What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-04-24 19:34:05 Arcaneroor - Nouvelle campagne axée sur l'espionnage a trouvé des dispositifs de réseau de périmètre ciblant
ArcaneDoor - New Espionage-Focused Campaign Found Targeting Perimeter Network Devices
(lien direct)
## Instantané Cisco Talos rend compte de la campagne ArcaneDoor, attribuée à l'acteur parrainé par l'État UAT4356 (suivi par Microsoft en tant que Storm-1849), cible les appareils de réseau périmètre de plusieurs fournisseurs, en particulier les appareils de sécurité adaptatifs Cisco (ASA). Microsoft suit cet acteur en tant que Storm-1849, [en savoir plus ici.] (Https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5) ## Description Ces appareils sont cruciaux pour le flux de données dans et hors des réseaux, ce qui les rend idéaux pour les campagnes axées sur l'espionnage.L'UAT4356 a déployé deux baignoires, "Line Runner" et "Line Dancer", pour mener des actions malveillantes telles que la modification de la configuration, la reconnaissance, la capture / exfiltration du trafic réseau et les mouvements potentiellement latéraux.Le vecteur d'accès initial utilisé dans cette campagne reste non identifié, mais deux vulnérabilités (CVE-2024-20353 et CVE-2024-20359) ont été exploitées. L'acteur a démontré un accent clair sur l'espionnage et une connaissance approfondie des dispositifs ciblés, indiquant une activité sophistiquée parrainée par l'État.Le calendrier de la campagne suggère que l'infrastructure contrôlée par l'acteur était active au début de novembre 2023, la plupart des activités se déroulant entre décembre 2023 et début janvier 2024. L'implant "Line Dancer", un interprète ShellCode résident à la mémoire, permet aux adversaires de télécharger et d'exécuter des charges utiles de shellcode arbitraires sur les périphériques ASA compromis.Il permet aux acteurs de menace de désactiver les commandes syslog, exécuter et exfiltrater, créer et exfiltrater les captures de paquets et exécuter les commandes CLI, entre autres actions. La porte dérobée "Line Runner", en revanche, maintient la persistance sur les appareils ASA compromis en tirant parti d'une capacité héritée qui permet la précharge de clients VPN et de plugins. L'UAT4356 a pris des mesures délibérées pour prévenir la capture médico-légale des artefacts malveillants, y compris les capacités anti-forensiques et anti-analyse.Le niveau élevé de la campagne, le développement des capacités et l'exploitation des vulnérabilités de 0 jour indiquent un acteur parrainé par l'État. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de l'activité associée au Storm-1849. - durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder à votre réseau. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants. - Allumez la protection livrée par le cloud dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. ## Les références [https://blog.talosintelligence.com/arcaneroor-new-espionage-foccused-campaign-found-targeting-perimeter-network-devices/-Campaign-Found-Targeting-Périmètre-Network-Devices /)
## Snapshot Cisco Talos reports on the ArcaneDoor campaign, attributed to the state-sponsored actor UAT4356 (Tracked by Microsoft as Storm-1849), targets perimeter network devices from multiple vendors, particularly Cisco Adaptive Security Appliances (ASA).  Microsoft tracks this actor as Storm-1849, [read more about them here.](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5) #
Malware Tool Vulnerability Threat
The_Hackers_News.webp 2024-04-24 19:13:00 Le Trésor américain sanctionne les entreprises et les individus iraniens liés aux cyberattaques
U.S. Treasury Sanctions Iranian Firms and Individuals Tied to Cyber Attacks
(lien direct)
Le Bureau des actifs étrangers du Trésor américain (OFAC) et NBSP;) d'Au moins 2016 à avril 2021. Cet & nbsp; comprend les sociétés avant Mehrsam Andisheh Saz Nik (MASN) et Dadeh
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Monday sanctioned two firms and four individuals for their involvement in malicious cyber activities on behalf of the Iranian Islamic Revolutionary Guard Corps Cyber Electronic Command (IRGC-CEC) from at least 2016 to April 2021. This includes the front companies Mehrsam Andisheh Saz Nik (MASN) and Dadeh
The_Hackers_News.webp 2024-04-24 19:06:00 Les chercheurs détaillent les systèmes de détournement d'attaque à plusieurs états avec SSLoad, Cobalt Strike
Researchers Detail Multistage Attack Hijacking Systems with SSLoad, Cobalt Strike
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad. La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop. "SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad. The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. "SSLoad is designed to stealthily infiltrate systems, gather sensitive
Malware
RecordedFuture.webp 2024-04-24 19:01:27 CISA: Les vulnérabilités Cisco et Crushftp ont besoin de patchs urgents
CISA: Cisco and CrushFTP vulnerabilities need urgent patches
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad. La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop. "SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad. The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. "SSLoad is designed to stealthily infiltrate systems, gather sensitive
Vulnerability
DarkReading.webp 2024-04-24 18:53:09 Lumières allumées à Leicester: les réverbères dans le désarroi après la cyberattaque
Lights On in Leicester: Streetlights in Disarray After Cyberattack
(lien direct)
La ville est bloquée dans les efforts pour déterminer le problème, car ses systèmes informatiques ont été fermés à la suite de la cyberattaque.
The city is stymied in efforts to pinpoint the issue since its IT systems were shut down in the wake of the cyberattack.
PaloAlto.webp 2024-04-24 18:50:00 PAN-SA-2024-0005 Bulletin d'information: Proof of Concept (POC) contourne les modules de protection dans l'agent Cortex XDR (Gravité: Aucun)
PAN-SA-2024-0005 Informational Bulletin: Proof of Concept (PoC) Bypasses Protection Modules in Cortex XDR Agent (Severity: NONE)
(lien direct)
La ville est bloquée dans les efforts pour déterminer le problème, car ses systèmes informatiques ont été fermés à la suite de la cyberattaque.
The city is stymied in efforts to pinpoint the issue since its IT systems were shut down in the wake of the cyberattack.
Korben.webp 2024-04-24 18:00:00 L\'IA du MIT qui prédit les actions humaines (lien direct) Des chercheurs du MIT ont développé un modèle d'IA capable de prédire les actions futures d'un humain ou d'une autre IA en analysant leurs limites. Découvrez les détails de cette prouesse technologique et ses potentielles applications dans cet article passionnant.
RecordedFuture.webp 2024-04-24 17:48:28 Plasma donation company Octapharma slowly reopening as BlackSuit gang claims attack (lien direct) Des chercheurs du MIT ont développé un modèle d'IA capable de prédire les actions futures d'un humain ou d'une autre IA en analysant leurs limites. Découvrez les détails de cette prouesse technologique et ses potentielles applications dans cet article passionnant.
IndustrialCyber.webp 2024-04-24 17:47:26 Rapports de la Fondation ASIS sur l'impact des véhicules autonomes sur la sécurité et la technologie
ASIS Foundation reports on impact of autonomous vehicles on security and technology
(lien direct)
> La Fondation ASIS détaillée dans son dernier rapport Le paysage multiforme des véhicules autonomes (AVS) dans des contextes de sécurité, ...
>The ASIS Foundation detailed in its latest report the multifaceted landscape of autonomous vehicles (AVs) within security contexts,...
IndustrialCyber.webp 2024-04-24 17:43:06 La Commission européenne fait & euro; 112 millions d'investissement dans l'IA, recherche quantique dans le programme Horizon Europe
European Commission makes €112 million investment in AI, quantum research under Horizon Europe program
(lien direct)
> La Commission européenne a lancé des appels à des propositions au sein de Horizon Europe & # 8217; s 2023-2024 Programme de travail numérique, industriel et spatial, se concentrant ...
>The European Commission initiated calls for proposals within Horizon Europe’s 2023-2024 digital, industrial, and space work program, focusing...
Industrial
Korben.webp 2024-04-24 17:42:00 Un Konami Code dans Castlevania Legacy of Darkness sur Nintendo 64 (lien direct) 25 ans après sa sortie, un nouveau code Konami a été découvert dans Castlevania Legacy of Darkness sur N64. Il débloque tous les personnages et costumes dès le début. D'autres codes ont été trouvés pour remplir l'inventaire et booster les armes. Une révélation qui ravira les fans !
CS.webp 2024-04-24 17:28:01 La FCC veut des règles pour \\ 'la partie la plus importante de l'Internet que vous n'avez probablement jamais entendu parler de \\'
FCC wants rules for \\'most important part of the internet you\\'ve probably never heard of\\'
(lien direct)
> U.S.Les agences souhaitent sécuriser le protocole Border Gateway, mais les experts se demandent si leur approche pourrait aggraver la sécurité.
>U.S. agencies want to secure the Border Gateway Protocol, but experts question whether their approach could worsen security.
SecurityWeek.webp 2024-04-24 17:25:24 Cisco stimule l'alarme pour \\ 'arcaneor \\' zéro-jours frappant les plates-formes de pare-feu ASA
Cisco Raises Alarm for \\'ArcaneDoor\\' Zero-Days Hitting ASA Firewall Platforms
(lien direct)
> Cisco avertit que les pirates de pays nationaux exploitent au moins deux vulnérabilités de zéro jour dans ses plates-formes de pare-feu ASA pour planter des logiciels malveillants sur les télécommunications et les réseaux du secteur de l'énergie.
>Cisco warns that nation state-backed hackers are exploiting at least two zero-day vulnerabilities in its ASA firewall platforms to plant malware on telecommunications and energy sector networks.
Malware Vulnerability Threat
RecordedFuture.webp 2024-04-24 17:18:08 La France cherche de nouvelles sanctions de l'UE pour cibler la désinformation russe
France seeks new EU sanctions to target Russian disinformation
(lien direct)
> Cisco avertit que les pirates de pays nationaux exploitent au moins deux vulnérabilités de zéro jour dans ses plates-formes de pare-feu ASA pour planter des logiciels malveillants sur les télécommunications et les réseaux du secteur de l'énergie.
>Cisco warns that nation state-backed hackers are exploiting at least two zero-day vulnerabilities in its ASA firewall platforms to plant malware on telecommunications and energy sector networks.
Korben.webp 2024-04-24 17:13:04 EB corbos Linux – Le premier OS open source certifié pour l\'automobile (lien direct) Découvrez comment EB corbos Linux, le premier OS open source conforme aux normes de sécurité automobiles, révolutionne le développement des véhicules définis par logiciel. Une innovation signée Elektrobit qui allie le meilleur de l'open source et de la sécurité.
DarkReading.webp 2024-04-24 16:27:13 La Corée du Nord, le triumvirat apte espionné de l'industrie sud-coréenne de la défense pendant des années
North Korea APT Triumvirate Spied on South Korean Defense Industry For Years
(lien direct)
Lazarus, Kimsuky et Andariel ont tous pris l'action, volant des données "importantes" aux entreprises responsables de la défense de leurs voisins du Sud (d'eux).
Lazarus, Kimsuky, and Andariel all got in on the action, stealing "important" data from firms responsible for defending their southern neighbors (from them).
APT 38
TechRepublic.webp 2024-04-24 16:11:26 Piratage rapide, GPT privé, exploits et Deepfakes de profondeur zéro: le rapport révèle l'impact de l'IA sur le paysage de la cybersécurité
Prompt Hacking, Private GPTs, Zero-Day Exploits and Deepfakes: Report Reveals the Impact of AI on Cyber Security Landscape
(lien direct)
Un nouveau rapport de la société de cybersécurité Radware identifie les quatre principaux impacts de l'IA sur le paysage des menaces émergeant cette année.
A new report by cyber security firm Radware identifies the four main impacts of AI on the threat landscape emerging this year.
Vulnerability Threat
RecordedFuture.webp 2024-04-24 16:07:23 Le projet anti-Trump Pac Lincoln a arnaqué 35 000 $ après le piratage de e-mail du fournisseur
Anti-Trump PAC Lincoln Project scammed for $35,000 after vendor email hack
(lien direct)
Un nouveau rapport de la société de cybersécurité Radware identifie les quatre principaux impacts de l'IA sur le paysage des menaces émergeant cette année.
A new report by cyber security firm Radware identifies the four main impacts of AI on the threat landscape emerging this year.
Hack
Netskope.webp 2024-04-24 15:46:48 Sujets chauds pour la conférence RSA 2024
Hot Topics for RSA Conference 2024
(lien direct)
> La conférence RSA 2024 est presque à nos portes, nous avons donc contacté une poignée d'experts de NetSkope et avons demandé ce qu'ils espéraient ou nous attendons à entendre parler de cette année.Ici \\ est ce qu'ils ont pris dans leur esprit (alerte de spoiler & # 8211; il y a beaucoup de genai): & # 160;«Genai est toujours en tête pour la plupart [& # 8230;]
>RSA Conference 2024 is almost upon us again, so we reached out to a handful of Netskope experts and asked what they hope or expect to hear about at this year\'s show. Here\'s what they\'ve got on their mind (spoiler alert – there\'s a lot of genAI):  “GenAI is still top of mind for most […]
Conference
itsecurityguru.webp 2024-04-24 15:10:50 Insight expert: \\ 'Minding the Gap \\': Comment pouvons-nous travailler pour rendre le cyber accessible aux femmes?
Expert Insight: \\'Minding the Gap\\': How can we work to make cyber accessible for women?
(lien direct)
Selon le Département des sciences, de l'innovation et de la technologie (DSIT), seulement 17% de la main-d'œuvre du cyber-secteur britannique est une femme, et cela est en baisse de 22% en 2022. Pour aggraver les choses, nous nous battonsUne bataille perdue contre un écart de cyber-compétences en constante augmentation.En fait, il y a un déficit de plus de 11 000 personnes pour rencontrer le [& # 8230;] Le post Insight expert: \\ 'Minding the Gap \': Comment pouvons-nous travailler pour rendre le cyber accessible aux femmes? Tout d'abord apparu sur gourou de la sécurité informatique .
According to the Department for Science, Innovation and Technology (DSIT), only 17% of the UK cyber sector workforce is female, and this is down from 22% in 2022. To make matters worse, we\'re fighting a losing battle against an ever-increasing cyber skills gap. In fact, there\'s a shortfall of over 11,000 people to meet the […] The post Expert Insight: \'Minding the Gap\': How can we work to make cyber accessible for women? first appeared on IT Security Guru.
globalsecuritymag.webp 2024-04-24 15:10:22 L'innovateur de gestion des risques humains Praxis Security Labs annonce une nouvelle location clé
Human Risk Management innovator Praxis Security Labs announces key new hire
(lien direct)
L'innovateur de gestion des risques humains Praxis Security Labs a embauché l'ancien ingénieur d'Amazon Devsecops Kim Engebretsen au rôle de chef d'ingénierie.La nomination est la clé pour Praxis car elle établit les capacités de sa solution Praxis Navigator, qui utilise des données comportementales pour aider les organisations à optimiser leur cyber-résilience contre les cyberattaques de style ingénierie sociale. Engebretsen a plus de 10 ans d'expérience qui s'étend sur toute la gestion de la gestion de la cybersécurité.A (...) - nouvelles commerciales
Human Risk Management innovator Praxis Security Labs has hired former Amazon DevSecOps engineer Kim Engebretsen to the role of head of engineering. The appointment is a key one for Praxis as it builds-out the capabilities of its Praxis Navigator solution, which uses behavioral data to help organizations to optimize their cyber-resilience against social engineering-style cyberattacks. Engebretsen has over 10 years of experience that spans the full spectrum of cybersecurity management. A (...) - Business News
RecordedFuture.webp 2024-04-24 15:09:33 Fraude bancaire \\ 'Centre d'appels \\' Gang a éclaté en Ukraine, dit la police
Bank fraud \\'call center\\' gang busted in Ukraine, police say
(lien direct)
L'innovateur de gestion des risques humains Praxis Security Labs a embauché l'ancien ingénieur d'Amazon Devsecops Kim Engebretsen au rôle de chef d'ingénierie.La nomination est la clé pour Praxis car elle établit les capacités de sa solution Praxis Navigator, qui utilise des données comportementales pour aider les organisations à optimiser leur cyber-résilience contre les cyberattaques de style ingénierie sociale. Engebretsen a plus de 10 ans d'expérience qui s'étend sur toute la gestion de la gestion de la cybersécurité.A (...) - nouvelles commerciales
Human Risk Management innovator Praxis Security Labs has hired former Amazon DevSecOps engineer Kim Engebretsen to the role of head of engineering. The appointment is a key one for Praxis as it builds-out the capabilities of its Praxis Navigator solution, which uses behavioral data to help organizations to optimize their cyber-resilience against social engineering-style cyberattacks. Engebretsen has over 10 years of experience that spans the full spectrum of cybersecurity management. A (...) - Business News
Legislation
The_Hackers_News.webp 2024-04-24 15:06:00 Les principaux défauts de sécurité exposent des frappes de plus d'un milliard d'utilisateurs d'applications de clavier chinois
Major Security Flaws Expose Keystrokes of Over 1 Billion Chinese Keyboard App Users
(lien direct)
Les vulnérabilités de sécurité découvertes dans les applications de clavier Pinyin basées sur le cloud pourraient être exploitées & nbsp; pour révéler les utilisateurs \\ 'clés à des acteurs néfastes. Les résultats proviennent du Citizen Lab, qui a découvert les faiblesses dans huit des neuf applications de vendeurs comme Baidu, Honor, Iflytek, Oppo, Samsung, Tencent, Vivo et Xiaomi. & Nbsp; le seul vendeur dont l'application clavier & nbsp; n'a pas eu de nbsp;sécurité
Security vulnerabilities uncovered in cloud-based pinyin keyboard apps could be exploited to reveal users\' keystrokes to nefarious actors. The findings come from the Citizen Lab, which discovered weaknesses in eight of nine apps from vendors like Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo, and Xiaomi. The only vendor whose keyboard app did not have any security
Vulnerability ★★★★
Fortinet.webp 2024-04-24 15:00:00 Adoption zéro-trust à travers le gouvernement
Zero-Trust Adoption Across Government
(lien direct)
Comprendre les implémentations stratégiques, l'impact et les défis de l'adoption de la confiance zéro entre les agences fédérales et les secteurs privés.
Understand the strategic implementations, impact, and challenges of zero trust adoption across federal agencies and private sectors.
SecurityWeek.webp 2024-04-24 14:44:17 Mises à jour des antivirus de détournement de pirates nord-coréens pour la livraison de logiciels malveillants
North Korean Hackers Hijack Antivirus Updates for Malware Delivery
(lien direct)
> Un acteur de menace lié à la Corée du Nord a détourné le mécanisme de mise à jour de l'antivirus ESCAN pour déployer des délais et des mineurs de crypto-monnaie.
>A North Korea-linked threat actor hijacked the update mechanism of eScan antivirus to deploy backdoors and cryptocurrency miners.
Malware Threat
DarkReading.webp 2024-04-24 14:40:36 L'Iran dupe les entrepreneurs militaires américains, les agences Gov \\ 't dans une cyber campagne de plusieurs années
Iran Dupes US Military Contractors, Gov\\'t Agencies in Years-Long Cyber Campaign
(lien direct)
Une équipe de piratage parrainée par l'État a utilisé une infrastructure back-end de mascarade intelligente et élaborée dans le cadre d'une campagne de vol d'informations sur cinq ans qui a compromis les départements américains de l'État et du Trésor, et des centaines de milliers de comptes dans l'ensemble.
A state-sponsored hacking team employed a clever masquerade and elaborate back-end infrastructure as part of a five-year info-stealing campaign that compromised the US State and Treasury Departments, and hundreds of thousands of accounts overall.
DataSecurityBreach.webp 2024-04-24 14:36:45 La Russie et l\'Ukraine en tête du classement mondial de la cybercriminalité (lien direct) Une étude menée par un groupe de recherche international, regroupant une centaine d'experts, a récemment établi le premier classement exhaustif des pays en matière de cybercriminalité. Les résultats révèlent que la Russie, suivi de près par l'Ukraine et la Chine, occupe les premières places de ce classement.
InfoSecurityMag.webp 2024-04-24 14:30:00 Le Congrès américain adopte le projet de loi pour interdire Tiktok
US Congress Passes Bill to Ban TikTok
(lien direct)
Le projet de loi qui pourrait voir Tiktok interdit aux États-Unis a été approuvé par la Chambre des représentants et le Sénat
The bill that could see TikTok banned in the US has been approved by the House of Representatives and the Senate
mcafee.webp 2024-04-24 14:12:49 Comment savoir si votre SMS est réel
How to Tell If Your Text Message Is Real
(lien direct)
> Selon les rapports de la base de données de la Sentinel Consumer Sentinel de la Federal Trade Commission \\, les escroqueries par SMS ont escroqué 372 millions de dollars des Américains en ...
> According to reports from the Federal Trade Commission\'s Consumer Sentinel database, text message scams swindled $372 million from Americans in...
cybersecurityventures.webp 2024-04-24 14:09:31 Un MSSP partage les derniers ransomwares: ce qui est en place, et que faire à ce sujet
An MSSP Shares the Latest in Ransomware: What\\'s Up, and What to Do About It
(lien direct)
> Quelles sont les principales tendances des ransomwares aujourd'hui?& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber San Jose, Californie & # 8211;24 avril 2024 Tout le monde se préoccupe des ransomwares depuis des années maintenant, mais le paysage change toujours, il est donc important de rester debout
>What are the major trends in ransomware today? – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Apr. 24, 2024 Everyone has been concerned with ransomware for years now, but the landscape is always changing, so it\'s important to stay up
Ransomware
RedCanary.webp 2024-04-24 14:04:41 La conférence RSA parle que nous attendons avec impatience la plupart
The RSA Conference talks we\\'re looking forward to most
(lien direct)
De la réponse des ransomwares et des incidents aux primes de bogues et aux bornes et aux brèches, nous lisons l'intégralité de l'agenda RSA afin que vous n'ayez pas à le faire.
From ransomware and incident response to bug bounties and Backdoors & Breaches, we read the entire RSA agenda so you don\'t have to.
Ransomware Conference
Incogni.webp 2024-04-24 14:02:05 Revue OneRep |Incognit Expert Insights
OneRep review | Incogni expert insights
(lien direct)
[…]
News.webp 2024-04-24 14:01:56 Les États-Unis accusent les Iraniens de cyber-espionner le gouvernement, les entreprises
US charges Iranians with cyber snooping on government, companies
(lien direct)
Leurs options de vacances sont désormais beaucoup plus restreintes Les États-Unis ont inculpé et sanctionné quatre ressortissants iraniens pour leurs rôles présumés dans diverses attaques contre les entreprises américaines et les services gouvernementaux, qui auraient tous travaillé pourde fausses entreprises liées à l'armée de l'Iran \\…
Their holiday options are now far more restricted The US has charged and sanctioned four Iranian nationals for their alleged roles in various attacks on US companies and government departments, all of whom are claimed to have worked for fake companies linked to Iran\'s military.…
DarkReading.webp 2024-04-24 14:00:00 2023: a \\ 'bonne \\' année pour les cyberattaques OT
2023: A \\'Good\\' Year for OT Cyberattacks
(lien direct)
Les attaques ont augmenté de "seulement" 19% l'année dernière.Mais ce nombre devrait augmenter de manière significative.
Attacks increased by "only" 19% last year. But that number is expected to grow significently.
Industrial
globalsecuritymag.webp 2024-04-24 13:57:44 Cradlepoint 5G optimisé Netcloud Sase sécurise les entreprises agiles
Cradlepoint 5G-Optimised NetCloud SASE Secures Agile Enterprises
(lien direct)
Réseaux zéro frustfust déployables, à grande échelle, en aussi peu que 6 minutes, aborde l'industrie actuelle vide pour le réseautage et la sécurité simplifiés dans des environnements dynamiques cradlepoint, une partie d'Ericsson lance son seul fournisseur sécurisé sécuriséSolution Access Service Edge (SASE), NetCloud Sase.Conçu pour servir les entreprises agiles, Netcloud Sase intègre SD-WAN centré sur les cellules et la sécurité dans une solution entièrement unifiée.La plate-forme livrée par le cloud permet aux équipes Lean IT de provisionner True Zero-Trust (...) - actualités du marché
Zero-trust networks deployable, at scale, in as little as 6 minutes, addresses current industry void for simplified networking and security in dynamic environments Cradlepoint, part of Ericsson launche its single vendor Secure Access Service Edge (SASE) solution, NetCloud SASE. Designed to serve agile enterprises, NetCloud SASE integrates cellular-centric SD-WAN and security into a fully unified solution. The cloud-delivered platform enables lean IT teams to provision true zero-trust (...) - Market News
globalsecuritymag.webp 2024-04-24 13:55:02 Plus de soixante pour cent des Britanniques comptent sur la mémoire pour gérer les mots de passe à la maison;Près de la moitié admettent avoir réutilisé des titres de compétences au travail
More than Sixty Percent of Brits Rely on Memory to Manage Passwords at Home; Nearly Half Admit to Reusing Credentials at Work
(lien direct)
56% des personnes qui ont adopté un gestionnaire de mots de passe à domicile Rapport devenant plus soucieux de la sécurité au travail Bitwarden, le chef de la gestion des informations d'identification, a annoncé aujourd'hui les résultats de sa quatrième enquête annuelle de la Journée des mots de passe mondiale, avant la Journée mondiale du mot de passe le 2 mai 2024. Bitwarden a interrogé 2 400 personnes du Royaume-Uni, des États-Unis, de l'Australie, de la France, de l'Allemagne et du Japon pour se plonger dans les pratiques actuelles de mot de passe de l'utilisateur.L'enquête examine les habitudes de sécurité des mots de passe à la maison et sur le lieu de travail, (...) - rapports spéciaux
56% of individuals who have adopted a password manager at home report becoming more security conscious at work Bitwarden, the credential management leader, today announced the results of its fourth annual World Password Day survey, in advance of World Password Day on 2 May 2024. Bitwarden surveyed 2,400 individuals from the UK, US, Australia, France, Germany, and Japan to delve into current user password practices. The survey examines password security habits at home and in the workplace, (...) - Special Reports
InfoSecurityMag.webp 2024-04-24 13:45:00 Les sanctions américaines sanctionnent les "fronts" iraniens pour les cyberattaques sur les entités américaines
US Sanctions Iranian "Fronts" for Cyber-Attacks on American Entities
(lien direct)
Le Trésor américain a annoncé des sanctions sur deux entreprises et quatre individus pour des cyber campagnes menées au nom du gouvernement iranien
The US Treasury announced sanctions on two companies and four individuals for cyber campaigns conducted on behalf of the Iranian government
zataz.webp 2024-04-24 13:37:57 Comment éviter les arnaques en ligne : une check-list pour vos achats sur Internet (lien direct) À l'heure où les réseaux sociaux se transforment en véritables places de marché, il est devenu essentiel de faire preuve de prudence avant de craquer pour des produits alléchants. Voici une liste de points à vérifier avant de faire confiance à une boutique en ligne, ce qu'il ne faut pas oublier pour...
globalsecuritymag.webp 2024-04-24 13:29:58 ADM21 et Vecow lancent ECS-4700, Box PC compact robuste de qualité marine (lien direct) Vecow a annoncé le lancement du ECS-4700, système compact innovant et robuste, conçu pour des applications d'IA dans des environnements difficiles. Conçu sur la base de processeurs I5/I7 de 13ème génération, ce modèle certifié EN60945 offre des performances exceptionnelles, prévues pour des environnements difficiles et réduits comme la Marine, la vision industrielle, le NVR mobile et autres applications Edge AI. L'ECS-4700 étend la gamme de BOX PC embarqués, ultra-compacts de Vecow avec des E/S (...) - Produits Mobile Industrial
globalsecuritymag.webp 2024-04-24 13:28:52 Application Security Innovator BackSlash identifie les préoccupations du code généré par l'IA via l'analyse de l'accessibilité OSS, les capacités de visibilité du package fantôme
Application Security Innovator Backslash Identifies AI-Generated Code Concerns via OSS Reachability Analysis, Phantom Package Visibility Capabilities
(lien direct)
L'équipe de recherche sur les barres foncieères effectue un exercice de simulation de développeur GPT-4 pour identifier la sécurité des Blindspots dans le code généré par LLM Security de barreLes équipes, ont annoncé aujourd'hui les résultats de son exercice de simulation de développeur GPT-4, conçu et mené par l'équipe de recherche sur les barres fonciers, pour identifier les problèmes de sécurité associés au code généré par LLM.La plate-forme de barre arrière (...) - revues de produits
Backslash Research Team performs GPT-4 developer simulation exercise to identify security blindspots in LLM-generated code Backslash Security, a modern application security solution that leverages deep reachability analysis for enterprise AppSec and product security teams, today announced the findings of its GPT-4 developer simulation exercise, designed and conducted by the Backslash Research Team, to identify security issues associated with LLM-generated code. The Backslash platform (...) - Product Reviews
globalsecuritymag.webp 2024-04-24 13:26:05 L'enquête Metomic Ciso révèle que 72% des CISO américains sont préoccupés
Metomic CISO Survey Finds 72% of U.S. CISOs Are Concerned Generative AI Solutions Could Result In Security Breach
(lien direct)
Metomic a interrogé plus de 400 CISO pour mieux comprendre les plus grands défis que les dirigeants de la sécurité sont confrontés en 2024, ainsi que leurs principales priorités et initiatives Metomic, une solution de sécurité des données de nouvelle génération pour protéger les sensibilités sensiblesLes données de la nouvelle ère des applications Collaborative SaaS, Genai et Cloud, ont publié aujourd'hui son «enquête RESO 2024: les informations des leaders de la sécurité qui gardent les données commerciales critiques en sécurité».Metomic a interrogé plus de 400 directeurs de sécurité de l'information (...) - rapports spéciaux
Metomic surveyed more than 400 CISOs to better understand the biggest challenges security leaders are up against in 2024, along with their top priorities and initiatives Metomic, a next generation data security solution for protecting sensitive data in the new era of collaborative SaaS, GenAI and cloud applications, today released its “2024 CISO Survey: Insights from the Security Leaders Keeping Critical Business Data Safe.” Metomic surveyed more than 400 Chief Information Security Officers (...) - Special Reports
Cloud
silicon.fr.webp 2024-04-24 13:24:59 Open Compute Project : les datacenters partagent des bonnes pratiques pour l\'environnement (lien direct) OVHCloud partage ses efforts environnementaux au sommet de l'Open Compute Project qui se tient à Lisbonne. Au moment où le datacenter marseillais MRS4 de Digital Realty obtient la certification environnementale BREEAM.
DarkReading.webp 2024-04-24 13:24:44 Patch maintenant: Exploit de nuages de nuages Crushftp Zero-Day cible les orgs américains
Patch Now: CrushFTP Zero-Day Cloud Exploit Targets US Orgs
(lien direct)
Un exploit pour la vulnérabilité permet aux attaquants non authentifiés d'échapper à un bac à sable de système de fichiers virtuel pour télécharger des fichiers système et potentiellement réaliser RCE.
An exploit for the vulnerability allows unauthenticated attackers to escape a virtual file system sandbox to download system files and potentially achieve RCE.
Vulnerability Threat Cloud
DarkReading.webp 2024-04-24 13:09:59 Fortified des ensembles de données d'entraînement AI à partir d'empoisonnement malveillant
Fortify AI Training Datasets From Malicious Poisoning
(lien direct)
Tout comme vous devriez vérifier la qualité des ingrédients avant de préparer un repas, il est essentiel d'assurer l'intégrité des données de formation de l'IA.
Just like you should check the quality of the ingredients before you make a meal, it\'s critical to ensure the integrity of AI training data.
bleepingcomputer.webp 2024-04-24 13:07:51 Les pirates Arcaneroor exploitent Cisco Zero-Days pour briser les réseaux Govt
ArcaneDoor hackers exploit Cisco zero-days to breach govt networks
(lien direct)
Cisco a averti aujourd'hui qu'un groupe de piratage soutenu par l'État a exploité deux vulnérabilités de jour zéro dans l'appareil de sécurité adaptatif (ASA) et les pare-feu de la défense des menaces de feu (FTD) depuis novembre 2023 pour violer les réseaux gouvernementaux dans le monde.[...]
​Cisco warned today that a state-backed hacking group has been exploiting two zero-day vulnerabilities in Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) firewalls since November 2023 to breach government networks worldwide. [...]
Vulnerability Threat
Checkpoint.webp 2024-04-24 13:00:58 Vérifier Point nommé leader stratégique dans le rapport EPR-comparatives AV
Check Point Named Strategic Leader in AV-Comparatives EPR Report
(lien direct)
> Le point de terminaison de l'harmonie du point de vérification a été reconnu comme un leader stratégique dans les capitatifs AV & # 8217;Rapport de prévention et de réponse (EPR) de la prévention des points finaux.Cette distinction souligne les capacités exceptionnelles de l'harmonie dans la défense proactive contre les cyber-menaces avancées.Le rapport EPR des comparations AV est une évaluation complète et rigoureuse des solutions de sécurité des terminaux dans l'industrie.Cette année, l'évaluation a soumis 12 produits de tête à un test difficile de 50 scénarios d'attaque du monde réel, émulant toute la chaîne d'attaque de l'intrusion initiale à l'exfiltration des données.La portée de tester ce qui distingue le rapport EPR est son adhésion aux normes les plus élevées de test de complexité et de réalisme.[& # 8230;]
>Check Point Harmony Endpoint has been recognized as a Strategic Leader in AV-Comparatives’ 2023 Endpoint Prevention and Response (EPR) report. This accolade underscores Harmony Endpoint’s exceptional capabilities in proactively defending against advanced cyber threats. The AV-Comparatives EPR report is a comprehensive and rigorous assessment of endpoint security solutions in the industry. This year’s evaluation subjected 12 leading products to a challenging test of 50 real-world attack scenarios, emulating the entire attack chain from initial intrusion to data exfiltration. The Scope of Testing What sets the EPR report apart is its adherence to the highest standards of testing complexity and realism. […]
Blog.webp 2024-04-24 13:00:10 Dexalot annonce le lancement de son carnet de commandes de limite centrale Dex on Arbitrum
Dexalot Announces Launch of Its Central Limit Order Book DEX on Arbitrum
(lien direct)
> Par owais sultan Central Limit Order Order Book (COB) Dexalot Dexalot a annoncé qu'il a annoncé son lancement sur Arbitrum.Le mouvement marque & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Dexalot annonce le lancement de son carnet de commandes de limite centrale dex sur arbitrum
>By Owais Sultan Central limit order book (CLOB) decentralized exchange Dexalot has announced it is launching on Arbitrum. The move marks… This is a post from HackRead.com Read the original post: Dexalot Announces Launch of Its Central Limit Order Book DEX on Arbitrum
securityintelligence.webp 2024-04-24 13:00:00 Les chercheurs développent des AI \\ 'vers \\' ciblant les systèmes Génératifs AI
Researchers develop malicious AI \\'worm\\' targeting generative AI systems
(lien direct)
> Les chercheurs ont créé un nouveau type de logiciel malveillant, jamais vu auparavant, ils appellent le & # 8220; Morris II & # 8221;Worm, qui utilise des services d'IA populaires pour se propager, infecter de nouveaux systèmes et voler des données. & # 160; Le nom fait référence au ver d'ordinateur Morris qui a fait des ravages sur Internet en 1988. Le ver démontre les dangers potentiels des menaces de sécurité de l'IA et[& # 8230;]
>Researchers have created a new, never-seen-before kind of malware they call the “Morris II” worm, which uses popular AI services to spread itself, infect new systems and steal data. The name references the original Morris computer worm that wreaked havoc on the internet in 1988. The worm demonstrates the potential dangers of AI security threats and […]
Malware
RecordedFuture.webp 2024-04-24 12:53:00 Les pirates publient une fausse histoire sur les Ukrainiens qui tentent d'assassiner le président slovaque
Hackers publish fake story about Ukrainians attempting to assassinate Slovak president
(lien direct)
> Les chercheurs ont créé un nouveau type de logiciel malveillant, jamais vu auparavant, ils appellent le & # 8220; Morris II & # 8221;Worm, qui utilise des services d'IA populaires pour se propager, infecter de nouveaux systèmes et voler des données. & # 160; Le nom fait référence au ver d'ordinateur Morris qui a fait des ravages sur Internet en 1988. Le ver démontre les dangers potentiels des menaces de sécurité de l'IA et[& # 8230;]
>Researchers have created a new, never-seen-before kind of malware they call the “Morris II” worm, which uses popular AI services to spread itself, infect new systems and steal data. The name references the original Morris computer worm that wreaked havoc on the internet in 1988. The worm demonstrates the potential dangers of AI security threats and […]
zataz.webp 2024-04-24 12:45:15 Vol de données : la CNIL ne sait plus où donner de la tête (lien direct) La CNIL enregistre un record de plaintes pour vol de données personnelles en 2023....
Last update at: 2024-04-24 20:08:07
See our sources.
My email:

To see everything: RSS Twitter