What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-04-15 14:44:13 Les leçons d\'une start-up sur l\'usage de l\'API OpenAPI (lien direct) Après 500 millions de tokens traités avec GPT-3.5 Turbo et GPT-4 via l'API OpenAI, une start-up américaine dresse un bilan. ★★
DarkReading.webp 2024-04-15 14:35:03 Développeurs de jeux Web3 ciblés dans le schéma de vol cryptographique
Web3 Game Developers Targeted in Crypto Theft Scheme
(lien direct)
Une campagne de cyberattaque en langue russe se fait passer pour les opérations de jeu légitimes pour répandre divers infostelleurs multiplateformes.
A Russian-language cyberattack campaign impersonates legitimate game operations to spread various cross-platform infostealers.
★★
The_Hackers_News.webp 2024-04-15 14:34:00 Les logiciels espions iOS liés à listes chinoises ciblent les utilisateurs d'iPhone sud-asiatique
Chinese-Linked LightSpy iOS Spyware Targets South Asian iPhone Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de cyber-espionnage "renouvelée" ciblant les utilisateurs en Asie du Sud dans le but de livrer un implant de logiciel espant de l'Apple iOS appelé & nbsp; LightSpy. "La dernière itération de LightSpy, surnommée \\ 'f_warehouse, \' possède un cadre modulaire avec des fonctionnalités d'espionnage étendues", l'équipe de recherche et de renseignement sur les menaces BlackBerry & NBSP; Said & Nbsp; Dans un rapport publié en dernier
Cybersecurity researchers have discovered a "renewed" cyber espionage campaign targeting users in South Asia with the aim of delivering an Apple iOS spyware implant called LightSpy. "The latest iteration of LightSpy, dubbed \'F_Warehouse,\' boasts a modular framework with extensive spying features," the BlackBerry Threat Research and Intelligence Team said in a report published last
Threat Mobile ★★
CS.webp 2024-04-15 14:33:51 Le projet de loi sur la confidentialité du Congrès cherche à freiner les courtiers de données
Congressional privacy bill looks to rein in data brokers
(lien direct)
> Les experts disent que l'American Privacy Rights Act est une bonne première étape, mais cela peut être fait pour protéger les consommateurs de la vente de leurs données personnelles.
>Experts say the American Privacy Rights Act is a good first step but that more can be done to protect consumers from the sale of their personal data.
★★
InfoSecurityMag.webp 2024-04-15 14:30:00 Palo Alto Networks Flaw Zero-Day exploité dans des attaques ciblées
Palo Alto Networks Zero-Day Flaw Exploited in Targeted Attacks
(lien direct)
Désigné CVE-2024-3400 et avec un score CVSS de 10,0, la faille permet aux acteurs non autorisés d'exécuter un code arbitraire sur les pare-feu affectés
Designated CVE-2024-3400 and with a CVSS score of 10.0, the flaw enables unauthorized actors to execute arbitrary code on affected firewalls
Vulnerability Threat ★★
ZoneAlarm.webp 2024-04-15 14:18:31 Escroqueries du travail le caisselet silencieux dans les recherches d'emploi
Job Scams The Silent Snare in Employment Searches
(lien direct)
> Les demandeurs d'emploi sont confrontés non seulement à la tâche intimidante de trouver un emploi, mais aussi au danger qui se cache de la victime des escroqueries par l'emploi. & # 160;Une arnaque d'emploi est une offre frauduleuse de travail qui cible spécifiquement les personnes qui recherchent un emploi légitime.Les escrocs utilisent diverses tactiques pour tromper les demandeurs d'emploi, dans l'objectif ultime d'obtenir de l'argent, des informations personnelles, & # 8230;
>Job seekers face not only the daunting task of finding employment but also the lurking danger of falling victim to job scams.  A job scam is a fraudulent offer for work that specifically targets individuals seeking legitimate employment. Scammers employ various tactics to deceive job seekers, with the ultimate goal of obtaining money, personal information, …
★★
Blog.webp 2024-04-15 14:02:42 Prise en charge du logiciel: 7 raisons essentielles que vous ne pouvez pas négliger
Software Support: 7 Essential Reasons You Can\\'t Overlook
(lien direct)
par owais sultan Explorez l'importance du support logiciel dans le monde numérique au rythme rapide.Découvrez comment la maintenance continue, la fixation des bogues, l'amélioration des fonctionnalités et la gestion de l'intégration optimisent les opérations.Avec une aide experte, améliorer la sécurité, assurer la continuité du projet et améliorer les processus d'excellence opérationnelle Ceci est un article de HackRead.com Lire la publication originale: Prise en charge du logiciel: 7 raisons essentielles que vous ne pouvez pas ignorer
By Owais Sultan Explore the significance of software support in the fast-paced digital world. Discover how continuous maintenance, bug fixing, feature enhancement, and integration management optimize operations. With expert assistance, enhance security, ensure project continuity, and improve processes for operational excellence This is a post from HackRead.com Read the original post: Software Support: 7 Essential Reasons You Can’t Overlook
★★
DarkReading.webp 2024-04-15 14:00:00 Microsoft veut que vous regardiez ce qu'il dit, pas ce qu'il fait
Microsoft Wants You to Watch What It Says, Not What It Does
(lien direct)
La responsabilité de tenir Microsoft responsable du respect de ses principes autoproclamés ne devrait pas tomber aux clients et aux autorités de la concurrence.
