What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-04-18 23:30:00 Catalogue de formation 2024 d\'HS2 (lien direct) Créée en juin 2018 par Hervé Schauer, HS2 est une société de formation inter-entreprises dédiée à la cybersécurité (technique, organisationnelle, vie privée, continuité d'activité) respectant les critères de qualité chers à Hervé Schauer et reposant sur : - Des contenus de haut niveau, Des instructeurs experts qui partagent leurs retours opérationnels, Des formations certifiantes ou préparant à des certifications (ISC²,LSTI,CISA...). HS2 a obtenu la certification Qualiopi en décembre 2020. Les (...) - FORMATIONS HS2 /
The_Hackers_News.webp 2024-04-18 19:55:00 Les logiciels malveillants Offlrouter échappent à la détection en Ukraine pendant près d'une décennie
OfflRouter Malware Evades Detection in Ukraine for Almost a Decade
(lien direct)
Certains réseaux gouvernementaux ukrainiens sont restés infectés par un malware appelé Offlrouter depuis 2015. Cisco Talos a déclaré que ses résultats sont basés sur une analyse de plus de 100 documents confidentiels qui ont été infectés par le virus macro VBA et téléchargés sur la plate-forme de balayage malware Virustotal. "Les documents contenaient du code VBA pour supprimer et exécuter un exécutable avec le nom \\ 'ctrlpanel.exe, \'"
Select Ukrainian government networks have remained infected with a malware called OfflRouter since 2015. Cisco Talos said its findings are based on an analysis of over 100 confidential documents that were infected with the VBA macro virus and uploaded to the VirusTotal malware scanning platform. "The documents contained VBA code to drop and run an executable with the name \'ctrlpanel.exe,\'"
Malware ★★★
globalsecuritymag.webp 2024-04-18 19:30:00 Façonner la politique de cybersécurité envers une Europe de confiance et sécurisée
Shaping Cybersecurity Policy towards a trusted and secure Europe
(lien direct)
Façonner la politique de cybersécurité envers une Europe de confiance et sécurisée Le 17 avril, l'Agence européenne de l'Union pour la cybersécurité (EISA), la Commission européenne (DG CNECT) et la présidence belge du Conseil de l'Union européenne ont organisé la 2e Conférence de politique de cybersécurité de l'UE. - enisa
Shaping Cybersecurity Policy towards a trusted and secure Europe On 17 April, the European Union Agency for Cybersecurity (ENISA), the European Commission (DG CNECT) and the Belgian presidency of the Council of the European Union organised the 2nd EU Cybersecurity Policy Conference. - ENISA
Conference ★★
The_Hackers_News.webp 2024-04-18 19:28:00 Groupe de cybercriminalité FIN7 ciblant l'industrie automobile américaine avec Carbanak Backdoor
FIN7 Cybercrime Group Targeting U.S. Auto Industry with Carbanak Backdoor
(lien direct)
Le tristement célèbre syndicat de cybercriminalité connu sous le nom de FIN7 a été lié à une campagne de phistes de lance ciblant l'industrie automobile américaine pour offrir une porte dérobée connue appelée Carbanak (alias Anunak). "FIN7 a identifié des employés de l'entreprise qui a travaillé dans le service informatique et avait des niveaux plus élevés de droits administratifs", l'équipe BlackBerry Research and Intelligence & NBSP; Said & NBSP; dans un nouvel article. "Ils
The infamous cybercrime syndicate known as FIN7 has been linked to a spear-phishing campaign targeting the U.S. automotive industry to deliver a known backdoor called Carbanak (aka Anunak). "FIN7 identified employees at the company who worked in the IT department and had higher levels of administrative rights," the BlackBerry research and intelligence team said in a new write-up. "They
★★★
InfoSecurityMag.webp 2024-04-18 17:00:00 Les attaques de Quishing sautent dix fois, les charges utiles de la pièce jointe
Quishing Attacks Jump Tenfold, Attachment Payloads Halve
(lien direct)
Les chiffres proviennent du dernier rapport de Egress \\, qui suggère également que les passerelles de messagerie sécurisées sont à la traîne des progrès technologiques
The figures come from Egress\'s latest report, which also suggests secure email gateways lag behind tech advancements
The_Hackers_News.webp 2024-04-18 16:47:00 Récupérez des ransomwares en 5 minutes-nous vous apprendrez comment!
Recover from Ransomware in 5 Minutes-We will Teach You How!
(lien direct)
RPO super bas avec protection continue des données: reposez-vous à quelques secondes avant une attaque Zerto, une entreprise d'entreprise Hewlett Packard, peut vous aider à détecter et à vous remettre de ransomwares en temps réel.Cette solution exploite la protection des données continue (CDP) pour s'assurer que toutes les charges de travail ont l'objectif de point de récupération le plus bas (RPO) possible.La chose la plus précieuse à propos du CDP est qu'elle n'utilise pas
Super Low RPO with Continuous Data Protection:Dial Back to Just Seconds Before an Attack Zerto, a Hewlett Packard Enterprise company, can help you detect and recover from ransomware in near real-time. This solution leverages continuous data protection (CDP) to ensure all workloads have the lowest recovery point objective (RPO) possible. The most valuable thing about CDP is that it does not use
Ransomware ★★
CS.webp 2024-04-18 16:39:02 \\ 'grand volume \\' des données volées à l'agence des Nations Unies après une attaque de ransomware
\\'Large volume\\' of data stolen from UN agency after ransomware attack
(lien direct)
> L'attaque n'est que la dernière d'une chaîne ciblant le corps multilatéral ces dernières années.
>The attack is just the latest in a string targeting the multilateral body in recent years.
Ransomware
InfoSecurityMag.webp 2024-04-18 16:15:00 Le ver de sable de Russie \\ est passé à APT44 par le mandiant de Google \\
Russia\\'s Sandworm Upgraded to APT44 by Google\\'s Mandiant
(lien direct)
Mandiant a confirmé que Sandworm est responsable de nombreuses cyberattaques contre l'Ukraine a des liens étroits avec un groupe hacktiviste russe
Mandiant has confirmed that Sandworm is responsible for many cyber-attacks against Ukraine has close ties with a Russian hacktivist group
The_Hackers_News.webp 2024-04-18 16:01:00 Nouveau Android Trojan \\ 'Soumnibot \\' Évite la détection avec des astuces intelligentes
New Android Trojan \\'SoumniBot\\' Evades Detection with Clever Tricks
(lien direct)
Un nouveau chevalier Android appelé & nbsp; soumnibot & nbsp; a été détecté dans les utilisateurs de ciblage sauvage en Corée du Sud en tirant parti des faiblesses dans la procédure d'extraction et d'analyse manifeste. Le malware est "notable pour une approche non conventionnelle pour échapper à l'analyse et à la détection, à savoir l'obscurcissement du manifeste Android", le chercheur de Kaspersky Dmitry Kalinin & nbsp; dit & nbsp; dans une analyse technique.
A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is "notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest," Kaspersky researcher Dmitry Kalinin said in a technical analysis.
Malware Mobile Technical ★★
The_Hackers_News.webp 2024-04-18 16:01:00 Comment effectuer une analyse statique avancée dans un sable de logiciels malveillants
How to Conduct Advanced Static Analysis in a Malware Sandbox
(lien direct)
Les bacs à sable sont synonymes d'analyse dynamique de logiciels malveillants.Ils aident à exécuter des fichiers malveillants dans un environnement virtuel sûr et à observer leur comportement.Cependant, ils offrent également beaucoup de valeur en termes d'analyse statique.Voir ces cinq scénarios où un bac à sable peut s'avérer être un outil utile dans vos enquêtes. Détecter les menaces dans les PDF Les fichiers PDF sont fréquemment exploités par les acteurs de la menace
Sandboxes are synonymous with dynamic malware analysis. They help to execute malicious files in a safe virtual environment and observe their behavior. However, they also offer plenty of value in terms of static analysis. See these five scenarios where a sandbox can prove to be a useful tool in your investigations. Detecting Threats in PDFs PDF files are frequently exploited by threat actors to
Malware Tool Threat ★★★
The_Hackers_News.webp 2024-04-18 15:58:00 L'opération de police mondiale perturbe \\ 'Labhost \\' Phishing Service, plus de 30 personnes arrêtées dans le monde
Global Police Operation Disrupts \\'LabHost\\' Phishing Service, Over 30 Arrested Worldwide
(lien direct)
Jusqu'à 37 personnes ont été arrêtées dans le cadre d'une répression internationale d'un service de cybercriminalité appelé & nbsp; labhost & nbsp; qui a été utilisé par des acteurs criminels pour voler des références personnelles aux victimes du monde entier. Décrit comme l'un des plus grands fournisseurs de phishing en tant que service (PHAAS), Labhost a offert des pages de phishing ciblant les banques, les organisations de haut niveau et d'autres services
As many as 37 individuals have been arrested as part of an international crackdown on a cybercrime service called LabHost that has been used by criminal actors to steal personal credentials from victims around the world. Described as one of the largest Phishing-as-a-Service (PhaaS) providers, LabHost offered phishing pages targeting banks, high-profile organizations, and other service
Legislation ★★
silicon.fr.webp 2024-04-18 15:54:12 APT44, bras armé cyber de la Russie (lien direct) Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la solde de Moscou. ★★★
RedCanary.webp 2024-04-18 15:30:41 Intelligence Insights: avril 2024
Intelligence Insights: April 2024
(lien direct)
Socgholish s'envole et nous saluons le Trojan bancaire Grandoreiro en ce mois
SocGholish soars and we greet the Grandoreiro banking trojan in this month\'s edition of Intelligence Insights
★★
RecordedFuture.webp 2024-04-18 15:30:18 La plate-forme de phishing-as-a-service Labhost s'est arrêtée dans l'opération mondiale
Phishing-as-a-service platform LabHost shut down in global operation
(lien direct)
Socgholish s'envole et nous saluons le Trojan bancaire Grandoreiro en ce mois
SocGholish soars and we greet the Grandoreiro banking trojan in this month\'s edition of Intelligence Insights
★★
InfoSecurityMag.webp 2024-04-18 15:30:00 La nouvelle cyber-menace MADMXSHELL exploite la typosquat et les publicités Google
New Cyber-Threat MadMxShell Exploits Typosquatting and Google Ads
(lien direct)
Zscaler a également confirmé que Madmxshell utilise la charge de touche DLL et le tunneling DNS pour la communication C2
Zscaler also confirmed MadMxShell uses DLL sideloading and DNS tunneling for C2 communication
★★
PaloAlto.webp 2024-04-18 15:18:41 Palo Alto Networks reconnus par Gartner comme un leader dans le rapport SSE
Palo Alto Networks Recognized by Gartner as a Leader in SSE Report
(lien direct)
> Palo Alto Networks est fier d'annoncer qu'il a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE).
>Palo Alto Networks is proud to announce that it has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge (SSE).
Commercial ★★
RecordedFuture.webp 2024-04-18 15:11:02 UE Cyber Agency ne créera pas de base de données de vulnérabilité active, explique le chef de la cybersécurité
EU cyber agency will not create active vulnerability database, says chief cybersecurity officer
(lien direct)
> Palo Alto Networks est fier d'annoncer qu'il a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE).
>Palo Alto Networks is proud to announce that it has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge (SSE).
Vulnerability ★★★
Netskope.webp 2024-04-18 15:08:13 Edge du service de sécurité NetSkope: encore une fois le plus élevé en exécution, le plus éloigné de la vision!
Netskope Security Service Edge: Once Again Highest in Execution, Furthest in Vision!
(lien direct)
> Aujourd'hui, nous sommes ravis d'annoncer que Netskope a de nouveau été nommé leader dans le Gartner & Reg;Magic Quadrant ™ & # 160;pour le service de sécurité (SSE).C'est la troisième fois dans une rangée que Netskope est reconnue comme un leader et nous sommes reconnus comme un leader à chaque fois depuis le premier quadrant magique pour [& # 8230;]
>Today we are excited to announce that Netskope has once again been named a Leader in the Gartner® Magic Quadrant™  for Security Service Edge (SSE). This is the third time in a row Netskope has been recognized as a Leader-and we have been recognized as a Leader every time since the inaugural Magic Quadrant for […]
Commercial ★★
Fortinet.webp 2024-04-18 15:00:00 Fortinet maintenant reconnu dans 8 Gartner & Reg séparés;Rapports Magic Quadrant ™
Fortinet Now Recognized in 8 Separate Gartner® Magic Quadrant™ Reports
(lien direct)
Fortinet est ravi d'être nommé challenger dans le 2024 Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE).En savoir plus sur les raisons pour lesquelles cette reconnaissance est importante.
Fortinet is delighted to be named a Challenger in the 2024 Gartner® Magic Quadrant™ for Security Service Edge (SSE). Read more about why this recognition is important.
★★
News.webp 2024-04-18 14:30:10 La NASA enverra les astronautes pour répandre le télescope ISS qui fuit
NASA will send astronauts to patch up leaky ISS telescope
(lien direct)
Les dommages au blindage thermique sont visibles avec des observations diurnes de radiographies X La NASA envoie des astronautes pour réparer un télescope à rayons X sur la Station spatiale internationale (ISS) après que l'instrument a développé une "lumièrefuite. "…
Thermal shield damage is screwing with daytime observations of X-ray bursts NASA is sending astronauts out to fix an X-ray telescope on the International Space Station (ISS) after the instrument developed a "light leak."…
★★★
SecurityWeek.webp 2024-04-18 14:21:42 Agence des Nations Unies enquêtant sur une attaque de ransomware impliquant un vol de données
United Nations Agency Investigating Ransomware Attack Involving Data Theft
(lien direct)
> Programme des Nations Unies (PNUD) Enquêtant sur une attaque de ransomware dans laquelle les pirates ont volé des données sensibles.
>United Nations Development Programme (UNDP) investigating a ransomware attack in which hackers stole sensitive data.
Ransomware ★★★
RecordedFuture.webp 2024-04-18 14:12:52 Faulty decade-old OfflRouter virus targets organizations in Ukraine (lien direct) > Programme des Nations Unies (PNUD) Enquêtant sur une attaque de ransomware dans laquelle les pirates ont volé des données sensibles.
>United Nations Development Programme (UNDP) investigating a ransomware attack in which hackers stole sensitive data.
★★
globalsecuritymag.webp 2024-04-18 14:09:30 CheckMarx et OWASP lancent la toute première initiative mondiale d'apprentissage du bash de code
Checkmarx and OWASP Launch First-ever Global Codebashing Learning Initiative
(lien direct)
CheckMarx et OWASP lancent tout d'abord l'initiative mondiale de codés de code de code Les chapitres et les membres OWASP obtiennent un accès de codes pour stimuler l'adoption des normes de sécurité et de conformité des applications tout en renforçant la confiance entre les équipes de sécurité et de développement - nouvelles commerciales
Checkmarx and OWASP Launch First-ever Global Codebashing Learning Initiative OWASP chapters and members gain Codebashing access to boost adoption of application security and compliance standards while building trust between security and development teams - Business News
★★
globalsecuritymag.webp 2024-04-18 14:05:15 La nouvelle campagne de cyberespionnage DuneQuixote cible des entités gouvernementales dans le monde entier (lien direct) La nouvelle campagne de cyberespionnage DuneQuixote cible des entités gouvernementales dans le monde entier par Kaspersky - Malwares ★★
SonarSource.webp 2024-04-18 14:00:00 Les bases de code héritées sont un problème de DevOps
Legacy Codebases are a DevOps Issue
(lien direct)
Explorez comment les principes et pratiques DevOps peuvent transformer le défi de gérer le code hérité en une opportunité d'amélioration.Cette pièce décrit des stratégies exploitables pour le refactorisation, l'importance de l'automatisation et l'adoption d'une approche \\ 'Clean lorsque vous codez \' pour assurer la qualité et l'efficacité durables du code.
Explore how DevOps principles and practices can transform the challenge of managing legacy code into an opportunity for improvement. This piece outlines actionable strategies for refactoring, the importance of automation, and adopting a \'Clean as You Code\' approach to ensure sustainable code quality and efficiency.
★★★
DarkReading.webp 2024-04-18 14:00:00 Rebalancage nist: pourquoi \\ 'recouvre \\' ne peut pas être autonome
Rebalancing NIST: Why \\'Recovery\\' Can\\'t Stand Alone
(lien direct)
L'ingrédient manquant dans le plus récent cadre de cybersécurité de Nist \\?Récupération.
The missing ingredient in NIST\'s newest cybersecurity framework? Recovery.
★★
silicon.fr.webp 2024-04-18 13:55:12 Cybersécurité : HarfangLab et Filigran connectent EDR et CTI (lien direct) Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l'EDR de HarfangLab pour accélérer la détection des menaces et les réponses aux incidents. Threat
DarkReading.webp 2024-04-18 13:50:52 Break Security Burnout: combiner le leadership avec les neurosciences
Break Security Burnout: Combining Leadership With Neuroscience
(lien direct)
Les leaders de l'industrie visent à résoudre la menace à la fois à la santé mentale des travailleurs et à la sécurité des organisations ayant des solutions qui reconnaissent les énormes pressions auxquelles sont confrontés les professionnels de la cybersécurité.
Industry leaders aim to solve the threat to both the mental health of workers and security of organizations with solutions that recognize the enormous pressures facing cybersecurity professionals.
Threat ★★
RecordedFuture.webp 2024-04-18 13:15:12 OTAN pour lancer un nouveau cyber-centre pour contester le cyberespace \\ 'à tout moment \\'
NATO to launch new cyber center to contest cyberspace \\'at all times\\'
(lien direct)
Les leaders de l'industrie visent à résoudre la menace à la fois à la santé mentale des travailleurs et à la sécurité des organisations ayant des solutions qui reconnaissent les énormes pressions auxquelles sont confrontés les professionnels de la cybersécurité.
Industry leaders aim to solve the threat to both the mental health of workers and security of organizations with solutions that recognize the enormous pressures facing cybersecurity professionals.
★★
itsecurityguru.webp 2024-04-18 13:04:15 Le rapport révèle que l'industrie des soins de santé est désillusionnée dans sa préparation aux cyberattaques
Report Reveals Healthcare Industry is Disillusioned in its Preparedness for Cyberattacks
(lien direct)
Kroll, le principal fournisseur indépendant de solutions mondiales de risque et de conseil financier, a publié l'état de la cyber-défense: diagnostiquer le rapport de cyber-menaces dans les soins de santé, exposant la désillusion de l'industrie des soins de santé en termes de cyber-maturité.La recherche révèle que plus d'un quart (26%) des entreprises de santé ont des processus de cybersécurité immatures, mais près de 50% pensent [& # 8230;] Le post Le rapport révèle que l'industrie des soins de santé est désillusionnée dans sa préparation aux cyberattaques apparu pour la première fois sur gourou de la sécurité informatique .
Kroll, the leading independent provider of global risk and financial advisory solutions, has released the State of Cyber Defense: Diagnosing Cyber Threats in Healthcare report, exposing the healthcare industry\'s disillusionment in terms of its cyber maturity. The research reveals that over a quarter (26%) of healthcare businesses have immature cybersecurity processes yet nearly 50% believe […] The post Report Reveals Healthcare Industry is Disillusioned in its Preparedness for Cyberattacks first appeared on IT Security Guru.
Medical ★★
globalsecuritymag.webp 2024-04-18 13:02:39 La géopolitique accélère le besoin d'une gestion de la cyber-crise plus forte
Geopolitics Accelerates Need For Stronger Cyber Crisis Management
(lien direct)
28 février à 12h00 CET: la géopolitique accélère le besoin de gestion de la cyber-crise plus forte - enisa
28 February at 12.00 CET: Geopolitics Accelerates Need For Stronger Cyber Crisis Management - ENISA
★★
Checkpoint.webp 2024-04-18 13:00:58 Miercom NGFW Security Benchmark 2024: Pourquoi il est important pour la sécurité du réseau cloud
Miercom NGFW Security Benchmark 2024: Why It Matters for Cloud Network Security
(lien direct)
> Alors que les entreprises passent de plus en plus vers le cloud, la sécurité du cloud est une priorité absolue.Les clients nous disent que plus leur confiance dans leur sécurité dans leur cloud est grande, plus ils migreront rapidement et plus ils se déplaceront vers le cloud.Une importance particulière est particulièrement importante, une couche fondamentale de défense avec une atténuation des risques les plus larges et un ratio de coûts / avantages les plus larges.Selon les cyberratings, «les pare-feu de réseau cloud sont considérés comme la première ligne de défense lorsqu'ils sont déployés dans des fournisseurs de cloud publics tels que les services Web d'Amazon, Google Cloud Platform et Microsoft Azure».Dans cet article, nous résumons une partie de la [& # 8230;] [& # 8230;]
>As businesses increasingly transition to the cloud, cloud security is a top priority. Customers tell us that the greater their confidence in their cloud security, the faster they will migrate, and the more workloads they will move to the cloud. Of particular importance is cloud network security, a foundational layer of defense with broadest risk mitigation and best cost/benefit ratio. According to CyberRatings, “Cloud network firewalls are considered to be the first line of defense when deployed in public cloud providers such as Amazon Web Services, Google Cloud Platform and Microsoft Azure.” In this article, we’ll summarize some of the […]
Cloud ★★
Checkpoint.webp 2024-04-18 13:00:09 2024 Rapport de sécurité: édition de podcast
2024 Security Report: Podcast Edition
(lien direct)
> Une fois par an, Check Point publie un rapport annuel examinant les plus grands événements et tendances de la cybersécurité.Dans cet épisode, nous décomposons la dernière itération, en nous concentrant sur ses parties les plus importantes, pour vous rattraper ce que vous devez savoir en 2024.
>Once every year, Check Point releases an annual report reviewing the biggest events and trends in cybersecurity. In this episode we’ll break down the latest iteration, focusing on its most important parts, to catch you up on what you need to know most in 2024.
Studies ★★★★
itsecurityguru.webp 2024-04-18 12:54:22 Goldilock Partners with organisation behind NATO\'s largest cyber defence exercise (lien direct) Goldilock, la startup de cybersécurité britannique derrière une solution d'isolement de réseau physique unique, s'est associée à CR14, une organisation de cyberdéfense établie par le ministère de la Défense estonien et l'hôte du Centre d'excellence de la cyber-défense opérationnelle de l'OTAN \\) de l'OTAN \\)., pour mener des activités de test dans le but d'augmenter la résilience des infrastructures nationales critiques (CNI).Test [& # 8230;] Le post Goldillock PartnersAvec l'organisation derrière le plus grand exercice de cyber-défense de l'OTAN \\ est apparu pour la première fois sur gourou de la sécurité informatique .
Goldilock, the British cybersecurity startup behind a unique physical network isolation solution, has partnered with CR14, a cyber defence organisation established by the Estonian ministry of defence and host of NATO\'s operative Cyber Defence Centre of Excellence (CCDCOE), to conduct testing activities with the aim of increasing the resilience of critical national infrastructure (CNI). Testing […] The post Goldilock Partners with organisation behind NATO\'s largest cyber defence exercise first appeared on IT Security Guru.
★★
RecordedFuture.webp 2024-04-18 12:47:21 L'ancien officier de la FSB a condamné à 9 ans de prison pour avoir aidé les pirates russes
Ex-FSB officer sentenced to 9 years in prison for helping Russian hackers
(lien direct)
Goldilock, la startup de cybersécurité britannique derrière une solution d'isolement de réseau physique unique, s'est associée à CR14, une organisation de cyberdéfense établie par le ministère de la Défense estonien et l'hôte du Centre d'excellence de la cyber-défense opérationnelle de l'OTAN \\) de l'OTAN \\)., pour mener des activités de test dans le but d'augmenter la résilience des infrastructures nationales critiques (CNI).Test [& # 8230;] Le post Goldillock PartnersAvec l'organisation derrière le plus grand exercice de cyber-défense de l'OTAN \\ est apparu pour la première fois sur gourou de la sécurité informatique .
Goldilock, the British cybersecurity startup behind a unique physical network isolation solution, has partnered with CR14, a cyber defence organisation established by the Estonian ministry of defence and host of NATO\'s operative Cyber Defence Centre of Excellence (CCDCOE), to conduct testing activities with the aim of increasing the resilience of critical national infrastructure (CNI). Testing […] The post Goldilock Partners with organisation behind NATO\'s largest cyber defence exercise first appeared on IT Security Guru.
Legislation ★★★
silicon.fr.webp 2024-04-18 12:46:20 Le hacking autonome, capacité émergente de GPT-4 ? (lien direct) Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de vulnérabilités logicielles. GPT-4 démontre des capacités spécifiques. ★★
News.webp 2024-04-18 12:44:15 Les laiton du New York Times se déplacent vers des fuites fermes sur la couverture de Gaza
New York Times Brass Moves to Staunch Leaks Over Gaza Coverage
(lien direct)
> Une enquête de fuite interne s'est terminée sans une «conclusion définitive», car le temps coupe les liens avec un pigiste israélien controversé.
>An internal leak investigation ended without a “definitive conclusion,” as the Times cuts ties with a controversial Israeli freelancer.
★★
knowbe4.webp 2024-04-18 12:39:22 LastPass met en garde contre la tentative de phishing profonde
LastPass Warns of Deepfake Phishing Attempt
(lien direct)
LastPass ★★
globalsecuritymag.webp 2024-04-18 12:30:46 Cohesity annonce sa collaboration avec Intel (lien direct) Cohesity intègre les capacités d'informatique confidentielle d'Intel au sein de Cohesity Data Cloud Cette collaboration renforce la sécurisation du stockage des données dans le cloud, et réduit les risques que les cybercriminels font peser sur les données des entreprises. - Business Cloud ★★
itsecurityguru.webp 2024-04-18 12:19:33 La police appréhende le cyber gang mondial impliqué dans une fraude à grande échelle
Police apprehend global cyber gang implicated in large-scale fraud
(lien direct)
La police du Met, longue avec une multitude d'autres agences mondiales d'application de la loi, a démantelé un gang criminel qui a utilisé un service technologique pour faciliter les messages texte frauduleux, conduisant au vol des victimes.L'arnaque a principalement ciblé les jeunes individus familiers avec Internet.Le service technologique, Labhost, a aidé les escrocs à envoyer des messages trompeurs et [& # 8230;] le post La police appréhende la policeGlobal Cyber Gang impliqué dans une fraude à grande échelle est apparu pour la première fois sur gourou de la sécurité informatique .
The Met Police, a long with a host of other global law enforcement agencies, have dismantled a criminal gang that used a technology service to facilitate fraudulent text messages, leading to theft from victims. The scam primarily targeted younger individuals familiar with the internet. The technology service, LabHost, aided scammers in sending deceptive messages and […] The post Police apprehend global cyber gang implicated in large-scale fraud first appeared on IT Security Guru.
Legislation ★★
InfoSecurityMag.webp 2024-04-18 12:00:00 Les responsables électoraux américains ont dit de se préparer aux campagnes d'influence de l'État-nation
US Election Officials Told to Prepare for Nation-State Influence Campaigns
(lien direct)
Un avis du gouvernement américain définit les actions que les responsables des élections doivent prendre pour atténuer l'impact des campagnes d'influence de l'État-nation avant les élections de novembre
A US government advisory sets out actions election officials need to take to mitigate the impact of nation-state influence campaigns ahead of the November elections
★★★
Sekoia.webp 2024-04-18 12:00:00 AWS Detection Engineering (lien direct) > Une large introduction aux sources de journaux AWS et des événements pertinents pour l'ingénierie de détection la publication Suivante ingénierie de détection AWS est un article de Blog Sekoia.io .
>A broad introduction to AWS logs sources and relevant events for detection engineering La publication suivante AWS Detection Engineering est un article de Sekoia.io Blog.
★★★
ZoneAlarm.webp 2024-04-18 11:54:28 Présentation du lien de ZonEalarm \\ et de la fonction de scanner QR
Introducing ZoneAlarm\\'s Link and QR Scanner Feature
(lien direct)
Les codes QR sont partout ces jours-ci.Les entreprises les utilisent sur des panneaux d'affichage, des affiches et une variété d'autres endroits afin que nous puissions les scanner rapidement avec nos téléphones pour payer les factures, l'enregistrement dans les aéroports, accéder à une promotion, afficher un menu et faire une myriade d'autres choses.Le secret de leur ascension est simple - ils font faire & # 8230;
QR codes are everywhere these days. Businesses use them on billboards, posters, and a variety of other places so we can quickly scan them with our phones to pay bills, check-in at airports, access a promotion, view a menu, and do a myriad of other things. The secret to their rise is simple-they make doing …
★★
TechRepublic.webp 2024-04-18 11:46:20 Méthodologie de révision de TechRepublic \\ pour les gestionnaires de mots de passe
TechRepublic\\'s Review Methodology for Password Managers
(lien direct)
Notre méthodologie d'examen pour les gestionnaires de mots de passe implique une recherche approfondie, une analyse d'experts et une expérience de première main.
Our review methodology for password managers involves extensive research, expert analysis and first-hand experience.
★★
SecurityWeek.webp 2024-04-18 11:30:39 180k touchés par la violation de données à l'organisation de la santé du Michigan
180k Impacted by Data Breach at Michigan Healthcare Organization
(lien direct)
> Cherry Health indique que les informations personnelles de plus de 180 000 personnes ont été volées dans une attaque de ransomware.
>Cherry Health says the personal information of over 180,000 individuals was stolen in a ransomware attack.
Ransomware Data Breach Medical ★★★
The_Hackers_News.webp 2024-04-18 11:24:00 Les pirates exploitent Openmetadata Flaws to Mine Crypto sur Kubernetes
Hackers Exploit OpenMetadata Flaws to Mine Crypto on Kubernetes
(lien direct)
Les acteurs de la menace exploitent activement les vulnérabilités critiques à Openmetadata pour obtenir un accès non autorisé aux charges de travail de Kubernetes et les exploiter pour l'activité minière des crypto-monnaies. C'est selon l'équipe Microsoft Threat Intelligence, qui & nbsp; a dit & nbsp; les défauts sont armées depuis le début d'avril 2024. OpenMetadata est un & nbsp; plateforme open source & nbsp; qui fonctionne comme un
Threat actors are actively exploiting critical vulnerabilities in OpenMetadata to gain unauthorized access to Kubernetes workloads and leverage them for cryptocurrency mining activity. That\'s according to the Microsoft Threat Intelligence team, which said the flaws have been weaponized since the start of April 2024. OpenMetadata is an open-source platform that operates as a
Vulnerability Threat ★★
Chercheur.webp 2024-04-18 11:06:45 Autres tentatives pour reprendre les projets open source
Other Attempts to Take Over Open Source Projects
(lien direct)
Après la découverte de XZ Utils, les gens ont été Examen .Ne surprenant personne, l'incident n'est pas unique: Le Conseil OpenJS Foundation Cross Project a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub.Ces e-mails ont imploré OpenJS pour prendre des mesures pour mettre à jour l'un de ses projets JavaScript populaires à & # 8220; Addressez toutes les vulnérabilités critiques, & # 8221;Pourtant, aucune spécification n'a cité.L'auteur de courriels voulait que OpenJS les désigne en tant que nouveau responsable du projet malgré peu de participation préalable.Cette approche ressemble fortement à la manière dont & # 8220; Jia Tan & # 8221;se positionné dans la porte dérobée XZ / Liblzma ...
After the XZ Utils discovery, people have been examining other open-source projects. Surprising no one, the incident is not unique: The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails. These emails implored OpenJS to take action to update one of its popular JavaScript projects to “address any critical vulnerabilities,” yet cited no specifics. The email author(s) wanted OpenJS to designate them as a new maintainer of the project despite having little prior involvement. This approach bears strong resemblance to the manner in which “Jia Tan” positioned themselves in the XZ/liblzma backdoor...
Vulnerability ★★
bleepingcomputer.webp 2024-04-18 10:56:41 Les cybercriminels se présentent en tant que personnel de LastPass pour pirater les voûtes de mot de passe
Cybercriminals pose as LastPass staff to hack password vaults
(lien direct)
Lastpass précède une campagne malveillante ciblant ses utilisateurs avec le kit de phishing Cryptochameleon associé au vol de crypto-monnaie.[...]
LastPass is warning of a malicious campaign targeting its users with the CryptoChameleon phishing kit that is associated with cryptocurrency theft. [...]
Hack LastPass ★★
WiredThreatLevel.webp 2024-04-18 10:45:00 Rien d'oreille et rien d'oreille (a) revue: troisième fois, toujours charmant
Nothing Ear and Nothing Ear (a) Review: Third Time, Still Charming
(lien direct)
La troisième génération de clones AirPod claires en plastique est là, et ils sont certains des meilleurs écouteurs sans fil pour Android.
The third generation of Nothing\'s clear-plastic AirPod clones is here, and they\'re some of the best wireless earbuds for Android.
Mobile ★★★
Korben.webp 2024-04-18 10:36:41 Comment configurer un VPN sur Apple TV ? (lien direct) — Article en partenariat avec Surfshark VPN — Vous le savez déjà parce que je vous le répète depuis des années, mais dans notre ère numérique, protéger sa vie privée en ligne et améliorer son expérience de streaming sont essentiels. Et aujourd’hui on va voir ensemble et en détail comment le faire … Suite ★★
Last update at: 2024-04-18 17:08:19
See our sources.
My email:

To see everything: RSS Twitter