What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-26 16:16:00 10 conseils de sécurité des points finaux critiques que vous devez savoir
10 Critical Endpoint Security Tips You Should Know
(lien direct)
Dans le monde numérique d'aujourd'hui, où la connectivité & nbsp; est les règles tout, les points de terminaison servent de passerelle vers un royaume numérique de l'entreprise. & Nbsp; et parce que & nbsp;cibles préférées. & nbsp; Selon l'IDC, & nbsp; 70% des violations réussies commencent au point de terminaison.Les points de terminaison non protégés fournissent des points d'entrée vulnérables pour lancer des cyberattaques dévastatrices.Avec ça
In today\'s digital world, where connectivity is rules all, endpoints serve as the gateway to a business\'s digital kingdom. And because of this, endpoints are one of hackers\' favorite targets.  According to the IDC, 70% of successful breaches start at the endpoint. Unprotected endpoints provide vulnerable entry points to launch devastating cyberattacks. With IT
★★★
The_Hackers_News.webp 2024-04-26 16:12:00 Nouveau \\ 'Brokewell \\' Android Malware Spread à travers de fausses mises à jour du navigateur
New \\'Brokewell\\' Android Malware Spread Through Fake Browser Updates
(lien direct)
Les fausses mises à jour du navigateur sont & nbsp; être utilisées & nbsp; pour pousser un logiciel malveillant Android précédemment sans papiers appelé & nbsp; Brokewell. "Brokewell est un logiciel malveillant bancaire moderne typique équipé à la fois de capacités de vol de données et de télécommande intégrées dans les logiciels malveillants", a publié jeudi la société de sécurité néerlandaise. Le malware est & nbsp; dit être & nbsp; en développement actif,
Fake browser updates are being used to push a previously undocumented Android malware called Brokewell. "Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware," Dutch security firm ThreatFabric said in an analysis published Thursday. The malware is said to be in active development,
Malware Mobile ★★
The_Hackers_News.webp 2024-04-26 15:48:00 Palo Alto Networks décrit l'assainissement de la faille Pan-OS critique
Palo Alto Networks Outlines Remediation for Critical PAN-OS Flaw Under Attack
(lien direct)
Palo Alto Networks a & nbsp; partage & nbsp; guidage de correction pour un défaut de sécurité critique récemment divulgué et NBSP; impactant Pan-OS qui a fait l'objet d'une exploitation active. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-3400 & nbsp; (score CVSS: 10.0), pourrait être armé pour obtenir une exécution de commande de coquille distante non authentifiée sur des dispositifs sensibles.Il a & nbsp; a été adressé & nbsp; in
Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in
Vulnerability ★★★
The_Hackers_News.webp 2024-04-26 11:19:00 Hackers exploitant le bug de plugin WP-Automatique pour créer des comptes d'administration sur les sites WordPress
Hackers Exploiting WP-Automatic Plugin Bug to Create Admin Accounts on WordPress Sites
(lien direct)
Les acteurs de la menace tentent d'exploiter activement un défaut de sécurité critique dans le plugin WP-Automatique pour WordPress qui pourrait permettre la prise de contrôle du site. La lacune, suivie en tant que & nbsp; CVE-2024-27956, propose un score CVSS de 9,9 sur un maximum de 10. Il affecte toutes les versions du plugin & nbsp; avant & nbsp; 3.9.2.0. "Cette vulnérabilité, un défaut d'injection SQL (SQLI), représente une menace grave comme
Threat actors are attempting to actively exploit a critical security flaw in the WP‑Automatic plugin for WordPress that could allow site takeovers. The shortcoming, tracked as CVE-2024-27956, carries a CVSS score of 9.9 out of a maximum of 10. It impacts all versions of the plugin prior to 3.9.2.0. "This vulnerability, a SQL injection (SQLi) flaw, poses a severe threat as
Vulnerability Threat
Chercheur.webp 2024-04-26 11:01:09 Long article sur GM Esping sur ses voitures \\ 'conducteurs
Long Article on GM Spying on Its Cars\\' Drivers
(lien direct)
Cachemir Hill a un vraiment bon article sur la façon dont GM a trompé ses conducteurs pour leur espérer & # 8212; puis a vendu ces données aux compagnies d'assurance.
Kashmir Hill has a really good article on how GM tricked its drivers into letting it spy on them—and then sold that data to insurance companies.