The responsibility to hold Microsoft accountable for abiding by its self-proclaimed principles shouldn\'t fall to customers and competition authorities.
★★★★
AWS.webp 2024-04-15 13:59:10 CVE-2024-28056 (lien direct) Date de publication: & NBSP; 2024/04/15 07:00 PST AWS est au courant de CVE-2024-28056, qui affecte les versions CLI Amplify avant le 12.10.1.Nous avons publié un correctif pour amplifier le 10 janvier 2024 et recommandés aux clients de passer à 12.10.1 pour résoudre ce problème.Nous avons communiqué de manière proactive avec les clients en utilisant des versions affectées. AWS a pris des mesures supplémentaires pour protéger les clients en utilisant Amplify contre les erreurs de configuration involontaires.AWS a ajouté une atténuation du service de jeton de sécurité AWS (STS) où tente de faire une hypothèse de rôle transversal avec une politique de confiance faisant référence à AWS Cognito en tant que directeur de confiance, sans conditions restreignant l'accès, échouera.Par conséquent, l'accès croisé ne sera plus possible avec les politiques créées par des versions anti-non corrigées d'Amplify. ". AWS a également ajouté une atténuation du plan de contrôle AWS Identity and Access Management (IAM) de sorte que toute tentative de créer un rôleLa politique de confiance qui fait référence à AWS Cognito en tant que directeur de confiance, sans ajouter de conditions restreignant l'accès, échouera. Nous tenons à remercier Datadog pour avoir divulgué de manière responsable ce problème à AWS. Veuillez envoyer un courriel à aws-security@amazon.com avec toute question ou préoccupation de sécurité.
Publication Date: 2024/04/15 07:00 PM PST AWS is aware of CVE-2024-28056, which affects Amplify CLI versions prior to 12.10.1. We released a fix to Amplify on January 10, 2024, and recommend customers upgrade to 12.10.1 to address this issue. We have proactively communicated with the customers using affected versions. AWS has taken additional steps to protect customers using Amplify from unintentional misconfigurations. AWS added a mitigation to the AWS Security Token Service (STS) where attempts to make a cross-account role assumption with a trust policy referencing AWS Cognito as the trusted principal, without conditions restricting access, will fail. As a result, cross-account access will no longer be possible with policies created by earlier unpatched versions of Amplify.". AWS also added a mitigation to the AWS Identity and Access Management (IAM) control plane such that any attempt to create a role trust policy that references AWS Cognito as the trusted principal, without adding conditions restricting access, will fail. We would like to thank Datadog for responsibly disclosing this issue to AWS. Please email aws-security@amazon.com with any security questions or concerns.
mcafee.webp 2024-04-15 13:51:39 Comment gérez-vous votre confidentialité des médias sociaux?
How Do You Manage Your Social Media Privacy?
(lien direct)
> \\ 'Assurez-vous que vos paramètres de confidentialité sont définis au plus haut niveau \' & # 8211;Si vous lisez un peu mes messages ...
> \'Ensure your privacy settings are set to the highest level\' – if you\'ve been reading my posts for a bit...
IndustrialCyber.webp 2024-04-15 13:47:34 Kaspersky ICS CERT rapporte sur l'escalade des conséquences des cyberattaques contre les organisations industrielles
Kaspersky ICS CERT reports on escalating consequences of cyber attacks on industrial organizations
(lien direct)
Les nouvelles données publiées par les chercheurs de l'équipe Kaspersky ICS CERT fournissent des détails sur les attaques cybercriminales et hacktiviste ...
New data released by researchers from the Kaspersky ICS CERT team provides details on cybercriminal and hacktivist attacks...
Industrial ★★★★
The_Hackers_News.webp 2024-04-15 13:47:00 Palo Alto Networks libère des correctifs urgents pour la vulnérabilité PAN-OS exploitée
Palo Alto Networks Releases Urgent Fixes for Exploited PAN-OS Vulnerability
(lien direct)
Palo Alto Networks a publié des hotfixes pour lutter contre un défaut de sécurité de la sévérité maximale impactant le logiciel Pan-OS qui a fait l'objet d'une exploitation active dans la nature. Suivi en AS & NBSP; CVE-2024-3400 & NBSP; (CVSS Score: 10.0), la vulnérabilité critique est un cas d'injection de commande dans la fonctionnalité GlobalProtect qu'un attaquant non authentifié pourrait armé pour exécuter du code arbitraire avec root
Palo Alto Networks has released hotfixes to address a maximum-severity security flaw impacting PAN-OS software that has come under active exploitation in the wild. Tracked as CVE-2024-3400 (CVSS score: 10.0), the critical vulnerability is a case of command injection in the GlobalProtect feature that an unauthenticated attacker could weaponize to execute arbitrary code with root
Vulnerability ★★
silicon.fr.webp 2024-04-15 13:03:01 OpenAI licencie deux chercheurs suite à des fuites d\'informations (lien direct) OpenAI licencie deux chercheurs pour avoir divulgué des informations. Il s'agit du premier bouleversement connu depuis que Sam Altman a été brièvement expulsé l'année dernière. ★★★
itsecurityguru.webp 2024-04-15 13:02:23 # MIWIC24 Cyber Marketeur de l'année: Laura Reilly
#MIWIC24 Cyber Marketeer of the Year: Laura Reilly
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de cette année le lauréat du prix du cyber marketing de l'année Paula Brici, qui a été remis à Laura Reilly pour son exceptionnel [& # 8230;] Le post # miwic24 Cyber Marketered of the the the the the the the the the the the-marketeer of the the the the the the the the-cyber marketinger of the the the the the the the theAnnée: Laura Reilly est apparue pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on this year’s winner of the Paula Brici Cyber Marketeer of the Year Award, which was presented to Laura Reilly for her exceptional […] The post #MIWIC24 Cyber Marketeer of the Year: Laura Reilly first appeared on IT Security Guru.
★★
Checkpoint.webp 2024-04-15 13:00:33 Microsoft et Google en tête de liste des attaques de phishing du premier tri
Microsoft and Google Top the List in Q1 2024 Phishing Attacks: Check Point Research Highlights a Surge in Cyber Threats
(lien direct)
> L'entrée Airbnb & # 8217; dans le top 10 des marques a imité les signaux élargissant les horizons cybercriminaux dans le paysage en constante évolution des cyber-menaces, les attaques de phishing continuent de présenter un risque important pour les individus et les organisations dans le monde.Check Point Research (RCR), la branche de renseignement des menaces de Check Point & Reg;Software Technologies Ltd., a récemment publié son dernier classement de phishing de marque pour le premier trimestre de 2024. Ce classement a mis en lumière les marques les plus fréquemment imitées par les cybercriminels dans leurs tentatives implacables de tromper et de voler des informations personnelles ou des informations d'identification de paiement.Au cours du premier trimestre de 2024, Microsoft a continué d'être la marque la plus imitée en phishing [& # 8230;]
>Airbnb’s Entry into Top 10 imitated Brands Signals Expanding Cybercriminal Horizons In the ever-evolving landscape of cyber threats, phishing attacks continue to pose a significant risk to individuals and organizations worldwide. Check Point Research (CPR), the Threat Intelligence arm of Check Point® Software Technologies Ltd., has recently released its latest Brand Phishing Ranking for the first quarter of 2024. This ranking shed light on the brands most frequently imitated by cybercriminals in their relentless attempts to deceive and steal personal information or payment credentials. During the first quarter of 2024, Microsoft continued to be the most imitated brand in phishing […]
Threat ★★★
PaloAlto.webp 2024-04-15 13:00:27 Ce qui est suivant dans le cortex - XSIAM pour le cloud et d'autres innovations
What\\'s Next in Cortex - XSIAM for Cloud and Other Innovations
(lien direct)
> Cortex XSIAM présente de nouvelles capacités pour aider à relever une grande variété de défis, y compris de nouvelles capacités cloud et des améliorations de fonctionnalités.
>Cortex XSIAM introduces new capabilities to help tackle a wide variety of challenges, including new cloud capabilities and feature enhancements.
Cloud ★★★
Blog.webp 2024-04-15 12:59:56 SEXT SECRETS: Comment les applications Messenger gardent vos chats
Texting Secrets: How Messenger Apps Guard Your Chats
(lien direct)
> Par uzair amir Vous vous inquiétez des yeux indiscrets?Nous expliquons comment les applications Messenger gardent vos chats confidentiels avec des fonctionnalités comme Encryption & # 038;Authentification multi-facteurs.Renseignez-vous sur les risques de sécurité & # 038;technologies émergentes pour un avenir numérique plus sûr. Ceci est un article de HackRead.com Lire la publication originale: SEMPS SEMPS: Comment les applications Messenger gardent vos chats
>By Uzair Amir Worried about prying eyes? We explain how messenger apps keep your chats confidential with features like encryption & multi-factor authentication. Learn about security risks & emerging technologies for a safer digital future. This is a post from HackRead.com Read the original post: Texting Secrets: How Messenger Apps Guard Your Chats
★★★
globalsecuritymag.webp 2024-04-15 12:56:47 Apple alerte ses utilisateurs visés par des attaques de logiciels espions, répartis dans 92 pays (lien direct) Apple alerte ses utilisateurs visés par des attaques de logiciels espions, répartis dans 92 pays, Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit  - Malwares
SecurityWeek.webp 2024-04-15 12:51:28 Destructif ics malware \\ 'Fuxnet \\' utilisé par l'Ukraine contre l'infrastructure russe
Destructive ICS Malware \\'Fuxnet\\' Used by Ukraine Against Russian Infrastructure
(lien direct)
ics malware Fuxnet prétendument utilisé par le groupe de blackjack ukrainien pour perturber les capteurs industriels et autres systèmes appartenant à une entreprise d'infrastructure de Moscou.
ICS malware Fuxnet allegedly used by Ukrainian Blackjack group to disrupt industrial sensors and other systems belonging to a Moscow infrastructure firm.
Malware Industrial ★★★
Korben.webp 2024-04-15 12:50:09 RNNoise, la lib qui supprime le bruit, sort en version 0.2 (lien direct) RNNoise 0.2 améliore la suppression de bruit en temps réel grâce à l'IA. Découvrez ses optimisations AVX2, sa détection CPU et ses modèles publics ! ★★
Korben.webp 2024-04-15 12:41:17 Un joueur japonais arrêté pour vente de Pokémons trafiqués (lien direct) Un japonais de 36 ans a été arrêté pour avoir vendu des Pokémon modifiés dans les jeux Pokémon Écarlate et Violet sur Nintendo Switch. Il risque jusqu'à 5 ans de prison et une amende de 5 millions de yens pour avoir enfreint la loi japonaise en modifiant et revendant les données de sauvegarde des jeux. Legislation ★★★
InfoSecurityMag.webp 2024-04-15 12:35:00 Chipmaker Giant Nexperia confirme la cyberattaque au milieu des réclamations du groupe ransomware
Chipmaker Giant Nexperia Confirms Cyber-Attack Amid Ransomware Group Claims
(lien direct)
Nexperia a confirmé que ses serveurs informatiques étaient accessibles par les attaquants, le groupe Ransomware Dunghill prétendant avoir volé des conceptions de puces et d'autres documents sensibles
Nexperia confirmed its IT servers were accessed by attackers, with the Dunghill ransomware group claiming to have stolen chip designs and other sensitive documents
Ransomware ★★
Korben.webp 2024-04-15 12:34:16 Attention aux Deep \'Cyprien\' Fakes ! (lien direct) Une IA génère des deepfakes de Cyprien dans des publicités douteuses, le forçant à réagir. Ce phénomène soulève des questions sur les dérives potentielles de ces technologies et leur impact sur la réputation des personnes ciblées. ★★
RecordedFuture.webp 2024-04-15 12:18:08 La société de semi-conducteurs appartenant à des Chinois Nexperia a frappé par une attaque de ransomware
Chinese-owned semiconductor company Nexperia hit by ransomware attack
(lien direct)
Une IA génère des deepfakes de Cyprien dans des publicités douteuses, le forçant à réagir. Ce phénomène soulève des questions sur les dérives potentielles de ces technologies et leur impact sur la réputation des personnes ciblées. Ransomware ★★
DataSecurityBreach.webp 2024-04-15 12:11:11 Crise évitée de justesse : comment une cyberattaque sur Linux a failli bouleverser Internet (lien direct) Les développeurs et les experts en sécurité informatique ont récemment été secoués par une tentative d'attaque contre la chaîne d'approvisionnement logicielle, ciblant l'utilitaire de compression XZ Utils. ★★
Cisco.webp 2024-04-15 12:00:14 Cisco Telemetry Broker (CTB) 2.1 lancement
Cisco Telemetry Broker (CTB) 2.1 Launch
(lien direct)
Cisco Telemetry Broker 2.1 est désormais GA et offre de nombreuses capacités pour les clients, y compris les améliorations des performances et la possibilité de générer NetFlow.
Cisco Telemetry Broker 2.1 is now GA and provides many great capabilities for customers including performance enhancements and the ability to generate Netflow.
★★
bleepingcomputer.webp 2024-04-15 12:00:01 Chipmaker Nexperia confirme la violation après la fuite de gangs de ransomware qui divulgue
Chipmaker Nexperia confirms breach after ransomware gang leaks data
(lien direct)
Le fabricant de puces néerlandais Nexperia a confirmé à la fin de la semaine dernière que les pirates ont violé son réseau en mars 2024 après qu'un gang de ransomware ait divulgué des échantillons de données prétendument volées.[...]
Dutch chipmaker Nexperia confirmed late last week that hackers breached its network in March 2024 after a ransomware gang leaked samples of allegedly stolen data. [...]
Ransomware ★★
Blog.webp 2024-04-15 11:56:16 L'arrêt du FBI et de l'AFP, un développeur présumé, marketeur de Firebird / Hive Rat
FBI and AFP Arrest Alleged Developer, Marketer of Firebird/Hive RAT
(lien direct)
> Par waqas Firebird Rat, également connu sous le nom de Hive, est paralysé dans une opération internationale de piqûre.Le FBI et l'AFP ont arrêté le développeur et le spécialiste du marketing de ce cheval de Troie à distance malveillant. Ceci est un article de HackRead.com Lire le post original: L'arrêt du FBI et de l'AFP, un développeur présumé, marketeur de Firebird / Hive Rat
>By Waqas Firebird RAT, also known as Hive, crippled in an international sting operation. The FBI and AFP arrested the developer and marketer of this malicious remote access trojan. This is a post from HackRead.com Read the original post: FBI and AFP Arrest Alleged Developer, Marketer of Firebird/Hive RAT
★★★
DataSecurityBreach.webp 2024-04-15 11:49:52 Hausse des attaques d\'ingénierie sociale dans le secteur des services d\'assistance informatique en santé (lien direct) Le ministère américain de la santé et des services sociaux (HHS) a récemment publié une alerte à destination des opérateurs de services d'assistance informatique dans le secteur de la santé, signalant une augmentation notable des attaques d'ingénierie sociale. Ces attaques, particulièrement sophistiquées, visent à détourner des fonds vers des comptes bancaires contrôlés par les attaquants. ★★
News.webp 2024-04-15 11:30:08 Feline Firewall a réveillé le développeur à Declaw DDOS DSASTAST
Feline firewall woke developer to declaw DDoS disaster
(lien direct)
Les alertes du système pingaient, mais Cat n'avait aucun moyen de savoir ce qui se passait Un développeur nommé Danny Guo a partagé une histoire du moment où son chat l'a alerté d'une attaque DDOS.…
System alerts were pinging but cat had no way of knowing what was happening A developer named Danny Guo has shared a story of the time his cat alerted him to a DDoS attack.…
★★
Checkpoint.webp 2024-04-15 11:16:11 15 avril & # 8211;Rapport de renseignement sur les menaces
15th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation du géant de l'optique japonaise Hoya Corporation ont été victimes d'une attaque de ransomware qui a eu un impact sur sa principale infrastructure informatique et diverses divisions commerciales.Hunters International Ransomware Gang a revendiqué la responsabilité de l'attaque et [& # 8230;]
>For the latest discoveries in cyber research for the week of 15th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Japanese optics giant Hoya Corporation has been a victim of a ransomware attack that impacted its major IT infrastructure and various business divisions. Hunters International ransomware gang claimed responsibility for the attack and […]
Ransomware Threat ★★
Chercheur.webp 2024-04-15 11:04:50 Nouvelle technique cryptanalytique du réseau
New Lattice Cryptanalytic Technique
(lien direct)
a nouveau papier présente un algorithme quantique en temps polynomial pour résoudre certains problèmes de réseau dur.Cela pourrait être un gros problème pour les algorithmes cryptographiques post-Quantum, car beaucoup d'entre eux fondent leur sécurité sur les problèmes de réseau dur. quelques choses à noter.Premièrement, ce document n'a pas encore été évalué par des pairs.Comme ce commentaire souligne: & # 8220; nous avionsDéjà dans certains cas où des algorithmes quantiques efficaces pour des problèmes de réseau ont été découverts, mais ils se sont avérés Ne pas être correct ou n'a travaillé que pour caisses spéciales simples . & # 8221; deux, il s'agit d'un algorithme quantique, ce qui signifie qu'il n'a pas été testé.Il y a un large fossé entre les algorithmes quantiques en théorie et dans la pratique.Et jusqu'à ce que nous puissions réellement coder et tester ces algorithmes, nous devons nous méfier de leurs revendications de vitesse et de complexité ...
A new paper presents a polynomial-time quantum algorithm for solving certain hard lattice problems. This could be a big deal for post-quantum cryptographic algorithms, since many of them base their security on hard lattice problems. A few things to note. One, this paper has not yet been peer reviewed. As this comment points out: “We had already some cases where efficient quantum algorithms for lattice problems were discovered, but they turned out not being correct or only worked for simple special cases.” Two, this is a quantum algorithm, which means that it has not been tested. There is a wide gulf between quantum algorithms in theory and in practice. And until we can actually code and test these algorithms, we should be suspicious of their speed and complexity claims...
★★
bleepingcomputer.webp 2024-04-15 11:01:54 Daixin Ransomware Gang affirme une attaque sur les hôtels Omni
Daixin ransomware gang claims attack on Omni Hotels
(lien direct)
Le gang de ransomware de l'équipe de Daixin a revendiqué une récente cyberattaque sur Omni Hotels & Resorts et menace désormais de publier des clients sensibles si une rançon n'est pas payée.[...]
The Daixin Team ransomware gang claimed a recent cyberattack on Omni Hotels & Resorts and is now threatening to publish customers\' sensitive information if a ransom is not paid. [...]
Ransomware ★★
silicon.fr.webp 2024-04-15 10:59:45 ESG : comment le " datacenter vert " gagne du terrain (lien direct) Pour combiner performances cloud et responsabilité environnementale, le datacenter évolue de fond en comble. Les directives de l'Union européenne, les hausses de prix de l'énergie et la demande "ESG" des clients sont les principaux accélérateurs de cette évolution. Cloud ★★
bleepingcomputer.webp 2024-04-15 10:52:39 Cisco Duo avertit la violation de données tierce des journaux SMS exposés
Cisco Duo warns third-party data breach exposed SMS MFA logs
(lien direct)
L'équipe de sécurité de Cisco Duo \\ avertit que les pirates ont volé certains journaux des clients \\ 'VoIP et SMS pour les messages d'authentification multi-facteurs (MFA) dans une cyberattaque sur leur fournisseur de téléphonie.[...]
Cisco Duo\'s security team warns that hackers stole some customers\' VoIP and SMS logs for multi-factor authentication (MFA) messages in a cyberattack on their telephony provider. [...]
Data Breach ★★
silicon.fr.webp 2024-04-15 10:17:55 OpenTofu-HashiCorp : frictions autour de la licence BSL (lien direct) Mis sous pression par HashiCorp, le projet OpenTofu se défend de toute appropriation illégale du code de Terraform. ★★
Korben.webp 2024-04-15 10:13:05 Les IA comme ChatGPT aident-elles réellement les étudiants en informatique ? (lien direct) Deux études explorent l'impact des générateurs de code IA sur l'apprentissage des étudiants novices en programmation, révélant à la fois les avantages et les pièges de ces outils puissants qui transforment l'enseignement de l'informatique. Tool ChatGPT ★★★
globalsecuritymag.webp 2024-04-15 10:07:07 Alertes de vulnérabilité de la vigilance - Wind River Vxworks: fuite de mémoire via OpenSSL Task / POSIX Thread, analysé le 15/02/2024
Vigilance Vulnerability Alerts - Wind River VxWorks: memory leak via OpenSSL Task / POSIX Thread, analyzed on 15/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Wind River Vxworks, via le thread OpenSSL Task / POSIX, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Wind River VxWorks, via OpenSSL Task / POSIX Thread, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
SecureList.webp 2024-04-15 10:00:28 Utilisation du constructeur de verrouillage pour générer des ransomwares ciblés
Using the LockBit builder to generate targeted ransomware
(lien direct)
Les chercheurs de Kaspersky revisitent le constructeur Lockbit 3.0 divulgué et partagent des informations sur un incident réel impliquant une variante de ransomware ciblée personnalisée créée avec ce constructeur.
Kaspersky researchers revisit the leaked LockBit 3.0 builder and share insights into a real-life incident involving a custom targeted ransomware variant created with this builder.
Ransomware ★★
AlienVault.webp 2024-04-15 10:00:00 Le cycle de vie d'un fichier numérique
The Lifecycle of a Digital File
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the digital world, every document, image, video, or program we create leaves a trail. Understanding the lifecycle of a file, from its creation to deletion, is crucial for various purposes, including data security, data recovery, and digital forensics. This article delves into the journey a file takes within a storage device, explaining its creation, storage, access, and potential deletion phases. File Lifecycle 1. Creation: Birth of a Digital Entity A file\'s life begins with its creation. This can happen in various ways: Software Applications: When you create a new document in a word processor, edit an image in a photo editing software, or record a video, the application allocates space on the storage device and writes the data associated with the file. Downloads: Downloading a file from the internet involves copying data from the remote server to your storage device. Data Transfers: Copying a file from one location to another on the same device or transferring it to a different device creates a new instance of the file. System Processes: Operating systems and applications sometimes create temporary files during various processes. These files may be automatically deleted upon task completion. During creation, the operating system assigns a unique identifier (often a filename) to the file and stores it in a directory (folder) along with additional information about the file, known as metadata. This metadata typically includes: File size: The total amount of storage space occupied by the file. Creation date and time: The timestamp of when the file was first created. Modification date and time: The timestamp of the last time the file content was modified. File access permissions: Restrictions on who can read, write, or execute the file. File type: Information about the type of file (e.g., .docx, .jpg, .exe). 2. Storage: Finding a Home Storage devices like hard disk drives (HDDs), solid-state drives (SSDs), and flash drives hold the data associated with files. However, the data isn\'t stored as a continuous stream of information. Instead, it\'s broken down into smaller chunks called sectors. When a file is created, the operating system allocates a specific number of sectors on the storage device to hold the file content. This allocation process can happen in various ways depending on the file system used. Here are some key points to remember about file storage: Fragmentation: Over time, as files are created, deleted, and resized, the available sectors become fragmented across the storage device. This fragmentation can impact file access speed. File Allocation Table (FAT) or Similar Structures: Some file systems rely on a separate table (FAT) or index that keeps track of which sectors belong to specific files. Deleted Files: When a file is deleted, the operating system typically only removes the reference to the file from the directory structure. The actual data may still reside on the storage device until overwritten by new data. 3. Access: Reading and Writing We interact with files by accessing them for various purposes, such as reading a document, editing an image, or running a program. This involves the following steps: File System Request: When an application attempts to access a file, it sends a request to the operating system. Directory Lookup: The opera Tool ★★★
globalsecuritymag.webp 2024-04-15 09:39:45 HarfangLab et Filigran s\'allient pour optimiser la réponse à incidents (lien direct) HarfangLab et Filigran s'allient pour optimiser la réponse à incidents Les deux experts en cybersécurité s'associent pour aider les équipes cyber de toutes tailles à intégrer et à automatiser la gestion des données sur les menaces afin d'accélérer la détection et les réponses aux incidents. - Business Threat ★★
Korben.webp 2024-04-15 09:38:50 Windows 11 enfin accessible aux PC Rocket Lake après deux ans d\'attente (lien direct) Après 2 ans d'attente, Microsoft a enfin levé le blocage empêchant certains utilisateurs de CPU Intel Rocket Lake de passer à Windows 11. Une mise à jour des pilotes Intel Smart Sound Technology était nécessaire pour résoudre des problèmes de compatibilité. ★★
ESET.webp 2024-04-15 09:30:00 Bitcoin Scams, Hacks and Basist & # 8211;Et comment les éviter
Bitcoin scams, hacks and heists – and how to avoid them
(lien direct)
Voici comment les cybercriminels ciblent les crypto-monnaies et comment vous pouvez garder votre bitcoin ou un autre coffre-fort crypto
Here\'s how cybercriminals target cryptocurrencies and how you can keep your bitcoin or other crypto safe
★★★
InfoSecurityMag.webp 2024-04-15 09:30:00 Le FBI met en garde contre les services de péage massifs
FBI Warns of Massive Toll Services Smishing Scam
(lien direct)
Les fédéraux ont reçu des milliers de plaintes concernant les textes de phishing des faux services de collecte de routes
The Feds have received thousands of complaints about phishing texts from fake road toll collection services
★★
Incogni.webp 2024-04-15 09:21:30 Combien de fois mon nom a-t-il été googlé?
How many times has my name been Googled?
(lien direct)
[…] ★★★
zataz.webp 2024-04-15 09:08:44 L\'impact de l\'intelligence artificielle sur la société et les menaces croissantes des cybercriminels (lien direct) L'intelligence artificielle (IA) a progressivement infiltré les recoins de nos vies, comme les plus sombres d'internet, transformant de nombreux aspects de notre vie quotidienne. Avec l'augmentation de la demande de logiciels alimentés par l'IA pour les créateurs de contenu, les cybercriminels n'ont... Threat ★★
InfoSecurityMag.webp 2024-04-15 08:45:00 La police a plongé sur & euro; 645m Gang de fraude d'investissement de cannabis
Police Swoop on €645m Cannabis Investment Fraud Gang
(lien direct)
Neuf arrestations et des millions d'euros saisis dans le but de faire éclater des escrocs d'investissement de Juicyfields
Nine arrests and millions of euros seized in bid to bust JuicyFields investment scammers
Legislation ★★
silicon.fr.webp 2024-04-15 08:18:40 Salesforce, d\'actionnaire à propriétaire d\'Informatica ? (lien direct) Salesforce songerait à s'emparer d'Informatica après en avoir été un temps investisseur. ★★
Korben.webp 2024-04-15 08:16:38 Netflix crée la polémique avec de fausses photos IA dans un docu true crime (lien direct) Netflix s'attire les critiques en utilisant des photos apparemment générées par IA dans un récent documentaire true crime sur une affaire de meurtre commandité au Canada. L'usage de l'IA pour représenter une personne réelle dans ce contexte soulève des questions éthiques. ★★
globalsecuritymag.webp 2024-04-15 08:13:08 MongoDB étend sa collaboration avec Google Cloud (lien direct) MongoDB étend sa collaboration avec Google Cloud pour aider ses clients à déployer et à mettre à l'échelle de nouvelles catégories d'applications La disponibilité de MongoDB Atlas Search Nodes sur Google Cloud permet aux entreprises d'isoler et de mettre à l'échelle les charges de travail d'IA générative de manière plus simple et plus rentable. L'extension Vertex AI de Google Cloud pour MongoDB Atlas et la nouvelle intégration entre Spark et BigQuery permettent aux clients de créer des applications d'IA générative de manière encore plus transparente en utilisant leurs propres données. MongoDB rejoint le réseau Industry Value Network (IVN) de Google Cloud et présente une nouvelle intégration de MongoDB Atlas à la solution Manufacturing Data Engine de Google Cloud pour aider les entreprises à créer des solutions adaptées à leur secteur. Le déploiement des outils de gestion de base de données MongoDB Enterprise Advanced (EA) dans le portefeuille de solutions Google Distributed Cloud (GDC) aide les entreprises à exécuter des applications conformes aux exigences de sécurité et de confidentialité des données les plus strictes. - Produits Tool Cloud ★★★
Last update at: 2024-04-28 15:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter