What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-13 23:00:00 L\'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l\'heure du Cloud et de l\'IA / IAG (lien direct) L'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l'heure du Cloud et de l'IA / IAG. Retour sur le Petit-Déjeuner/Débat du mercredi 24 avril 2024 qui s'est tenu dans les salons des Arts et Métiers du 16ème arrondissement de Paris. José Diz du Club de la Presse Informatique B2B, a animé les échanges entre les experts de sociétés membres, avec le témoignage exceptionnel de Christophe Boulangé, Directeur Cloud de chez BNP Paribas en tant qu'invité spécial d'IBM. Les représentants des entreprises et débateurs étaient, Mountaha Ndiaye, EMEA Director Ecosystem Sales & Programs chez Hyland ; Denis Fraval-Olivier, Senior Director Sales Engineering EMEA chez Cloudera ; Hervé Oliny, Ingénieur Avant-Vente chez Couchbase ; Sébastien Verger, CTO Directeur Technique chez Dell Technologies France ; Gabriel Ferreira, Directeur Technique chez Pure Storage. - Investigations / Cloud
The_Hackers_News.webp 2024-05-13 15:49:00 Plateforme de réponse SHQ et centre de risque pour permettre la gestion et les analystes
SHQ Response Platform and Risk Centre to Enable Management and Analysts Alike
(lien direct)
Au cours de la dernière décennie, il y a eu une déconnexion croissante entre les analystes de première ligne et la haute direction dans l'informatique et la cybersécurité.Des défis bien documentés auxquels sont confrontés les analystes modernes tournent autour d'un volume élevé d'alertes, de faux positifs, d'une mauvaise visibilité des environnements techniques et des analystes qui passent trop de temps sur les tâches manuelles. L'impact de la fatigue alerte et des faux positifs et NBSP; Analystes
In the last decade, there has been a growing disconnect between front-line analysts and senior management in IT and Cybersecurity. Well-documented challenges facing modern analysts revolve around a high volume of alerts, false positives, poor visibility of technical environments, and analysts spending too much time on manual tasks. The Impact of Alert Fatigue and False Positives  Analysts
Technical
The_Hackers_News.webp 2024-05-13 15:42:00 Les vulnérabilités graves dans les modems cellulaires de Cinterrion présentent des risques pour diverses industries
Severe Vulnerabilities in Cinterion Cellular Modems Pose Risks to Various Industries
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité dans les modems cellulaires de Cinterion qui pourraient être potentiellement exploités par les acteurs de la menace pour accéder aux informations sensibles et réaliser l'exécution du code. "Ces vulnérabilités comprennent des défauts critiques qui permettent l'exécution du code distant et l'escalade non autorisée, posant des risques substantiels aux réseaux de communication intégrés et à l'IoT
Cybersecurity researchers have disclosed multiple security flaws in Cinterion cellular modems that could be potentially exploited by threat actors to access sensitive information and achieve code execution. "These vulnerabilities include critical flaws that permit remote code execution and unauthorized privilege escalation, posing substantial risks to integral communication networks and IoT
Vulnerability Threat
The_Hackers_News.webp 2024-05-13 15:31:00 Black Basta Ransomware frappe plus de 500 entités à travers l'Amérique du Nord, l'Europe et l'Australie
Black Basta Ransomware Strikes 500+ Entities Across North America, Europe, and Australia
(lien direct)
L'opération Black Basta Ransomware-as-a-Service (RAAS) a ciblé plus de 500 entités d'industrie privée et d'infrastructures critiques en Amérique du Nord, en Europe et en Australie depuis son émergence en avril 2022. Dans un avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI), le ministère de la Santé et des Services sociaux (HHS
The Black Basta ransomware-as-a-service (RaaS) operation has targeted more than 500 private industry and critical infrastructure entities in North America, Europe, and Australia since its emergence in April 2022. In a joint advisory published by the Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), the Department of Health and Human Services (HHS
Ransomware
RecordedFuture.webp 2024-05-13 11:54:18 \\ 'russe \\' Les pirates dérangent potentiellement des centaines de sites de nouvelles britanniques locaux
\\'Russian\\' hackers deface potentially hundreds of local British news sites
(lien direct)
L'opération Black Basta Ransomware-as-a-Service (RAAS) a ciblé plus de 500 entités d'industrie privée et d'infrastructures critiques en Amérique du Nord, en Europe et en Australie depuis son émergence en avril 2022. Dans un avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI), le ministère de la Santé et des Services sociaux (HHS
The Black Basta ransomware-as-a-service (RaaS) operation has targeted more than 500 private industry and critical infrastructure entities in North America, Europe, and Australia since its emergence in April 2022. In a joint advisory published by the Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), the Department of Health and Human Services (HHS
The_Hackers_News.webp 2024-05-13 11:48:00 Le package Python malveillant masque le framework Sliver C2 dans Fake Demandes Library Logo
Malicious Python Package Hides Sliver C2 Framework in Fake Requests Library Logo
(lien direct)
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of theLogo du projet \\. & nbsp; Le forfait utilisant cette ruse stéganographique est & nbsp; demandes-darwin-lite, qui a été
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of the project\'s logo.  The package employing this steganographic trickery is requests-darwin-lite, which has been
RecordedFuture.webp 2024-05-13 11:32:10 Hack du gouvernement canadien provincial soupçonné d'être parrainé par l'État \\ '
Hack of provincial Canadian government suspected to be \\'state-sponsored\\'
(lien direct)
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of theLogo du projet \\. & nbsp; Le forfait utilisant cette ruse stéganographique est & nbsp; demandes-darwin-lite, qui a été
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of the project\'s logo.  The package employing this steganographic trickery is requests-darwin-lite, which has been
Hack
Chercheur.webp 2024-05-13 11:04:08 LLMS \\ 'Insécurité du chemin de contrôle des données
LLMs\\' Data-Control Path Insecurity
(lien direct)
Dans les années 1960, si vous jouiez un ton de 2 600 Hz dans un téléphone AT & # 38;, vous pourriez passer des appels sans payer.Un pirate de téléphone nommé John Draper a remarqué que le Whistle en plastique qui est venu librement dans une boîte de céréales Captain Crunch a fonctionné pour faire le bon son.C'est devenu son nom de pirate, et tous ceux qui connaissaient l'astuce ont fait des appels gratuits. Il y avait toutes sortes de hacks connexes, comme simulant les tons qui signalaient des pièces de monnaie tombant dans un téléphone payant et truant les tons utilisés par l'équipement de réparation.AT & # 38; ne pouvait pas parfois changer les tons de signalisation, les rendre plus compliqués ou essayer de les garder secrètes.Mais la classe générale de l'exploit était impossible à résoudre car le problème était général: les données et le contrôle utilisaient le même canal.Autrement dit, les commandes qui ont dit au changement de téléphone quoi faire ont été envoyées le long du même chemin que les voix ...
Back in the 1960s, if you played a 2,600Hz tone into an AT&T pay phone, you could make calls without paying. A phone hacker named John Draper noticed that the plastic whistle that came free in a box of Captain Crunch cereal worked to make the right sound. That became his hacker name, and everyone who knew the trick made free pay-phone calls. There were all sorts of related hacks, such as faking the tones that signaled coins dropping into a pay phone and faking tones used by repair equipment. AT&T could sometimes change the signaling tones, make them more complicated, or try to keep them secret. But the general class of exploit was impossible to fix because the problem was general: Data and control used the same channel. That is, the commands that told the phone switch what to do were sent along the same path as voices...
Threat
Korben.webp 2024-05-13 11:00:00 Homer – Un portail statique pour votre serveur (lien direct) Homer est un outil open source permettant de créer un tableau de bord pour organiser et accéder facilement à vos services en ligne, à partir d'un simple fichier de configuration YAML.
IndustrialCyber.webp 2024-05-13 10:44:54 CISA, FBI, HHS, MS-ISAC avertissent le secteur des infrastructures critiques du Black Basta Hacker Group;fournir des atténuations
CISA, FBI, HHS, MS-ISAC warn critical infrastructure sector of Black Basta hacker group; provide mitigations
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), en partenariat avec le Federal Bureau of Investigation (FBI), le ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA), in partnership with the Federal Bureau of Investigation (FBI), the...
IndustrialCyber.webp 2024-05-13 10:40:12 ForeScout Détails Le groupe RansomHub apparaît comme la dernière attaque de santé post-changement cyber-menace
Forescout details RansomHub group emerges as latest cyber threat post-Change Healthcare attack
(lien direct)
> Les chercheurs de Vedere Labs de ForeScout ont révélé qu'un nouvel acteur de menace éminent, nommé & # 8216; RansomHub, & # 8217;a fait surface dans le ...
>Researchers at Forescout\'s Vedere Labs revealed that a new prominent threat actor, named ‘RansomHub,’ has surfaced in the...
Threat Medical
News.webp 2024-05-13 10:15:11 La voix publique du Royaume-Uni Peur sur la sécurité dans les systèmes de données du NHS
UK public voice fear over security in NHS data systems
(lien direct)
La propre enquête de NHS England \\ révèle également que les soupçons révèlent des soupçons qu'il vendrait des données à des tiers Quatre patients sur cinq craignent que les systèmes informatiques NHS soient vulnérables aux cyberattaques tandis que environ la moitié ne préoccupent pas queLe plus grand système de santé unique du monde vendra ses données, selon une récente enquête.…
NHS England\'s own survey also reveals suspicions that it would sell data to third parties Four out of five patients worry NHS IT systems may be vulnerable to cyber attacks while around half are concerned that the world\'s largest single health system will sell their data, according to a recent survey.…
AlienVault.webp 2024-05-13 10:00:00 2024 Recaps RSA: permettez-nous de nous réintroduire
2024 RSA Recap: Allow us to Reintroduce Ourselves
(lien direct)
La conférence RSA 2024 a officiellement terminé, et cet événement de cette année a été le fond parfait pour nous pour faire notre réintroduction à l'industrie. Présentation de niveauBlue, The Truted Cybersecurity Advisors Le premier jour de RSA, nous avons officiellement annoncé Le lancement de niveaublue , anciennement connu sous le nom de cybersécurité AT & T.En signifiant un nouveau départ passionnant pour l'entreprise, j'ai été rejoint par le PDG de niveauBlue, Bob McCullen pour rencontrer des clients clés, des analystes et des presseurs pendant la conférence. LevelBlue propose des services de sécurité gérés stratégiques, ainsi que des consultants par des experts de pointe, des renseignements et de la détection des menaces et un soutien continu du Centre des opérations de sécurité (SOC);servant de conseiller de confiance en cybersécurité aux entreprises du monde entier.Comme l'analyste de technologie renommée Steve McDowell l'a noté & ldquo; LevelBlue émerge dans le paysage de la cybersécurité avec des actifs et une expertise importants hérités de AT & t et enrichi par l'acquisition d'Alienvault. & Rdquo; Pour célébrer l'annonce de LevelBlue, nous avons également organisé un dîner de bienvenue pour les médias auxquels les participants avaient un accès exclusif pour en savoir plus sur la formation de niveauBlue et ce qui est le prochain pour l'entreprise.Nous avons reçu d'excellents commentaires et excitation à propos de notre lancement à partir de publications notables, de cybersécurité et de technologie, notamment forbes , l'enregistrement, et la nouvelle pile. Un merci spécial à RSAC, à toute l'équipe de niveau de niveau, aux médias et à nos partenaires pour leur collaboration dans un lancement réussi.Suivez le niveaublue sur x , LinkedIn , Facebook , et YouTube Pour rester à jour sur notre voyage! belinda niveaublue tawnya snacks cyber résilience rsa stand todd dans le panneau Sundhar à la table
The 2024 RSA Conference has officially wrapped, and this year’s event served as the perfect backdrop for us to make our re-introduction to the industry. Introducing LevelBlue, the Trusted Cybersecurity Advisors On day one of RSA, we officially
Threat Conference
SecurityWeek.webp 2024-05-13 09:50:51 La violation des données de l'agence de collecte FBCS a un impact sur 2,7 millions
FBCS Collection Agency Data Breach Impacts 2.7 Million
(lien direct)
> Solutions financières et consommateurs (FBCS) affirme que les informations personnelles de 2,7 millions ont été touchées dans la récente violation de données.
>Financial Business and Consumer Solutions (FBCS) says the personal information of 2.7 million was impacted in the recent data breach.
Data Breach
InfoSecurityMag.webp 2024-05-13 09:30:00 Black Basta Ransomware victime Count Tops 500
Black Basta Ransomware Victim Count Tops 500
(lien direct)
Les affiliés de Prolific Black Basta Ransomware Group ont violé plus de 500 organisations mondiales
Affiliates of prolific Black Basta ransomware group have breached over 500 global organizations
Ransomware
CS.webp 2024-05-13 09:00:00 États-Unis, Chine se réunissant cette semaine pour parler de la sécurité de l'IA, des risques
US, China meeting this week to talk AI safety, risks
(lien direct)
> Les discussions de mardi à Genève couvriront les «domaines de préoccupation» et les «opinions sur les risques techniques», selon un responsable de l'administration.
>The Tuesday discussions in Geneva will cover “areas of concern” and “views on the technical risks,” per an administration official.
Technical
silicon.fr.webp 2024-05-13 08:52:21 Dell face à un vol potentiellement massif de données clients (lien direct) Vers des opérations malveillantes sous le couvert du support Dell ? L'entreprise a subi un vol de données ouvrant la voie à ce scénario.
InfoSecurityMag.webp 2024-05-13 08:45:00 L'acteur de menace prétend la grande violation des données d'Europol
Threat Actor Claims Major Europol Data Breach
(lien direct)
Un acteur de menace connu sous le nom d'Intelbroker prétend vendre des données confidentielles d'Europol après une violation de mai
A threat actor known as IntelBroker claims to be selling confidential Europol data after a May breach
Data Breach Threat
Sekoia.webp 2024-05-13 07:55:00 L'affilié de Mallox exploite Purecrypter dans les campagnes d'exploitation MS-SQL
Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 2 mai 2024. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Infection Flux Accès initial Exploitation post-exploitationAnalyse de la charge utile de Purecrypter [& # 8230;] la Publication Suivante Levré des affiliés Mallox Purecrypter dans MS-Campagnes d'exploitation SQL est un article de blog Sekoia.io .
>This report was originally published for our customers on 2 May 2024. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Infection flow Initial access Exploitation Post exploitation PureCrypter payload analysis […] La publication suivante Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns est un article de Sekoia.io Blog.
Vulnerability Threat
silicon.fr.webp 2024-05-13 07:48:56 Cloud : les start-up dénoncent aussi les pratiques de Microsoft (lien direct) La liste des plaintes contre Microsoft s'allonge à l'initiative d'une association espagnole de start-up. Cloud
Korben.webp 2024-05-13 07:21:01 Contrôlez YouTube Shorts avec des raccourcis clavier ! (lien direct) Contrôlez facilement YouTube Shorts grâce à l'extension Chrome "Controls for YouTube Shorts". Ajustez le volume, zappez dans la vidéo et plus encore avec des raccourcis clavier et une barre de contrôle personnalisable, sans quitter votre clavier !
Korben.webp 2024-05-13 07:00:00 3D Builder – Le logiciel de modélisation 3D gratuit de Microsoft (lien direct) 3D Builder est un logiciel gratuit de Microsoft pour la modélisation 3D. Intuitif et puissant, il permet de créer, modifier et visualiser des modèles 3D, ainsi que de les exporter pour l'impression 3D. Disponible sur Windows 10, il offre de nombreuses fonctionnalités.
Korben.webp 2024-05-13 05:35:40 LAMI – La borne solaire anti-moustiques DIY, écologique et accessible à tous (lien direct) LAMI est une borne solaire anti-moustiques écologique et accessible. Basée sur le biomimétisme, elle attire sélectivement les moustiques grâce à des leurres olfactifs (phéromones et CO2). Autonome en énergie, elle permet de lutter efficacement contre les nuisances des moustiques. Les fichiers de construction sont gratuits en ligne.
The_State_of_Security.webp 2024-05-13 04:31:34 L'importance de la découverte passive des actifs
The Importance of Passive Asset Discovery
(lien direct)
C'est la cinquième exigence de CIS Control 1: Utilisez un outil de découverte d'actifs passifs.Cela semble assez simple.Mais qu'est-ce que ça veut dire?Et quoi, en particulier, rend si important qu'il soit devenu l'une des cinq premières exigences des contrôles CIS largement appliqués utilisés par tant d'organisations pour établir leurs niveaux les plus élémentaires de cyber-hygiène?L'utilité de la découverte passive des actifs et l'importance de trouver le bon outil de découverte passive des actifs passive sont les sujets du blog d'aujourd'hui.Qu'est-ce que la découverte des actifs?La découverte des actifs est la possibilité de fournir la visibilité de tous les appareils situés dans un ...
It\'s the fifth requirement in CIS Control 1 : Use a passive asset discovery tool. Sounds simple enough. But what does it mean? And what, specifically, makes it so important that it became one of the first five requirements of the widely applied CIS Controls used by so many organizations to establish their most basic levels of cyber hygiene? The usefulness of passive asset discovery and the importance of finding the right passive asset discovery tool are the subjects of today\'s blog. What Is Asset Discovery? Asset discovery is the ability to provide visibility of all devices located within an...
Tool
Korben.webp 2024-05-13 04:30:03 Stable Diffusion et SDXL boostés grâce aux Modèles de Consistance Latente (LCM) et aux LoRAs (lien direct) Les modèles de consistance latente permettent d'accélérer considérablement la génération d'images avec Stable Diffusion et SDXL grâce à des adaptateurs LoRAs. Une intégration complète dans la bibliothèque diffusers rend l'inférence ultra-rapide accessible à tous.
The_State_of_Security.webp 2024-05-13 03:22:51 L'indice mondial de cybercriminalité: qu'est-ce que c'est et pourquoi est-ce important?
The World Cybercrime Index: What is it and why is it important?
(lien direct)
Les cybercriminels sont notoirement difficiles à épingler.Ce sont des experts dans l'obscurcissement et les erreurs de direction, maîtres pour éviter les conséquences.Pas depuis les premiers jours du Far West, les criminels ont réussi à échapper à la capture et à maintenir l'anonymat aussi efficacement que les cybercriminels modernes.Une partie de la raison de ces taux de condamnation incroyablement bas est que nous avons généralement peu d'idée du pays dans le pays où se trouve un attaquant. Nous pouvons faire des suppositions éclairées: si un groupe de cybercriminalité, par exemple, lance une attaque explicitement motivée politiquement contre les États-Unis, nous nouspourrait supposer que l'attaque est originaire de Russie ou ...
Cybercriminals are notoriously tricky to pin down. They are experts in obfuscation and misdirection, masters of avoiding consequences. Not since the early days of the Wild West have criminals managed to evade capture and maintain anonymity as effectively as modern cybercriminals do. Part of the reason for these staggeringly low conviction rates is that we usually have little idea of what country an attacker is in. We can make educated guesses: if a cybercrime group, for example, launches an explicitly politically motivated attack on the US, we might assume the attack originated in Russia or...
Korben.webp 2024-05-13 03:21:03 Quelles extensions IA récoltent le plus vos données ? (lien direct) — Article en partenariat avec Incogni — Salut les amis, j’espère que vous profitez bien de ce printemps dégueulasse avant la période trouble de la fin d’année scolaire qui arrive. De mon côté, comme vous l’avez remarqué je charbonne pas mal en ce moment avec un rythme de publication assez … Suite
Blog.webp 2024-05-13 01:48:46 Escroqueries romanes exhortant l'investissement de la pièce
Romance Scams Urging Coin Investment
(lien direct)
L'équipe d'analyse mobile de Ahnlab & # 8217;amis à l'étranger ou partenaires romantiques.Ils exploitent ce lien pour solliciter de l'argent sous couvert d'investissements de crypto-monnaie.Une arnaque romantique est un type de fraude qui implique une manipulation émotionnelle pour solliciter de l'argent par divers moyens.Alors que les escroqueries romanes précédentes impliquaient principalement des demandes directes d'argent après avoir gagné de l'affection, les escroqueries actuelles ont élargi leur portée pour inclure de faux échanges de crypto-monnaie, des banques et des achats en ligne ...
AhnLab’s Mobile Analysis Team has confirmed cases of romance scams where perpetrators establish rapport by posing as overseas friends or romantic partners. They exploit this connection to solicit money under the guise of cryptocurrency investments. A romance scam is a type of fraud that involves emotional manipulation to solicit money through various means. While previous romance scams mostly involved direct requests for money after gaining affection, current scams have expanded their scope to include fake cryptocurrency exchanges, banks, and online shopping...
Threat Mobile
Blog.webp 2024-05-13 01:00:30 MALWORED DISTRIBUTÉE MATÉRIAUX liés à la violation du droit d'auteur (bête ransomware, Vidar Infostealer)
Malware Distributed as Copyright Violation-Related Materials (Beast Ransomware, Vidar Infostealer)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) couvrait continuellement un malware déguisé en avertissements de violation en droit d'auteur et curricuMoyens de distribution de ransomwares et d'infostateurs.La distribution d'une nouvelle souche de logiciels malveillants a été identifiée sur la base d'un avertissement de violation du droit d'auteur récent, et il sera couvert ici.1. Présentation du contenu de l'e-mail reste largement inchangé, mais un changement dans la méthode de livraison de logiciels malveillants a été confirmé.Auparavant, des fichiers compressés avec les mots de passe définis ont été joints aux e-mails, ...
AhnLab SEcurity Intelligence Center (ASEC) has been continuously covering malware disguised as copyright violation warnings and resumes as a means of distributing ransomware and Infostealers. The distribution of a new malware strain has been identified based on a recent copyright infringement warning, and it will be covered here. 1. Overview The content of the email remains largely unchanged, but a change in the method of delivering malware has been confirmed. Previously, compressed files with passwords set were attached to emails,...
Ransomware Malware
Korben.webp 2024-05-12 19:34:31 CodingFont – Trouvez la police parfaite pour votre éditeur de code (lien direct) CodeFont est un site qui vous aide à choisir la meilleure police pour coder. Comparez des dizaines de polices et trouvez celle qui vous convient, pour un confort optimal et un gain de productivité. Découvrez ce projet amusant conçu avec des outils no-code. Tool Legislation
Korben.webp 2024-05-12 19:21:01 VirtualBuddy – Virtualisation de macOS 12+ sur Apple Silicon ! (lien direct) VirtualBuddy permet de virtualiser macOS 12 et+ sur Apple Silicon. Idéal pour les développeurs testant leurs apps sur différentes versions de macOS. Fonctionnalités : boot de macOS 12/13, distros Linux ARM, assistant d'installation, personnalisation matérielle, NVRAM, réseau, partage fichiers/presse-papiers.
Korben.webp 2024-05-12 13:28:47 Zelda 64 Recompilé – Un portage natif avec Ray Tracing et 4K (lien direct) Un outil révolutionnaire permet de porter nativement en quelques minutes Zelda Majora's Mask et Ocarina of Time sur PC, avec des améliorations dingues comme le Ray Tracing et la 4K. Une avancée majeure pour la préservation de ces jeux cultes.
TechWorm.webp 2024-05-12 10:10:08 Intelbroker pirate Europol, prétend voler des documents Fouo
IntelBroker Hacks Into Europol, Claims to Steal FOUO Documents
(lien direct)
Intelbroker, un hacker néfaste, a fait irruption dans le site Web de la plate-forme Europol pour les experts (EPE). Hacker prétend avoir accès aux données de six agences associées à l'EPE, y compris pour les documents officiels uniquement (FOUO). EPE est une plate-forme pour les organismes d'application de la loi dédiés à la discussion et à la réduction des menaces de cybersécurité, et l'introduction par effraction envoie le mauvais message. Europol & # 8217; S Détails de données compromis L'attaquant a publié un long post sur le forum de violation et l'image de l'Europol. Le message commence par un message de bienvenue, & # 8220; Bonjour la communauté BreachForums, Aujourd'hui, je vends l'intégralité de la violation de données appartenant à Europol.Merci d'avoir lu, profitez-en! & # 8221; Ensuite, l'attaquant décrit l'heure des attaques, mai 2024, et les détails des données volées, y compris & # 8220; Employés de l'alliance, code source Fouo, PDFS, documents de reconnaissance et directives. & # 8221; Voici la liste des agences mentionnées dans le post: CCSE (Joint Center for European Security) crypto-monnaies & # 8211;EC3 Space & # 8211;EC3 Plateforme d'experts Europol Formulaire d'application de la loi Sirius Intelbroker demande un paiement dans la crypto-monnaie de Monero (XMR) et demande aux acheteurs intéressés de lui envoyer un message sur les forums pour un point de contact. L'attaquant a précisé qu'il vendrait les données aux membres réputés. Europol confirme la violation ordinateur de biping a contacté Europol pour se renseigner sur l'incident.& # 8220; Europol est au courant de l'incident et évalue la situation.Les premières actions ont déjà été prises.L'incident concerne une plate-forme Europol pour un groupe d'utilisateurs fermé Expert (EPE), & # 8221;Europol a répondu. Si vous essayez de visiter le plate-forme europol pour le site Web des experts , an & # 8220; l'application est actuellement sous maintenance & # 8221;La bannière vous accueille. il ne clarifie pas la raison de ce temps d'arrêt et assure seulement que le portail reviendra bientôt. Le site Web n'était pas utile lors de la rédaction de ce post, ce qui signifie que Europol étudie toujours l'étendue de la violation de données. L'agence a déclaré, & # 8220; aucune information opérationnelle n'est traitée sur cette application EPE.Aucun système de base d'Europol n'est affecté et, par conséquent, aucune donnée opérationnelle d'Europol n'a été compromise. & # 8221; Cependant, cette déclaration contraste clairement le post Intelbroker, qui a même publié un petit échantillon de 9 128 enregistrements appartenant soi-disant à la base de données de l'espace EC3. Europol n'a pas encore publié une déclaration publique sur la violation. Une fois que cela le fera, il clarifiera ce qui compromet et comment l'agence a l'intention d'arrêter et de pénaliser l'attaquant.
IntelBroker, a nefarious hacker, broke into the Europol Platform for Experts (EPE) website. Hacker claims to have access to data from six agencies associated with EPE, including For Official Use Only (FOUO) documents. EPE is a platform for law enforcement agencies dedicated to discussing and curbing cybersecurity threats, and breaking into it sends the wrong message. Europol’s Compromised Data Details The attacker published a lengthy post on the Breach Forum and the Europol’s SIRIUS agency’s image. The pos
Data Breach Legislation
Korben.webp 2024-05-12 07:00:00 En manque d\'inspiration avec vos prompts IA ? Allez jeter un œil à la bibliothèque d\'Anthropic (lien direct) Anthropic révolutionne le monde de l'IA avec sa Prompt Library gratuite et intuitive, offrant des prompts optimisés pour une multitude de tâches. Que vous soyez développeur, écrivain ou simplement curieux, découvrez comment cette bibliothèque peut booster votre productivité et votre créativité.
Korben.webp 2024-05-12 06:15:53 Naticord – Un client Discord natif en Python (lien direct) Découvrez Naticord, un client Discord natif en Python. Léger et personnalisable, il offre une alternative et agrave;l \\ 'application web gourmande enralices.AVEC UNE Interface Inspir & Eacute; e de Windows Live Messenger, Naticord Proposerles fonctionnalités essentielles pour tchatter avec vos amis, le tout dans un client minimaliste et performant.
Découvrez Naticord, un client Discord natif en Python. Léger et personnalisable, il offre une alternative à l\'application web gourmande en ressources. Avec une interface inspirée de Windows Live Messenger, Naticord propose les fonctionnalités essentielles pour tchatter avec vos amis, le tout dans un client minimaliste et performant.
IndustrialCyber.webp 2024-05-12 05:43:34 L'alarme mondiale s'intensifie alors que les cyberattaques parrainées par l'État augmentent les risques pour les infrastructures critiques, la sécurité nationale
Global alarm intensifies as state-sponsored cyberattacks raise risks to critical infrastructure, national security
(lien direct)
> Groupes de pirates parrainés par l'État & # 8217;L'augmentation récente des cyberattaques sur les infrastructures critiques a déclenché une alarme mondiale.Ces coordonnés et sophistiqués ...
>​​State-sponsored hacker groups’ recent increase in cyberattacks on critical infrastructure has sparked global alarm. These coordinated and sophisticated...
Korben.webp 2024-05-11 18:06:13 Open WebUI – Une interface graphique pour Ollama (lien direct) Open WebUI est une interface graphique open source intuitive et puissante pour interagir avec le modèle de langage Ollama. Découvrez ses fonctionnalités avancées et ses possibilités illimitées pour créer et explorer avec l'IA.
Korben.webp 2024-05-11 17:13:17 Llamafile – Exécutez des modèles de langage en un seul fichier ! (lien direct) Llamafile permet de packager des modèles de langage dans des exécutables. En combinant llama.cpp et Cosmopolitan Libc, un modèle peut tourner en local sur de nombreux OS. Démocratisant l'IA, llamafile ouvre de nouvelles possibilités pour le développement et l'utilisation des LLM open source.
Korben.webp 2024-05-11 16:30:00 Le marché gris des clés de jeux PC – Un voyage en zone trouble (lien direct) Explorez les zones grises du marché des clés de jeux PC, entre légalité douteuse et conservation du patrimoine vidéoludique. Découvrez les rouages de ce business trouble et ses implications pour les joueurs et développeurs.
Blog.webp 2024-05-11 13:10:39 Les chaînes de télévision lettones piratées pour diffuser le défilé de la Journée de la victoire russe
Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade
(lien direct)
> Par deeba ahmed Les loyaux confus se sont réveillés au défilé du jour de la victoire russe sur leurs téléviseurs!Les pirates ont ciblé un réseau de livraison de contenu pour manipuler les émissions exposant les vulnérabilités de la chaîne d'approvisionnement des médias. Ceci est un article de HackRead.com Lire le post original: Les chaînes de télévision lettones piratées pour diffuser le défilé du jour de la victoire russe
>By Deeba Ahmed Confused Latvians woke up to the Russian Victory Day parade on their TVs! Hackers targeted a content delivery network to manipulate broadcasts exposing media supply chain vulnerabilities. This is a post from HackRead.com Read the original post: Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade
Vulnerability
The_Hackers_News.webp 2024-05-11 12:59:00 Fin7 Hacker Group exploite les annonces Google malveillantes pour livrer NetSupport Rat
FIN7 Hacker Group Leverages Malicious Google Ads to Deliver NetSupport RAT
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de & nbsp; fin7 & nbsp; a & nbsp; a été observé & nbsp; en tirant un tir de google malveillant les marques légitimes et nbsp; en tant que moyens et NBSP; pour livrer des installateurs MSIX qui culminent dans le déploiement de & nbsp; netsupport rat. "Les acteurs de la menace ont utilisé des sites Web malveillants pour usurper l'identité de marques bien connues, notamment AnyDesk, Winscp, BlackRock, Asana, Concur, The Wall
The financially motivated threat actor known as FIN7 has been observed leveraging malicious Google ads spoofing legitimate brands as a means to deliver MSIX installers that culminate in the deployment of NetSupport RAT. "The threat actors used malicious websites to impersonate well-known brands, including AnyDesk, WinSCP, BlackRock, Asana, Concur, The Wall
Threat
WiredThreatLevel.webp 2024-05-11 10:30:00 Microsoft déploie une AI générative pour nous espions
Microsoft Deploys Generative AI for US Spies
(lien direct)
Plus: la Chine est suspectée dans un piratage ciblant l'armée du Royaume-Uni, les Marines américains testent des chiens robotiques à armes à feu et Dell souffre d'une violation de données impactant 49 millions de clients.
Plus: China is suspected in a hack targeting the UK\'s military, the US Marines are testing gun-toting robotic dogs, and Dell suffers a data breach impacting 49 million customers.
Data Breach Hack
zataz.webp 2024-05-11 09:16:35 Comment protéger votre trafic vpn contre la technique pirate Tunnel Vision (lien direct) Des chercheurs mettent la main sur une menace latente pour les utilisateurs de vpn, tunnelvision. La faille date de 2002 !...
TechWorm.webp 2024-05-11 08:59:06 Google corrige le cinquième exploit zéro jour dans Chrome
Google Patches the Fifth Zero-Day Exploit in Chrome
(lien direct)
Google a identifié et corrigé une cinquième vulnérabilité dans Chrome Cette année. CVE-2024-4671 est A & # 8220; utilisateur après gratuit & # 8221;Vulnérabilité dans le composant visuel du navigateur, qui gère comment Chrome rend les pages Web. Ce nouvel exploit zéro-jour a été révélé après qu'un chercheur de sécurité anonyme l'a signalé à Google. La société a pris connaissance de ce problème très grave et a publié un patch. Quels sont les dégâts? Les pirates peuvent tirer parti de cet exploit pour effectuer l'exécution du code, voler des données ou écraser le système. Google a reconnu la nouvelle vulnérabilité dans son navigateur et a dit, & # 8220; il est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature. & # 8221; C'est à ce sujet.Il n'a donné aucune clarification supplémentaire sur la raison de cet exploit et le nombre d'utilisateurs affectés par celui-ci. Avant cela, Google a corrigé trois vulnérabilités découvertes en mars dans un événement de piratage PWN2OWN et CVE-2024-0519 en janvier 2024. le Advisory a mentionné qu'une mise à jour a été publiée pour les utilisateurs de Windows et Mac.Puisqu'il y a deux canaux stables stables et étendus, les versions mises à jour sont différentes. Quelle mise à jour devez-vous télécharger? Les utilisateurs de la version stable doivent télécharger le 124.0.6367.201/.202 pour Mac et Windows et 124.0.6367.201 pour Linux. Pour la chaîne stable étendue, Google a publié la mise à jour 124.0.6367.201 pour Mac et Windows. Lorsqu'il sera disponible, Chrome Automatic Mises à jour téléchargera cette mise à jour, qui contient des correctifs pour l'exploit zéro jour.Google a indiqué que le déploiement pourrait prendre quelques jours / semaines pour se terminer. Vous pouvez également vérifier manuellement les mises à jour en tapant chrome: // Paramètres / aide dans la barre d'URL.Puis vérifier et télécharger la dernière mise à jour. Après cela, redémarrez le navigateur pour appliquer la mise à jour.
Google has identified and patched a fifth vulnerability in Chrome this year. CVE-2024-4671 is a “user after free” vulnerability in the browser’s Visuals component, which manages how Chrome renders web pages. This new zero-day exploit came to light after an anonymous security researcher reported it to Google. The company took cognizance of this highly severe issue and released a patch. What\'s the Damage? Hackers can leverage this exploit to perform code execution, steal data, or crash the system. Google acknowledged the new vulnerability in its browser and said, “It is aware that an exploit for CVE-2024-4671 exists in the wild.” That’s about it. It gave no further clarification on the reason behind this exploit and the number of users affected by it. Before this, Google patched three vulnerabilities discovered in March in a Pwn2Own hacking event and CVE-2024-0519 in January 2024. The advisory mentioned that an update has been issued for Windows and Mac users. Since there are two stable and extended stable channels, the updated versions are different. Which Update Should You Download? Stable
Vulnerability Threat
bleepingcomputer.webp 2024-05-11 08:36:25 Europol confirme la violation du portail Web, indique qu'aucune donnée opérationnelle volée
Europol confirms web portal breach, says no operational data stolen
(lien direct)
Europol, l'agence d'application de la loi de l'Union européenne, a confirmé que sa plate-forme Europol pour les experts (EPE) avait été violée et enquête maintenant sur l'incident après qu'un acteur de menace a affirmé avoir volé pour des documents officiels (FOUO) contenant des documents classifiés classés classésdonnées.[...]
​Europol, the European Union\'s law enforcement agency, confirmed that its Europol Platform for Experts (EPE) portal was breached and is now investigating the incident after a threat actor claimed they stole For Official Use Only (FOUO) documents containing classified data. [...]
Threat Legislation
Korben.webp 2024-05-11 07:00:00 Submariner – Le meilleur client Subsonic dispo sous Mac ! (lien direct) Submariner est une excellente application native pour Mac qui permet de diffuser votre musique et vos podcasts hébergés sur un serveur Subsonic. Avec de nombreuses fonctionnalités avancées, elle offre une expérience d'écoute optimale, compatible avec les dernières versions de macOS.
Darktrace.webp 2024-05-10 23:55:48 Les cyberattaques d'inspiration hafnium neutralisés ont neutralisés |Darktrace
AI Neutralized Hafnium-Inspired Cyber-Attacks | Darktrace
(lien direct)
Apprenez de ce scénario réel où DarkTrace a détecté une vulnérabilité proxylogon et a pris des mesures pour protéger les serveurs d'échange.Lisez la suite ici.
Learn from this real-life scenario where Darktrace detected a ProxyLogon vulnerability and took action to protect Exchange servers. Read more here.
Vulnerability
Darktrace.webp 2024-05-10 23:54:53 Comment le courrier électronique Darktrace protège contre son usurpation d'identité
How Darktrace Email Protects Against IT Impersonation
(lien direct)
Protégez votre organisation contre les attaques d'identité par e-mail.Découvrez comment la technologie DarkTrace \\ a AI peut détecter les menaces de phishing en temps réel sur notre blog.
Protect your organization from email impersonation attacks. Learn how Darktrace\'s AI technology can detect phishing threats in real-time on our blog.
Blog.webp 2024-05-10 22:51:59 Europol a piraté?Intelbroker réclame une violation des forces de l'ordre majeure
Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
(lien direct)
> Par waqas Hacker notoire Intelbroker revendique une violation de données majeure à Europol.Les données sensibles, y compris les informations sur les employés, le code source et les documents opérationnels, ont été compromises.Europol n'a pas encore confirmé la violation.Cela pourrait-il exposer les enquêtes en cours et mettre en danger le personnel des forces de l'ordre?En savoir plus. Ceci est un article de HackRead.com Lire le post original: Europol a piraté?Intelbroker revendique une violation des forces de l'ordre majeure
>By Waqas Notorious hacker IntelBroker claims a major data breach at Europol. Allegedly, sensitive data including employee info, source code, and operational documents were compromised. Europol has yet to confirm the breach. Could this expose ongoing investigations and endanger law enforcement personnel? Find out more. This is a post from HackRead.com Read the original post: Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
Data Breach Legislation
RecordedFuture.webp 2024-05-10 22:26:06 Après l'attaque des ransomwares de l'Ascension, Feds émet une alerte sur Black Basta Group
After Ascension ransomware attack, feds issue alert on Black Basta group
(lien direct)
> Par waqas Hacker notoire Intelbroker revendique une violation de données majeure à Europol.Les données sensibles, y compris les informations sur les employés, le code source et les documents opérationnels, ont été compromises.Europol n'a pas encore confirmé la violation.Cela pourrait-il exposer les enquêtes en cours et mettre en danger le personnel des forces de l'ordre?En savoir plus. Ceci est un article de HackRead.com Lire le post original: Europol a piraté?Intelbroker revendique une violation des forces de l'ordre majeure
>By Waqas Notorious hacker IntelBroker claims a major data breach at Europol. Allegedly, sensitive data including employee info, source code, and operational documents were compromised. Europol has yet to confirm the breach. Could this expose ongoing investigations and endanger law enforcement personnel? Find out more. This is a post from HackRead.com Read the original post: Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
Ransomware
Last update at: 2024-05-13 12:07:54
See our sources.
My email:

To see everything: RSS Twitter