What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-24 19:13:00 Le Trésor américain sanctionne les entreprises et les individus iraniens liés aux cyberattaques
U.S. Treasury Sanctions Iranian Firms and Individuals Tied to Cyber Attacks
(lien direct)
Le Bureau des actifs étrangers du Trésor américain (OFAC) et NBSP;) d'Au moins 2016 à avril 2021. Cet & nbsp; comprend les sociétés avant Mehrsam Andisheh Saz Nik (MASN) et Dadeh
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Monday sanctioned two firms and four individuals for their involvement in malicious cyber activities on behalf of the Iranian Islamic Revolutionary Guard Corps Cyber Electronic Command (IRGC-CEC) from at least 2016 to April 2021. This includes the front companies Mehrsam Andisheh Saz Nik (MASN) and Dadeh
The_Hackers_News.webp 2024-04-24 19:06:00 Les chercheurs détaillent les systèmes de détournement d'attaque à plusieurs états avec SSLoad, Cobalt Strike
Researchers Detail Multistage Attack Hijacking Systems with SSLoad, Cobalt Strike
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad. La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop. "SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad. The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. "SSLoad is designed to stealthily infiltrate systems, gather sensitive
Malware
DarkReading.webp 2024-04-24 16:27:13 La Corée du Nord, le triumvirat apte espionné de l'industrie sud-coréenne de la défense pendant des années
North Korea APT Triumvirate Spied on South Korean Defense Industry For Years
(lien direct)
Lazarus, Kimsuky et Andariel ont tous pris l'action, volant des données "importantes" aux entreprises responsables de la défense de leurs voisins du Sud (d'eux).
Lazarus, Kimsuky, and Andariel all got in on the action, stealing "important" data from firms responsible for defending their southern neighbors (from them).
APT 38
TechRepublic.webp 2024-04-24 16:11:26 Piratage rapide, GPT privé, exploits et Deepfakes de profondeur zéro: le rapport révèle l'impact de l'IA sur le paysage de la cybersécurité
Prompt Hacking, Private GPTs, Zero-Day Exploits and Deepfakes: Report Reveals the Impact of AI on Cyber Security Landscape
(lien direct)
Un nouveau rapport de la société de cybersécurité Radware identifie les quatre principaux impacts de l'IA sur le paysage des menaces émergeant cette année.
A new report by cyber security firm Radware identifies the four main impacts of AI on the threat landscape emerging this year.
Vulnerability Threat
RecordedFuture.webp 2024-04-24 16:07:23 Le projet anti-Trump Pac Lincoln a arnaqué 35 000 $ après le piratage de e-mail du fournisseur
Anti-Trump PAC Lincoln Project scammed for $35,000 after vendor email hack
(lien direct)
Un nouveau rapport de la société de cybersécurité Radware identifie les quatre principaux impacts de l'IA sur le paysage des menaces émergeant cette année.
A new report by cyber security firm Radware identifies the four main impacts of AI on the threat landscape emerging this year.
Hack
Netskope.webp 2024-04-24 15:46:48 Sujets chauds pour la conférence RSA 2024
Hot Topics for RSA Conference 2024
(lien direct)
> La conférence RSA 2024 est presque à nos portes, nous avons donc contacté une poignée d'experts de NetSkope et avons demandé ce qu'ils espéraient ou nous attendons à entendre parler de cette année.Ici \\ est ce qu'ils ont pris dans leur esprit (alerte de spoiler & # 8211; il y a beaucoup de genai): & # 160;«Genai est toujours en tête pour la plupart [& # 8230;]
>RSA Conference 2024 is almost upon us again, so we reached out to a handful of Netskope experts and asked what they hope or expect to hear about at this year\'s show. Here\'s what they\'ve got on their mind (spoiler alert – there\'s a lot of genAI):  “GenAI is still top of mind for most […]
Conference
itsecurityguru.webp 2024-04-24 15:10:50 Insight expert: \\ 'Minding the Gap \\': Comment pouvons-nous travailler pour rendre le cyber accessible aux femmes?
Expert Insight: \\'Minding the Gap\\': How can we work to make cyber accessible for women?
(lien direct)
Selon le Département des sciences, de l'innovation et de la technologie (DSIT), seulement 17% de la main-d'œuvre du cyber-secteur britannique est une femme, et cela est en baisse de 22% en 2022. Pour aggraver les choses, nous nous battonsUne bataille perdue contre un écart de cyber-compétences en constante augmentation.En fait, il y a un déficit de plus de 11 000 personnes pour rencontrer le [& # 8230;] Le post Insight expert: \\ 'Minding the Gap \': Comment pouvons-nous travailler pour rendre le cyber accessible aux femmes? Tout d'abord apparu sur gourou de la sécurité informatique .
According to the Department for Science, Innovation and Technology (DSIT), only 17% of the UK cyber sector workforce is female, and this is down from 22% in 2022. To make matters worse, we\'re fighting a losing battle against an ever-increasing cyber skills gap. In fact, there\'s a shortfall of over 11,000 people to meet the […] The post Expert Insight: \'Minding the Gap\': How can we work to make cyber accessible for women? first appeared on IT Security Guru.
globalsecuritymag.webp 2024-04-24 15:10:22 L'innovateur de gestion des risques humains Praxis Security Labs annonce une nouvelle location clé
Human Risk Management innovator Praxis Security Labs announces key new hire
(lien direct)
L'innovateur de gestion des risques humains Praxis Security Labs a embauché l'ancien ingénieur d'Amazon Devsecops Kim Engebretsen au rôle de chef d'ingénierie.La nomination est la clé pour Praxis car elle établit les capacités de sa solution Praxis Navigator, qui utilise des données comportementales pour aider les organisations à optimiser leur cyber-résilience contre les cyberattaques de style ingénierie sociale. Engebretsen a plus de 10 ans d'expérience qui s'étend sur toute la gestion de la gestion de la cybersécurité.A (...) - nouvelles commerciales
Human Risk Management innovator Praxis Security Labs has hired former Amazon DevSecOps engineer Kim Engebretsen to the role of head of engineering. The appointment is a key one for Praxis as it builds-out the capabilities of its Praxis Navigator solution, which uses behavioral data to help organizations to optimize their cyber-resilience against social engineering-style cyberattacks. Engebretsen has over 10 years of experience that spans the full spectrum of cybersecurity management. A (...) - Business News
RecordedFuture.webp 2024-04-24 15:09:33 Fraude bancaire \\ 'Centre d'appels \\' Gang a éclaté en Ukraine, dit la police
Bank fraud \\'call center\\' gang busted in Ukraine, police say
(lien direct)
L'innovateur de gestion des risques humains Praxis Security Labs a embauché l'ancien ingénieur d'Amazon Devsecops Kim Engebretsen au rôle de chef d'ingénierie.La nomination est la clé pour Praxis car elle établit les capacités de sa solution Praxis Navigator, qui utilise des données comportementales pour aider les organisations à optimiser leur cyber-résilience contre les cyberattaques de style ingénierie sociale. Engebretsen a plus de 10 ans d'expérience qui s'étend sur toute la gestion de la gestion de la cybersécurité.A (...) - nouvelles commerciales
Human Risk Management innovator Praxis Security Labs has hired former Amazon DevSecOps engineer Kim Engebretsen to the role of head of engineering. The appointment is a key one for Praxis as it builds-out the capabilities of its Praxis Navigator solution, which uses behavioral data to help organizations to optimize their cyber-resilience against social engineering-style cyberattacks. Engebretsen has over 10 years of experience that spans the full spectrum of cybersecurity management. A (...) - Business News
Legislation
The_Hackers_News.webp 2024-04-24 15:06:00 Les principaux défauts de sécurité exposent des frappes de plus d'un milliard d'utilisateurs d'applications de clavier chinois
Major Security Flaws Expose Keystrokes of Over 1 Billion Chinese Keyboard App Users
(lien direct)
Les vulnérabilités de sécurité découvertes dans les applications de clavier Pinyin basées sur le cloud pourraient être exploitées & nbsp; pour révéler les utilisateurs \\ 'clés à des acteurs néfastes. Les résultats proviennent du Citizen Lab, qui a découvert les faiblesses dans huit des neuf applications de vendeurs comme Baidu, Honor, Iflytek, Oppo, Samsung, Tencent, Vivo et Xiaomi. & Nbsp; le seul vendeur dont l'application clavier & nbsp; n'a pas eu de nbsp;sécurité
Security vulnerabilities uncovered in cloud-based pinyin keyboard apps could be exploited to reveal users\' keystrokes to nefarious actors. The findings come from the Citizen Lab, which discovered weaknesses in eight of nine apps from vendors like Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo, and Xiaomi. The only vendor whose keyboard app did not have any security
Vulnerability ★★★★
Fortinet.webp 2024-04-24 15:00:00 Adoption zéro-trust à travers le gouvernement
Zero-Trust Adoption Across Government
(lien direct)
Comprendre les implémentations stratégiques, l'impact et les défis de l'adoption de la confiance zéro entre les agences fédérales et les secteurs privés.
Understand the strategic implementations, impact, and challenges of zero trust adoption across federal agencies and private sectors.
SecurityWeek.webp 2024-04-24 14:44:17 Mises à jour des antivirus de détournement de pirates nord-coréens pour la livraison de logiciels malveillants
North Korean Hackers Hijack Antivirus Updates for Malware Delivery
(lien direct)
> Un acteur de menace lié à la Corée du Nord a détourné le mécanisme de mise à jour de l'antivirus ESCAN pour déployer des délais et des mineurs de crypto-monnaie.
>A North Korea-linked threat actor hijacked the update mechanism of eScan antivirus to deploy backdoors and cryptocurrency miners.
Malware Threat
DarkReading.webp 2024-04-24 14:40:36 L'Iran dupe les entrepreneurs militaires américains, les agences Gov \\ 't dans une cyber campagne de plusieurs années
Iran Dupes US Military Contractors, Gov\\'t Agencies in Years-Long Cyber Campaign
(lien direct)
Une équipe de piratage parrainée par l'État a utilisé une infrastructure back-end de mascarade intelligente et élaborée dans le cadre d'une campagne de vol d'informations sur cinq ans qui a compromis les départements américains de l'État et du Trésor, et des centaines de milliers de comptes dans l'ensemble.
A state-sponsored hacking team employed a clever masquerade and elaborate back-end infrastructure as part of a five-year info-stealing campaign that compromised the US State and Treasury Departments, and hundreds of thousands of accounts overall.
DataSecurityBreach.webp 2024-04-24 14:36:45 La Russie et l\'Ukraine en tête du classement mondial de la cybercriminalité (lien direct) Une étude menée par un groupe de recherche international, regroupant une centaine d'experts, a récemment établi le premier classement exhaustif des pays en matière de cybercriminalité. Les résultats révèlent que la Russie, suivi de près par l'Ukraine et la Chine, occupe les premières places de ce classement.
InfoSecurityMag.webp 2024-04-24 14:30:00 Le Congrès américain adopte le projet de loi pour interdire Tiktok
US Congress Passes Bill to Ban TikTok
(lien direct)
Le projet de loi qui pourrait voir Tiktok interdit aux États-Unis a été approuvé par la Chambre des représentants et le Sénat
The bill that could see TikTok banned in the US has been approved by the House of Representatives and the Senate
mcafee.webp 2024-04-24 14:12:49 Comment savoir si votre SMS est réel
How to Tell If Your Text Message Is Real
(lien direct)
> Selon les rapports de la base de données de la Sentinel Consumer Sentinel de la Federal Trade Commission \\, les escroqueries par SMS ont escroqué 372 millions de dollars des Américains en ...
> According to reports from the Federal Trade Commission\'s Consumer Sentinel database, text message scams swindled $372 million from Americans in...
cybersecurityventures.webp 2024-04-24 14:09:31 Un MSSP partage les derniers ransomwares: ce qui est en place, et que faire à ce sujet
An MSSP Shares the Latest in Ransomware: What\\'s Up, and What to Do About It
(lien direct)
> Quelles sont les principales tendances des ransomwares aujourd'hui?& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber San Jose, Californie & # 8211;24 avril 2024 Tout le monde se préoccupe des ransomwares depuis des années maintenant, mais le paysage change toujours, il est donc important de rester debout
>What are the major trends in ransomware today? – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Apr. 24, 2024 Everyone has been concerned with ransomware for years now, but the landscape is always changing, so it\'s important to stay up
Ransomware
RedCanary.webp 2024-04-24 14:04:41 La conférence RSA parle que nous attendons avec impatience la plupart
The RSA Conference talks we\\'re looking forward to most
(lien direct)
De la réponse des ransomwares et des incidents aux primes de bogues et aux bornes et aux brèches, nous lisons l'intégralité de l'agenda RSA afin que vous n'ayez pas à le faire.
From ransomware and incident response to bug bounties and Backdoors & Breaches, we read the entire RSA agenda so you don\'t have to.
Ransomware Conference
Incogni.webp 2024-04-24 14:02:05 Revue OneRep |Incognit Expert Insights
OneRep review | Incogni expert insights
(lien direct)
[…]
News.webp 2024-04-24 14:01:56 Les États-Unis accusent les Iraniens de cyber-espionner le gouvernement, les entreprises
US charges Iranians with cyber snooping on government, companies
(lien direct)
Leurs options de vacances sont désormais beaucoup plus restreintes Les États-Unis ont inculpé et sanctionné quatre ressortissants iraniens pour leurs rôles présumés dans diverses attaques contre les entreprises américaines et les services gouvernementaux, qui auraient tous travaillé pourde fausses entreprises liées à l'armée de l'Iran \\…
Their holiday options are now far more restricted The US has charged and sanctioned four Iranian nationals for their alleged roles in various attacks on US companies and government departments, all of whom are claimed to have worked for fake companies linked to Iran\'s military.…
DarkReading.webp 2024-04-24 14:00:00 2023: a \\ 'bonne \\' année pour les cyberattaques OT
2023: A \\'Good\\' Year for OT Cyberattacks
(lien direct)
Les attaques ont augmenté de "seulement" 19% l'année dernière.Mais ce nombre devrait augmenter de manière significative.
Attacks increased by "only" 19% last year. But that number is expected to grow significently.
Industrial
globalsecuritymag.webp 2024-04-24 13:57:44 Cradlepoint 5G optimisé Netcloud Sase sécurise les entreprises agiles
Cradlepoint 5G-Optimised NetCloud SASE Secures Agile Enterprises
(lien direct)
Réseaux zéro frustfust déployables, à grande échelle, en aussi peu que 6 minutes, aborde l'industrie actuelle vide pour le réseautage et la sécurité simplifiés dans des environnements dynamiques cradlepoint, une partie d'Ericsson lance son seul fournisseur sécurisé sécuriséSolution Access Service Edge (SASE), NetCloud Sase.Conçu pour servir les entreprises agiles, Netcloud Sase intègre SD-WAN centré sur les cellules et la sécurité dans une solution entièrement unifiée.La plate-forme livrée par le cloud permet aux équipes Lean IT de provisionner True Zero-Trust (...) - actualités du marché
Zero-trust networks deployable, at scale, in as little as 6 minutes, addresses current industry void for simplified networking and security in dynamic environments Cradlepoint, part of Ericsson launche its single vendor Secure Access Service Edge (SASE) solution, NetCloud SASE. Designed to serve agile enterprises, NetCloud SASE integrates cellular-centric SD-WAN and security into a fully unified solution. The cloud-delivered platform enables lean IT teams to provision true zero-trust (...) - Market News
globalsecuritymag.webp 2024-04-24 13:55:02 Plus de soixante pour cent des Britanniques comptent sur la mémoire pour gérer les mots de passe à la maison;Près de la moitié admettent avoir réutilisé des titres de compétences au travail
More than Sixty Percent of Brits Rely on Memory to Manage Passwords at Home; Nearly Half Admit to Reusing Credentials at Work
(lien direct)
56% des personnes qui ont adopté un gestionnaire de mots de passe à domicile Rapport devenant plus soucieux de la sécurité au travail Bitwarden, le chef de la gestion des informations d'identification, a annoncé aujourd'hui les résultats de sa quatrième enquête annuelle de la Journée des mots de passe mondiale, avant la Journée mondiale du mot de passe le 2 mai 2024. Bitwarden a interrogé 2 400 personnes du Royaume-Uni, des États-Unis, de l'Australie, de la France, de l'Allemagne et du Japon pour se plonger dans les pratiques actuelles de mot de passe de l'utilisateur.L'enquête examine les habitudes de sécurité des mots de passe à la maison et sur le lieu de travail, (...) - rapports spéciaux
56% of individuals who have adopted a password manager at home report becoming more security conscious at work Bitwarden, the credential management leader, today announced the results of its fourth annual World Password Day survey, in advance of World Password Day on 2 May 2024. Bitwarden surveyed 2,400 individuals from the UK, US, Australia, France, Germany, and Japan to delve into current user password practices. The survey examines password security habits at home and in the workplace, (...) - Special Reports
InfoSecurityMag.webp 2024-04-24 13:45:00 Les sanctions américaines sanctionnent les "fronts" iraniens pour les cyberattaques sur les entités américaines
US Sanctions Iranian "Fronts" for Cyber-Attacks on American Entities
(lien direct)
Le Trésor américain a annoncé des sanctions sur deux entreprises et quatre individus pour des cyber campagnes menées au nom du gouvernement iranien
The US Treasury announced sanctions on two companies and four individuals for cyber campaigns conducted on behalf of the Iranian government
zataz.webp 2024-04-24 13:37:57 Comment éviter les arnaques en ligne : une check-list pour vos achats sur Internet (lien direct) À l'heure où les réseaux sociaux se transforment en véritables places de marché, il est devenu essentiel de faire preuve de prudence avant de craquer pour des produits alléchants. Voici une liste de points à vérifier avant de faire confiance à une boutique en ligne, ce qu'il ne faut pas oublier pour...
globalsecuritymag.webp 2024-04-24 13:29:58 ADM21 et Vecow lancent ECS-4700, Box PC compact robuste de qualité marine (lien direct) Vecow a annoncé le lancement du ECS-4700, système compact innovant et robuste, conçu pour des applications d'IA dans des environnements difficiles. Conçu sur la base de processeurs I5/I7 de 13ème génération, ce modèle certifié EN60945 offre des performances exceptionnelles, prévues pour des environnements difficiles et réduits comme la Marine, la vision industrielle, le NVR mobile et autres applications Edge AI. L'ECS-4700 étend la gamme de BOX PC embarqués, ultra-compacts de Vecow avec des E/S (...) - Produits Mobile Industrial
globalsecuritymag.webp 2024-04-24 13:28:52 Application Security Innovator BackSlash identifie les préoccupations du code généré par l'IA via l'analyse de l'accessibilité OSS, les capacités de visibilité du package fantôme
Application Security Innovator Backslash Identifies AI-Generated Code Concerns via OSS Reachability Analysis, Phantom Package Visibility Capabilities
(lien direct)
L'équipe de recherche sur les barres foncieères effectue un exercice de simulation de développeur GPT-4 pour identifier la sécurité des Blindspots dans le code généré par LLM Security de barreLes équipes, ont annoncé aujourd'hui les résultats de son exercice de simulation de développeur GPT-4, conçu et mené par l'équipe de recherche sur les barres fonciers, pour identifier les problèmes de sécurité associés au code généré par LLM.La plate-forme de barre arrière (...) - revues de produits
Backslash Research Team performs GPT-4 developer simulation exercise to identify security blindspots in LLM-generated code Backslash Security, a modern application security solution that leverages deep reachability analysis for enterprise AppSec and product security teams, today announced the findings of its GPT-4 developer simulation exercise, designed and conducted by the Backslash Research Team, to identify security issues associated with LLM-generated code. The Backslash platform (...) - Product Reviews
globalsecuritymag.webp 2024-04-24 13:26:05 L'enquête Metomic Ciso révèle que 72% des CISO américains sont préoccupés
Metomic CISO Survey Finds 72% of U.S. CISOs Are Concerned Generative AI Solutions Could Result In Security Breach
(lien direct)
Metomic a interrogé plus de 400 CISO pour mieux comprendre les plus grands défis que les dirigeants de la sécurité sont confrontés en 2024, ainsi que leurs principales priorités et initiatives Metomic, une solution de sécurité des données de nouvelle génération pour protéger les sensibilités sensiblesLes données de la nouvelle ère des applications Collaborative SaaS, Genai et Cloud, ont publié aujourd'hui son «enquête RESO 2024: les informations des leaders de la sécurité qui gardent les données commerciales critiques en sécurité».Metomic a interrogé plus de 400 directeurs de sécurité de l'information (...) - rapports spéciaux
Metomic surveyed more than 400 CISOs to better understand the biggest challenges security leaders are up against in 2024, along with their top priorities and initiatives Metomic, a next generation data security solution for protecting sensitive data in the new era of collaborative SaaS, GenAI and cloud applications, today released its “2024 CISO Survey: Insights from the Security Leaders Keeping Critical Business Data Safe.” Metomic surveyed more than 400 Chief Information Security Officers (...) - Special Reports
Cloud
silicon.fr.webp 2024-04-24 13:24:59 Open Compute Project : les datacenters partagent des bonnes pratiques pour l\'environnement (lien direct) OVHCloud partage ses efforts environnementaux au sommet de l'Open Compute Project qui se tient à Lisbonne. Au moment où le datacenter marseillais MRS4 de Digital Realty obtient la certification environnementale BREEAM.
DarkReading.webp 2024-04-24 13:24:44 Patch maintenant: Exploit de nuages de nuages Crushftp Zero-Day cible les orgs américains
Patch Now: CrushFTP Zero-Day Cloud Exploit Targets US Orgs
(lien direct)
Un exploit pour la vulnérabilité permet aux attaquants non authentifiés d'échapper à un bac à sable de système de fichiers virtuel pour télécharger des fichiers système et potentiellement réaliser RCE.
An exploit for the vulnerability allows unauthenticated attackers to escape a virtual file system sandbox to download system files and potentially achieve RCE.
Vulnerability Threat Cloud
DarkReading.webp 2024-04-24 13:09:59 Fortified des ensembles de données d'entraînement AI à partir d'empoisonnement malveillant
Fortify AI Training Datasets From Malicious Poisoning
(lien direct)
Tout comme vous devriez vérifier la qualité des ingrédients avant de préparer un repas, il est essentiel d'assurer l'intégrité des données de formation de l'IA.
Just like you should check the quality of the ingredients before you make a meal, it\'s critical to ensure the integrity of AI training data.
Checkpoint.webp 2024-04-24 13:00:58 Vérifier Point nommé leader stratégique dans le rapport EPR-comparatives AV
Check Point Named Strategic Leader in AV-Comparatives EPR Report
(lien direct)
> Le point de terminaison de l'harmonie du point de vérification a été reconnu comme un leader stratégique dans les capitatifs AV & # 8217;Rapport de prévention et de réponse (EPR) de la prévention des points finaux.Cette distinction souligne les capacités exceptionnelles de l'harmonie dans la défense proactive contre les cyber-menaces avancées.Le rapport EPR des comparations AV est une évaluation complète et rigoureuse des solutions de sécurité des terminaux dans l'industrie.Cette année, l'évaluation a soumis 12 produits de tête à un test difficile de 50 scénarios d'attaque du monde réel, émulant toute la chaîne d'attaque de l'intrusion initiale à l'exfiltration des données.La portée de tester ce qui distingue le rapport EPR est son adhésion aux normes les plus élevées de test de complexité et de réalisme.[& # 8230;]
>Check Point Harmony Endpoint has been recognized as a Strategic Leader in AV-Comparatives’ 2023 Endpoint Prevention and Response (EPR) report. This accolade underscores Harmony Endpoint’s exceptional capabilities in proactively defending against advanced cyber threats. The AV-Comparatives EPR report is a comprehensive and rigorous assessment of endpoint security solutions in the industry. This year’s evaluation subjected 12 leading products to a challenging test of 50 real-world attack scenarios, emulating the entire attack chain from initial intrusion to data exfiltration. The Scope of Testing What sets the EPR report apart is its adherence to the highest standards of testing complexity and realism. […]
Blog.webp 2024-04-24 13:00:10 Dexalot annonce le lancement de son carnet de commandes de limite centrale Dex on Arbitrum
Dexalot Announces Launch of Its Central Limit Order Book DEX on Arbitrum
(lien direct)
> Par owais sultan Central Limit Order Order Book (COB) Dexalot Dexalot a annoncé qu'il a annoncé son lancement sur Arbitrum.Le mouvement marque & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Dexalot annonce le lancement de son carnet de commandes de limite centrale dex sur arbitrum
>By Owais Sultan Central limit order book (CLOB) decentralized exchange Dexalot has announced it is launching on Arbitrum. The move marks… This is a post from HackRead.com Read the original post: Dexalot Announces Launch of Its Central Limit Order Book DEX on Arbitrum
securityintelligence.webp 2024-04-24 13:00:00 Les chercheurs développent des AI \\ 'vers \\' ciblant les systèmes Génératifs AI
Researchers develop malicious AI \\'worm\\' targeting generative AI systems
(lien direct)
> Les chercheurs ont créé un nouveau type de logiciel malveillant, jamais vu auparavant, ils appellent le & # 8220; Morris II & # 8221;Worm, qui utilise des services d'IA populaires pour se propager, infecter de nouveaux systèmes et voler des données. & # 160; Le nom fait référence au ver d'ordinateur Morris qui a fait des ravages sur Internet en 1988. Le ver démontre les dangers potentiels des menaces de sécurité de l'IA et[& # 8230;]
>Researchers have created a new, never-seen-before kind of malware they call the “Morris II” worm, which uses popular AI services to spread itself, infect new systems and steal data. The name references the original Morris computer worm that wreaked havoc on the internet in 1988. The worm demonstrates the potential dangers of AI security threats and […]
Malware
RecordedFuture.webp 2024-04-24 12:53:00 Les pirates publient une fausse histoire sur les Ukrainiens qui tentent d'assassiner le président slovaque
Hackers publish fake story about Ukrainians attempting to assassinate Slovak president
(lien direct)
> Les chercheurs ont créé un nouveau type de logiciel malveillant, jamais vu auparavant, ils appellent le & # 8220; Morris II & # 8221;Worm, qui utilise des services d'IA populaires pour se propager, infecter de nouveaux systèmes et voler des données. & # 160; Le nom fait référence au ver d'ordinateur Morris qui a fait des ravages sur Internet en 1988. Le ver démontre les dangers potentiels des menaces de sécurité de l'IA et[& # 8230;]
>Researchers have created a new, never-seen-before kind of malware they call the “Morris II” worm, which uses popular AI services to spread itself, infect new systems and steal data. The name references the original Morris computer worm that wreaked havoc on the internet in 1988. The worm demonstrates the potential dangers of AI security threats and […]
zataz.webp 2024-04-24 12:45:15 Vol de données : la CNIL ne sait plus où donner de la tête (lien direct) La CNIL enregistre un record de plaintes pour vol de données personnelles en 2023....
silicon.fr.webp 2024-04-24 12:43:39 Phi-3-mini : Microsoft lance son premier SLM (lien direct) Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières et techniques plus limitées.
globalsecuritymag.webp 2024-04-24 12:35:50 La sécurité des amplificateurs émerge de la furtivité furtive à la division entre les effectifs et la sécurité avec une copilote IA et l'automatisation humaine dans la boucle
Amplifier Security emerges from stealth to bridge divide between the workforce and security with AI copilot and human-in-the-loop automation
(lien direct)
avec un tour de financement de 3,3 millions de dollars, l'amplificateur relève le défi de sécurité du dernier kilomètre avec une approche d'auto-guérison qui transforme la façon dont les employés interagissent avec les outils de sécurité d'entreprise, améliorant la sécurité sans entraver la productivité Les équipes de sécurité comptent sur des comptesUne pile en constante augmentation d'outils de sécurité pour assurer la sécurité de leur organisation.Pourtant, les écarts de couverture et les alertes à travers ces outils n'obtiennent pas une attention appropriée et opportune en raison de la difficulté à engager les employés de l'entreprise occupées avec leur travail quotidien pour (...) - revues de produits
With $3.3m funding round, Amplifier tackles the last mile security challenge with a self-healing approach that transforms how employees interact with corporate security tools, enhancing security without hindering productivity Security teams rely on an ever-growing stack of security tools to keep their organization safe. Yet, coverage gaps and alerts across these tools do not get proper and timely attention because of the difficulty engaging company employees busy with their daily work to (...) - Product Reviews
Tool
The_Hackers_News.webp 2024-04-24 12:32:00 Mécanisme de mise à jour de l'antivirus ESCAN exploité pour répandre les délais et les mineurs
eScan Antivirus Update Mechanism Exploited to Spread Backdoors and Miners
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité le mécanisme de mise à jour du logiciel Antivirus ESCAN pour distribuer des déambulations et des mineurs de crypto-monnaie comme XMRIG grâce à une menace de longue date, le nom de code Guptiner ciblant les grands réseaux d'entreprise. La société de cybersécurité Avast a déclaré que l'activité est le travail d'un acteur de menace avec des liens possibles avec un groupe de piratage nord-coréen & nbsp; surnombé & nbsp;
A new malware campaign has been exploiting the updating mechanism of the eScan antivirus software to distribute backdoors and cryptocurrency miners like XMRig through a long-standing threat codenamed GuptiMiner targeting large corporate networks. Cybersecurity firm Avast said the activity is the work of a threat actor with possible connections to a North Korean hacking group dubbed 
Malware Threat ★★★
globalsecuritymag.webp 2024-04-24 12:29:33 Fraudes DeepFake en augmentation: un tiers des entreprises déjà affectées par une fraude assistée par l'IA, plus de 80% le voient comme une menace
Deepfake Frauds on the Rise: One-Third of Businesses Already Affected by Some AI-Assisted Fraud, more than 80% See it as a Threat
(lien direct)
La Renaissance de l'IA, qui a transformé l'intelligence artificielle en l'un des sujets les plus chauds des secteurs des consommateurs et des affaires, est livré avec son côté sombre, car de plus en plus de fraudeurs utilisent des outils d'IA pour les cyberattaques et les violations de données.Les fraudes assistées par l'IA et DeepFake ont explosé au cours des deux dernières années, confrontées aux entreprises et aux consommateurs avec un nouveau type d'arnaque qui est beaucoup plus difficile à prévenir et à reconnaître. Selon les données présentées par Altindex.com, un tiers des entreprises ont déjà été (...) - rapports spéciaux
The AI renaissance, which turned artificial intelligence into one of the hottest topics in both the consumer and business sectors, comes with its dark side, as more and more scammers use AI tools for cyber attacks and data breaches. AI-assisted and deepfake frauds have exploded over the past two years, facing companies and consumers with a new type of scam that is much harder to prevent and recognize. According to data presented by AltIndex.com, one-third of businesses have already been (...) - Special Reports
Tool Threat
globalsecuritymag.webp 2024-04-24 12:22:43 Nokia transfère ses fonctions de RH mondiales vers Oracle Fusion Cloud HCM (lien direct) Le géant mondial des télécommunications centralise et simplifie ses processus RH pour ses 80 000 collaborateurs Nokia annonce avoir déployé Oracle Fusion Cloud Human Capital Management (HCM) pour consolider 14 applications de ressources humaines différentes sur le cloud dans le cadre d'un programme de numérisation de toute l'entreprise. Avec Oracle Cloud HCM, Nokia sera en mesure de centraliser et de simplifier ses processus RH pour plus de 80 000 collaborateurs dans 115 pays. La nouvelle (...) - Business Cloud
zataz.webp 2024-04-24 12:16:25 Cyberattaque à la mairie d\'Albi : Services perturbés et enquête en cours (lien direct) Depuis lundi, les habitants d'Albi, dans le département du Tarn, font face à une perturbation majeure des services municipaux. Une cyber attaque a mis au tapis l'informatique de la mairie !...
globalsecuritymag.webp 2024-04-24 12:15:19 Applications satellites catapult essais arqit réseau sécurisé
Satellite Applications Catapult Trials Arqit Network Secure
(lien direct)
Arqit Quantum Inc., un leader du chiffrement quantique, annonce le déploiement d'essai réussi du produit sécurisé du réseau d'Arqit \\ par la catapulte des applications satellites qui fonctionne dans le secteur spatial pour utiliser et bénéficier des technologies satellites. Le secteur des satellites est stratégiquement important avec les données sensibles à longue durée de vie et est donc une cible principale pour le vol de propriété intellectuelle.Les organisations du secteur des satellites doivent s'assurer qu'elles sont à l'abri du cyber et futur (...) - nouvelles commerciales
Arqit Quantum Inc., a leader in quantum-safe encryption, announce the successful trial deployment of Arqit\'s Network Secure product by the Satellite Applications Catapult which works across the space sector to make use of and benefit from satellite technologies. The satellite sector is strategically important with long lived sensitive data and so is a prime target for intellectual property theft. Satellite sector organisations must ensure they are safe from both current and future cyber (...) - Business News
InfoSecurityMag.webp 2024-04-24 12:00:00 Leeds Talent Pool attire le premier centre d'opérations de sécurité britannique de BlueVoyant \\
Leeds Talent Pool Attracts BlueVoyant\\'s First UK Security Operations Center
(lien direct)
La proximité des organisations \\ 'Siège, comme Asda \' s et NHS England \'s, a incité Bluevoyant à choisir Leeds comme emplacement pour son premier SoC britannique
The proximity of organizations\' headquarters, like Asda\'s and NHS England\'s, prompted BlueVoyant to choose Leeds as the location for its first UK SOC
zataz.webp 2024-04-24 11:59:16 Incident de cybersécurité à l\'Ordre des infirmières et infirmiers du Québec (lien direct) Un récent incident de cybersécurité survenu à l'Ordre des infirmières et infirmiers du Québec (OIIQ) inquiète les professionnels de santé. Le 19 avril dernier, les systèmes informatiques de l'OOIQ se sont retrouvé face à une intrusion informatique....
Blog.webp 2024-04-24 11:54:21 Russian APT28 Exploitation de Windows Vulnérabilité avec outil d'Oeeegg
Russian APT28 Exploiting Windows Vulnerability with GooseEgg Tool
(lien direct)
> Par waqas Mettez à jour les fenêtres maintenant ou soyez piraté: Microsoft met en garde contre la vulnérabilité activement exploitée! Ceci est un article de HackRead.com Lire le post original: Russian APT28 Exploitation de Windows Vulnérabilité avec l'outil Gooseegg
>By Waqas Update Windows Now or Get Hacked: Microsoft Warns of Actively Exploited Vulnerability! This is a post from HackRead.com Read the original post: Russian APT28 Exploiting Windows Vulnerability with GooseEgg Tool
Tool Vulnerability APT 28
RecordedFuture.webp 2024-04-24 11:50:27 Les étagères de l'alcool de la Suède pour courir vides cette semaine en raison d'une attaque de ransomware
Sweden\\'s liquor shelves to run empty this week due to ransomware attack
(lien direct)
> Par waqas Mettez à jour les fenêtres maintenant ou soyez piraté: Microsoft met en garde contre la vulnérabilité activement exploitée! Ceci est un article de HackRead.com Lire le post original: Russian APT28 Exploitation de Windows Vulnérabilité avec l'outil Gooseegg
>By Waqas Update Windows Now or Get Hacked: Microsoft Warns of Actively Exploited Vulnerability! This is a post from HackRead.com Read the original post: Russian APT28 Exploiting Windows Vulnerability with GooseEgg Tool
Ransomware
zataz.webp 2024-04-24 11:34:17 Mise à jour de Private macOS Stealer (lien direct) Private macOS Stealer est une solution innovante pour les utilisateurs de macOS, et sa dernière mise à jour promet une expérience encore plus performante et sécurisée, pour les pirates !...
silicon.fr.webp 2024-04-24 11:06:01 Apple : l\'UE serait prête à approuver son plan pour ouvrir l\'accès NFC (lien direct) La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à ses concurrents un accès à la technologie sans contact pour iPhone et iPad. Mobile
Chercheur.webp 2024-04-24 11:05:29 Dan Solove sur la réglementation de la confidentialité
Dan Solove on Privacy Regulation
(lien direct)
Le professeur de droit Dan Solove a un nouvel article sur la réglementation de la confidentialité.Dans son e-mail à moi, il écrit: & # 8220; Je réfléchis au consentement en matière de confidentialité depuis plus d'une décennie, et je pense que j'ai finalement fait une percée avec cet article. & # 8221;Son mini-abstraire: Dans cet article, je soutiens que la plupart du temps, le consentement en matière de confidentialité est fictif.Au lieu d'efforts futiles pour essayer de transformer le consentement de la vie privée de la fiction en fait, la meilleure approche consiste à se pencher sur les fictions.La loi ne peut pas empêcher le consentement de la vie privée d'être un conte de fées, mais la loi peut garantir que l'histoire se termine bien.Je soutiens que le consentement en matière de confidentialité devrait conférer moins de légitimité et de puissance et qu'il est soutenu par un ensemble de tâches sur les organisations qui traitent les données personnelles en fonction du consentement ...
Law professor Dan Solove has a new article on privacy regulation. In his email to me, he writes: “I\'ve been pondering privacy consent for more than a decade, and I think I finally made a breakthrough with this article.” His mini-abstract: In this Article I argue that most of the time, privacy consent is fictitious. Instead of futile efforts to try to turn privacy consent from fiction to fact, the better approach is to lean into the fictions. The law can’t stop privacy consent from being a fairy tale, but the law can ensure that the story ends well. I argue that privacy consent should confer less legitimacy and power and that it be backstopped by a set of duties on organizations that process personal data based on consent...
Last update at: 2024-04-24 17:07:59
See our sources.
My email:

To see everything: RSS Twitter