What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-05-22 11:00:11 Lockbit détrôné comme le principal gang de ransomwares pour la première fois après le retrait
LockBit dethroned as leading ransomware gang for first time post-takedown
(lien direct)
Les rivaux prêts à plonger, mais la baisse des attaques globales illustre l'influence de Lockbit \\ Le retrait de Lockbit en février commence à porter ses fruits pour des gangs rivaux avec le jeu qui le dépasse après un huit moisPériode de verrouillage en tête des graphiques d'attaque.… Ransomware ★★
InfoSecurityMag.webp 2024-05-22 11:00:00 MasterCard double la vitesse de détection de fraude avec une AI générative
Mastercard Doubles Speed of Fraud Detection with Generative AI
(lien direct)
MasterCard a déclaré qu'il utilise une technologie prédictive générative basée sur l'IA pour doubler la vitesse à laquelle il peut détecter les cartes potentiellement compromises
Mastercard said it is using generative AI-based predictive technology to double the speed at which it can detect potentially compromised cards
★★★★
silicon.fr.webp 2024-05-22 10:57:25 Superalignment : quel est ce projet OpenAI abandonné par ses managers ? (lien direct) Deux chercheurs de haut niveau, en charge du projet Superalignment, ont quitté OpenAI, quelques jours seulement après le lancement de son dernier modèle GPT-4o. ★★
IndustrialCyber.webp 2024-05-22 10:54:27 HHS \\ 'ARPA-H lance le programme de mise à niveau pour améliorer la cyber-résilience de l'hôpital
HHS\\' ARPA-H launches UPGRADE program to enhance hospital cyber resilience
(lien direct)
> Le ministère américain de la Santé & # 38;Human Services (HHS), par le biais de son Advanced Research Projects Agency for Health (ARPA-H), ...
>The U.S. Department of Health & Human Services (HHS), through its Advanced Research Projects Agency for Health (ARPA-H),...
★★
IndustrialCyber.webp 2024-05-22 10:50:21 Le Claroty \\'s Team82 expose les vulnérabilités critiques dans le protocole Epicmo de ControlEdge de Honeywell \\
Claroty\\'s Team82 exposes critical vulnerabilities in Honeywell\\'s ControlEdge UOC\\'s EpicMo protocol
(lien direct)
Les chercheurs de Claroty \'s Team82 ont découvert des vulnérabilités dans la mise en œuvre du protocole EPICMO au sein du Contrued Virtual Unit Operations Center (UOC) .... de Honeywell.
Claroty\'s Team82 researchers uncovered vulnerabilities in the EpicMo protocol implementation within Honeywell’s ControlEdge Virtual Unit Operations Center (UOC)....
Industrial Vulnerability ★★★★
The_Hackers_News.webp 2024-05-22 10:45:00 QNAP Patches de nouveaux défauts dans les héros QTS et QUTS impactant les appareils NAS
QNAP Patches New Flaws in QTS and QuTS hero Impacting NAS Appliances
(lien direct)
La société taïwanaise QNAP a déployé des correctifs pour un ensemble de défauts de sévérité moyenne impactant QTS et QUTS Hero, dont certains pourraient & nbsp; être exploité & nbsp; pour réaliser l'exécution de code sur ses appareils de stockage par réseau (NAS). Les problèmes & nbsp; qui ont un impact sur les QT 5.1.x et Quts Hero H5.1.x, sont répertoriés ci-dessous - CVE-2024-21902 & NBSP; - une affectation d'autorisation incorrecte pour les ressources critiques
Taiwanese company QNAP has rolled out fixes for a set of medium-severity flaws impacting QTS and QuTS hero, some of which could be exploited to achieve code execution on its network-attached storage (NAS) appliances. The issues, which impact QTS 5.1.x and QuTS hero h5.1.x, are listed below - CVE-2024-21902 - An incorrect permission assignment for critical resource
★★★
The_Hackers_News.webp 2024-05-22 10:16:00 Zoom adopte le cryptage de bout en bout approuvé par le NIST pour les réunions
Zoom Adopts NIST-Approved Post-Quantum End-to-End Encryption for Meetings
(lien direct)
Le fournisseur de services d'entreprise populaire Zoom a annoncé le déploiement du cryptage de bout en bout post-Quantum (E2EE) pour les réunions de zoom, avec la prise en charge de Zoom Phone et Zoom Rooms à l'avenir. "À mesure que les menaces contradictoires deviennent plus sophistiquées, la nécessité de protéger les données des utilisateurs", la société & nbsp; a déclaré & nbsp; dans un communiqué."Avec le lancement de l'E2EE post-Quantum, nous doublons
Popular enterprise services provider Zoom has announced the rollout of post-quantum end-to-end encryption (E2EE) for Zoom Meetings, with support for Zoom Phone and Zoom Rooms coming in the future. "As adversarial threats become more sophisticated, so does the need to safeguard user data," the company said in a statement. "With the launch of post-quantum E2EE, we are doubling down on
★★★
SecureList.webp 2024-05-22 10:00:01 Voleurs, voléeurs et plus de vainqueurs
Stealers, stealers and more stealers
(lien direct)
Dans ce rapport, nous discutons de deux nouveaux voleurs: Acred et ScarletStealer, et une évolution du voleur SYS01 connu, avec les deux derniers fonctionnalités de voleur de division sur plusieurs modules.
In this report, we discuss two new stealers: Acrid and ScarletStealer, and an evolution of the known Sys01 stealer, with the latter two dividing stealer functionality across several modules.
★★
AlienVault.webp 2024-05-22 10:00:00 Héritage numérique: sécuriser les données dans l'au-delà
Digital Legacies: Securing Data in the Afterlife
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As the world becomes increasingly digital, our online lives have become an extension of our physical selves. We share our thoughts and experiences through social media, communicate through messaging apps, keep our money online, and store precious memories and documents in the cloud. But what happens to this vast digital footprint when we\'re gone? The persistence of our online presence long after we\'ve drawn our final breaths has given rise to a new frontier in data management – the digital afterlife. As more of our personal information becomes digitized, it has become important to thoughtfully plan for the handling of this data. Gone are the days when we could neatly bequeath our earthly possessions to loved ones; now, we must grapple with the complex web of passwords, accounts, and digital assets that make up our modern-day legacies. With personal data strewn across the internet, the risks of identity theft, privacy breaches, and unauthorized access to our digital lives will only continue to grow. Navigating this complex landscape of digital legacies is a delicate balance that requires thoughtful consideration. The Scope of Digital Legacies When we think of legacies in a traditional sense, we imagine physical assets – houses, heirlooms, vehicles, cash, etc. However, virtual assets like social media accounts, email inboxes, online bank accounts, multimedia libraries, and cloud-based storage also represent critical components of a person\'s digital estate. These virtual assets not only hold sentimental value in the form of memories, messages, and cherished media, but they may also contain sensitive financial and personal information that requires careful consideration after the owner\'s passing. Imagine an elderly relative of yours has been dabbling in some deep-in-the-money options, and his account lies unprotected now that no one has official access to it. What’s more, many asset protection strategies and plans don’t consider digital accounts and non-traditional securities as something that’s to be protected upon the passing of the owner. In such situations, the risk of losing your relative’s wealth becomes all too real. The Challenges of Managing Digital Legacies While digital assets have transformed how we think about personal legacies, they have also introduced a complex web of challenges that we must navigate with great care. Legal Considerations Questions of ownership and access rights can be fuzzy, as traditional estate laws often fail to keep pace with the rapid evolution of technology. Additionally, different online platforms have varied terms of service that can complicate the execution of a will or the desires of the deceased’s family. Further complicating matters is the patchwork of privacy and data protection regulations that vary by jurisdiction, making it challenging to en Threat Cloud Legislation ★★
InfoSecurityMag.webp 2024-05-22 10:00:00 US dévoile un programme de 50 millions de dollars pour aider les hôpitaux à réparer les lacunes de cybersécurité
US Unveils $50M Program to Help Hospitals Patch Cybersecurity Gaps
(lien direct)
Le programme de mise à niveau du gouvernement américain vise à automatiser la gestion de la vulnérabilité dans les environnements hospitaliers, assurant une perturbation minimale des services
The US government UPGRADE program aims to automate vulnerability management in hospital environments, ensuring minimum disruption to services
Vulnerability ★★
silicon.fr.webp 2024-05-22 09:58:39 Cybersécurité : Cyberark rachète Venafi (lien direct) Le spécialiste israëlien de la gestion des identités Cyberark rachète Venafi, éditeur de solutions de protection de l'identité des machines, propriété du fonds d'investissement Thoma Bravo. ★★
ZoneAlarm.webp 2024-05-22 09:55:16 American Radio Relay League Hit by Cyberattack (lien direct) > L'American Radio Relay League (ARRL), la première association pour les amateurs de radio amateurs, a subi une cyberattaque importante, entraînant la fermeture temporaire de son journal de bord du monde (LOTW) et soulevant de graves problèmes de sécurité des données.L'ARRL a été un bastion de l'activité radio amateur, fournissant une suite de services aux opérateurs radio amateur, & # 8230;
>The American Radio Relay League (ARRL), the premier association for amateur radio enthusiasts, has suffered a significant cyberattack, resulting in the temporary shutdown of its Logbook of the World (LoTW) and raising serious data security concerns. The ARRL has been a bastion of amateur radio activity, providing a suite of services to ham radio operators, …
★★
Blog.webp 2024-05-22 09:46:57 Optimisation de l'intégration LMS: 7 stratégies pour l'apprentissage mixte amélioré
Optimizing LMS Integration: 7 Strategies for Enhanced Blended Learning
(lien direct)
> Par uzair amir L'apprentissage mixte, une méthode qui fusionne l'enseignement en personne avec l'apprentissage en ligne, est devenu de plus en plus populaire récemment.Cet innovant & # 8230; Ceci est un article de HackRead.com Lire le post original: Optimisation de l'intégration LMS: 7 stratégies d'amélioration de l'apprentissage mixte
>By Uzair Amir Blended learning, a method that melds in-person teaching with online learning, has become increasingly popular recently. This innovative… This is a post from HackRead.com Read the original post: Optimizing LMS Integration: 7 Strategies for Enhanced Blended Learning
★★
ESET.webp 2024-05-22 09:30:00 Que se passe-t-il lorsque l'IA devient voyou (et comment l'arrêter)
What happens when AI goes rogue (and how to stop it)
(lien direct)
À mesure que l'IA se rapproche de la capacité de causer des dommages physiques et d'impact sur le monde réel, «c'est compliqué» n'est plus une réponse satisfaisante
As AI gets closer to the ability to cause physical harm and impact the real world, “it\'s complicated” is no longer a satisfying response
globalsecuritymag.webp 2024-05-22 09:15:03 Des cybercriminels utilisent Dropbox pour voler les identifiants d\'employés du secteur financier (lien direct) Des cybercriminels utilisent Dropbox pour voler les identifiants d'employés du secteur financier - Malwares ★★★
InfoSecurityMag.webp 2024-05-22 09:15:00 Gouvernement britannique à & Pound; 8,5 M
UK Government in £8.5m Bid to Tackle AI Cyber-Threats
(lien direct)
Le gouvernement dépense des millions de recherches sur la sécurité de l'IA
The government is spending millions on research into AI safety
★★
The_Hackers_News.webp 2024-05-22 09:15:00 Le défaut de gestionnaire de sauvegarde Veeam Backup Critical permet le contournement d'authentification
Critical Veeam Backup Enterprise Manager Flaw Allows Authentication Bypass
(lien direct)
Les utilisateurs de Veeam Backup Enterprise Manager sont invités à mettre à jour la dernière version après la découverte d'un défaut de sécurité critique qui pourrait permettre à un adversaire de contourner les protections d'authentification. Tracked as CVE-2024-29849 (CVSS score: 9.8), the vulnerability could allow an unauthenticated attacker to log in to the Veeam Backup Enterprise Manager web interface as
