What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-20 17:50:00 Foxit PDF Reader Flaw exploité par des pirates pour livrer un arsenal de logiciels malveillants divers
Foxit PDF Reader Flaw Exploited by Hackers to Deliver Diverse Malware Arsenal
(lien direct)
Les acteurs de menaces multiples armement un défaut de conception dans le lecteur Foxit PDF pour livrer une variété de logiciels malveillants tels que l'agent Tesla, Asyncrat, DCRAT, Nanocore Rat, Njrat, Pony, Remcos Rat et Xworm. "Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles", Check Point & nbsp; Said & NBSP; dans un rapport technique."Cet exploit a été utilisé par plusieurs
Multiple threat actors are weaponizing a design flaw in Foxit PDF Reader to deliver a variety of malware such as Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, NjRAT, Pony, Remcos RAT, and XWorm. "This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands," Check Point said in a technical report. "This exploit has been used by multiple
Malware Threat Technical
The_Hackers_News.webp 2024-05-20 16:27:00 Défendre vos commits de CVE connu avec des crochets Gitguardian SCA et Git
Defending Your Commits From Known CVEs With GitGuardian SCA And Git Hooks
(lien direct)
Tous les développeurs souhaitent créer des logiciels sécurisés et fiables.Ils devraient se sentir fiers de libérer leur code avec la pleine confiance qu'ils n'ont introduit aucune faiblesse ou anti-motifs dans leurs applications.Malheureusement, les développeurs n'écrivent pas leur & nbsp; propre & nbsp; code pour la plupart ces jours-ci.96% de tous les logiciels contient des composants open source et des composants open source
All developers want to create secure and dependable software. They should feel proud to release their code with the full confidence they did not introduce any weaknesses or anti-patterns into their applications. Unfortunately, developers are not writing their own code for the most part these days. 96% of all software contains some open-source components, and open-source components make
The_Hackers_News.webp 2024-05-20 14:56:00 Les cybercriminels exploitent Github et Filezilla pour livrer des logiciels malveillants de cocktails
Cyber Criminals Exploit GitHub and FileZilla to Deliver Cocktail Malware
(lien direct)
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like1Password, Bartender 5 et Pixelmator Pro. "La présence de plusieurs variantes de logiciels malveillants suggère un large ciblage multiplateforme
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like 1Password, Bartender 5, and Pixelmator Pro. "The presence of multiple malware variants suggests a broad cross-platform targeting
Malware Threat
RecordedFuture.webp 2024-05-20 13:12:27 Mesure de cyber-force devrait refaire surface dans le débat du projet de loi de défense de la Chambre
Cyber Force measure expected to resurface in House defense bill debate
(lien direct)
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like1Password, Bartender 5 et Pixelmator Pro. "La présence de plusieurs variantes de logiciels malveillants suggère un large ciblage multiplateforme
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like 1Password, Bartender 5, and Pixelmator Pro. "The presence of multiple malware variants suggests a broad cross-platform targeting
Checkpoint.webp 2024-05-20 13:00:56 Dévoiler vide Manticore: collaboration structurée entre l'espionnage et la destruction dans MOIS
Unveiling Void Manticore: Structured Collaboration Between Espionage and Destruction in MOIS
(lien direct)
> La recherche sur les points de contrôle (RCR) a suivi activement les activités de Void Manticore, un acteur iranien des menaces affiliée au ministère de l'Information et de la Sécurité (MOIS).Cet acteur de menace a attiré l'attention pour son implication dans les attaques de l'essuyage destructrices, souvent associées à des opérations d'influence.Notamment, le vide Manticore a adopté divers personnages en ligne pour mener à bien ses opérations, les plus importants étant & # 8220; Homeland Justice & # 8221;pour les attaques en Albanie et & # 8220; Karma & # 8221;pour les opérations ciblant Israël.Faits saillants clés: le vide Manticore, lié au ministère iranien de l'intelligence et de la sécurité (MOIS), exécute des attaques d'essuyage destructrices aux côtés des opérations d'influence.Opérant sous divers [& # 8230;] en ligne [& # 8230;]
>Check Point Research (CPR) has been actively monitoring the activities of Void Manticore, an Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS). This threat actor has garnered attention for its involvement in destructive wiping attacks, often coupled with influence operations. Notably, Void Manticore has adopted various online personas to carry out its operations, with the most prominent ones being “Homeland Justice” for attacks in Albania and “Karma” for operations targeting Israel. Key Highlights: Void Manticore, linked to the Iranian Ministry of Intelligence and Security (MOIS), executes destructive wiping attacks alongside influence operations. Operating under various online […]
Threat
Checkpoint.webp 2024-05-20 13:00:38 Mettre en œuvre un programme continu de gestion de l'exposition à la menace (CTEM) avec des services de conseil à point de contrôle IGS
Implement a Continuous Threat Exposure Management (CTEM) Program with Check Point IGS Consulting Services
(lien direct)
> Dans le paysage des menaces en constante évolution en constante évolution, il est plus important que jamais d'avoir une forte posture de sécurité en place.Les acteurs de la menace deviennent de plus en plus sophistiqués et augmentent leur taux d'attaques & # 8211;Selon Check Point Research, les cyberattaques ont augmenté de 28% en 1 \\ '2024.De nombreuses organisations comptent sur leurs CISO pour comprendre les risques et menaces auxquels ils pourraient être exposés à & # 8211;Mais cela devient une tâche de plus en plus difficile car ils sont également chargés de permettre l'entreprise.Cela signifie qu'avoir un moyen facile de visualiser et d'analyser les mesures de cybersécurité est essentielle pour les CISO à [& # 8230;]
>In today\'s constantly evolving threat landscape, it is more important than ever to have a strong security posture in place. Threat actors are becoming more sophisticated and are increasing their rate of attacks – according to Check Point Research, cyber attacks increased 28% in Q1\'2024. Many organizations rely on their CISOs to understand the risks and threats which they could be exposed to – but this is becoming an increasingly challenging task as they are also tasked with enabling the business. This means that having an easy way to view and analyze cyber security metrics is essential for CISOs to […]
Threat
DarkReading.webp 2024-05-20 13:00:00 Android Banking Trojan Antidot déguisé en Google Play Update
Android Banking Trojan Antidot Disguised as Google Play Update
(lien direct)
Antidot utilise des attaques de superposition et des keylogging pour cibler les utilisateurs & apos;données financières.
Antidot uses overlay attacks and keylogging to target users' financial data.
Mobile
itsecurityguru.webp 2024-05-20 12:18:44 Entretien de la prévention: stratégies pour renforcer la cybersécurité de votre organisation \\
Prevention Maintenance: Strategies To Bolster Your Organisation\\'s Cybersecurity
(lien direct)
La cybersécurité n'a jamais été aussi critique pour les entreprises.En 2023, un étonnant 50% des entreprises au Royaume-Uni ont déclaré avoir subi une forme de violation ou d'attaque de cybersécurité.Ce nombre met en évidence la nature répandue des menaces numériques.Aujourd'hui, les cyber-menaces courantes incluent les attaques de phishing, de ransomwares et de logiciels malveillants, chacun capable de perturber considérablement les opérations et [& # 8230;] Le post Maintenance de prévention: stratégies pour soutenirLa cybersécurité de votre organisation est apparue pour la première fois sur gourou de la sécurité informatique .
Cybersecurity has never been more critical for businesses. In 2023, an astonishing 50 per cent of companies in the UK reported experiencing some form of cybersecurity breach or attack. This number highlights the widespread nature of digital threats.  Today, common cyber threats include phishing, ransomware, and malware attacks, each capable of significantly disrupting operations and […] The post Prevention Maintenance: Strategies To Bolster Your Organisation\'s Cybersecurity first appeared on IT Security Guru.
Ransomware Malware
globalsecuritymag.webp 2024-05-20 12:13:59 Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA
With a startup\\'s assist, the UK Government publishes new AI security guidelines
(lien direct)
Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA La startup de cybersécurité de l'IA Mindgard, le spin-out de l'Université de Lancaster, a fourni des recommandations clés au département britannique pour les sciences, l'innovation et la technologie - opinion
With a startup\'s assist, the UK Government publishes new AI security guidelines AI cyber security startup Mindgard, the Lancaster University spin-out, has provided key recommendations to the British Department for Science, Innovation, and Technology - Opinion
SecurityWeek.webp 2024-05-20 12:01:18 2,4 millions affectés par la violation de données WebTPA
2.4 Million Impacted by WebTPA Data Breach
(lien direct)
> La société d'assurance maladie WebTPA affirme que les informations personnelles de 2,4 millions de personnes ont été compromises dans une violation de données.
>Health insurance firm WebTPA says the personal information of 2.4 million individuals was compromised in a data breach.
Data Breach
Cisco.webp 2024-05-20 12:00:53 Renforcez vos opérations de sécurité: mappage d'attr & ck à Mitre dans Cisco XDR
Strengthen Your Security Operations: MITRE ATT&CK Mapping in Cisco XDR
(lien direct)
Découvrez comment le mappage de Cisco XDR \\ a ATT & # 038; CK Mapping renforce vos opérations de sécurité.Apprenez à identifier les lacunes de sécurité et à améliorer votre posture de cybersécurité.
Discover how Cisco XDR\'s MITRE ATT&CK mapping strengthens your security operations. Learn to identify security gaps and improve your cybersecurity posture.
RecordedFuture.webp 2024-05-20 11:59:42 Le responsable de la CISA, Eric Goldstein, quittera l'agence en juin
CISA official Eric Goldstein will leave agency in June
(lien direct)
Découvrez comment le mappage de Cisco XDR \\ a ATT & # 038; CK Mapping renforce vos opérations de sécurité.Apprenez à identifier les lacunes de sécurité et à améliorer votre posture de cybersécurité.
Discover how Cisco XDR\'s MITRE ATT&CK mapping strengthens your security operations. Learn to identify security gaps and improve your cybersecurity posture.
The_Hackers_News.webp 2024-05-20 11:17:00 Latrodectus Malware Loader apparaît comme un successeur icedid \\ dans les campagnes de phishing
Latrodectus Malware Loader Emerges as IcedID\\'s Successor in Phishing Campaigns
(lien direct)
Les chercheurs en cybersécurité ont observé un pic dans les campagnes de phishing par e-mail à partir du début mars 2024 qui livre & nbsp; Latrodectus, un chargeur de logiciels malveillants naissants qui serait le successeur du malware icedid. "Ces campagnes impliquent généralement une chaîne d'infection reconnaissable impliquant des fichiers JavaScript surdimensionnés qui utilisent la capacité de WMI \\ à invoquer MSIEXEC.EXE et à installer un MSI hébergé à distance
Cybersecurity researchers have observed a spike in email phishing campaigns starting early March 2024 that delivers Latrodectus, a nascent malware loader believed to be the successor to the IcedID malware. "These campaigns typically involve a recognizable infection chain involving oversized JavaScript files that utilize WMI\'s ability to invoke msiexec.exe and install a remotely-hosted MSI
Malware ★★★
Blog.webp 2024-05-20 11:05:03 Ai Python Package Flaw \\ 'lama drame \\' menace la chaîne d'approvisionnement des logiciels
AI Python Package Flaw \\'Llama Drama\\' Threatens Software Supply Chain
(lien direct)
par waqas La vulnérabilité du drame lama dans le package lama-CPP-Python expose les modèles AI aux attaques d'exécution de code distant (RCE), permettant aux attaquants de voler des données.Actuellement, plus de 6 000 modèles sont affectés par cette vulnérabilité. Ceci est un article de HackRead.com Lire le post original: Ai Python Package Flaw & # 8216; Llama Drame & # 8217;Menace la chaîne d'approvisionnement des logiciels
By Waqas The Llama Drama vulnerability in the Llama-cpp-Python package exposes AI models to remote code execution (RCE) attacks, enabling attackers to steal data. Currently, over 6,000 models are affected by this vulnerability. This is a post from HackRead.com Read the original post: AI Python Package Flaw ‘Llama Drama’ Threatens Software Supply Chain
Vulnerability
Chercheur.webp 2024-05-20 11:04:19 IBM vend un groupe de cybersécurité
IBM Sells Cybersecurity Group
(lien direct)
IBM est vendre à Palo Alto Networks, pour un non divulgué & # 8212; mais probablement étonnamment petit & # 8212; sum. J'ai un lien personnel à cela.En 2016, IBM acheté Systèmes résilients, la startup dont je faisais partie.Cela est devenu une partie si les offres de cybersécurité IBM, principalement et étrangement subditées à Qradar. C'était ce qui semblait être le problème à IBM.Qradar a été la première acquisition de l'IBM dans l'espace de cybersécurité, et elle a tout vu à travers l'objectif de ce système SIEM.J'ai quitté l'entreprise deux ans après l'acquisition, et comme je pouvais le dire, il n'a jamais réussi à comprendre l'espace ...
IBM is selling its QRadar product suite to Palo Alto Networks, for an undisclosed—but probably surprisingly small—sum. I have a personal connection to this. In 2016, IBM bought Resilient Systems, the startup I was a part of. It became part if IBM’s cybersecurity offerings, mostly and weirdly subservient to QRadar. That was what seemed to be the problem at IBM. QRadar was IBM’s first acquisition in the cybersecurity space, and it saw everything through the lens of that SIEM system. I left the company two years after the acquisition, and near as I could tell, it never managed to figure the space out...
SecurityWeek.webp 2024-05-20 10:48:34 La violation des données Medisecure a un impact
MediSecure Data Breach Impacts Patient and Healthcare Provider Information
(lien direct)
> MediseCure indique que les données liées aux prescriptions distribuées jusqu'en novembre 2023 ont été compromises dans une attaque de ransomware.
>MediSecure says data related to prescriptions distributed until November 2023 was compromised in a ransomware attack.
Ransomware Data Breach Medical
Checkpoint.webp 2024-05-20 10:46:02 20 mai & # 8211;Rapport de renseignement sur les menaces
20th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 20 mai, veuillez télécharger notre bulletin menace_intelligence.Les principales attaques et violations du fournisseur de prescriptions électroniques australien Medisesecure ont subi une attaque de ransomware importante, entraînant des perturbations généralisées et des violations de données.L'impact de l'attaque a été profond, affectant largement les données sur les soins de santé dans le pays.[& # 8230;]
>For the latest discoveries in cyber research for the week of 20th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Australian electronic prescriptions provider MediSecure suffered a significant ransomware attack, leading to widespread disruptions and data breaches. The impact of the attack has been profound, broadly affecting healthcare data broadly in the country. […]
Ransomware Threat Medical
SecurityWeek.webp 2024-05-20 10:35:47 American Radio Relay League frappée par la cyberattaque
American Radio Relay League Hit by Cyberattack
(lien direct)
> L'American Radio Relay League (ARRL) a été ciblée dans une cyberattaque qui a entraîné une perturbation et éventuellement une violation de données.
>The American Radio Relay League (ARRL) has been targeted in a cyberattack that resulted in disruption and possibly a data breach.
Data Breach
silicon.fr.webp 2024-05-20 10:09:22 MFA obligatoire sur Azure : ce que prépare Microsoft (lien direct) À partir de juillet 2024, Microsoft imposera progressivement le MFA pour certains utilisateurs d'Azure. Aperçu de la feuille de route.
globalsecuritymag.webp 2024-05-20 10:05:55 Dix fonctionnalités incontournables d'une solution de gestion de l'identité et de l'accès d'entreprise
Ten must-have features of an Enterprise Identity & Access Management Solution
(lien direct)
Dix fonctionnalités indispensables d'une solution de gestion de l'identité et d'accès d'entreprise Avec les mots de passe étant l'objectif de jackpot pour les cybercriminels, comment les organisations peuvent-elles améliorer leur sécurité grâce à des solutions de gestion de l'identité et de l'accès pionnier? - opinion
Ten must-have features of an Enterprise Identity & Access Management Solution With passwords being the jackpot target for cybercriminals, how can organisations improve their security through pioneering Identity & Access Management solutions? - Opinion
globalsecuritymag.webp 2024-05-20 10:02:00 Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending
(lien direct)
Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité - rapports spéciaux
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending - Special Reports
Checkpoint.webp 2024-05-20 10:01:00 Bad Karma, No Justice: Void Manticore Activités destructrices en Israël
Bad Karma, No Justice: Void Manticore Destructive Activities in Israel
(lien direct)
> Introduction Depuis octobre 2023, Check Point Research (RCR) a activement surveillé et chassé les menaces parrainées par l'État ciblant les organisations israéliennes avec des attaques destructrices utilisant des essuie-glaces et des ransomwares.Parmi ces menaces, le vide Manticore (alias & # 160; Storm-842) se démarque comme un acteur de menace iranien connu pour mener des attaques destructrices et une divulgation d'informations à travers le personnage en ligne \\ 'karma \' (parfois écrit comme karma).[& # 8230;]
>Introduction Since October 2023, Check Point Research (CPR) has actively monitored and hunted state-sponsored threats targeting Israeli organizations with destructive attacks using wipers and ransomware. Among these threats, Void Manticore (aka Storm-842) stands out as an Iranian threat actor known for conducting destructive attacks and leaking information through the online persona \'Karma\' (sometime written as KarMa). […]
Ransomware Threat
AlienVault.webp 2024-05-20 10:00:00 Disséquant une attaque de phishing à plusieurs étapes.
Dissecting a Multi-stage Phishing Attack.
(lien direct)
Phishing is one of the most common forms of cyber attack that organizations face nowadays. A 2024 risk report states that 94% of organizations fall victim to phishing attacks, and 96% are negatively impacted by them. However, phishing attacks are not only growing in number but are also more sophisticated and successful. This is owing to the modern multi-stage phishing attack, which is common nowadays. The multi-stage phishing attack is a sophisticated and multifaceted technique that increases the likelihood of success of an attack. While these attacks are becoming increasingly common, there needs to be more awareness of them. Therefore, to find relevant measures for mitigating these attacks, organizations must gain crucial insights regarding these multifaceted threats covered in this blog. What is a Multi-stage Phishing Attack? As its name suggests, a multi-stage phishing attack is a complex form of traditional phishing. In a multi-stage setup, a phishing attack relies on more deceptive strategies and phases rather than solely relying on one deceptive email, unlike in a traditional phishing attack. All the phases within the multi-stage phishing attack are designed to build trust and gather relative information about the target over time. Since this approach works discreetly on a multi-phased setup, it allows threat actors to bypass advanced security measures such as residential proxies and phishing detection tools. Multi-stage phishing attacks are a common occurrence in the modern cyber threat landscape. Attackers use this sophisticated layered tactic to deploy targeted ransomware or while conducting successful business email compromise (BEC) attacks. Dissecting a multi-stage phishing attack A multi-stage phishing attack is a sophisticated strategy that relies on a sequence of carefully designed steps. These steps help increase the probability of a successful phishing attack by evading advanced security and detection techniques. A typical multi-stage approach to the attack consists of the following phases: Initial Contact Like any traditional attack, the multi-stage attack starts with the threat actor initiating contact with the target through seemingly innocuous means. These include social media messages, phishing emails, or even physical methods such as USB drops. Establishing Trust After establishing contact with the target, the threat actor builds trust. This often involves impersonating legitimate entities or using communication channels familiar to the target, making it easy for them to fall victim and trust the threat actor. Introducing Complexities As the attack progresses, the threat actor introduces complexities such as using CAPTCHAs, QR Codes, and steganography to create further layers of deception, guaranteeing the attack\'s success. Exploitation The final stage of the attack involves exploiting the target. At this stage, the threat actor could either deploy malware, extract sensitive information, or perform any other malicious activity that might have been the goal of the whole attack. This multi-layered nature of a phishing attack makes it hard to detect through traditional security tools like residential proxies and phishing detection tools. Therefore, it ultimately makes the attack successful. How QR Codes, Captchas, and Steganography Are Used in Layered Phishing Attacks. In a multi-stage phishing attack, QR Codes, steganography, and CAPTCHAs are used to overcome security barriers and increase the attack\'s efficiency. Here is how each of these elements is used to ensure the attack is successful: QR Codes Quick Response or QR codes have become ubiquitous in various applications since they a Ransomware Malware Tool Threat
News.webp 2024-05-20 09:32:09 Les communications de ransomware francs de la bibliothèque britannique ont été motivées par \\ 'Intelligence émotionnelle \\'
British Library\\'s candid ransomware comms driven by \\'emotional intelligence\\'
(lien direct)
Il a rapidement réalisé que les mises à jour de progrès \\ 'sèche \' ne le coupent pas CyberUruk L'intelligence émotionnelle était au cœur de la British Library \\ 'S Réponse largement saluée à son attaque de ransomware d'octobre, selon le PDG Roly Keating.…
It quickly realized \'dry\' progress updates weren\'t cutting it CyberUK  Emotional intelligence was at the heart of the British Library\'s widely hailed response to its October ransomware attack, according to CEO Roly Keating.…
Ransomware
InfoSecurityMag.webp 2024-05-20 09:15:00 Grandoreiro Banking Trojan est de retour avec des mises à jour majeures
Grandoreiro Banking Trojan is Back With Major Updates
(lien direct)
Le malware-as-a-service Grandoreiro Trojan cible maintenant 1500 banques mondiales, explique IBM
The malware-as-a-service Grandoreiro Trojan is now targeting 1500 global banks, says IBM
silicon.fr.webp 2024-05-20 08:54:01 Informatique quantique : Pasqal vend un premier ordinateur en Arabie Saoudite (lien direct) La pépite française de l'informatique quantique Pasqal va installer un ordinateur quantique de 200 qubits chez Aramaco, la compagnie pétrolière publique d'Arabie Saoudite.
InfoSecurityMag.webp 2024-05-20 08:30:00 Duo chinois inculpé pour blanchiment de 73 millions de dollars en cas de boucherie de porcs
Chinese Duo Indicted For Laundering $73m in Pig Butchering Case
(lien direct)
Deux ressortissants chinois ont été accusés de blanchiment de plus de 73 millions de dollars dans un programme de boucherie de porcs
Two Chinese nationals have been charged with laundering over $73m in a pig butchering scheme
IndustrialCyber.webp 2024-05-20 08:27:29 La TSA cherche des commentaires sur les évaluations améliorées de la sécurité des transports pour le personnel du transport de surface
TSA seeks feedback on enhanced transportation security assessments for surface transportation personnel
(lien direct)
La US Transportation Security Administration (TSA) au sein du DHS a émis un avis de 30 jours concernant la soumission de ...
The U.S. Transportation Security Administration (TSA) within the DHS has issued a 30-day notice regarding the submission of...
IndustrialCyber.webp 2024-05-20 08:21:24 Dispel annonce la nomination de Dean Macris en tant que directeur de la sécurité de l'information
Dispel announces appointment of Dean Macris as chief information security officer
(lien direct)
> Dispel a annoncé que son conseil d'administration a nommé Dean Macris comme directeur de la sécurité de l'information de la société (CISO) ....
>Dispel announced that its Board of Directors appointed Dean Macris as the company\'s Chief Information Security Officer (CISO)....
IndustrialCyber.webp 2024-05-20 08:17:47 ForeScout, Microsoft Formez un partenariat pour sécuriser les appareils gérés et non gérés
Forescout, Microsoft form partnership to secure managed and unmanaged devices
(lien direct)
> ForeScout Technologies a annoncé un partenariat avec Microsoft pour aider les clients à protéger tous les actifs d'entreprise, gérés et non gérés ...
>Forescout Technologies announced a partnership with Microsoft to help customers protect every enterprise asset, both managed and unmanaged...
globalsecuritymag.webp 2024-05-20 08:11:28 Cisco a annoncé un nouvel appareil virtuel pour son application Appdynynamics sur site Observabilité
Cisco announced a new virtual appliance for its AppDynamics On-Premises application observability
(lien direct)
Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité hébergée Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité auto-hébergée Les nouvelles capacités axées sur l'IA automatisent la détection des anomalies, accélèrent l'analyse des causes profondes et les applications critiques sécurisées Résumé des nouvelles: utilise l'IA dans les déploiements d'observabilité auto-hébergés pour détecter automatiquement les anomalies et les causes profondes suspectées de la performance des applications, réduisant considérablement le temps nécessaire pour identifier et résoudre les problèmes.Attaques, tandis que l'observabilité des risques d'entreprise permet de hiérarchiser les menaces logicielles les plus importantes en fonction de leur probabilité d'avoir un impact sur les entreprises. renforce une plus grande résilience dans les paysages SAP sur site assureur assurant la disponibilité du service, les performances des applications et les résultats commerciaux amélioréstout en répondant aux risques de sécurité SAP. - revues de produits
Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability New AI-Driven Capabilities Automate Anomaly Detection, Accelerate Root Cause Analysis and Secure Business-Critical Applications News Summary: Employs AI in self-hosted observability deployments to automatically detect anomalies and suspected root causes in application performance, significantly reducing the time required to identify and resolve issues. Detects and protects against application vulnerabilities and attacks, while business risk observability allows prioritization of the most significant software threats based on their likelihood of impacting business. Builds greater resiliency into on-premises SAP landscapes ensuring service availability, application performance and improved business outcomes while also addressing SAP security risks. - Product Reviews
Vulnerability
Korben.webp 2024-05-20 08:08:39 GPS – Les risques de brouillage et de leurrage expliqués (lien direct) Le GPS et les autres systèmes GNSS sont vulnérables au brouillage et au leurrage. Scott Manley explique ces menaces, leurs conséquences et les contre-mesures possibles pour sécuriser ces technologies omniprésentes dont dépendent navigation, téléphonie et bien d'autres applications. Threat
globalsecuritymag.webp 2024-05-20 08:02:55 Deepfakes se classent désormais le deuxième incident de sécurité de l'information le plus courant pour le Royaume-Uni
Deepfakes now rank as the second most common information security incident for UK
(lien direct)
Deepfakes se classent désormais comme le deuxième incident de sécurité de l'information le plus courant pour les entreprises britanniques et ont été expérimentés par plus d'un tiers des organisations, selon ISMS.online Research - rapports spéciaux / /
Deepfakes now rank as the second most common information security incident for UK businesses and have been experienced by over a third of organisations, according to ISMS.online research - Special Reports /
★★★
globalsecuritymag.webp 2024-05-20 07:59:51 Les entreprises doivent surmonter la communication des barrages routiers en cybersécurité
Businesses must overcome communication roadblocks in cybersecurity
(lien direct)
Les entreprises doivent surmonter les barrages routiers de communication dans la cybersécurité La cybersécurité est une tâche constante, mais une communication élevée peut aider les entreprises à fortifier leur posture de sécurité - rapports spéciaux
Businesses must overcome communication roadblocks in cybersecurity Cybersecurity is a constant task, but elevating communication can help businesses fortify their security posture - Special Reports
★★★
silicon.fr.webp 2024-05-20 07:58:09 Incident " sans précédent " chez Google Cloud : que s\'est-il passé ? (lien direct) Le fonds de pension australien UniSuper a vu son abonnement Google Cloud supprimé - et ses données avec - à la suite d'une " combinaison de problèmes " Cloud ★★★
Korben.webp 2024-05-20 07:15:21 Extensions Chrome – Attention aux ralentissements ! (lien direct) Les extensions Chrome peuvent sérieusement ralentir la navigation, jusqu'à plusieurs secondes de temps CPU en plus par page. Mais les bloqueurs de pubs comme uBlock Origin accélèrent le surf en réduisant les données téléchargées. Développeurs et Google doivent optimiser tout ça ! ★★★
Korben.webp 2024-05-20 07:00:00 LLMLingua – Compresser les prompts pour accélérer les LLM et réduire les coûts (lien direct) LLMLingua est un outil de compression de prompts qui permet d'accélérer l'inférence des grands modèles de langage jusqu'à 20 fois, tout en préservant les performances. Il offre des gains significatifs en termes de coûts et de temps de traitement. ★★★
Korben.webp 2024-05-20 06:02:08 Créez vos niveaux Super Mario 64 avec Mario Builder 64 (lien direct) Découvrez Mario Builder 64, un hack permettant de créer vos propres niveaux dans Super Mario 64. Explorez les possibilités infinies de level design et partagez vos créations avec la communauté. Un outil puissant et intuitif pour laisser libre cours à votre créativité dans l'univers emblématique de Mario. Hack ★★★
The_State_of_Security.webp 2024-05-20 04:48:40 Combler l'écart de compétences pour les femmes en cybersécurité
Closing the Skills Gap for Women in Cybersecurity
(lien direct)
La cybersécurité est plus importante que jamais.Avec un nombre montée en flèche de cyber-menaces et de violations de données, les organisations sont toujours à la recherche de moyens de renforcer leurs défenses en ligne.Cependant, un obstacle majeur auquel le secteur de la cybersécurité est confronté est le manque de diversité et de représentation des femmes.Selon Cybersecurity Ventures Research, seulement un quart (25%) des emplois mondiaux de cybersécurité ont été occupés par des femmes en 2022.Cela représente un écart de genre important dans une industrie qui se développe à un rythme rapide ...
Cybersecurity is more important than ever. With a skyrocketing number of cyber threats and data breaches, organizations are always on the lookout for ways to strengthen their online defenses. However, one major obstacle the cybersecurity sector faces is a lack of diversity and representation of women. According to Cybersecurity Ventures research, only a quarter (25%) of global cybersecurity jobs were held by women in 2022. This number is expected to jump by only 5% by 2025 and only 10% by 2030 to reach 35%. This represents a significant gender gap in an industry that is growing at a rapid pace...
The_State_of_Security.webp 2024-05-20 04:48:37 Faciliter l'intégrité des données: simplifier le CSF NIST avec Tripwire
Making Data Integrity Easy: Simplifying NIST CSF with Tripwire
(lien direct)
Lorsque vous pensez à la Triade de la Cybersecurity "CIA" de la confidentialité, de l'intégrité et de la disponibilité, laquelle est la plus importante pour votre organisation?Bien que la réponse puisse varier selon la saison pour votre organisation, il n'y a aucun argument selon lequel ils sont tous des côtés tout aussi vitaux de ce triangle de la CIA, et chacun mérite le niveau de soins et d'attention corrects.Aux fins de ce blog, nous nous concentrerons sur l'importance du deuxième pilier, de l'intégrité et de la façon dont le Livre blanc de Tripwire \\ "combler l'écart d'intégrité avec le cadre de cybersécurité de NIST \\" jette un nouveau regard sur lel'importance de...
When you think of the cybersecurity "CIA" triad of Confidentiality, Integrity, and Availability, which one of those is most important to your organization? While the answer may vary by season for your organization, there is no argument that they are all equally vital sides of that CIA triangle, and each deserves the correct level of care and attention. For the purposes of this blog, we will be focusing on the importance of the second pillar, Integrity, and how Tripwire\'s white paper " Closing the Integrity Gap with NIST\'s Cybersecurity Framework" takes a fresh look at the importance of...
News.webp 2024-05-20 02:28:11 Nissan Infosec à nouveau sous les projecteurs après une brèche affectant plus de 50 000 employés américains
Nissan infosec in the spotlight again after breach affecting more than 50K US employees
(lien direct)
plus: les constructeurs automobiles connectés mettent un avis;Cisco Talos développe une technique de fuzzing macOS;La semaine dernière, les vulns critiques de \\ sont infosec en bref nissan a admis une autre perte de données & # 8211;Cette fois, impliquant le vol d'informations personnelles appartenant à plus de 50 000 employés de Nissan.…
PLUS: Connected automakers put on notice; Cisco Talos develops macOS fuzzing technique; Last week\'s critical vulns Infosec in brief  Nissan has admitted to another data loss – this time involving the theft of personal information belonging to more than 50,000 Nissan employees.…
★★★
Blog.webp 2024-05-20 01:08:29 Escroqueries en ligne: n'importe qui peut tomber pour les escroqueries
Online Scams: Anyone Can Fall for Scams
(lien direct)
personne n'est à l'abri des escroqueries.En fait, les escroqueries ciblant les sociétés et les organisations emploient des scénarios d'attaque méticuleusement sociaux.Contrairement à la solution de ciblage des individus ou des escroqueries en ligne, de telles attaques conçoivent des scénarios de phishing adaptés basés sur des informations précédemment collectées sur la cible.En tant que tel, il n'est pas facile pour l'organisation victime de reconnaître l'arnaque.Cet article explorera les e-mails des e-mails commerciaux (BEC) et les e-mails de phishing de lance, qui sont tous deux des exemples d'arnaque principaux ciblant les sociétés et les organisations, avec un ... spécifique
No one is safe from scams. In fact, scams targeting corporations and organizations employ meticulously social-engineered attack scenarios. Unlike smishing targeting individuals or online shopping scams, such attacks design tailored phishing scenarios based on previously collected information about the target. As such, it is not easy for the victim organization to recognize the scam. This post will explore the business email compromise (BEC) and spear phishing emails, both of which are primary scam examples targeting corporations and organizations, with specific...
★★
globalsecuritymag.webp 2024-05-19 18:30:26 Alertes de vulnérabilité de la vigilance - Parser Htmlunit Nekohtml: fuite de mémoire via l'instruction de traitement, analysé le 19/03/2024
Vigilance Vulnerability Alerts - HtmlUnit NekoHtml Parser: memory leak via Processing Instruction, analyzed on 19/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de l'analyse HTMLUNIT NEKOHTML, via l'instruction de traitement, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of HtmlUnit NekoHtml Parser, via Processing Instruction, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
Korben.webp 2024-05-19 16:57:36 Zippy – Boostez vos ebooks avec la bionification (lien direct) Zippy est un outil Python en ligne de commande qui bionifie les ebooks au format ePub pour optimiser la vitesse de lecture. La bionification met en gras le début des mots pour faciliter leur reconnaissance. Avec quelques commandes simples, Zippy génère une version améliorée de vos livres numériques, idéale sur liseuse. ★★★
The_Hackers_News.webp 2024-05-19 15:16:00 Les ressortissants chinois ont été arrêtés pour avoir lavé 73 millions de dollars en massac
Chinese Nationals Arrested for Laundering $73 Million in Pig Butchering Crypto Scam
(lien direct)
Le ministère américain de la Justice (DOJ) a inculpé deux ressortissants chinois arrêtés pour avoir prétendument orchestré une arnaque de boucherie de porcs qui a blanchi au moins 73 millions de dollars auprès des victimes par le biais de sociétés écrans. Les individus, Daren Li, 41 ans, et Yicheng Zhang, 38 ans, ont été arrêtés à Atlanta et Los Angeles les 12 et 16 avril, respectivement. Les ressortissants étrangers ont été "facturés pour avoir dirigé un programme
The U.S. Department of Justice (DoJ) has charged two arrested Chinese nationals for allegedly orchestrating a pig butchering scam that laundered at least $73 million from victims through shell companies. The individuals, Daren Li, 41, and Yicheng Zhang, 38, were arrested in Atlanta and Los Angeles on April 12 and May 16, respectively. The foreign nationals have been "charged for leading a scheme
★★★
The_Hackers_News.webp 2024-05-19 13:29:00 Grandoreiro Banking Trojan Resurfaces, ciblant plus de 1 500 banques dans le monde
Grandoreiro Banking Trojan Resurfaces, Targeting Over 1,500 Banks Worldwide
(lien direct)
Les acteurs de la menace derrière les Windows & NBSP; Grandoreiro & NBSP; Banking Trojan sont revenus dans une campagne mondiale depuis mars 2024 à la suite d'un retrait des forces de l'ordre en janvier. Les attaques de phishing à grande échelle, probablement facilitées par d'autres cybercriminels via un modèle de logiciel malveillant en tant que service (MAAS), ciblent plus de 1 500 banques à travers le monde, couvrant plus de 60 pays au centre et au sud
The threat actors behind the Windows-based Grandoreiro banking trojan have returned in a global campaign since March 2024 following a law enforcement takedown in January. The large-scale phishing attacks, likely facilitated by other cybercriminals via a malware-as-a-service (MaaS) model, target over 1,500 banks across the world, spanning more than 60 countries in Central and South
Threat Legislation ★★★
Korben.webp 2024-05-19 07:00:00 WebCopilot : L\'ultime outil d\'automatisation pour les chasseurs de bugs 🚀 (lien direct) WebCopilot est un outil d'automatisation puissant conçu pour les chasseurs de bugs. Il énumère les sous-domaines, filtre les paramètres vulnérables et scanne les failles de sécurité pour un gain de temps et d'efficacité considérable lors des tests d'intrusion. Tool ★★★★
IndustrialCyber.webp 2024-05-19 05:19:27 Coupez le NSM-22 de Biden \\ au milieu du besoin continu de consolider la sécurité et la résilience des infrastructures critiques
Slicing through Biden\\'s NSM-22 amidst ongoing need to shore up critical infrastructure security and resilience
(lien direct)
Le récent mémorandum de sécurité nationale 22 (NSM-22), signé par le président américain Joe Biden, priorise le renforcement de la sécurité et ...
The recent National Security Memorandum 22 (NSM-22), signed by U.S. President Joe Biden, prioritizes bolstering the security and...
★★★
TechWorm.webp 2024-05-18 22:54:21 Un bogue restaure des photos supprimées sur les iPads et les iPhones essuyés et vendus
A Bug is Restoring Deleted Photos on Wiped and Sold iPads and iPhones
(lien direct)
La sécurité des données est l'une des raisons courantes pour lesquelles les gens préfèrent iOS et iPados sur Android. Cependant, un incident récent impliquant un bogue iOS 17,5 a fait douter des gens de cette confiance. Plusieurs utilisateurs ont signalé qu'un bogue dans iOS 17.5 et iPados 17.5 a provoqué la réapparition des photos supprimées dans leur bibliothèque de photos. Beaucoup ont remarqué cette tendance tout en rencontrant des photos déjà supprimées dans l'album téléchargé sur iCloud. Ce bogue a attiré l'attention le 15 mai lorsqu'un utilisateur iOS l'a apporté à reddit pour partager cette expérience effrayante. L'OP a partagé une expérience où ils ont rencontré le matériel NSFW qu'ils ont supprimé il y a plusieurs années.  iPhone exécutant iOS 17.5 Update et, rapidement, d'autres ont commencé à partager leur expérience étrange avec des iPhones et des iPads exécutant la dernière version de l'OS. Certains ont été perplexes lorsqu'ils sont tombés sur des illustrations vieilles de années et, souvent, des photos de NSFW - qui ont été supprimées en permanence. Les dernières mises à jour, cependant, indiquent un récit plus problématique. Dans un désormais supprimé Mobile Prediction ★★★★★
Korben.webp 2024-05-18 19:34:21 Brancher un vieux Windows sur le Net ? La roulette russe numérique ! (lien direct) Un YouTubeur expose de vieux Windows directement sur Internet sans protection. En quelques minutes, les PC sont infestés de malwares : vers, chevaux de Troie, backdoors... Windows 2000 et 98 n'y survivent pas ! Une expérience flippante qui montre l'importance de la sécurité. ★★★★
Last update at: 2024-05-20 13:28:12
See our sources.
My email:

To see everything: RSS Twitter