What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-26 19:33:00 Flaws graves divulgués dans le logiciel de gestion de Brocade Sannav SAN
Severe Flaws Disclosed in Brocade SANnav SAN Management Software
(lien direct)
Plusieurs vulnérabilités de sécurité divulguées dans Brocade Sannav Storage Area Network (SAN) Management & NBSP; Application & NBSP; pourraient être exploitées & nbsp; pour compromettre les appareils susceptibles de compromettre. Le & nbsp; 18 défaut & nbsp; Impact & nbsp; toutes les versions jusqu'à 2.3.0, selon le chercheur indépendant en sécurité Pierre Barre, qui les a découverts et signalés. Les problèmes vont des règles de pare-feu incorrectes,
Several security vulnerabilities disclosed in Brocade SANnav storage area network (SAN) management application could be exploited to compromise susceptible appliances. The 18 flaws impact all versions up to and including 2.3.0, according to independent security researcher Pierre Barre, who discovered and reported them. The issues range from incorrect firewall rules,
Vulnerability
The_Hackers_News.webp 2024-04-26 16:16:00 10 conseils de sécurité des points finaux critiques que vous devez savoir
10 Critical Endpoint Security Tips You Should Know
(lien direct)
Dans le monde numérique d'aujourd'hui, où la connectivité & nbsp; est les règles tout, les points de terminaison servent de passerelle vers un royaume numérique de l'entreprise. & Nbsp; et parce que & nbsp;cibles préférées. & nbsp; Selon l'IDC, & nbsp; 70% des violations réussies commencent au point de terminaison.Les points de terminaison non protégés fournissent des points d'entrée vulnérables pour lancer des cyberattaques dévastatrices.Avec ça
In today\'s digital world, where connectivity is rules all, endpoints serve as the gateway to a business\'s digital kingdom. And because of this, endpoints are one of hackers\' favorite targets.  According to the IDC, 70% of successful breaches start at the endpoint. Unprotected endpoints provide vulnerable entry points to launch devastating cyberattacks. With IT
★★★
The_Hackers_News.webp 2024-04-26 16:12:00 Nouveau \\ 'Brokewell \\' Android Malware Spread à travers de fausses mises à jour du navigateur
New \\'Brokewell\\' Android Malware Spread Through Fake Browser Updates
(lien direct)
Les fausses mises à jour du navigateur sont & nbsp; être utilisées & nbsp; pour pousser un logiciel malveillant Android précédemment sans papiers appelé & nbsp; Brokewell. "Brokewell est un logiciel malveillant bancaire moderne typique équipé à la fois de capacités de vol de données et de télécommande intégrées dans les logiciels malveillants", a publié jeudi la société de sécurité néerlandaise. Le malware est & nbsp; dit être & nbsp; en développement actif,
Fake browser updates are being used to push a previously undocumented Android malware called Brokewell. "Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware," Dutch security firm ThreatFabric said in an analysis published Thursday. The malware is said to be in active development,
Malware Mobile ★★
The_Hackers_News.webp 2024-04-26 15:48:00 Palo Alto Networks décrit l'assainissement de la faille Pan-OS critique
Palo Alto Networks Outlines Remediation for Critical PAN-OS Flaw Under Attack
(lien direct)
Palo Alto Networks a & nbsp; partage & nbsp; guidage de correction pour un défaut de sécurité critique récemment divulgué et NBSP; impactant Pan-OS qui a fait l'objet d'une exploitation active. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-3400 & nbsp; (score CVSS: 10.0), pourrait être armé pour obtenir une exécution de commande de coquille distante non authentifiée sur des dispositifs sensibles.Il a & nbsp; a été adressé & nbsp; in
Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in
Vulnerability ★★★
RecordedFuture.webp 2024-04-26 15:30:01 DHS annonce un conseil de sécurité AI avec le fondateur d'OpenAI, PDG de Microsoft, Nvidia, IBM
DHS announces AI safety board with OpenAI founder, CEOs of Microsoft, Nvidia, IBM
(lien direct)
Palo Alto Networks a & nbsp; partage & nbsp; guidage de correction pour un défaut de sécurité critique récemment divulgué et NBSP; impactant Pan-OS qui a fait l'objet d'une exploitation active. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-3400 & nbsp; (score CVSS: 10.0), pourrait être armé pour obtenir une exécution de commande de coquille distante non authentifiée sur des dispositifs sensibles.Il a & nbsp; a été adressé & nbsp; in
Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in
RecordedFuture.webp 2024-04-26 14:10:19 Les attaques du DDOS se poursuivent, post-électorale, contre le site de médias indépendant russe Meduza
DDoS attacks continue, post-election, against Russian independent media site Meduza
(lien direct)
Palo Alto Networks a & nbsp; partage & nbsp; guidage de correction pour un défaut de sécurité critique récemment divulgué et NBSP; impactant Pan-OS qui a fait l'objet d'une exploitation active. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-3400 & nbsp; (score CVSS: 10.0), pourrait être armé pour obtenir une exécution de commande de coquille distante non authentifiée sur des dispositifs sensibles.Il a & nbsp; a été adressé & nbsp; in
Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in
SecurityWeek.webp 2024-04-26 14:08:40 Trojan Android \\ 'Brokewell \\' puissant permet aux attaquants de prendre des appareils
Powerful \\'Brokewell\\' Android Trojan Allows Attackers to Takeover Devices
(lien direct)
Un nouveau cheval de Troie Android nommé Brokewell peut voler les informations sensibles de l'utilisateur et permet aux attaquants de prendre les appareils.
A new Android trojan named Brokewell can steal user\'s sensitive information and allows attackers to take over devices.
Mobile
InfoSecurityMag.webp 2024-04-26 14:00:00 Plus de 850 appareils vulnérables sécurisés via le programme de ransomware CISA
Over 850 Vulnerable Devices Secured Through CISA Ransomware Program
(lien direct)
Le programme RVWP de CISA \\ a envoyé 1754 notifications de vulnérabilité des ransomwares au gouvernement et aux entités d'infrastructure critiques en 2023, conduisant à 852 appareils sécurisés
CISA\'s RVWP program sent 1754 ransomware vulnerability notifications to government and critical infrastructure entities in 2023, leading to 852 devices being secured
Ransomware Vulnerability
DarkReading.webp 2024-04-26 14:00:00 Conformité minimale viable: ce que vous devriez vous soucier et pourquoi
Minimum Viable Compliance: What You Should Care About and Why
(lien direct)
Comprenez quelles mesures de sécurité vous avez en place, ce que vous avez besoin pour rester en sécurité et quelles règles vous avez pour montrer la conformité.
Understand what security measures you have in place, what you need to keep secure, and what rules you have to show compliance with.
IndustrialCyber.webp 2024-04-26 13:59:31 Dragos rapporte que la baisse des attaques de ransomwares contre le secteur industriel au milieu des mesures d'application de la loi
Dragos reports decline in ransomware attacks on industrial sector amid law enforcement measures
(lien direct)
> La société de cybersécurité industrielle Dragos a identifié que les pirates ont ciblé des équipements de systèmes de contrôle industriel (ICS), avec l'ingénierie ...
>Industrial cybersecurity firm Dragos has identified that hackers have targeted industrial control systems (ICS) equipment, with the engineering...
Ransomware Legislation Industrial
RecordedFuture.webp 2024-04-26 13:45:08 Le renseignement britannique se déplace pour protéger les universités de recherche contre l'espionnage
British intelligence moves to protect research universities from espionage
(lien direct)
> La société de cybersécurité industrielle Dragos a identifié que les pirates ont ciblé des équipements de systèmes de contrôle industriel (ICS), avec l'ingénierie ...
>Industrial cybersecurity firm Dragos has identified that hackers have targeted industrial control systems (ICS) equipment, with the engineering...
DarkReading.webp 2024-04-26 13:45:02 MANUEL DE TANK MILITAINE, ancrage zéro-jour 2017 Dernières cyberattaques ukrainiennes
Military Tank Manual, 2017 Zero-Day Anchor Latest Ukraine Cyberattack
(lien direct)
L'opération ciblée a utilisé le CVE-2017-8570 CVE-8570 comme vecteur initial et a utilisé un chargeur personnalisé notable pour la grève de cobalt, mais l'attribution à tout acteur de menace connu reste insaisissable.
The targeted operation utilized CVE-2017-8570 as the initial vector and employed a notable custom loader for Cobalt Strike, yet attribution to any known threat actor remains elusive.
Vulnerability Threat
SecurityWeek.webp 2024-04-26 13:41:29 Plugx d'auto-répartition Plugx USB Plates de logiciels de logiciels sur 90 000 adresses IP
Self-Spreading PlugX USB Drive Malware Plagues Over 90k IP Addresses
(lien direct)
> Plus de 90 000 IPS uniques sont toujours infectés par une variante de vers Plugx qui se propage via des disques flash infectés.
>More than 90,000 unique IPs are still infected with a PlugX worm variant that spreads via infected flash drives.
Malware
Blog.webp 2024-04-26 13:36:48 Feds Bust Wallet Samourai axé sur la confidentialité sur le blanchiment d'argent de la BTC
Feds Bust Privacy-Centric Samourai Wallet Over BTC Money Laundering
(lien direct)
> Par waqas Le site officiel de Samourai Wallet a été saisi, tandis que son application officielle sur l'Apple Store et Google Play a été supprimée. Ceci est un article de HackRead.com Lire le post original: Feds Bust Wallet Samourai centré sur la vie privée sur le blanchiment d'argent de la BTC
>By Waqas The official website of Samourai Wallet has been seized, while its official app on the Apple Store and Google Play has been removed. This is a post from HackRead.com Read the original post: Feds Bust Privacy-Centric Samourai Wallet Over BTC Money Laundering
silicon.fr.webp 2024-04-26 13:32:04 Legapass : comment protéger ses données privées jusque dans l\'au-delà (lien direct) Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse française Legapass a conçu un archivage pour transmettre l'héritage numérique aux ayant-droits, en toute sécurité.
Checkpoint.webp 2024-04-26 13:00:25 7 Essentials Chaque gestion de la posture de sécurité des données (DSPM) doit avoir
7 Essentials Every Data Security Posture Management (DSPM) Must Have
(lien direct)
> Un effet secondaire intéressant de la prolifération du développement de logiciels natifs du cloud est les lignes floues entre les rôles des équipes Infosec et DevOps pour protéger les données de l'application et des utilisateurs.Jusqu'à récemment, DevSecops consistait principalement à sécuriser et à protéger le code, les outils utilisés dans le SDLC et l'infrastructure des applications \\ 'contre les vulnérabilités, les fuites et les erreurs de configuration potentiels.Aujourd'hui, les données sensibles ne vit plus dans des bases de données sécurisées et centralisées.Au lieu de cela, il est dispersé dans des instances fluides et amorphes sur diverses plates-formes cloud et hybrides, ce qui rend le problème de la protection des données.Si vous regardez les chiffres, l'état de la sécurité des données aujourd'hui est carrément terrifiant.[& # 8230;]
>An interesting side-effect of the proliferation of cloud-native software development is the blurred lines between the roles of InfoSec and DevOps teams in protecting application and user data. Until recently, DevSecOps was mostly about securing and protecting the code, the tools used in the SDLC, and the applications\' infrastructure from potential vulnerabilities, leaks, and misconfigurations. Today, sensitive data no longer lives in secure and centralized databases. Instead, it\'s scattered in fluid and amorphic instances on various cloud and hybrid platforms, making data protection everyone\'s problem. If you look at the numbers, the state of data security today is downright terrifying. […]
Tool Vulnerability Cloud
Blog.webp 2024-04-26 12:46:43 Assurer la sécurité et l'efficacité des applications et systèmes Web
Ensuring the Security and Efficiency of Web Applications and Systems
(lien direct)
> Par waqas À mesure que le nombre d'applications et de systèmes utilisés dans les entreprises augmente, les menaces et les vulnérabilités qui & # 8230; Ceci est un article de HackRead.com Lire le post original: Assurer la sécurité et l'efficacité des applications et systèmes Web
>By Waqas As the number of applications and systems used in businesses grows, so do the threats and vulnerabilities that… This is a post from HackRead.com Read the original post: Ensuring the Security and Efficiency of Web Applications and Systems
Vulnerability
Intigriti.webp 2024-04-26 12:41:40 Dévoiler les 5 coûts cachés d'une cyberattaque
Unveiling the 5 hidden costs of a cyberattack
(lien direct)
> Les dernières années ont connu une augmentation spectaculaire des cyberattaques, à la fois la fréquence et la sophistication des attaques atteignant des niveaux sans précédent.La cybercriminalité devrait coûter aux entreprises du monde entier & # 160; un estimé & # 160; 10,5 billions de dollars & # 160; annuellement d'ici 2025, et les attaques IoT devraient également doubler d'ici là.& # 160;Alors que les impacts immédiats (généralement financiers) d'une cyberattaque [& # 8230;]
>Recent years have witnessed a dramatic surge in cyberattacks, with both the frequency and sophistication of attacks reaching unprecedented levels. Cybercrime is anticipated to cost companies all over the globe an estimated $10.5 trillion annually by 2025, and IoT attacks alone are expected to double by then too.   While the immediate (typically financial) impacts of a cyberattack […]
knowbe4.webp 2024-04-26 12:20:23 Le ministère américain de la Justice accuse les ressortissants iraniens de lancer des attaques de phishing de lance
US Justice Department Accuses Iranian Nationals of Launching Spear Phishing Attacks
(lien direct)
US Justice Department Accuse les ressortissants iraniens d'avoir lancé des attaques de phishing de lance Le ministère américain de la Justice a inculpé quatre ressortissants iraniens pour avoir prétendument lancé Spear Phishing Attaques contre le gouvernement américain et les entrepreneurs de la défense.
US Justice Department Accuses Iranian Nationals of Launching Spear Phishing Attacks The US Department of Justice has indicted four Iranian nationals for allegedly launching spear phishing attacks against the US government and defense contractors.
knowbe4.webp 2024-04-26 12:20:19 La semaine prochaine est la Journée mondiale du mot de passe!
Next Week is World Password Day!
(lien direct)
World Password Day! May 2nd is World Password Day. Despite the computer industry telling us for decades that our passwords will soon be gone, we now have more than ever!
Blog.webp 2024-04-26 12:15:37 Solutions de sécurité résidentielle intégrées à utiliser en 2024
Integrated Residential Security Solutions to Employ in 2024
(lien direct)
> Par waqas En 2024, les solutions de sécurité résidentielle intégrées sont essentielles pour une protection complète contre l'évolution des menaces, la sauvegarde des maisons et des familles avec une technologie de pointe et une connectivité transparente. Ceci est un article de HackRead.com Lire le post original: résidentiel intégréSolutions de sécurité à utiliser en 2024
>By Waqas In 2024, integrated residential security solutions are vital for comprehensive protection against evolving threats, safeguarding homes and families with advanced technology and seamless connectivity. This is a post from HackRead.com Read the original post: Integrated Residential Security Solutions to Employ in 2024
Blog.webp 2024-04-26 11:57:26 Test de pénétration de Jenkins
Jenkins Penetration Testing
(lien direct)
> Jenkins est un serveur d'automatisation open source utilisé pour l'intégration continue (CI) et la livraison continue (CD).Il est construit sur Java et utilise une plate-forme de script pour
>Jenkins is an open-source automation server used for continuous integration (CI) and continuous delivery (CD). It’s built on Java and utilizes a scripting platform for
zataz.webp 2024-04-26 11:52:10 Le piratage massif de Volkswagen : une faille révélée plusieurs années après (lien direct) Opération remédiation 65 : un hack massif du système informatique mondial de Volkswagen, le plus grand constructeur automobile européen, vient d'être porté à la lumière du public.... Hack
RecordedFuture.webp 2024-04-26 11:44:56 Infections malveillantes plugx liées à la Chine trouvée dans plus de 170 pays
China-linked PlugX malware infections found in more than 170 countries
(lien direct)
Opération remédiation 65 : un hack massif du système informatique mondial de Volkswagen, le plus grand constructeur automobile européen, vient d'être porté à la lumière du public.... Malware
DataSecurityBreach.webp 2024-04-26 11:42:32 Vasa-1 : un nouveau modèle d\'ia pour créer des avatars animés à partir d\'une photo (lien direct) Microsoft Research Asia a récemment dévoilé VASA-1, un modèle d'intelligence artificielle capable de transformer une simple photo en vidéo animée.
DataSecurityBreach.webp 2024-04-26 11:39:48 Hypershield de cisco : une avancée dans la sécurité des réseaux et applications ? (lien direct) Cisco affirme avoir développé une méthode révolutionnaire pour sécuriser les réseaux et leurs applications contre les vulnérabilités avant même la disponibilité d'un correctif.
DataSecurityBreach.webp 2024-04-26 11:34:31 Les domaines .RU seront enregistrés auprès des Services de l\'Etat (lien direct) Panique chez les utilisateurs de noms de domaine en .RU [Russe]. Il va falloir fournir ses informations non plus au registar, mais au gouvernement !
zataz.webp 2024-04-26 11:27:54 Arrestation d\'un ressortissant russe pour échange illégal de cryptomonnaies en Thaïlande (lien direct) Un ressortissant russe arrêté pour échange illégal de cryptomonnaies en Thaïlande. Il avait installé son business dans une boutique de cannabis !...
The_Hackers_News.webp 2024-04-26 11:19:00 Hackers exploitant le bug de plugin WP-Automatique pour créer des comptes d'administration sur les sites WordPress
Hackers Exploiting WP-Automatic Plugin Bug to Create Admin Accounts on WordPress Sites
(lien direct)
Les acteurs de la menace tentent d'exploiter activement un défaut de sécurité critique dans le plugin WP-Automatique pour WordPress qui pourrait permettre la prise de contrôle du site. La lacune, suivie en tant que & nbsp; CVE-2024-27956, propose un score CVSS de 9,9 sur un maximum de 10. Il affecte toutes les versions du plugin & nbsp; avant & nbsp; 3.9.2.0. "Cette vulnérabilité, un défaut d'injection SQL (SQLI), représente une menace grave comme
Threat actors are attempting to actively exploit a critical security flaw in the WP‑Automatic plugin for WordPress that could allow site takeovers. The shortcoming, tracked as CVE-2024-27956, carries a CVSS score of 9.9 out of a maximum of 10. It impacts all versions of the plugin prior to 3.9.2.0. "This vulnerability, a SQL injection (SQLi) flaw, poses a severe threat as
Vulnerability Threat
globalsecuritymag.webp 2024-04-26 11:15:59 13 mai 2024, 18 h 00 - 20 h 00 via Zoom - "Lundi de la cybersécurité" : Bug Bounty et Tests d\'intrusion (lien direct) 13 mai 2024, 18 h 00 - 20 h 00 via Zoom - "Lundi de la cybersécurité" : Bug Bounty et Tests organisés par le Cercle d'Intelligence économique avec l'Université Paris Cité et l'ARCSI - Événements
Chercheur.webp 2024-04-26 11:01:09 Long article sur GM Esping sur ses voitures \\ 'conducteurs
Long Article on GM Spying on Its Cars\\' Drivers
(lien direct)
Cachemir Hill a un vraiment bon article sur la façon dont GM a trompé ses conducteurs pour leur espérer & # 8212; puis a vendu ces données aux compagnies d'assurance.
Kashmir Hill has a really good article on how GM tricked its drivers into letting it spy on them—and then sold that data to insurance companies.
★★★
zataz.webp 2024-04-26 11:00:47 La ville de Gravelines cyberattaquée (lien direct) Encore une commune française victime d'une cyberattaque. La ville de Gravelines est contrainte de restreindre ses services à la population.... ★★★★
itsecurityguru.webp 2024-04-26 10:36:36 Cato Networks pour présenter de nouvelles tactiques d'évasion de sécurité à la conférence RSA 2024
Cato Networks to Showcase New Security Evasion Tactics at RSA Conference 2024
(lien direct)
Cato Networks, le leader de la sase, a annoncé aujourd'hui que Cato Ctrl, l'équipe de recherche de la Cyber Threat Intelligence (CTI) du leader de Sase \\, démontrera les dernières tactiques des acteurs de la menace conçus pour capitaliser sur les organisations \\ 'complexeArchitectures de sécurité lors des présentations lors de la prochaine conférence RSA 2024. Les principales principales activités des médias, des clients et des partenaires sont les principaux de la conférence.«Aujourd'hui \'s [& # 8230;] Le message Cato Networks pour présenter de nouvelles tactiques d'évasion de sécurité lors de la conférence RSA 2024 est apparue pour la première fois sur gourou de la sécurité informatique .
Cato Networks, the SASE leader, today announced that Cato CTRL, the SASE leader\'s cyber threat intelligence (CTI) research team, will demonstrate threat actors\' latest tactics designed to capitalise on organisations\' complex security architectures during presentations at the upcoming RSA Conference 2024. The talks headline Cato\'s numerous media, customer, and partner activities at the conference. “Today\'s […] The post Cato Networks to Showcase New Security Evasion Tactics at RSA Conference 2024 first appeared on IT Security Guru.
Threat Conference ★★★
News.webp 2024-04-26 10:15:14 IBM et LZLABS pour s'affronter devant le tribunal britannique sur le logiciel défini mainframe
IBM and LzLabs to clash in UK court over Software Defined Mainframe
(lien direct)
déjà affronté les uns contre les autres au Texas sur des allégations séparées d'ingénierie inverse ibm et lzlabs doivent verrouiller les cornes de Londres la semaine prochaine sur la prétention de violation de Big Blue \\ relative àles mainframes et le développement de logiciels pour permettre aux applications mainframe exécutées sur des clusters de serveurs x86.…
Already facing off against each other in Texas over separate reverse engineering claims IBM and LzLabs are to lock horns in a London court next week over Big Blue\'s claim of breach of contract relating to mainframes and the development of software to allow mainframe applications run on x86 server clusters.…
★★★
silicon.fr.webp 2024-04-26 09:22:36 Iris, un assistant d\'IA conversationnelle en langue des signes (lien direct) Ivès, expert en accessibilité de la surdité, s'est associé à Sopra Steria et à IBM pour créer et déployer Iris, le premier assistant conversationnel au service des sourds et des malentendants qui fonctionne en quatre langues. ★★
zataz.webp 2024-04-26 09:11:43 Des hackers ont-ils mis hors service l\'infrastructure de Breached ? (lien direct) Un mystérieux groupe de hackers Russes s'attaque au site pirate Breached. Ce dernier change de nom ! Un air de déjà vu !... ★★★
InfoSecurityMag.webp 2024-04-26 09:00:00 Anneau pour payer 5,6 millions de dollars en remboursements après une violation de la confidentialité du client
Ring to Pay Out $5.6m in Refunds After Customer Privacy Breach
(lien direct)
La Federal Trade Commission américaine enverra une valeur de 5,6 millions de dollars de remboursement aux clients espionnés de la compagnie de caméras à domicile appartenant à Amazon
The US Federal Trade Commission will send $5.6m worth of refunds to the spied-on customers of the Amazon-owned home camera company
zataz.webp 2024-04-26 08:53:59 Le fondateur de Telegram parle de l\'intérêt que lui porte le Fbi (lien direct) Une plongée dans l'univers de surveillance et de sécurité qui entoure l'une des applications de messagerie les plus populaires au monde, Telegram. Son auteur, Pavel Durov, revient sur ses contacts avec le FBI et la Russie ! Révélations exclusives dans une interview rare....
zataz.webp 2024-04-26 08:26:48 Affaire " REvil " : Les avocats de la défense plaident encore pour l\'abandon des poursuites (lien direct) L'affaire "REvil" continue de susciter des débats houleux alors que les avocats de la défense présentent de nouveaux arguments en faveur de l'arrêt des poursuites pénales à l'encontre des accusés....
zataz.webp 2024-04-26 07:40:59 Tether prend des mesures contre un portefeuille contenant 10 millions d\'USDT (lien direct) Tether, le fournisseur du stablecoin USDT, a récemment annoncé le blocage de 9,98 millions d'USDT (soit un peu plus de 927 millions de roubles) sur l'un de ses portefeuilles. ...
IndustrialCyber.webp 2024-04-26 07:20:28 Le navigateur Cref de Mitre \\ s'aligne sur le CMMC de DOD \\ pour stimuler la cyber-résilience dans la base industrielle de la défense
MITRE\\'s CREF Navigator aligns with DoD\\'s CMMC to boost cyber resilience in defense industrial base
(lien direct)
Organisation à but non lucratif Mitre a annoncé jeudi que son navigateur d'ingénierie de cyber-résilience (CREF) s'aligne avec le département américain ...
Non-profit organization MITRE announced Thursday that its Cyber Resiliency Engineering Framework (CREF) Navigator aligns with the U.S. Department...
Industrial
IndustrialCyber.webp 2024-04-26 07:15:36 Le NCSC de l'UK \\ fait ses débuts CAF V3.2 pour faire face aux menaces croissantes des infrastructures nationales critiques, stimule la préparation à la cybersécurité
UK\\'s NCSC debuts CAF v3.2 to address rising threats to critical national infrastructure, boosts cybersecurity readiness
(lien direct)
Le National Cyber Security Center (NCSC) du Royaume-Uni (NCSC) a récemment publié le cadre d'évaluation Cyber 3.2 reflétant la menace accrue pour ...
The U.K. National Cyber Security Centre (NCSC) recently published Cyber Assessment Framework 3.2 reflecting the increased threat to...
Threat
Korben.webp 2024-04-26 07:00:00 Durdraw – Un éditeur ASCII pour faire l\'art rétro dans votre terminal (lien direct) Durdraw est un éditeur d'art ASCII, ANSI et Unicode pour le terminal, offrant de nombreuses fonctionnalités comme la création d'animations, le support de thèmes personnalisés et l'export en HTML/mIRC. C'est un outil puissant et flexible pour les passionnés d'art ASCII.
Korben.webp 2024-04-26 06:00:18 Multitasking MS-DOS 4 – L\'OS oublié de Microsoft (lien direct) Explorez les secrets de Multitasking MS-DOS 4, un OS oublié des années 80 qui offrait déjà le multitâche. Découvrez ses fonctionnalités étonnantes et son destin particulier dans cet article instructif.
bleepingcomputer.webp 2024-04-26 05:34:06 Kaiser Permanente: la violation des données peut avoir un impact sur 13,4 millions de patients
Kaiser Permanente: Data breach may impact 13.4 million patients
(lien direct)
Le fournisseur de services de santé, Kaiser Permanente, a révélé un incident de sécurité des données qui pourrait avoir un impact sur 13,4 millions de personnes aux États-Unis.[...]
Healthcare service provider Kaiser Permanente disclosed a data security incident that may impact 13.4 million people in the United States. [...]
Data Breach Medical ★★
News.webp 2024-04-26 05:33:17 Les défauts des applications de clavier chinois laissent 750 millions d'utilisateurs ouverts à l'espionnage, selon les chercheurs
Flaws in Chinese keyboard apps leave 750 million users open to snooping, researchers claim
(lien direct)
Huawei est OK, mais Xiaomi, Oppo et Samsung sont en conflit.Et l'honneur n'est pas vivant son nom de nombreuses applications de clavier chinois, certaines de principaux fabricants de combinés, peuvent divulguer des frappes à des snoopers déterminés, laissant peut-être les trois quarts d'un milliard de personnes en danger en fonction des recherches de laCitizen Lab Lab Lab.… de l'Université de Toronto.
Huawei is OK, but Xiaomi, OPPO, and Samsung are in strife. And Honor isn\'t living its name Many Chinese keyboard apps, some from major handset manufacturers, can leak keystrokes to determined snoopers, leaving perhaps three quarters of a billion people at risk according to research from the University of Toronto\'s Citizen Lab.…
★★
DarkReading.webp 2024-04-26 05:00:00 PCI lance l'effort de cybersécurité de la carte de paiement au Moyen-Orient
PCI Launches Payment Card Cybersecurity Effort in the Middle East
(lien direct)
L'industrie des cartes de paiement fait pression pour plus de sécurité dans les transactions financières afin de lutter contre l'augmentation de la fraude dans la région.
The payment card industry pushes for more security in financial transactions to help combat increasing fraud in the region.
★★
HexaCorn.webp 2024-04-25 23:33:44 Exceller à Excel, partie 4
Excelling at Excel, Part 4
(lien direct)
Excel est l'empereur de l'automatisation.Pas le type SOAR, mais le local & # 8211;le vôtre.Pourquoi?Ses formules et ses capacités VBA peuvent transformer de nombreuses tâches terriblement banales en de nombreuses opportunités d'automatisation & # 8230;Par exemple & # 8230;Certaines tâches de programmation.Le cas / commutateur & # 8230; Continuer la lecture & # 8594;
Excel is the emperor of automation. Not the SOAR type, but the local one – yours. Why? Its formulas and VBA capabilities can turn many awfully mundane tasks into plenty of automation opportunities… For instance… certain programming tasks. The case/switch … Continue reading →
★★
The_Hackers_News.webp 2024-04-25 22:17:00 Le groupe de Lazarus de la Corée du Nord déploie un nouveau rat Kaolin via de faux leurres d'emploi
North Korea\\'s Lazarus Group Deploys New Kaolin RAT via Fake Job Lures
(lien direct)
L'acteur des menaces en Corée du Nord & NBSP; connu sous le nom de Lazarus & NBSP; Group a utilisé ses leurres de travail fabriqués à l'épreuve pour livrer un nouveau troyen à distance appelé & NBSP; Kaolin Rat. Le malware pourrait: "En dehors de la fonctionnalité de rat standard, & nbsp; modifier le dernier horodatage d'écriture d'un fichier sélectionné et charger tout serveur de DLL reçu du serveur [Command and Control]"
The North Korea-linked threat actor known as Lazarus Group employed its time-tested fabricated job lures to deliver a new remote access trojan called Kaolin RAT. The malware could, "aside from standard RAT functionality, change the last write timestamp of a selected file and load any received DLL binary from [command-and-control] server," Avast security researcher Luigino
Malware Threat APT 38 ★★
DarkReading.webp 2024-04-25 21:59:15 Les applications de clavier chinois ouvrent les personnes 1B à l'écoute
Chinese Keyboard Apps Open 1B People to Eavesdropping
(lien direct)
Huit applications sur neuf que les gens utilisent pour saisir les caractères chinois dans les appareils mobiles ont une faiblesse qui permettent à une écoute passive de collecter des données de frappe.
Eight out of nine apps that people use to input Chinese characters into mobile devices have weakness that allow a passive eavesdropper to collect keystroke data.
Mobile ★★
Last update at: 2024-04-26 16:08:04
See our sources.
My email:

To see everything: RSS Twitter