What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-19 17:59:30 Plusieurs utilisateurs de LastPass perdent des mots de passe maîtres à une arnaque ultra-consacrée
Multiple LastPass Users Lose Master Passwords to Ultra-Convincing Scam
(lien direct)
Les attaquants de CryptochameLeon échangent la quantité de qualité, consacrant du temps et des ressources pour tromper même l'utilisateur le plus diligent à remettre leurs informations d'identification à grande valeur.
CryptoChameleon attackers trade quantity for quality, dedicating time and resources to trick even the most diligent user into handing over their high-value credentials.
LastPass ★★
mcafee.webp 2024-04-19 17:49:36 Comment enseigner à vos enfants sur Deepfakes
How To Teach Your Kids About DeepFakes
(lien direct)
> est-ce réel?Est-ce faux?DeepFake Technology a certainement rendu tout plus compliqué en ligne.Comment savez-vous ...
> Is it real? Is it fake?  Deepfake technology has certainly made everything far more complicated online. How do you know...
★★★
DarkReading.webp 2024-04-19 17:28:56 Repenser la façon dont vous travaillez avec les mesures de détection et de réponse
Rethinking How You Work With Detection and Response Metrics
(lien direct)
Alllyn Stott d'Airbnb \\ recommande d'ajouter le modèle de maturité humaine (HMM) et le cadre Sabre pour compléter l'attr & CK pour améliorer l'analyse des mesures de sécurité.
Airbnb\'s Allyn Stott recommends adding the Human Maturity Model (HMM) and the SABRE framework to complement MITRE ATT&CK to improve security metrics analysis.
★★★
IndustrialCyber.webp 2024-04-19 17:24:16 Mitre confirme la violation du réseau nerveux, soupçonné de soupçonner l'acteur étranger étatique impliqué
MITRE confirms breach on NERVE network, suspected foreign nation-state actor involved
(lien direct)
> L'organisation à but non lucratif Mitter a confirmé vendredi qu'elle avait subi une violation qui souligne la nature des cyber-menaces modernes ....
>Non-profit organization MITRE confirmed Friday that it experienced a breach that underscores the nature of modern cyber threats....
★★
CS.webp 2024-04-19 17:05:09 Le directeur du FBI met en garde contre les préparatifs de la Chine pour les attaques d'infrastructure perturbatrices
FBI director warns of China\\'s preparations for disruptive infrastructure attacks
(lien direct)
> Wray a indiqué que le FBI considère la Chine comme une menace plus imminente pour les infrastructures américaines alors que des groupes de piratage comme Volt Typhoon Position Resources pour une perturbation avant une confrontation potentielle avec les États-Unis au-dessus de Taïwan dès 2027.
>Wray indicated the FBI sees China as a more imminent threat to U.S. infrastructure as hacking groups like Volt Typhoon position resources for disruption ahead of a potential confrontation with the U.S. over Taiwan as early as 2027.
Threat Guam ★★★
Korben.webp 2024-04-19 16:46:57 Mikerosoft – Oups la boulette chez Microsoft (lien direct) Par erreur, tous les Mike et Michael de Microsoft ont \xe9t\xe9 ajout\xe9s \xe0 une discussion de groupe, cr\xe9ant une situation comique r\xe9sum\xe9e par Copilot. Les employ\xe9s ont plaisant\xe9 et exprim\xe9 leurs inqui\xe9tudes, tandis que le myst\xe8re de l'auteur et du but du groupe demeure entier. ★★★
The_Hackers_News.webp 2024-04-19 16:38:00 Comment les attaquants peuvent posséder une entreprise sans toucher le point final
How Attackers Can Own a Business Without Touching the Endpoint
(lien direct)
Les attaquants sont de plus en plus & nbsp; usage de & nbsp; «Networkless» & nbsp; Techniques d'attaque Tibting & NBSP; applications et identités cloud.Voici comment les attaquants peuvent (et sont) & nbsp; compromider les organisations & # 8211; & nbsp; sans jamais avoir besoin de toucher le point final ou les systèmes et services en réseau conventionnels. & Nbsp; Avant d'entrer dans les détails des techniques d'attaque & nbsp; être & nbsp; utilisée, que ce soit pour discuter de pourquoi
Attackers are increasingly making use of “networkless” attack techniques targeting cloud apps and identities. Here\'s how attackers can (and are) compromising organizations – without ever needing to touch the endpoint or conventional networked systems and services.  Before getting into the details of the attack techniques being used, let\'s discuss why
Cloud ★★★
The_Hackers_News.webp 2024-04-19 16:31:00 Akira Ransomware Gang éteint 42 millions de dollars;Cible désormais les serveurs Linux
Akira Ransomware Gang Extorts $42 Million; Now Targets Linux Servers
(lien direct)
Les acteurs de la menace derrière le groupe Akira Ransomware ont extorqué environ 42 millions de dollars en produit illicite après avoir enfreint les réseaux de plus de 250 victimes au 1er janvier 2024. "Depuis mars 2023, Akira Ransomware a eu un impact
Threat actors behind the Akira ransomware group have extorted approximately $42 million in illicit proceeds after breaching the networks of more than 250 victims as of January 1, 2024. "Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia," cybersecurity agencies from the Netherlands and the U.S.,
Ransomware Threat ★★
SecureMac.webp 2024-04-19 16:09:32 Liste de contrôle 372: une violation de Roku et un exploit douteux
Checklist 372: A Roku Breach and a Doubtful Exploit
(lien direct)
> Rejoignez-nous alors que nous nous plongeons dans les derniers titres technologiques: Roku \\ est confronté à une autre violation de données, faisant pression pour le 2FA obligatoire, tandis que l'avertissement de Trust Wallet \\ sur un iMessage exploite étincelle le scepticisme.Branchez-vous pour le scoop intérieur sur ces sagas de cybersécurité!
>Join us as we delve into the latest tech headlines: Roku\'s facing another data breach, pushing for mandatory 2FA, while Trust Wallet\'s warning on an iMessage exploit sparks skepticism. Tune in for the inside scoop on these cybersecurity sagas!
Data Breach Threat ★★
Korben.webp 2024-04-19 16:08:26 Mateusz Jurczyk – L\'expert en sécurité qui a exploré la base de registre Windows pour y trouver des failles (lien direct) Mateusz Jurczyk, chercheur en sécurité de Google Project Zero, a passé près de 2 ans à auditer en profondeur la base de registre Windows. Il a découvert de nombreuses vulnérabilités pouvant mener à des élévations de privilèges. Son travail met en lumière la complexité de cette partie ancienne mais cruciale de Windows. Tool Threat Technical ★★★
AWS.webp 2024-04-19 15:59:33 Réponse AWS au rapport de mars 2024 CSRB
AWS Response to March 2024 CSRB report
(lien direct)
Date de publication: & nbsp; 2024/04/19 09:00 AM PDT AWS est au courant d'un récent rapport du comité d'examen de la cybersécurité (CSRB) concernant une question d'échange en ligne Microsoft 2023.Nous ne sommes pas affectés par les problèmes décrits dans ce rapport et aucune action client n'est requise. À AWS, la sécurité est notre priorité absolue.Chaque client AWS profite du fait que nous avons l'expérience la plus opérationnelle de tout fournisseur de cloud.Nous avons conçu AWS de sa fondation même pour être le moyen le plus sûr pour nos clients de gérer leurs charges de travail et construit notre culture interne autour de la sécurité en tant qu'impérative commerciale.La sécurité du nuage AWS est unique et différenciée par notre technologie, notre culture et nos pratiques. Pour en savoir plus, veuillez consulter notre " Comment la culture unique de la sécurité à AWS fait une différence " Article de blog. & nbsp;
Publication Date: 2024/04/19 09:00 AM PDT AWS is aware of a recent Cyber Safety Review Board (CSRB) report regarding a 2023 Microsoft Online Exchange issue. We are not affected by the issues described in this report and no customer action is required. At AWS, security is our top priority. Every AWS customer benefits from the fact that we have the most operational experience of any cloud provider. We designed AWS from its very foundation to be the most secure way for our customers to run their workloads, and built our internal culture around security as a business imperative. The security of the AWS cloud is unique and differentiated by our technology, culture, and practices. To learn more, please refer to our "How the unique culture of security at AWS makes a difference" blog post.  
