What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-06-06 12:00:58 L'opération alignée sur la Russie a ciblé les utilisateurs américains sur X pour discréditer les manifestations en Géorgie
Russia-aligned operation targeted US users on X to discredit protests in Georgia
(lien direct)
Pas de details / No more details ★★
Cisco.webp 2024-06-06 12:00:21 Sécuriser les réseaux Meraki avec Cisco XDR
Securing Meraki Networks with Cisco XDR
(lien direct)
Découvrez comment l'intégration Cisco XDR et Meraki MX fournit une détection avancée des menaces et des informations sur le réseau.Rejoignez-nous à Cisco Live 2024 pour une démo.
Discover how the Cisco XDR and Meraki MX integration provides advanced threat detection and network insights. Join us at Cisco Live 2024 for a demo.
Threat ★★
SecurityWeek.webp 2024-06-06 11:37:41 Interpol et le FBI rompent un programme cyber en Moldavie pour obtenir l'asile pour les criminels recherchés
Interpol and FBI Break Up a Cyber Scheme in Moldova to Get Asylum for Wanted Criminals
(lien direct)
> Une opération multinationale par Interpol et le FBI ont réprimé les tentatives de Moldavie pour saboter l'un des outils clés de l'agence de police internationale, le système de préavis rouge.
>A multinational operation by Interpol and the FBI cracked down on attempts in Moldova to sabotage one of the international police agency\'s key tools, the Red Notice system.
Tool Legislation ★★★
IndustrialCyber.webp 2024-06-06 11:22:57 HC3 Issues du secteur alerte sur les vulnérabilités à haut risque dans l'équipement médical Baxter Welch Allyn
HC3 issues sector alert on high-risk vulnerabilities in Baxter Welch Allyn medical equipment
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Services humains (HHS) publiés ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) published...
Vulnerability Medical ★★
The_Hackers_News.webp 2024-06-06 11:19:00 Les pirates ciblent les développeurs Python avec un faux package "Crytic-Compilers" sur PYPI
Hackers Target Python Developers with Fake "Crytic-Compilers" Package on PyPI
(lien direct)
Les chercheurs en cybersécurité ont découvert un package Python malveillant téléchargé dans le référentiel d'index de package Python (PYPI) conçu pour fournir un voleur d'informations appelé Lumma (aka Lummac2). Le package en question est Crytic-Compilers, une version typosquatte d'une bibliothèque légitime nommée Crytic-Compile.Le package Rogue a été téléchargé 441 fois avant qu'il ne soit retiré par PYPI
Cybersecurity researchers have discovered a malicious Python package uploaded to the Python Package Index (PyPI) repository that\'s designed to deliver an information stealer called Lumma (aka LummaC2). The package in question is crytic-compilers, a typosquatted version of a legitimate library named crytic-compile. The rogue package was downloaded 441 times before it was taken down by PyPI
★★
globalsecuritymag.webp 2024-06-06 11:18:52 CrowdStrike et Cloudflare étendent leur partenariat (lien direct) CrowdStrike et Cloudflare étendent leur partenariat pour sécuriser les réseaux et alimenter le SOC AI-Native Cette nouvelle alliance combine les meilleures plateformes, accélérant ainsi la capacité des partenaires à pousser les fournisseurs à se consolider en sécurisant le réseau et en stoppant les brèches dans les terminaux, le cloud, l'identité, les données et les applications. - Business Cloud ★★
bleepingcomputer.webp 2024-06-06 11:18:01 Pandabuy paie la rançon à Hacker uniquement pour se promener à nouveau
PandaBuy pays ransom to hacker only to get extorted again
(lien direct)
La plate-forme commerciale chinoise, Pandabuy, a déclaré à BleepingComputer qu'elle avait précédemment payé une demande de rançon pour empêcher la divulgation des données volées, seulement pour que le même acteur de menace d'exporter à nouveau l'entreprise cette semaine.[...]
Chinese shopping platform Pandabuy told BleepingComputer it previously paid a a ransom demand to prevent stolen data from being leaked, only for the same threat actor to extort the company again this week. [...]
