Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-11-12 15:09:12 |
Citrix \\'Recording Manager\\' Zero-Day Bug Allows Unauthenticated RCE (lien direct) |
The unpatched security vulnerability, which doesn\'t have a CVE yet, is due to an exposed Microsoft Message Queuing (MSMQ) instance and the use of the insecure BinaryFormatter.
The unpatched security vulnerability, which doesn\'t have a CVE yet, is due to an exposed Microsoft Message Queuing (MSMQ) instance and the use of the insecure BinaryFormatter. |
Vulnerability
Threat
|
|
★★
|
 |
2024-11-12 15:00:00 |
The Power of the Purse: How to Ensure Security by Design (lien direct) |
CISA should make its recommended goals mandatory and perform audits to ensure compliance.
CISA should make its recommended goals mandatory and perform audits to ensure compliance. |
|
|
★★★
|
 |
2024-11-11 21:40:38 |
Incident Response, Anomaly Detection Rank High on Planned ICS Security Spending (lien direct) |
Data from the SANS State of ICS/OT Cybersecurity report suggest organizations are going to shift spending from security technologies protecting industrial control systems and operational technology environments to non-technical activities such as training and incident response.
Data from the SANS State of ICS/OT Cybersecurity report suggest organizations are going to shift spending from security technologies protecting industrial control systems and operational technology environments to non-technical activities such as training and incident response. |
Industrial
|
|
★★★★
|
 |
2024-11-11 21:31:13 |
Halliburton reste optimiste au milieu des pertes de violation de données de 35 millions de dollars (lien direct) |
Bien que son rapport sur les gains du troisième trimestre confirme que la société reste sur la bonne voie, elle ne sait pas comment cela sera affecté si les acteurs de la menace commettent d'autres dommages.
Though its third-quarter earnings report confirms that the company remains on track, it\\\\\\\\\\\\'s unclear how that will be affected if the threat actors commit further damage. |
Data Breach
Threat
|
|
★★★
|
 |
2024-11-11 21:13:20 |
Rat Remcos remanié déployé contre les utilisateurs de Microsoft Windows [Rat Remcos remanié déployé contre les utilisateurs de Microsoft Windows ] (lien direct) |
Les utilisateurs de Windows sont à risque de prendre un rachat complet des appareils par une version malveillante émergente de l'outil d'administration à distance Remcos, qui est utilisé dans une campagne en cours exploitant une vulnérabilité connue de code à distance (RCE) dans Microsoft Office et WordPad.
Windows users are at risk for full device takeover by an emerging malicious version of the Remcos remote admin tool, which is being used in an ongoing campaign exploiting a known remote code execution (RCE) vulnerability in Microsoft Office and WordPad. |
Tool
Vulnerability
|
|
★★★
|
 |
2024-11-11 18:00:00 |
What Listening to My Father Taught Me About Cybersecurity (lien direct) |
It\'s polite to listen to advice that people are willing to share, but not all of it will be useful for you. Here\'s how to separate the wheat from the chaff.
It\'s polite to listen to advice that people are willing to share, but not all of it will be useful for you. Here\'s how to separate the wheat from the chaff. |
|
|
★★
|
 |
2024-11-11 17:54:49 |
Structure flexible des archives ZIP exploitées pour masquer les logiciels malveillants non détectés (lien direct) |
Les attaquants abusent de la concaténation, une méthode qui implique d'appeler plusieurs archives zip
Attackers abuse concatenation, a method that involves appending multiple zip archives into a single file, to deliver a variant of the SmokeLoader Trojan hidden in malicious attachments delivered via phishing |
Malware
|
|
★★★
|
 |
2024-11-11 17:04:12 |
Facebook demande à la Cour suprême de rejeter le procès de Cambridge Analytica [Facebook demande à la Cour suprême de rejeter le procès de Cambridge Analytica ] (lien direct) |
Meta a soutenu que Facebook n'a pas induit en erreur les investisseurs en n'incluant pas la mention du scandale de Cambridge Analytica dans ses divulgations de risques prospectives, mais les plaignants disent que c'était une omission flagrante.
Meta has maintained that Facebook did not mislead investors by not including mention of the Cambridge Analytica scandal in its forward-looking risk disclosures, but the plaintiffs say it was a glaring omission. |
|
|
★★★
|
 |
2024-11-11 15:00:00 |
Les incidents de sécurité open source ne partent pas [Les incidents de sécurité open source ne partent pas ] (lien direct) |
Les entreprises et les organisations doivent reconnaître l'importance d'investir dans des ingénieurs qui possèdent à la fois les compétences douces et dures nécessaires pour sécuriser efficacement les logiciels open source.
Companies and organizations need to recognize the importance of investing in engineers who possess both the soft and hard skills required to secure open source software effectively. |
|
|
★★
|
 |
2024-11-08 22:16:24 |
AI & LLMS sont prometteurs dans les bogues logiciels d\\\\\\\\\\\'écrasement (lien direct) |
Les modèles de grandes langues (LLMS) peuvent aider les entreprises de sécurité des applications à trouver et à corriger les vulnérabilités des logiciels. Les acteurs malveillants sont également sur eux aussi, mais ici \\\\\\\\\\\\\ \ \ est pourquoi les défenseurs peuvent conserver le bord.
Large language models (LLMs) can help app security firms find and fix software vulnerabilities. Malicious actors are on to them too, but here\\\\\\\\\\\\\'s why defenders may retain the edge. |
Vulnerability
|
|
★★
|
 |
2024-11-08 22:01:06 |
6 Les bogues d'infodivertissement permettent à Mazdas d'être piraté avec USBS 6 Infotainment Bugs Allow Mazdas to Be Hacked With USBs (lien direct) |
Les cyberattaques directes sur les véhicules sont presque inconnues.En théorie cependant, l'opportunité est là pour provoquer des dommages réels - extraction des données, compromis complet du système, même accéder aux systèmes critiques de sécurité.
Direct cyberattacks on vehicles are all but unheard of. In theory though, the opportunity is there to cause real damage - data extraction, full system compromise, even gaining access to safety-critical systems. |
|
|
★★★
|
 |
2024-11-08 21:48:52 |
Les pirates mystères ciblent le fournisseur de champs pétroliers du Texas en attaque de ransomware Mystery Hackers Target Texas Oilfield Supplier in Ransomware Attack (lien direct) |
On ne sait toujours pas comment les attaquants ont eu accès au système NewPark Resources \\ 'ou ce qu'ils prévoient de faire avec les données volées que la grève peut avoir craché.
It remains unclear how the attackers gained access to Newpark Resources\' system, or what they plan to do with any stolen data the strike may have spewed out. |
Ransomware
|
|
★★★
|
 |
2024-11-08 20:14:18 |
Préparation de Dora au milieu de l'ambiguïté des contrôles techniques Preparing for DORA Amid Technical Controls Ambiguity (lien direct) |
La loi sur la résilience numérique de l'Union européenne \\ de l'Union européenne oblige les entités financières à se concentrer sur les risques, la résilience et les tests tiers.
The European Union\'s Digital Operational Resilience Act requires financial entities to focus on third-party risk, resilience, and testing. |
Technical
|
|
★★★
|
 |
2024-11-08 15:00:00 |
Comment les développeurs rendent les professionnels de la sécurité fous How Developers Drive Security Professionals Crazy (lien direct) |
Le voyage vers une implémentation de DevSecops réussie est complexe, nécessitant une approche stratégique pour surmonter les myriades de défis qu'elle présente.
The journey toward a successful DevSecOps implementation is complex, requiring a strategic approach to overcome the myriad challenges it presents. |
|
|
★★★
|
 |
2024-11-07 22:40:08 |
Les chefs d'entreprise passent à des résultats de l'IA tangibles, trouve une nouvelle étude TeamViewer Business Leaders Shift to Tangible AI Results, Finds New TeamViewer Study (lien direct) |
Pas de details / No more details |
Studies
|
|
★★
|
 |
2024-11-07 22:30:53 |
La main-d'œuvre de la cybersécurité a-t-elle atteint un sommet? Has the Cybersecurity Workforce Peaked? (lien direct) |
Alors que les organisations de formation et d'accréditation continuent de parler d'un «écart» dans les travailleurs de la cybersécurité qualifiés, la demande - en particulier pour les travailleurs d'entrée de gamme - a plaqué, suscitant des critiques des dernières statistiques roses qui semblent soutenir un marché chaud pour les cyber-pros qualifiés.
While training and credentialing organizations continue to talk about a "gap" in skilled cybersecurity workers, demand - especially for entry-level workers - has plateaued, spurring criticism of the latest rosy stats that seem to support a hot market for qualified cyber pros. |
|
|
★★★
|
 |
2024-11-07 22:30:47 |
Xiphera &Crypto Qualitique Annonce Partnership Xiphera & Crypto Quantique Announce Partnership (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-11-07 22:19:53 |
Mirrorface soutenu par la Chine forme des sites sur les corps diplomatiques de l'UE China-Backed MirrorFace Trains Sights on EU Diplomatic Corps (lien direct) |
Les groupes APT chinois se penchent de plus en plus sur la plate-forme open source Softether VPN pour l'accès au réseau.Maintenant, ils prêtent leur savoir-faire aux homologues iraniens.
Chinese APT groups increasingly lean on open source platform SoftEther VPN for network access. Now they\'re lending their know-how to Iranian counterparts. |
|
|
★★★
|
 |
2024-11-07 22:13:42 |
Les Canadiens s'attendaient à perdre plus de 569 millions de dollars à des escroqueries en 2024 Canadians Expected to Lose More Than $569M to Scams in 2024 (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-11-07 22:00:02 |
Les cyberattaques de chèvre-charge ciblent les aficionados du Bengal-Cat à Oz Gootloader Cyberattackers Target Bengal-Cat Aficionados in Oz (lien direct) |
On ne sait pas ce que les acteurs de la menace ont contre cette race de chat particulière, mais cela supprime les amateurs de Kitty \\ avec des liens avec un stéacre et des charges utiles de logiciels malveillants.
It\'s unclear what the threat actors have against this particular breed of cat, but it\'s taking down the kitty\'s enthusiasts with SEO-poisoned links and malware payloads. |
Malware
Threat
|
|
★★★
|
 |
2024-11-07 21:53:03 |
Le Canada ferme les bureaux de Tiktok, citant la sécurité nationale Canada Closes TikTok Offices, Citing National Security (lien direct) |
Des questions restent sur ce qu'une interdiction d'entreprise réalisera, car les Canadiens pourront toujours utiliser l'application.
Questions remain over what a corporate ban will achieve, since Canadians will still be able to use the app. |
|
|
★★
|
 |
2024-11-07 21:37:55 |
Cisco Bug pourrait conduire à des attaques d'injection de commandement Cisco Bug Could Lead to Command Injection Attacks (lien direct) |
Bien que Cisco ne rapporte aucune tentative d'exploitation malveillante connue, trois de ses points d'accès sans fil sont vulnérables à ces attaques.
Though Cisco reports of no known malicious exploitation attempts, three of its wireless access points are vulnerable to these attacks. |
|
|
★★
|
 |
2024-11-07 19:40:17 |
\\ 'Steelfox \\' malware blitz infecte 11k victimes avec un paquet de douleur \\'SteelFox\\' Malware Blitz Infects 11K Victims With Bundle of Pain (lien direct) |
Le malware combine un mineur et un voleur de données, et il emballe des fonctions qui font de la détection et de l'atténuation un défi.
The malware combines a miner and data stealer, and it packs functions that make detection and mitigation a challenge. |
Malware
|
|
★★
|
 |
2024-11-07 15:00:00 |
La puissance du processus dans la création d'une posture de sécurité réussie The Power of Process in Creating a Successful Security Posture (lien direct) |
L'établissement de processus réalistes et axés sur les praticiens empêche l'épuisement des employés, standardise les expériences et comble bon nombre des lacunes exposées par des unités répétées.
Establishing realistic, practitioner-driven processes prevents employee burnout, standardizes experiences, and closes many of the gaps exposed by repeated one-offs. |
|
|
★★
|
 |
2024-11-07 00:20:54 |
Symbiotic Security lance un outil de numérisation pour aider à corriger les défauts du code Symbiotic Security Launches Scanning Tool to Help Fix Flaws in Code (lien direct) |
L'entreprise sort de la furtivité avec un outil qui s'intègre directement dans l'IDE du développeur pour trouver des défauts, offrir des conseils d'assainissement et du matériel de formation pour écrire du code sécurisé.
The company comes out of stealth with a tool that integrates directly into the developer\'s IDE to find flaws, offer remediation advice, and training materials to write secure code. |
Tool
|
|
★★★
|
 |
2024-11-06 22:46:42 |
Faux e-mails de violation du droit d'auteur réparties Rhadamanthys Fake Copyright Infringement Emails Spread Rhadamanthys (lien direct) |
Les attaquants déclenchent une peur profonde des victimes de se faire des ennuis afin de répandre le voleur sophistiqué sur les continents.
Attackers are triggering victims\' deep-seated fear of getting in trouble in order to spread the sophisticated stealer across continents. |
|
|
★★★
|
 |
2024-11-06 22:32:37 |
Les joueurs chinois ciblés dans l'escroquerie de framework WinOS4.0 Chinese Gamers Targeted in Winos4.0 Framework Scam (lien direct) |
Des campagnes comme Silver Fox et Void Arachne déploient le cadre, en utilisant les médias sociaux et les plateformes de messagerie pour attirer les victimes.
Campaigns like Silver Fox and Void Arachne are deploying the framework, using social media and messaging platforms to lure in victims. |
|
|
★★
|
 |
2024-11-06 21:38:35 |
Google Cloud pour appliquer le MFA sur les comptes en 2025 Google Cloud to Enforce MFA on Accounts in 2025 (lien direct) |
Google Cloud adoptera une approche progressive pour rendre l'authentification multi-facteurs obligatoire pour tous les utilisateurs.
Google Cloud will take a phased approach to make multi-factor authentication mandatory for all users. |
Cloud
|
|
★★
|
 |
2024-11-06 21:32:16 |
La loi allemande pourrait protéger les chercheurs signalant des vulns German Law Could Protect Researchers Reporting Vulns (lien direct) |
Le projet de modification comprend également des délais de prison pour ceux qui accédaient aux systèmes pour espionner ou intercepter les données de manière malveillante.
The draft amendment also includes prison time for those who access systems to maliciously spy or intercept data. |
Legislation
|
|
★★
|
 |
2024-11-06 21:26:00 |
Les attaquants enfreignent les réseaux en fonction avant de passer à des systèmes ICS / OT Attackers Breach IT-Based Networks Before Jumping to ICS/OT Systems (lien direct) |
SANS a récemment publié son rapport de la cybersécurité de State of ICS.OT 2024, mettant en évidence les compétences des cyber-professionnels travaillant dans des infrastructures critiques, des estimations budgétaires et des technologies émergentes.Le rapport a également examiné les types de vecteurs d'attaque les plus courants utilisés contre les réseaux TIC / OT.
SANS recently published its 2024 State of ICS.OT Cybersecurity report, highlighting the skills of cyber professionals working in critical infrastructure, budget estimates, and emerging technologies. The report also looked at the most common types of attack vectors used against ICT/OT networks. |
Industrial
|
|
★★★★
|
 |
2024-11-06 20:30:24 |
L'effort de police international efface le réseau de cybercriminaux International Police Effort Obliterates Cybercrime Network (lien direct) |
Interpol perturbe 22 000 adresses IP malveillantes, 59 serveurs, 43 dispositifs électroniques et arrête 41 cybercriminels suspects.
Interpol disrupts 22,000 malicious IP addresses, 59 servers, 43 electronic devices, and arrests 41 suspected cybercriminals. |
Legislation
|
|
★★★
|
 |
2024-11-06 19:36:35 |
Malgré les réglementations émergentes, l'appareil mobile, la sécurité IoT nécessite plus d'attention de l'industrie Despite Emerging Regulations, Mobile Device, IoT Security Requires More Industry Attention (lien direct) |
L'analyste principal d'Omdia, Hollie Hennessy, dit que jusqu'à ce qu'un nouvel ensemble de réglementations prometteuses dans le monde soit en ligne, la sécurité des appareils connectés implique une responsabilité partagée entre les consommateurs, les entreprises et les fabricants.
Omdia Principal Analyst Hollie Hennessy says that until a promising new set of regulations around the world comes online, connected device security entails a shared responsibility among consumers, enterprises, and manufacturers. |
Mobile
|
|
★★★
|
 |
2024-11-06 18:50:50 |
Nokia: Aucune preuve jusqu'à présent que les pirates ont violé les données de l'entreprise Nokia: No Evidence So Far That Hackers Breached Company Data (lien direct) |
Le fabricant d'appareils mobiles continue d'enquêter sur les affirmations d'Intelbroker \\ d'une autre violation de données de haut niveau, le groupe cybercriminal publiant sur les données internes de BreachForums qui auraient été volées à Nokia par le biais d'un entrepreneur tiers.
The mobile device maker continues to investigate IntelBroker\'s claims of another high-profile data breach, with the cybercriminal group posting on BreachForums internal data allegedly stolen from Nokia through a third-party contractor. |
Data Breach
Mobile
|
|
★★★
|
 |
2024-11-06 15:00:00 |
Comment déjouer les menaces de crime électronique et d'État-nation How to Outsmart Stealthy E-Crime and Nation-State Threats (lien direct) |
À une époque d'attaques croisées de plus en plus sophistiquées, se fier uniquement à des solutions automatisées n'est pas assez.
In a time of increasingly sophisticated cross-domain attacks, relying solely on automated solutions isn\'t enough. |
|
|
★★★
|
 |
2024-11-06 13:03:30 |
Comment jouer à des cyber-jeux peut vous aider à être embauché How Playing Cyber Games Can Help You Get Hired (lien direct) |
Quand il s'agit d'atterrir un emploi en cybersécurité, que faut-il pour se démarquer du pack?Essayez de jouer à des jeux.
When it comes to landing a job in cybersecurity, what does it take to stand out from the pack? Try playing games. |
|
|
★★★
|
 |
2024-11-05 22:48:40 |
Les autorités canadiennes arrêtent l'attaquant qui a volé des données de flocon de neige Canadian Authorities Arrest Attacker Who Stole Snowflake Data (lien direct) |
Le suspect, suivi en UNC5537, se serait vanté de pirater plusieurs victimes de flocon de neige en télégramme, attirant l'attention sur lui.
The suspect, tracked as UNC5537, allegedly bragged about hacking several Snowflake victims on Telegram, drawing attention to himself. |
|
|
★★
|
 |
2024-11-05 22:06:38 |
L'attaquant cache une activité malveillante dans un environnement Linux imité Attacker Hides Malicious Activity in Emulated Linux Environment (lien direct) |
La campagne Cron # TRAP implique une nouvelle technique pour exécuter des commandes malveillantes sur un système compromis.
The CRON#TRAP campaign involves a novel technique for executing malicious commands on a compromised system. |
|
|
★★
|
 |
2024-11-05 20:51:47 |
Android Botnet \\ 'ToxicPanda \\' Fonds des banques à travers l'Europe, l'Amérique latine Android Botnet \\'ToxicPanda\\' Bashes Banks Across Europe, Latin America (lien direct) |
Les adversaires de langue chinois utilisent un nouveau troyen bancaire Android pour prendre le contrôle des appareils et initier des transferts d'argent frauduleux des institutions financières à travers l'Amérique latine, l'Italie, le Portugal et l'Espagne.
Chinese-speaking adversaries are using a fresh Android banking Trojan to take over devices and initiate fraudulent money transfers from financial institutions across Latin America, Italy, Portugal, and Spain. |
Mobile
|
|
★★
|
 |
2024-11-05 20:49:01 |
Schneider électrique griffée par \\ 'Hellcat \\' gang de ransomware Schneider Electric Clawed by \\'Hellcat\\' Ransomware Gang (lien direct) |
Le groupe cybercriminal qui tient les informations volées exige que le vendeur admette la violation et le paiement.
The cybercriminal group holding the stolen information is demanding the vendor admit to the breach and pay up. |
Ransomware
|
|
★★★
|
 |
2024-11-05 16:06:47 |
API DocuSign a abusé de l'échelle large et nouvelle attaque de facture Docusign API Abused in Widescale, Novel Invoice Attack (lien direct) |
Les attaquants exploitent les "enveloppes: création de l'API" du service de signature de document extrêmement populaire pour inonder les boîtes de réception des entreprises avec des e-mails de phishing convaincants visant à frauder les organisations.C'est un vecteur d'attaque inhabituel avec un taux de réussite élevé.
Attackers are exploiting the "Envelopes: create API" of the enormously popular document-signing service to flood corporate inboxes with convincing phishing emails aimed at defrauding organizations. It\'s an unusual attack vector with a high success rate. |
|
|
★★
|
 |
2024-11-05 15:04:09 |
Oh, l'humanité!Comment faire en sorte que les humains se séparent de la conception de la cybersécurité Oh, the Humanity! How to Make Humans Part of Cybersecurity Design (lien direct) |
Le gouvernement et l'industrie veulent relancer la conversation autour de la «cybersécurité centrée sur l'homme» pour stimuler la convivialité et l'efficacité des produits et services de sécurité.
Government and industry want to jump-start the conversation around "human-centric cybersecurity" to boost the usability and effectiveness of security products and services. |
|
|
★★★
|
 |
2024-11-05 15:00:00 |
Comment gagner à Cyber en influençant les gens How to Win at Cyber by Influencing People (lien direct) |
Zero Trust est une approche mature qui améliorera la sécurité de votre organisation.
Zero trust is a mature approach that will improve your organization\'s security. |
|
|
★★
|
 |
2024-11-05 14:10:00 |
Dark Reading Confidential: Quantum a atterri, alors maintenant quoi? Dark Reading Confidential: Quantum Has Landed, So Now What? (lien direct) |
Épisode n ° 4: Les nouvelles normes de cryptographie post-Quantum de Nist \\ sont là, alors qu'est-ce qui vient ensuite?Cet épisode de Dark Reading Confidential creuse le monde de l'informatique quantique du point de vue d'un praticien de cybersécurité - avecInvités Matthew McFadden, vice-président, Cyber, General Dynamics Information Technology (GDIT) et Thomas Scanlon, professeur, Heinz College, Carnegie Mellon University.
Episode #4: NIST\'s new post-quantum cryptography standards are here, so what comes next? This episode of Dark Reading Confidential digs the world of quantum computing from a cybersecurity practitioner\'s point of view -- with guests Matthew McFadden, vice president, Cyber, General Dynamics Information Technology (GDIT) and Thomas Scanlon, professor, Heinz College, Carnegie Mellon University. |
|
|
★★
|
 |
2024-11-05 13:00:00 |
Le jour du scrutin, la désinformation s'inquiète le plus de professionnels de la sécurité On Election Day, Disinformation Worries Security Pros the Most (lien direct) |
Un sondage de lecture sombre révèle une préoccupation généralisée concernant la désinformation concernant l'intégrité des élections et la fraude électorale, même si la Russie intensifie les attaques profondes destinées à semer la méfiance du processus de vote parmi les électrices.
A Dark Reading poll reveals widespread concern over disinformation about election integrity and voter fraud, even as Russia steps up deepfake attacks meant to sow distrust in the voting process among the electorate. |
|
|
★★
|
 |
2024-11-05 07:00:00 |
Le groupe iranien APT cible les caméras IP, étend les attaques au-delà d'Israël Iranian APT Group Targets IP Cameras, Extends Attacks Beyond Israel (lien direct) |
Le groupe lié à l'Iran Eminenet Pasargad vise à saper la confiance du public dans les nations israéliennes et occidentales en utilisant des campagnes de piratage et de fuite et de perturber les services gouvernementaux, y compris les élections.
The Iran-linked group Emennet Pasargad aims to undermine public confidence in Israeli and Western nations by using hack-and-leak campaigns and disrupting government services, including elections. |
|
|
★★★
|
 |
2024-11-04 22:39:41 |
APT36 affine des outils dans les attaques contre les cibles indiennes APT36 Refines Tools in Attacks on Indian Targets (lien direct) |
L'acteur avancé des menaces persistantes basée au Pakistan exerce une campagne de cyber-espionnage ciblant les organisations sur le sous-continent depuis plus d'une décennie, et il utilise désormais un nouveau malware "Elizarat" amélioré.
The Pakistan-based advanced persistent threat actor has been carrying on a cyber-espionage campaign targeting organizations on the subcontinent for more than a decade, and it\'s now using a new and improved "ElizaRAT" malware. |
Malware
Tool
Threat
|
APT 36
|
★★★
|
 |
2024-11-04 21:44:38 |
City of Columbus Drops Case sur Cyberattack Whistleblower City of Columbus Drops Case on Cyberattack Whistleblower (lien direct) |
Le chercheur en sécurité qui a informé les médias de la violation sera exempt de procès de la ville, mais non sans une mise en garde.
The security researcher who notified the media of the breach will be free from the city\'s lawsuit, but not without a caveat. |
|
|
★★
|
 |
2024-11-04 20:54:20 |
Okta corrige le bogue de contournement de l'authentique après une accalmie de 3 mois Okta Fixes Auth Bypass Bug After 3-Month Lull (lien direct) |
Le bogue a affecté les comptes avec des noms d'utilisateurs de 52 caractères et avait plusieurs conditions préalables qui devaient être remplies pour être exploitées.
The bug affected accounts with 52-character user names, and had several pre-conditions that needed to be met in order to be exploited. |
|
|
★★
|
 |
2024-11-04 20:12:00 |
Antivirus, anti-malware, la demande de plomb pour les outils d'IA / ML Antivirus, Anti-Malware Lead Demand for AI/ML Tools (lien direct) |
Les entreprises attachent le terme «IA» à tout ces jours-ci, mais en cybersécurité, l'apprentissage automatique est plus que le battage médiatique.
Companies are attaching the term "AI" to everything these days, but in cybersecurity, machine learning is more than hype. |
Tool
|
|
★★
|
 |
2024-11-04 19:42:35 |
OWASP Beefs Up Genai Security Guidance au milieu de la croissance des FAKE OWASP Beefs Up GenAI Security Guidance Amid Growing Deepfakes (lien direct) |
Alors que les entreprises s'inquiètent des escroqueries en profondeur et d'autres attaques d'IA, les organisations ajoutent des conseils pour les équipes de cybersécurité sur la façon de détecter et de répondre aux menaces de nouvelle génération.Cela inclut Exabeam, qui a été récemment ciblé par un candidat à l'emploi profond.
As businesses worry over deepfake scams and other AI attacks, organizations are adding guidance for cybersecurity teams on how to detect, and respond to, next-generation threats. That includes Exabeam, which was recently targeted by a deepfaked job candidate. |
|
|
★★
|