsoft Copilot pour un partenaire de sécurité Aperçu privé pour stimuler les cyber-défenses avec l'IA
Medcrypt joins Microsoft Copilot for Security Partner Private Preview to boost cyber defenses with AI
(lien direct)
> Le fournisseur de solutions de cybersécurité pour les fabricants de dispositifs médicaux (MDMS) MedCrypt a annoncé sa participation au Copilot Microsoft pour la sécurité ...
>Cybersecurity solution provider for medical device manufacturers (MDMs) Medcrypt announced its participation in the Microsoft Copilot for Security...
Medical ★★
Korben.webp 2024-03-21 11:05:23 Pourquoi vous devriez prendre un abonnement à Surfshark One (lien direct) — Article en partenariat avec Surfshark — Salut les amis, ça chauffe du côté de la sécurité en ligne et aujourd’hui, on se plonge dans l’univers de la protection ultime avec le VPN Surfshark, particulièrement dans sa formule complète, j’ai nommé Surfshark One. Parce que Surfshark ne se tourne pas les … Suite ★★
Chercheur.webp 2024-03-21 11:03:18 AI publique comme alternative à l'IA des entreprises
Public AI as an Alternative to Corporate AI
(lien direct)
Ce mini-essai a été ma contribution à une table ronde sur puissance et puissance et puissanceGouvernance à l'ère de l'Ai .Ce que je n'ai rien dit auparavant, mais pour quiconque n'a pas lu mes essais plus longs sur le sujet, il est une introduction plus courte. & # 160; Le contrôle de plus en plus centralisé de l'IA est un inquiétantesigne .Lorsque les milliardaires et les sociétés technologiques dirigent l'IA, nous obtenons l'IA qui a tendance à refléter les intérêts des milliardaires et des sociétés technologiques, au lieu du public.Étant donné la transformation de cette technologie pour le monde, c'est un problème. Pour bénéficier à la société dans son ensemble, nous avons besoin d'un ...
This mini-essay was my contribution to a round table on Power and Governance in the Age of AI.  It’s nothing I haven’t said here before, but for anyone who hasn’t read my longer essays on the topic, it’s a shorter introduction.   The increasingly centralized control of AI is an ominous sign. When tech billionaires and corporations steer AI, we get AI that tends to reflect the interests of tech billionaires and corporations, instead of the public. Given how transformative this technology will be for the world, this is a problem. To benefit society as a whole we need an ...
★★
InfoSecurityMag.webp 2024-03-21 11:00:00 Les faux sites nécrologiques envoient des plaignants aux pages porno et effrayantes
Fake Obituary Sites Send Grievers to Porn and Scareware Pages
(lien direct)
SecureWorks met en garde contre les faux sites nécrologiques qui exposent les visiteurs à de fausses escroqueries AV
Secureworks is warning of fake obituary sites which expose visitors to fake AV scams
★★★
globalsecuritymag.webp 2024-03-21 10:56:07 Romuald Laisney, Mailinblack : Pour les RSSI, il est crucial de comprendre que l\'erreur humaine est et reste le vecteur principal des cyberattaques au sein des entreprises (lien direct) A l'occasion du Forum InCyber, Mailinblack présentera U-Cyber 360°. Romuald Laisney, Mailinblack : Pour les RSSI, il est crucial de comprendre que l'erreur humaine est et reste le vecteur principal des cyberattaques au sein des entreprises - Interviews ★★
Korben.webp 2024-03-21 10:54:50 Life2vec – Une IA danoise qui prédit votre vie et… votre mort ! (lien direct) Des chercheurs danois ont développé Life2vec, une IA capable de prédire des événements de vie majeurs à partir de données personnelles. Malgré des applications prometteuses, cette technologie soulève des questions éthiques sur l'utilisation des données par des acteurs privés. ★★★
silicon.fr.webp 2024-03-21 10:51:45 Office 2024 ou Microsoft 365 ? Quelques clés pour choisir (lien direct) Une première version de test officielle d'Office LTSC 2024 sera disponible en avril. Quelles en seront les spécificités par rapport à Microsoft 365 ? ★★
ComputerWeekly.webp 2024-03-21 10:45:00 Guide du NCSC pour aider les PDG
NCSC guidance to help CEOs work through cyber incidents
(lien direct)
Pas de details / No more details ★★
Korben.webp 2024-03-21 10:09:45 Code Scanning Autofix – GitHub lance la correction de vulnérabilités par IA (lien direct) GitHub lance Code Scanning Autofix, un outil d'IA qui corrige automatiquement les failles de sécurité dans le code. Disponible pour JavaScript, TypeScript, Java et Python, il réduit significativement la dette de sécurité applicative. ★★★
SlashNext.webp 2024-03-21 10:00:53 Évolution des cyber-menaces: idées et stratégies du rapport du FBI IC3 2023
Evolving Cyber Threats: Insights and Strategies from the 2023 FBI IC3 Report
(lien direct)
> Le dernier rapport du FBI IC3 montre une année record pour la cybercriminalité: record de 12,5 milliards de dollars de pertes Le rapport du FBI IC3 2023 révèle non seulement des chiffres mais des récits qui soulignent l'adaptabilité et la ruse des cyber-adversaires de aujourd'hui.Avec un record de 12,5 milliards de dollars de pertes, une augmentation de 22% par rapport à l'année précédente, le rapport est un réveil [& # 8230;] Le post évolutif des cyber-menaces: les idées et les stratégies du rapport du FBI IC3 2023 Apparu pour la première fois sur slashnext .
>Latest FBI IC3 Report shows a record year for cybercrime: record-setting $12.5 billion in losses The 2023 FBI IC3 report reveals not just numbers but narratives that underscore the adaptability and cunning of today’s cyber adversaries. With a record-setting $12.5 billion in losses, a 22% increase from the previous year, the report is a wake-up […] The post Evolving Cyber Threats: Insights and Strategies from the 2023 FBI IC3 Report first appeared on SlashNext.
★★★★
Korben.webp 2024-03-21 09:57:44 NES Hub – Le réveil du port d\'extension oublié de la Nintendo (lien direct) Le NES Hub, créé par RetroTime, est un accessoire révolutionnaire qui tire enfin parti du port d'extension inutilisé de la console NES de Nintendo. Grâce à lui, de nouvelles fonctionnalités inédites font leur apparition, comme le support sans fil pour 4 joueurs. ★★★
Korben.webp 2024-03-21 09:39:00 Une ÉNORME liste des meilleurs chaînes IPTV gratuites et sans abonnement pour votre box ou Smart TV (lien direct) Des milliers de chaînes IPTV (y compris NSFW) accessibles gratuitement ★★★
globalsecuritymag.webp 2024-03-21 09:32:31 15 avril 2024, 18 h 00 - 20 h 00 via Zoom "Lundi de la cybersécurité" : Le facteur humain dans la cyber protection, Allié ou adversaire ? (lien direct) 15 avril 2024, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Le facteur humain dans la cyber protection, Allié ou adversaire ? - Événements Conference ★★★
News.webp 2024-03-21 09:30:07 Nominé réglé pour restructurer, réduire les emplois après avoir perdu \\ 'un contrat majeur \\'
Nominet set to restructure, cut jobs after losing \\'major contract\\'
(lien direct)
Les prix qui augmentent également après avoir été gelé depuis 2020 le nocet réduit le personnel à la pression du marché, y compris la perte d'un cyber-contrat du gouvernement et envisage une augmentation des prix d'enregistrement du domaine, selon àUne mise à jour de son PDG.…
Prices also set to rise after being frozen since 2020 Nominet is cutting staff on the back of market pressure, including the loss of a government cyber contract and is considering a domain registration price increase, according to an update from its CEO.…
★★
InfoSecurityMag.webp 2024-03-21 09:30:00 Les chercheurs en sécurité gagnent deuxième Tesla à PWN2OWN
Security Researchers Win Second Tesla At Pwn2Own
(lien direct)
L'équipe Synacktiv a remporté sa deuxième voiture Tesla pour avoir trouvé l'un des 19 bugs zéro jour le premier jour de PWN2OWN VANCOUVER
The Synacktiv team won its second Tesla car for finding one of 19 zero-day bugs on the first day of Pwn2Own Vancouver
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-21 09:25:00 Ivanti libère une solution urgente pour la vulnérabilité critique de la sentinelle critique
Ivanti Releases Urgent Fix for Critical Sentry RCE Vulnerability
(lien direct)
Ivanti a divulgué les détails d'un défaut à l'exécution de code à distance critique ayant un impact sur la sentinelle autonome, exhortant les clients à appliquer immédiatement les correctifs pour rester protégé contre les cyber-menaces potentielles. Suivi comme & nbsp; CVE-2023-41724, la vulnérabilité comporte un score CVSS de 9,6. "Un acteur de menace non authentifié peut exécuter des commandes arbitraires sur le système d'exploitation sous-jacent de l'appareil
Ivanti has disclosed details of a critical remote code execution flaw impacting Standalone Sentry, urging customers to apply the fixes immediately to stay protected against potential cyber threats. Tracked as CVE-2023-41724, the vulnerability carries a CVSS score of 9.6. "An unauthenticated threat actor can execute arbitrary commands on the underlying operating system of the appliance
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-03-21 09:08:21 CrowdStrike s\'associe à NVIDIA pour mettre l\'IA générative au cœur de la cybersécurité (lien direct) CrowdStrike s'associe à NVIDIA pour mettre l'IA générative au cœur de la cybersécurité. Ce partenariat vise à apporter aux entreprises des applications basées sur le LLM, grâce aux données de la plateforme CrowdStrike Falcon® XDR associées au logiciel NVIDIA AI et ses nouveaux microservices NVIDIA NIM. - Business ★★
globalsecuritymag.webp 2024-03-21 09:06:25 Comment sélectionner la bonne solution SIEM - une opinion spécialisée de la réponse aux incidents
How to Select the Right SIEM Solution- An Incident Response Specialist Opinion
(lien direct)
Comment sélectionner la bonne solution SIEM - une opinion spécialisée de la réponse aux incidents - opinion
How to Select the Right SIEM Solution- An Incident Response Specialist Opinion - Opinion
★★
globalsecuritymag.webp 2024-03-21 09:04:20 Tenable lance une fonctionnalité Zero Trust Cloud (lien direct) Tenable lance une fonctionnalité Zero Trust Cloud pour renforcer la sécurité de Kubernetes La plateforme CNAPP Tenable Cloud Security étend ses capacités pour Kubernetes, intégrant la visibilité contextuelle des risques, des contrôles de sécurité préventifs et l'application du zero trust/du moindre privilège. - Produits Cloud ★★
The_Hackers_News.webp 2024-03-21 09:04:00 Atlassian publie des correctifs pour plus de 2 douzaines de défauts, y compris le bogue de bambou critique
Atlassian Releases Fixes for Over 2 Dozen Flaws, Including Critical Bamboo Bug
(lien direct)
Atlassian a publié des correctifs pour & nbsp; plus de deux douzaines de défauts de sécurité, y compris un bogue critique ayant un impact sur le centre de données en bambou qui pourrait être exploité sans nécessiter une interaction utilisateur. Suivi en AS & NBSP; CVE-2024-1597, la vulnérabilité comporte un score CVSS de 10,0, indiquant une gravité maximale. Décrit comme un défaut d'injection SQL, il est enraciné dans une dépendance appelée org.postgresql:
Atlassian has released patches for more than two dozen security flaws, including a critical bug impacting Bamboo Data Center and Server that could be exploited without requiring user interaction. Tracked as CVE-2024-1597, the vulnerability carries a CVSS score of 10.0, indicating maximum severity. Described as an SQL injection flaw, it\'s rooted in a dependency called org.postgresql:
Vulnerability ★★★
globalsecuritymag.webp 2024-03-21 09:00:20 Sophos est un chef
Sophos is a Leader in the IDC MarketScape Report for Worldwide Modern Endpoint Security for Small Businesses 2024 Vendor Assessment
(lien direct)
Sophos est un leader du rapport IDC Marketscape pour la sécurité mondiale des points de terminaison moderne pour les petites entreprises 2024 Évaluation des fournisseurs La reconnaissance suit IDC Marketscape Naming Sophos Un leader de la sécurité des points de terminaison moderne pour les entreprises de taille moyenne dans le monde - magic quadrant
Sophos is a Leader in the IDC MarketScape Report for Worldwide Modern Endpoint Security for Small Businesses 2024 Vendor Assessment Recognition Follows IDC MarketScape Naming Sophos a Leader in Modern Endpoint Security for Midsized Businesses Worldwide - MAGIC QUADRANT
★★
Mandiant.webp 2024-03-21 09:00:00 Rendre l'accès - Les courtiers d'accès initiaux exploitent F5 Big-IP (CVE-2023-46747) et ScreenConnect
Bringing Access Back - Initial Access Brokers Exploit F5 BIG-IP (CVE-2023-46747) and ScreenConnect
(lien direct)
Au cours d'une enquête d'intrusion fin octobre 2023, Mandiant a observé une nouvelle exploitation n-day de & nbsp; CVE-2023-46747 Interface utilisateur de gestion du trafic Big-IP F5.De plus, en février 2024, nous avons observé l'exploitation de ConnectWise Screenconnect CVE-2024-1709 par le même acteur.Ce mélange d'outillage personnalisé et du cadre SuperShell exploité dans ces incidents est évalué avec une confiance modérée pour être unique pour une menace de la République de Chine (PRC), unc5174. Mandiant évalue UNC5174 (censé utiliser le personnage "Uteus") est un ancien membre de la Chine
During the course of an intrusion investigation in late October 2023, Mandiant observed novel N-day exploitation of CVE-2023-46747 affecting F5 BIG-IP Traffic Management User Interface. Additionally, in February 2024, we observed exploitation of Connectwise ScreenConnect CVE-2024-1709 by the same actor. This mix of custom tooling and the SUPERSHELL framework leveraged in these incidents is assessed with moderate confidence to be unique to a People\'s Republic of China (PRC) threat actor, UNC5174.Mandiant assesses UNC5174 (believed to use the persona "Uteus") is a former member of Chinese
Threat ★★
SecurityWeek.webp 2024-03-21 08:55:23 200 000 $ attribués à PWN2OWN 2024 pour Tesla Hack
$200,000 Awarded at Pwn2Own 2024 for Tesla Hack
(lien direct)
> Les participants ont gagné un total de 732 500 $ le premier jour de PWN2OWN VANCOUVER 2024 pour le piratage d'une Tesla, des systèmes d'exploitation et d'autres logiciels.
>Participants earned a total of $732,500 on the first day of Pwn2Own Vancouver 2024 for hacking a Tesla, operating systems, and other software.
Hack ★★
Korben.webp 2024-03-21 08:33:25 CHEFREE M500 – Le robot pâtissier multifonction pour les geeks gourmands (lien direct) Le robot pâtissier multifonction CHEFREE M500 est l'allié idéal des geeks gourmands. Avec sa grande capacité de 7L, son corps en métal robuste et ses 10 vitesses, il permet de réaliser une multitude de préparations culinaires facilement. ★★
Last update at: 2024-07-18 02:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter