Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-03-17 12:54:25 |
Comment les vents contraires économiques influencent l'écosystème des ransomwares How Economic Headwinds Influence the Ransomware Ecosystem (lien direct) |
L'inflation, la volatilité du marché des crypto-monnaies et la capacité d'investir dans les défenses influencent tous l'impact et la gravité d'une attaque de ransomware, selon les efforts de réponse aux incidents et les négociateurs de ransomware.
Inflation, cryptocurrency market volatility, and the ability to invest in defenses all influence the impact and severity of a ransomware attack, according to incident response efforts and ransomware negotiators. |
Ransomware
|
|
★★
|
 |
2025-03-16 19:57:00 |
Le tunnel de données sécurisé d'Intel \\ déplace les modèles de formation AI aux sources de données Intel\\'s Secure Data Tunnel Moves AI Training Models to Data Sources (lien direct) |
Le service IA Federated Secure Federated de Chip Maker \\ crée un tunnel sécurisé entre les modèles d'IA sur les serveurs distants et les sources de données sur les systèmes d'origine.
The chip maker\'s Tiber Secure Federated AI service creates a secure tunnel between AI models on remote servers and data sources on origin systems. |
|
|
★★★
|
 |
2025-03-14 20:07:52 |
L'acteur de menace imite Booking.com dans le programme de phishing Threat Actor Impersonates Booking.com in Phishing Scheme (lien direct) |
Microsoft a détaillé une campagne sophistiquée qui s'appuie sur une technique d'ingénierie sociale, "Clickfix", dans laquelle un phisher utilise une vérification de sécurité comme CAPTCHA pour donner à la cible un faux sentiment de sécurité.
Microsoft detailed a sophisticated campaign that relies on a social engineering technique, "ClickFix," in which a phisher uses security verification like captcha to give the target a false sense of safety. |
Threat
|
|
★★★
|
 |
2025-03-14 19:38:38 |
Les vulns de l'homme au milieu offrent de nouvelles opportunités de recherche pour la sécurité des voitures Man-in-the-Middle Vulns Provide New Research Opportunities for Car Security (lien direct) |
Une paire de chercheurs prévoient de détailler des outils efficaces pour creuser dans l'efficacité de la cybersécurité des véhicules sans se ruiner.
A pair of researchers plan on detailing effective tools to dig into the effectiveness of vehicle cybersecurity without breaking the bank. |
Tool
|
|
★★
|
 |
2025-03-14 19:24:48 |
Ransomware Developer Extradit, admet de travailler pour Lockbit Ransomware Developer Extradited, Admits Working for LockBit (lien direct) |
Les forces de la loi ont découvert des informations d'administration d'administration sur l'ordinateur du suspect pour un référentiel en ligne hébergé sur le Dark Web qui a stocké le code source pour plusieurs versions du constructeur Lockbit.
Law enforcement discovered admin credentials on the suspect\'s computer for an online repository hosted on the Dark Web that stored source code for multiple versions of the LockBit builder. |
Ransomware
Legislation
|
|
★★
|
 |
2025-03-14 17:25:44 |
L'acteur de menace lié à Lockbit Ransomware cible les utilisateurs de Fortinet Threat Actor Tied to LockBit Ransomware Targets Fortinet Users (lien direct) |
Le groupe MORA_001 utilise des modèles post-exploitation similaires et une personnalisation des ransomwares originaire de Lockbit.
The Mora_001 group uses similar post-exploitation patterns and ransomware customization originated by LockBit. |
Ransomware
Threat
|
|
★★★
|
 |
2025-03-14 14:53:32 |
CISA réduit 10 millions de dollars de financement ISAC et des centaines d'employés CISA Cuts $10M in ISAC Funding & 100s of Employees (lien direct) |
Le président Trump s'est plaint depuis longtemps des menaces perçues pour la sécurité des élections. Maintenant, son DHS a fait mal les agences conçues pour la soutenir. Les experts s'inquiètent de ce qui vient ensuite.
President Trump has long complained about perceived threats to election security. Now his DHS has kneecapped the agencies designed to support it. Experts are worried about what comes next. |
|
|
★★
|
 |
2025-03-14 14:00:00 |
Les plus grandes cyber-menaces à l'industrie des soins de santé aujourd'hui Biggest Cyber Threats to the Healthcare Industry Today (lien direct) |
Les organisations de soins de santé doivent améliorer leur arsenal de cybersécurité. Cela peut les aider à prévenir les dommages financiers, de conformité et de réputation.
Healthcare organizations must enhance their cybersecurity arsenal. Doing so can help them prevent financial, compliance, and reputational damage. |
Medical
|
|
★★★
|
 |
2025-03-14 13:00:00 |
L'infra d'accès à distance reste la plus risquée Corp. Surface d'attaque Remote Access Infra Remains Riskiest Corp. Attack Surface (lien direct) |
Les panneaux de connexion exposés pour les VPN et les systèmes d'accès à distance laissent les entreprises ouvertes pour attaquer, triplant parfois le risque de ransomware et rendant plus difficile l'obtention de la cyber-assurance.
Exposed login panels for VPNs and remote access systems leave companies open to attack, sometimes tripling the risk of ransomware and making it harder to get cyber insurance. |
Ransomware
|
|
★★★
|
 |
2025-03-13 21:22:29 |
Obscure # Bat malware met en évidence les risques de crochet API OBSCURE#BAT Malware Highlights Risks of API Hooking (lien direct) |
Les chercheurs ont découvert une chaîne d'attaque qui utilise plusieurs couches de fichiers par lots obscurs et de scripts PowerShell pour fournir un rootkit avancé et persistant.
Researchers discovered an attack chain that uses several layers of obfuscated batch files and PowerShell scripts to deliver an advanced and persistent rootkit. |
Malware
|
|
★★
|
 |
2025-03-13 21:15:09 |
FBI, la CISA stimule les alarmes à mesure que les attaques de ransomware Medusa augmentent FBI, CISA Raise Alarms As Medusa Ransomware Attacks Grow (lien direct) |
Les développeurs de MEDUSA ont ciblé une grande variété de secteurs d'infrastructures critiques, des soins de santé et de la technologie à la fabrication et à l'assurance, accumulant son nombre de victimes car il ajoute apparemment à son nombre d'affiliés.
Medusa developers have been targeting a wide variety of critical infrastructure sectors, from healthcare and technology to manufacturing and insurance, racking up its victim count as it seemingly adds to its numbers of affiliates. |
Ransomware
Medical
|
|
★★
|
 |
2025-03-13 16:39:02 |
Les groupes de consommateurs poussent la facture de sécurité IoT pour répondre aux préoccupations de l'EOL Consumer Groups Push IoT Security Bill to Address EoL Concerns (lien direct) |
Consumer Reports, Secure Resilient Future Foundation (SRFF) et US Public Intérêt Research Group (PIRG) ont présenté un projet de loi pour accroître la transparence autour de l'Internet des objets qui ont atteint le statut de fin de vie.
Consumer Reports, Secure Resilient Future Foundation (SRFF) and US Public Interest Research Group (PIRG) introduced a model bill to increase transparency around Internet of Things that have reached end-of-life status. |
|
|
★★★
|
 |
2025-03-13 14:00:00 |
Salt Typhoon: un réveil pour les infrastructures critiques Salt Typhoon: A Wake-up Call for Critical Infrastructure (lien direct) |
Les attaques de typhon sel ont souligné le besoin d'unité, d'innovation et de résilience face à un paysage cyber-menace de plus en plus sophistiqué.
The Salt Typhoon attacks underscored the need for unity, innovation, and resilience in the face of an increasingly sophisticated cyber-threat landscape. |
|
|
★★
|
 |
2025-03-13 12:31:50 |
F5 intègre la sécurité et le réseautage de l'API pour aborder l'assaut de l'IA F5 Integrates API Security and Networking to Address AI Onslaught (lien direct) |
Le nouveau contrôleur de livraison d'application F5 et la plate-forme de sécurité combine les services BIG-IP, NGINX et Distributed Cloud et les nouvelles assistants de passerelle et d'IA.
The new The F5 Application Delivery Controller and Security Platform combines BIG-IP, NGNIX and Distributed Cloud Services and new AI Gateway and AI Assistants. |
Cloud
|
|
★★
|
 |
2025-03-13 10:00:00 |
Agent opérateur openai utilisé dans l'attaque de phishing de la preuve de concept OpenAI Operator Agent Used in Proof-of-Concept Phishing Attack (lien direct) |
Des chercheurs de Symantec ont montré comment l'agent opérateur d'Openai \\, actuellement en aperçu de la recherche, peut être utilisé pour construire une attaque de phishing de base du début à la fin.
Researchers from Symantec showed how OpenAI\'s Operator agent, currently in research preview, can be used to construct a basic phishing attack from start to finish. |
|
|
★★
|
 |
2025-03-13 06:00:00 |
Les directives d'Abu Dhabi offrent un plan de cybersécurité en santé Abu Dhabi Guidelines Offer Blueprint for Cybersecurity in Health (lien direct) |
À la suite d'attaques croissantes contre des organisations de soins de santé, les Émirats arabes unis ont affiné sa stratégie réglementaire pour améliorer la cybersécurité dans les soins de santé.
Following increasing attacks on healthcare organizations, the United Arab Emirates has refined its regulatory strategy for improving cybersecurity in healthcare. |
Medical
|
|
★★
|
 |
2025-03-12 21:14:53 |
Routeurs de genévrer de qualité supérieure à dos de secours à dos de chinois China-Backed Hackers Backdoor US Carrier-Grade Juniper MX Routers (lien direct) |
Les chercheurs mandiants ont découvert que les routeurs de plusieurs organisations sans nom (opération de télécommunications et FAI probablement) étaient piratés par UNC3886 et contenaient une porte dérobée personnalisée appelée "Tinyshell".
Mandiant researchers found the routers of several unnamed organizations (likely telcos and ISPs) were hacked by UNC3886, and contained a custom backdoor called "TinyShell." |
|
|
★★
|
 |
2025-03-12 20:52:33 |
NIST finalise les règles de confidentialité différentielle pour protéger les données NIST Finalizes Differential Privacy Rules to Protect Data (lien direct) |
L'Institut national des normes et de la technologie (NIST) a publié des directives de confidentialité différentielles mises à jour pour les organisations à suivre pour protéger des informations personnellement identifiables lors du partage de données.
The National Institute of Standards and Technology (NIST) released updated differential privacy guidelines for organizations to follow to protect personally identifiable information when sharing data. |
|
|
★★
|
 |
2025-03-12 20:48:51 |
Apple laisse tomber un autre bogue webkit zéro-jour Apple Drops Another WebKit Zero-Day Bug (lien direct) |
Un acteur de menace a tiré parti de la vulnérabilité dans une attaque "extrêmement sophistiquée" contre les utilisateurs d'iOS ciblés, selon la société.
A threat actor leveraged the vulnerability in an "extremely sophisticated" attack on targeted iOS users, the company says. |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-12 17:54:37 |
Volt Typhoon frappe Massachusetts Power Utility Volt Typhoon Strikes Massachusetts Power Utility (lien direct) |
L'attaque prolongée, qui a duré plus de 300 jours, est le premier compromis connu de la grille électrique américaine par le sous-groupe voltzite de l'APT chinois; Pendant l'informatique, l'APT a tenté d'exfiltrer des données critiques d'infrastructure OT.
The prolonged attack, which lasted 300+ days, is the first known compromise of the US electric grid by the Voltzite subgroup of the Chinese APT; during it, the APT attempted to exfiltrate critical OT infrastructure data. |
Industrial
|
Guam
|
★★
|
 |
2025-03-12 15:36:53 |
\\ 'Ballista \\' Botnet exploite 2023 Vulnérabilité dans les routeurs TP-Link \\'Ballista\\' Botnet Exploits 2023 Vulnerability in TP-Link Routers (lien direct) |
Dans le passé, la vulnérabilité a été exploitée pour abandonner les logiciels malveillants Mirai Botnet. Aujourd'hui, il est utilisé une fois de plus pour une autre campagne de botnet avec ses propres logiciels malveillants.
In the past, the vulnerability was exploited to drop Mirai botnet malware. Today, it\'s being used once more for another botnet campaign with its own malware. |
Malware
Vulnerability
|
|
★★
|
 |
2025-03-12 14:00:00 |
Le CISO en tant qu'architecte de résilience commerciale The CISO as Business Resilience Architect (lien direct) |
Pour vraiment devenir indispensable dans la salle de conférence, les CISO doivent répondre aux deux demandes de défense contre les adversaires sophistiqués tout en dirigeant des stratégies de résilience.
To truly become indispensable in the boardroom, CISOs need to meet the dual demands of defending against sophisticated adversaries while leading resilience strategies. |
|
|
★★
|
 |
2025-03-11 21:25:02 |
Nombre d'énormes jours Microsoft Zero-Days Whopping Number of Microsoft Zero-Days Under Attack (lien direct) |
Le nombre de vulnérabilités zéro-jours étant réparties dans la mise à jour de Microsoft \\ en mars est le deuxième plus grand de la société.
The number of zero-day vulnerabilities getting patched in Microsoft\'s March update is the company\'s second-largest ever. |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-11 20:23:49 |
Trump exploite Sean Plankey pour remplir le président du directeur de la CISA vide Trump Taps Sean Plankey To Fill Empty CISA Director Chair (lien direct) |
Plankey a occupé de nombreux postes de cybersécurité dans le passé, notamment lors de la première présidence Trump de 2018 à 2018.
Plankey has served in numerous cybersecurity positions in the past, including during the first Trump presidency from 2018-2020. |
|
|
★
|
 |
2025-03-11 19:38:56 |
Button Hot Butter Tag Tag Middle East, N. Afrique victimes Hot Button Facebook Ads Tag Middle East, N. Africa Victims (lien direct) |
Un acteur de menace lié à la Libye a refait surface, utilisant les mêmes vieilles astuces de phishing politique pour livrer l'asyncrat qui a fonctionné depuis des années.
A Libya-linked threat actor has resurfaced, using the same old political phishing tricks to deliver AsyncRAT that have worked for years. |
Threat
|
|
★★
|
 |
2025-03-11 12:57:30 |
Démocratiser la sécurité pour améliorer la posture de sécurité Democratizing Security to Improve Security Posture (lien direct) |
Les analystes pèsent sur la façon dont la démocratisation de la cybersécurité pourrait bénéficier aux organisations, en particulier aux PME, à mesure que les menaces augmentent dans le paysage.
Analysts weigh in on how democratizing cybersecurity could benefit organizations, particularly SMBs, as threats increase across the landscape. |
|
|
★★
|
 |
2025-03-11 11:24:11 |
Les usurpères de binance compromettent les PC dans \\ 'Trump \\' crypto arnaque Binance Spoofers Compromise PCs in \\'TRUMP\\' Crypto Scam (lien direct) |
Une campagne de courriel attirant les utilisateurs avec des offres de monnaies mèmes Free President Trump peut conduire à une prise de contrôle par ordinateur via le rat Connectwise, en moins de 2 minutes.
An email campaign luring users with offers of free President Trump meme coins can lead to computer takeover via the ConnectWise RAT, in less than 2 minutes. |
|
|
★★
|
 |
2025-03-10 21:27:46 |
Exploit de voitures vous permet d'espionner les conducteurs en temps réel Car Exploit Allows You to Spy on Drivers in Real Time (lien direct) |
Tout comme avec n'importe quel ordinateur ordinaire, les chercheurs ont compris comment se retirer, redémarrer et télécharger des logiciels malveillants sur un système d'infodivertissement dans le marché secondaire.
Just like with any regular computer, researchers figured out how to crack into, force restart, and upload malware to an aftermarket in-vehicle infotainment system. |
Malware
Threat
|
|
★★★
|
 |
2025-03-10 21:20:12 |
\\ 'Sidewinder \\' intensifie les attaques contre le secteur maritime \\'SideWinder\\' Intensifies Attacks on Maritime Sector (lien direct) |
Le groupe de menaces susceptibles de l'indice cible également les sociétés de logistique dans une expansion continue de ses activités.
The likely India-based threat group is also targeting logistics companies in a continued expansion of its activities. |
Threat
|
|
★★★
|
 |
2025-03-10 20:17:24 |
Google paie près de 12 millions de dollars dans le programme de primes de bogue 2024 Google Pays Out Nearly $12M in 2024 Bug Bounty Program (lien direct) |
Le programme a subi une série de changements au cours de la dernière année, y compris des récompenses maximales plus riches dans une variété de catégories de bogues.
The program underwent a series of changes in the past year, including richer maximum rewards in a variety of bug categories. |
|
|
★★★★
|
 |
2025-03-10 19:38:36 |
APT \\ 'Blind Eagle \\' cible le gouvernement colombien APT \\'Blind Eagle\\' Targets Colombian Government (lien direct) |
Le groupe de menaces persistants avancé basé en Amérique du Sud utilise un exploit avec un "taux d'infection élevé", selon les recherches de Check Point.
The South American-based advanced persistent threat group is using an exploit with a "high infection rate," according to research from Check Point. |
Threat
|
|
★★★
|
 |
2025-03-10 17:20:37 |
L'ancien employé reconnu coupable de vengeance à un programme de commutation de kill Ex-Employee Found Guilty in Revenge Kill-Switch Scheme (lien direct) |
Clandestine Kill Switch a été conçu pour verrouiller les autres utilisateurs si le compte du développeur \\ dans le Windows Active Directory de la société \\ a jamais été désactivé.
Clandestine kill switch was designed to lock out other users if the developer\'s account in the company\'s Windows Active Directory was ever disabled. |
|
|
★★★
|
 |
2025-03-10 15:00:00 |
Quand les secondes comptent: comment survivre les microburstes DDOS rapides et furieux When Seconds Count: How to Survive Fast-and-Furious DDoS Microbursts (lien direct) |
Dans la bataille contre les micro-attaques de deux minutes qui peuvent éliminer les services de communication critiques, la différence entre le succès et l'échec peut littéralement se résumer en quelques secondes.
In the battle against two-minute micro-attacks that can knock out critical communication services, the difference between success and failure can literally come down to seconds. |
|
|
★★★
|
 |
2025-03-10 10:43:45 |
Les logiciels malveillants hébergés par Github infectent les utilisateurs de 1M Windows GitHub-Hosted Malware Infects 1M Windows Users (lien direct) |
Microsoft a identifié une chaîne d'attaque complexe basée sur malvertising qui a livré Lumma et d'autres infostelleurs aux utilisateurs de PC d'entreprise et de consommation; La campagne est peu probable le dernier du genre.
Microsoft has identified a complex, malvertising-based attack chain that delivered Lumma and other infostealers to enterprise and consumer PC users; the campaign is unlikely the last of its kind. |
Malware
|
|
★★★
|
 |
2025-03-07 20:54:35 |
Équilibrer la responsabilité et la déréglementation de la cybersécurité Balancing Cybersecurity Accountability & Deregulation (lien direct) |
Bien que la déréglementation puisse ouvrir des opportunités de croissance et d'innovation, elle crée également de nouveaux risques qui exigent une approche proactive et responsable de la sécurité.
While deregulation may open opportunities for growth and innovation, it also creates new risks that demand a proactive, accountable approach to security. |
|
|
★★★
|
 |
2025-03-07 20:04:49 |
\\ 'Spearwing \\' Raas Group ébouriant les plumes dans la scène cyber-menace \\'Spearwing\\' RaaS Group Ruffles Feathers in Cyber Threat Scene (lien direct) |
Le groupe utilise les logiciels malveillants de Medusa et prend de la place une fois détenus par d'autres groupes de ransomwares notables comme Lockbot, augmentant sa liste de victimes à 400 et exigeant des rançon incroyablement élevées.
The group is using the Medusa malware and taking up space once held by other notable ransomware groups like LockBot, increasing its victim list to 400 and demanding astoundingly high ransoms. |
Ransomware
Malware
Threat
|
|
★★★
|
 |
2025-03-07 19:37:21 |
MITER EMB3D pour la modélisation des menaces OT & ICS prend la fuite MITRE EMB3D for OT & ICS Threat Modeling Takes Flight (lien direct) |
Les fabricants et les fournisseurs d'infrastructures acquièrent des options pour satisfaire les réglementations et stimuler la cyber-sécurité pour les systèmes de contrôle intégrés et industriels, en tant qu'EMB3D, STRIDE et ATT & CK pour les CI gagnent en traction.
Manufacturers and infrastructure providers are gaining options to satisfy regulations and boost cyber safety for embedded and industrial control systems, as EMB3D, STRIDE, and ATT&CK for ICS gain traction. |
Threat
Industrial
|
|
★★★
|
 |
2025-03-07 19:20:47 |
Les analyses statiques, les équipes rouges et les cadres visent à trouver de mauvais modèles d'IA Static Scans, Red Teams and Frameworks Aim to Find Bad AI Models (lien direct) |
Avec des centaines de modèles d'IA qui abritent du code malveillant, les entreprises de cybersécurité publient une technologie pour aider les entreprises à gérer leurs efforts de développement et de déploiement de l'IA.
With hundreds of AI models found to harbor malicious code, cybersecurity firms are releasing technology to help companies manage their AI development and deployment efforts. |
|
|
★★★
|
 |
2025-03-07 19:01:18 |
Cybercrime \\'s Cobalt Strike Use chute 80% dans le monde Cybercrime\\'s Cobalt Strike Use Plummets 80% Worldwide (lien direct) |
Fortra, Microsoft et Health-ISAC ont combiné les forces pour récupérer l'un des pirates d'outils d'attaque les plus précieux, avec des démontages massifs.
Fortra, Microsoft, and Health-ISAC have combined forces to claw back one of hackers\' most prized attack tools, with massive takedowns. |
Tool
|
|
★★★
|
 |
2025-03-07 18:26:33 |
Zero-Days mettent des dizaines de 1 000 jours en danger pour les attaques d'évacuation VM Zero-Days Put Tens of 1,000s of Orgs at Risk for VM Escape Attacks (lien direct) |
Plus de 41 000 instances ESXi restent vulnérables à une vulnérabilité critique VMware, l'une des trois que Broadcom a révélées plus tôt cette semaine.
More than 41,000 ESXi instances remain vulnerable to a critical VMware vulnerability, one of three that Broadcom disclosed earlier this week. |
Vulnerability
|
|
★★★
|
 |
2025-03-07 17:21:22 |
Taylor Swift Ticket Thieves inculpé devant le tribunal pour l'opération de revente Taylor Swift Ticket Thieves Charged in Court for Resale Operation (lien direct) |
La paire a trouvé une échappatoire via les services de StubHub \\, leur permettant de voler des billets et de les revendre pour un profit personnel, amassant des centaines de milliers de dollars.
The pair found a loophole through StubHub\'s services, allowing them to steal tickets and resell them for personal profit, amassing hundreds of thousands of dollars. |
|
|
★★★
|
 |
2025-03-07 15:00:00 |
Comment les cyberattaques affectent votre personnel How Cyberattacks Affect Your Staff (lien direct) |
Les entreprises ont la responsabilité de sauvegarder leur main-d'œuvre, qui est mieux réalisée en préparant et en équipant toute l'organisation pour mieux faire face à ces cyber-scénarios les pires cas.
Businesses have a responsibility to safeguard their workforce, which is best achieved by preparing and equipping the whole organization to better face these worst-case cyber scenarios. |
|
|
★★★
|
 |
2025-03-07 04:14:49 |
Intel mappe les nouvelles puces VPRO dans le cadre d'atT & CK de Mitre \\ Intel Maps New vPro Chips to MITRE\\'s ATT&CK Framework (lien direct) |
Le projet PC Security Stack Mappings améliore la posture de sécurité des PC d'entreprise en alignant chacune des fonctionnalités de sécurité trouvées dans VPRO PC et Core Ultra Chips avec les techniques décrites dans ATT & CK de Mitre \\.
The PC Security Stack Mappings project improves the security posture of corporate PCs by aligning each of the security features found in vPro PC and Core Ultra chips with the techniques described in MITRE\'s ATT&CK. |
|
|
★★★
|
 |
2025-03-07 01:29:31 |
Armis acquiert Otorio pour étendre la plateforme de gestion de l'exposition à l'OT Armis Acquires OTORIO to Expand OT Exposure Management Platform (lien direct) |
Armis intégrera la plate-forme Titan d'Otorio \\ avec son Centrix basé sur le cloud, apportant une option sur site à l'offre cloud uniquement.
Armis will integrate OTORIO\'s Titan platform with its cloud-based Centrix, bringing an on-premise option to the cloud-only offering. |
Industrial
|
|
★★
|
 |
2025-03-06 22:58:08 |
\\ 'Encrypthub \\' Les échecs OPSEC révèlent des TTP et des grands plans \\'EncryptHub\\' OPSEC Failures Reveal TTPs & Big Plans (lien direct) |
Encrypthub est-il le cybercriminal le plus prolifique de l'histoire récente? Ou, comme le suggère de nouvelles informations, un amateur maladroit?
Is EncryptHub the most prolific cybercriminal in recent history? Or, as new information suggests, a bumbling amateur? |
|
|
★★★
|
 |
2025-03-06 22:21:47 |
Sous pression: les États-Unis accusaient des pirates de chinois pour la Chine Under Pressure: US Charges China\\'s APT-for-Hire Hackers (lien direct) |
Mercredi, le ministère américain de la Justice a annoncé des accusations contre des membres du I-Soon "Secret" APT et APT27 soutenues par le Chinois, ce dernier impliqué dans la violation du Trésor de janvier.
The US Justice Department on Wednesday announced charges against members of the Chinese-backed i-Soon "secret" APT and APT27, the latter implicated in January\'s Treasury breach. |
|
APT 27
|
★★★
|
 |
2025-03-06 18:35:33 |
Les femmes ont été confrontées au poids des coupures de cybersécurité en 2024 Women Faced the Brunt of Cybersecurity Cutbacks in 2024 (lien direct) |
De nombreuses femmes constatent qu'elles sont mécontents de leurs rôles de cybersécurité, en grande partie en raison des licenciements que leurs entreprises vivent, réduisent et reviennent aux politiques de travail en cours.
Many women are finding that they are unhappy in their cybersecurity roles, largely due to the layoffs their companies are experiencing, cutbacks, and return to in-office work policies. |
|
|
★★
|
 |
2025-03-06 18:13:39 |
Entreprise AI via un objectif de sécurité des données: équilibrer la productivité avec la sécurité Enterprise AI Through a Data Security Lens: Balancing Productivity With Safety (lien direct) |
Récemment, 57 pays ont signé un accord promettant une approche "ouverte" et "inclusive" du développement de l'IA \\. Les États-Unis et le Royaume-Uni n'étaient pas parmi eux, le vice-président américain impliquant la productivité devrait être la priorité sur la sécurité. La possibilité pour l'IA de stimuler l'innovation et la productivité devrait-elle être priorisée sur la sécurité et la sécurité?
Recently, 57 countries signed an agreement pledging an "open" and "inclusive" approach to AI\'s development. The US and UK were not among them, with the US vice president implying productivity should be the priority over safety. Should the opportunity for AI to drive innovation and productivity be prioritized over safety and security? |
|
|
★★★
|
 |
2025-03-06 15:00:00 |
CISA COUTS: Un pari dangereux dans un monde dangereux CISA Cuts: A Dangerous Gamble in a Dangerous World (lien direct) |
Le rôle de la Cybersecurity and Infrastructure Security Agency \\ dans la gestion des risques doit se développer, et non rétrécir.
The Cybersecurity and Infrastructure Security Agency\'s role in risk management needs to expand, not shrink. |
|
|
★★★
|
 |
2025-03-06 14:28:12 |
Vidéos DeepFake de YouTube PDG PHISH Créateurs Deepfake Videos of YouTube CEO Phish Creators (lien direct) |
Les créateurs de YouTube sont ciblés par des escrocs à la recherche de leurs références, en utilisant des tactiques DeepFake pour les attirer avec un faux sentiment de légitimité.
YouTube creators are being targeted by scammers seeking out their credentials, using deepfake tactics to lure them in with a false sense of legitimacy. |
|
|
★★★
|