What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
knowbe4.webp 2024-04-22 13:32:58 4 des 5 des médecins ont été touchés d'ici la cyberattaque de février sur les soins de santé du changement
4 out of 5 of Physicians Were Impacted by February\\'s Cyber Attack on Change Healthcare
(lien direct)
Medical ★★★
knowbe4.webp 2024-04-22 13:31:26 Gloire!Le PDG révèle qu'il a été phisé
Kudos! CEO Reveals He Got Phished
(lien direct)

Kudos! CEO Reveals He Got Phished
★★★
InfoSecurityMag.webp 2024-04-22 13:30:00 Vulnérabilité de confusion de dépendance trouvée dans le projet Apache
Dependency Confusion Vulnerability Found in Apache Project
(lien direct)
Cela se produit lorsqu'un package privé récupère un public similaire, conduisant à l'exploit en raison de erreurs de configuration dans les gestionnaires de packages
This occurs when a private package fetches a similar public one, leading to exploit due to misconfigurations in package managers
Vulnerability Threat ★★
SecurityWeek.webp 2024-04-22 13:28:31 Les villes rurales du Texas rapportent des cyberattaques qui ont fait déborder un système d'eau
Rural Texas Towns Report Cyberattacks That Caused One Water System to Overflow
(lien direct)
> Un hack qui a provoqué un débordement du système d'eau de Texas Town \\ en janvier a été lié à un groupe hacktiviste russe sombre, le dernier cas d'un utilitaire public américain devenant une cible de cyberattaques étrangères.
>A hack that caused a small Texas town\'s water system to overflow in January has been linked to a shadowy Russian hacktivist group, the latest case of a U.S. public utility becoming a target of foreign cyberattacks.
Hack ★★★
RecordedFuture.webp 2024-04-22 13:12:00 Cyber Ambassadeur d'Amérique sur la façon de dépenser 50 millions de dollars en aide étrangère
America\\'s cyber ambassador on how to spend $50 million in foreign aid
(lien direct)
> Un hack qui a provoqué un débordement du système d'eau de Texas Town \\ en janvier a été lié à un groupe hacktiviste russe sombre, le dernier cas d'un utilitaire public américain devenant une cible de cyberattaques étrangères.
>A hack that caused a small Texas town\'s water system to overflow in January has been linked to a shadowy Russian hacktivist group, the latest case of a U.S. public utility becoming a target of foreign cyberattacks.
★★★
Checkpoint.webp 2024-04-22 13:00:37 Apprendre à connaître Netzer Shohet
Getting to Know Netzer Shohet
(lien direct)
> Netzer Shohet est un chef de produit basé à Givatayim, en Israël.Il a rejoint Check Point en tant que développeur dans l'équipe d'infrastructure IPS en 2005 et travaille actuellement sur le développement du cloud pour notre plate-forme qui a permis le lancement de CloudGuard WAF, Quantum SD-WAN et Quantum IoT Protect, entre autres.Netzer est titulaire d'un diplôme de maîtrise en philosophie et d'un baccalauréat en informatique et biologie de l'Université de Tel Aviv et a rédigé son livre le plus vendu, «The Cyber-Safe Child», pour aider les parents à enseigner à leurs enfantssur la cyber-sécurité.Quel est votre rôle à Check Point, en particulier au sein de l'équipe de produit?Je travaille comme [& # 8230;]
>Netzer Shohet is a Product Manager based in Givatayim, Israel. He joined Check Point as a developer on the IPS infrastructure team in 2005 and currently works on cloud development for our platform that enabled the launch of CloudGuard WAF, Quantum SD-WAN, and Quantum IoT Protect, among others. Netzer holds a Master\'s degree in Philosophy and a Bachelor\'s degree in Computer Science and Biology from Tel Aviv University and authored his best-selling book, “The Cyber-Safe Child,” to help parents teach their children about cyber safety. What is your role at Check Point, specifically within the product team? I work as […]
Cloud ★★
Checkpoint.webp 2024-04-22 13:00:33 Prendre des mesures vers la réalisation de Fedramp
Taking Steps Toward Achieving FedRAMP
(lien direct)
> Les secteurs fédéral, étatique, gouvernemental local et éducation continuent d'être les plus ciblés par les cyberattaques aux États-Unis.Selon les organismes de recherche, d'éducation et de recherche sur les points de contrôle, connaissent 1 248 par semaine, en moyenne & # 8212;la plupart de toute industrie.Le gouvernement et les organisations militaires connaissent 1 034 par semaine, quatrième parmi toutes les industries.De plus, les organisations gouvernementales et militaires ont connu des attaques plus élevées que la moyenne de types de logiciels malveillants notables, notamment l'infostaler, le mobile, le ransomware et le botnet.Dans le secteur de l'éducation, les recherches sur les points de contrôle ont révélé des volumes d'attaque supérieurs à la moyenne d'infostaler, de ransomwares et de malwares de botnet.Pour aider à lutter contre ces menaces, vérifiez [& # 8230;]
>The federal, state, local government and education sectors continue to be the most targeted by cyberattacks in the United States. According to Check Point Research, education and research organizations experience 1,248 per week, on average — the most of any industry. The government and military organizations experience 1,034 per week, fourth among all industries. Further, government and military organizations have seen higher than average attacks of notable malware types, including Infostealer, mobile, ransomware and botnet. In the education sector, Check Point research found higher than average attack volumes of Infostealer, ransomware and botnet malwares. To help combat these threats, Check […]
Ransomware Malware Mobile ★★
globalsecuritymag.webp 2024-04-22 12:55:24 Trend Micro Incorporated a annoncé la disponibilité de la gestion des cyber-risques dirigée par l'IA
Trend Micro Incorporated announced the availability of AI-driven cyber risk management
(lien direct)
Trend Micro dévoile de nouvelles capacités de gestion des cyber-risques pour anticiper et éliminer les violations La consolidation des outils de 10 à 1 motive l'adoption des enregistrements par des milliers de clients d'entreprise - revues de produits
Trend Micro Unveils New Cyber Risk Management Capabilities to Anticipate and Eliminate Breaches 10-to-1 tool consolidation drives record adoption by thousands of enterprise customers - Product Reviews
Tool Prediction ★★
Checkpoint.webp 2024-04-22 12:50:21 22 avril & # 8211;Rapport de renseignement sur les menaces
22nd April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Mitre Corporation ont révélé un événement de sécurité qui s'est produit en janvier 2024. L'attaque, liée au groupe chinois de l'APP, UNC5221, a impliqué l'exploitation de deux vulnérabilités zéro jour dans les produits VPN Ivanti.L'attaquant [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES MITRE Corporation disclosed a security event that occurred in January 2024. The attack, which is linked to Chinese APT group UNC5221, involved exploitation of two zero-day vulnerabilities in Ivanti VPN products. The attacker […]
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-22 12:42:00 Microsoft avertit: les pirates nord-coréens se tournent vers le cyber-espionnage alimenté en IA
Microsoft Warns: North Korean Hackers Turn to AI-Fueled Cyber Espionage
(lien direct)
Microsoft a révélé que les cyber-acteurs parrainés par l'État en Corée du Nord ont commencé à utiliser l'intelligence artificielle (IA) pour rendre ses opérations plus efficaces et efficientes. "Ils apprennent à utiliser des outils alimentés par les modèles de grande langue de l'IA (LLM) pour rendre leurs opérations plus efficaces et plus efficaces", le géant de la technologie & NBSP; a déclaré & nbsp; dans son dernier rapport sur les groupes de piratage en Asie de l'Est. L'entreprise
Microsoft has revealed that North Korea-linked state-sponsored cyber actors has begun to use artificial intelligence (AI) to make its operations more effective and efficient. "They are learning to use tools powered by AI large language models (LLM) to make their operations more efficient and effective," the tech giant said in its latest report on East Asia hacking groups. The company
Tool ★★★
IndustrialCyber.webp 2024-04-22 12:30:29 DC3, DCSA collabore pour lancer le programme de divulgation de vulnérabilité pour la base industrielle de la défense
DC3, DCSA collaborate to launch vulnerability disclosure program for defense industrial base
(lien direct)
> Le Département américain de la Défense (DOD) Cyber Crime Center (DC3) et l'agence de contre-espionnage et de sécurité de la défense (DCSA) annoncent ...
>The U.S. Department of Defense (DoD) Cyber Crime Center (DC3) and Defense Counterintelligence and Security Agency (DCSA) announce...
Vulnerability Industrial ★★
News.webp 2024-04-22 12:30:12 L'ancien dirigeant de l'Amazon affirme qu'elle a été invitée à enfreindre la loi sur le droit d'auteur en race à l'IA
Ex-Amazon exec claims she was asked to break copyright law in race to AI
(lien direct)
Le scientifique de l'IA de haut vol prétend le licenciement injuste après le congé de grossesse Un procès allègue qu'Amazon était si désespéré de suivre la compétition dans l'IA génératrice, il était disposé à enfreindre ses propres règles de droit d'auteur.…
High-flying AI scientist claims unfair dismissal following pregnancy leave A lawsuit is alleging Amazon was so desperate to keep up with the competition in generative AI it was willing to breach its own copyright rules.…
★★★
IndustrialCyber.webp 2024-04-22 12:24:32 Cascade, 2TS entrent dans la cybersécurité Alliance pour le marché africain
Waterfall, 2TS enter into cybersecurity alliance for African market
(lien direct)
> Waterfall Security Solutions et Thuthukani Technology Solutions (2TS) ont annoncé un partenariat qui aidera à sécuriser les réseaux OT à travers ...
>Waterfall Security Solutions and Thuthukani Technology Solutions (2TS) announced a partnership that will help secure OT networks across...
Industrial ★★
silicon.fr.webp 2024-04-22 12:21:55 Programme de transfert au Campus Cyber : point d\'étape après un an (lien direct) Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé. Quels projets a-t-il pris sous son aile ? ★★★
RecordedFuture.webp 2024-04-22 12:15:38 La police prévient un partenariat avec l'industrie technologique \\ 'à risque \\' sur le cryptage de bout en bout
Police warn partnership with tech industry \\'at risk\\' over end-to-end encryption
(lien direct)
Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé. Quels projets a-t-il pris sous son aile ? Legislation ★★★
NIST.webp 2024-04-22 12:00:00 Donner un coup de pouce aux directives d'identité numérique NIST: complément pour incorporer des authentificateurs syncables
Giving NIST Digital Identity Guidelines a Boost: Supplement for Incorporating Syncable Authenticators
(lien direct)
Nous avons tous besoin de suppléments parfois.Qu'il s'agisse d'un peu de vitamine C supplémentaire pendant la saison de la grippe ou de la vitamine D pendant les jours sombres de l'hiver.Lorsqu'ils sont utilisés correctement, les suppléments aident notre corps à s'adapter aux conditions changeantes qui nous entourent.De même, nous appliquons ce même concept pour la première fois à notre NIST SP 800-63B, directives d'identité numérique: authentification et gestion du cycle de vie.Aujourd'hui, nous avons publié un supplément qui fournit des conseils provisoires aux agences cherchant à utiliser les authentificateurs \\ 'syncables \' (par exemple, PassKeys) dans les cas d'utilisation des entreprises et des cas d'utilisation du public
We all need supplements sometimes. Whether it\'s a little extra vitamin C during flu season or some vitamin D during the dark days of Winter. When used correctly, supplements help our body adjust to the changing conditions around us. Similarly, we are applying this same concept for the first time to our NIST SP 800-63B, Digital Identity Guidelines: Authentication and Lifecycle Management. Today, we published a supplement that provides interim guidance for agencies seeking to make use of \'syncable authenticators\' ( for example, passkeys) in both enterprise-facing and public-facing use cases
★★
bleepingcomputer.webp 2024-04-22 11:27:52 Synlab Italia suspend les opérations après une attaque de ransomware
Synlab Italia suspends operations following ransomware attack
(lien direct)
Synlab Italia a suspendu tous ses services de diagnostic et de test médicaux après qu'une attaque de ransomware a forcé ses systèmes informatiques hors ligne.[...]
Synlab Italia has suspended all its medical diagnostic and testing services after a ransomware attack forced its IT systems to be taken offline. [...]
Ransomware Medical ★★
globalsecuritymag.webp 2024-04-22 11:16:38 Kaspersky rapporte que les Toncoins d\'utilisateurs de Telegram sont pris pour cible par des cyberattaquants (lien direct) Kaspersky rapporte que les Toncoins d'utilisateurs de Telegram sont pris pour cible par des cyberattaquants - Malwares ★★
Blog.webp 2024-04-22 11:12:51 Malvertising: les fausses publicités de logiciels populaires fournissent une nouvelle porte dérobée Madmxshell
Malvertising: Fake Popular Software Ads Deliver New MadMxShell Backdoor
(lien direct)
> Par deeba ahmed Les professionnels de l'informatique sont attaqués!Cet article expose une campagne malveillante malveillante ciblant les équipes informatiques avec une nouvelle porte dérobée nommée MADMXSHELL.Découvrez comment les attaquants utilisent les techniques de typosquat et de DNS pour compromettre les systèmes. Ceci est un article de HackRead.com Lire le post original: Malvertising: les fausses publicités de logiciels populaires diffusent de nouvelles chambres arrière Madmxshell
>By Deeba Ahmed IT professionals are under attack! This article exposes a malicious malvertising campaign targeting IT teams with a novel backdoor named MadMxShell. Learn how attackers use typosquatting and DNS techniques to compromise systems. This is a post from HackRead.com Read the original post: Malvertising: Fake Popular Software Ads Deliver New MadMxShell Backdoor
★★★
bleepingcomputer.webp 2024-04-22 11:05:44 Gitlab affecté par une faille CDN de style Github permettant l'hébergement de logiciels malveillants
GitLab affected by GitHub-style CDN flaw allowing malware hosting
(lien direct)
BleepingComputer a récemment rapporté comment une faille GitHub, ou peut-être une décision de conception, est abusée par les acteurs de la menace pour distribuer des logiciels malveillants en utilisant les URL associés aux référentiels Microsoft, ce qui rend les fichiers dignes de confiance.Il s'avère que Gitlab est également affecté par ce problème et pourrait être maltraité de la même manière.[...]
BleepingComputer recently reported how a GitHub flaw, or possibly a design decision, is being abused by threat actors to distribute malware using URLs associated with Microsoft repositories, making the files appear trustworthy. It turns out, GitLab is also affected by this issue and could be abused in a similar fashion. [...]
Malware Threat ★★★
InfoSecurityMag.webp 2024-04-22 11:00:00 La vulnérabilité de transfert de fichiers Crushftp permet aux attaquants de télécharger des fichiers système
CrushFTP File Transfer Vulnerability Lets Attackers Download System Files
(lien direct)
Crushftp exhorte les clients à télécharger V11 de sa plate-forme de transfert de fichiers, les attaquants exploitant activement une vulnérabilité qui leur permet de télécharger des fichiers système
CrushFTP is urging customers to download v11 of its file transfer platform, with attackers actively exploiting a vulnerability that allows them to download system files
Vulnerability ★★★
IndustrialCyber.webp 2024-04-22 10:55:30 Le rapport sur les menaces USB de Honeywell 2024 révèle une augmentation significative de la fréquence des logiciels malveillants, mettant en évidence les préoccupations croissantes
Honeywell\\'s 2024 USB Threat Report reveals significant rise in malware frequency, highlighting growing concerns
(lien direct)
Un nouveau rapport de l'équipe de Honeywell \'s GARD (Global Analysis, Research and Defence) a révélé que la fréquence globale des logiciels malveillants se poursuit ...
A new report from Honeywell\'s GARD (Global Analysis, Research, and Defense) team disclosed that overall malware frequency continues...
Data Breach Malware Threat Industrial ★★★
IndustrialCyber.webp 2024-04-22 10:47:33 La CISA déclare les gagnants du concours de cybersécurité de la Coupe du président, avec une équipe artificiellement intelligente menant
CISA declares winners of President\\'s Cup cybersecurity competition, with Artificially Intelligent team leading
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a accueilli la manche finale de la cinquième Coupe annuelle du président \'s ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) hosted the final round of the fifth annual President\'s Cup...
★★★
silicon.fr.webp 2024-04-22 10:45:05 Worldline fait évoluer sa gouvernance des IA génératives (lien direct) Nicolas Gour, DSI du groupe Worldline, explique comment l'opérateur de paiement fait évoluer sa gouvernance des IA alors que la GenAI devient omniprésente dans le quotidien des salariés et arrive dans ses produits. ★★★
Blog.webp 2024-04-22 10:24:45 Déchiffrer l'économie du développement de logiciels: une exploration approfondie
Deciphering the Economics of Software Development: An In-Depth Exploration
(lien direct)
> Par uzair amir La profondeur des activités dans le développement de logiciels varie de l'idéation et de la conception au codage, aux tests et au déploiement.Le & # 8230; Ceci est un article de HackRead.com Lire le post original: Dépicement de l'économie de l'économie deDéveloppement de logiciels: une exploration approfondie
>By Uzair Amir The depth of activities within software development ranges from ideation and design to coding, testing, and deployment. The… This is a post from HackRead.com Read the original post: Deciphering the Economics of Software Development: An In-Depth Exploration
★★★
Blog.webp 2024-04-22 10:18:34 Un guide détaillé sur PWNCAT
A Detailed Guide on Pwncat
(lien direct)
PWNCAT se démarque comme un outil Python open source très apprécié pour sa polyvalence, offrant une alternative contemporaine à l'utilitaire traditionnel NetCAT.Adapté au réseau
Pwncat stands out as an open-source Python tool highly regarded for its versatility, providing a contemporary alternative to the traditional netcat utility. Tailored for network
Tool ★★★
InfoSecurityMag.webp 2024-04-22 10:15:00 La NSA lance les conseils pour le déploiement d'IA sécurisé
NSA Launches Guidance for Secure AI Deployment
(lien direct)
Le nouveau document est la première version du NSA \'s Artificial Intelligence Security Center (AISC), en partenariat avec d'autres agences gouvernementales aux États-Unis et à cinq autres pays d'yeux
The new document is the first release from NSA\'s Artificial Intelligence Security Center (AISC), in partnership with other government agencies in the US and other Five Eyes countries
★★★
itsecurityguru.webp 2024-04-22 10:04:50 ACDS lance une solution d'observatoire révolutionnaire: redéfinir la gestion de la surface d'attaque
ACDS Launches Revolutionary OBSERVATORY Solution: Redefining Attack Surface Management
(lien direct)
Les systèmes de cyber-défense avancés (ACD) ont dévoilé sa solution révolutionnaire de gestion de la surface d'attaque (ASM): Observatoire.Organisé avec une découverte d'approche complète à trois volets, une validation et un observateur d'informations offrent un niveau inégalé de sécurité du réseau.Au fur et à mesure que le nombre d'appareils connectés à Internet explose, les organisations ont du mal à suivre et à les sécuriser avant que les attaquants ne frappent.Étonnamment, les enquêtes montrent 69% des entreprises [& # 8230;] Le post ACDS lance l'observatoire révolutionnaireSolution: Redéfinir la gestion de la surface d'attaque est apparu pour la première fois sur gourou de la sécurité informatique .
Advanced Cyber Defence Systems (ACDS) has unveiled its groundbreaking Attack Surface Management (ASM) solution: OBSERVATORY. Engineered with a comprehensive three-pronged approach-Discovery, Validation, and Insight-OBSERVATORY offers an unparalleled level of network security.  As the number of internet-connected devices explodes, organisations struggle to keep track and secure them before attackers strike. Shockingly, surveys show 69% of companies […] The post ACDS Launches Revolutionary OBSERVATORY Solution: Redefining Attack Surface Management first appeared on IT Security Guru.
★★★
AlienVault.webp 2024-04-22 10:00:00 Apportez votre propre appareil: comment éduquer vos employés sur les meilleures pratiques de cybersécurité
Bring Your Own Device: How to Educate Your Employees On Cybersecurity Best Practices
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  byod With the rise of remote and flexible work arrangements, Bring Your Own Device (BYOD) programs that allow employees to use their personal devices for work are becoming increasingly mainstream. In addition to slashing hardware costs, BYOD improves employee satisfaction by 56% and productivity by 55%, a survey by Crowd Research Partners finds. Yet, cybersecurity remains a concern for businesses. 72% are worried about data leakage or loss, while 52% fear the potential for malware on personal devices. But by implementing a strong BYOD policy and educating your employees on cybersecurity best practices, you can reap the benefits of BYOD without putting your company assets and data at risk. Put a Formal BYOD Policy in Place Just as your business has acceptable use policies in place for corporate devices, similar policies for personal devices are just as important. Your company’s BYOD policy should provide your employees with clear rules and guidelines on how they can use their devices safely at work without compromising cybersecurity. This policy should cover: Devices, software, and operating systems that can be used to access digital business resources Devices, software, and operating systems that can’t be used to access digital business resources Policies that outline the acceptable use of personal devices for corporate activities Essential security measures employees must follow on personal devices (such as, complex passwords and regular security updates) Steps employees must follow if their device is stolen or lost (like immediately report it to their manager or IT department) A statement that your business will erase company-related data from lost or stolen devices remotely What happens if an employee violates your BYOD policy (are you going to revoke certain access privileges? If you give employees an allowance to cover BYOD costs, will you freeze the funds? Provide additional corrective training?). Don’t forget to also include a signature field the employee must sign in to indicate their agreement with your BYOD policies. The best time to introduce employees to the policy is during onboarding or, for existing employees, during the network registration process for the BYOD device. Setting expectations and educating your employees is essential to protect both company data and employee privacy. Basic Cybersecurity Training When putting together your BYOD employee training program, don’t make the mistake of thinking basic device security is too…basic. It’s not. Since personal devices are usually less secure than corporate devices, they’re generally at a greater risk of data breaches, viruses, and loss or theft. Comprehensive user education that includes the basics is therefore all the more important to mitigate these risks. So as a basic rule, your employees should know not to allow their devices to auto-connect to public networks. If, on rare occasions, employees really do need to access company data on an open network, they should use a virtual private network (VPN). VPNs encrypt data and hide we Malware Vulnerability ★★★
SecureList.webp 2024-04-22 10:00:00 Toddycat fait des trous dans votre infrastructure
ToddyCat is making holes in your infrastructure
(lien direct)
Nous continuons de faire rapport sur le groupe APT Toddycat.Cette fois, nous parlons de tunneling de trafic, d'accès constant à une infrastructure cible et d'extraction de données des hôtes.
We continue to report on the APT group ToddyCat. This time, we\'ll talk about traffic tunneling, constant access to a target infrastructure and data extraction from hosts.
★★★
globalsecuritymag.webp 2024-04-22 09:54:00 Spear phishing : l\'art de séduire, virtuellement vôtre (lien direct) Spear phishing : l'art de séduire, virtuellement vôtre Jelle Wieringa, Expert en sensibilisation à la cybersécurité chez KnowBe4 - Points de Vue ★★
InfoSecurityMag.webp 2024-04-22 09:15:00 NCSC annonce Richard Horne de PwC \\ en tant que nouveau PDG
NCSC Announces PwC\\'s Richard Horne as New CEO
(lien direct)
Le National Cyber Security Center du Royaume-Uni verra Richard Horne prendre le relais comme son nouveau patron à l'automne
The UK\'s National Cyber Security Centre will see Richard Horne take over as its new boss in the autumn
★★★
silicon.fr.webp 2024-04-22 08:53:27 À trois mois des JO 2024, le rappel cyber de l\'ANSSI (lien direct) Comme avant la Coupe du monde de rugby, l'ANSSI dresse un état des lieux de la menace cyber, avec cette fois-ci les JO 2024 en point de mire. ★★★★
InfoSecurityMag.webp 2024-04-22 08:30:00 Mitre révèle une violation d'Ivanti par l'acteur de l'État-nation
MITRE Reveals Ivanti Breach By Nation State Actor
(lien direct)
Mitre à but non lucratif affirme qu'un groupe d'État sophistiqué a violé son réseau via deux jours Zero-Days (
Non-profit MITRE says a sophisticated state group breached its network via two chained Ivanti zero-days
★★★★
Sekoia.webp 2024-04-22 07:18:51 Sécuriser les périmètres de nuages
Securing cloud perimeters
(lien direct)
> Le changement global vers le cloud computing est indéniable.Selon Statista, le marché mondial de l'informatique du cloud public continue de croître et devrait atteindre environ 679 milliards de dollars américains en 2024. AWS, Azure et Google Cloud Services dominent le marché et offrent l'évolutivité et la rentabilité des entreprises.Néanmoins, tout devient plus compliqué lorsqu'il [& # 8230;] la publication Suivante sécuriser les périmètres de cloud est un article de Blog Sekoia.io .
>The global shift towards cloud computing is undeniable. According to Statista, the worldwide public cloud computing market continues to grow and is expected to reach an estimated 679 billion U.S. dollars in 2024. AWS, Azure and Google Cloud services dominate the market and offer businesses scalability and cost-effectiveness. Nevertheless, everything becomes more complicated when it […] La publication suivante Securing cloud perimeters est un article de Sekoia.io Blog.
Cloud ★★
Korben.webp 2024-04-22 07:00:00 La base de données des incidents d\'IA – Bugs, dérapages et leçons à tirer (lien direct) Alors qu'une utopie avec des véhicules autonomes et des systèmes d'IA se profile, une base de données des incidents d'IA recense déjà plus de 1000 cas d'échecs, des plus anodins aux plus tragiques. Son objectif est d'apprendre de ces erreurs pour construire des IA plus sûres et responsables grâce aux signalements de la communauté. ★★★
The_State_of_Security.webp 2024-04-22 02:35:34 Explorer les risques de cybersécurité en télémédecine: un nouveau paradigme de santé
Exploring Cybersecurity Risks in Telemedicine: A New Healthcare Paradigm
(lien direct)
L'expérience de voir un médecin s'est transformé de façon spectaculaire, grâce en partie à l'émergence de la télémédecine.Cette évolution numérique promet la commodité et l'accessibilité, mais entraîne une multitude de risques de cybersécurité qui étaient inimaginables jusqu'à il y a quelques années.Les défis uniques de la cybersécurité auxquels sont confrontés la télémédecine aujourd'hui soulignent l'importance d'adopter des mesures de sécurité strictes pour protéger le caractère sacré de ce service vital.Les menaces avancées de cybersécurité pour la télémédecine, les enjeux, sont élevées, car le secteur des soins de santé est aux prises avec le double défi de l'expansion du numérique ...
The experience of seeing a doctor has transformed dramatically, thanks in part to the emergence of telemedicine. This digital evolution promises convenience and accessibility but brings with it a host of cybersecurity risks that were unimaginable up until a few years ago. The unique cybersecurity challenges facing telemedicine today underscore the importance of adopting stringent security measures to protect the sanctity of this vital service. Advanced Cybersecurity Threats to Telemedicine The stakes are high as the healthcare sector grapples with the dual challenge of expanding digital...
Medical ★★★
The_State_of_Security.webp 2024-04-22 02:35:32 La NSA lance les 10 meilleurs stratégies d'atténuation de la sécurité du cloud
NSA Debuts Top 10 Cloud Security Mitigation Strategies
(lien direct)
Alors que les entreprises passent aux configurations hybrides et multi-clouds, les vulnérabilités résultant de erreurs de configuration et de lacunes de sécurité augmentent, attirant l'attention des mauvais acteurs.En réponse, l'Agence américaine de sécurité nationale (NSA) a publié un ensemble de dix stratégies d'atténuation recommandées, publiées plus tôt cette année (avec le soutien de l'Agence américaine de sécurité de la cybersécurité et des infrastructures sur six des stratégies).Les recommandations couvrent la sécurité du cloud, la gestion de l'identité, la protection des données et la segmentation du réseau.Laissez \\ examiner de plus près: 1. Conservez le modèle de responsabilité partagée dans le cloud ...
As businesses transition to hybrid and multi-cloud setups, vulnerabilities arising from misconfigurations and security gaps are escalating, attracting attention from bad actors. In response, the US National Security Agency (NSA) issued a set of ten recommended mitigation strategies, published earlier this year (with support from the US Cybersecurity and Infrastructure Security Agency on six of the strategies). The recommendations cover cloud security, identity management, data protection, and network segmentation. Let \' s take a closer look: 1. Uphold the Cloud Shared Responsibility Model...
Vulnerability Cloud ★★★
News.webp 2024-04-22 01:57:11 Mitter admet que les attaquants de l'État national ont touché son opération de r & D
MITRE admits \\'nation state\\' attackers touched its NERVE R&D operation
(lien direct)
plus: Akira Ransomware Resurgent;La tenue de télésanté a été condamnée à une amende pour le partage des données;Cette semaine, les vulnes les plus méchantes infosec en bref dans une histoire d'avertissement que personne n'est à l'abri des attaques, l'org de sécurité a admis qu'il avait été pwned.… Ransomware ★★★
Blog.webp 2024-04-22 01:35:57 Cas de phishing sous le couvert de la page de connexion du portail coréen
Phishing Case Under the Guise of Korean Portal Login Page
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment identifié la distribution de fichiers de phishing identiques à la connexion du site Web de portail coréenécrans.Les cas qui se font l'identité de plusieurs sites Web de portail coréen, les marques de logistique et d'expédition et les pages de connexion WebMail ont été très courantes du passé.* Dans les images de comparaison gauche / droite utilisée dans ce post, le côté gauche montre la page de phishing et le côté droit montre la page normale.La figure 1 montre des captures d'écran de la page de phishing qui se font l'identité de la page de connexion Naver et ...
AhnLab SEcurity intelligence Center (ASEC) has recently identified the distribution of phishing files identical to Korean portal website login screens. Cases impersonating multiple Korean portal websites, logistics and shipping brands, and webmail login pages have been very common from the past. * In the left/right comparison images used in this post, the left side shows the phishing page and the right side shows the normal page. Figure 1 shows screenshots of the phishing page impersonating the Naver login page and...
★★
Netskope.webp 2024-04-21 17:00:00 Sauver les récifs coralliens: sécuriser l'IoT sous la mer
Saving the Coral Reefs: Securing IoT Under the Sea
(lien direct)
> Penser en dehors de la boîte n'est pas toujours une tâche facile.Surtout quand il s'agit de trouver un moyen de connecter en toute sécurité un dispositif IoT sur une bouée au milieu de l'océan à un centre de données à Amsterdam.Mais ce type de projet n'était pas à la hauteur pour Brice Renaud, une solutions [& # 8230;]
>Thinking outside of the box isn\'t always an easy task. Especially when it comes to finding a way to securely connect an IoT device on a buoy in the middle of the ocean to a data centre all the way in Amsterdam. But this kind of project was no match for Brice Renaud, a Solutions […]
★★★
News.webp 2024-04-21 15:25:08 Microsoft est une menace à la sécurité nationale, explique l'ancien directeur de la cyber-politique de la maison blanc
Microsoft is a national security threat, says ex-White House cyber policy director
(lien direct)
Avec peu de concurrence au niveau du gouvernement, le géant de Windows n'a aucune incitation à rendre ses systèmes plus sûrs Interview Microsoft a un niveau de contrôle choquant sur le gouvernement fédéral américain& # 8211;À tel point que l'ancien directeur de la cyber-politique de la Maison Blanche, AJ Grotto, pense qu'il est juste d'appeler les récentes défaillances de la sécurité de Redmond \\ un problème de sécurité nationale.…
With little competition at the goverment level, Windows giant has no incentive to make its systems safer Interview  Microsoft has a shocking level of control over IT within the US federal government – so much so that former senior White House cyber policy director AJ Grotto thinks it\'s fair to call Redmond\'s recent security failures a national security issue. …
Threat ★★★★
bleepingcomputer.webp 2024-04-21 14:49:58 Le développement malware attire les enfants exploiteurs dans Honeytrap pour les extorquer
Malware dev lures child exploiters into honeytrap to extort them
(lien direct)
Vous rarez rarement un cybercriminal, mais une nouvelle campagne de logiciels malveillants ciblant les exploiteurs d'enfants ne vous fait pas vous sentir mal pour les victimes.[...]
You rarely root for a cybercriminal, but a new malware campaign targeting child exploiters doesn\'t make you feel bad for the victims. [...]
Malware ★★★
The_Hackers_News.webp 2024-04-21 14:12:00 Nouvelle variante de voleur Redline Disguisée en triche de jeu à l'aide de Lua Bytecode pour la furtivité
New RedLine Stealer Variant Disguised as Game Cheats Using Lua Bytecode for Stealth
(lien direct)
Un nouveau voleur d'informations a été trouvé en train de tirer parti de Lua Bytecode pour plus de furtivité et de sophistication, révèlent les résultats de McAfee Labs. La société de cybersécurité l'a évaluée comme une variante d'un logiciel malveillant connu appelé Redline Stealer en raison du fait que le serveur de commandement et de contrôle (C2) et NBSP; adresse IP & NBSP; a été précédemment identifié comme associé au malveillant. Redline Stealer, & NBSP
A new information stealer has been found leveraging Lua bytecode for added stealth and sophistication, findings from McAfee Labs reveal. The cybersecurity firm has assessed it to be a variant of a known malware called RedLine Stealer owing to the fact that the command-and-control (C2) server IP address has been previously identified as associated with the malware. RedLine Stealer, 
Malware ★★★
Blog.webp 2024-04-21 12:37:29 AndroxGH0st malware compromet les serveurs dans le monde entier pour l'attaque de botnet
Androxgh0st Malware Compromises Servers Worldwide for Botnet Attack
(lien direct)
> Par deeba ahmed Veriti Research expose une augmentation des attaques AndroxGH0ST, exploitant CVES et construisant des botnets pour le vol d'identification.Systèmes de correctifs, surveiller les coquilles Web et utiliser l'analyse comportementale pour vous protéger. Ceci est un article de HackRead.com Lire le post d'origine: AndroxGH0st MicwareCompromet les serveurs dans le monde entier pour l'attaque de botnet
>By Deeba Ahmed Veriti Research exposes surge in Androxgh0st attacks, exploiting CVEs and building botnets for credential theft. Patch systems, monitor for web shells, and use behavioral analysis to protect yourself. This is a post from HackRead.com Read the original post: Androxgh0st Malware Compromises Servers Worldwide for Botnet Attack
Malware ★★★
Korben.webp 2024-04-21 07:00:00 Ebook-demo – Le moteur de recherche de bouquins décentralisé (lien direct) ebook-demo est un nouveau moteur de recherche décentralisé pour les livres électroniques basé sur React et Glitter SDK. Facile à installer et utiliser, il permet de trouver efficacement des livres numériques. Open source, ce projet en développement offre de nombreuses possibilités pour les contributeurs et les lecteurs. ★★★
IndustrialCyber.webp 2024-04-21 05:44:44 Améliorer la cybersécurité industrielle en s'attaquant aux menaces, en respectant les réglementations, en stimulant la résilience opérationnelle
Enhancing industrial cybersecurity by tackling threats, complying with regulations, boosting operational resilience
(lien direct)
> Les organisations de l'espace de cybersécurité industrielle traitent constamment des défis, notamment les violations de logiciels, les vulnérabilités matérielles, la chaîne d'approvisionnement ...
>Organizations across the industrial cybersecurity space are constantly dealing with challenges including software breaches, hardware vulnerabilities, supply chain...
Vulnerability Industrial ★★
CS.webp 2024-04-20 18:41:40 La réautorisation de la FISA se dirige vers le bureau de Biden \\ après le passage du Sénat
FISA reauthorization heads to Biden\\'s desk after Senate passage
(lien direct)
> Une prolongation de deux ans de l'article 702 de la Foreign Intelligence Surveillance Act efface la chambre lors d'un vote de 60-34 samedi.
>A two-year extension of Section 702 of the Foreign Intelligence Surveillance Act clears the chamber in a 60-34 vote Saturday.
★★★
RecordedFuture.webp 2024-04-20 18:20:57 Les pouvoirs d'espionnage sans mandat prolongés jusqu'en 2026 avec la signature de Biden \\
Warrantless spying powers extended to 2026 with Biden\\'s signature
(lien direct)
> Une prolongation de deux ans de l'article 702 de la Foreign Intelligence Surveillance Act efface la chambre lors d'un vote de 60-34 samedi.
>A two-year extension of Section 702 of the Foreign Intelligence Surveillance Act clears the chamber in a 60-34 vote Saturday.
★★
News.webp 2024-04-20 17:54:57 L'attaque d'Israël contre l'Iran est à quoi ressemble la Seconde Guerre mondiale
Israel Attack on Iran Is What World War III Looks Like
(lien direct)
> Comme d'innombrables autres hostilités, les missiles israéliens furtifs et les drones frappent sur l'Iran ne risque pas la guerre.C'est la guerre.
>Like countless other hostilities, the stealthy Israeli missile and drone strike on Iran doesn\'t risk war. It is war.
★★★
Last update at: 2024-05-09 20:07:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter