What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-06 18:44:00 Muhstik botnet exploitant Apache Rocketmq Flaw pour étendre les attaques DDOS
Muhstik Botnet Exploiting Apache RocketMQ Flaw to Expand DDoS Attacks
(lien direct)
Le botnet du déni de service distribué (DDOS) connu sous le nom de Muhstik a été observé en train de tirer parti d'un défaut de sécurité désormais corrigé impactant Apache Rocketmq en serveurs sensibles à coopt et élargir son échelle. "Muhstik est une menace bien connue ciblant les appareils IoT et les serveurs basés sur Linux, notoire pour sa capacité à infecter les appareils et à les utiliser pour l'extraction de la crypto-monnaie et le lancement du déni distribué
The distributed denial-of-service (DDoS) botnet known as Muhstik has been observed leveraging a now-patched security flaw impacting Apache RocketMQ to co-opt susceptible servers and expand its scale. "Muhstik is a well-known threat targeting IoT devices and Linux-based servers, notorious for its ability to infect devices and utilize them for cryptocurrency mining and launching Distributed Denial
Threat
ZDNet.webp 2024-06-06 17:38:18 Singapour, les États-Unis développent un partenariat sur l'IA pour se concentrer sur les jeunes et les femmes à la hausse
Singapore, US expand AI partnership to focus on upskilling youth and women
(lien direct)
Les organisations des deux nations s'engagent à augmenter les capacités de l'IA de plus de 130 000 travailleurs à Singapour.
Organizations from both nations pledge to boost the AI capabilities of more than 130,000 workers in Singapore.
Blog.webp 2024-06-06 17:37:05 Crimson Palace: Les pirates chinois volent des secrets militaires sur 2 ans
Crimson Palace: Chinese Hackers Steal Military Secrets Over 2 Years
(lien direct)
Sophos découvre & # 8220; Operation Crimson Palace, un effort de cyberespionnage à long terme ciblant un gouvernement d'Asie du Sud-Est.Découvrez comment les attaquants ont utilisé & # 8230;
Sophos uncovers “Operation Crimson Palace, a long-term cyberespionage effort targeting a Southeast Asian government. Learn how attackers used…
DarkReading.webp 2024-06-06 17:33:22 Variant de ransomware Mallox cible les environnements VMware privilégiés ESXi
Mallox Ransomware Variant Targets Privileged VMWare ESXi Environments
(lien direct)
Le nouveau vecteur d'attaque utilise un shell personnalisé pour la livraison et l'exécution de la charge utile - et ne fait que les systèmes avec des privilèges administratifs.
Novel attack vector uses a custom shell for payload delivery and execution - and only goes after systems with administrative privileges.
Ransomware
ZDNet.webp 2024-06-06 17:06:31 Vous pourrez bientôt envoyer un SMS 911 via RCS sur votre téléphone Android.Voici comment cela fonctionne
You\\'ll soon be able to text 911 via RCS on your Android phone. Here\\'s how it works
(lien direct)
Google Messages sera parmi les premiers services de texte pour prendre en charge les reçus de lecture, l'envoi de médias haute résolution, et plus encore avec les centres d'appels d'urgence.
Google Messages will be among the first text services to support read receipts, high-res media sending, and more with emergency call centers.
Mobile
The_Hackers_News.webp 2024-06-06 17:00:00 Cyber ​​attaques tierces: la menace que personne ne voit venir & # 8211;Ici \\ est comment les arrêter
Third-Party Cyber Attacks: The Threat No One Sees Coming – Here\\'s How to Stop Them
(lien direct)
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP; Dans un monde de plus en plus interconnecté, les attaques de chaîne d'approvisionnement sont apparues comme une menace formidable, compromettant
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  In an increasingly interconnected world, supply chain attacks have emerged as a formidable threat, compromising
Threat
InfoSecurityMag.webp 2024-06-06 16:45:00 # Infosec2024: les CISO doivent aller au-delà des mots de passe pour suivre les menaces de sécurité
#Infosec2024: CISOs Need to Move Beyond Passwords to Keep Up With Security Threats
(lien direct)
Des experts d'Infoscurity Europe 2024 ont conseillé aux organisations de s'éloigner des mots de passe pour une plus grande sécurité
Experts at Infosecurity Europe 2024 advised organizations to move away from passwords for greater security
InfoSecurityMag.webp 2024-06-06 16:35:00 # Infosec2024: écosystème de ransomware transformé, de nouveaux groupes «modifiant les règles»
#Infosec2024: Ransomware Ecosystem Transformed, New Groups “Changing the Rules”
(lien direct)
Des modifications importantes de l'écosystème des ransomwares ont été discutées à InfoSecurity Europe 2024, avec de nouveaux groupes modifiant les règles du jeu
Significant changes to the ransomware ecosystem were discussed at Infosecurity Europe 2024, with new groups changing the rules of the game
Ransomware
Chercheur.webp 2024-06-06 15:51:54 Espionnage avec un drone
Espionage with a Drone
(lien direct)
Les États-Unis utilisent une loi sur la Seconde Guerre mondiale qui interdit la photographie d'avion des installations militaires pour charger quelqu'un de faire la même chose avec un Drone .
The US is using a World War II law that bans aircraft photography of military installations to charge someone with doing the same thing with a drone.
globalsecuritymag.webp 2024-06-06 15:42:33 Sécuriser l\'identité numérique : l\'importance de l\'Authentification Multifacteur (MFA) suite au hack de TikTok (lien direct) Sécuriser l'identité numérique : l'importance de l'Authentification Multifacteur (MFA) suite au hack de TikTok - Points de Vue Hack
globalsecuritymag.webp 2024-06-06 15:40:02 Kyndryl présente de nouveaux services d\'analyse des menaces pour AWS (lien direct) Kyndryl présente de nouveaux services d'analyse des menaces pour AWS Les nouveaux services pour Amazon Security Lake offrent aux entreprises des capacités améliorées de gestion et d'exploitation de la sécurité. Cette collaboration élargit le portefeuille de cyber-résilience de Kyndryl. NEW YORK, 6 juin 2024 - Kyndryl (NYSE : KD), le plus grand fournisseur de services d'infrastructure informatique au monde, a annoncé aujourd'hui que le service géré Kyndryl Threat Insights est disponible via Amazon Security Lake. Ce service centralise automatiquement les données de sécurité d'une organisation à travers leurs environnements Amazon Web Services (AWS), afin de fournir aux clients une plus grande visibilité, permettant d'améliorer l'identification, l'atténuation et la réponse aux risques de cybersécurité sophistiqués. Cette annonce s'appuie sur la collaboration entre Kyndryl et AWS, dans le cadre de laquelle les deux sociétés ont co-investi et co-innové pour mettre au point des offres de sécurité et de résilience différenciées et évolutives. Le service géré Kyndryl Threat Insights utilise Amazon Security Lake pour centraliser les données et appliquer l'analyse, ce qui permet d'obtenir des informations approfondies impossibles à obtenir avec des technologies de sécurité disparates et cloisonnées. Intégré à Kyndryl Bridge, les clients bénéficient d'une vue consolidée des risques de sécurité susceptibles d'avoir un impact négatif sur leur activité. Grâce à ce service, Kyndryl offre à ses clients des options pour : • Une cyber-résilience renforcée : L'utilisation d'une approche intégrée associant sécurité et résilience améliore la capacité d'un client à anticiper, protéger, résister et se remettre des cyberincidents. Le service géré Kyndryl Threat Insights renforce la capacité d'une organisation à mieux anticiper et à se protéger contre les cybermenaces et les perturbations opérationnelles critiques. • Une visibilité et une simplicité améliorées pour réduire les risques liés à la cybersécurité : L'atténuation des risques est un défi majeur à mesure que les domaines numériques se transforment et gagnent en complexité pour répondre aux objectifs de l'entreprise. Grâce à ce service, les clients disposent d'une vue d'ensemble de leurs risques en matière de sécurité et de résilience. Cela permet d'accélérer leurs capacités de prise de décision pour une détection plus rapide des menaces basée sur l'intelligence et une réponse plus efficace et informée. • Des opérations de sécurité, y compris l'analyse basée sur l'intelligence artificielle (IA) et l'apprentissage automatique (ML) : La détection des anomalies avec l'amélioration du renseignement sur les menaces, couplée à l'analyse basée sur l'IA/ML, permet au service d'évaluer les données de sécurité, de fournir des informations et de hiérarchiser les investigations. Il en résulte des informations de sécurité exploitables qui permettent aux clients de bénéficier d'une approche intégrée pour une meilleure détection et une réponse automatisée, ce qui renforce simultanément les initiatives de conformit&eac Threat
globalsecuritymag.webp 2024-06-06 15:38:00 Pourquoi la loi européenne sur la cyberrésilience doit revoir son approche de l\'open source (lien direct) Pourquoi la loi européenne sur la cyberrésilience doit revoir son approche de l'open source Par Alois Reitbauer, Chief Technology Strategist chez Dynatrace - Points de Vue Legislation
globalsecuritymag.webp 2024-06-06 15:35:29 BitDefender propose des solutions de cybersécurité gratuites aux hôpitaux du NHS de Londres après les services de santé d'attaque de ransomware paralysants
Bitdefender Offers Free Cybersecurity Solutions to London NHS Hospitals After Ransomware Attack Paralyses Healthcare Services
(lien direct)
BitDefender propose des solutions de cybersécurité gratuites aux hôpitaux du NHS de Londres après que des ransomwares attaquent les paralysies de santé des services de santé - revues de produits
Bitdefender Offers Free Cybersecurity Solutions to London NHS Hospitals After Ransomware Attack Paralyses Healthcare Services - Product Reviews
Ransomware Medical
ZDNet.webp 2024-06-06 15:35:00 Le pirate éthique publie un outil pour exploiter Microsoft \\'s Rappel Ai, dit que ce n'est pas \\ 'Rocket Science \\'
Ethical hacker releases tool to exploit Microsoft\\'s Recall AI, says it\\'s not \\'rocket science\\'
(lien direct)
Rappel AI n'a pas encore été lancé mais c'est déjà une cible.
Recall AI hasn\'t launched yet but it\'s already a target.
Tool Threat
InfoSecurityMag.webp 2024-06-06 15:30:00 # Infosec2024: le fournisseur d'équipe rouge AI Mindgard nommé Cyber ​​PME le plus innovant de UK \\
#Infosec2024: AI Red Teaming Provider Mindgard Named UK\\'s Most Innovative Cyber SME
(lien direct)
Mingard fournit une plate-forme d'assainissement en équipe et de vulnérabilité en rouge continu et vulnérabilité
Mingard provides a continuous AI red teaming and vulnerability remediation platform
Vulnerability
The_Hackers_News.webp 2024-06-06 15:25:00 Empêcher la prise de contrôle du compte avec une meilleure sécurité de mot de passe
Prevent Account Takeover with Better Password Security
(lien direct)
Tom travaille pour une institution financière réputée.Il a un mot de passe long et complexe qui serait presque impossible à deviner.Il l'a mémorisé par cœur, alors il a commencé à l'utiliser pour ses comptes de médias sociaux et sur ses appareils personnels aussi.À l'insu de Tom, l'un de ces sites a fait compromettre sa base de données de mot de passe compromise par des pirates et l'a mis en vente sur le Dark Web.Maintenant, les acteurs de la menace travaillent
Tom works for a reputable financial institution. He has a long, complex password that would be near-impossible to guess. He\'s memorized it by heart, so he started using it for his social media accounts and on his personal devices too. Unbeknownst to Tom, one of these sites has had its password database compromised by hackers and put it up for sale on the dark web. Now threat actors are working
Threat
The_Hackers_News.webp 2024-06-06 15:24:00 Les pirates exploitent le logiciel Packer légitime pour répandre les logiciels malveillants non détectés
Hackers Exploit Legitimate Packer Software to Spread Malware Undetected
(lien direct)
Les acteurs de la menace abusent de plus en plus des logiciels de packer légitimes et disponibles dans le commerce tels que BoxEdApp pour échapper à la détection et distribuer des logiciels malveillants tels que les chevaux de Troie à distance et les voleurs d'informations. "La majorité des échantillons malveillants attribués ont ciblé les institutions financières et les industries gouvernementales", a déclaré le chercheur de la sécurité de Check Point, Jiri Vinopal, dans une analyse. Le volume de
Threat actors are increasingly abusing legitimate and commercially available packer software such as BoxedApp to evade detection and distribute malware such as remote access trojans and information stealers. "The majority of the attributed malicious samples targeted financial institutions and government industries," Check Point security researcher Jiri Vinopal said in an analysis. The volume of
Malware Threat
Incogni.webp 2024-06-06 15:11:10 65+ Statistiques de vol d'identité à savoir en 2024
65+ identity theft statistics to know in 2024
(lien direct)
[…]
bleepingcomputer.webp 2024-06-06 14:29:10 Le nouveau ransomware de brouillard cible le secteur de l'éducation américaine via des VPN violés
New Fog ransomware targets US education sector via breached VPNs
(lien direct)
Une nouvelle opération de ransomware nommée \\ 'Fog \' a été lancée début mai 2024, en utilisant des informations d'identification VPN compromises pour vioder les réseaux d'organisations éducatives aux États-Unis [...]
A new ransomware operation named \'Fog\' launched in early May 2024, using compromised VPN credentials to breach the networks of educational organizations in the U.S. [...]
Ransomware
RecordedFuture.webp 2024-06-06 14:25:05 L'application linguistique Duolingo supprime le contenu LGBTQ + des plateformes russes
Language app Duolingo removes LGBTQ+ content from Russian platforms
(lien direct)
Une nouvelle opération de ransomware nommée \\ 'Fog \' a été lancée début mai 2024, en utilisant des informations d'identification VPN compromises pour vioder les réseaux d'organisations éducatives aux États-Unis [...]
A new ransomware operation named \'Fog\' launched in early May 2024, using compromised VPN credentials to breach the networks of educational organizations in the U.S. [...]
DarkReading.webp 2024-06-06 14:00:00 Comprendre le nouvel angle mort de la sécurité: l'ingénierie de l'ombre
Understanding Security\\'s New Blind Spot: Shadow Engineering
(lien direct)
Dans la ruée vers la transformation numérique, de nombreuses organisations sont exposées à des risques de sécurité associés aux applications de développeurs citoyens sans même le savoir.
In the rush to digital transformation, many organizations are exposed to security risks associated with citizen developer applications without even knowing it.
globalsecuritymag.webp 2024-06-06 13:34:23 Le groupe SII nomme Thibaud Clément à la direction de l\'agence francilienne dédiée à l\'Engineering et la Cybersécurité (E&C) (lien direct) Le groupe SII nomme Thibaud Clément à la direction de l'agence francilienne dédiée à l'Engineering et la Cybersécurité (E&C) - Business
InfoSecurityMag.webp 2024-06-06 13:30:00 # Infosec2024: les experts partagent comment les CISO peuvent gérer le changement comme la seule constante
#Infosec2024: Experts Share How CISOs Can Manage Change as the Only Constant
(lien direct)
Les CISO expliquent comment constituer des équipes très performantes, communiquer avec l'entreprise et gérer la sécurité au milieu de volatilité constante
CISOs explain how to build high-performing teams, communicate with the business and manage security amid constant volatility
DarkReading.webp 2024-06-06 13:28:21 Inside Baseball: le jeu de sécurité des Red Sox Cloud
Inside Baseball: The Red Sox Cloud Security Game
(lien direct)
À l'intérieur de la stratégie de l'équipe de baseball \\ pour construire des opérations de sécurité de nouvelle génération grâce à Zero Trust et à une série d'initiatives futures visant à protéger les données de l'équipe, les informations sur les fans et l'emblématique parc Fenway - qui, soit dit en passant, est désormais intelligentstade.
Inside the baseball team\'s strategy for building next-gen security operations through zero trust and a raft of future initiatives aiming to safeguard team data, fan info, and the iconic Fenway Park - which, by the way, is now a smart stadium.
Cloud
Checkpoint.webp 2024-06-06 13:00:08 Apprendre à connaître Natalia Vezhevatova
Getting to Know Natalia Vezhevatova
(lien direct)
> Natalia Vezhevatova est un gestionnaire de compte territoire au point de contrôle avec une formation dans la gestion des comptes informatiques, les ventes et les renouvellements.Lisez la suite pour en savoir plus sur le parcours et l'histoire de la carrière de Natalia.Parlez-nous un peu de vos antécédents et de votre rôle au point de contrôle.Je suis un gestionnaire de compte territoire passionné par la connexion avec les gens et la résolution de problèmes.Je m'épanouis dans des environnements dynamiques et j'aime établir des relations solides avec les clients en mettant l'accent sur les renouvellements, en assurant la satisfaction des clients et en stimulant la croissance des entreprises.J'ai étudié le droit international et la linguistique et j'ai beaucoup travaillé en tant que traducteur et interprète.J'ai également travaillé [& # 8230;]
>Natalia Vezhevatova is a territory account manager at Check Point with a background in IT account management, sales, and renewals. Read on to learn more about Natalia\'s career journey and story. Tell us a bit about your background and role at Check Point. I am a territory account manager with a passion for connecting with people and solving problems. I thrive in dynamic environments and enjoy building strong relationships with clients with a focus on renewals, ensuring customer satisfaction, and driving business growth. I studied International Law and Linguistics and worked extensively as a translator and interpreter. I also worked […]
SonarSource.webp 2024-06-06 13:00:00 Une lettre ouverte aux utilisateurs de Sonarqube]
An Open Letter to Sonar[Qube] Users
(lien direct)
Le nouveau président des opérations sur le terrain de Sonar \\ se présente et réitère l'engagement continu de la société à permettre aux organisations de réussir.
Sonar\'s new President of Field Operations introduces herself and reiterates the company\'s continued commitment to enabling organizations to succeed.
Zimperium.webp 2024-06-06 13:00:00 Champion de la sécurité: Comprendre la sécurisation de CISA \\ par la mise en gage de conception
Championing Security: Understanding CISA\\'s Secure by Design Pledge
(lien direct)
Dans ce blog, Zimperium partage comment Cisa \\ est sécurisé par la mise en gage de conception est une étape importante vers un avenir numérique plus sécurisé.Lisez le blog pour plus.
In this blog, Zimperium shares how CISA\'s Secure by Design pledge is an important step towards a more secure digital future. Read the blog for more.
InfoSecurityMag.webp 2024-06-06 13:00:00 # Infosec2024: le tiers du trafic Web provient de bots malveillants, la véracité dit
#Infosec2024: Third of Web Traffic Comes from Malicious Bots, Veracity Says
(lien direct)
Les robots malveillants continuent de croître, représentant désormais plus de 30% du trafic Web mondial, a déclaré le PDG de Veracy Trust Network pendant Infoscurity Europe
Malicious bots keep growing, now accounting for over 30% of the global web traffic, the CEO of Veracity Trust Network said during Infosecurity Europe
IndustrialCyber.webp 2024-06-06 12:56:31 DarkTrace présente le service de détection et de réponse géré pour stimuler les opérations de sécurité
Darktrace introduces Managed Detection & Response Service to boost security operations
(lien direct)
Darktrace a annoncé jeudi le lancement de sa nouvelle offre de services, DarkTrace Managed Detection & # 38;Réponse (MDR).Le ...
Darktrace announced on Thursday the launch of its new service offering, Darktrace Managed Detection & Response (MDR). The...
IndustrialCyber.webp 2024-06-06 12:56:13 Claroty Platform propose une plate-forme de protection CPS avancée qui offre une visibilité des actifs, une polyvalence dans le déploiement
Claroty Platform offers advanced CPS protection platform that delivers asset visibility, versatility in deployment
(lien direct)
La société de protection des systèmes cyber-physiques (CPS) Claroty a annoncé la prochaine évolution de la plate-forme Claroty, tirant parti de la société \\ S ...
Cyber-physical systems (CPS) protection company Claroty has announced the next evolution of The Claroty Platform, leveraging the company\'s...
SecurityWeek.webp 2024-06-06 12:51:38 Google, Microsoft: les acteurs de la menace russe présentent un risque élevé pour 2024 Jeux olympiques de Paris
Google, Microsoft: Russian Threat Actors Pose High Risk to 2024 Paris Olympics
(lien direct)
> Google et Microsoft mettent en garde contre les risques élevés de cyber-menaces auxquelles sont confrontés les Jeux olympiques de Paris 2024, en particulier des acteurs de la menace russe.
>Google and Microsoft warn of elevated risks of cyber threats facing the 2024 Paris Olympics, especially from Russian threat actors.
Threat
InfoSecurityMag.webp 2024-06-06 12:46:00 # Infosec2024: comment changer les comportements de sécurité au-delà de la formation de sensibilisation
#Infosec2024: How to Change Security Behaviors Beyond Awareness Training
(lien direct)
Des experts d'Infoscurity Europe 2024 ont conseillé comment assurer un changement de comportement significatif chez les employés, allant au-delà de la formation à la sensibilisation
Experts at Infosecurity Europe 2024 advised on how to ensure meaningful behavioral change in employees, moving beyond awareness training
The_Hackers_News.webp 2024-06-06 12:45:00 Google Maps Timeline Données à stocker localement sur votre appareil pour la confidentialité
Google Maps Timeline Data to be Stored Locally on Your Device for Privacy
(lien direct)
Google a annoncé son intention de stocker les données de Timeline Maps localement sur les appareils des utilisateurs \\ 'au lieu de leur compte Google à compter du 1er décembre 2024. Les modifications ont été initialement annoncées par le géant de la technologie en décembre 2023, parallèlement aux modifications apportées au contrôle de l'automobile lors de l'activation de l'historique de localisation en la fixant à trois mois par défaut, en baisse de la limite précédente de 18 mois. Google Maps Timeline,
Google has announced plans to store Maps Timeline data locally on users\' devices instead of their Google account effective December 1, 2024. The changes were originally announced by the tech giant in December 2023, alongside changes to the auto-delete control when enabling Location History by setting it to three months by default, down from the previous limit of 18 months. Google Maps Timeline,
SecurityWeek.webp 2024-06-06 12:40:20 Un cyber gang russe serait derrière une attaque de ransomware qui a frappé les hôpitaux de Londres
A Russian Cyber Gang Is Thought to Be Behind a Ransomware Attack That Hit London Hospitals
(lien direct)
> Un cyber gang russe serait à l'origine d'une attaque de ransomware qui a perturbé les hôpitaux de Londres et a conduit les opérations et les nominations annulées.
>A Russian cyber gang is believed to be behind a ransomware attack that disrupted London hospitals and led to operations and appointments being canceled.
Ransomware
InfoSecurityMag.webp 2024-06-06 12:30:00 # Infosec2024: les rapports obligatoires des ransomwares seraient une décision positive, disent les experts
#Infosec2024: Mandatory Ransomware Reporting Would Be Positive Move, Say Experts
(lien direct)
Les experts de la police, des assurances et du secteur privé soutiennent que les propositions du gouvernement britannique sur les paiements des ransomwares pourraient bénéficier à la communauté
Police, insurance and private sector security experts argue UK government proposals on ransomware payments could benefit the community
Ransomware Legislation
knowbe4.webp 2024-06-06 12:27:15 «Opération Endgame» se termine par l'arrestation de 4 suspects cybercriminaux et 100 serveurs
“Operation Endgame” Ends with the Arrest of 4 Cybercriminal Suspects and 100 Servers
(lien direct)
La saison 1 de Les efforts coordonnés entre les agences d'application de la loi dans neuf pays ont entraîné une perturbation majeure des logiciels malveillants d'un groupe de menaces et ransomware opérations.
“Operation Endgame” Season 1 Ends with the Arrests of 4 Cybercriminal Suspects and 100 Servers Coordinated efforts between law enforcement agencies across nine countries has resulted in a major disruption of a threat group\'s malware and ransomware operations.
Malware Threat Legislation
Blog.webp 2024-06-06 12:27:10 Emplois de cybersécurité: la demande augmente, mais l'offre est courte, rapport
Cybersecurity Jobs: The Demand Grows, but Supply Falls Short, Report
(lien direct)
Les emplois de cybersécurité aux États-Unis sont confrontés à un écart de talent, selon le rapport Cyberseeek, avec seulement suffisamment de travailleurs pour 85% de & # 8230;
U.S. cybersecurity jobs face a talent gap, per the CyberSeek report, with only enough workers for 85% of…
globalsecuritymag.webp 2024-06-06 12:05:46 InfoSecurity Europe a annoncé que Mindgard était le gagnant du cyber-SME le plus innovant du Royaume-Uni 2024
Infosecurity Europe announced Mindgard as the winner of the UK\\'s Most Innovative Cyber SME 2024
(lien direct)
Mindgard triomphs chez InfoSecurity Europe 2024 pour ramener Home UK \\ le prix de Cyber ​​SME le plus innovant de l'UK \\ - nouvelles commerciales
Mindgard triumphs at Infosecurity Europe 2024 to take home UK\'s Most Innovative Cyber SME award - Business News
RecordedFuture.webp 2024-06-06 12:00:58 L'opération alignée sur la Russie a ciblé les utilisateurs américains sur X pour discréditer les manifestations en Géorgie
Russia-aligned operation targeted US users on X to discredit protests in Georgia
(lien direct)
Mindgard triomphs chez InfoSecurity Europe 2024 pour ramener Home UK \\ le prix de Cyber ​​SME le plus innovant de l'UK \\ - nouvelles commerciales
Mindgard triumphs at Infosecurity Europe 2024 to take home UK\'s Most Innovative Cyber SME award - Business News
Cisco.webp 2024-06-06 12:00:21 Sécuriser les réseaux Meraki avec Cisco XDR
Securing Meraki Networks with Cisco XDR
(lien direct)
Découvrez comment l'intégration Cisco XDR et Meraki MX fournit une détection avancée des menaces et des informations sur le réseau.Rejoignez-nous à Cisco Live 2024 pour une démo.
Discover how the Cisco XDR and Meraki MX integration provides advanced threat detection and network insights. Join us at Cisco Live 2024 for a demo.
Threat
SecurityWeek.webp 2024-06-06 11:37:41 Interpol et le FBI rompent un programme cyber en Moldavie pour obtenir l'asile pour les criminels recherchés
Interpol and FBI Break Up a Cyber Scheme in Moldova to Get Asylum for Wanted Criminals
(lien direct)
> Une opération multinationale par Interpol et le FBI ont réprimé les tentatives de Moldavie pour saboter l'un des outils clés de l'agence de police internationale, le système de préavis rouge.
>A multinational operation by Interpol and the FBI cracked down on attempts in Moldova to sabotage one of the international police agency\'s key tools, the Red Notice system.
Tool Legislation
IndustrialCyber.webp 2024-06-06 11:22:57 HC3 Issues du secteur alerte sur les vulnérabilités à haut risque dans l'équipement médical Baxter Welch Allyn
HC3 issues sector alert on high-risk vulnerabilities in Baxter Welch Allyn medical equipment
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Services humains (HHS) publiés ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) published...
Vulnerability Medical
The_Hackers_News.webp 2024-06-06 11:19:00 Les pirates ciblent les développeurs Python avec un faux package "Crytic-Compilers" sur PYPI
Hackers Target Python Developers with Fake "Crytic-Compilers" Package on PyPI
(lien direct)
Les chercheurs en cybersécurité ont découvert un package Python malveillant téléchargé dans le référentiel d'index de package Python (PYPI) conçu pour fournir un voleur d'informations appelé Lumma (aka Lummac2). Le package en question est Crytic-Compilers, une version typosquatte d'une bibliothèque légitime nommée Crytic-Compile.Le package Rogue a été téléchargé 441 fois avant qu'il ne soit retiré par PYPI
Cybersecurity researchers have discovered a malicious Python package uploaded to the Python Package Index (PyPI) repository that\'s designed to deliver an information stealer called Lumma (aka LummaC2). The package in question is crytic-compilers, a typosquatted version of a legitimate library named crytic-compile. The rogue package was downloaded 441 times before it was taken down by PyPI
globalsecuritymag.webp 2024-06-06 11:18:52 CrowdStrike et Cloudflare étendent leur partenariat (lien direct) CrowdStrike et Cloudflare étendent leur partenariat pour sécuriser les réseaux et alimenter le SOC AI-Native Cette nouvelle alliance combine les meilleures plateformes, accélérant ainsi la capacité des partenaires à pousser les fournisseurs à se consolider en sécurisant le réseau et en stoppant les brèches dans les terminaux, le cloud, l'identité, les données et les applications. - Business Cloud
bleepingcomputer.webp 2024-06-06 11:18:01 Pandabuy paie la rançon à Hacker uniquement pour se promener à nouveau
PandaBuy pays ransom to hacker only to get extorted again
(lien direct)
La plate-forme commerciale chinoise, Pandabuy, a déclaré à BleepingComputer qu'elle avait précédemment payé une demande de rançon pour empêcher la divulgation des données volées, seulement pour que le même acteur de menace d'exporter à nouveau l'entreprise cette semaine.[...]
Chinese shopping platform Pandabuy told BleepingComputer it previously paid a a ransom demand to prevent stolen data from being leaked, only for the same threat actor to extort the company again this week. [...]
Threat
globalsecuritymag.webp 2024-06-06 11:16:37 Les risques liés aux applications chargées dans les réseaux d\'entreprise (lien direct) Les risques liés aux applications chargées dans les réseaux d'entreprise Par Matthieu Castel, Team Leader Systems Engineering EMEIA, chez Jamf - Points de Vue
InfoSecurityMag.webp 2024-06-06 11:00:00 # Infosec2024: les chaînes d'approvisionnement restent une menace cachée pour les affaires
#Infosec2024: Supply Chains Remain Hidden Threat to Business
(lien direct)
Les chaînes d'approvisionnement présentent un risque significatif mais souvent invisible pour les organisations de tous les secteurs, avertissent
Supply chains pose a significant but often invisible risk to organizations across all sectors, experts warn
Threat
IndustrialCyber.webp 2024-06-06 10:59:26 La réunion du CSAC de CISA \\ se concentre sur l'amélioration de la collaboration opérationnelle cyber, Initiatives conjointes de défense
CISA\\'s CSAC meeting focuses on enhancing cyber operational collaboration, joint defense initiatives
(lien direct)
La US Cybersecurity and Infrastructure Security Agency (CISA) a convoqué sa réunion du Comité consultatif sur la cybersécurité du deuxième trimestre 2024 (CSAC) ....
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) convened its second quarter 2024 Cybersecurity Advisory Committee (CSAC) meeting....
IndustrialCyber.webp 2024-06-06 10:53:05 La campagne du Palais Crimson Palace parrainé par l'État chinois cible l'agence fédérale en Asie du Sud-Est
Chinese state-sponsored cyberespionage Crimson Palace campaign targets Southeast Asia federal agency
(lien direct)
> Des chercheurs de la société de sécurité Sophos ont détaillé l'opération Crimson Palace Clusters de menace d'activités parrainées par l'État chinois ciblant un sud-est ...
>Researchers from security firm Sophos detailed Operation Crimson Palace threat clusters of Chinese state-sponsored activity targeting a Southeast...
Threat
silicon.fr.webp 2024-06-06 10:52:35 Google s\'empare de Cameyo : un complément virtualisation pour les Chromebooks (lien direct) Google absorbe une entreprise dont il était partenaire : Cameyo, qui donne dans la virtualisation d'applications... y compris sur Chrome OS.
Last update at: 2024-06-06 19:08:03
See our sources.
My email:

To see everything: RSS Twitter