★★★
zataz.webp 2024-04-26 11:00:47 La ville de Gravelines cyberattaquée (lien direct) Encore une commune française victime d'une cyberattaque. La ville de Gravelines est contrainte de restreindre ses services à la population.... ★★★★
itsecurityguru.webp 2024-04-26 10:36:36 Cato Networks pour présenter de nouvelles tactiques d'évasion de sécurité à la conférence RSA 2024
Cato Networks to Showcase New Security Evasion Tactics at RSA Conference 2024
(lien direct)
Cato Networks, le leader de la sase, a annoncé aujourd'hui que Cato Ctrl, l'équipe de recherche de la Cyber Threat Intelligence (CTI) du leader de Sase \\, démontrera les dernières tactiques des acteurs de la menace conçus pour capitaliser sur les organisations \\ 'complexeArchitectures de sécurité lors des présentations lors de la prochaine conférence RSA 2024. Les principales principales activités des médias, des clients et des partenaires sont les principaux de la conférence.«Aujourd'hui \'s [& # 8230;] Le message Cato Networks pour présenter de nouvelles tactiques d'évasion de sécurité lors de la conférence RSA 2024 est apparue pour la première fois sur gourou de la sécurité informatique .
Cato Networks, the SASE leader, today announced that Cato CTRL, the SASE leader\'s cyber threat intelligence (CTI) research team, will demonstrate threat actors\' latest tactics designed to capitalise on organisations\' complex security architectures during presentations at the upcoming RSA Conference 2024. The talks headline Cato\'s numerous media, customer, and partner activities at the conference. “Today\'s […] The post Cato Networks to Showcase New Security Evasion Tactics at RSA Conference 2024 first appeared on IT Security Guru.
Threat Conference ★★★
News.webp 2024-04-26 10:15:14 IBM et LZLABS pour s'affronter devant le tribunal britannique sur le logiciel défini mainframe
IBM and LzLabs to clash in UK court over Software Defined Mainframe
(lien direct)
déjà affronté les uns contre les autres au Texas sur des allégations séparées d'ingénierie inverse ibm et lzlabs doivent verrouiller les cornes de Londres la semaine prochaine sur la prétention de violation de Big Blue \\ relative àles mainframes et le développement de logiciels pour permettre aux applications mainframe exécutées sur des clusters de serveurs x86.…
Already facing off against each other in Texas over separate reverse engineering claims IBM and LzLabs are to lock horns in a London court next week over Big Blue\'s claim of breach of contract relating to mainframes and the development of software to allow mainframe applications run on x86 server clusters.…
★★★
silicon.fr.webp 2024-04-26 09:22:36 Iris, un assistant d\'IA conversationnelle en langue des signes (lien direct) Ivès, expert en accessibilité de la surdité, s'est associé à Sopra Steria et à IBM pour créer et déployer Iris, le premier assistant conversationnel au service des sourds et des malentendants qui fonctionne en quatre langues. ★★
zataz.webp 2024-04-26 09:11:43 Des hackers ont-ils mis hors service l\'infrastructure de Breached ? (lien direct) Un mystérieux groupe de hackers Russes s'attaque au site pirate Breached. Ce dernier change de nom ! Un air de déjà vu !... ★★★
InfoSecurityMag.webp 2024-04-26 09:00:00 Anneau pour payer 5,6 millions de dollars en remboursements après une violation de la confidentialité du client
Ring to Pay Out $5.6m in Refunds After Customer Privacy Breach
(lien direct)
La Federal Trade Commission américaine enverra une valeur de 5,6 millions de dollars de remboursement aux clients espionnés de la compagnie de caméras à domicile appartenant à Amazon
The US Federal Trade Commission will send $5.6m worth of refunds to the spied-on customers of the Amazon-owned home camera company
zataz.webp 2024-04-26 08:53:59 Le fondateur de Telegram parle de l\'intérêt que lui porte le Fbi (lien direct) Une plongée dans l'univers de surveillance et de sécurité qui entoure l'une des applications de messagerie les plus populaires au monde, Telegram. Son auteur, Pavel Durov, revient sur ses contacts avec le FBI et la Russie ! Révélations exclusives dans une interview rare....
zataz.webp 2024-04-26 08:26:48 Affaire " REvil " : Les avocats de la défense plaident encore pour l\'abandon des poursuites (lien direct) L'affaire "REvil" continue de susciter des débats houleux alors que les avocats de la défense présentent de nouveaux arguments en faveur de l'arrêt des poursuites pénales à l'encontre des accusés....
zataz.webp 2024-04-26 07:40:59 Tether prend des mesures contre un portefeuille contenant 10 millions d\'USDT (lien direct) Tether, le fournisseur du stablecoin USDT, a récemment annoncé le blocage de 9,98 millions d'USDT (soit un peu plus de 927 millions de roubles) sur l'un de ses portefeuilles. ...
IndustrialCyber.webp 2024-04-26 07:20:28 Le navigateur Cref de Mitre \\ s'aligne sur le CMMC de DOD \\ pour stimuler la cyber-résilience dans la base industrielle de la défense
MITRE\\'s CREF Navigator aligns with DoD\\'s CMMC to boost cyber resilience in defense industrial base
(lien direct)
Organisation à but non lucratif Mitre a annoncé jeudi que son navigateur d'ingénierie de cyber-résilience (CREF) s'aligne avec le département américain ...
Non-profit organization MITRE announced Thursday that its Cyber Resiliency Engineering Framework (CREF) Navigator aligns with the U.S. Department...
Industrial
IndustrialCyber.webp 2024-04-26 07:15:36 Le NCSC de l'UK \\ fait ses débuts CAF V3.2 pour faire face aux menaces croissantes des infrastructures nationales critiques, stimule la préparation à la cybersécurité
UK\\'s NCSC debuts CAF v3.2 to address rising threats to critical national infrastructure, boosts cybersecurity readiness
(lien direct)
Le National Cyber Security Center (NCSC) du Royaume-Uni (NCSC) a récemment publié le cadre d'évaluation Cyber 3.2 reflétant la menace accrue pour ...
The U.K. National Cyber Security Centre (NCSC) recently published Cyber Assessment Framework 3.2 reflecting the increased threat to...
Threat
Korben.webp 2024-04-26 07:00:00 Durdraw – Un éditeur ASCII pour faire l\'art rétro dans votre terminal (lien direct) Durdraw est un éditeur d'art ASCII, ANSI et Unicode pour le terminal, offrant de nombreuses fonctionnalités comme la création d'animations, le support de thèmes personnalisés et l'export en HTML/mIRC. C'est un outil puissant et flexible pour les passionnés d'art ASCII.
Korben.webp 2024-04-26 06:00:18 Multitasking MS-DOS 4 – L\'OS oublié de Microsoft (lien direct) Explorez les secrets de Multitasking MS-DOS 4, un OS oublié des années 80 qui offrait déjà le multitâche. Découvrez ses fonctionnalités étonnantes et son destin particulier dans cet article instructif.
bleepingcomputer.webp 2024-04-26 05:34:06 Kaiser Permanente: la violation des données peut avoir un impact sur 13,4 millions de patients
Kaiser Permanente: Data breach may impact 13.4 million patients
(lien direct)
Le fournisseur de services de santé, Kaiser Permanente, a révélé un incident de sécurité des données qui pourrait avoir un impact sur 13,4 millions de personnes aux États-Unis.[...]
Healthcare service provider Kaiser Permanente disclosed a data security incident that may impact 13.4 million people in the United States. [...]
Data Breach Medical ★★
News.webp 2024-04-26 05:33:17 Les défauts des applications de clavier chinois laissent 750 millions d'utilisateurs ouverts à l'espionnage, selon les chercheurs
Flaws in Chinese keyboard apps leave 750 million users open to snooping, researchers claim
(lien direct)
Huawei est OK, mais Xiaomi, Oppo et Samsung sont en conflit.Et l'honneur n'est pas vivant son nom de nombreuses applications de clavier chinois, certaines de principaux fabricants de combinés, peuvent divulguer des frappes à des snoopers déterminés, laissant peut-être les trois quarts d'un milliard de personnes en danger en fonction des recherches de laCitizen Lab Lab Lab.… de l'Université de Toronto.
Huawei is OK, but Xiaomi, OPPO, and Samsung are in strife. And Honor isn\'t living its name Many Chinese keyboard apps, some from major handset manufacturers, can leak keystrokes to determined snoopers, leaving perhaps three quarters of a billion people at risk according to research from the University of Toronto\'s Citizen Lab.…
★★
DarkReading.webp 2024-04-26 05:00:00 PCI lance l'effort de cybersécurité de la carte de paiement au Moyen-Orient
PCI Launches Payment Card Cybersecurity Effort in the Middle East
(lien direct)
L'industrie des cartes de paiement fait pression pour plus de sécurité dans les transactions financières afin de lutter contre l'augmentation de la fraude dans la région.
The payment card industry pushes for more security in financial transactions to help combat increasing fraud in the region.
★★
HexaCorn.webp 2024-04-25 23:33:44 Exceller à Excel, partie 4
Excelling at Excel, Part 4
(lien direct)
Excel est l'empereur de l'automatisation.Pas le type SOAR, mais le local & # 8211;le vôtre.Pourquoi?Ses formules et ses capacités VBA peuvent transformer de nombreuses tâches terriblement banales en de nombreuses opportunités d'automatisation & # 8230;Par exemple & # 8230;Certaines tâches de programmation.Le cas / commutateur & # 8230; Continuer la lecture & # 8594;
Excel is the emperor of automation. Not the SOAR type, but the local one – yours. Why? Its formulas and VBA capabilities can turn many awfully mundane tasks into plenty of automation opportunities… For instance… certain programming tasks. The case/switch … Continue reading →
★★
The_Hackers_News.webp 2024-04-25 22:17:00 Le groupe de Lazarus de la Corée du Nord déploie un nouveau rat Kaolin via de faux leurres d'emploi
North Korea\\'s Lazarus Group Deploys New Kaolin RAT via Fake Job Lures
(lien direct)
L'acteur des menaces en Corée du Nord & NBSP; connu sous le nom de Lazarus & NBSP; Group a utilisé ses leurres de travail fabriqués à l'épreuve pour livrer un nouveau troyen à distance appelé & NBSP; Kaolin Rat. Le malware pourrait: "En dehors de la fonctionnalité de rat standard, & nbsp; modifier le dernier horodatage d'écriture d'un fichier sélectionné et charger tout serveur de DLL reçu du serveur [Command and Control]"
The North Korea-linked threat actor known as Lazarus Group employed its time-tested fabricated job lures to deliver a new remote access trojan called Kaolin RAT. The malware could, "aside from standard RAT functionality, change the last write timestamp of a selected file and load any received DLL binary from [command-and-control] server," Avast security researcher Luigino
Malware Threat APT 38 ★★
DarkReading.webp 2024-04-25 21:59:15 Les applications de clavier chinois ouvrent les personnes 1B à l'écoute
Chinese Keyboard Apps Open 1B People to Eavesdropping
(lien direct)
Huit applications sur neuf que les gens utilisent pour saisir les caractères chinois dans les appareils mobiles ont une faiblesse qui permettent à une écoute passive de collecter des données de frappe.
Eight out of nine apps that people use to input Chinese characters into mobile devices have weakness that allow a passive eavesdropper to collect keystroke data.
Mobile ★★
CS.webp 2024-04-25 21:56:33 Le groupe de piratage russe revendique la responsabilité de la cyberattaque sur l'usine d'eaux usées de l'Indiana
Russian hacking group claims responsibility for cyberattack on Indiana wastewater plant
(lien direct)
Huit applications sur neuf que les gens utilisent pour saisir les caractères chinois dans les appareils mobiles ont une faiblesse qui permettent à une écoute passive de collecter des données de frappe.
Eight out of nine apps that people use to input Chinese characters into mobile devices have weakness that allow a passive eavesdropper to collect keystroke data.
★★★
DarkReading.webp 2024-04-25 21:32:36 FTC émet 5,6 millions de dollars de remboursements aux clients après le règlement de la confidentialité de Ring
FTC Issues $5.6M in Refunds to Customers After Ring Privacy Settlement
(lien direct)
Les remboursements seront effectués aux clients touchés par des milliers de paiements PayPal, disponibles pour être échangés pour une durée limitée.
The refunds will be made to individual affected customers through thousands of PayPal payments, available to be redeemed for a limited time.
★★★
DarkReading.webp 2024-04-25 21:25:56 5 Tendances d'attaque Les organisations de toutes tailles devraient être surveillées
5 Attack Trends Organizations of All Sizes Should Be Monitoring
(lien direct)
Les tendances récentes des violations et des méthodes d'attaque offrent une précieuse feuille de route aux professionnels de la cybersécurité chargés de détecter et d'empêcher la prochaine grande chose.
Recent trends in breaches and attack methods offer a valuable road map to cybersecurity professionals tasked with detecting and preventing the next big thing.
★★
RecordedFuture.webp 2024-04-25 21:21:01 Plus de 800 vulnérabilités résolues par le biais du pilote de notification des ransomwares CISA
More than 800 vulnerabilities resolved through CISA ransomware notification pilot
(lien direct)
Les tendances récentes des violations et des méthodes d'attaque offrent une précieuse feuille de route aux professionnels de la cybersécurité chargés de détecter et d'empêcher la prochaine grande chose.
Recent trends in breaches and attack methods offer a valuable road map to cybersecurity professionals tasked with detecting and preventing the next big thing.
Ransomware Vulnerability ★★
DarkReading.webp 2024-04-25 21:00:21 La plus grande menace des élections de 2024: chaînes d'attaque de la cuisine
The Biggest 2024 Elections Threat: Kitchen-Sink Attack Chains
(lien direct)
Les pirates peuvent influencer les électeurs avec les médias et les campagnes de violation, ou essayer la falsification de votes.Ou ils peuvent combiner ces tactiques à un effet encore plus grand.
Hackers can influence voters with media and breach campaigns, or try tampering with votes. Or they can combine these tactics to even greater effect.
Threat ★★★
Blog.webp 2024-04-25 20:54:22 Aeronet Wireless dévoile 10 Gbit / s plan Internet à Porto Rico, révolutionnant l'industrie des télécommunications
AeroNet Wireless Unveils 10Gbps Internet Plan in Puerto Rico, Revolutionising Telecom Industry
(lien direct)
> Par cyber navre Aeronet Wireless révolutionne la connectivité Internet à Porto Rico avec le lancement de son plan révolutionnaire de 10 Gbit / s, le premier du genre sur l'île.Ce service ultra-rapide offre aux entreprises un saut significatif d'efficacité, de productivité et de compétitivité. Ceci est un article de HackRead.com Lire le post original: Aeronet Wireless dévoile 10 Gbit / s plan Internet à Porto Rico, révolutionnant l'industrie des télécommunications
>By Cyber Newswire AeroNet Wireless is revolutionizing internet connectivity in Puerto Rico with the launch of its groundbreaking 10Gbps plan, the first of its kind on the island. This ultra-fast service offers businesses a significant leap in efficiency, productivity, and competitiveness. This is a post from HackRead.com Read the original post: AeroNet Wireless Unveils 10Gbps Internet Plan in Puerto Rico, Revolutionising Telecom Industry
★★★
Blog.webp 2024-04-25 20:54:22 Aeronet Wireless lance un plan Internet de 10 Gbit / s: un moment historique dans l'industrie des télécommunications de Porto Rico \\
AeroNet Wireless Launches 10Gbps Internet Plan: A Landmark Moment in Puerto Rico\\'s Telecommunications Industry
(lien direct)
> Par cybernewswire San Juan, Porto Rico, 25 avril 2024, CyberNewswire La société de télécommunications Aeronet Wireless a annoncé le lancement de son & # 8230; Ceci est un article de HackRead.com Lire le post original: Aeronet Wireless lance un plan Internet 10 Gbit
>By
cybernewswire San Juan, Puerto Rico, April 25th, 2024, CyberNewsWire The telecom company AeroNet Wireless announced the launch of its… This is a post from HackRead.com Read the original post: AeroNet Wireless Launches 10Gbps Internet Plan: A Landmark Moment in Puerto Rico\'s Telecommunications Industry
★★
RecordedFuture.webp 2024-04-25 19:59:15 Des textes de bureau de poste de faux
Bogus post office texts deliver a \\'shocking\\' amount of traffic to scam websites
(lien direct)
> Par cybernewswire San Juan, Porto Rico, 25 avril 2024, CyberNewswire La société de télécommunications Aeronet Wireless a annoncé le lancement de son & # 8230; Ceci est un article de HackRead.com Lire le post original: Aeronet Wireless lance un plan Internet 10 Gbit
>By
cybernewswire San Juan, Puerto Rico, April 25th, 2024, CyberNewsWire The telecom company AeroNet Wireless announced the launch of its… This is a post from HackRead.com Read the original post: AeroNet Wireless Launches 10Gbps Internet Plan: A Landmark Moment in Puerto Rico\'s Telecommunications Industry
★★
RiskIQ.webp 2024-04-25 18:53:33 Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android
New Brokewell Malware Takes Over Android Devices
(lien direct)
## Instantané Les analystes de menace de menace ont découvert une nouvelle famille de logiciels malveillants mobiles appelée "Brokewell" qui représente une menace importante pour le secteur bancaire.Le malware est équipé à la fois de capacités de vol de données et de télécommande, permettant aux attaquants d'accéder à une distance à distance à tous les actifs disponibles via les services bancaires mobiles. ## Description Brokewell utilise des attaques de superposition pour capturer les informations d'identification des utilisateurs et peut voler des cookies en lançant sa propre vue Web.Le malware prend également en charge une variété de fonctionnalités "spyware", notamment la collecte d'informations sur l'appareil, l'historique des appels, la géolocalisation et l'enregistrement de l'audio.Après avoir volé les informations d'identification, les acteurs peuvent lancer une attaque de prise de contrôle de l'appareil à l'aide de capacités de télécommande, ce qui leur donne un contrôle total sur l'appareil infecté.Le malware est en développement actif, avec de nouvelles commandes ajoutées presque quotidiennement. Les analystes ThreatFabric ont découvert une fausse page de mise à jour du navigateur conçu pour installer une application Android utilisée pour distribuer le malware.Le malware serait promu sur les canaux souterrains en tant que service de location, attirant l'intérêt d'autres cybercriminels et déclenchant de nouvelles campagnes ciblant différentes régions. ## Les références [https://www.thereatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malwarego-farke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-teals-data/-Brokewell-malware-takes-over android-disvices vole-data /)
## Snapshot ThreatFabric analysts have discovered a new mobile malware family called "Brokewell" that poses a significant threat to the banking industry. The malware is equipped with both data-stealing and remote-control capabilities, allowing attackers to gain remote access to all assets available through mobile banking. ## Description Brokewell uses overlay attacks to capture user credentials and can steal cookies by launching its own WebView. The malware also supports a variety of "spyware" functionalities, including collecting information about the device, call history, geolocation, and recording audio. After stealing the credentials, the actors can initiate a Device Takeover attack using remote control capabilities, giving them full control over the infected device. The malware is in active development, with new commands added almost daily.  ThreatFabric analysts discovered a fake browser update page designed to install an Android application that was used to distribute the malware. The malware is believed to be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions. ## References [https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware](https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/](https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/)
Malware Threat Mobile ★★
Netskope.webp 2024-04-25 18:51:28 Hype à l'espoir: les casques VR peuvent-ils être suffisamment sécurisés pour l'entreprise?
Hype to Hope: Can VR Headsets be Made Secure Enough for the Enterprise?
(lien direct)
> La lecture de cet article récent du Wall Street Journal sur la poussée d'Apple \\ pour stimuler l'adoption de leur Vision Pro «Spatial Computers» dans l'entreprise m'a fait réfléchir: les castes VR peuvent-elles vraiment faire le saut d'un gadget sympa à un outil commercial sérieux?Le potentiel est excitant - imaginez les possibilités de collaboration et de formation.Mais ensuite, mon [& # 8230;] axé sur la sécurité [& # 8230;]
>Reading this recent Wall Street Journal article about Apple\'s push to drive adoption of their Vision Pro “spatial computers” in the enterprise got me thinking: Can VR headsets really make the leap from a cool gadget to a serious business tool? The potential is exciting-imagine the possibilities for collaboration and training. But then my security-focused […]
★★
mcafee.webp 2024-04-25 18:51:20 Comment éviter les escroqueries romantiques
How to Avoid Romance Scams
(lien direct)
> c'est l'histoire de l'arnaque romantique qui se déroule comme un segment sur une véritable émission de crime.Cela commence par un ...
> It\'s the romance scam story that plays out like a segment on a true crime show. It starts with a...
★★
DarkReading.webp 2024-04-25 18:01:42 Bodfather Banking Trojan engendre des échantillons de 1,2k dans 57 pays
Godfather Banking Trojan Spawns 1.2K Samples Across 57 Countries
(lien direct)
Les opérateurs de logiciels malveillants mobiles en tant que service augmentent leur jeu en produit automatiquement des centaines d'échantillons uniques sur un coup de tête.
Mobile malware-as-a-service operators are upping their game by automatically churning out hundreds of unique samples on a whim.
Mobile ★★
IndustrialCyber.webp 2024-04-25 17:53:14 Cisco Talos Détails ArcaneDoor Campaign trouvé ciblant les appareils de réseau de périmètre à travers l'infrastructure critique
Cisco Talos details ArcaneDoor campaign found targeting perimeter network devices across critical infrastructure
(lien direct)
Nouvelles données publiées par les chercheurs de Cisco Talos détaillés ArcaneDoor, une nouvelle campagne axée sur l'espionnage qui cible les appareils de réseau de périmètre ....
New data released by Cisco Talos researchers detailed ArcaneDoor, a new espionage-focused campaign that targets perimeter network devices....
★★
DarkReading.webp 2024-04-25 17:00:00 Digital Blitzkrieg: dévoiler la guerre cyber-logistique
Digital Blitzkrieg: Unveiling Cyber-Logistics Warfare
(lien direct)
Les cyberattaques sur la logistique deviennent de plus en plus courantes et l'impact potentiel est énorme.
Cyberattacks on logistics are becoming increasingly common, and the potential impact is enormous.
★★
globalsecuritymag.webp 2024-04-25 16:52:07 Salt Security a annoncé la sortie de son nouveau package de protection OAuth à plusieurs couches
Salt Security announced the release of its new multi-layered OAuth protection package
(lien direct)
La sécurité du sel traite des vulnérabilités critiques OAuth en améliorant la plate-forme de sécurité API avec le package de protection OAuth En tant que premier et uniquement pour fournir des capacités avancées de détection de menace API avancées, le package de protection multicouche de Salt \\ a été créé pour détecter les tentatives visant à exploiter OAuth et à corriger de manière proactive les vulnérabilités - revues de produits
Salt Security Addresses Critical OAuth Vulnerabilities By Enhancing API Security Platform with OAuth Protection Package As the first and only to provide advanced OAuth API threat detection capabilities, Salt\'s multi-layered protection package was created to detect attempts aiming to exploit OAuth and proactively fix vulnerabilities - Product Reviews
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-25 16:43:00 Menaces de réseau: une démonstration d'attaque étape par étape
Network Threats: A Step-by-Step Attack Demonstration
(lien direct)
Suivez cette simulation d'attaque de réseau réelle, couvrant & nbsp; 6 & nbsp; étapes de l'accès initial à l'exfiltration des données.Voyez comment les attaquants restent non détectés avec les outils & nbsp; simples & nbsp; et pourquoi vous avez besoin de plusieurs points d'étranglement dans votre stratégie de défense. Étonnamment, la plupart des attaques de réseaux ne sont pas exceptionnellement sophistiquées, technologiquement avancées ou dépendent d'outils zéro jour qui exploitent
Follow this real-life network attack simulation, covering 6 steps from Initial Access to Data Exfiltration. See how attackers remain undetected with the simplest tools and why you need multiple choke points in your defense strategy. Surprisingly, most network attacks are not exceptionally sophisticated, technologically advanced, or reliant on zero-day tools that exploit
Tool Vulnerability Threat ★★
DarkReading.webp 2024-04-25 15:59:45 Cisco Zero-Days Anchor \\ 'Arcaneroor \\' Campagne de cyber-espionnage
Cisco Zero-Days Anchor \\'ArcaneDoor\\' Cyber Espionage Campaign
(lien direct)
Les attaques par un acteur de menace auparavant inconnu ont mis à profit deux bogues dans des appareils de pare-feu pour installer des délais personnalisés sur plusieurs réseaux gouvernementaux dans le monde.
Attacks by a previously unknown threat actor leveraged two bugs in firewall devices to install custom backdoors on several government networks globally.
Threat ★★
bleepingcomputer.webp 2024-04-25 15:55:17 LA County Health Services: Patients\' data exposed in phishing attack (lien direct) Le département des services de santé du comté de Los Angeles a révélé une violation de données après que des milliers de patients \\ '', des informations personnelles et de la santé ont été exposées dans une violation de données résultant d'une récente attaque de phishing ayant un impact sur deux douzaines d'employés.[...]
​The Los Angeles County Department of Health Services disclosed a data breach after thousands of patients\' personal and health information was exposed in a data breach resulting from a recent phishing attack impacting over two dozen employees. [...]
Data Breach ★★
RecordedFuture.webp 2024-04-25 15:52:24 Les chiens de surveillance des droits numériques mettent en garde contre les fermetures sur Internet au Togo avant les élections
Digital rights watchdogs warn against internet shutdowns in Togo ahead of elections
(lien direct)
Le département des services de santé du comté de Los Angeles a révélé une violation de données après que des milliers de patients \\ '', des informations personnelles et de la santé ont été exposées dans une violation de données résultant d'une récente attaque de phishing ayant un impact sur deux douzaines d'employés.[...]
​The Los Angeles County Department of Health Services disclosed a data breach after thousands of patients\' personal and health information was exposed in a data breach resulting from a recent phishing attack impacting over two dozen employees. [...]
★★
The_Hackers_News.webp 2024-04-25 15:51:00 Le DOJ arrête les fondateurs de Crypto Mixer Samourai pour 2 milliards de dollars en transactions illégales
DOJ Arrests Founders of Crypto Mixer Samourai for $2 Billion in Illegal Transactions
(lien direct)
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 milliondans le produit criminel. À cette fin, Keonne Rodriguez, 35 ans, et William Lonergan Hill, 65 ans, ont été inculpés
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 million in criminal proceeds. To that end, Keonne Rodriguez, 35, and William Lonergan Hill, 65, have been charged
★★
SecurityWeek.webp 2024-04-25 15:47:59 La startup de sécurité prédictive Bforeai augmente 15 millions de dollars
Predictive Security Startup BforeAI Raises $15 Million
(lien direct)
> La startup prédictive de l'intelligence d'attaque et de la protection des risques BForeaia a levé 15 millions de dollars dans une série A de financement dirigée par Syn Ventures.
>Predictive attack intelligence and risk protection startup BforeAI has raised $15 million in a Series A funding round led by SYN Ventures.
★★
bleepingcomputer.webp 2024-04-25 15:20:30 Les chercheurs servent de malware Plugx Sinkhole avec 2,5 millions d'IP uniques
Researchers sinkhole PlugX malware server with 2.5 million unique IPs
(lien direct)
Les chercheurs ont coulé un serveur de commande et de contrôle pour une variante du malware Plugx et observé en six mois plus de 2,5 millions de connexions à partir d'adresses IP uniques.[...]
Researchers have sinkholed a command and control server for a variant of the PlugX malware and observed in six months more than 2.5 million connections from unique IP addresses. [...]
Malware ★★★
globalsecuritymag.webp 2024-04-25 15:07:59 Cyber-menaces liées à l'équipe de recherche sur les menaces de la menace des conflits iraniens
Cyber Threats Linked to Iran-Israel Conflict ReliaQuest Threat Research Team
(lien direct)
Cyber Madenats liés aux conflits iran-israéliens Équipe de recherche sur les menaces de Reliaquest - rapports spéciaux
Cyber Threats Linked to Iran-Israel Conflict ReliaQuest Threat Research Team - Special Reports
Threat ★★★
globalsecuritymag.webp 2024-04-25 15:04:08 Citizens JMP nomme Illumio à sa prestigieuse liste de cyber 66
Citizens JMP Names Illumio to its Prestigious Cyber 66 List
(lien direct)
Les citoyens JMP nomme Illumio à sa prestigieuse liste de cyber 66 pour une deuxième année Le Cyber 66 Report Spotlights Illumio pour aider les organisations à consolider leurs piles de sécurité tout en renforçant leurs postures de sécurité - nouvelles commerciales
Citizens JMP Names Illumio to its Prestigious Cyber 66 List for a Second Year The Cyber 66 report spotlights Illumio for helping organizations consolidate their security stacks while strengthening their security postures - Business News
★★
Fortinet.webp 2024-04-25 15:00:00 Ransomware Roundup - Kagenohitobito et Donex
Ransomware Roundup - KageNoHitobito and DoNex
(lien direct)
Les Kagenohitobito et Donex sont des ransomwares récents qui sont financièrement motivés, exigeant le paiement des victimes à décrypter les dossiers.Apprendre encore plus.
The KageNoHitobito and DoNex are recent ransomware that are financially motivated, demanding payment from victims to decrypt files. Learn more.
Ransomware ★★
InfoSecurityMag.webp 2024-04-25 14:30:00 Les États-Unis éliminent le service de mélange de crypto-monnaie illégal Samourai Wallet
US Takes Down Illegal Cryptocurrency Mixing Service Samourai Wallet
(lien direct)
Les deux fondateurs de Samourai Wallet ont été accusés de blanchiment d'argent et d'infractions à transmission d'argent sans licence
The two founders of Samourai Wallet have been charged with money laundering and unlicensed money-transmitting offenses
★★
Last update at: 2024-04-26 11:07:58
See our sources.
My email:

To see everything: RSS Twitter