What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-02 21:51:39 Microsoft confirme qu'il ne peut pas corriger Windows 10 KB5034441 & # 8220; 0x80070643 Erreur
Microsoft Confirms It Cannot Fix Windows 10 KB5034441 “0x80070643 Error
(lien direct)
Le 9 janvier 2024, Microsoft avait informé qu'une vulnérabilité de contournement de démarrage bitlocker sécurisé suivie sous ID & # 8220; CVE-2024-20666 »pourrait permettre aux acteurs de menace de contourner le chiffrement BitLocker pour accéder aux données cryptées, à condition qu'ils obtiennentAccès physique à un PC non corrigé. Pour y remédier, la société a ensuite publié des mises à jour cumulatives, KB503441 (sur Windows 10) et kb5034440 (sur Windows 11) Dans l'environnement de récupération de Windows (winre). Cependant, l'installation de la mise à jour KB5034441 a commencé à afficher le message d'erreur & # 8220; 0x80070643 & # 8211;Error_install_failure & # 8221;, qui indiquait une taille de partition Winre insuffisante. Les appareils & # 8220; tentant d'installer la mise à jour de l'environnement de récupération de Windows de janvier 2024 (KB5034441) peuvent afficher une erreur liée à la taille de la partition de l'environnement de récupération.Nous travaillons sur une résolution et fournirons une mise à jour dans une version à venir, & # 8221;Microsoft a déclaré dans une mise à jour du tableau de bord Health Windows en janvier 2024. La société a même confirmé que les appareils Windows sans environnement de récupération configurés n'ont pas besoin d'installer la mise à jour KB5034441 et peuvent ignorer l'erreur. Cependant, Microsoft a maintenant reconnu que, au moins sur Windows 10, une résolution automatique pour ce problème n'a pas été disponible dans une future mise à jour Windows, et la seule façon de résoudre ce problème est de terminer l'installation manuellement. Dans une mise à jour du tableau de bord Health Windows, Microsoft.-2024-windows-re-update-might-fail-to-install "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> dit : Résolution : La résolution automatique de ce numéro sera disponible dans une future mise à jour Windows.Des étapes manuelles sont nécessaires pour terminer l'installation de cette mise à jour sur les appareils qui connaissent cette erreur. La partition Winre nécessite 250 mégaoctets d'espace libre.Les appareils qui n'ont pas d'espace libre suffisant devront augmenter la taille de la partition via une action manuelle.Pour obtenir des conseils sur la réalisation de ce changement, passez en revue les ressources suivantes: Un script de code peut être utilisé pour étendre la taille de partition.Un exemple de script a été fourni dans la documentation pour ajouter un package de mise à jour à Winre.Voir étendez la partition de Windows re . Les conseils pour modifier manuellement la taille de la partition Winre peuvent en outre être trouvés dans KB5028997: Instructions pour redimensionner manuellement votre partition pour installer la mise à jour Winre. L'achèvement de ces étapes manuelles permettra à l'installation de cette mise à jour de réussir.
On January
Vulnerability Threat
The_Hackers_News.webp 2024-05-02 19:52:00 Applications Android populaires comme Xiaomi, Office WPS Vulnérable pour déposer un défaut d'écrasement
Popular Android Apps Like Xiaomi, WPS Office Vulnerable to File Overwrite Flaw
(lien direct)
Plusieurs applications Android populaires disponibles dans & nbsp; Google & nbsp; Play Store sont sensibles à une vulnérabilité affiliée à la traversée de chemin qui pourrait être exploitée par une application malveillante pour écraser les fichiers arbitraires dans le répertoire vulnérable & nbsp; app \\ 's & nbsp; home. "Les implications de ce modèle de vulnérabilité comprennent l'exécution de code arbitraire et le vol de jeton, selon AN & nbsp; application \\ 's & nbsp
Several popular Android applications available in Google Play Store are susceptible to a path traversal-affiliated vulnerability that could be exploited by a malicious app to overwrite arbitrary files in the vulnerable app\'s home directory. "The implications of this vulnerability pattern include arbitrary code execution and token theft, depending on an application\'s 
Vulnerability Mobile ★★
TechWorm.webp 2024-05-02 19:13:15 Les pirates peuvent réinitialiser votre mot de passe gitlab et le remettre sur leur e-mail
Hackers Can Reset Your Gitlab Password and Get It On Their Email
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une nouvelle vulnérabilité à son catalogue de vulnérabilités exploité connu sur la base de preuves d'exploitation active trouvées dans la plate-forme DevOps Gitlab. La vulnérabilité a été suivie comme cve-2023-7028 (Score CVSS: 10) permet à un acteur de menace de déclencher des e-mails de réinitialisation du mot de passe à envoyer des adresses e-mail arbitraires et non vérifiées, en fin de compte de reprise du compte sans interaction utilisateur. De plus, l'exploitation réussie de la vulnérabilité pourrait également conduire à des attaques de chaîne d'approvisionnement en insérant du code malveillant dans des environnements CI / CD (intégration continue / déploiement continu). Bien que ceux qui ont l'authentification à deux facteurs (2FA) activé sont vulnérables à la réinitialisation du mot de passe, ils ne sont cependant pas vulnérables à la prise de contrôle des comptes, car leur deuxième facteur d'authentification est requis pour se connecter. Par conséquent, il est essentiel de patcher les systèmes où les comptes ne sont pas protégés par cette mesure de sécurité supplémentaire. Le bogue CVE-2023-7028 découvert dans Gitlab Community Edition (CE) et Enterprise Edition (EE) affectent toutes les versions de 16.1 avant 16.1.6, 16.2 avant 16.2.9, 16.3 avant 16.3.7, 16.4Avant 16.4.5, 16.5 avant 16.5.6, 16.6 avant 16.6.4 et 16.7 avant 16.7.2. La faille a été traitée dans les versions Gitlab 16.7.2, 16.6.4 et 16.5.6, et les correctifs ont été recouverts aux versions 16.1.6, 16.2.9 et 16.3.7. gitLab a a dit Il n'a détecté aucun abus de vulnérabilité CVE-2023-7028 sur les plateformes gérées parGitLab, y compris Gitlab.com et GitLab Dédié des instances. Cependant, le service de surveillance des menaces, la ShadowServer Foundation, a trouvé plus de 5 300 cas de serveurs Gitlab exposés à des attaques de rachat de compte zéro clique en janvier (les correctifs de sécurité de la semaine ont été publiés), un nombre qui n'a diminué que de 55 seulement 55% à partir de mardi. La CISA a confirmé que la vulnérabilité CVE-2023-7028 était activement exploitée dans les attaques et a demandé aux agences fédérales américaines de sécuriser leurs systèmes jusqu'au 22 mai 2024, ou de supprimer l'utilisation du produit si les atténuations ne sont pas disponibles. Ransomware Vulnerability Threat ★★★
globalsecuritymag.webp 2024-05-02 18:59:09 95 % d\'augmentation de cyberattaques contre les mairies en mars 2024, alerte Mailinblack (lien direct) 95 % d'augmentation de cyberattaques contre les mairies en mars 2024, alerte Mailinblack - Investigations
globalsecuritymag.webp 2024-05-02 18:51:38 Journée mondiale des mots de passe avec Tyler Moffitt, analyste principal de la sécurité chez OpenText Cybersecurity
World Password Day with Tyler Moffitt, Senior Security Analyst at OpenText Cybersecurity
(lien direct)
Journée mondiale des mots de passe avec Tyler Moffitt, analyste principal de la sécurité chez OpenText Cybersecurity - opinion
World Password Day with Tyler Moffitt, Senior Security Analyst at OpenText Cybersecurity - Opinion
globalsecuritymag.webp 2024-05-02 18:47:19 Étude SecurityScorecard 2024 : les adversaires exploitent les vulnérabilités tierces pour maximiser la furtivité, la vitesse et l\'impact des attaques de ransomwares (lien direct) Étude SecurityScorecard 2024 : les adversaires exploitent les vulnérabilités tierces pour maximiser la furtivité, la vitesse et l'impact des attaques de ransomwares - Investigations
globalsecuritymag.webp 2024-05-02 18:32:41 Palo Alto Networks lance Prisma SASE 3.0 (lien direct) Prisma SASE 3.0 étend le Zero Trust aux appareils non gérés, sécurise les données grâce à l'IA et améliore les performances des applications tant pour les partenaires que pour les clients - Produits
globalsecuritymag.webp 2024-05-02 18:28:56 Gardz s'associe à Superops
Guardz Partners with SuperOps
(lien direct)
Guardz s'associe à Superops pour offrir une cybersécurité optimisée par MSPS pour leurs clients SMB Superops et Guardz protègent les MSP et les entreprises fortifiantes au milieu de la montée de la menace de cybersécurité alarmante - nouvelles commerciales
Guardz Partners with SuperOps to Offer MSPs Optimized Cybersecurity for their SMB Clients SuperOps and Guardz are safeguarding MSPs and fortifying businesses amidst the alarming cybersecurity threat surge - Business News
Threat
DarkReading.webp 2024-05-02 18:05:03 Dropbox Breach expose les informations d'identification des clients, les données d'authentification
Dropbox Breach Exposes Customer Credentials, Authentication Data
(lien direct)
L'acteur de menace est passé dans l'environnement de production de signes Dropbox et a accédé aux e-mails, aux mots de passe et autres PII, ainsi qu'aux informations API, OAuth et MFA.
Threat actor dropped in to Dropbox Sign production environment and accessed emails, passwords, and other PII, along with APIs, OAuth, and MFA info.
Threat
The_Hackers_News.webp 2024-05-02 17:56:00 Ukrainien Revil Hacker condamné à 13 ans et condamné à payer 16 millions de dollars
Ukrainian REvil Hacker Sentenced to 13 Years and Ordered to Pay $16 Million
(lien direct)
Un ressortissant ukrainien a été condamné à plus de 13 ans de prison et condamné à payer 16 millions de dollars en restitution pour avoir effectué des milliers d'attaques de ransomwares et d'extorquer les victimes. Yaroslav Vasinskyi (alias Rabotnik), 24 ans, ainsi que ses co-conspirateurs & nbsp; Part & nbsp; de la & nbsp; Revil Ransomware Group & NBSP; a orchestré plus de 2500 attaques de ransomware et exigé des paiements de déménage
A Ukrainian national has been sentenced to more than 13 years in prison and ordered to pay $16 million in restitution for carrying out thousands of ransomware attacks and extorting victims. Yaroslav Vasinskyi (aka Rabotnik), 24, along with his co-conspirators part of the REvil ransomware group orchestrated more than 2,500 ransomware attacks and demanded ransom payments in
Ransomware Legislation ★★
Securifera.webp 2024-05-02 17:41:28 OKTA Vérifiez l'exécution du code distant Windows & # 8211;CVE-2024-0980
Okta Verify for Windows Remote Code Execution – CVE-2024-0980
(lien direct)
Cet article n'est en aucun cas affilié, parrainé ou approuvé avec / par Okta, Inc. Tous les graphiques sont affichés sous une utilisation équitable aux fins de cet article.Les coquilles de poppin avec Okta vérifient sur Windows ces jours-ci, j'ai rarement l'occasion de faire la chasse aux insectes.Heureusement, pendant les vacances, je [...]
This article is in no way affiliated, sponsored, or endorsed with/by Okta, Inc. All graphics are being displayed under fair use for the purposes of this article. Poppin shells with Okta Verify on Windows These days I rarely have an opportunity to do bug hunting. Fortunately, over the holiday break, I [...]
RecordedFuture.webp 2024-05-02 16:55:59 Un botnet nouvellement identifié cible la faille vieille d'une décennie dans les appareils D-Link non corrigés
Newly identified botnet targets decade-old flaw in unpatched D-Link devices
(lien direct)
Cet article n'est en aucun cas affilié, parrainé ou approuvé avec / par Okta, Inc. Tous les graphiques sont affichés sous une utilisation équitable aux fins de cet article.Les coquilles de poppin avec Okta vérifient sur Windows ces jours-ci, j'ai rarement l'occasion de faire la chasse aux insectes.Heureusement, pendant les vacances, je [...]
This article is in no way affiliated, sponsored, or endorsed with/by Okta, Inc. All graphics are being displayed under fair use for the purposes of this article. Poppin shells with Okta Verify on Windows These days I rarely have an opportunity to do bug hunting. Fortunately, over the holiday break, I [...]
Korben.webp 2024-05-02 16:33:15 Bercy part en chasse aux crypto-fraudeurs grâce à l\'IA (lien direct) Bercy prépare de nouvelles mesures pour traquer les fraudeurs aux crypto-actifs. L'intelligence artificielle sera mise à contribution pour scanner la blockchain Bitcoin et détecter des schémas de blanchiment d'argent. Le fisc français compte aligner ses pouvoirs de contrôle sur les comptes à l'étranger.
Korben.webp 2024-05-02 16:24:03 Éliminez les publicités de Windows 11 avec OFGB (Oh Frick Go Back) (lien direct) Windows 11 affiche des publicités un peu partout. Heureusement, l'outil OFGB permet de supprimer facilement toutes ces réclames intrusives et de retrouver un système d'exploitation épuré. Découvrez comment utiliser ce logiciel gratuit pour désactiver les pubs dans l'explorateur de fichiers, le menu Démarrer et bien d'autres endroits.
Korben.webp 2024-05-02 16:13:15 Une faille de sécurité massive liée à la reconnaissance faciale dans des bars australiens (lien direct) Une faille de sécurité majeure impliquant les données personnelles liées à un système de reconnaissance faciale déployé dans des bars australiens soulève des inquiétudes sur la protection de la vie privée face à l'expansion de l'IA dans les espaces publics.
RecordedFuture.webp 2024-05-02 15:57:39 Investigation uncovers substantial spyware exports to Indonesia (lien direct) Une faille de sécurité majeure impliquant les données personnelles liées à un système de reconnaissance faciale déployé dans des bars australiens soulève des inquiétudes sur la protection de la vie privée face à l'expansion de l'IA dans les espaces publics. ★★
The_Hackers_News.webp 2024-05-02 15:55:00 Quand un scanner de vulnérabilité n'est-il pas suffisant?
When is One Vulnerability Scanner Not Enough?
(lien direct)
Comme les logiciels antivirus, les analyses de vulnérabilité reposent sur une base de données de faiblesses connues. C'est pourquoi les sites Web comme Virustotal existent, pour donner aux cyber-praticiens une chance de voir si un échantillon de logiciel malveillant & nbsp; est détecté & nbsp; par plusieurs moteurs à balayage de virus, mais ce concept nat a existé dans l'espace de gestion de la vulnérabilité. Les avantages de l'utilisation de plusieurs moteurs à balayage En général
Like antivirus software, vulnerability scans rely on a database of known weaknesses. That\'s why websites like VirusTotal exist, to give cyber practitioners a chance to see whether a malware sample is detected by multiple virus scanning engines, but this concept hasn\'t existed in the vulnerability management space. The benefits of using multiple scanning engines Generally speaking
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-05-02 15:49:00 Dropbox révèle la violation du service de signature numérique affectant tous les utilisateurs
Dropbox Discloses Breach of Digital Signature Service Affecting All Users
(lien direct)
Le fournisseur de services de stockage cloud Dropbox & nbsp; mercredi divulgué & nbsp; que le panneau Dropbox (anciennement Hellosign) a été violé par des acteurs de menace non identifiés, qui & nbsp; accédé les courriels, les noms d'utilisateur et les paramètres de compte général associés à tous les utilisateurs du produit de signature numérique. La société, dans & nbsp; un dépôt auprès de la Securities and Exchange Commission des États-Unis, a déclaré qu'elle avait pris connaissance du "
Cloud storage services provider Dropbox on Wednesday disclosed that Dropbox Sign (formerly HelloSign) was breached by unidentified threat actors, who accessed emails, usernames, and general account settings associated with all users of the digital signature product. The company, in a filing with the U.S. Securities and Exchange Commission (SEC), said it became aware of the "
Threat Cloud ★★★
The_Hackers_News.webp 2024-05-02 15:40:00 Le nouveau botnet "Goldoon" cible les routeurs D-Link avec une faille de décennie
New "Goldoon" Botnet Targets D-Link Routers With Decade-Old Flaw
(lien direct)
Un botnet jamais vu auparavant appelé & nbsp; Goldoon & nbsp; a & nbsp; a été observé & nbsp; ciblant les routeurs D-Link avec un défaut de sécurité critique de presque décennie et Nbsp; dans le but d'utiliser & nbsp; les appareils compromis pour d'autres attaques. La vulnérabilité en question est & nbsp; CVE-2015-2051 & nbsp; (Score CVSS: 9.8), qui affecte les routeurs D-Link Dir-645 et permet aux attaquants distants de & nbsp; exécuter arbitraire arbitraire
A never-before-seen botnet called Goldoon has been observed targeting D-Link routers with a nearly decade-old critical security flaw with the goal of using the compromised devices for further attacks. The vulnerability in question is CVE-2015-2051 (CVSS score: 9.8), which affects D-Link DIR-645 routers and allows remote attackers to execute arbitrary
Vulnerability ★★
InfoSecurityMag.webp 2024-05-02 15:30:00 Applications Android Flaw affectées avec 4 milliards d'installations
Android Flaw Affected Apps With 4 Billion Installs
(lien direct)
Microsoft a illustré la gravité du problème via une étude de cas impliquant le gestionnaire de fichiers de Xiaomi \\
Microsoft illustrated the severity of the issue via a case study involving Xiaomi\'s File Manager
Studies Mobile ★★
RecordedFuture.webp 2024-05-02 15:29:34 Les cyber-espionnes soutenues par l'État iranien continuent d'identiter les marques de médias, Think Tanks
Iranian state-backed cyber spies continue to impersonate media brands, think tanks
(lien direct)
Microsoft a illustré la gravité du problème via une étude de cas impliquant le gestionnaire de fichiers de Xiaomi \\
Microsoft illustrated the severity of the issue via a case study involving Xiaomi\'s File Manager
★★
Korben.webp 2024-05-02 15:28:30 La Quadrature du Net contre-attaque face à la surveillance algorithmique (lien direct) La Quadrature du Net lance une campagne et dépose une plainte contre la vidéosurveillance algorithmique, dénonçant l'hypocrisie des autorités et appelant à la mobilisation citoyenne pour préserver nos libertés dans l'espace public à l'approche des JO 2024.
IndustrialCyber.webp 2024-05-02 15:28:06 Sygnia s'aligne sur Nvidia, révolutionne la sécurité des secteurs de l'énergie et
Sygnia aligns with NVIDIA, revolutionizes OT security for energy and industrial sectors
(lien direct)
> Sygnia a annoncé jeudi une collaboration avec Nvidia visant à révolutionner la cybersécurité dans les secteurs énergétique et industriel ...
>Sygnia announced on Thursday a collaboration with NVIDIA aimed at revolutionizing cybersecurity in the energy and industrial sectors...
Industrial ★★★★
WiredThreatLevel.webp 2024-05-02 15:24:21 La violation d'une entreprise de reconnaissance faciale révèle un danger caché de biométrie
The Breach of a Face Recognition Firm Reveals a Hidden Danger of Biometrics
(lien direct)
Outabox, une entreprise australienne qui a scanné des visages pour les bars et les clubs, a subi une violation qui montre les problèmes de don de donner aux entreprises vos données biométriques.
Outabox, an Australian firm that scanned faces for bars and clubs, suffered a breach that shows the problems with giving companies your biometric data.
Threat ★★★★
IndustrialCyber.webp 2024-05-02 15:23:59 Armexa, partenaire ISA pour offrir une formation en cybersécurité OT basée sur des normes
Armexa, ISA partner to offer standards-based OT cybersecurity training
(lien direct)
> Armexa a annoncé jeudi qu'il avait récemment conclu un accord de licence de cours avec la Société internationale de ...
>Armexa announced Thursday that it has recently entered into a course licensing agreement with the International Society of...
Industrial ★★
DarkReading.webp 2024-05-02 15:12:48 Nommez ce bord toon: Master de marionnettes
Name That Edge Toon: Puppet Master
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
SecurityWeek.webp 2024-05-02 14:39:46 Startup Dealflow: Nouveaux investissements chez Resonance, RunReveal, Stenscurity, Insane Cyber
Startup Dealflow: New Investments at Resonance, RunReveal, StepSecurity, Insane Cyber
(lien direct)
> Startups de cybersécurité Fortes Cyber, Resonance Security, RunReveal et Steps Security Annoncez des séances de financement pré-Seed, Early Stage et SEME.
>Cybersecurity startups Insane Cyber, Resonance Security, RunReveal and StepSecurity announce pre-seed, early-stage, and seed funding rounds.
★★
RedCanary.webp 2024-05-02 14:14:13 Le guide de l'ingénieur de détection \\ de Linux
The detection engineer\\'s guide to Linux
(lien direct)
Apprenez les bases du développement du détecteur Linux et des méthodologies de test efficaces pour les détecteurs Linux à partir d'un ingénieur de détection de canari rouge.
Learn the basics of Linux detector development and effective testing methodologies for Linux detectors from a Red Canary detection engineer.
★★
silicon.fr.webp 2024-05-02 14:12:13 IA générative : les lignes directrices de l\'ANSSI (lien direct) Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA générative. ★★
Netskope.webp 2024-05-02 14:05:50 Brisez les limites: le premier leader SSE de l'industrie pour tirer parti de l'IA génératrice en sécurité SaaS
Breaking Boundaries: The Industry\\'s First SSE Leader to Leverage Generative AI in SaaS Security
(lien direct)
Les applications SaaS ont des opérations commerciales fondamentalement transformées en permettant à l'accès des utilisateurs à la demande aux services et aux données via Internet de n'importe où.Pourtant, malgré d'innombrables avantages, le SaaS dans l'entreprise est chargé de défis de cybersécurité. & # 160;S'adressant à l'étalement SaaS, il va sans dire que l'adoption du SaaS a connu une croissance exponentielle dans tous les segments de l'industrie et du marché.Le [& # 8230;]
SaaS applications have fundamentally transformed business operations by enabling on-demand user access to services and data via the internet from anywhere. Yet, despite countless benefits, SaaS in the enterprise is fraught with cybersecurity challenges.  Addressing SaaS sprawl It goes without saying that SaaS adoption has experienced exponential growth across every industry and market segment. The […]
Cloud ★★
Korben.webp 2024-05-02 14:02:44 Android ou iOS, qui est le plus bavard ? (lien direct) Une étude compare la sécurité et le respect de la vie privée entre Android et iOS. Malgré une activité réseau plus intense, l'iPhone se montre plus prudent dans ses communications avec des serveurs étrangers potentiellement à risque, contrairement à son rival qui multiplie les échanges douteux. Mobile ★★★
InfoSecurityMag.webp 2024-05-02 14:01:00 Les pirates ciblent la nouvelle Suède du membre de l'OTAN avec une vague d'attaques DDOS
Hackers Target New NATO Member Sweden with Surge of DDoS Attacks
(lien direct)
La Suède a connu une vague d'attaques DDOS alors que le pays travaillait à rejoindre l'OTAN, a trouvé Netscout
Sweden experienced a wave of DDoS attacks as the country was working towards joining NATO, Netscout found
★★
DarkReading.webp 2024-05-02 14:00:00 Sauvegarde de votre main-d'œuvre mobile
Safeguarding Your Mobile Workforce
(lien direct)
L'établissement d'une solide stratégie de sécurité BYOD est impératif pour les organisations visant à tirer parti des avantages d'une main-d'œuvre axée sur le mobile tout en atténuant les risques associés.
Establishing a robust BYOD security strategy is imperative for organizations aiming to leverage the benefits of a mobile-first workforce while mitigating associated risks.
Mobile ★★
Blog.webp 2024-05-02 13:01:26 La sécurité Layerx recueille 24 millions de dollars pour la sécurité du navigateur: autonomiser le travail à distance sécurisé
LayerX Security Raises $24M for Browser Security: Empowering Secure Remote Work
(lien direct)
> Par cyber navre Adoption précoce par les sociétés du Fortune 100 dans le monde, Layerx sécurise déjà plus d'utilisateurs que toute autre solution de sécurité du navigateur et permet une sécurité, des performances et de l'expérience inégalées Ceci est un article de HackRead.com Lire le post original: La sécurité Layerx recueille 24 millions de dollars pour la sécurité du navigateur: autonomisation des travaux à distance sécurisés
>By Cyber Newswire Early adoption by Fortune 100 companies worldwide, LayerX already secures more users than any other browser security solution and enables unmatched security, performance and experience   This is a post from HackRead.com Read the original post: LayerX Security Raises $24M for Browser Security: Empowering Secure Remote Work
Blog.webp 2024-05-02 13:01:26 Layerx Security recueille 24 millions de dollars pour sa plate-forme de sécurité du navigateur, permettant aux employés de travailler en toute sécurité à partir de n'importe quel navigateur, n'importe où
LayerX Security Raises $24M for its Browser Security Platform, Enabling Employees to Work Securely from Any Browser, Anywhere
(lien direct)
> Par cybernewswire Tel Aviv, Israël, 2 mai 2024, CyberNewswire Early Adoption par Fortune 100 Companies Worldwide, couchex sécurise déjà plus & # 8230; Ceci est un article de HackRead.com Lire le post original: Layerx Security recueille 24 millions de dollars pour sa plate-forme de sécurité du navigateur, permettant aux employés de travailler en toute sécurité à partir de n'importe quel navigateur, n'importe où
>By cybernewswire Tel Aviv, Israel, May 2nd, 2024, CyberNewsWire Early adoption by Fortune 100 companies worldwide, LayerX already secures more… This is a post from HackRead.com Read the original post: LayerX Security Raises $24M for its Browser Security Platform, Enabling Employees to Work Securely from Any Browser, Anywhere
★★
Checkpoint.webp 2024-05-02 13:00:13 Déposez mon VPN & # 8211;Es tu fou?
Drop My VPN – Are You Nuts?
(lien direct)
> Si le titre de cet article a attiré votre attention, peut-être que vous avez pensé à passer de votre VPN en raison de problèmes de performances ou de problèmes de sécurité, mais recherchez toujours des alternatives.D'un autre côté, vous pensez peut-être que les noix d'envisagent d'envisager de remplacer votre VPN lorsque les menaces de sécurité sont plus répandues et sophistiquées que jamais.Que ce soit déjà dans votre esprit ou que vous envisagiez toujours vos options, lisez la suite pour savoir pourquoi abandonner votre VPN hérité est la bonne décision.Les VPN sont un pilier depuis de nombreuses années bien avant que les travaux à distance et hybride ne deviennent monnaie courante, le virtuel traditionnel [& # 8230;]
>If the title of this post caught your attention, maybe you’ve thought about moving on from your VPN because of performance issues or security concerns but are still researching alternatives. On the other hand, perhaps you actually do think it\'s nuts to consider replacing your VPN when security threats are more prevalent and sophisticated than ever. Whether it\'s already on your mind or you\'re still contemplating your options, read on to learn why dropping your legacy VPN is the right move. VPNs Have Been a Mainstay for Many Years Well before remote and hybrid work became commonplace, the traditional Virtual […]
★★
Fortinet.webp 2024-05-02 13:00:00 Aujourd'hui, la sécurité de \\ nécessite des processeurs spécialisés
Today\\'s Security Requires Specialized Processors
(lien direct)
Qu'est-ce qu'une unité de traitement de sécurité (SPUS)?Comme son nom l'indique, il s'agit d'un processeur spécialement conçu axé sur la réalisation de tâches de sécurité plus rapidement et plus efficacement que de se fier uniquement sur un processeur.Apprendre encore plus.
What is a Security Processing Unit (SPUs)? As the name suggests, it\'s a specially designed processor focused on making security tasks run faster and more efficiently than relying only on a CPU alone. Learn more.
★★★
IndustrialCyber.webp 2024-05-02 12:22:45 Le comité de la Chambre met l'accent sur l'importance de la mise en œuvre de la circon
House Committee emphasizes importance of CIRCIA implementation for cyber preparedness
(lien direct)
Les membres du Comité des États-Unis sur la sécurité intérieure ont identifié lors d'une audience mercredi qui mettant en œuvre le cyber ...
Members of the U.S. House Committee on Homeland Security identified in a Wednesday hearing that implementing the Cyber...
★★
IndustrialCyber.webp 2024-05-02 12:18:16 Les agences mondiales de cybersécurité émettent une alerte sur la menace des systèmes OT d'activité hacktiviste pro-russe
Global cybersecurity agencies issue alert on threat to OT systems from pro-Russia hacktivist activity
(lien direct)
> Les agences mondiales de cybersécurité émettent une alerte critique concernant la menace immédiate pour les systèmes de technologie opérationnelle (OT) posés par ...
>Global cybersecurity agencies issue a critical alert regarding the immediate threat to operational technology (OT) systems posed by...
Threat Industrial ★★★★
IndustrialCyber.webp 2024-05-02 12:15:21 Insane Cyber ferme 4,2 millions de dollars pour sauvegarder les installations d'infrastructures critiques
Insane Cyber closes $4.2 million funding round to safeguard critical infrastructure installations
(lien direct)
> Insane Cyber, un fournisseur d'offres de cybersécurité industrielle, a annoncé mercredi l'achèvement d'un financement en début de stade de 4,2 millions de dollars américains ...
>Insane Cyber, a vendor of industrial cybersecurity offerings, announced Wednesday the completion of a US$4.2 million early-stage funding...
Industrial ★★
RecordedFuture.webp 2024-05-02 12:09:35 Lockbit publie des données confidentielles volées à l'hôpital Cannes en France
LockBit publishes confidential data stolen from Cannes hospital in France
(lien direct)
> Insane Cyber, un fournisseur d'offres de cybersécurité industrielle, a annoncé mercredi l'achèvement d'un financement en début de stade de 4,2 millions de dollars américains ...
>Insane Cyber, a vendor of industrial cybersecurity offerings, announced Wednesday the completion of a US$4.2 million early-stage funding...
★★
bleepingcomputer.webp 2024-05-02 12:02:45 Microsoft met en garde contre l'attaque "sale stream" impactant les applications Android
Microsoft warns of "Dirty Stream" attack impacting Android apps
(lien direct)
Microsoft a mis en évidence une nouvelle attaque surnommée "Dirty Stream", ce qui pourrait permettre aux applications Android malveillantes d'écraser les fichiers dans un autre répertoire de l'application \\, conduisant potentiellement à l'exécution de code arbitraire et au vol de secrets.[...]
Microsoft has highlighted a novel attack dubbed "Dirty Stream," which could allow malicious Android apps to overwrite files in another application\'s home directory, potentially leading to arbitrary code execution and secrets theft. [...]
Mobile ★★★
PaloAlto.webp 2024-05-02 12:00:10 Prisma Sase 3.0 - sécuriser les travaux là où cela se produit
Prisma SASE 3.0 - Securing Work Where It Happens
(lien direct)
> Prisma Sase 3.0 est un saut quantique pour le sase, conçu non seulement pour résoudre les défis de sécurité du travail d'aujourd'hui, mais aussi demain \\.
>Prisma SASE 3.0 is a quantum leap for SASE, designed to not only solve today\'s work security challenges, but tomorrow\'s as well.
★★
NIST.webp 2024-05-02 12:00:00 Protéger les mises à jour du modèle dans l'apprentissage fédéré préservant la confidentialité: deuxième partie
Protecting Model Updates in Privacy-Preserving Federated Learning: Part Two
(lien direct)
Le problème Le post précédent de notre série a discuté des techniques pour fournir une confidentialité des entrées dans les systèmes PPFL où les données sont partitionnées horizontalement.Ce blog se concentrera sur les techniques pour assurer la confidentialité des entrées lorsque les données sont partitionnées verticalement.Comme décrit dans notre troisième post, le partitionnement vertical est l'endroit où les données de formation sont divisées entre les parties de sorte que chaque partie contient différentes colonnes des données.Contrairement aux données partitionnées horizontalement, la formation d'un modèle sur les données partitionnées verticalement est plus difficile car il n'est généralement pas possible de former des modèles séparés sur différents
The problem The previous post in our series discussed techniques for providing input privacy in PPFL systems where data is horizontally partitioned. This blog will focus on techniques for providing input privacy when data is vertically partitioned . As described in our third post , vertical partitioning is where the training data is divided across parties such that each party holds different columns of the data. In contrast to horizontally partitioned data, training a model on vertically partitioned data is more challenging as it is generally not possible to train separate models on different
★★
InfoSecurityMag.webp 2024-05-02 12:00:00 Les trois quarts des CISO admettent les incidents de sécurité des applications
Three-Quarters of CISOs Admit App Security Incidents
(lien direct)
Dynatrace Research affirme que les CISO mondiaux sont préoccupés par l'IA
Dynatrace research claims global CISOs are concerned AI is driving advanced app security threats and poor developer practices
★★
Dragos.webp 2024-05-02 12:00:00 La marée montante des cyber-menaces des services publics de l'eau: comment Dragos s'attache aux systèmes d'eau
The Rising Tide of Water Utility Cyber Threats: How Dragos Shields Water Systems
(lien direct)
> Les services d'eau jouent un rôle essentiel dans le soutien aux activités de vie et économiques, mais elles sont confrontées à des menaces croissantes des cyber-adversaires .... Le poste la marée montante des cyber-menaces de l'utilitaire d'eau: comment Dragos s'accompagne des systèmes d'eau dragos .
>Water utilities play a critical role in supporting life and economic activities, yet they face increasing threats from cyber adversaries.... The post The Rising Tide of Water Utility Cyber Threats: How Dragos Shields Water Systems  first appeared on Dragos.
★★
RecordedFuture.webp 2024-05-02 11:51:34 Ukrainien condamné à près de 14 ans pour avoir infecté des milliers de personnes avec Revil Ransomware
Ukrainian sentenced to almost 14 years for infecting thousands with REvil ransomware
(lien direct)
> Les services d'eau jouent un rôle essentiel dans le soutien aux activités de vie et économiques, mais elles sont confrontées à des menaces croissantes des cyber-adversaires .... Le poste la marée montante des cyber-menaces de l'utilitaire d'eau: comment Dragos s'accompagne des systèmes d'eau dragos .
>Water utilities play a critical role in supporting life and economic activities, yet they face increasing threats from cyber adversaries.... The post The Rising Tide of Water Utility Cyber Threats: How Dragos Shields Water Systems  first appeared on Dragos.
Ransomware ★★
mcafee.webp 2024-05-02 11:51:06 Comment vous protéger de la fraude bancaire
How to Protect Yourself from Bank Fraud
(lien direct)
> De plus en plus de transactions se produisent sur Internet plutôt que dans la fenêtre d'un caissier, et presque tous les compte ont un nom d'utilisateur, un mot de passe et une broche qui y sont associés.Que vous utilisiez les services bancaires en ligne régulièrement ou avec parcimonie, vous pouvez vous protéger contre la victime d'une fraude en suivant quelques étapes simples.
> More and more transactions occur over the internet rather than at a teller\'s window, and nearly every account has a username, password, and PIN associated with it. Whether you use online banking regularly or sparingly, you can protect yourself from being the victim of fraud by following a few straightforward steps.
★★
The_Hackers_News.webp 2024-05-02 11:45:00 CISA met en garde contre l'exploitation active de la vulnérabilité de réinitialisation du mot de passe Gitlab sévère
CISA Warns of Active Exploitation of Severe GitLab Password Reset Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; un défaut critique impactant Gitlab sur son catalogue connu vulnérabilités exploitées (KEV), en raison de l'exploitation active dans la nature. Suivi en tant que & nbsp; CVE-2023-7028 & NBSP; (CVSS Score: 10.0), la vulnérabilité de gravité maximale pourrait faciliter le rachat du compte en envoyant des e-mails de réinitialisation de mot de passe à un e-mail non vérifié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical flaw impacting GitLab to its Known Exploited Vulnerabilities (KEV) catalog, owing to active exploitation in the wild. Tracked as CVE-2023-7028 (CVSS score: 10.0), the maximum severity vulnerability could facilitate account takeover by sending password reset emails to an unverified email
Vulnerability
TechWorm.webp 2024-05-02 11:32:21 Dropbox: les pirates ont volé les données clients, y compris les mots de passe, les informations d'authentification
Dropbox: Hackers Stole Customer Data Including Passwords, Authentication info
(lien direct)
Les pirates ont fait à nouveau frotter les utilisateurs de Dropbox & # 8217;des portes.Le signe de dropbox, le service de signature électronique, a été compromis par la fuite des noms d'utilisateurs, des e-mails et des numéros de téléphone, entre autres choses connexes. Selon leur Cloud
Last update at: 2024-05-02 19:08:26
See our sources.
My email:

To see everything: RSS Twitter