Threat ★★
globalsecuritymag.webp 2024-06-06 11:16:37 Les risques liés aux applications chargées dans les réseaux d\'entreprise (lien direct) Les risques liés aux applications chargées dans les réseaux d'entreprise Par Matthieu Castel, Team Leader Systems Engineering EMEIA, chez Jamf - Points de Vue ★★
InfoSecurityMag.webp 2024-06-06 11:00:00 # Infosec2024: les chaînes d'approvisionnement restent une menace cachée pour les affaires
#Infosec2024: Supply Chains Remain Hidden Threat to Business
(lien direct)
Les chaînes d'approvisionnement présentent un risque significatif mais souvent invisible pour les organisations de tous les secteurs, avertissent
Supply chains pose a significant but often invisible risk to organizations across all sectors, experts warn
Threat ★★
IndustrialCyber.webp 2024-06-06 10:59:26 La réunion du CSAC de CISA \\ se concentre sur l'amélioration de la collaboration opérationnelle cyber, Initiatives conjointes de défense
CISA\\'s CSAC meeting focuses on enhancing cyber operational collaboration, joint defense initiatives
(lien direct)
La US Cybersecurity and Infrastructure Security Agency (CISA) a convoqué sa réunion du Comité consultatif sur la cybersécurité du deuxième trimestre 2024 (CSAC) ....
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) convened its second quarter 2024 Cybersecurity Advisory Committee (CSAC) meeting....
★★★
IndustrialCyber.webp 2024-06-06 10:53:05 La campagne du Palais Crimson Palace parrainé par l'État chinois cible l'agence fédérale en Asie du Sud-Est
Chinese state-sponsored cyberespionage Crimson Palace campaign targets Southeast Asia federal agency
(lien direct)
> Des chercheurs de la société de sécurité Sophos ont détaillé l'opération Crimson Palace Clusters de menace d'activités parrainées par l'État chinois ciblant un sud-est ...
>Researchers from security firm Sophos detailed Operation Crimson Palace threat clusters of Chinese state-sponsored activity targeting a Southeast...
Threat ★★
silicon.fr.webp 2024-06-06 10:52:35 Google s\'empare de Cameyo : un complément virtualisation pour les Chromebooks (lien direct) Google absorbe une entreprise dont il était partenaire : Cameyo, qui donne dans la virtualisation d'applications... y compris sur Chrome OS. ★★
The_State_of_Security.webp 2024-06-06 10:10:20 Frappé par Lockbit?Le FBI attend pour vous aider avec plus de 7 000 clés de décryptage
Hit by LockBit? The FBI is waiting to help you with over 7,000 decryption keys
(lien direct)
Votre entreprise est-elle victime du ransomware de verrouillage?Les cybercriminels ont-ils laissé des gigaoctets de vos données cryptés, sans voie de récupération facile qui n'implique pas de payer une rançon?Eh bien, ne craignez pas.Le FBI a annoncé cette semaine qu'il avait obtenu plus de 7 000 clés de décryptage pour le ransomware de Lockbit et exhorte les victimes à se manifester pour une assistance gratuite.Dans un discours lors de la conférence de Boston de cette semaine \\ sur la cybersécurité, le directeur adjoint du cyber-adjoint Bryan Vorndran a détaillé certains des récents succès du FBI \\ dans la guerre contre la cybercriminalité, y compris son action contre le ransomware de Lockbit-AS-A...
Did your company fall victim to the LockBit ransomware? Have cybercriminals left gigabytes of your data encrypted, with no easy route for recovery that doesn\'t involve paying a ransom? Well, don\'t fear. The FBI announced this week that it had obtained over 7,000 decryption keys for the LockBit ransomware and is urging victims to come forward for free assistance. In a speech at this week\'s Boston Conference on Cyber Security, Cyber Assistant Director Bryan Vorndran detailed some of the FBI\'s recent successes in the war against cybercrime, including its action against the LockBit ransomware-as-a...
Ransomware Conference ★★
silicon.fr.webp 2024-06-06 09:54:10 IA avancée : des collaborateurs d\'OpenAI lancent une nouvelle alerte (lien direct) Des anciens et actuels collaborateurs d'OpenAI alertent, dans une lettre ouverte, sur les " risques sérieux " posés par les technologies d'IA et demandent un droit d'alerte sur l'intelligence artificielle avancée. ★★★
ESET.webp 2024-06-06 09:30:00 Le Guide du chasseur d'emplois: séparation des offres authentiques des escroqueries
The job hunter\\'s guide: Separating genuine offers from scams
(lien direct)
90 000 $ / an, un bureau à domicile complet et 30 jours de congé payé, et tout pour un emploi en tant qu'analyste de données junior & # 8211;Incroyable, non?Cet et bien d'autres offres d'emploi sont cependant fausses & # 8211;fait juste pour piéger les victimes sans méfiance à abandonner leurs données.
$90,000/year, full home office, and 30 days of paid leave, and all for a job as a junior data analyst – unbelievable, right? This and many other job offers are fake though – made just to ensnare unsuspecting victims into giving up their data.
★★
WiredThreatLevel.webp 2024-06-06 09:00:00 Le parti pirate a survécu à la mutinerie et au scandale.Aux élections de l'UE, il essaie de réécrire les règles du Web
The Pirate Party Survived Mutiny and Scandal. In the EU Elections, It\\'s Trying to Rewrite the Rules of the Web
(lien direct)
Site de partage de fichiers La baie de Pirate a déclenché une révolution du droit d'auteur.Vingt ans plus tard, le mouvement politique qu'il a inspiré est de présenter le pouvoir aux élections européennes.S'il réussit, il pourrait remodeler Internet.
File-sharing site The Pirate Bay sparked a copyright revolution. Twenty years on, the political movement it inspired is pitching for power in the European elections. If it succeeds, it could reshape the internet.
★★★
globalsecuritymag.webp 2024-06-06 08:58:08 GlobalPlatform dévoile des initiatives pour mettre à l'échelle le soutien de la norme d'évaluation de la sécurité SESIP IoT
GlobalPlatform unveils initiatives to scale support for SESIP IoT security evaluation standard
(lien direct)
GlobalPlatform dévoile des initiatives pour mettre à l'échelle le soutien de la norme d'évaluation de la sécurité SESIP IOT GlobalPlatform joue un rôle de premier plan en aidant l'écosystème IoT à traiter la fragmentation réglementaire et à mieux comprendre, déployer et promouvoir la sécurité - revues de produits
GlobalPlatform unveils initiatives to scale support for SESIP IoT security evaluation standard GlobalPlatform takes leading role in helping the IoT ecosystem address regulatory fragmentation and better understand, deploy and promote security - Product Reviews
★★★
silicon.fr.webp 2024-06-06 08:57:30 NVIDIA à 3000 milliards $ : une valorisation à la hauteur de son empreinte ? (lien direct) Dans le contexte de conférences technologiques majeures, la capitalisation boursière de NVIDIA a atteint un nouveau seuil. ★★
globalsecuritymag.webp 2024-06-06 08:52:30 Bridewell: La représentation des niveaux de cyber-panneaux augmente dans un contexte de conflits régionaux intensifiés, de cyberattaques qui se répercutent et des menaces de l'IA
Bridewell: Cyber board level representation surges amid intensified regional conflicts, headline-grabbing cyber attacks, and AI-driven threats
(lien direct)
Bridewell: La représentation au niveau du cyber-panneau augmente au milieu des conflits régionaux intensifiés, des cyberattaques qui se répercutent et des menaces dirigées par AI Bridewell Research révèle une augmentation de 55% des rendez-vous des cyber-brochures à travers les infrastructures nationales critiques au Royaume-Uni au cours des 12 derniers mois La représentation des cyber-conseils au sein des organisations gouvernementales centrales s'est étendue de 250% - rapports spéciaux / /
Bridewell: Cyber board level representation surges amid intensified regional conflicts, headline-grabbing cyber attacks, and AI-driven threats Bridewell research finds 55% increase in cyber boardroom appointments across UK critical national infrastructure over the last 12 months Cyber board representation within central government organisations expanded by 250% - Special Reports /
★★
globalsecuritymag.webp 2024-06-06 08:13:25 Kaspersky : 62 % des entreprises géo distribuées sont préoccupées par les disparités de cyberprotection entre leur siège et leurs filiales (lien direct) Kaspersky : 62 % des entreprises géo distribuées sont préoccupées par les disparités de cyberprotection entre leur siège et leurs filiales - Investigations ★★
globalsecuritymag.webp 2024-06-06 08:00:18 Ooredoo Group a annoncé un accord avec Sentinélone
Ooredoo Group announced agreement with SentinelOne
(lien direct)
Ooredoo Group s'associe à Sentinélone ooredoo pour intégrer la solution de détection et de réponse innovante de Sentinélone \\ dans sa suite complète d'offres de cybersécurité, en tirant parti de l'IA et de l'apprentissage automatique - nouvelles commerciales
Ooredoo Group Partners with SentinelOne Ooredoo to integrate SentinelOne\'s innovative Endpoint Detection and Response Solution into its comprehensive suite of cybersecurity offerings, leveraging AI and machine learning - Business News
★★
globalsecuritymag.webp 2024-06-06 07:20:35 Ce sont les industries ciblées le plus par les cybercriminels
These Are The Industries Targeted The Most By Cybercriminals
(lien direct)
Ce sont les industries ciblées le plus par les cybercriminels Sauvegarde des industries contre les cyber-menaces: l'impératif pour des mesures de cybersécurité accrue - mise à jour malveillant
These Are The Industries Targeted The Most By Cybercriminals Safeguarding Industries Against Cyber Threats: The Imperative for Heightened Cybersecurity Measures - Malware Update
★★★
globalsecuritymag.webp 2024-06-06 07:13:34 Endor Labs nommé à Rising in Cyber ​​par les CISO et les investisseurs en capital-risque
Endor Labs Named to Rising in Cyber by CISOs and Venture Capital Investors
(lien direct)
Endor Labs nommé à Rising in Cyber ​​par Cisos et investisseurs de capital-risque Société reconnue pour créer des chaînes d'approvisionnement sécurisées qui améliorent la productivité du développement des applications - nouvelles commerciales
Endor Labs Named to Rising in Cyber by CISOs and Venture Capital Investors Company Recognized for Creating Secure Supply Chains that Improve Application Development Productivity - Business News
★★
globalsecuritymag.webp 2024-06-06 07:09:07 Neterra aquires two significant ISO certifications (lien direct) Neterra aquires two significant ISO certifications The company has proven compliance with global standards for operational security, business continuity and sustainable energy use - Business News ★★
Korben.webp 2024-06-06 07:00:00 Rmlint – Pour optimiser votre espace disque sous Linux (lien direct) rmlint est un outil open source puissant qui vous aide à optimiser l'espace disque sous Linux en identifiant les fichiers dupliqués, les liens symboliques brisés et d'autres éléments inutiles. Découvrez comment l'utiliser efficacement. ★★
Korben.webp 2024-06-06 06:20:28 Comment un VPN protège votre maison ? (lien direct) — Article en partenariat avec Surfshark — Lorsque l’on parle d’un VPN, c’est principalement avec l’idée de disposer d’un outil qui va protéger vos données d’un point de vue professionnel (protéger votre équipe avec Surfshark). Ou pour son côté " amusement " comme débloquer les catalogues VOD/streaming, protéger sa TV intelligente, etc. Mais … Suite ★★
Dragos.webp 2024-06-06 06:00:00 Cibler la technologie opérationnelle: le chemin du Hacktivist \\ vers l'attention et les perturbations du public
Targeting Operational Technology: The Hacktivist\\'s Path to Public Attention and Disruption
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post ciblage de la technologie opérationnelle: le chemin du Hacktivist \\ vers l'attention et la perturbation du public Il est apparu pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Targeting Operational Technology: The Hacktivist\'s Path to Public Attention and Disruption first appeared on Dragos.
Threat Industrial ★★
The_State_of_Security.webp 2024-06-06 02:57:41 Quelle est la différence entre FIM et DLP?
What Is the Difference between FIM and DLP?
(lien direct)
Les menaces aux données sensibles sont partout.Des syndicats de cybercrimins sophistiqués à une exposition accidentelle aux groupes de menace persistante avancés (APT) soutenus par l'État-nation et tout le reste, il n'a jamais été aussi critique pour les organisations pour avoir les outils corrects de protection des données.Lors de la conception de la façon de protéger les informations de l'entreprise contre les pertes, quelle que soit la méthode, les entreprises déploient une stratégie de «défense en profondeur» ou exploitent plusieurs mesures de sécurité pour protéger les actifs d'une organisation.Lorsqu'il est corrélé, cela crée une approche puissante pour identifier quand quelque chose ne va pas dans ...
Threats to sensitive data are everywhere. From sophisticated cybercriminal syndicates to accidental exposure to nation-state-backed advanced persistent threat (APT) groups and everything in between, it\'s never been more critical for organizations to have the correct data protection tools. When designing how to protect company information from loss, regardless of the method, companies deploy a “defense in depth” strategy or leverage multiple security measures to protect an organization\'s assets. When correlated, this creates a powerful approach to identifying when something is going wrong in...
Tool Threat ★★★
The_State_of_Security.webp 2024-06-06 02:57:39 Quelle est la norme de bonnes pratiques pour la sécurité de l'information?
What is the Standard of Good Practice for Information Security?
(lien direct)
La norme de bonnes pratiques ISF (Forum de sécurité de l'information) est un ensemble complet de meilleures pratiques conçues pour aider les organisations à gérer efficacement leurs risques de sécurité de l'information.Couvrant divers sujets, notamment la gouvernance, la gestion des risques, la conformité, la gestion des incidents et les contrôles de sécurité technique, il aide à établir et à maintenir un programme de sécurité de l'information solide adapté aux besoins et risques spécifiques d'une organisation.Objectifs de la norme de bonnes pratiques pour la sécurité de l'information Le SOGP vise à: offrir la résilience - les organisations permettent de réagir rapidement à ...
The ISF (Information Security Forum) Standard of Good Practice (SoGP) is a comprehensive set of best practices designed to help organizations effectively manage their information security risks. Covering various topics, including governance, risk management, compliance, incident management, and technical security controls, it helps establish and maintain a robust information security program tailored to an organization\'s specific needs and risks. Aims of the Standard of Good Practice for Information Security The SoGP aims to: Deliver resilience- Empowers organizations to respond rapidly to...
Technical ★★
DarkReading.webp 2024-06-06 00:36:55 Trend Micro, partenaire nvidia pour sécuriser les centres de données d'IA
Trend Micro, Nvidia Partner to Secure AI Data Centers
(lien direct)
Les entreprises déversant des milliards dans les logiciels et le matériel de l'IA, ces installations doivent être protégées contre les menaces de cybersécurité et d'autres tours de sécurité.
With companies pouring billions into AI software and hardware, these installations need to be protected from cybersecurity threats and other security lapses.
Prediction ★★
TrendMicro.webp 2024-06-06 00:00:00 Commando Cat: A Novel Cryptojacking Attack abuser des serveurs API Docker Docker
Commando Cat: A Novel Cryptojacking Attack Abusing Docker Remote API Servers
(lien direct)
Nous analysons une campagne d'attaque de cryptojacking exploitant des serveurs API Docker exposés pour déployer des mineurs de crypto-monnaie, en utilisant des images Docker du projet de commando open source.
We analyze a cryptojacking attack campaign exploiting exposed Docker remote API servers to deploy cryptocurrency miners, using Docker images from the open-source Commando project.
★★
RecordedFuture.webp 2024-06-05 23:59:35 Les conseillers de la CISA invitent les modifications aux objectifs, opérations, critères d'adhésion de JCDC \\
CISA advisors urge changes to JCDC\\'s goals, operations, membership criteria
(lien direct)
Pas de details / No more details ★★
HexaCorn.webp 2024-06-05 23:48:54 La collection Artefacte et la thésaurisation pour le bien de l'exclusivité médico-légale… & # 8211;Partie 3
The art of artifact collection and hoarding for the sake of forensic exclusivity… – Part 3
(lien direct)
(C'est un très long post, désolé; a pris des semaines pour le distiller en quelque chose qui, je l'espère, est lisible) Comme promis, aujourd'hui, je vais enfin démontrer que le piratage est bon!(Parfois) Pour ce faire, je & # 8230; Continuer la lecture & # 8594;
(this is a very long post, sorry; took weeks to distill it into something that I hope is readable) As promised, today I am finally going to demonstrate that the piracy is good! (sometimes) In order to do so, I … Continue reading →
★★
globalsecuritymag.webp 2024-06-05 23:30:00 Les ESAS et ENISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange
(lien direct)
Les ESAS et EISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations.Les autorités de supervision européennes (EBA, EIOPA et ESMA - l'ESA) ont annoncé aujourd'hui qu'elles avaient conclu un protocole d'accord multilatéral (MOU) pour renforcer la coopération et l'échange d'informations avec l'Agence européenne de l'Union pour la cybersécurité (EISA). - enisa / /
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
★★
IndustrialCyber.webp 2024-06-05 23:00:00 Épisode 31: La cybersécurité peut-elle surmonter son problème de relations publiques?Construire votre marque et votre capital social avec Sarah Evans, spécialiste des relations publiques et marketing
EPISODE 31: Can Cybersecurity Overcome its PR Problem? Building Your Brand and Social Capital with Sarah Evans, PR and Marketing Specialist
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour faciliter leur vie et aider à rendre notre notreLes organisations plus préparées à faire face à des cybermenaces en constante évolution humaine! & NBSP; Pour le plus longtemps hôte de podcast, Lianne Potter a dit: "La cybersécurité a un problème de relations publiques!" Alors, quelle meilleure façon de résoudre ce problème que de monter sur l'émission un expert réel des relations publiques et du marketing? Cette semaine, nous sommes rejoints par Sarah Evans , leChef de PR numérique chez Energy PR.Sarah a plus de 12 ans d'expérience dans le référencement, les relations publiques numériques, le marketing numérique, le contenu et les médias sociaux. Dans cet épisode \\ 'La cybersécurité peut-elle surmonter son problème de relations publiques?Construire votre marque et votre capitale sociale \\ ' - Nous allons apprendre à cibler notre message de cybersécurité pour un effet maximum, comment reconstruire l'image de votre équipe, découvrez ce que le marketing et les relations publiques pensent vraimentsur la cybersécurité, et apprendre à se préparer lors d'un incident de cybersécurité publique avec un 101 sur les communications de crise. Nous allons également éliminer notre désir au héros dans l'histoire et la transition dans un rôle plus utile,celle de la sauge de cybersécurité alors que nous plongeons profondément dans les personnages de la marque! & nbsp; Afficher les notes à propos de Sarah Evans Sarah Evans a plus de 12 ans d'expérience en référencement, relations publiques numériques, marketing numérique, contenu, social.Travaillant actuellement en tant que spécialiste des relations publiques numériques, elle a travaillé sur le profilage d'audience, les idées, les communications et les campagnes pour un large mélange de marques B2B et B2C, notamment Gousto, Rowse, AXA et Goodyear.Elle met sa curiosité pour les données et la créativité au cœur de son équipe et a parlé lors d'événements pour le moment des relations publiques et Google sur le référencement, le contenu et l'attribution.Elle aime les données, le thé et les jeux de mots liens pour Sarah Evans énergie pr \\ 's Site Web Sarah \\ 's linkedin
Welcome to Compromising Positions!The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! For the longest time podcast host, Lianne Potter has been saying: “Cybersecurity has a PR problem!” So what better way of tackling this problem than to get on the show an actual PR and marketing expert?This week we are joined by Sarah Evans, the head of digital PR at Energy PR. Sarah has over 12 years of experience in SEO, digital PR, digital marketing, content and social media.In this episode \'Can Cybersecurity Overcome its PR Problem? Building Your Brand and Social Capital\' - we\'re going to learn how to target our cybersecurity message for maximum effect, how to rebuild your team\'s image, learn what marketing and PR really think about cybersecurity, and learn how to be prepared during a public cybersecurity incident with a 101 on crisis comms.We will also shed off our desire to the the hero in the story and transition in a more useful role, that of cybersecuri
★★
CS.webp 2024-06-05 22:55:50 L'opération d'influence israélienne met en évidence l'industrie mondiale de la désinformation
Israeli influence operation highlights global disinformation industry
(lien direct)
> Une entreprise israélienne identifiée par Meta et Openai la semaine dernière est un exemple d'une industrie naissante offrant des services d'influence pour la location.
>An Israeli firm identified by Meta and OpenAI last week is an example of a burgeoning industry offering influence-for-hire services.
★★
CS.webp 2024-06-05 22:14:43 Panel conseille la CISA sur la façon d'améliorer le projet de collaboration industrielle-gouvernement
Panel advises CISA on how to improve industry-government collaboration project
(lien direct)
> Les recommandations adoptées incluent le fait de ne pas se faire passer par la mission centrale de la collaborative conjointe de la cyber-défense.
>The adopted recommendations include not getting waylaid from the central mission of the Joint Cyber Defense Collaborative.
★★
SmashingSecurity.webp 2024-06-05 22:00:00 375: Crashing Robo-Taxis et Rappers à couper le nom
375: Crashing robo-taxis, and name-dropping rappers
(lien direct)
Des drones, du carton coloré et un morceau de papier d'aluminium peuvent être tout le kit dont vous avez besoin pour écraser un taxi axé sur les robots, et un rappeur est accusé d'utiliser le nom de Justin Bieber pour frauder une société de télévision.Tout cela et plus est discuté dans la dernière édition du & # 8220; Smashing Security & # 8221;Podcast par les vétérans de la cybersécurité Graham ...
Drones, some coloured cardboard, and a piece of tinfoil may be all the kit you need to crash a robot-driven taxi, and a rapper is accused of using Justin Bieber’s name to defraud a TV company. All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham...
★★
News.webp 2024-06-05 21:45:10 Tiktok confirme CNN, d'autres comptes de haut niveau détournés via une vulnérabilité à jour zéro
TikTok confirms CNN, other high-profile accounts hijacked via zero-day vulnerability
(lien direct)
Méfiez-vous des logiciels malveillants zéro cliquez dans votre DMS Les mécréants ont exploité un jour zéro dans Tiktok pour compromettre les comptes de CNN et d'autres grands noms.Le fabricant d'applications a confirmé qu'il y avait une cyberattaque et qu'il s'est brouillé pour sécuriser les comptes et empêcher toute exploitation supplémentaire.…
Beware of zero-click malware sliding into your DMs Miscreants exploited a zero-day in TikTok to compromised the accounts of CNN and other big names. The app maker has confirmed there was a cyberattack, and that it has scrambled to secure accounts and prevent any further exploitation.…
Malware Vulnerability Threat ★★★
CS.webp 2024-06-05 21:36:56 Le Congrès doit intervenir dans l'harmonisation de la cybersécurité, dit un responsable de la Maison Blanche
Congress needs to step in on cybersecurity harmonization, White House official says
(lien direct)
> Nicholas Leiserson d'ONCD \\ approuve le projet de loi du sénateur Gary Peters qui créerait un comité interagentif pour gérer les cyber réglementation.
>ONCD\'s Nicholas Leiserson endorses draft legislation from Sen. Gary Peters that would create an interagency committee to handle cyber regulations.
Legislation ★★
DarkReading.webp 2024-06-05 21:24:14 Les acteurs de RansomHub exploitent Zerologon Vuln dans les récentes attaques de ransomwares
RansomHub Actors Exploit ZeroLogon Vuln in Recent Ransomware Attacks
(lien direct)
Le CVE-2020-1472 est un défaut d'escalade de privilège qui permet à un attaquant de reprendre les contrôleurs de domaine d'une organisation.
CVE-2020-1472 is a privilege escalation flaw that allows an attacker to take over an organization\'s domain controllers.
Ransomware Threat ★★
RiskIQ.webp 2024-06-05 21:10:50 Les fausses mises à jour du navigateur offrent Bitrat et Lumma Stealer
Fake Browser Updates Deliver BitRAT and Lumma Stealer
(lien direct)
## Instantané En mai 2024, l'unité de réponse aux menaces d'Esesentire (TRU) a détecté de fausses mises à jour fournissant Bitrat et Lumma Stealer.L'attaque a commencé avec les utilisateurs visitant une page Web infectée contenant du code JavaScript malveillant, les conduisant à une fausse page de mise à jour. ## Description Le fichier JavaScript dans l'archive Zip a agi comme téléchargeur initial pour les charges utiles, qui comprenait Bittrat et Lumma Stealer.Les deux logiciels malveillants ont des capacités avancées de reconnaissance, de vol de données et d'accès à distance.Le faux leurre de mise à jour du navigateur est devenu courant chez les attaquants comme moyen d'entrée sur un appareil ou un réseau.  Il y avait quatre fichiers uniques identifiés dans cette attaque, qui servent tous des objectifs différents: s.png & # 8211;Charge utile de chargeur et du voleur Lumma;z.png & # 8211;Script PowerShell qui crée Runkey pour la persistance et télécharge le chargeur et la charge utile bitrat;a.png & # 8211;Charge utile du chargeur et bitrat;et 0x.png & # 8211;Fichier de persistance BitRat qui relève le relocage a.png et l'exécute.L'utilisation de fausses mises à jour pour fournir une variété de logiciels malveillants affiche la capacité de l'opérateur à tirer parti des noms de confiance pour maximiser la portée et l'impact. ## Recommandations # Recommandations pour protéger contre les voleurs d'informations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus du MFA et strictement [Exiger MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=mAGICTI_TA_LELARNDOC) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pou Ransomware Spam Malware Tool Threat ★★
RiskIQ.webp 2024-06-05 20:12:47 RansomHub: le nouveau ransomware a des origines dans le chevalier plus âgé
RansomHub: New Ransomware has Origins in Older Knight
(lien direct)
## Instantané RansomHub, un nouveau ransomware en tant que service (RAAS), est rapidement devenu une menace majeure de ransomware.L'analyse de Symantec \\ indique que RansomHub est probablement une version évoluée et rebaptisée de l'ancien [Knight Ransomware] (https://sip.security.microsoft.com/intel-explorer/articles/b0b59b62?tid=72f988bf-86f1-41AF-91AB-2D7CD011DB47).Les deux partagent un degré élevé de similitude, tous deux écrits en Go et en utilisant Gobfuscate pour l'obscurcissement, avec un chevauchement de code significatif, ce qui les rend difficiles à distinguer sans indicateurs spécifiques comme les liens intégrés. ## Description Le code source de Knight \\ a été vendu sur des forums souterrains au début de 2024 après que ses créateurs ont arrêté leur opération.Cette vente a probablement conduit au développement de RansomHub \\ par différents acteurs.Knight et RansomHub utilisent une méthode d'obscurcissement de cordes unique où les chaînes cruciales sont codées avec des clés uniques et décodées pendant l'exécution. Les notes de rançon des deux familles de ransomwares contiennent de nombreuses phrases identiques, suggérant des mises à jour minimales du texte d'origine.Une caractéristique clé partagée par les deux est la possibilité de redémarrer un point de terminaison en mode sûr avant de démarrer le chiffrement, une technique également utilisée par [Snatch] (https://security.microsoft.com/intel-explorer/articles/77d8ea16) ransomware.Cependant, Snatch n'a pas les commandes configurables et l'obscurcissement présents dans Knight et RansomHub. Les récentes attaques de RansomHub ont exploité la vulnérabilité de Zerologon ([CVE-2010-1472] (https://security.microsoft.com/intel-profiles/cve-2020-1472)) pour gagner les privilèges des administrateurs de domaine.Les attaquants ont utilisé des outils à double usage comme Atera et Splashtop pour un accès à distance et NetScan pour la reconnaissance du réseau.Ils ont utilisé des outils de ligne de commande IIS pour arrêter les services d'information Internet.  La croissance rapide de RansomHub \\, bien qu'elle n'apparaît qu'en février 2024, peut être attribuée à son appel aux anciens affiliés d'autres groupes de ransomwares éminents, tels que Noberus.Selon Symantec, cet établissement rapide suggère que RansomHub est exploité par des cybercriminels expérimentés avec des connexions souterraines substantielles. Lisez la rédaction de Microsoft \\ sur la vulnérabilité Zerologon [ici] (https://security.microsoft.com/intel-profiles/cve-2020-1472). ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants: - [* ransom: win64 / ransomhub *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=ransom:win64 / ransomhub.b & menaceID = -2147056321) - [* rançon: win64 / knight *] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-DEscription? Name = ransom: win64 / knight.zc! Mtb & menaceID = -2147061874) - [* Trojan: Win64 / Splinter *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/splinter! - [* HackTool: Win32 / Sharpzerologon *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=hacktool:win32/sharpzerologon& ;Theatid=-2147202813) - [* comportement: win32 / cve-2020-1472.a *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=behavior:win32/cve-2020-1472.d & menaceID = -2147189839) ** Détection et réponse des points de terminaison (EDR) ** Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Exploitation possible de CVE-2020-1472 * - * Exécution de l'outil de vol d'identification malveillant détecté * ** Microsoft Defender pour l'identité * Ransomware Malware Tool Vulnerability Threat Patching ★★
DarkReading.webp 2024-06-05 19:59:30 L'enquête sur la Cloud Security Alliance révèle que 70% des organisations ont créé des équipes de sécurité SaaS dédiées
Cloud Security Alliance Survey Finds 70% of Organizations Have Established Dedicated SaaS Security Teams
(lien direct)
Pas de details / No more details Cloud ★★
DarkReading.webp 2024-06-05 19:49:45 Le fabricant EV BYD sélectionne la sécurité de Karamba pour respecter les réglementations mondiales de cybersécurité automobile
EV Manufacturer BYD Selects Karamba Security to Meet Global Automotive Cybersecurity Regulations
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-05 19:39:09 Le capital notable lance l'augmentation du cyber pour mettre en lumière les startups prometteuses de cybersécurité
Notable Capital Launches Rising in Cyber to Spotlight Promising Cybersecurity Startups
(lien direct)
Pas de details / No more details ★★
Blog.webp 2024-06-05 19:35:15 Message de la base de données: Aussie Food Giant Patties Foods Fuise Trave of Data
Database Mess Up: Aussie Food Giant Patties Foods Leaks Trove of Data
(lien direct)
La violation de données chez le géant de la restauration rapide australienne Patties Foods expose les données des clients critiques!Apprenez quelles informations peuvent être & # 8230;
Data breach at Australian fast food giant Patties Foods exposes critical customer data! Learn what information may be…
Data Breach ★★
RecordedFuture.webp 2024-06-05 19:33:38 Apple a refusé de payer la prime des insectes à la société russe de cybersécurité Kaspersky Lab
Apple refused to pay bug bounty to Russian cybersecurity firm Kaspersky Lab
(lien direct)
Pas de details / No more details ★★★
TechRepublic.webp 2024-06-05 19:13:11 Cisco Talos: L'acteur Lilacsquid Threat cible plusieurs secteurs dans le monde entier avec des logiciels malveillants de Purpleink
Cisco Talos: LilacSquid Threat Actor Targets Multiple Sectors Worldwide With PurpleInk Malware
(lien direct)
Découvrez comment fonctionne l'acteur de menace de cyberespionnage Lilacsquid, puis apprenez à protéger votre entreprise de ce risque de sécurité.
Find out how the cyberespionage threat actor LilacSquid operates, and then learn how to protect your business from this security risk.
Malware Threat ★★
DarkReading.webp 2024-06-05 19:01:42 Le schéma de détournement reprend des comptes Tiktok de haut niveau
Hijacking Scheme Takes Over High-Profile TikTok Accounts
(lien direct)
Le détournement de logiciels malveillants se propage dans la messagerie directe de Tiktok \\ et n'exige pas la victime de cliquer sur des liens ou de télécharger quoi que ce soit.
Hijacking malware gets spread through TikTok\'s direct messaging and doesn\'t require the victim to click links or download anything.
Malware ★★
Last update at: 2024-06-24 12:10:41
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter