Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-19 20:50:15 |
CORNE CISO: Breaking Staff Burnout, GPT-4 Exploits, rééquilibrage NIST CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, Rebalancing NIST (lien direct) |
Les points forts SECOPS cette semaine incluent le rôle exécutif dans "Cyber Readiness";Cisco \'s Hypersfield Promise;et les cyber-opérations du Moyen-Orient se réchauffent.
SecOps highlights this week include the executive role in "cyber readiness;" Cisco\'s Hypershield promise; and Middle East cyber ops heat up. |
|
|
★★
|
|
2024-04-19 20:24:20 |
Plus sur le Pan-OS CVE-2024-3400 More on the PAN-OS CVE-2024-3400 (lien direct) |
> PSIRT a appris une tentative d'exfiltration suspecte sur un site client.L'équipe de Palo Alto Network \\ a enquêté sur le problème avec l'équipe de volexité \\.
>PSIRT learned of a suspicious exfiltration attempt at a customer site. Palo Alto Network\'s team investigated the issue with Volexity\'s team.
|
|
|
★★
|
|
2024-04-19 20:15:33 |
FBI: Akira Ransomware Group a fait 42 millions de dollars sur plus de 250 orgs FBI: Akira Ransomware Group Made $42 Million From 250+ Orgs (lien direct) |
The Akira ransomware group has breached the networks of over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds, according to a recent joint cybersecurity advisory issued by the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL).
According to FBI investigations, Akira ransomware has targeted a wide range of businesses and critical infrastructure entities across North America, Europe, and Australia since March 2023.
While the ransomware initially targeted Windows systems, the FBI recently found Akira\'s Linux variant targeting VMware ESXi virtual machines that are used widely across many large businesses and organizations.
? #StopRansomare: Review our ? #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw
— CISA Cyber (@CISACyber) April 18, 2024
“Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension. Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably,” the joint cybersecurity advisory reads.
The FBI and cybersecurity researchers have observed Akira threat actors obtaining initial access to organizations through a virtual private network (VPN) service without multifactor authentication (MFA) configured, mostly using known Cisco vulnerabilities CVE-2020-3259 and CVE-2023-20269.
Additional methods of initial access include the use of external-facing services such as Remote Desktop Protocol (RDP), spear phishing attacks, and credential abuse.
Once initial access is obtained, Akira threat actors attempt to exploit the functions of domain controllers by creating new domain accounts to establish persis |
Ransomware
Vulnerability
Threat
Studies
|
|
★★★
|
|
2024-04-19 20:00:56 |
Miggo lance la solution de détection et de réponse des applications (ADR) Miggo Launches Application Detection and Response (ADR) Solution (lien direct) |
The Akira ransomware group has breached the networks of over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds, according to a recent joint cybersecurity advisory issued by the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL).
According to FBI investigations, Akira ransomware has targeted a wide range of businesses and critical infrastructure entities across North America, Europe, and Australia since March 2023.
While the ransomware initially targeted Windows systems, the FBI recently found Akira\'s Linux variant targeting VMware ESXi virtual machines that are used widely across many large businesses and organizations.
? #StopRansomare: Review our ? #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw
— CISA Cyber (@CISACyber) April 18, 2024
“Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension. Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably,” the joint cybersecurity advisory reads.
The FBI and cybersecurity researchers have observed Akira threat actors obtaining initial access to organizations through a virtual private network (VPN) service without multifactor authentication (MFA) configured, mostly using known Cisco vulnerabilities CVE-2020-3259 and CVE-2023-20269.
Additional methods of initial access include the use of external-facing services such as Remote Desktop Protocol (RDP), spear phishing attacks, and credential abuse.
Once initial access is obtained, Akira threat actors attempt to exploit the functions of domain controllers by creating new domain accounts to establish persis |
|
|
★★★
|
|
2024-04-19 19:54:12 |
Le directeur du FBI, Wray, émet un avertissement désastreux sur la menace de cybersécurité de la Chine FBI Director Wray Issues Dire Warning on China\\'s Cybersecurity Threat (lien direct) |
Les acteurs chinois sont prêts et prêts à faire des dommages "dévastateurs" aux principaux services d'infrastructure américaine si nécessaire, a-t-il déclaré.