Users of Veeam Backup Enterprise Manager are being urged to update to the latest version following the discovery of a critical security flaw that could permit an adversary to bypass authentication protections. Tracked as CVE-2024-29849 (CVSS score: 9.8), the vulnerability could allow an unauthenticated attacker to log in to the Veeam Backup Enterprise Manager web interface as
★★★
globalsecuritymag.webp 2024-05-22 09:05:35 Digicert dévoile le gestionnaire de fiducie de l'appareil pour une sécurité complète des appareils IoT
DigiCert Unveils Device Trust Manager for Comprehensive IoT Device Security
(lien direct)
Digicert dévoile le gestionnaire de fiducie de l'appareil pour la sécurité complète des appareils IoT Autorise les fabricants et opérateurs d'appareils IoT avec une sécurité et une conformité de bout en bout - revues de produits
DigiCert Unveils Device Trust Manager for Comprehensive IoT Device Security Empowers IoT device manufacturers and operators with end-to-end security and compliance - Product Reviews
★★
Intigriti.webp 2024-05-22 08:41:40 Innovation grâce à la collaboration: les avantages mutuels des programmes de primes de bogues
Innovation through collaboration: the mutual benefits of bug bounty programs
(lien direct)
> Les programmes de primes de bogues sont un outil charnière dans le paysage de la cybersécurité, offrant une situation gagnant-gagnant aux organisations qui cherchent à augmenter leur posture de sécurité.Mais ils fournissent également une source de revenus vitale à de nombreux professionnels de l'INFOSEC dans le monde entier.& # 160;Dans ce billet de blog, nous mettons en évidence & # 160; comment les initiatives de prime de bogue bénéficient aux organisations tout en autonomisant l'éthique [& # 8230;]
>Bug bounty programs are a pivotal tool in the cybersecurity landscape, offering a win-win situation for organizations looking to boost their security posture. But they also provide a vital source of income for many infosec professionals around the globe.   In this blog post, we\'ll highlight how bug bounty initiatives benefit organizations while also empowering ethical […]
Tool ★★★
InfoSecurityMag.webp 2024-05-22 08:35:00 Cas de fraude de paiement de la poussée de poussée autorisés 12% par an
Authorized Push Payment Fraud Cases Surge 12% Annually
(lien direct)
Les chiffres des finances du Royaume-Uni révèlent des escroqueries dans l'achat, l'achat et l'investissement qui ont fait la fraude autorisée en paiement de la poussée en 2023
UK Finance figures reveal romance, purchase and investment scams drove up authorised push payment fraud in 2023
★★
globalsecuritymag.webp 2024-05-22 08:31:14 Près de la moitié des violations de données dans les organisations financières proviennent du cloud, coûtant en moyenne 5,5 millions d\'euros par an (lien direct) Près de la moitié des violations de données dans les organisations financières proviennent du cloud, coûtant en moyenne 5,5 millions d'euros par an Avec moins d'un an pour se conformer à la DORA, les organisations financières doivent renforcer leur cyber résilience - Investigations Cloud Studies ★★★★
IndustrialCyber.webp 2024-05-22 08:26:04 Préparer votre environnement OT pour la conformité NIS2
Preparing your OT Environment for NIS2 Compliance
(lien direct)
> La directive NIS2 est à environ cinq mois de devenir loi dans l'Union européenne (UE).Tandis que certains ...
>The NIS2 directive is about five months away from becoming law in the European Union (EU). While some...
Industrial ★★
globalsecuritymag.webp 2024-05-22 08:16:03 Semperis élargit sa collaboration avec Veritas (lien direct) Semperis élargit sa collaboration avec Veritas pour réduire davantage le risque d'extorsion par rançongiciels L'intégration améliorée des solutions permet d'identifier et de fermer les voies d'accès dangereuses vers les données critiques de l'entreprise, optimisant ainsi la mission commune consistant à fournir une cyber-résilience complète. - Business ★★
globalsecuritymag.webp 2024-05-22 08:05:05 J & Auml;
Jährlicher Anstieg um 19% der globalen digitalen Angriffsrate von Menschen initiierter Angriffe, laut dem Cybercrime Report von LexisNexis Risk Solutions
(lien direct)
j & auml; Selon le rapport de cybercriminalité de LexisNexis Risk Solutions Le volume de personnes initiées par les humainsLes attaques ont augmenté de 40%, les attaques automatisées de bot de 2%.S & Uuml; Dostasia pour attaquer les consommateurs dans le monde entier. - rapports spéciaux
Jährlicher Anstieg um 19% der globalen digitalen Angriffsrate von Menschen initiierter Angriffe, laut dem Cybercrime Report von LexisNexis Risk Solutions Das Volumen der von Menschen initiierte Angriffe stieg um 40%, automatisierte Bot-Angriffe um 2%. Cyber-Kriminelle nutzen abgelegene Betrugszentren in Südostasien, um Verbraucher weltweit anzugreifen. Die Übernahme von Konten durch Dritte ist die häufigste von Kunden gemeldete Betrugskategorie (29 % aller Kategorien) - Sonderberichte
★★
globalsecuritymag.webp 2024-05-22 08:01:25 TEHTRIS alerte sur le retour du malware Mirai (lien direct) TEHTRIS alerte sur le retour du malware Mirai Après avoir créé de graves perturbations sur des sites web majeurs en 2016 – Twitter, Reddit, Netflix ou encore GitHub, TEHTRIS révèle que le source du malware Mirai a été utilisé pour créer des variantes plus puissantes, visant à lancer de nouvelles attaques DDoS massives. - Malwares Malware ★★
BlackBerry.webp 2024-05-22 08:01:00 La tribu transparente cible les secteurs du gouvernement indien, de la défense et de l'aérospatiale à tirer parti des langages de programmation multiplateforme
Transparent Tribe Targets Indian Government, Defense, and Aerospace Sectors Leveraging Cross-Platform Programming Languages
(lien direct)
Dans le cadre de nos efforts de chasse à la menace continue dans la région d'Asie-Pacifique, Blackberry a découvert la tribu transparente du groupe Pakistanais ciblant le gouvernement, la défense et l'aérospatiale de l'Inde.
As part of our continuous threat hunting efforts across the Asia-Pacific region, BlackBerry discovered Pakistani-based APT group Transparent Tribe targeting the government, defense and aerospace sectors of India.
Threat APT 36
globalsecuritymag.webp 2024-05-22 07:51:42 Smart Axiata a annoncé le lancement de la prochaine génération de signalisation du pare-feu et du système de détection d'intrusion en collaboration avec SecurityGen
Smart Axiata announced the launch of the Next Generation Signalling Firewall and Intrusion Detection System in collaboration with SecurityGen
(lien direct)
Smart Axiata augmente la barre en devenant d'abord pour lancer des solutions de sécurité standard mondiales en collaboration avec SecurityGen pour protéger les données clients - revues de produits
Smart Axiata raises the bar by becoming first to launch global standard security solutions in collaboration with SecurityGen to safeguard customer data - Product Reviews
★★★
globalsecuritymag.webp 2024-05-22 07:46:14 Tenable renforce son offre de sécurité cloud avec la détection des malwares (lien direct) Tenable renforce son offre de sécurité cloud avec la détection des malwares Tenable Cloud Security améliore ses capacités de détection des logiciels malveillants en intégrant une fonctionnalité associée à sa technologie d'analyse des vulnérabilités sans agent. - Produits Cloud ★★
globalsecuritymag.webp 2024-05-22 07:40:07 Checkmarx lance AI Security (lien direct) Checkmarx accélère la sécurité du code généré par IA avec sa nouvelle offre AI Security De nouveaux outils pour sécuriser le code généré par IA mais aussi pour empêcher la fuite de données et la propriété intellectuelle - Produits Tool ★★
silicon.fr.webp 2024-05-22 07:27:06 Rimini Street tend une perche aux clients VMware (lien direct) Rimini Street étend officiellement ses services de support aux licences perpétuelles VMware. ★★
WiredThreatLevel.webp 2024-05-22 07:00:00 / E / OS Revue: ce système d'exploitation est meilleur qu'Android.Tu devrais l'essayer
/e/OS Review: This Operating System Is Better Than Android. You Should Try It
(lien direct)
Même si vous n'êtes pas techniquement incliné, ce système d'exploitation mobile d'abord en matière de confidentialité vous aide à échapper au capitalisme de surveillance.
Even if you aren\'t technically inclined, this privacy-first mobile operating system helps you escape surveillance capitalism.
Mobile ★★
Korben.webp 2024-05-22 07:00:00 Stirling PDF – L\'outil ultime pour manipuler vos PDF (lien direct) Stirling PDF est un outil web puissant et polyvalent pour manipuler vos fichiers PDF. Découvrez ses nombreuses fonctionnalités et sa facilité d'utilisation. ★★
Korben.webp 2024-05-22 06:05:39 Operation CHARM – Accédez gratuitement aux manuels de réparation auto (lien direct) Operation CHARM est un projet opensource offrant un accès gratuit à une vaste base de données de manuels de réparation automobile. Une initiative qui encourage le droit à la réparation et le partage des connaissances techniques, dans l'esprit du logiciel libre et des makers. ★★★
The_State_of_Security.webp 2024-05-22 03:22:16 HitRust: le chemin vers la cyber-résilience
HITRUST: the Path to Cyber Resilience
(lien direct)
Beaucoup a été fait de la cyber-résilience ces dernières années.Et pour raison: ne pas rebondir rapidement à partir d'un événement de sécurité peut avoir des conséquences financières spectaculaires.Au début de 2023, Royal Mail a mis plusieurs jours à se remettre d'une cyberattaque de verrouillage, perdant plus de & livre; 10 millions dans le processus.Cependant, pour toutes les discussions sur la résilience, l'industrie semble négliger l'un de ses principes fondamentaux: la gestion des risques.Il est peut-être compréhensible que nous négligeons la gestion des risques.Trouver le bon équilibre peut être difficile, les gestionnaires de risques, les gestionnaires ont souvent besoin d'être plus ...
Much has been made of cyber resilience in recent years. And with good reason: failing to bounce back quickly from a security event can have dramatic financial consequences. In early 2023, Royal Mail took several days to recover from a Lockbit cyberattack, losing upwards of £10 million in the process. However, for all the talk about resilience, the industry seems to be overlooking one of its fundamental tenets: risk management. It is, perhaps, understandable that we overlook risk management. Striking the right balance can be difficult, with risk managers often either needing to be more...
★★
The_State_of_Security.webp 2024-05-22 03:20:41 Top 7 tendances de cybersécurité pour les entreprises en 2024
Top 7 Cybersecurity Trends for Enterprises in 2024
(lien direct)
Comment une organisation peut-elle se préparer à être cyber-résiliente en 2024?Les principales tendances à surveiller semblent se concentrer principalement sur l'IA.Alors que la montée de l'IA générative pose en effet des défis, les dirigeants devraient être prudents de ne pas manquer d'autres tendances critiques qui façonneront le paysage de la cybersécurité cette année.Ingénierie sociale dirigée par l'IA Depuis l'avènement des modèles commerciaux de grande langue (LLM), beaucoup ont critiqué les nombreuses possibilités qu'ils offrent aux cyber-acteurs malveillants.Mais ce n'est pas tous, cependant.L'IA permet également aux cybercriminels d'obtenir de grandes quantités de données pour lancer des attaques de phishing.La montée ...
How can an organization prepare to be cyber-resilient in 2024? The major trends to look out for seem to focus mainly on AI. While the rise of generative AI indeed poses challenges, executives should be cautious not to miss other critical trends that will shape the cybersecurity landscape this year. AI-driven Social Engineering Since the advent of commercial Large Language Models (LLM), many have criticized the numerous possibilities they offer to malicious cyber actors. That\'s not all, though. AI also enables cybercriminals to obtain large amounts of data to launch phishing attacks. The rise...
Commercial ★★
DarkReading.webp 2024-05-22 00:39:57 Témoins est lancé avec des garde-corps pour l'IA
WitnessAI Launches With Guardrails for AI
(lien direct)
La start-up de la plate-forme de sécurité de l'IA est de prétendre à aider les entreprises à utiliser l'IA en toute sécurité et efficacement avec sa plate-forme s'adressant à la confidentialité, à la gouvernance et à la sécurité de l'IA.
AI safety platform startup WitnessAI claims to help enterprises use AI safely and effectively with its platform addressing AI privacy, governance, and security.
DarkReading.webp 2024-05-22 00:36:51 Sage Cyber lance l'outil de planification CISO
SAGE Cyber Launches CISO Planning Tool
(lien direct)
En tant qu'entreprise nouvellement indépendante, Sage Cyber offrira une plate-forme qui aide les CISO à prendre des décisions basées sur les données et à optimiser leurs défenses de sécurité.
As a newly independent company, SAGE Cyber will offer a platform that helps CISOs make data-driven decisions and optimize their security defenses.
Tool
Trend.webp 2024-05-22 00:00:00 ISPM et ITDR Synergize pour la sécurité de l'identité basée sur l'IA
ISPM & ITDR Synergize for AI-Based Identity Security
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, rester en avance sur les acteurs malveillants nécessite une approche multiforme.
In the ever-evolving landscape of cybersecurity, staying ahead of malicious actors requires a multifaceted approach.
Blog.webp 2024-05-21 23:05:15 Les forums de violation prévoient Dark Web Return cette semaine malgré la répression du FBI
Breach Forums Plans Dark Web Return This Week Despite FBI Crackdown
(lien direct)
> Par waqas Le monde étrange et délicat de la cybercriminalité et du Web sombre devient plus étranger et plus délicat! Ceci est un article de HackRead.com Lire le post original: Breach Forums prévoit Dark Web Return cette semaine malgré la répression du FBI
>By Waqas The strange and tricky world of cybercrime and the dark web is getting stranger and trickier! This is a post from HackRead.com Read the original post: Breach Forums Plans Dark Web Return This Week Despite FBI Crackdown
The_Hackers_News.webp 2024-05-21 21:46:00 Le défaut de serveur d'entreprise GitHub critique permet de contourner l'authentification
Critical GitHub Enterprise Server Flaw Allows Authentication Bypass
(lien direct)
GitHub a déployé des correctifs pour aborder une faille de gravité maximale dans le serveur d'entreprise GitHub (GHE) qui pourrait permettre à un attaquant de contourner les protections d'authentification. Suivi en AS & NBSP; CVE-2024-4985 & NBSP; (CVSS Score: 10.0), le problème pourrait permettre un accès non autorisé à une instance sans nécessiter une authentification préalable. "Dans les cas qui utilisent l'authentification Saml Single Sign-On (SSO) avec le
GitHub has rolled out fixes to address a maximum severity flaw in the GitHub Enterprise Server (GHES) that could allow an attacker to bypass authentication protections. Tracked as CVE-2024-4985 (CVSS score: 10.0), the issue could permit unauthorized access to an instance without requiring prior authentication. "On instances that use SAML single sign-on (SSO) authentication with the
Korben.webp 2024-05-21 21:29:26 GenDino – Créez votre propre dino game avec l\'IA d\'Imagen (lien direct) Google lance GenDino, un outil basé sur l'IA Imagen permettant de créer sa propre version du jeu Chrome Dino. Les utilisateurs peuvent personnaliser le personnage, les obstacles et le décor. Une démonstration ludique du potentiel de l'IA générative pour les jeux vidéo, disponible jusqu'au 28 mai.
Netskope.webp 2024-05-21 20:48:29 Couverture des menaces de netskope: Attaques de ransomwares Microsoft Assist rapide
Netskope Threat Coverage: Microsoft Quick Assist Ransomware Attacks
(lien direct)
> Introduction Microsoft a récemment mis en évidence l'abus de l'outil de support à distance rapide dans les attaques sophistiquées d'ingénierie sociale conduisant à des infections à ransomwares.Ce billet de blog résume la menace et recommande une stratégie d'atténuation pour les clients de NetSkope.Chaîne d'attaque Un groupe d'adversaire inconnu exploite une aide rapide aux campagnes d'ingénierie sociale ciblées.Ces attaques généralement [& # 8230;]
>Introduction Microsoft has recently highlighted the abuse of the remote support tool Quick Assist in sophisticated social engineering attacks leading to ransomware infections. This blog post summarizes the threat and recommends a mitigation strategy for Netskope customers. Attack Chain An unknown adversary group is exploiting Quick Assist in targeted social engineering campaigns. These attacks typically […]
Threat Ransomware Tool
DarkReading.webp 2024-05-21 20:47:21 Iran Apts Tag Team Espionage, Wiper Attacks contre Israël & amp; AMP;Albanie
Iran APTs Tag Team Espionage, Wiper Attacks Against Israel & Albania
(lien direct)
Scarred Manticore est le sophistiqué intelligent.Mais lorsque l'Iran a besoin de quelque chose de détruit, il remet les clés de vide Manticore.
Scarred Manticore is the smart, sophisticated one. But when Iran needs something destroyed, it hands the keys over to Void Manticore.
APT 34
DarkReading.webp 2024-05-21 20:24:42 YouTube devient le dernier front de bataille pour le phishing, Deepfakes
YouTube Becomes Latest Battlefront for Phishing, Deepfakes
(lien direct)
Les e-mails de phishing personnalisés avec de fausses opportunités de collaboration et des descriptions de vidéos compromises liées aux logiciels malveillants ne sont que quelques-unes des nouvelles astuces.
Personalized phishing emails with fake collaboration opportunities and compromised video descriptions linking to malware are just some of the new tricks.
Malware
RecordedFuture.webp 2024-05-21 20:02:11 Homeland Security a collecté des données sur l'ADN de 1,5 million d'immigrants en quatre ans, les chercheurs trouvent
Homeland Security has collected DNA data from 1.5 million immigrants in four years, researchers find
(lien direct)
Les e-mails de phishing personnalisés avec de fausses opportunités de collaboration et des descriptions de vidéos compromises liées aux logiciels malveillants ne sont que quelques-unes des nouvelles astuces.
Personalized phishing emails with fake collaboration opportunities and compromised video descriptions linking to malware are just some of the new tricks.
ZDNet.webp 2024-05-21 19:52:02 Les meilleurs essais VPN de 2024: expert testé et examiné
The best VPN trials of 2024: Expert tested and reviewed
(lien direct)
Nous avons trouvé les meilleures offres d'essai gratuites VPN afin que vous puissiez tester la vitesse et la fiabilité d'un VPN avant de vous engager.
We found the best VPN free trial offers so you can test a VPN\'s speed and reliability before you commit.
The_Hackers_News.webp 2024-05-21 19:49:00 La livraison de logiciels malveillants via les services cloud exploite une astuce Unicode pour tromper les utilisateurs
Malware Delivery via Cloud Services Exploits Unicode Trick to Deceive Users
(lien direct)
Une nouvelle campagne d'attaque surnommée & nbsp; cloud # reverser & nbsp; a été observée en tirant parti des services de stockage cloud légitimes comme Google Drive et Dropbox pour mettre en scène des charges utiles malveillantes. "Les scripts VBScript et PowerShell dans le Cloud # Reverser impliquent intrinsèquement des activités de type commandement et de contrôle en utilisant Google Drive et Dropbox comme stadification pour gérer les téléchargements et les téléchargements de fichiers", Securonix
A new attack campaign dubbed CLOUD#REVERSER has been observed leveraging legitimate cloud storage services like Google Drive and Dropbox to stage malicious payloads. "The VBScript and PowerShell scripts in the CLOUD#REVERSER inherently involves command-and-control-like activities by using Google Drive and Dropbox as staging platforms to manage file uploads and downloads," Securonix
Malware Cloud
knowbe4.webp 2024-05-21 19:31:34 Les réclamations de cyber-assurance augmentent en raison de la cyberattaque du phishing et de l'ingénierie sociale
Cyber Insurance Claims Rise Due To Phishing and Social Engineering Cyber Attacks
(lien direct)
ArsTechnica.webp 2024-05-21 19:14:55 Les chercheurs ont aperçu une attaque de cryptojacking qui désactive les protections de point final
Researchers spot cryptojacking attack that disables endpoint protections
(lien direct)
Un composant clé: installer des pilotes vulnérables connus d'Avast et IOBit.
A key component: Installing known vulnerable drivers from Avast and IOBit.
RecordedFuture.webp 2024-05-21 19:12:18 22 millions de dollars en crypto glissés de la plate-forme de blockchain de jeux de gala
$22 million in crypto swiped from Gala Games blockchain platform
(lien direct)
Un composant clé: installer des pilotes vulnérables connus d'Avast et IOBit.
A key component: Installing known vulnerable drivers from Avast and IOBit.
Last update at: 2024-05-23 14:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter