Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-08-21 14:00:00 |
Pensée critique AI dans la cybersécurité: un étirement ou une possibilité? Critical Thinking AI in Cybersecurity: A Stretch or a Possibility? (lien direct) |
Cela pourrait toujours sembler farfelu de dire que l'IA peut développer des compétences de pensée critique et nous aider à prendre des décisions dans l'industrie de la cybersécurité.Mais nous ne sommes pas loin.
It might still sound far-fetched to say AI can develop critical thinking skills and help us make decisions in the cybersecurity industry. But we\'re not far off. |
|
|
★★
|
 |
2024-08-21 10:59:17 |
Microsoft Copilot Studio Exploit Fuite des données de cloud sensibles Microsoft Copilot Studio Exploit Leaks Sensitive Cloud Data (lien direct) |
Un bogue de demande de demande côté serveur (SSRF) dans l'outil de Microsoft \\ pour la création d'informations sur les chatbots AI personnalisés potentiellement exposés sur plusieurs locataires dans des environnements cloud.
A server-side request forgery (SSRF) bug in Microsoft\'s tool for creating custom AI chatbots potentially exposed info across multiple tenants within cloud environments. |
Tool
Threat
Cloud
|
|
★★
|
 |
2024-08-20 22:29:44 |
Les chercheurs soulignent comment les LLM empoisonnés peuvent suggérer un code vulnérable Researchers Highlight How Poisoned LLMs Can Suggest Vulnerable Code (lien direct) |
La technique de code-brillante peut créer des échantillons de code qui empoisonnent la sortie des modèles de linguistes de grande envergure, résultant en des suggestions de code vulnérables - et indétectables.
CodeBreaker technique can create code samples that poison the output of code-completing large language models, resulting in vulnerable - and undetectable - code suggestions. |
|
|
★★
|
 |
2024-08-20 21:11:59 |
Le vendeur du routeur Wi-Fi chinois dessine la colère du Congrès américain Chinese Wi-Fi Router Vendor Draws US Congressional Ire (lien direct) |
Deux membres du Congrès souhaitent que le Département du commerce américain examine les biens de l'entreprise et décide s'ils constituent une menace.
Two congressmen want the US Commerce Department to examine the company\'s goods and decide if they pose a threat. |
Threat
|
|
★★★
|
 |
2024-08-20 20:55:54 |
Azure Kubernetes Bogue pose des secrets de cluster ouvert Azure Kubernetes Bug Lays Open Cluster Secrets (lien direct) |
La vulnérabilité a donné aux attaquants ayant accès à un pod un moyen d'obtenir des informations d'identification et d'autres secrets.
Vulnerability gave attackers with access to a pod a way to obtain credentials and other secrets. |
Vulnerability
|
|
★★★
|
 |
2024-08-20 19:33:56 |
Client Toyota, les données des employés ont fui en violation de données confirmée Toyota Customer, Employee Data Leaked in Confirmed Data Breach (lien direct) |
La société a publié peu d'informations sur la violation, mais affirme qu'elle a été en contact avec les personnes touchées.
The company has released little information on the breach, but claims it\'s been in contact with the individuals affected. |
Data Breach
|
|
★★★
|
 |
2024-08-20 19:28:56 |
Critical, activement exploité Jenkins RCE Bug subit un décalage de patch Critical, Actively Exploited Jenkins RCE Bug Suffers Patch Lag (lien direct) |
Un bogue de 7 mois dans un serveur CI / CD OSS est toujours activement exploité, grâce au correctif tacheté, prévient CISA.
A 7-month-old bug in an OSS CI/CD server is still being actively exploited, thanks to spotty patching, CISA warns. |
Patching
|
|
★★
|
 |
2024-08-20 17:00:54 |
Nommez ce toon: jeux de sécurité Name That Toon: Security Games (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|
 |
2024-08-20 14:00:00 |
La nature humaine cause notre problème de cybersécurité Human Nature Is Causing Our Cybersecurity Problem (lien direct) |
En allant au-delà des directives et en appliquant la responsabilité, en encourageant l'innovation et en priorisant la sécurité et le bien-être de nos communautés à l'ère numérique, nous pouvons créer un avenir logiciel plus sécurisé.
By moving beyond guidelines and enforcing accountability, encouraging innovation, and prioritizing the safety and well-being of our communities in the digital age, we can build a more secure software future. |
|
|
★★★
|
 |
2024-08-20 11:47:26 |
Le renseignement américain blâme l'Iran pour hack sur la campagne Trump US Intelligence Blames Iran for Hack on Trump Campaign (lien direct) |
Le gouvernement fédéral a confirmé l'implication de l'Iran \\ dans l'attaque par e-mail contre Roger Stone après Microsoft, Google a signalé une action iranienne sur les deux campagnes présidentielles.
Feds confirmed Iran\'s involvement in the email attack against Roger Stone after Microsoft, Google reported Iranian APT action against both presidential campaigns. |
Hack
|
|
★★★
|
 |
2024-08-20 09:00:00 |
Packers liés à l'IRGC package malware modulaire en Troie monolithique IRGC-Linked Hackers Package Modular Malware in Monolithic Trojan (lien direct) |
Le chaton charmant devient rétro et consolide sa porte dérobée dans un ensemble plus serré, abandonnant la tendance du cadre de logiciels malveillants.
Charming Kitten goes retro and consolidates its backdoor into a tighter package, abandoning the malware framework trend. |
Malware
Prediction
|
APT 35
|
★★
|
 |
2024-08-20 07:00:00 |
Les économies de l'Afrique ressentent la douleur du déficit de cybersécurité Africa\\'s Economies Feel Pain of Cybersecurity Deficit (lien direct) |
Alors que le produit intérieur brut (PIB) combiné des nations africaines s'est multipliée en deux décennies, un manque de cybersécurité retient les gains - bien que le jury soit sur combien.
While the combined gross domestic product (GDP) of African nations grew fivefold in two decades, a lack of cybersecurity is holding back gains - although the jury is out on how much. |
|
|
★★
|
 |
2024-08-19 21:22:25 |
Plusieurs applications Microsoft pour macOS vulnérables aux attaques d'injection de bibliothèque Multiple Microsoft Apps for macOS Vulnerable to Library Injection Attacks (lien direct) |
Outlook, Teams, PowerPoint, OneNote, Excel et Word Mapine MacOS \\ sont stricts de protection de confidentialité et de sécurité basés sur l'autorisation utilisateur.
Outlook, Teams, PowerPoint, OneNote, Excel, and Word undermine macOS\'s strict user permission-based privacy and security protections. |
|
|
★★★
|
 |
2024-08-19 20:30:31 |
IBM SkillsBuild Cybersecurity and Data Analytics Certificats à déployer dans les systèmes collégiaux communautaires IBM SkillsBuild Cybersecurity and Data Analytics Certificates to be Deployed in Community College Systems (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-08-19 20:27:54 |
Microsoft aura besoin de MFA pour les services Azure Microsoft Will Require MFA for Azure Services (lien direct) |
L'application de l'authentification multifactrice pour Azure Portal, Microsoft Entrata Admin Center et Intune Admin Center commencera octobre.
Multifactor authentication enforcement for Azure portal, Microsoft Entrata admin center, and Intune admin center will begin October. |
Legislation
|
|
★★
|
 |
2024-08-19 17:31:49 |
Chaque téléphone Google Pixel a une application Verizon qui sert de porte dérobée Every Google Pixel Phone Has a Verizon App that Doubles As a Backdoor (lien direct) |
Que fait une application Verizon Wireless Demo Store sur les téléphones non Verizon, et pourquoi est-ce un véhicule pour un attaquant?
What is a Verizon Wireless demo store app doing on non-Verizon phones, and why is it a vehicle to an attacker? |
|
|
★★★
|
 |
2024-08-19 15:39:54 |
Les données publiques nationales confirment une violation massive National Public Data Confirms Massive Breach (lien direct) |
Les cyber-incidents comme celui-ci mettent en évidence la nécessité d'une action plus sévère sur les entreprises qui ne protégent pas adéquatement les données des consommateurs.
Cyber incidents like this highlight the need for tougher action on companies that fail to adequately protect consumer data. |
|
|
★★
|
 |
2024-08-19 14:00:00 |
Un regard critique sur le profil de gestion des risques du Département d'État A Critical Look at the State Department\\'s Risk Management Profile (lien direct) |
Les États-Unis doivent saisir ce moment pour établir une norme mondiale d'IA responsable et éthique, garantissant que le progrès technologique confirme et fait progresser les droits de l'homme.
The US needs to seize this moment to set a global standard for responsible and ethical AI, ensuring that technological progress upholds and advances human rights. |
|
|
★★
|
 |
2024-08-19 13:39:41 |
Assumer la violation lors de la création d'applications AI Assume Breach When Building AI Apps (lien direct) |
L'IA jailbreaks ne sont pas des vulnérabilités;Ils sont un comportement attendu.
AI jailbreaks are not vulnerabilities; they are expected behavior. |
Vulnerability
|
|
★★★
|
 |
2024-08-16 20:09:51 |
L'Iran aurait été confronté à une cyberattaque majeure sur les systèmes bancaires Iran Reportedly Grapples With Major Cyberattack on Banking Systems (lien direct) |
La dernière cyberattaque connue a mené contre les infrastructures iraniennes a eu lieu en décembre dernier avec le blâme mis sur Israël et les États-Unis.
The last known cyberattack waged against Iranian infrastructure took place last December with the blame placed on Israel and the US. |
|
|
★★★
|
 |
2024-08-16 17:48:32 |
Les campagnes politiques américaines 2024 sont-elles préparées pour les cyber-menaces à venir? Are 2024 US Political Campaigns Prepared for the Coming Cyber Threats? (lien direct) |
En ce qui concerne les candidats et les campagnes politiques de cette année, repoussant les cyberattaques majeures, beaucoup de choses ont changé depuis le cycle électoral de 2016.
When it comes to this year\'s candidates and political campaigns fending off major cyberattacks, a lot has changed since the 2016 election cycle. |
|
|
★★★
|
 |
2024-08-16 16:29:44 |
Des milliers de sites de commerce électronique Oracle NetSuite exposent des données clients sensibles Thousands of Oracle NetSuite E-Commerce Sites Expose Sensitive Customer Data (lien direct) |
Les utilisateurs de l'ERP d'Oracle \\ pour les magasins Web peuvent ne pas être conscients d'une erreur de configuration qui pourrait mettre les données des clients en danger d'exposition.
Users of Oracle\'s ERP for Web storefronts might not be aware of a misconfiguration which could put customer data at risk of exposure. |
|
|
★★★
|
 |
2024-08-16 16:12:48 |
RansomHub déploie le tout-nouveau, le binaire BYOVD EDR-Killing RansomHub Rolls Out Brand-New, EDR-Killing BYOVD Binary (lien direct) |
Après avoir chargé un pilote vulnérable, le service public utilise un exploit public pour gagner l'escalade des privilèges et la possibilité de désactiver le logiciel de protection des points de terminaison.
After loading a vulnerable driver, the utility uses a public exploit to gain privilege escalation and the ability to disable endpoint protection software. |
Threat
|
|
★★
|
 |
2024-08-16 15:41:14 |
CISA, FBI Assurez les électeurs américains du processus électoral de la Cyber Safe CISA, FBI Assure American Voters of Cyber Safe Electoral Process (lien direct) |
Bien qu'il soit possible que les cyber-perturbations se produisent, CISA et le FBI disent que les ransomwares n'auront pas d'impact sur le casting ou le comptage des bulletins de vote.
Though it is possible for cyber disruptions to occur, CISA and the FBI say that ransomware will not impact casting or counting ballots. |
Ransomware
|
|
★★★
|
 |
2024-08-16 14:00:00 |
Pourquoi les organisations perdent-elles la bataille des ransomwares? Why Are Organizations Losing the Ransomware Battle? (lien direct) |
L'institutionnalisation et le maintien des pratiques fondamentales de cybersécurité nécessite un engagement envers la vigilance continue, la gestion active et une compréhension globale de l'évolution des menaces.
Institutionalizing and sustaining fundamental cybersecurity practices requires a commitment to ongoing vigilance, active management, and a comprehensive understanding of evolving threats. |
Ransomware
|
|
★★★
|
 |
2024-08-15 22:36:55 |
La Maison Blanche promet 10 millions de dollars pour l'initiative open source White House Pledges $10 Million for Open Source Initiative (lien direct) |
L'initiative de prévalence des logiciels open source, annoncée à Def Con, examinera comment les logiciels open source sont utilisés dans les infrastructures critiques.
The Open-Source Software Prevalence Initiative, announced at DEF CON, will examine how open source software is used in critical infrastructure. |
|
|
★★★
|
 |
2024-08-15 22:25:24 |
Darpa annonce les finalistes de l'IA Cyber Challenge DARPA Announces AI Cyber Challenge Finalists (lien direct) |
Les équipes ont conçu des systèmes d'IA pour sécuriser les logiciels d'infrastructure open source à utiliser dans des secteurs industriels tels que les services financiers, les services publics et les soins de santé.Chaque finaliste a reçu un prix de 2 millions de dollars.
Teams designed AI systems to secure open-source infrastructure software to be used in industry sectors such as financial services, utilities, and healthcare. Each finalist was awarded a $2 million prize. |
Medical
|
|
★★★
|
 |
2024-08-15 21:52:09 |
Comment les organisations peuvent-elles naviguer sur les divulgations de cyber-matérialité de SECE? How Can Organizations Navigate SEC\\'s Cyber Materiality Disclosures? (lien direct) |
Les incohérences et le manque d'informations dans les divulgations de cybersécurité mettent en évidence la nécessité pour les organisations d'établir un cadre d'évaluation de matérialité solide.
Inconsistencies and lack of information in cybersecurity disclosures highlight the need for organizations to establish a robust materiality assessment framework. |
|
|
★★★
|
 |
2024-08-15 20:09:34 |
Authentification ID Microsoft ENTRA non plus Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid Clouds (lien direct) |
L'attaque affecte les organisations qui ont synchronisé plusieurs domaines Active Directory sur site sur un seul locataire azur.
The attack affects organizations that have synced multiple on-premises Active Directory domains to a single Azure tenant. |
|
|
★★★
|
 |
2024-08-15 18:51:26 |
Solarwinds: le bug de RCE critique nécessite un patch urgent SolarWinds: Critical RCE Bug Requires Urgent Patch (lien direct) |
La vulnérabilité a reçu un score CVSS à haute sévérité, indiquant que les clients devraient agir rapidement pour atténuer la faille.
The vulnerability was given a high-severity CVSS score, indicating that customers should act swiftly to mitigate the flaw. |
Vulnerability
|
|
★★
|
 |
2024-08-15 17:21:38 |
Google: le chaton charmant de l'Iran \\ cible les élections présidentielles américaines, militaire israélien Google: Iran\\'s Charming Kitten Targets US Presidential Elections, Israeli Military (lien direct) |
Le groupe de menaces suivi comme APT42 reste sur le chemin de guerre avec diverses campagnes de phishing et d'autres campagnes d'ingénierie sociale, alors que les tensions avec Israël augmentent.
The threat group tracked as APT42 remains on the warpath with various phishing and other social engineering campaigns, as tensions with Israel rise. |
Threat
|
APT 35
APT 42
|
★★★
|
 |
2024-08-15 14:00:00 |
Au-delà du battage médiatique: dévoiler les réalités du ver en cybersécurité Beyond the Hype: Unveiling the Realities of WormGPT in Cybersecurity (lien direct) |
Bien que les outils de wormpt ne soient pas un problème majeur maintenant, les organisations ne peuvent pas laisser tomber leur garde.
Though WormGPT tools may not be a major problem now, organizations can\'t let their guard down. |
Tool
|
|
★★★
|
 |
2024-08-15 00:00:00 |
Groupe de ransomwares derrière les principales attaques indonésiennes portent de nombreux masques Ransomware Group Behind Major Indonesian Attack Wears Many Masks (lien direct) |
Brain Cipher a fait une forte entrée sur la scène des ransomwares, mais cela ne semble pas être aussi sophistiqué que son accomplissement le suggère.
Brain Cipher made a loud entry to the ransomware scene, but it doesn\'t seem to be quite as sophisticated as its accomplishment would suggest. |
Ransomware
|
|
★★★
|
 |
2024-08-14 19:49:37 |
Le nouveau rapport ISAGCA explore les résultats zéro-trust dans la cybersécurité OT New ISAGCA Report Explores Zero-Trust Outcomes in OT Cybersecurity (lien direct) |
Pas de details / No more details |
Industrial
|
|
★★★
|
 |
2024-08-14 19:46:52 |
\\ 'Eastwind \\' La campagne de cyber-pypyse combine divers outils d'apt chinois \\'EastWind\\' Cyber-Spy Campaign Combines Various Chinese APT Tools (lien direct) |
La campagne probable liée à la Chine déploie un nuageur et d'autres binaires propriétaires appartenant à des groupes connus parrainés par l'État, montrant à quel point les groupes de menaces persistants avancés collaborent souvent les uns avec les autres.
The likely China-linked campaign is deploying CloudSorcerer and other proprietary binaries belonging to known state-sponsored groups, showing how advanced persistent threat groups often collaborate with each other. |
Tool
Threat
|
|
★★★
|
 |
2024-08-14 19:06:06 |
Mimecast annonce l'acquisition de conscience, double sur les capacités de gestion des risques humains alimentées par l'IA Mimecast Announces Acquisition of Aware, Doubles Down on AI-Powered Human Risk Management Capabilities (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-08-14 19:01:59 |
DigiCert to Acquire Vercara (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-08-14 18:59:25 |
Guardz lance libre \\ 'Communal Shield \\' Plan pour autonomiser les MSPS Guardz Launches Free \\'Community Shield\\' Plan to Empower MSPs (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-08-14 18:46:49 |
Le rapport Radar GCORE montre une augmentation de 46% du nombre d'attaques DDOS au premier semestre de 2024 Gcore Radar Report Shows 46% Increase in Number of DDoS Attacks in First Half of 2024 (lien direct) |
Pas de details / No more details |
|
|
★★★★
|
 |
2024-08-14 18:42:42 |
Zimperium s'associe à Okta pour améliorer la protection des menaces d'identité zéro-confiance avec des solutions de sécurité mobile dirigés par l'IA Zimperium Teams Up With Okta to Enhance Zero-Trust Identity Threat Protection With AI-Driven Mobile Security Solutions (lien direct) |
Pas de details / No more details |
Threat
Mobile
|
|
★★
|
 |
2024-08-14 18:18:13 |
Digital Align Inc. obtient la certification SOC 2 Type 2 pour Secure Automation Intelligence Digital Align Inc. Achieves SOC 2 Type 2 Certification for Secure Automation Intelligence (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-08-14 18:11:06 |
Experian acquiert la société d'analyse comportementale neuroid Experian Acquires Behavioral Analytics Company NeuroID (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-08-14 17:48:17 |
Famille royale britannique, le Premier ministre Deepfakes fait des rondes sur Meta UK Royal Family, Prime Minister Deepfakes Make Rounds on Meta (lien direct) |
Selon les chercheurs, environ 250 fausses publicités sont apparues sur des plateformes comme Facebook et Instagram, et certaines seraient toujours opérationnelles.
According to the researchers, roughly 250 fake advertisements appeared on platforms like Facebook and Instagram, and some are reportedly still up and running. |
|
|
★★★
|
 |
2024-08-14 14:16:57 |
Github Attack Vector Craque ouvre les projets Google, Microsoft, AWS GitHub Attack Vector Cracks Open Google, Microsoft, AWS Projects (lien direct) |
Les services cloud et donc des millions d'utilisateurs finaux qui les accèdent auraient pu être affectés par l'empoisonnement des artefacts dans le flux de travail de développement des projets open source.
Cloud services and thus millions of end users who access them could have been affected by the poisoning of artifacts in the development workflow of open source projects. |
Cloud
|
|
★★★
|
 |
2024-08-14 14:00:00 |
Le véritable défi de la cybersécurité est la communication, pas seulement la technologie Cybersecurity\\'s Real Challenge Is Communication, Not Just Technology (lien direct) |
En nourrissant une culture de travail centrée sur la sécurité qui implique tout le monde, les organisations peuvent surmonter les défis avec une plus grande agilité et confiance.
By nurturing a security-centric work culture that involves everybody, organizations can overcome challenges with greater agility and confidence. |
|
|
★★★
|
 |
2024-08-14 13:57:46 |
Cybercriminal Leader \\ 'J.P.Morgan \\' a éclaté pour le modèle RAAS pionnier Cybercriminal Leader \\'J.P.Morgan\\' Busted for Pioneering RaaS Model (lien direct) |
Maksim Silnikau et ses associés sont accusés de développer et de distribuer des souches de ransomware notoires telles que Reveton et Ransom Cartel, entre autres actes criminels.
Maksim Silnikau and his associates are accused of developing and distributing notorious ransomware strains such as Reveton and Ransom Cartel, amongst other criminal acts. |
Ransomware
|
|
★★★
|
 |
2024-08-14 13:16:50 |
NIST libère 3 normes post-Quantum, exhorte les organisations à démarrer PQC Journey NIST Releases 3 Post-Quantum Standards, Urges Orgs to Start PQC Journey (lien direct) |
Les experts en sécurité ont accueilli la publication longtemps attendue des premières normes cryptographiques post-quantum comme étape importante.
Security experts welcomed the long-anticipated publication of the first post-quantum cryptographic standards as a significant milestone. |
|
|
★★★★
|
 |
2024-08-14 10:00:00 |
Informations de compétences DNC compromises par \\ 'Entelfetch \\' Telegram Bot DNC Credentials Compromised by \\'IntelFetch\\' Telegram Bot (lien direct) |
La convention nationale démocratique se déroulera bientôt à Chicago, déjà en sécurité intensive, fait face à une menace supplémentaire sous la forme de titres de compétences volés pour les délégués.
The Democratic National Convention soon to take place in Chicago, already under heavy security, faces an additional threat in the form of stolen credentials for delegates. |
Threat
|
|
★★★
|
 |
2024-08-14 10:00:00 |
Inc Ransomware Encryptor contient des clés à la récupération des données des victimes Inc Ransomware Encryptor Contains Keys to Victim Data Recovery (lien direct) |
Le groupe de menaces perturbe les organisations de soins de santé.Les victimes peuvent s'aider elles-mêmes, même après compromis, en faisant attention au processus de décryptage.
The threat group is disrupting healthcare organizations. Victims can help themselves, though, even after compromise, by being careful in the decryption process. |
Ransomware
Threat
Medical
|
|
★★★
|
 |
2024-08-14 00:26:35 |
Il est temps de promouvoir les talents de sécurité de l'intérieur It\\'s Time to Promote Security Talent From Within (lien direct) |
Bien qu'il y ait des gens intelligents et de bons leaders dans d'autres domaines, nous devons également cultiver et faire grandir les dirigeants de la main-d'œuvre de cybersécurité existante.
While there are smart people and good leaders in other fields, we need to cultivate and grow leaders from the existing cybersecurity workforce, too. |
|
|
★★★
|