Chinese actors are ready and poised to do "devastating" damage to key US infrastructure services if needed, he said. |
Threat
|
|
★★★
|
|
2024-04-19 19:35:26 |
Sonic 2 Master System portée sur TI-84+ CE ! (lien direct) |
Grubby Coder a réalisé l'exploit de porter Sonic 2 version Master System sur calculatrice graphique TI-84+ CE. Un véritable défi technique vu les différences entre les deux machines. Le jeu est loin d'être optimal mais on applaudit la performance ! |
|
|
★★★
|
|
2024-04-19 19:17:22 |
Mitre a été violée par des vulnérabilités Ivanti Zero-Day MITRE was breached through Ivanti zero-day vulnerabilities (lien direct) |
Grubby Coder a réalisé l'exploit de porter Sonic 2 version Master System sur calculatrice graphique TI-84+ CE. Un véritable défi technique vu les différences entre les deux machines. Le jeu est loin d'être optimal mais on applaudit la performance ! |
Vulnerability
Threat
|
|
★★★
|
|
2024-04-19 19:14:00 |
BlackTech cible les secteurs de la technologie, de la recherche et du gouvernement nouvel outil de Deuterbear \\ ' BlackTech Targets Tech, Research, and Gov Sectors New \\'Deuterbear\\' Tool (lien direct) |
Les secteurs de la technologie, de la recherche et du gouvernement dans la région Asie-Pacifique & NBSP; ont été ciblés par un acteur de menace appelé & NBSP; BlackTech & Nbsp; dans le cadre d'une récente vague de cyberattaquant.
Les intrusions ouvrent la voie à une version mise à jour de & nbsp; porte dérobée modulaire doublée & nbsp; waterbear ainsi que son successeur amélioré & nbsp; appelé & nbsp; Deuterbear.
"WaterBear est connu pour sa complexité, car
Technology, research, and government sectors in the Asia-Pacific region have been targeted by a threat actor called BlackTech as part of a recent cyber attack wave.
The intrusions pave the way for an updated version of modular backdoor dubbed Waterbear as well as its enhanced successor referred to as Deuterbear.
"Waterbear is known for its complexity, as it |
Tool
Threat
|
|
★★★
|
|
2024-04-19 18:17:55 |
Short Stack – la Nintendo Wii miniaturisée à l\'extrême (lien direct) |
Un moddeur a réussi l'exploit de réduire une Nintendo Wii à la taille d'un jeu de cartes, sans perdre de fonctionnalités. Découvrez le Short Stack, une prouesse technique qui pousse la miniaturisation à l'extrême. |
|
|
★★
|
|
2024-04-19 18:11:07 |
PNUD, Ville de Copenhague ciblée dans la cyberattaque de données d'exposition des données UNDP, City of Copenhagen Targeted in Data-Extortion Cyberattack (lien direct) |
Un gang de ransomwares a revendiqué la responsabilité de l'attaque, bien qu'il ne sache pas si une rançon a été demandée ou payée.
A ransomware gang claimed responsibility for the attack, though it is unknown if a ransom was demanded or paid. |
Ransomware
|
|
★★
|
|
2024-04-19 17:59:30 |
Plusieurs utilisateurs de LastPass perdent des mots de passe maîtres à une arnaque ultra-consacrée Multiple LastPass Users Lose Master Passwords to Ultra-Convincing Scam (lien direct) |
Les attaquants de CryptochameLeon échangent la quantité de qualité, consacrant du temps et des ressources pour tromper même l'utilisateur le plus diligent à remettre leurs informations d'identification à grande valeur.
CryptoChameleon attackers trade quantity for quality, dedicating time and resources to trick even the most diligent user into handing over their high-value credentials. |
|
LastPass
|
★★
|
|
2024-04-19 17:49:36 |
Comment enseigner à vos enfants sur Deepfakes How To Teach Your Kids About DeepFakes (lien direct) |
>
est-ce réel?Est-ce faux?DeepFake Technology a certainement rendu tout plus compliqué en ligne.Comment savez-vous ...
>
Is it real? Is it fake? Deepfake technology has certainly made everything far more complicated online. How do you know...
|
|
|
★★★
|
|
2024-04-19 17:28:56 |
Repenser la façon dont vous travaillez avec les mesures de détection et de réponse Rethinking How You Work With Detection and Response Metrics (lien direct) |
Alllyn Stott d'Airbnb \\ recommande d'ajouter le modèle de maturité humaine (HMM) et le cadre Sabre pour compléter l'attr & CK pour améliorer l'analyse des mesures de sécurité.
Airbnb\'s Allyn Stott recommends adding the Human Maturity Model (HMM) and the SABRE framework to complement MITRE ATT&CK to improve security metrics analysis. |
|
|
★★★
|
|
2024-04-19 17:24:16 |
Mitre confirme la violation du réseau nerveux, soupçonné de soupçonner l'acteur étranger étatique impliqué MITRE confirms breach on NERVE network, suspected foreign nation-state actor involved (lien direct) |
> L'organisation à but non lucratif Mitter a confirmé vendredi qu'elle avait subi une violation qui souligne la nature des cyber-menaces modernes ....
>Non-profit organization MITRE confirmed Friday that it experienced a breach that underscores the nature of modern cyber threats....
|
|
|
★★
|
|
2024-04-19 17:05:09 |
Le directeur du FBI met en garde contre les préparatifs de la Chine pour les attaques d'infrastructure perturbatrices FBI director warns of China\\'s preparations for disruptive infrastructure attacks (lien direct) |
> Wray a indiqué que le FBI considère la Chine comme une menace plus imminente pour les infrastructures américaines alors que des groupes de piratage comme Volt Typhoon Position Resources pour une perturbation avant une confrontation potentielle avec les États-Unis au-dessus de Taïwan dès 2027.
>Wray indicated the FBI sees China as a more imminent threat to U.S. infrastructure as hacking groups like Volt Typhoon position resources for disruption ahead of a potential confrontation with the U.S. over Taiwan as early as 2027.
|
Threat
|
Guam
|
★★★
|
|
2024-04-19 16:46:57 |
Mikerosoft – Oups la boulette chez Microsoft (lien direct) |
Par erreur, tous les Mike et Michael de Microsoft ont \xe9t\xe9 ajout\xe9s \xe0 une discussion de groupe, cr\xe9ant une situation comique r\xe9sum\xe9e par Copilot. Les employ\xe9s ont plaisant\xe9 et exprim\xe9 leurs inqui\xe9tudes, tandis que le myst\xe8re de l'auteur et du but du groupe demeure entier. |
|
|
★★★
|
|
2024-04-19 16:38:00 |
Comment les attaquants peuvent posséder une entreprise sans toucher le point final How Attackers Can Own a Business Without Touching the Endpoint (lien direct) |
Les attaquants sont de plus en plus & nbsp; usage de & nbsp; «Networkless» & nbsp; Techniques d'attaque Tibting & NBSP; applications et identités cloud.Voici comment les attaquants peuvent (et sont) & nbsp; compromider les organisations & # 8211; & nbsp; sans jamais avoir besoin de toucher le point final ou les systèmes et services en réseau conventionnels. & Nbsp;
Avant d'entrer dans les détails des techniques d'attaque & nbsp; être & nbsp; utilisée, que ce soit pour discuter de pourquoi
Attackers are increasingly making use of “networkless” attack techniques targeting cloud apps and identities. Here\'s how attackers can (and are) compromising organizations – without ever needing to touch the endpoint or conventional networked systems and services.
Before getting into the details of the attack techniques being used, let\'s discuss why |
Cloud
|
|
★★★
|
|
2024-04-19 16:31:00 |
Akira Ransomware Gang éteint 42 millions de dollars;Cible désormais les serveurs Linux Akira Ransomware Gang Extorts $42 Million; Now Targets Linux Servers (lien direct) |
Les acteurs de la menace derrière le groupe Akira Ransomware ont extorqué environ 42 millions de dollars en produit illicite après avoir enfreint les réseaux de plus de 250 victimes au 1er janvier 2024.
"Depuis mars 2023, Akira Ransomware a eu un impact
Threat actors behind the Akira ransomware group have extorted approximately $42 million in illicit proceeds after breaching the networks of more than 250 victims as of January 1, 2024.
"Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia," cybersecurity agencies from the Netherlands and the U.S., |
Ransomware
Threat
|
|
★★
|
|
2024-04-19 16:09:32 |
Liste de contrôle 372: une violation de Roku et un exploit douteux Checklist 372: A Roku Breach and a Doubtful Exploit (lien direct) |
> Rejoignez-nous alors que nous nous plongeons dans les derniers titres technologiques: Roku \\ est confronté à une autre violation de données, faisant pression pour le 2FA obligatoire, tandis que l'avertissement de Trust Wallet \\ sur un iMessage exploite étincelle le scepticisme.Branchez-vous pour le scoop intérieur sur ces sagas de cybersécurité!
>Join us as we delve into the latest tech headlines: Roku\'s facing another data breach, pushing for mandatory 2FA, while Trust Wallet\'s warning on an iMessage exploit sparks skepticism. Tune in for the inside scoop on these cybersecurity sagas!
|
Data Breach
Threat
|
|
★★
|
|
2024-04-19 16:08:26 |
Mateusz Jurczyk – L\'expert en sécurité qui a exploré la base de registre Windows pour y trouver des failles (lien direct) |
Mateusz Jurczyk, chercheur en sécurité de Google Project Zero, a passé près de 2 ans à auditer en profondeur la base de registre Windows. Il a découvert de nombreuses vulnérabilités pouvant mener à des élévations de privilèges. Son travail met en lumière la complexité de cette partie ancienne mais cruciale de Windows. |
Tool
Threat
Technical
|
|
★★★
|
|
2024-04-19 15:59:33 |
Réponse AWS au rapport de mars 2024 CSRB AWS Response to March 2024 CSRB report (lien direct) |
Date de publication: & nbsp; 2024/04/19 09:00 AM PDT
AWS est au courant d'un récent rapport du comité d'examen de la cybersécurité (CSRB) concernant une question d'échange en ligne Microsoft 2023.Nous ne sommes pas affectés par les problèmes décrits dans ce rapport et aucune action client n'est requise.
À AWS, la sécurité est notre priorité absolue.Chaque client AWS profite du fait que nous avons l'expérience la plus opérationnelle de tout fournisseur de cloud.Nous avons conçu AWS de sa fondation même pour être le moyen le plus sûr pour nos clients de gérer leurs charges de travail et construit notre culture interne autour de la sécurité en tant qu'impérative commerciale.La sécurité du nuage AWS est unique et différenciée par notre technologie, notre culture et nos pratiques.
Pour en savoir plus, veuillez consulter notre " Comment la culture unique de la sécurité à AWS fait une différence " Article de blog.
& nbsp;
Publication Date: 2024/04/19 09:00 AM PDT
AWS is aware of a recent Cyber Safety Review Board (CSRB) report regarding a 2023 Microsoft Online Exchange issue. We are not affected by the issues described in this report and no customer action is required.
At AWS, security is our top priority. Every AWS customer benefits from the fact that we have the most operational experience of any cloud provider. We designed AWS from its very foundation to be the most secure way for our customers to run their workloads, and built our internal culture around security as a business imperative. The security of the AWS cloud is unique and differentiated by our technology, culture, and practices.
To learn more, please refer to our "How the unique culture of security at AWS makes a difference" blog post.
|
Cloud
|
|
|
|
2024-04-19 15:51:17 |
Radiflow, partenaire de réseaux exclusifs pour élever la cybersécurité OT Radiflow, Exclusive Networks partner to elevate OT cybersecurity (lien direct) |
> Exclusive Networks, un fournisseur mondial de cybersécurité spécialisé dans l'infrastructure numérique, a récemment dévoilé un nouveau partenariat de distribution avec ...
>Exclusive Networks, a global cybersecurity provider specializing in digital infrastructure, has recently unveiled a new distribution partnership with...
|
Industrial
|
|
★★★
|
|
2024-04-19 15:45:06 |
Officiel du Trésor: les petites institutions financières ont une croissance à faire pour utiliser l'IA contre les menaces Treasury official: Small financial institutions have \\'growth to do\\' in using AI against threats (lien direct) |
> La fraude spécifique à l'IA et les cyber-risques dans le secteur financier sont particulièrement prononcés pour les petites banques, a déclaré le chef de l'IA de l'agence.
>AI-specific fraud and cyber risks in the financial sector are especially pronounced for small banks, the agency\'s chief AI officer said.
|
|
|
★★★
|
|
2024-04-19 15:40:52 |
DC City Agency affirme que les réclamations Lockbit liées à l'attaque tierce DC city agency says LockBit claims tied to third-party attack (lien direct) |
> La fraude spécifique à l'IA et les cyber-risques dans le secteur financier sont particulièrement prononcés pour les petites banques, a déclaré le chef de l'IA de l'agence.
>AI-specific fraud and cyber risks in the financial sector are especially pronounced for small banks, the agency\'s chief AI officer said.
|
|
|
★★
|
|
2024-04-19 15:00:00 |
Déstaurer les cyber-menaces: aperçus de l'analyse du code Unraveling Cyber Threats: Insights from Code Analysis (lien direct) |
Fortiguard Labs a déniché un package PYPI malveillant qui vise à extraire des informations sensibles des victimes sans méfiance.Obtenez une analyse de ses origines et de ses méthodes de propagation.
FortiGuard Labs unearthed a malicious PyPi package that aims to extract sensitive information from unsuspecting victims. Get an analysis of its origins and propagation methods. |
|
|
★★★
|
|
2024-04-19 15:00:00 |
Harnais les API de direction NetSkope pour les déploiements SD-WAN évolutifs Harness Netskope Steering APIs for Scalable SD-WAN Deployments (lien direct) |
> Introduction & # 160;Dans les déploiements SD-WAN à grande échelle, les entreprises et les fournisseurs de services de sécurité gérés (MSSP) accordent une priorité élevée à garantir que SD-WAN CPES s'intègre de manière transparente au point de présence du réseau Netkope Newedge le plus proche (POP).Automatiser cette intégration & # 160;Le processus est crucial car il permet non seulement de gagner un temps considérable, mais aussi de stimuler l'agilité commerciale.De plus, l'automatisation joue [& # 8230;]
>Introduction In large-scale SD-WAN deployments, both enterprises and Managed Security Service Providers (MSSPs) place a high priority on ensuring that SD-WAN CPEs seamlessly integrate with the nearest Netskope NewEdge Network Point of Presence (PoP). Automating this integration process is crucial as it not only saves considerable time but also boosts business agility. Furthermore, automation plays […]
|
|
|
★★★
|
|
2024-04-19 14:09:19 |
Mitre prévoit d'améliorer la cybersécurité en 2024 avec des sous-technologies ICS et l'intégration multi-domaines MITRE plans to enhance cybersecurity in 2024 with ICS sub-techniques and multi-domain integration (lien direct) |
Organisation à but non lucratif, Mitre a souligné jeudi que ses objectifs d'attr & # 38; CK 2024 sont de renforcer la convivialité et d'améliorer la réalisation ...
Non-profit organization MITRE outlined Thursday that its ATT&CK 2024 goals are to bolster broader usability and enhance actionable...
|
Industrial
|
|
★★★
|
|
2024-04-19 14:07:49 |
IT and Cybersecurity Jobs in the Age of Emerging AI Technologies (lien direct) |
> Par waqas
Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus.
Ceci est un article de HackRead.com Lire le post original: emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas
Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more.
This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies |
Threat
|
|
★★★
|
|
2024-04-19 14:07:49 |
Emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes IT and Cybersecurity Jobs in the Age of Emerging AI Technologies (lien direct) |
> Par waqas
Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus.
Ceci est un article de HackRead.com Lire la publication originale: emplois informatiques et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas
Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more.
This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies |
Threat
|
|
★★★
|
|
2024-04-19 14:04:33 |
Tuta Mail (Tutanota) accuse Google de censurer ses résultats de recherche Tuta Mail (Tutanota) Accuses Google of Censoring Its Search Results (lien direct) |
> Par deeba ahmed
Shadowboxing dans les résultats de la recherche: Tuta Mail désactivé et disparaissant sur Google!
Ceci est un article de HackRead.com Lire la publication originale: Tuta Mail (Tutanota) accuse Google de censurer ses résultats de recherche
>By Deeba Ahmed
Shadowboxing in Search Results: Tuta Mail De-ranked and Disappearing on Google!
This is a post from HackRead.com Read the original post: Tuta Mail (Tutanota) Accuses Google of Censoring Its Search Results |
|
|
★★★
|
|
2024-04-19 14:03:45 |
Nouveau projet de loi présenté pour mettre en place l'organisation des risques d'eau et de la résilience pour sécuriser les systèmes d'eau des cyber-menaces New bill introduced to set up Water Risk and Resilience Organization to secure water systems from cyber threats (lien direct) |
Deux membres du Congrès américain ont présenté un projet de loi visant à protéger les systèmes d'eau des cyber-menaces.La législation proposée ...
Two U.S. Congressmen have introduced a bill aimed at safeguarding water systems from cyber threats. The proposed legislation...
|
Legislation
Industrial
|
|
★★★
|
|
2024-04-19 14:03:31 |
L'agence des Nations Unies enquête sur l'attaque des ransomwares, le vol de données United Nations agency investigates ransomware attack, data theft (lien direct) |
Le programme des Nations Unies pour le développement (PNUD) étudie une cyberattaque après que les acteurs de la menace ont enfreint ses systèmes informatiques pour voler des données sur les ressources humaines.[...]
The United Nations Development Programme (UNDP) is investigating a cyberattack after threat actors breached its IT systems to steal human resources data. [...] |
Ransomware
Threat
|
|
★★★
|
|
2024-04-19 14:00:00 |
L'IA abaisse la barrière pour la manipulation cyber-adversaire lors des élections de 2024 AI Lowers Barrier for Cyber-Adversary Manipulation in 2024 Election (lien direct) |
La garantie de l'élection présidentielle nécessite une vigilance et des défenses de cybersécurité endurcies.
Securing the presidential election requires vigilance and hardened cybersecurity defenses. |
|
|
★★★
|
|
2024-04-19 13:30:47 |
Ukrainien condamné à 15 ans de prison pour avoir propagé la propagande russe Ukrainian sentenced to 15 years in prison for spreading Russian propaganda (lien direct) |
La garantie de l'élection présidentielle nécessite une vigilance et des défenses de cybersécurité endurcies.
Securing the presidential election requires vigilance and hardened cybersecurity defenses. |
Legislation
|
|
★★★
|
|
2024-04-19 13:28:02 |
La répression du mot de passe conduit à plus de revenus pour Netflix Password crackdown leads to more income for Netflix (lien direct) |
Netflix pour arrêter de signaler les numéros d'abonnés, priorisant plutôt l'engagement de la visionneuse.
Netflix to stop reporting subscriber numbers, prioritizing viewer engagement instead. |
|
|
★★★
|
|
2024-04-19 13:24:10 |
Dans d'autres nouvelles: tentatives de déménagement OSS, opérateur de botnet chargé, attaque de l'entreprise automobile In Other News: OSS Backdooring Attempts, Botnet Operator Charged, Automotive Firm Attack (lien direct) |
> Des histoires remarquables qui pourraient avoir glissé sous le radar: OpenSSF et Incidents OpenJS similaires à la porte dérobée XZ, opérateur de botnet moldave chargé, US Automotive Company ciblé par FIN7.
>Noteworthy stories that might have slipped under the radar: OpenSSF and OpenJS incidents similar to XZ backdoor, Moldovan botnet operator charged, US automotive company targeted by FIN7.
|
|
|
★★★
|
|
2024-04-19 13:14:39 |
Vous protéger après une violation de données médicales & # 8211;Semaine en sécurité avec Tony Anscombe Protecting yourself after a medical data breach – Week in security with Tony Anscombe (lien direct) |
Quels sont les risques et les conséquences de l'exposition de vos données de santé et quelles sont les étapes à prendre si cela vous arrive?
What are the risks and consequences of having your health data exposed and what are the steps to take if it happens to you? |
Data Breach
Medical
|
|
★★★
|
|
2024-04-19 13:04:17 |
La moitié des entreprises du Royaume-Uni ont connu une violation de sécurité ou une cyberattaque au cours des 12 derniers mois Half of U.K. Businesses Experienced a Security Breach or Cyber Attack in the Last 12 Months (lien direct) |
|
|
|
★★★
|
|
2024-04-19 13:00:19 |
Jour de la Terre 2024: sécuriser notre Terre Earth Day 2024: Securing Our Earth (lien direct) |
> Le rôle essentiel que joue la cybersécurité dans la protection de nos solutions de cybersécurité planète est la sauvegarde silencieuse de notre société, assurant le fonctionnement fluide des économies, des entreprises et des infrastructures critiques qui maintiennent le monde en marche.Bien que nous associons souvent ces solutions à la protection contre les violations de données et les cyberattaques, un aspect qui reste relativement sous le radar est la mesure dans laquelle ils sécurisent également l'avenir durable de notre planète dans son ensemble.De la surveillance des changements environnementaux et de la prédiction des catastrophes naturelles à la protection des systèmes satellites qui suivent les astéroïdes, la cybersécurité joue un rôle central pour nous protéger du potentiel [& # 8230;]
>The critical role that cyber security plays in protecting our planet Cyber security solutions are the silent safeguard of our society, ensuring the smooth operation of economies, businesses, and critical infrastructure that keep the world running. While we often associate these solutions with protecting against data breaches and cyber attacks, one aspect that remains relatively under the radar is the extent to which they also secure our planet\'s sustainable future as a whole. From monitoring environmental changes and predicting natural disasters to protecting satellite systems that track asteroids, cyber security plays a pivotal role in keeping us safe from potential […]
|
|
|
★★
|
|
2024-04-19 13:00:00 |
Dispose alarmante dans les offres d'emploi de cybersécurité aux États-Unis Alarming Decline in Cybersecurity Job Postings in the US (lien direct) |
Cette baisse représente une menace directe pour les infrastructures nationales de cybersécurité américaines, ont déclaré les représentants de Cybersn dans leur rapport
This drop represents a direct threat to US national cybersecurity infrastructure, said CyberSN representatives in their report |
Threat
|
|
★★★
|
|
2024-04-19 12:57:52 |
Les soldats ukrainiens \\ 'applications de plus en plus ciblées pour l'espionnage, avertissent la cyber-agence Ukrainian soldiers\\' apps increasingly targeted for spying, cyber agency warns (lien direct) |
Cette baisse représente une menace directe pour les infrastructures nationales de cybersécurité américaines, ont déclaré les représentants de Cybersn dans leur rapport
This drop represents a direct threat to US national cybersecurity infrastructure, said CyberSN representatives in their report |
|
|
★★★
|
|
2024-04-19 12:52:31 |
Les CISO doivent former leurs équipes sur l'IA pour lutter contre les cyber-menaces futures CISOs Must Train Their Teams On AI To Combat Future Cyber Threats (lien direct) |
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète dans la sécurité Infowatch Sausalito, Californie & # 8211;19 avril 2024 Dans une sécurité Infowatch & # 160; Article, Shailesh Rao, président de la division cortex de Palo Alto Networks, observe que les principaux officiers de sécurité de l'information
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in Security Infowatch Sausalito, Calif. – Apr. 19, 2024 In a Security Infowatch article, Shailesh Rao, president of the Cortex division at Palo Alto Networks, observes that chief information security officers
|
|
|
★★★
|
|
2024-04-19 11:46:00 |
Les pirates ciblent les gouvernements du Moyen-Orient avec une porte dérobée évasive "CR4T" Hackers Target Middle East Governments with Evasive "CR4T" Backdoor (lien direct) |
Les entités gouvernementales du Moyen-Orient ont été ciblées et NBSP; dans le cadre d'une campagne auparavant sans papiers pour livrer une nouvelle porte dérobée surnommée CR4T.
La société russe de cybersécurité Kaspersky a déclaré qu'elle avait découvert l'activité en février 2024, & nbsp; avec des preuves suggérant & nbsp; qu'elle peut être active & nbsp; depuis & nbsp; au moins un an auparavant. & Nbsp; la campagne a & nbsp; a été nommé nommé & nbsp;
Government entities in the Middle East have been targeted as part of a previously undocumented campaign to deliver a new backdoor dubbed CR4T.
Russian cybersecurity company Kaspersky said it discovered the activity in February 2024, with evidence suggesting that it may have been active since at least a year prior. The campaign has been codenamed |
|
|
★★
|
|
2024-04-19 11:29:50 |
Déverrouillage de la puissance de l'analyse du portefeuille & # 8211;Un guide complet Unlocking the Power of Portfolio Analysis – A Comprehensive Guide (lien direct) |
> Par owais sultan
Dans la banque et les affaires, vous devez savoir comment font vos investissements et ce qu'ils sont fabriqués & # 8230;
Ceci est un article de HackRead.com Lire le post original: Déverrouillage de la puissance de l'analyse du portefeuille & # 8211;Un guide complet
>By Owais Sultan
In banking and business, you need to know how your investments are doing and what they are made…
This is a post from HackRead.com Read the original post: Unlocking the Power of Portfolio Analysis – A Comprehensive Guide |
|
|
★★★
|
|
2024-04-19 11:28:46 |
Les cybercriminels menacent de divulguer les 5 millions de records de la base de données volée d'individus à haut risque Cybercriminals threaten to leak all 5 million records from stolen database of high-risk individuals (lien direct) |
C'est la deuxième fois que la liste du monde de vérification du monde tombe entre les mauvaises mains La base de données de vérification du monde utilisée par les entreprises pour vérifier la fiabilité des utilisateurs est tombée entre les mains des cybercriminaux.…
It\'s the second time the World-Check list has fallen into the wrong hands The World-Check database used by businesses to verify the trustworthiness of users has fallen into the hands of cybercriminals.… |
|
|
★★
|
|
2024-04-19 11:25:16 |
Akira Ransomware a gagné plus de 42 millions de dollars en un an: agences Akira Ransomware Made Over $42 Million in One Year: Agencies (lien direct) |
> Akira Ransomware a frappé plus de 250 organisations dans le monde et a reçu plus de 42 millions de dollars en paiements de rançon.
>Akira ransomware has hit over 250 organizations worldwide and received over $42 million in ransom payments.
|
Ransomware
|
|
★★★
|
|
2024-04-19 11:05:11 |
CISA, FBI, EUROPOL et NCSC-NL Émission de consultation conjointe de cybersécurité sur les menaces de ransomware Akira CISA, FBI, Europol, and NCSC-NL issue joint cybersecurity advisory on Akira ransomware threats (lien direct) |
> L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), le Federal Bureau of Investigation (FBI), European Cybercrime Center d'Europol ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), Europol\'s European Cybercrime Centre...
|
Ransomware
|
|
★★
|
|
2024-04-19 10:50:03 |
Cydea de l'UK \\ introduit une nouvelle façon de quantifier la gestion des risques UK\\'s Cydea introduces new way to quantify risk management (lien direct) |
Cydea, le fournisseur de gestion des cyber-risques, a annoncé la plate-forme de risque Cydea, qui est de quantifier les menaces en termes financiers pour les entreprises, ce qui leur permet de visualiser les conséquences de différents scénarios liés à la sécurité commerciale.En donnant une valeur monétaire aux risques et aux cyber-menaces, la société affirme que sa nouvelle plate-forme est conçue pour améliorer la communication au niveau de la carte, Speed [& # 8230;]
Le post uk \\ 'S Cydea introduit une nouvelle façon de quantifier la gestion des risques Apparu pour la première fois sur gourou de la sécurité informatique .
Cydea, the cyber risk management provider, has announced the Cydea Risk Platform, set to quantify threats in financial terms to businesses, allowing them to visualise the consequences of different business security-related scenarios. By giving a monetary value to risks and cyber threats, the company says its new platform is designed to enhance Board-level communication, speed […]
The post UK\'s Cydea introduces new way to quantify risk management first appeared on IT Security Guru.
|
|
|
★★
|
|
2024-04-19 10:32:03 |
Ce que Llama 3 dit de l\'évolution des LLM (lien direct) |
Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama 3. |
|
|
★★
|
|
2024-04-19 10:17:00 |
Akira Ransomware Group Rakes dans 42 M $, 250 organisations touchées Akira Ransomware Group Rakes in $42m, 250 Organizations Impacted (lien direct) |
Un avis conjoint d'Europol et des agences gouvernementales américaines et néerlandaises a estimé qu'Akira a fait environ 42 millions de dollars en cours de ransomware de mars 2023 à janvier 2024
A joint advisory from Europol and US and Dutch government agencies estimated that Akira made around $42m in ransomware proceeds from March 2023 to January 2024 |
Ransomware
|
|
★★
|