Cloud
IndustrialCyber.webp 2024-04-19 15:51:17 Radiflow, partenaire de réseaux exclusifs pour élever la cybersécurité OT
Radiflow, Exclusive Networks partner to elevate OT cybersecurity
(lien direct)
> Exclusive Networks, un fournisseur mondial de cybersécurité spécialisé dans l'infrastructure numérique, a récemment dévoilé un nouveau partenariat de distribution avec ...
>Exclusive Networks, a global cybersecurity provider specializing in digital infrastructure, has recently unveiled a new distribution partnership with...
Industrial ★★★
CS.webp 2024-04-19 15:45:06 Officiel du Trésor: les petites institutions financières ont une croissance à faire pour utiliser l'IA contre les menaces
Treasury official: Small financial institutions have \\'growth to do\\' in using AI against threats
(lien direct)
> La fraude spécifique à l'IA et les cyber-risques dans le secteur financier sont particulièrement prononcés pour les petites banques, a déclaré le chef de l'IA de l'agence.
>AI-specific fraud and cyber risks in the financial sector are especially pronounced for small banks, the agency\'s chief AI officer said.
★★★
RecordedFuture.webp 2024-04-19 15:40:52 DC City Agency affirme que les réclamations Lockbit liées à l'attaque tierce
DC city agency says LockBit claims tied to third-party attack
(lien direct)
> La fraude spécifique à l'IA et les cyber-risques dans le secteur financier sont particulièrement prononcés pour les petites banques, a déclaré le chef de l'IA de l'agence.
>AI-specific fraud and cyber risks in the financial sector are especially pronounced for small banks, the agency\'s chief AI officer said.
★★
Fortinet.webp 2024-04-19 15:00:00 Déstaurer les cyber-menaces: aperçus de l'analyse du code
Unraveling Cyber Threats: Insights from Code Analysis
(lien direct)
Fortiguard Labs a déniché un package PYPI malveillant qui vise à extraire des informations sensibles des victimes sans méfiance.Obtenez une analyse de ses origines et de ses méthodes de propagation.
FortiGuard Labs unearthed a malicious PyPi package that aims to extract sensitive information from unsuspecting victims. Get an analysis of its origins and propagation methods.
★★★
Netskope.webp 2024-04-19 15:00:00 Harnais les API de direction NetSkope pour les déploiements SD-WAN évolutifs
Harness Netskope Steering APIs for Scalable SD-WAN Deployments
(lien direct)
> Introduction & # 160;Dans les déploiements SD-WAN à grande échelle, les entreprises et les fournisseurs de services de sécurité gérés (MSSP) accordent une priorité élevée à garantir que SD-WAN CPES s'intègre de manière transparente au point de présence du réseau Netkope Newedge le plus proche (POP).Automatiser cette intégration & # 160;Le processus est crucial car il permet non seulement de gagner un temps considérable, mais aussi de stimuler l'agilité commerciale.De plus, l'automatisation joue [& # 8230;]
>Introduction  In large-scale SD-WAN deployments, both enterprises and Managed Security Service Providers (MSSPs) place a high priority on ensuring that SD-WAN CPEs seamlessly integrate with the nearest Netskope NewEdge Network Point of Presence (PoP). Automating this integration  process is crucial as it not only saves considerable time but also boosts business agility. Furthermore, automation plays […]
★★★
IndustrialCyber.webp 2024-04-19 14:09:19 Mitre prévoit d'améliorer la cybersécurité en 2024 avec des sous-technologies ICS et l'intégration multi-domaines
MITRE plans to enhance cybersecurity in 2024 with ICS sub-techniques and multi-domain integration
(lien direct)
Organisation à but non lucratif, Mitre a souligné jeudi que ses objectifs d'attr & # 38; CK 2024 sont de renforcer la convivialité et d'améliorer la réalisation ...
Non-profit organization MITRE outlined Thursday that its ATT&CK 2024 goals are to bolster broader usability and enhance actionable...
Industrial ★★★
Blog.webp 2024-04-19 14:07:49 IT and Cybersecurity Jobs in the Age of Emerging AI Technologies (lien direct) > Par waqas Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus. Ceci est un article de HackRead.com Lire le post original: emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more. This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
Threat ★★★
Blog.webp 2024-04-19 14:07:49 Emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
(lien direct)
> Par waqas Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus. Ceci est un article de HackRead.com Lire la publication originale: emplois informatiques et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more. This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
Threat ★★★
Blog.webp 2024-04-19 14:04:33 Tuta Mail (Tutanota) accuse Google de censurer ses résultats de recherche
Tuta Mail (Tutanota) Accuses Google of Censoring Its Search Results
(lien direct)
> Par deeba ahmed Shadowboxing dans les résultats de la recherche: Tuta Mail désactivé et disparaissant sur Google! Ceci est un article de HackRead.com Lire la publication originale: Tuta Mail (Tutanota) accuse Google de censurer ses résultats de recherche
>By Deeba Ahmed Shadowboxing in Search Results: Tuta Mail De-ranked and Disappearing on Google! This is a post from HackRead.com Read the original post: Tuta Mail (Tutanota) Accuses Google of Censoring Its Search Results
★★★
IndustrialCyber.webp 2024-04-19 14:03:45 Nouveau projet de loi présenté pour mettre en place l'organisation des risques d'eau et de la résilience pour sécuriser les systèmes d'eau des cyber-menaces
New bill introduced to set up Water Risk and Resilience Organization to secure water systems from cyber threats
(lien direct)
Deux membres du Congrès américain ont présenté un projet de loi visant à protéger les systèmes d'eau des cyber-menaces.La législation proposée ...
Two U.S. Congressmen have introduced a bill aimed at safeguarding water systems from cyber threats. The proposed legislation...
Legislation Industrial ★★★
bleepingcomputer.webp 2024-04-19 14:03:31 L'agence des Nations Unies enquête sur l'attaque des ransomwares, le vol de données
United Nations agency investigates ransomware attack, data theft
(lien direct)
Le programme des Nations Unies pour le développement (PNUD) étudie une cyberattaque après que les acteurs de la menace ont enfreint ses systèmes informatiques pour voler des données sur les ressources humaines.[...]
​The United Nations Development Programme (UNDP) is investigating a cyberattack after threat actors breached its IT systems to steal human resources data. [...]
Ransomware Threat ★★★
DarkReading.webp 2024-04-19 14:00:00 L'IA abaisse la barrière pour la manipulation cyber-adversaire lors des élections de 2024
AI Lowers Barrier for Cyber-Adversary Manipulation in 2024 Election
(lien direct)
La garantie de l'élection présidentielle nécessite une vigilance et des défenses de cybersécurité endurcies.
Securing the presidential election requires vigilance and hardened cybersecurity defenses.
★★★
RecordedFuture.webp 2024-04-19 13:30:47 Ukrainien condamné à 15 ans de prison pour avoir propagé la propagande russe
Ukrainian sentenced to 15 years in prison for spreading Russian propaganda
(lien direct)
La garantie de l'élection présidentielle nécessite une vigilance et des défenses de cybersécurité endurcies.
Securing the presidential election requires vigilance and hardened cybersecurity defenses.
Legislation ★★★
ArsTechnica.webp 2024-04-19 13:28:02 La répression du mot de passe conduit à plus de revenus pour Netflix
Password crackdown leads to more income for Netflix
(lien direct)
Netflix pour arrêter de signaler les numéros d'abonnés, priorisant plutôt l'engagement de la visionneuse.
Netflix to stop reporting subscriber numbers, prioritizing viewer engagement instead.
★★★
SecurityWeek.webp 2024-04-19 13:24:10 Dans d'autres nouvelles: tentatives de déménagement OSS, opérateur de botnet chargé, attaque de l'entreprise automobile
In Other News: OSS Backdooring Attempts, Botnet Operator Charged, Automotive Firm Attack
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: OpenSSF et Incidents OpenJS similaires à la porte dérobée XZ, opérateur de botnet moldave chargé, US Automotive Company ciblé par FIN7.
>Noteworthy stories that might have slipped under the radar: OpenSSF and OpenJS incidents similar to XZ backdoor, Moldovan botnet operator charged, US automotive company targeted by FIN7.
★★★
ESET.webp 2024-04-19 13:14:39 Vous protéger après une violation de données médicales & # 8211;Semaine en sécurité avec Tony Anscombe
Protecting yourself after a medical data breach – Week in security with Tony Anscombe
(lien direct)
Quels sont les risques et les conséquences de l'exposition de vos données de santé et quelles sont les étapes à prendre si cela vous arrive?
What are the risks and consequences of having your health data exposed and what are the steps to take if it happens to you?
Data Breach Medical ★★★
knowbe4.webp 2024-04-19 13:04:17 La moitié des entreprises du Royaume-Uni ont connu une violation de sécurité ou une cyberattaque au cours des 12 derniers mois
Half of U.K. Businesses Experienced a Security Breach or Cyber Attack in the Last 12 Months
(lien direct)

Half of U.K. Businesses Experienced a Security Breach or Cyber Attack in the Last 12 Months
★★★
Checkpoint.webp 2024-04-19 13:00:19 Jour de la Terre 2024: sécuriser notre Terre
Earth Day 2024: Securing Our Earth
(lien direct)
> Le rôle essentiel que joue la cybersécurité dans la protection de nos solutions de cybersécurité planète est la sauvegarde silencieuse de notre société, assurant le fonctionnement fluide des économies, des entreprises et des infrastructures critiques qui maintiennent le monde en marche.Bien que nous associons souvent ces solutions à la protection contre les violations de données et les cyberattaques, un aspect qui reste relativement sous le radar est la mesure dans laquelle ils sécurisent également l'avenir durable de notre planète dans son ensemble.De la surveillance des changements environnementaux et de la prédiction des catastrophes naturelles à la protection des systèmes satellites qui suivent les astéroïdes, la cybersécurité joue un rôle central pour nous protéger du potentiel [& # 8230;]
>The critical role that cyber security plays in protecting our planet Cyber security solutions are the silent safeguard of our society, ensuring the smooth operation of economies, businesses, and critical infrastructure that keep the world running. While we often associate these solutions with protecting against data breaches and cyber attacks, one aspect that remains relatively under the radar is the extent to which they also secure our planet\'s sustainable future as a whole. From monitoring environmental changes and predicting natural disasters to protecting satellite systems that track asteroids, cyber security plays a pivotal role in keeping us safe from potential […]
★★
InfoSecurityMag.webp 2024-04-19 13:00:00 Dispose alarmante dans les offres d'emploi de cybersécurité aux États-Unis
Alarming Decline in Cybersecurity Job Postings in the US
(lien direct)
Cette baisse représente une menace directe pour les infrastructures nationales de cybersécurité américaines, ont déclaré les représentants de Cybersn dans leur rapport
This drop represents a direct threat to US national cybersecurity infrastructure, said CyberSN representatives in their report
Threat ★★★
RecordedFuture.webp 2024-04-19 12:57:52 Les soldats ukrainiens \\ 'applications de plus en plus ciblées pour l'espionnage, avertissent la cyber-agence
Ukrainian soldiers\\' apps increasingly targeted for spying, cyber agency warns
(lien direct)
Cette baisse représente une menace directe pour les infrastructures nationales de cybersécurité américaines, ont déclaré les représentants de Cybersn dans leur rapport
This drop represents a direct threat to US national cybersecurity infrastructure, said CyberSN representatives in their report
★★★
cybersecurityventures.webp 2024-04-19 12:52:31 Les CISO doivent former leurs équipes sur l'IA pour lutter contre les cyber-menaces futures
CISOs Must Train Their Teams On AI To Combat Future Cyber Threats
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète dans la sécurité Infowatch Sausalito, Californie & # 8211;19 avril 2024 Dans une sécurité Infowatch & # 160; Article, Shailesh Rao, président de la division cortex de Palo Alto Networks, observe que les principaux officiers de sécurité de l'information
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in Security Infowatch Sausalito, Calif. – Apr. 19, 2024 In a Security Infowatch article, Shailesh Rao, president of the Cortex division at Palo Alto Networks, observes that chief information security officers
★★★
The_Hackers_News.webp 2024-04-19 11:46:00 Les pirates ciblent les gouvernements du Moyen-Orient avec une porte dérobée évasive "CR4T"
Hackers Target Middle East Governments with Evasive "CR4T" Backdoor
(lien direct)
Les entités gouvernementales du Moyen-Orient ont été ciblées et NBSP; dans le cadre d'une campagne auparavant sans papiers pour livrer une nouvelle porte dérobée surnommée CR4T. La société russe de cybersécurité Kaspersky a déclaré qu'elle avait découvert l'activité en février 2024, & nbsp; avec des preuves suggérant & nbsp; qu'elle peut être active & nbsp; depuis & nbsp; au moins un an auparavant. & Nbsp; la campagne a & nbsp; a été nommé nommé & nbsp;
Government entities in the Middle East have been targeted as part of a previously undocumented campaign to deliver a new backdoor dubbed CR4T. Russian cybersecurity company Kaspersky said it discovered the activity in February 2024, with evidence suggesting that it may have been active since at least a year prior. The campaign has been codenamed 
★★
Blog.webp 2024-04-19 11:29:50 Déverrouillage de la puissance de l'analyse du portefeuille & # 8211;Un guide complet
Unlocking the Power of Portfolio Analysis – A Comprehensive Guide
(lien direct)
> Par owais sultan Dans la banque et les affaires, vous devez savoir comment font vos investissements et ce qu'ils sont fabriqués & # 8230; Ceci est un article de HackRead.com Lire le post original: Déverrouillage de la puissance de l'analyse du portefeuille & # 8211;Un guide complet
>By Owais Sultan In banking and business, you need to know how your investments are doing and what they are made… This is a post from HackRead.com Read the original post: Unlocking the Power of Portfolio Analysis – A Comprehensive Guide
★★★
News.webp 2024-04-19 11:28:46 Les cybercriminels menacent de divulguer les 5 millions de records de la base de données volée d'individus à haut risque
Cybercriminals threaten to leak all 5 million records from stolen database of high-risk individuals
(lien direct)
C'est la deuxième fois que la liste du monde de vérification du monde tombe entre les mauvaises mains La base de données de vérification du monde utilisée par les entreprises pour vérifier la fiabilité des utilisateurs est tombée entre les mains des cybercriminaux.…
It\'s the second time the World-Check list has fallen into the wrong hands The World-Check database used by businesses to verify the trustworthiness of users has fallen into the hands of cybercriminals.…
★★
SecurityWeek.webp 2024-04-19 11:25:16 Akira Ransomware a gagné plus de 42 millions de dollars en un an: agences
Akira Ransomware Made Over $42 Million in One Year: Agencies
(lien direct)
> Akira Ransomware a frappé plus de 250 organisations dans le monde et a reçu plus de 42 millions de dollars en paiements de rançon.
>Akira ransomware has hit over 250 organizations worldwide and received over $42 million in ransom payments.
Ransomware ★★★
IndustrialCyber.webp 2024-04-19 11:05:11 CISA, FBI, EUROPOL et NCSC-NL Émission de consultation conjointe de cybersécurité sur les menaces de ransomware Akira
CISA, FBI, Europol, and NCSC-NL issue joint cybersecurity advisory on Akira ransomware threats
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), le Federal Bureau of Investigation (FBI), European Cybercrime Center d'Europol ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), Europol\'s European Cybercrime Centre...
Ransomware ★★
itsecurityguru.webp 2024-04-19 10:50:03 Cydea de l'UK \\ introduit une nouvelle façon de quantifier la gestion des risques
UK\\'s Cydea introduces new way to quantify risk management
(lien direct)
Cydea, le fournisseur de gestion des cyber-risques, a annoncé la plate-forme de risque Cydea, qui est de quantifier les menaces en termes financiers pour les entreprises, ce qui leur permet de visualiser les conséquences de différents scénarios liés à la sécurité commerciale.En donnant une valeur monétaire aux risques et aux cyber-menaces, la société affirme que sa nouvelle plate-forme est conçue pour améliorer la communication au niveau de la carte, Speed [& # 8230;] Le post uk \\ 'S Cydea introduit une nouvelle façon de quantifier la gestion des risques Apparu pour la première fois sur gourou de la sécurité informatique .
Cydea, the cyber risk management provider, has announced the Cydea Risk Platform, set to quantify threats in financial terms to businesses, allowing them to visualise the consequences of different business security-related scenarios. By giving a monetary value to risks and cyber threats, the company says its new platform is designed to enhance Board-level communication, speed […] The post UK\'s Cydea introduces new way to quantify risk management first appeared on IT Security Guru.
★★
silicon.fr.webp 2024-04-19 10:32:03 Ce que Llama 3 dit de l\'évolution des LLM (lien direct) Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama 3. ★★
InfoSecurityMag.webp 2024-04-19 10:17:00 Akira Ransomware Group Rakes dans 42 M $, 250 organisations touchées
Akira Ransomware Group Rakes in $42m, 250 Organizations Impacted
(lien direct)
Un avis conjoint d'Europol et des agences gouvernementales américaines et néerlandaises a estimé qu'Akira a fait environ 42 millions de dollars en cours de ransomware de mars 2023 à janvier 2024
A joint advisory from Europol and US and Dutch government agencies estimated that Akira made around $42m in ransomware proceeds from March 2023 to January 2024
Ransomware ★★
DarkReading.webp 2024-04-19 09:38:23 \\ 'magicdot \\' La faiblesse des fenêtres permet une activité rootkit non privilégiée
\\'MagicDot\\' Windows Weakness Allows Unprivileged Rootkit Activity
(lien direct)
Les chemins DOS malformés dans la nomenclature de dénonciation de fichiers dans Windows pourraient être utilisés pour cacher des contenus, des fichiers et des processus malveillants.
Malformed DOS paths in file-naming nomenclature in Windows could be used to conceal malicious content, files, and processes.
★★
SecurityWeek.webp 2024-04-19 08:59:00 Les vulnérabilités d'Openmetadata exploitées pour abuser des grappes de Kubernetes pour la cryptomiminage
OpenMetadata Vulnerabilities Exploited to Abuse Kubernetes Clusters for Cryptomining
(lien direct)
> Microsoft avertit que plusieurs vulnérabilités Openmetadata sont exploitées pour déployer des logiciels malveillants de cryptomine dans les environnements Kubernetes.
>Microsoft warns that several OpenMetadata vulnerabilities are being exploited to deploy cryptomining malware to Kubernetes environments.
Malware Vulnerability ★★
RecordedFuture.webp 2024-04-19 08:30:00 UK Cyber Agency NCSC annonce Richard Horne comme son prochain directeur général
UK cyber agency NCSC announces Richard Horne as its next chief executive
(lien direct)
> Microsoft avertit que plusieurs vulnérabilités Openmetadata sont exploitées pour déployer des logiciels malveillants de cryptomine dans les environnements Kubernetes.
>Microsoft warns that several OpenMetadata vulnerabilities are being exploited to deploy cryptomining malware to Kubernetes environments.
★★
Korben.webp 2024-04-19 08:18:46 PyTorch dévoile Torchtune pour fine-tuner les LLM (lien direct) PyTorch lance Torchtune, une bibliothèque native pour affiner facilement les grands modèles de langage. Flexible et modulaire, elle démocratise le fine-tuning avec des recettes mémoire efficaces, même sur une simple carte graphique. Intégrée à de nombreux outils, Torchtune booste l'écosystème open-source des LLM. Tool ★★
Korben.webp 2024-04-19 07:00:00 Explorez les secrets des dépôts Git avec Grep.app (lien direct) Grep.app est un moteur de recherche puissant pour explorer les dépôts Git publics, permettant de trouver des informations cachées, y compris des clés d'API sensibles. Bien que GitHub propose des alertes et son propre outil de recherche de code, Grep.app reste utile, gratuit et open-source, mais doit être utilisé avec précaution. ★★★★
DarkReading.webp 2024-04-19 04:15:24 La cyberattaque prend les communications frontières hors ligne
Cyberattack Takes Frontier Communications Offline
(lien direct)
La société locale de communications téléphoniques et commerciales a déclaré que les attaquants avaient accédé à PII non spécifié, après avoir infiltré ses réseaux internes.
The local phone and business communications company said that attackers accessed unspecified PII, after infiltrating its internal networks.
★★
DarkReading.webp 2024-04-19 03:20:00 Evil XDR: Le chercheur transforme le logiciel Palo Alto en logiciel malveillant parfait
Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware
(lien direct)
Il s'avère qu'une solution de sécurité puissante peut doubler en tant que logiciels malveillants encore plus puissants, capable d'accorder un accès complet sur une machine ciblée.
It turns out that a powerful security solution can double as even more powerful malware, capable of granting comprehensive access over a targeted machine.
Malware Technical ★★★★
BBC.webp 2024-04-19 01:53:53 Les bénéfices de Netflix montent en flèche après la répression du mot de passe
Netflix profits soar after password crackdown
(lien direct)
Le géant du streaming a déclaré avoir ajouté 9,3 millions d'abonnés au cours des trois premiers mois de l'année.
The streaming giant said it added 9.3 million subscribers in the first three months of the year.
★★★
HexaCorn.webp 2024-04-19 00:32:55 Allons-nous dire… au revoir, file d'attente de phishing?Partie 2
Shall we say… Good bye, phishing queue? Part 2
(lien direct)
[Ce message est un travail en cours;Il sera mis à jour lorsque le script terminera son traitement] Dans mon ancienne pièce, j'ai fait valoir que nous devrions cesser de nous soucier des alertes de phishing.Bien sûr, c'était un peu un parabole & # 8230;Pourtant, & # 8230; continuer à lire & # 8594;
[this post is work in progress; it will be updated when the script finishes its processing] In my older piece I argued that we should stop caring about phishing alerts. Of course, it was a bit of a parabole… Still, … Continue reading →
★★
globalsecuritymag.webp 2024-04-18 23:30:00 Catalogue de formation 2024 d\'HS2 (lien direct) Créée en juin 2018 par Hervé Schauer, HS2 est une société de formation inter-entreprises dédiée à la cybersécurité (technique, organisationnelle, vie privée, continuité d'activité) respectant les critères de qualité chers à Hervé Schauer et reposant sur : - Des contenus de haut niveau, Des instructeurs experts qui partagent leurs retours opérationnels, Des formations certifiantes ou préparant à des certifications (ISC²,LSTI,CISA...). HS2 a obtenu la certification Qualiopi en décembre 2020. Les (...) - FORMATIONS HS2 /
Last update at: 2024-04-28 12:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter