What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-06 14:00:00 Les fondements psychologiques des techniques de piratage modernes
The Psychological Underpinnings of Modern Hacking Techniques
(lien direct)
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
★★
TechWorm.webp 2024-05-03 22:08:47 Plus d'un milliard d'appareils Android ont installé ces applications vulnérables
Over A Billion Android Devices Have These Vulnerable Apps Installed
(lien direct)
Les chercheurs en sécurité de l'équipe Microsoft Threat Intelligence ont révélé une vulnérabilité affiliée à la traversée de chemin surnommée le Stream Stream & # 8221 & # 8220;Attaquez dans plusieurs applications Android populaires. Cette vulnérabilité pourrait permettre à une application malveillante de remplacer les fichiers arbitraires dans le répertoire d'accueil de l'application vulnérable. Dans un rapport publié mercredi, Dimitrios Valsamaras de l'équipe Microsoft Threat Intelligence a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221; Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. » La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations. Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements. Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées. Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application. & # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté. & # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221; L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles. Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème. Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés. & # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer Vulnerability Threat Mobile
RecordedFuture.webp 2024-05-03 19:03:14 Email security loopholes are latest path for North Korean social engineering attacks (lien direct) Les chercheurs en sécurité de l'équipe Microsoft Threat Intelligence ont révélé une vulnérabilité affiliée à la traversée de chemin surnommée le Stream Stream & # 8221 & # 8220;Attaquez dans plusieurs applications Android populaires. Cette vulnérabilité pourrait permettre à une application malveillante de remplacer les fichiers arbitraires dans le répertoire d'accueil de l'application vulnérable. Dans un rapport publié mercredi, Dimitrios Valsamaras de l'équipe Microsoft Threat Intelligence a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221; Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. » La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations. Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements. Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées. Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application. & # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté. & # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221; L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles. Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème. Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés. & # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer
The_Hackers_News.webp 2024-05-03 18:23:00 Webinaire dirigé par des experts - Découvrir les dernières tactiques DDOS et apprendre à riposter
Expert-Led Webinar - Uncovering Latest DDoS Tactics and Learn How to Fight Back
(lien direct)
Dans le paysage numérique en évolution rapide d'aujourd'hui, la menace de déni de service distribué (DDOS) est plus importante que jamais.À mesure que ces cybermenaces se développent en sophistication, les comprendre et les contrer devient cruciale pour toute entreprise qui cherche à protéger sa présence en ligne. Pour répondre à ce besoin urgent, nous sommes ravis d'annoncer notre prochain webinaire, "Découvrir la contemporaine
In today\'s rapidly evolving digital landscape, the threat of Distributed Denial of Service (DDoS) attacks looms more significant than ever. As these cyber threats grow in sophistication, understanding and countering them becomes crucial for any business seeking to protect its online presence. To address this urgent need, we are thrilled to announce our upcoming webinar, "Uncovering Contemporary
Threat
Chercheur.webp 2024-05-03 18:13:24 My TED Talks (lien direct) I have spoken at several TED conferences over the years. TEDxPSU 2010: “Reconceptualizing Security” TEDxCambridge 2013: “The Battle for Power on the Internet” TEDMed 2016: “Who Controls Your Medical Data?” I’m putting this here because I want all three links in one place.
The_Hackers_News.webp 2024-05-03 18:05:00 Les pirates abusent de plus en plus de l'API de graphe Microsoft pour les communications de logiciels malveillants furtifs
Hackers Increasingly Abusing Microsoft Graph API for Stealthy Malware Communications
(lien direct)
Les acteurs de la menace ont de plus en plus armé et NBSP; Microsoft Graph API & nbsp; à des fins malveillantes & nbsp; dans le but de l'évasion & nbsp; détection. Cet & nbsp; est fait & nbsp; pour "faciliter les communications avec l'infrastructure de commandement et de contrôle (C & c) hébergé sur Microsoft Cloud Services", l'équipe de chasseurs de menace Symantec, qui fait partie de Broadcom, & nbsp; dit & nbsp; dans un rapport partagé avec le Hacker News Hacker New.
Threat actors have been increasingly weaponizing Microsoft Graph API for malicious purposes with the aim of evading detection. This is done to "facilitate communications with command-and-control (C&C) infrastructure hosted on Microsoft cloud services," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News.
Malware Threat Cloud
DarkReading.webp 2024-05-03 18:04:14 Revil Affiliate Off to Prison pour un régime de ransomwares de plusieurs millions de dollars
REvil Affiliate Off to Jail for Multimillion-Dollar Ransomware Scheme
(lien direct)
Les accusations contre le membre du gang ransomware ont inclus des dommages aux ordinateurs, le complot en vue de commettre une fraude et le complot en vue de commettre un blanchiment d'argent.
Charges against the ransomware gang member included damage to computers, conspiracy to commit fraud, and conspiracy to commit money laundering.
Ransomware
knowbe4.webp 2024-05-03 18:01:32 Verizon: Le pourcentage d'utilisateurs cliquant sur des e-mails de phishing augmente toujours
Verizon: The Percentage of Users Clicking Phishing Emails is Still Rising
(lien direct)

Verizon: The Percentage of Users Clicking Phishing Emails is Still Rising
TechRepublic.webp 2024-05-03 16:52:14 Top 5 des tendances mondiales de la cybersécurité de 2023, selon Google Report
Top 5 Global Cyber Security Trends of 2023, According to Google Report
(lien direct)
Selon le rapport M-Trends, le temps moyen nécessaire à une organisation pour détecter un attaquant dans son environnement a diminué de 16 jours en 2022 à 10 jours en 2023.
According to the M-Trends report, the average time it takes for an organisation to detect an attacker in their environment has decreased from 16 days in 2022 to 10 days in 2023.
RecordedFuture.webp 2024-05-03 16:38:04 Les raids européens ont fermé les centres d'appels utilisés pour \\ 'choquer et tricher les victimes
European raids shut down call centers used to \\'shock and cheat\\' victims
(lien direct)
Selon le rapport M-Trends, le temps moyen nécessaire à une organisation pour détecter un attaquant dans son environnement a diminué de 16 jours en 2022 à 10 jours en 2023.
According to the M-Trends report, the average time it takes for an organisation to detect an attacker in their environment has decreased from 16 days in 2022 to 10 days in 2023.
TechRepublic.webp 2024-05-03 16:37:52 Les cyber-autorités du Royaume-Uni, des États-Unis et du Canada avertissent les attaques hacktivistes pro-russes contre les systèmes technologiques opérationnels
U.K., U.S. and Canadian Cyber Authorities Warn of Pro-Russia Hacktivist Attacks on Operational Technology Systems
(lien direct)
Le National Cyber Security Center du Royaume-Uni, ainsi que les cyber-autorités américaines et canadiennes, ont identifié une augmentation des attaques contre les opérateurs OT depuis 2022.
The U.K.\'s National Cyber Security Centre, along with U.S. and Canadian cyber authorities, has identified a rise in attacks against OT operators since 2022.
Industrial
DarkReading.webp 2024-05-03 16:19:34 Le bogue Gitlab Critical sous Exploit permet la prise de contrôle du compte, avertit CISA
Critical GitLab Bug Under Exploit Enables Account Takeover, CISA Warns
(lien direct)
Patch maintenant: les cyberattaques exploitent le CVE-2023-7028 (CVSS 10) pour retirer et verrouiller les utilisateurs des comptes GitLab, voler le code source, etc.
Patch now: Cyberattackers are exploiting CVE-2023-7028 (CVSS 10) to take over and lock users out of GitLab accounts, steal source code, and more.
Threat
The_Hackers_News.webp 2024-05-03 16:12:00 Nouveau guide explique comment éliminer le risque de saas fantôme et de protéger les données de l'entreprise
New Guide Explains How to Eliminate the Risk of Shadow SaaS and Protect Corporate Data
(lien direct)
Les applications SaaS dominent le paysage de l'entreprise.Leur utilisation accrue permet aux organisations de repousser les limites de la technologie et des affaires. & NBSP; En même temps, ces applications présentent également un nouveau risque de sécurité que les chefs de sécurité doivent & nbsp; Address, & nbsp; puisque la pile de sécurité existante & nbsp;contrôle ou surveillance complète de leur utilisation.
SaaS applications are dominating the corporate landscape. Their increased use enables organizations to push the boundaries of technology and business. At the same time, these applications also pose a new security risk that security leaders need to address, since the existing security stack does not enable complete control or comprehensive monitoring of their usage.
Cloud ★★★
RecordedFuture.webp 2024-05-03 15:34:08 Les enregistrements ukrainiens augmentent les attaques à motivation financière par des pirates russes
Ukraine records increase in financially motivated attacks by Russian hackers
(lien direct)
Les applications SaaS dominent le paysage de l'entreprise.Leur utilisation accrue permet aux organisations de repousser les limites de la technologie et des affaires. & NBSP; En même temps, ces applications présentent également un nouveau risque de sécurité que les chefs de sécurité doivent & nbsp; Address, & nbsp; puisque la pile de sécurité existante & nbsp;contrôle ou surveillance complète de leur utilisation.
SaaS applications are dominating the corporate landscape. Their increased use enables organizations to push the boundaries of technology and business. At the same time, these applications also pose a new security risk that security leaders need to address, since the existing security stack does not enable complete control or comprehensive monitoring of their usage.
zataz.webp 2024-05-03 15:09:45 Un piège pirate a-t-il frappé à votre porte ? (lien direct) Il y a deux ans déjà, un courrier prétendument d'Amazon a commencé à circuler dans les boîtes aux lettres physiques, invitant les destinataires à tester des produits en échange d'une rémunération. Cette fraude a été largement médiatisée, notamment lorsqu'un gendarme a reçu ce type de courrier. ZATAZ...
The_Hackers_News.webp 2024-05-03 15:07:00 NSA, alerte du FBI sur les pirates coréens de N. coréens usurpés des e-mails provenant de sources de confiance
NSA, FBI Alert on N. Korean Hackers Spoofing Emails from Trusted Sources
(lien direct)
Le gouvernement américain a publié jeudi un nouvel avertissement de conseil en cybersécurité des acteurs de la menace nord-coréenne \\ 'tentatives d'envoyer des courriels et NBSP; d'une manière qui les fait paraître comme ils sont & nbsp; des parties légitimes et fiables. Le & nbsp; Joint Bulletin & nbsp; a été publié & nbsp; par la National Security Agency (NSA), le & NBSP; Federal Bureau of Investigation (FBI) et le Département d'État. "Le
The U.S. government on Thursday published a new cybersecurity advisory warning of North Korean threat actors\' attempts to send emails in a manner that makes them appear like they are from legitimate and trusted parties. The joint bulletin was published by the National Security Agency (NSA), the Federal Bureau of Investigation (FBI), and the Department of State. "The
Threat ★★
CS.webp 2024-05-03 14:55:00 Les changements organisationnels de Microsoft cherchent à résoudre les échecs de sécurité
Microsoft organizational changes seek to address security failures
(lien direct)
> La société affirme que la sécurisation de ses produits est sa priorité absolue après une série de violations dommageables et embarrassantes.
>The company says securing its products is its top priority after a series of damaging, embarrassing breaches. 
IndustrialCyber.webp 2024-05-03 14:49:11 CISA et FBI Numéro sécurisé par conception alerte pour inciter les fabricants à supprimer les vulnérabilités de traversée des répertoires
CISA and FBI issue secure by design alert to urge manufacturers to remove directory traversal vulnerabilities
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié conjointement un ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) jointly issued a...
Vulnerability
Logo_Nextron.webp 2024-05-03 14:45:48 Le pouvoir de Thor \\ se déchaîne: multi-threading pour les masses
THOR\\'s Power Unleashed: Multi-Threading for the Masses
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié conjointement un ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) jointly issued a...
Fortinet.webp 2024-05-03 14:27:00 La divulgation responsable proactive est un moyen crucial Fortinet renforce la sécurité du client
Proactive Responsible Disclosure is One Crucial Way Fortinet Strengthens Customer Security
(lien direct)
L'industrie de la cybersécurité continue de croître et de mûrir.Dans le cadre de ce processus, nous devons collectivement soulever le sujet de la nécessité de la nécessité de régler les règles pour gérer la divulgation des vulnérabilités, en particulier compte tenu des nombreux avantages de fournir une telle intelligence dans la protection des clients contre les cyber-adversaires.
The cybersecurity industry continues to grow and mature. As a part of this process, we must collectively raise the topic of-and discuss the need for-ethical rules for handling the disclosure of vulnerabilities, especially given the many benefits of providing such intelligence in protecting customers against cyber adversaries.
Vulnerability
silicon.fr.webp 2024-05-03 14:12:33 AWS abandonne WorkDocs, son concurrent de Dropbox (lien direct) Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en fin de vie dans un an.
DarkReading.webp 2024-05-03 14:00:00 L'innovation, et non la réglementation, protégera les entreprises contre les fesses profondes
Innovation, Not Regulation, Will Protect Corporations From Deepfakes
(lien direct)
Si les PDG veulent empêcher leur entreprise d'être la prochaine victime d'une arnaque de profondeur de grande envergure, ils doivent immédiatement doubler le financement de la cybersécurité.
If CEOs want to prevent their firm from being the next victim of a high-profile deepfake scam, they need to double cybersecurity funding immediately.
InfoSecurityMag.webp 2024-05-03 13:30:00 Des pirates nord-coréens usurpés des courriels de journalistes à l'espion des experts politiques
North Korean Hackers Spoofing Journalist Emails to Spy on Policy Experts
(lien direct)
Les États-Unis avertissent que le groupe Kimsuky lié à la Corée du Nord exploite les protocoles DMARC mal configurés pour parodier des domaines légitimes des campagnes de phishing d'espionnage
The US warns that the North Korea-linked Kimsuky group is exploiting poorly configured DMARC protocols to spoof legitimate domains in espionage phishing campaigns
Checkpoint.webp 2024-05-03 13:00:35 Mois du patrimoine aérap
AAPI Heritage Month Spotlight: Jenny Nguyen
(lien direct)
> Pour célébrer le Mois du patrimoine asiatique américain et des insulaires du Pacifique, nous mettons en lumière certains de nos employés de l'AAPI.Nous nous sommes assis avec Jenny Nguyen, directeur des opérations de campagne dans notre bureau de Redwood City, pour discuter de ses traditions culturelles préférées et de ce que le mois du patrimoine AAPI signifie pour elle.Tout d'abord, pouvez-vous nous parler de vos antécédents et de votre rôle au point de contrôle?Je travaille sur Check Point depuis 17 ans, commençant initialement ma carrière ici en tant que développeur Web.Check Point m'a offert un environnement favorable tout au long des joies et des défis de la maternité et m'a donné [& # 8230;]
>In celebration of Asian American and Pacific Islander Heritage Month, we are shining a spotlight on some of our AAPI employees. We sat down with Jenny Nguyen, a campaign operations manager in our Redwood City office, to discuss her favorite cultural traditions and what AAPI Heritage Month means to her. First, can you tell us about your background and your role at Check Point? I’ve been working at Check Point for 17 years, initially starting my career here as a web developer. Check Point has offered me a supportive environment throughout the joys and challenges of motherhood and gave me […]
Heritage
securityintelligence.webp 2024-05-03 13:00:00 Ce que nous pouvons apprendre des meilleurs cyber-défenseurs collégiaux
What we can learn from the best collegiate cyber defenders
(lien direct)
> Cette année a marqué la 19e saison du National Collegiate Cyber Defense Competition (NCCDC).Pour ceux qui ne sont pas familiers, le CCDC est un concours qui met les équipes étudiants en charge de la gérer pour une entreprise fictive, car le réseau subit une transformation fondamentale.Cette année, le défi a impliqué un scénario commun: une fusion.Dix équipes finalistes [& # 8230;]
>This year marked the 19th season of the National Collegiate Cyber Defense Competition (NCCDC). For those unfamiliar, CCDC is a competition that puts student teams in charge of managing IT for a fictitious company as the network is undergoing a fundamental transformation. This year the challenge involved a common scenario: a merger. Ten finalist teams […]
DarkReading.webp 2024-05-03 12:57:53 La nouvelle startup de sécurité AI Apex sécurise les modèles AI, les applications
New AI Security Startup Apex Secures AI Models, Apps
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
RecordedFuture.webp 2024-05-03 12:30:00 NCS \\'s Neuberger sur l'atténuation des cyberattaques: \\ 'Nous devrions utiliser une approche opérationnelle \\'
NSC\\'s Neuberger on mitigating cyberattacks: \\'We should be using an operational approach\\'
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
ComputerWeekly.webp 2024-05-03 12:22:00 Adobe étend le programme de primes de bug pour rendre compte du genai
Adobe expands bug bounty programme to account for GenAI
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
The_Hackers_News.webp 2024-05-03 12:10:00 Google annonce les clés de pass adoptées par plus de 400 millions de comptes
Google Announces Passkeys Adopted by Over 400 Million Accounts
(lien direct)
Google a annoncé jeudi que & nbsp; Passkeys était utilisé par & nbsp; plus de 400 millions de comptes Google, authentifiant les utilisateurs plus d'un milliard de fois et NBSP; au cours des deux dernières années. "Passkeys est facile à utiliser et résistant au phishing, ne s'appuyant que sur une empreinte digitale, un scan de visage ou une épingle, ce qui les rend 50% plus rapidement que les mots de passe", a déclaré Heather Adkins, vice-présidente de l'ingénierie de la sécurité chez Google, & NBSP;
Google on Thursday announced that passkeys are being used by over 400 million Google accounts, authenticating users more than 1 billion times over the past two years. "Passkeys are easy to use and phishing resistant, only relying on a fingerprint, face scan or a pin making them 50% faster than passwords," Heather Adkins, vice president of security engineering at Google, said.
★★
mcafee.webp 2024-05-03 12:05:37 Pourquoi ai-je besoin d'un gestionnaire de mots de passe?
Why Do I Need a Password Manager?
(lien direct)
> À l'ère numérique d'aujourd'hui, nous connaissons l'importance de la confidentialité et de la sécurité en ligne.Cependant, avec un nombre croissant de sites Web nécessitant des mots de passe, il devient difficile de se souvenir de tous.C'est là qu'un gestionnaire de mots de passe entre en jeu.
> In today\'s digital age, we know the importance of online privacy and security. However, with an increasing number of websites requiring passwords, it becomes tough to remember them all. This is where a password manager comes into play.
RecordedFuture.webp 2024-05-03 12:01:56 L'OTAN et l'UE condamnent l'intensification des opérations de sabotage russe et hybride russe
NATO and EU condemn \\'intensifying\\' Russian sabotage and hybrid operations
(lien direct)
> À l'ère numérique d'aujourd'hui, nous connaissons l'importance de la confidentialité et de la sécurité en ligne.Cependant, avec un nombre croissant de sites Web nécessitant des mots de passe, il devient difficile de se souvenir de tous.C'est là qu'un gestionnaire de mots de passe entre en jeu.
> In today\'s digital age, we know the importance of online privacy and security. However, with an increasing number of websites requiring passwords, it becomes tough to remember them all. This is where a password manager comes into play.
Korben.webp 2024-05-03 12:00:54 Edward Snowden lance un dernier avertissement sur la confidentialité du Bitcoin (lien direct) Edward Snowden alerte sur les risques pour la confidentialité de Bitcoin. Les autorités américaines intensifient leur offensive contre les outils de protection de la vie privée. Des entreprises comme Wasabi Wallet et Trezor ont dû restreindre leurs services aux États-Unis. Tool
globalsecuritymag.webp 2024-05-03 11:54:15 30 mai 2024 de 18 heures à 20 heures 30 Lyon conférence du CyberCercle : " Lutter contre la désinformation : de l\'enjeu de la vulgarisation aux enjeux politiques et économiques " (lien direct) 30 mai 2024 de 18 heures à 20 heures 30 Lyon conférence du CyberCercle : " Lutter contre la désinformation : de l'enjeu de la vulgarisation aux enjeux politiques et économiques " - Événements
bleepingcomputer.webp 2024-05-03 11:47:35 L'OTAN et l'UE condamnent les cyberattaques de la Russie contre l'Allemagne, la Tchéche
NATO and EU condemn Russia\\'s cyberattacks against Germany, Czechia
(lien direct)
L'OTAN et l'Union européenne, avec des partenaires internationaux, ont officiellement condamné une campagne de cyber-espionnage à long terme contre les pays européens menés par le groupe de menaces russes APT28.[...]
​NATO and the European Union, with international partners, formally condemned a long-term cyber espionage campaign against European countries conducted by the Russian threat group APT28. [...]
Threat APT 28
Chercheur.webp 2024-05-03 11:10:08 Entrevues rares avec Enigma Cryptanalyst Marian Rejewski
Rare Interviews with Enigma Cryptanalyst Marian Rejewski
(lien direct)
L'ambassade de polonais a Posté Une série de courts segments d'interview avec Marian Rejewski, la première personne à casser l'Enigma. Détails de son biographie .
The Polish Embassy has posted a series of short interview segments with Marian Rejewski, the first person to crack the Enigma. Details from his biography.
silicon.fr.webp 2024-05-03 10:57:49 Eviden structure une marque de " serveurs IA " (lien direct) Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur Jean Zay comme première référence.
IndustrialCyber.webp 2024-05-03 10:34:21 Le rapport GAO indique que la NASA devrait mettre à jour les politiques et les normes d'acquisition des vaisseaux spatiaux pour la cybersécurité
GAO report indicates that NASA should update spacecraft acquisition policies and standards for cybersecurity
(lien direct)
Le US Government Accountability Office (GAO) a effectué un examen des pratiques de cybersécurité de la NASA \\ et a identifié la nécessité de ...
The U.S. Government Accountability Office (GAO) conducted a review of NASA\'s cybersecurity practices and identified the need for...
★★★
InfoSecurityMag.webp 2024-05-03 10:30:00 L'Indonésie est un paradis spyware, Amnesty International trouve
Indonesia is a Spyware Haven, Amnesty International Finds
(lien direct)
Amnesty International a trouvé en Indonésie un écosystème trouble de fournisseurs de surveillance, de courtiers et de revendeurs qui obscurcissent la vente et le transfert de la technologie de surveillance
Amnesty International found in Indonesia a murky ecosystem of surveillance suppliers, brokers and resellers that obscures the sale and transfer of surveillance technology
★★★
The_Hackers_News.webp 2024-05-03 10:20:00 Quatre vulnérabilités critiques exposent les appareils HPE Aruba aux attaques RCE
Four Critical Vulnerabilities Expose HPE Aruba Devices to RCE Attacks
(lien direct)
HPE ARUBA Networking (anciennement Aruba Networks) a publié des mises à jour de sécurité pour aborder les défauts critiques ayant un impact sur les Arubaos qui pourraient entraîner une exécution de code distante (RCE) sur les systèmes affectés. Du & nbsp; 10 & nbsp; défauts de sécurité, quatre sont évalués en gravité - CVE-2024-26304 & NBSP; (Score CVSS: 9.8) - Vulnérabilité de débordement de tampon non authentifié dans le service de gestion L2 / L3 accessible via
HPE Aruba Networking (formerly Aruba Networks) has released security updates to address critical flaws impacting ArubaOS that could result in remote code execution (RCE) on affected systems. Of the 10 security defects, four are rated critical in severity - CVE-2024-26304 (CVSS score: 9.8) - Unauthenticated Buffer Overflow Vulnerability in the L2/L3 Management Service Accessed via
Vulnerability ★★
SecurityWeek.webp 2024-05-03 09:48:50 Microsoft met en garde contre la vulnérabilité \\ 'stream stream \\' dans les applications Android populaires
Microsoft Warns of \\'Dirty Stream\\' Vulnerability in Popular Android Apps
(lien direct)
Microsoft a découvert un nouveau type d'attaque appelé Dirty Stream qui a eu un impact sur les applications Android avec des milliards d'installations.
Microsoft has uncovered a new type of attack called Dirty Stream that impacted Android apps with billions of installations. 
Vulnerability Mobile
globalsecuritymag.webp 2024-05-03 09:02:06 Sysdig lance AI Workload Security (lien direct) Cette nouvelle fonctionnalité aide les entreprises à obtenir une visibilité sur leurs charges de travail d'IA, à identifier les risques actifs et les activités suspectes en temps réel, et à assurer la conformité avec les directives émergentes en matière d'IA. - Produits ★★
silicon.fr.webp 2024-05-03 08:47:36 SSE : l\'expérience se simplifie plus que les prix (lien direct) Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles de licence complexes chez les principaux fournisseurs. Commercial ★★
Blog.webp 2024-05-03 07:46:05 Chat au coin du feu RSAC: Les soins et l'alimentation nécessaires des systèmes de détection et de protection DDOS
RSAC Fireside Chat: The necessary care and feeding of DDoS detection and protection systems
(lien direct)
Au début, les attaques de déni de service distribuées (DDOS) étaient souvent motivées par des droits de vantardise ou des méfaits. lié: le rôle de & # 8216; dynamic de base & # 8217; La méthodologie d'attaque DDOS et les mesures défensives ont progressivement progressé depuis lors.Aujourd'hui, les campagnes DDOS sont lancées par & # 8230; (Plus…)
At the start, Distributed Denial of Service (DDoS) attacks were often motivated by bragging rights or mischief. Related: The role of ‘dynamic baselining’ DDoS attack methodology and defensive measures have advanced steadily since then. Today, DDoS campaigns are launched by … (more…)
★★
Korben.webp 2024-05-03 07:38:56 Sopwith – Le jeu d\'avion rétro culte fête ses 40 ans ! (lien direct) Sopwith, le jeu d'avion rétro culte, célèbre son 40e anniversaire. Redécouvrez ce classique jouable gratuitement dans votre navigateur. Plongez dans l'histoire du premier jeu en réseau multi-joueurs et pilotez un biplan dans des batailles aériennes old-school. ★★
Korben.webp 2024-05-03 07:26:47 Les disques durs seraient de plus en plus fiables (lien direct) Backblaze a publié son rapport trimestriel sur les taux de panne des disques durs. L'étude analyse les données de milliers de disques pour identifier les modèles les plus fiables. Découvrez les enseignements clés de ce rapport et les meilleures options de stockage actuelles. ★★
Korben.webp 2024-05-03 07:00:00 Flowise – Créez des applications LLM sans coder (lien direct) Découvrez Flowise, l'outil open source qui révolutionne la création d'applications basées sur les grands modèles de langage. Grâce à son interface intuitive, développez rapidement des agents conversationnels puissants sans écrire une seule ligne de code. ★★★
News.webp 2024-05-03 04:33:08 L'Indonésie achète sournoisement
Indonesia sneakily buys spyware, claims Amnesty International
(lien direct)
Un Web \\ 'Murky \' voit de nombreux achats exécutés via Singapour d'une manière qui masque les utilisateurs potentiels Indonésie a acquis des logiciels espions et des technologies de surveillance via un "réseau trouble" qui s'étend en Israël,La Grèce, Singapour et la Malaisie pour l'approvisionnement en équipement, selon Amnesty International.…
A \'murky\' web sees many purchases run through Singapore in a way that hides potential users Indonesia has acquired spyware and surveillance technologies through a "murky network" that extends into Israel, Greece, Singapore and Malaysia for equipment sourcing, according to Amnesty International.…
★★
The_State_of_Security.webp 2024-05-03 03:39:50 Vulnérabilité Analyse par rapport aux tests de pénétration
Vulnerability Scanning vs. Penetration Testing
(lien direct)
Dans le paysage numérique moderne, la cybersécurité est primordiale, ce qui rend la différenciation entre la numérisation de la vulnérabilité et les tests de pénétration essentiels pour la sauvegarde des actifs organisationnels.La numérisation de la vulnérabilité offre un large balayage pour les faiblesses de sécurité potentielles, servant de système d'alerte précoce.Les tests de pénétration adoptent une approche plus ciblée, exploitant des vulnérabilités pour comprendre l'efficacité du monde réel des mesures de sécurité existantes.Les deux pratiques sont des éléments essentiels d'un cadre de sécurité complet, garantissant que les défenses existent et sont efficaces contre ...
In the modern digital landscape, cybersecurity is paramount, making the differentiation between vulnerability scanning and penetration testing essential for safeguarding organizational assets. Vulnerability scanning offers a broad sweep for potential security weaknesses, serving as an early warning system. Penetration testing takes a more targeted approach, exploiting vulnerabilities to understand the real-world effectiveness of existing security measures. Both practices are cornerstone elements of a comprehensive security framework , ensuring that defenses exist and are effective against...
Vulnerability ★★
mcafee.webp 2024-05-03 00:36:38 McAfee domine le test de performance PC-COMPARATIVES AV
McAfee Dominates AV-Comparatives PC Performance Test
(lien direct)
> À notre époque numérique, un ordinateur n'est pas seulement un outil;C'est une passerelle vers un monde de possibilités, de divertissement, ...
> In our digital age, a computer is not just a tool; it’s a gateway to a world of possibilities, entertainment,...
Tool ★★
News.webp 2024-05-02 23:34:52 Plus de 24 vulnérabilités fixées dans Xiaomi, Google Android Slavors… lentement
More than 24 vulnerabilities fixed in Xiaomi, Google Android flavors … slowly
(lien direct)
Détails à l'étranger Bogues repérées et tamponnées depuis la divulgation privée à l'étranger, une entreprise qui analyse les applications mobiles pour les problèmes de sécurité, affirme qu'elle a identifié plus de deux douzaines de vulnérabilités au cours des dernières années, affectant les applications Android à partir de smartphoneMaker Xiaomi et Google \'s Android Open Source Project (AOSP).…
Oversecure details bugs spotted and stamped since private disclosure Oversecured, a business that scans mobile apps for security issues, says it has identified more than two dozen vulnerabilities over the past few years affecting Android apps from smartphone maker Xiaomi and Google\'s Android Open Source Project (AOSP).…
Vulnerability Mobile ★★
Last update at: 2024-05-03 19:08:34
See our sources.
My email:

To see everything: RSS Twitter