Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-07 16:12:00 |
Nouvelle étude de cas: le commentaire malveillant New Case Study: The Malicious Comment (lien direct) |
Quelle est la sécurité de votre section commentaires?Découvrez comment un commentaire apparemment innocent \\ 'merci \' sur une page de produit a caché une vulnérabilité malveillante, soulignant la nécessité de mesures de sécurité robustes.Lisez le & nbsp; complet & nbsp; étude de cas réelle & nbsp; ici. & Nbsp;
Quand un \\ 'merci \' pas un \\ 'merci \'?Quand c'est un peu sournois de code & nbsp; que \\ 's & nbsp; été & nbsp; Hidden & nbsp; à l'intérieur a \' merci \\ '
How safe is your comments section? Discover how a seemingly innocent \'thank you\' comment on a product page concealed a malicious vulnerability, underscoring the necessity of robust security measures. Read the full real-life case study here.
When is a \'Thank you\' not a \'Thank you\'? When it\'s a sneaky bit of code that\'s been hidden inside a \'Thank You\' |
Vulnerability
Studies
|
|
|
|
2024-05-07 15:32:00 |
Google simplifie la configuration d'authentification à 2 facteurs (c'est plus important que jamais) Google Simplifies 2-Factor Authentication Setup (It\\'s More Important Than Ever) (lien direct) |
Google a annoncé lundi que cela simplifiant le processus d'activation de l'authentification à deux facteurs (2FA) pour les utilisateurs avec des comptes personnels et d'espace de travail.
Aussi & nbsp; appelé, & nbsp; vérification en 2 étapes (2SV), il vise à ajouter une couche supplémentaire de sécurité aux comptes des utilisateurs \\ 'pour empêcher les attaques de rachat au cas où les mots de passe & nbsp; sont volés.
Le nouveau changement implique d'ajouter une méthode de deuxième étape, comme un
Google on Monday announced that it\'s simplifying the process of enabling two-factor authentication (2FA) for users with personal and Workspace accounts.
Also called, 2-Step Verification (2SV), it aims to add an extra layer of security to users\' accounts to prevent takeover attacks in case the passwords are stolen.
The new change entails adding a second step method, such as an |
|
|
|
|
2024-05-07 15:02:00 |
L'opérateur russe de BTC-E Crypto Exchange plaide coupable de blanchiment d'argent Russian Operator of BTC-e Crypto Exchange Pleads Guilty to Money Laundering (lien direct) |
Un opérateur russe d'un échange de crypto-monnaie BTC-E désormais disséqué a & nbsp; a plaidé coupable et nbsp; à des accusations de blanchiment d'argent de 2011 à 2017.
Alexander Vinnik, 44 ans, a été inculpé en janvier 2017 et armé en Grèce en juillet 2017. Il & nbsp; a ensuite été & nbsp; Extradit & nbsp; aux États-Unis
A Russian operator of a now-dismantled BTC-e cryptocurrency exchange has pleaded guilty to money laundering charges from 2011 to 2017.
Alexander Vinnik, 44, was charged in January 2017 and taken into custody in Greece in July 2017. He was subsequently extradited to the U.S. in August 2022. Vinnik and his co-conspirators have been accused of owning and managing |
|
|
|
|
2024-05-07 14:15:45 |
Alertes de vulnérabilité de vigilance - Giflib: fuite de mémoire via gif2rgb.c, analysé le 07/03/2024 Vigilance Vulnerability Alerts - GIFLIB: memory leak via gif2rgb.c, analyzed on 07/03/2024 (lien direct) |
Un attaquant peut créer une fuite de mémoire de giflib, via gif2rgb.c, afin de déclencher un déni de service.
-
vulnérabilité de sécurité
An attacker can create a memory leak of GIFLIB, via gif2rgb.c, in order to trigger a denial of service.
-
Security Vulnerability |
Vulnerability
|
|
|
|
2024-05-07 13:03:05 |
Evide lance le nouveau Cloud Secops Center à Timisoara, en Roumanie, Eviden launchs new CloudSecOps Center in Timisoara, Romania (lien direct) |
Eviden renforce son offre de cloud de bout en bout avec un nouveau CloudSecops Center, un centre intégré de services de sécurité du cloud, à Timisoara, en Roumanie
Compléments Eviden \'s Three Cloud Centers lancés l'année dernière
-
nouvelles commerciales
Eviden reinforces its end-to-end cloud offering with new CloudSecOps Center, an integrated center of Cloud security services, in Timisoara, Romania
Complements Eviden\'s three Cloud Centers launched last year
-
Business News |
Cloud
|
|
|
|
2024-05-07 13:00:29 |
Blinken: la solidarité numérique est \\ 'North Star \\' pour la politique américaine Blinken: Digital Solidarity Is \\'North Star\\' for US Policy (lien direct) |
Les quatre objectifs du cyberespace international américain et de la stratégie de politique numérique sont de faire progresser la prospérité économique;améliorer la sécurité et le combat de la cybercriminalité;promouvoir les droits de l'homme, la démocratie et l'état de droit;et relever d'autres défis transnationaux.
The four goals of the US International Cyberspace and Digital Policy Strategy are to advance economic prosperity; enhance security and combat cybercrime; promote human rights, democracy, and the rule of law; and address other transnational challenges. |
|
|
|
|
2024-05-07 12:53:29 |
Utilisateurs d'Intel et ARM Mac: Coucoo Spyware peut nuire à votre PC Intel and ARM Mac Users: Cuckoo Spyware Can Harm Your PC (lien direct) |
Le Web regorge de logiciels espions présentant des applications légitimes et précieuses.
kandji, une plate-forme de gestion et de sécurité Apple de périphériques, identifié un nouveau spyware-cum-infostealer qui cible les macs Intel et ARM.
Ils ont nommé les logiciels espions & # 8220; coucou & # 8221;Parce qu'il infecte le système hôte et vole ses ressources, un peu comme l'oiseau.
Qu'est-ce que le déguisement des logiciels espions de Cuckoo s?
Coucou se déguise en binaire mach-o, un format exécutable conçu pour les systèmes Apple.
Les chercheurs de Kandji ont commencé par un fichier nommé dumpmediaspotifymusicconverter , également appelé & # 8220; upd & # 8221;téléchargé sur virus total.
Il suit et enregistre les données de iCloud Keychain, Apple Notes, Browsers Web et Crypto Wallet.
Même des applications comme Discord, Filezilla, Steam et Telegram sont sa cible.Les chercheurs de Kandji notent que le logiciel espion mue le son du système pour capturer des captures d'écran.
Il lance également l'application pour couvrir ses pistes et agir comme si rien ne s'était passé.
En recherchant le Web, ils ont constaté qu'il était hébergé sur un site Web qui offrait des applications à convertir la musique des services de streaming à mp3.
Les sites Web suspects proposent des versions gratuites et payantes d'applications pour déchirer la musique des services de streaming et pour iOS et Android Recovery.Voici quelques-uns d'entre eux:
Dumpmedia [.] com
TUNESOLO [.] com
Fonedog [.] com
TUNESFUN [.] com
Tunefab [.] com
Tous les groupes d'applications sur ces sites ont un ID de développeur de la technologie Yian Shenzhen Co., Ltd (VRBJ4VRP).Applications d'applications sur FonEdog ont une identification différente: Fonedog Technology Limited (Cuau2GTG98).
Après avoir téléchargé une application Spotify vers MP3, ils ont ouvert le fichier image de disque et ont été surpris de trouver la même & # 8220; UPD & # 8221;fichier avec l'application réelle.
Le binaire malveillant n'a pas fonctionné parce que Gatekeeper l'a bloqué.Après avoir accordé une autorisation manuelle, l'application a vérifié le lieu pour déterminer le pays de l'utilisateur. .
Étonnamment, CUCUS WA LE REAGNER SI LE SYSTÈME appartient à l'un des pays suivants:
Arménie
Bélarus
Kazakhstan
Russie
Ukraine
CUCUS veut tout savoir
this Spyware est conçu pour capturer autant d'informations que possible et l'envoyer au serveur de commande et de contrôle.
CUCUS peut déterminer vos informations matérielles exactes, obtenir la liste des applications installées et capturer les processus en cours d'exécution.
La recherche d'outils pour extraire l'audio ou la vidéo d'un service de streaming au MP3 ou à tout autre format souhaité est courant, et les attaquants voulaient capitaliser sur cet intérêt.
Évitez de télécharger des applications à partir de sites indignes de confiance vers |
Tool
Mobile
|
|
|
|
2024-05-07 12:38:03 |
La Chine soupçonnée de cyberattaques majeures sur le ministère de la Défense du Royaume-Uni (MOD) China Suspected in Major Cyberattack on UK\\'s Ministry of Defence (MoD) (lien direct) |
par waqas
Le ministère britannique de la Défense (MOD) fait face à une cyberattaque chinoise potentielle.En savoir plus sur les détails de l'attaque présumée, le rôle de la Chine dans le cyberespace, les conséquences potentielles et l'importance de la coopération internationale en cybersécurité.
Ceci est un article de HackRead.com Lire la publication originale: La Chine soupçonnée de cyberattaque majeure sur le ministère de la Défense du Royaume-Uni (MOD)
By Waqas
UK Ministry of Defence (MoD) faces potential Chinese cyberattack. Learn more about the details of the alleged attack, China\'s role in cyberspace, potential consequences, and the importance of international cooperation in cybersecurity.
This is a post from HackRead.com Read the original post: China Suspected in Major Cyberattack on UK’s Ministry of Defence (MoD) |
|
|
|
|
2024-05-07 12:11:45 |
L'opération de Typhoon de volt est apparue directement \\ 'dans les discussions américano-chinoises, dit l'ambassadeur Volt Typhoon operation came up \\'directly\\' in U.S.-China talks, ambassador says (lien direct) |
par waqas
Le ministère britannique de la Défense (MOD) fait face à une cyberattaque chinoise potentielle.En savoir plus sur les détails de l'attaque présumée, le rôle de la Chine dans le cyberespace, les conséquences potentielles et l'importance de la coopération internationale en cybersécurité.
Ceci est un article de HackRead.com Lire la publication originale: La Chine soupçonnée de cyberattaque majeure sur le ministère de la Défense du Royaume-Uni (MOD)
By Waqas
UK Ministry of Defence (MoD) faces potential Chinese cyberattack. Learn more about the details of the alleged attack, China\'s role in cyberspace, potential consequences, and the importance of international cooperation in cybersecurity.
This is a post from HackRead.com Read the original post: China Suspected in Major Cyberattack on UK’s Ministry of Defence (MoD) |
|
Guam
|
|
|
2024-05-07 12:00:46 |
Accélération des certifications de sécurité SaaS pour maximiser l'accès au marché Accelerating SaaS security certifications to maximize market access (lien direct) |
Annonce de la disponibilité publique de Cisco Cloud Controls Framework (CCF) V3.0 - Une approche «build-once-use-many» pour la conformité SaaS avec les normes globales.
Announcing the public availability of Cisco Cloud Controls Framework (CCF) V3.0 - a “build-once-use-many” approach for SaaS compliance with global standards. |
Cloud
|
|
|
|
2024-05-07 12:00:00 |
Le secteur de l'éducation a connu le plus grand nombre de violations de données en 2023 The Education Sector Experienced the Highest Number of Data Breaches in 2023 (lien direct) |
|
|
|
|
|
2024-05-07 11:59:02 |
Accélérer les résultats de sécurité en temps réel avec la précision AI Accelerating Real Time Security Outcomes with Precision AI (lien direct) |
> Pour aider nos clients à lutter contre les nouvelles menaces tout en tirant parti de la promesse d'une sécurité efficace, Palo Alto Networks introduit la précision AI.
>To help our customers combat new threats while also leveraging the promise of efficient security, Palo Alto Networks is introducing Precision AI.
|
|
|
|
|
2024-05-07 11:58:46 |
Copilots en cybersécurité - réalisant la promesse de précision Copilots in Cybersecurity - Realizing the Promise of Precision (lien direct) |
> La pertinence et la précision deviennent les caractéristiques les plus critiques du succès du Genai au sein de la cybersécurité.L'IA peut poser des questions en langue naturelle.
>Relevancy and precision become the most critical characteristics to the success of GenAI within cybersecurity. AI can ask questions in a natural language.
|
|
|
|
|
2024-05-07 11:58:22 |
EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition (lien direct) |
EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En voici les grandes lignes. |
|
|
|
|
2024-05-07 11:57:33 |
Counter les attaques de l'IA avec la défense de l'IA Counter AI Attacks with AI Defense (lien direct) |
> La précision AI par Palo Alto Networks est notre système d'IA propriétaire, aidant les équipes de sécurité à faire confiance aux résultats de l'IA, à l'automatisation de la détection, de la prévention et de la correction.
>Precision AI by Palo Alto Networks is our proprietary AI system, helping security teams trust AI outcomes, automating detection, prevention and remediation.
|
|
|
|
|
2024-05-07 11:50:16 |
Chine soupçonnée de pirater le système de paiement militaire britannique, selon des rapports China suspected of hacking British military payment system, reports say (lien direct) |
> La précision AI par Palo Alto Networks est notre système d'IA propriétaire, aidant les équipes de sécurité à faire confiance aux résultats de l'IA, à l'automatisation de la détection, de la prévention et de la correction.
>Precision AI by Palo Alto Networks is our proprietary AI system, helping security teams trust AI outcomes, automating detection, prevention and remediation.
|
|
|
|
|
2024-05-07 11:49:07 |
Expul a annoncé le nouveau MDR Expel announced new MDR (lien direct) |
Expulser dévoile de nouvelles offres flexibles pour permettre aux organisations de toute taille et de toute taille pour bénéficier de la principale technologie MDR
Le premier fournisseur MDR annonce également de nouvelles innovations d'IA et d'automatisation et de support élargi pour les solutions SIEM de pointe
-
revues de produits
Expel Unveils New, Flexible Offerings to Allow Organisations of Any Size and Budget to Benefit from Leading MDR Technology
Leading MDR provider also announces new AI and automation innovations and expanded support for industry-leading SIEM solutions
-
Product Reviews |
|
|
|
|
2024-05-07 11:46:13 |
Les pirates divulguent les données Covid-19 de 820k Dominicains, y compris les informations de vaccination Hackers Leak COVID-19 Data of 820K Dominicans, Including Vaccination Info (lien direct) |
> Par deeba ahmed
Une fuite de données massives de 820 000 informations personnelles dominicaines \\ '(y compris le statut de vaccination covide) a été divulguée en ligne en mettant des individus en danger de vol d'identité, d'escroqueries et d'attaques d'ingénierie sociale.
Ceci est un article de HackRead.com Lire le post original: Les pirates divulguent les données Covid-19 de 820k Dominicains, y compris les informations de vaccination
>By Deeba Ahmed
A massive data leak of 820,000 Dominicans\' personal information (including COVID vaccination status) has been leaked online puting individuals at risk of identity theft, scams, and social engineering attacks.
This is a post from HackRead.com Read the original post: Hackers Leak COVID-19 Data of 820K Dominicans, Including Vaccination Info |
|
|
|
|
2024-05-07 11:41:03 |
Cloudrerso sélectionne le nuage distribué DS3 hyper-résilient de Cubbit \\ pour obtenir la sécurité des données CloudReso selects Cubbit\\'s hyper-resilient DS3 distributed cloud to achieve data security (lien direct) |
MSP Cloudrerso sélectionne le nuage distribué DS3 hyper-résilient de Cubbit \\ pour réaliser la sécurité des données et 30% d'économies sur les coûts de stockage
Avec Cubbit DS3, le MSP Cloudrerso basé en français peut offrir une souveraineté de données sans précédent, une résilience géographique et une protection des ransomwares
-
actualités du marché
MSP CloudReso selects Cubbit\'s hyper-resilient DS3 distributed cloud to achieve data security and 30% savings on storage costs
With Cubbit DS3, French-based MSP CloudReso can offer unprecedented data sovereignty, geographical resilience, and ransomware protection
-
Market News |
Ransomware
Cloud
|
|
|
|
2024-05-07 11:39:00 |
CheckMarx lance des solutions AI pour la plate-forme CheckMarx One Checkmarx launch AI solutions for the Checkmarx One platform (lien direct) |
CheckMarx Forges Secure Path pour accélérer l'adoption de l'IA dans la sécurité des applications et les flux de travail des développeurs
Champion de la sécurité de l'IA;Sécurité AI pour GitHub Copilot;et en temps réel, le code IN-IDE Analyse sécurisé le code généré par l'IA et accélèrent les développeurs \\ 'Adoption de sécurité
-
revues de produits
Checkmarx Forges Secure Path to Accelerate AI Adoption in Application Security and Developer Workflows
AI Security Champion; AI Security for GitHub Copilot; and real-time, in-IDE code scanning secure AI-generated code and accelerate developers\' security adoption
-
Product Reviews |
|
|
|
|
2024-05-07 11:34:37 |
KnowBe4 publie le Rapport 2024 sur la culture de la sécurité mettant en évidence la préparation en cyber-sécurité des organisations africaines (lien direct) |
KnowBe4 publie le Rapport 2024 sur la culture de la sécurité mettant en évidence la préparation en cyber-sécurité des organisations africaines
le rapport révèle que les organisations évaluées dans 20 pays africains affichent un score moyen de culture de la sécurité de 72, cohérent avec l'année précédente
Accéder au contenu multimédia
-
Investigations |
|
|
|
|
2024-05-07 10:48:20 |
Des avertissements à l'action: la préparation des infrastructures de l'Amérique pour les cyber-menaces imminentes From Warnings to Action: Preparing America\\'s Infrastructure for Imminent Cyber Threats (lien direct) |
> Alors que les cybermenaces deviennent plus sophistiquées, l'Amérique ne peut pas se permettre une complaisance.Le temps pour l'action décisive et la cyber-résilience améliorée est maintenant.
>As cyber threats grow more sophisticated, America cannot afford complacency. The time for decisive action and enhanced cyber resilience is now.
|
|
|
|
|
2024-05-07 10:00:39 |
Exploits et vulnérabilités au premier trimestre 2024 Exploits and vulnerabilities in Q1 2024 (lien direct) |
Le rapport fournit des statistiques de vulnérabilité et d'exploitation, les tendances clés et l'analyse des vulnérabilités intéressantes découvertes au premier trimestre 2024.
The report provides vulnerability and exploit statistics, key trends, and analysis of interesting vulnerabilities discovered in Q1 2024. |
Vulnerability
Threat
|
|
|
|
2024-05-07 09:40:00 |
BTC-E 9 milliards de dollars Crypto-Money Launderrer plaide coupable BTC-e $9bn Crypto-Money Launderer Pleads Guilty (lien direct) |
Le ressortissant russe Alexander Vinnik a plaidé coupable à son rôle dans un complot de blanchiment d'argent de plusieurs milliards de dollars
Russian national Alexander Vinnik has pleaded guilty to his role in a multibillion-dollar money laundering conspiracy |
|
|
|
|
2024-05-07 09:37:59 |
16 mai Paris de 8 heures à 9 heures 30 Cybercercle : Un échage autour de NIS 2 (lien direct) |
16 mai Paris de 8 heures à 9 heures 30 Cybercercle : Un échage autour de NIS 2
-
Événements |
|
|
|
|
2024-05-07 09:20:26 |
Genetec Inc. a annoncé le Centre de sécurité SaaS Genetec Inc. announced Security Center SaaS (lien direct) |
Genetec Security Center SaaS se connecte parfaitement aux appareils directs sur cloud et maximise le contrôle d'accès existant et les investissements de la caméra
La nouvelle offre prend en charge les workflows directs sur cloud avec les appareils Axis, Bosch, Hanwha et I-Pro, tandis que la nouvelle gamme d'appareils d'appareils Genetec Cloudlink permet à la commande d'accès et à la caméra déjà déployée pour se connecter au cloud.
-
revues de produits
Genetec Security Center SaaS seamlessly connects to direct-to-cloud devices, and maximizes existing access control and camera investments
New offering supports direct-to-cloud workflows with Axis, Bosch, Hanwha, and i-PRO devices, while the new Genetec Cloudlink line of appliances enables already deployed access control and camera equipment to connect to the cloud.
-
Product Reviews |
Cloud
|
|
|
|
2024-05-07 09:17:05 |
Onepoint veut reprendre Atos : les grandes lignes de son offre (lien direct) |
Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques axes directeurs. |
|
|
|
|
2024-05-07 09:14:40 |
Optery vs incogni |Revue d'experts Optery vs Incogni | Expert review (lien direct) |
[…] |
|
|
|
|
2024-05-07 09:09:28 |
CrowdStrike et Google Cloud annoncent un partenariat stratégique (lien direct) |
CrowdStrike et Google Cloud annoncent un partenariat stratégique pour transformer la cybersécurité AI-native
Google Cloud permet à CrowdStrike d'utiliser les services IR et MDR de Mandiant
-
Business |
Cloud
|
|
|
|
2024-05-07 09:00:00 |
Chine soupçonnée après une violation de la paie du mod majeur China Suspected After Major MoD Payroll Breach (lien direct) |
Les rapports affirment que des pirates soutenus par l'État ont consulté des informations personnelles et financières sensibles sur le personnel militaire britannique
Reports claim state-backed hackers accessed sensitive personal and financial information on UK military personnel |
|
|
|
|
2024-05-07 08:55:00 |
L'Allemagne se souvient de son ambassadeur en Russie pendant une semaine pour protester contre une attaque de pirate Germany Recalls Its Ambassador in Russia for a Week in Protest Over a Hacker Attack (lien direct) |
> L'Allemagne a rappelé son ambassadeur en Russie pour une semaine de consultations à Berlin à la suite d'une prétendue attaque de pirate contre le chancelier Olaf Scholz \'s Party.
>Germany recalled its ambassador to Russia for a week of consultations in Berlin following an alleged hacker attack on Chancellor Olaf Scholz\'s party.
|
|
|
|
|
2024-05-07 08:45:24 |
Cryptomathic et utimaco ont renforcé leur partenariat Cryptomathic and Utimaco have strengthened their partnership (lien direct) |
Cryptomathic et utimaco renforcent le partenariat pour améliorer la sécurité et simplifier la conformité
Les innovateurs de sécurité approfondissent leur collaboration existante pour permettre aux entreprises de faire des solutions de confiance dans la gestion clé, les indignatures et les paiements sécurisés
-
nouvelles commerciales
Cryptomathic and Utimaco strengthen partnership to enhance security and simplify compliance
Security innovators deepen their existing collaboration to empower businesses with trusted solutions in key management, eSignatures and secure payments
-
Business News |
|
|
|
|
2024-05-07 08:38:09 |
Yubico annonce la nouvelle version du firmware YubiKey 5.7 pour YubiKey 5 Series, Security Key Series et Security Key Series - Enterprise Edition (lien direct) |
Les innovations clés de Yubico renforcent à grande échelle la sécurité des entreprises et l'authentification sans mot de passe résistante au phishing
Les mises à jour importantes du firmware YubiKey 5.7 incluent une capacité de stockage accrue des passkeys et une sécurité renforcée, ainsi qu'une plus grande flexibilité avec le lancement de Yubico Authenticator 7
-
Produits |
|
|
|
|
2024-05-07 08:28:05 |
Alertes de vulnérabilité de vigilance - Perl Cryptx: Amélioration de la sécurité datée du 22/04/2024 Vigilance Vulnerability Alerts - Perl CryptX: security improvement dated 22/04/2024 (lien direct) |
La sécurité de Perl Cryptx a été améliorée datée du 22/04/2024.
-
vulnérabilité de sécurité
The security of Perl CryptX was improved dated 22/04/2024.
-
Security Vulnerability |
Vulnerability
|
|
|
|
2024-05-07 07:50:34 |
Tata Communications CloudLyte est lancé (lien direct) |
Tata Communications CloudLyte ouvre de nouvelles perspectives à l'edge computing
• Une plateforme Edge entièrement automatisée déploie et gère des applications dans plusieurs pays, à travers le monde.
• Permet des capacités avancées d'edge AI pour une prise de décision éclairée.
• Une solution de bout en bout englobe l'infrastructure Edge ainsi que la plateforme, le réseau et les services gérés, avec une garantie de disponibilité.
• Répond à une gamme variée de cas d'utilisation à la pointe de l'industrie dans les secteurs de la vente au détail, de la fabrication, de l'automobile, de la santé et des services financiers.
-
Produits |
|
|
|
|
2024-05-07 07:36:24 |
Décryptage de trois Stealers par Synetis (lien direct) |
L'équipe CERT Synetis s'est concentrée sur trois stealers, un type de maliciel utilisé par les cybercriminels pour collecter des données sensibles, particulièrement actifs : RisePro, Rhadamanthys et Lumma. }}
-
Malwares |
|
|
|
|
2024-05-07 07:33:53 |
Mitre hack: un groupe lié à la Chine a violé les systèmes en décembre 2023 MITRE Hack: China-Linked Group Breached Systems in December 2023 (lien direct) |
> Mitre a partagé plus de détails sur le hack récent, y compris les nouveaux logiciels malveillants impliqués dans l'attaque et un calendrier des activités de l'attaquant. .
>MITRE has shared more details on the recent hack, including the new malware involved in the attack and a timeline of the attacker\'s activities.
|
Malware
Hack
|
|
|
|
2024-05-07 07:32:52 |
SANS Institute pour autonomiser les cyber-professionnels du Moyen-Orient à Sans Dubai mai 2024 SANS Institute to Empower Cyber Professionals in the Middle East at SANS Dubai May 2024 (lien direct) |
SANS Institute pour autonomiser les cyber-professionnels du Moyen-Orient à Sans Dubai mai 2024
Les participants peuvent plonger dans les tactiques de l'équipe rouge et CIS contrôle la mise en œuvre avec des instructeurs de pointe
-
sans institut
/ /
Formation_Home
SANS Institute to Empower Cyber Professionals in the Middle East at SANS Dubai May 2024
Participants can dive into Red Team tactics and CIS Controls implementation with industry-leading instructors
-
SANS INSTITUTE
/
formation_home |
|
|
|
|
2024-05-07 07:30:27 |
CEQUENCE a annoncé plusieurs progrès alimentés par l'apprentissage automatique à sa plate-forme Unified API Protection (UAP) Cequence announced multiple machine learning-powered advancements to its Unified API Protection (UAP) platform (lien direct) |
Céquence prend les devants en utilisant l'apprentissage automatique pour lutter contre les attaques soutenues par l'AI
Améliorations à la plate-forme phare de protection API unifiée de l'entreprise Économiser 90% des analystes de sécurité \\ 'Temps, permettant à la chasse à la menace simultanée sur plusieurs API
-
revues de produits
Cequence Takes the Lead in Using Machine Learning to Tackle AI-Backed Attacks
Enhancements to company\'s flagship Unified API Protection platform save 90% of security analysts\' time, enabling simultaneous threat hunting across multiple APIs
-
Product Reviews |
Threat
|
|
|
|
2024-05-07 07:20:11 |
F5 dévoile de nouvelles solutions de sécurité (lien direct) |
F5 annonce de nouvelles solutions pour simplifier radicalement la sécurité de chaque application et API
F5 Distributed Cloud Services Web Application Scanning automatise la détection de la sécurité et les tests de pénétration des applications web. BIG-IP Next WAF réduit les menaces liées aux applications web et aux API tout en optimisant l'efficacité opérationnelle des équipes NetOps et SecOps.
NGINX App Protect étend les protections du pare-feu des applications web pour les déploiements open-source NGINX pour doter les équipes DevSecOps de contrôles efficaces sans nuire à l'agilité des développeurs.
-
Produits |
Threat
Cloud
|
|
|
|
2024-05-07 07:16:26 |
NordVPN ajoute des garanties d\'assurance Cyber risques (lien direct) |
NordVPN ajoute des garanties d'assurance Cyber risques à son offre de cybersécurité pour les clients français
En France, les clients victimes d'arnaques et de fraudes lors d'achats en ligne peuvent désormais obtenir un remboursement pouvant aller jusqu'à 5 000 euros.
-
Produits |
|
|
|
|
2024-05-07 07:00:54 |
Autonomiser la cybersécurité avec l'IA: l'avenir de Cisco XDR Empowering Cybersecurity with AI: The Future of Cisco XDR (lien direct) |
Apprenez comment l'assistant Cisco AI dans XDR ajoute de puissantes fonctionnalités à Cisco XDR qui augmente l'efficacité et la précision des défenseurs.
Learn how the Cisco AI Assistant in XDR adds powerful functionality to Cisco XDR that increases defenders efficiency and accuracy. |
|
|
|
|
2024-05-07 07:00:00 |
Skyvern – Plus besoin de vous prendre la tête pour automatiser une tâche web (scraping, saisie de formulaire…etc) (lien direct) |
Skyvern révolutionne l'automatisation des tâches web grâce à l'IA et la vision par ordinateur. Fini les scripts fragiles, place à une approche intelligente et robuste pour interagir avec n'importe quel site. Découvrez comment Skyvern rend l'automatisation accessible à tous. |
|
|
|
|
2024-05-07 06:59:41 |
Reprogrammer Tetris NES en pleine partie – Un hack vraiment dingue ? (lien direct) |
Des hackers ont découvert comment reprogrammer Tetris NES en pleine partie, en utilisant une faille permettant d'exécuter du code arbitraire à partir des high scores. Zoom sur ce hack à la frontière entre prouesse technique et bidouillage créatif. |
Hack
|
|
|
|
2024-05-07 06:00:00 |
ZTDNS – Microsoft renforce la sécurité DNS pour Windows (lien direct) |
Microsoft dévoile Zero Trust DNS, un système de sécurité DNS pour Windows. ZTDNS chiffre et authentifie le trafic entre clients et serveurs DNS, tout en permettant un contrôle des domaines autorisés. Une avancée majeure pour la sécurité réseau, malgré des défis de déploiement. |
|
|
|
|
2024-05-07 05:00:00 |
Discutez avec les interviews de Steve Jobs ! (lien direct) |
La plateforme Jelli permet de créer des chatbots à partir de vidéos. Un utilisateur a créé un chatbot de Steve Jobs qui permet de discuter avec lui à partir de ses interviews. Une expérience intéressante pour s'inspirer de ce grand entrepreneur ! |
|
|
|
|
2024-05-07 02:29:48 |
Pourquoi la cyber-résilience est-elle essentielle et qui en est responsable? Why Is Cyber Resilience Essential and Who\\'s Responsible for It? (lien direct) |
Dans le premier épisode de notre série sur la cyber-résilience, nous avons discuté de ce que signifie être une organisation résiliente.Dans cet épisode, nous explorerons pourquoi les organisations doivent considérer comment devenir résilientes, qui est responsable de la réalisation de ce sujet, et les processus que les organisations doivent avoir pour hiérarchiser les actions et dépenser efficacement leurs budgets.Pourquoi votre organisation doit considérer la cyber-résilience dont une organisation doit considérer la résilience car un incident mal géré peut aller si loin au budget qu'il ne peut pas retourner aux affaires comme d'habitude (BAU) ou simplement parce qu'ils n'ont pas ...
In the first installment of our series on cyber resilience, we discussed what being a resilient organization means. In this installment, we\'ll explore why organizations need to consider how to become resilient, who\'s responsible for achieving this, and the processes organizations must have to prioritize actions and effectively spend their budgets. Why Your Organization Needs to Consider Cyber Resilience An organization needs to consider resilience because an improperly handled incident can go so far over budget that it cannot return to business as usual (BAU) or simply because they don\'t have... |
|
|
|
|
2024-05-07 02:29:45 |
Être Cybersmart est toujours à la mode Being Cybersmart is Always in Style (lien direct) |
En 2022, l'équipe de sécurité de Microsoft a publié une campagne de sensibilisation à la cybersécurité nommée «# Becybersmart».Même si c'était il y a deux ans, les mêmes meilleures pratiques s'appliquent encore.La cybersécurité est une partie importante de notre vie quotidienne et peut nous permettre d'accomplir plus tout en gardant nos données et notre identité protégées.Soyez la sécurité Cybersmart commence par la sensibilisation.Voici quelques conseils pour vous aider à rester en sécurité en ligne.Phishing: Ceci est généralement sous la forme d'un e-mail, d'un site Web ou d'un SMS qui vous incite à donner des informations confidentielles sur vous-même ou votre organisation.Comment éviter...
In 2022, the Security team at Microsoft published a cybersecurity awareness campaign named “# BeCyberSmart ”. Even though that was two years ago, the same best practices still apply. Cybersecurity is an important part of our daily lives and can enable us to accomplish more while keeping our data and identity protected. Be CyberSmart Security starts with awareness. Here are some tips to help you stay safe online. Phishing: This is usually in the form of an email, website, or text message that lures you into giving away confidential information about yourself or your organization. How to avoid... |
|
|
|
|
2024-05-07 02:10:30 |
Les ransomwares évoluent d'une simple extorsion aux attaques psychologiques \\ '\\' Ransomware evolves from mere extortion to \\'psychological attacks\\' (lien direct) |
Crims Sim échange des cadres \\ 'pour faire paniquer leurs parents, le CTO mandiant dit RSAC Les infections et les attaques d'extorsion sont devenues "une attaque psychologique contre l'organisation victime"Comme les criminels utilisent des tactiques de plus en plus personnelles et agressives pour forcer les victimes à payer, selon le mandiant appartenant à Google.…
Crims SIM swap execs\' kids to freak out their parents, Mandiant CTO says RSAC Ransomware infections and extortion attacks have become "a psychological attack against the victim organization," as criminals use increasingly personal and aggressive tactics to force victims to pay up, according to Google-owned Mandiant.… |
Ransomware
|
|
|
|
2024-05-07 01:50:51 |
Warner: les législateurs \\ 'en processus \\' de la recherche de l'article 702 Correction Warner: Lawmakers \\'in process\\' of finding Section 702 fix (lien direct) |
Crims Sim échange des cadres \\ 'pour faire paniquer leurs parents, le CTO mandiant dit RSAC Les infections et les attaques d'extorsion sont devenues "une attaque psychologique contre l'organisation victime"Comme les criminels utilisent des tactiques de plus en plus personnelles et agressives pour forcer les victimes à payer, selon le mandiant appartenant à Google.…
Crims SIM swap execs\' kids to freak out their parents, Mandiant CTO says RSAC Ransomware infections and extortion attacks have become "a psychological attack against the victim organization," as criminals use increasingly personal and aggressive tactics to force victims to pay up, according to Google-owned Mandiant.… |
|
|
|