What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-04-19 20:15:33 FBI: Akira Ransomware Group a fait 42 millions de dollars sur plus de 250 orgs
FBI: Akira Ransomware Group Made $42 Million From 250+ Orgs
(lien direct)
The Akira ransomware group has breached the networks of over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds, according to a recent joint cybersecurity advisory issued by the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL). According to FBI investigations, Akira ransomware has targeted a wide range of businesses and critical infrastructure entities across North America, Europe, and Australia since March 2023. While the ransomware initially targeted Windows systems, the FBI recently found Akira\'s Linux variant targeting VMware ESXi virtual machines that are used widely across many large businesses and organizations. ? #StopRansomare: Review our ? #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw — CISA Cyber (@CISACyber) April 18, 2024 “Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension.  Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably,” the joint cybersecurity advisory reads. The FBI and cybersecurity researchers have observed Akira threat actors obtaining initial access to organizations through a virtual private network (VPN) service without multifactor authentication (MFA) configured, mostly using known Cisco vulnerabilities CVE-2020-3259 and CVE-2023-20269. Additional methods of initial access include the use of external-facing services such as Remote Desktop Protocol (RDP), spear phishing attacks, and credential abuse. Once initial access is obtained, Akira threat actors attempt to exploit the functions of domain controllers by creating new domain accounts to establish persis Ransomware Vulnerability Threat
DarkReading.webp 2024-04-19 20:00:56 Miggo lance la solution de détection et de réponse des applications (ADR)
Miggo Launches Application Detection and Response (ADR) Solution
(lien direct)
The Akira ransomware group has breached the networks of over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds, according to a recent joint cybersecurity advisory issued by the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL). According to FBI investigations, Akira ransomware has targeted a wide range of businesses and critical infrastructure entities across North America, Europe, and Australia since March 2023. While the ransomware initially targeted Windows systems, the FBI recently found Akira\'s Linux variant targeting VMware ESXi virtual machines that are used widely across many large businesses and organizations. ? #StopRansomare: Review our ? #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw — CISA Cyber (@CISACyber) April 18, 2024 “Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension.  Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably,” the joint cybersecurity advisory reads. The FBI and cybersecurity researchers have observed Akira threat actors obtaining initial access to organizations through a virtual private network (VPN) service without multifactor authentication (MFA) configured, mostly using known Cisco vulnerabilities CVE-2020-3259 and CVE-2023-20269. Additional methods of initial access include the use of external-facing services such as Remote Desktop Protocol (RDP), spear phishing attacks, and credential abuse. Once initial access is obtained, Akira threat actors attempt to exploit the functions of domain controllers by creating new domain accounts to establish persis
RecordedFuture.webp 2024-04-19 19:17:22 Mitre a été violée par des vulnérabilités Ivanti Zero-Day
MITRE was breached through Ivanti zero-day vulnerabilities
(lien direct)
The Akira ransomware group has breached the networks of over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds, according to a recent joint cybersecurity advisory issued by the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL). According to FBI investigations, Akira ransomware has targeted a wide range of businesses and critical infrastructure entities across North America, Europe, and Australia since March 2023. While the ransomware initially targeted Windows systems, the FBI recently found Akira\'s Linux variant targeting VMware ESXi virtual machines that are used widely across many large businesses and organizations. ? #StopRansomare: Review our ? #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw — CISA Cyber (@CISACyber) April 18, 2024 “Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension.  Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably,” the joint cybersecurity advisory reads. The FBI and cybersecurity researchers have observed Akira threat actors obtaining initial access to organizations through a virtual private network (VPN) service without multifactor authentication (MFA) configured, mostly using known Cisco vulnerabilities CVE-2020-3259 and CVE-2023-20269. Additional methods of initial access include the use of external-facing services such as Remote Desktop Protocol (RDP), spear phishing attacks, and credential abuse. Once initial access is obtained, Akira threat actors attempt to exploit the functions of domain controllers by creating new domain accounts to establish persis Vulnerability Threat
The_Hackers_News.webp 2024-04-19 19:14:00 BlackTech cible les secteurs de la technologie, de la recherche et du gouvernement nouvel outil de Deuterbear \\ '
BlackTech Targets Tech, Research, and Gov Sectors New \\'Deuterbear\\' Tool
(lien direct)
Les secteurs de la technologie, de la recherche et du gouvernement dans la région Asie-Pacifique & NBSP; ont été ciblés par un acteur de menace appelé & NBSP; BlackTech & Nbsp; dans le cadre d'une récente vague de cyberattaquant. Les intrusions ouvrent la voie à une version mise à jour de & nbsp; porte dérobée modulaire doublée & nbsp; waterbear ainsi que son successeur amélioré & nbsp; appelé & nbsp; Deuterbear. "WaterBear est connu pour sa complexité, car
Technology, research, and government sectors in the Asia-Pacific region have been targeted by a threat actor called BlackTech as part of a recent cyber attack wave. The intrusions pave the way for an updated version of modular backdoor dubbed Waterbear as well as its enhanced successor referred to as Deuterbear. "Waterbear is known for its complexity, as it
Tool Threat
Korben.webp 2024-04-19 18:17:55 Short Stack – la Nintendo Wii miniaturisée à l\'extrême (lien direct) Un moddeur a réussi l'exploit de réduire une Nintendo Wii à la taille d'un jeu de cartes, sans perdre de fonctionnalités. Découvrez le Short Stack, une prouesse technique qui pousse la miniaturisation à l'extrême.
DarkReading.webp 2024-04-19 18:11:07 PNUD, Ville de Copenhague ciblée dans la cyberattaque de données d'exposition des données
UNDP, City of Copenhagen Targeted in Data-Extortion Cyberattack
(lien direct)
Un gang de ransomwares a revendiqué la responsabilité de l'attaque, bien qu'il ne sache pas si une rançon a été demandée ou payée.
A ransomware gang claimed responsibility for the attack, though it is unknown if a ransom was demanded or paid.
Ransomware
DarkReading.webp 2024-04-19 17:59:30 Plusieurs utilisateurs de LastPass perdent des mots de passe maîtres à une arnaque ultra-consacrée
Multiple LastPass Users Lose Master Passwords to Ultra-Convincing Scam
(lien direct)
Les attaquants de CryptochameLeon échangent la quantité de qualité, consacrant du temps et des ressources pour tromper même l'utilisateur le plus diligent à remettre leurs informations d'identification à grande valeur.
CryptoChameleon attackers trade quantity for quality, dedicating time and resources to trick even the most diligent user into handing over their high-value credentials.
LastPass
mcafee.webp 2024-04-19 17:49:36 Comment enseigner à vos enfants sur Deepfakes
How To Teach Your Kids About DeepFakes
(lien direct)
> est-ce réel?Est-ce faux?DeepFake Technology a certainement rendu tout plus compliqué en ligne.Comment savez-vous ...
> Is it real? Is it fake?  Deepfake technology has certainly made everything far more complicated online. How do you know...
DarkReading.webp 2024-04-19 17:28:56 Repenser la façon dont vous travaillez avec les mesures de détection et de réponse
Rethinking How You Work With Detection and Response Metrics
(lien direct)
Alllyn Stott d'Airbnb \\ recommande d'ajouter le modèle de maturité humaine (HMM) et le cadre Sabre pour compléter l'attr & CK pour améliorer l'analyse des mesures de sécurité.
Airbnb\'s Allyn Stott recommends adding the Human Maturity Model (HMM) and the SABRE framework to complement MITRE ATT&CK to improve security metrics analysis.
IndustrialCyber.webp 2024-04-19 17:24:16 Mitre confirme la violation du réseau nerveux, soupçonné de soupçonner l'acteur étranger étatique impliqué
MITRE confirms breach on NERVE network, suspected foreign nation-state actor involved
(lien direct)
> L'organisation à but non lucratif Mitter a confirmé vendredi qu'elle avait subi une violation qui souligne la nature des cyber-menaces modernes ....
>Non-profit organization MITRE confirmed Friday that it experienced a breach that underscores the nature of modern cyber threats....
CS.webp 2024-04-19 17:05:09 Le directeur du FBI met en garde contre les préparatifs de la Chine pour les attaques d'infrastructure perturbatrices
FBI director warns of China\\'s preparations for disruptive infrastructure attacks
(lien direct)
> Wray a indiqué que le FBI considère la Chine comme une menace plus imminente pour les infrastructures américaines alors que des groupes de piratage comme Volt Typhoon Position Resources pour une perturbation avant une confrontation potentielle avec les États-Unis au-dessus de Taïwan dès 2027.
>Wray indicated the FBI sees China as a more imminent threat to U.S. infrastructure as hacking groups like Volt Typhoon position resources for disruption ahead of a potential confrontation with the U.S. over Taiwan as early as 2027.
Threat Guam
Korben.webp 2024-04-19 16:46:57 Mikerosoft – Oups la boulette chez Microsoft (lien direct) Par erreur, tous les Mike et Michael de Microsoft ont \xe9t\xe9 ajout\xe9s \xe0 une discussion de groupe, cr\xe9ant une situation comique r\xe9sum\xe9e par Copilot. Les employ\xe9s ont plaisant\xe9 et exprim\xe9 leurs inqui\xe9tudes, tandis que le myst\xe8re de l'auteur et du but du groupe demeure entier.
The_Hackers_News.webp 2024-04-19 16:38:00 Comment les attaquants peuvent posséder une entreprise sans toucher le point final
How Attackers Can Own a Business Without Touching the Endpoint
(lien direct)
Les attaquants sont de plus en plus & nbsp; usage de & nbsp; «Networkless» & nbsp; Techniques d'attaque Tibting & NBSP; applications et identités cloud.Voici comment les attaquants peuvent (et sont) & nbsp; compromider les organisations & # 8211; & nbsp; sans jamais avoir besoin de toucher le point final ou les systèmes et services en réseau conventionnels. & Nbsp; Avant d'entrer dans les détails des techniques d'attaque & nbsp; être & nbsp; utilisée, que ce soit pour discuter de pourquoi
Attackers are increasingly making use of “networkless” attack techniques targeting cloud apps and identities. Here\'s how attackers can (and are) compromising organizations – without ever needing to touch the endpoint or conventional networked systems and services.  Before getting into the details of the attack techniques being used, let\'s discuss why
Cloud
The_Hackers_News.webp 2024-04-19 16:31:00 Akira Ransomware Gang éteint 42 millions de dollars;Cible désormais les serveurs Linux
Akira Ransomware Gang Extorts $42 Million; Now Targets Linux Servers
(lien direct)
Les acteurs de la menace derrière le groupe Akira Ransomware ont extorqué environ 42 millions de dollars en produit illicite après avoir enfreint les réseaux de plus de 250 victimes au 1er janvier 2024. "Depuis mars 2023, Akira Ransomware a eu un impact
Threat actors behind the Akira ransomware group have extorted approximately $42 million in illicit proceeds after breaching the networks of more than 250 victims as of January 1, 2024. "Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia," cybersecurity agencies from the Netherlands and the U.S.,
Ransomware Threat
SecureMac.webp 2024-04-19 16:09:32 Liste de contrôle 372: une violation de Roku et un exploit douteux
Checklist 372: A Roku Breach and a Doubtful Exploit
(lien direct)
> Rejoignez-nous alors que nous nous plongeons dans les derniers titres technologiques: Roku \\ est confronté à une autre violation de données, faisant pression pour le 2FA obligatoire, tandis que l'avertissement de Trust Wallet \\ sur un iMessage exploite étincelle le scepticisme.Branchez-vous pour le scoop intérieur sur ces sagas de cybersécurité!
>Join us as we delve into the latest tech headlines: Roku\'s facing another data breach, pushing for mandatory 2FA, while Trust Wallet\'s warning on an iMessage exploit sparks skepticism. Tune in for the inside scoop on these cybersecurity sagas!
Data Breach Threat
Korben.webp 2024-04-19 16:08:26 Mateusz Jurczyk – L\'expert en sécurité qui a exploré la base de registre Windows pour y trouver des failles (lien direct) Mateusz Jurczyk, chercheur en sécurité de Google Project Zero, a passé près de 2 ans à auditer en profondeur la base de registre Windows. Il a découvert de nombreuses vulnérabilités pouvant mener à des élévations de privilèges. Son travail met en lumière la complexité de cette partie ancienne mais cruciale de Windows.
AWS.webp 2024-04-19 15:59:33 Réponse AWS au rapport de mars 2024 CSRB
AWS Response to March 2024 CSRB report
(lien direct)
Date de publication: & nbsp; 2024/04/19 09:00 AM PDT AWS est au courant d'un récent rapport du comité d'examen de la cybersécurité (CSRB) concernant une question d'échange en ligne Microsoft 2023.Nous ne sommes pas affectés par les problèmes décrits dans ce rapport et aucune action client n'est requise. À AWS, la sécurité est notre priorité absolue.Chaque client AWS profite du fait que nous avons l'expérience la plus opérationnelle de tout fournisseur de cloud.Nous avons conçu AWS de sa fondation même pour être le moyen le plus sûr pour nos clients de gérer leurs charges de travail et construit notre culture interne autour de la sécurité en tant qu'impérative commerciale.La sécurité du nuage AWS est unique et différenciée par notre technologie, notre culture et nos pratiques. Pour en savoir plus, veuillez consulter notre " Comment la culture unique de la sécurité à AWS fait une différence " Article de blog. & nbsp;
Publication Date: 2024/04/19 09:00 AM PDT AWS is aware of a recent Cyber Safety Review Board (CSRB) report regarding a 2023 Microsoft Online Exchange issue. We are not affected by the issues described in this report and no customer action is required. At AWS, security is our top priority. Every AWS customer benefits from the fact that we have the most operational experience of any cloud provider. We designed AWS from its very foundation to be the most secure way for our customers to run their workloads, and built our internal culture around security as a business imperative. The security of the AWS cloud is unique and differentiated by our technology, culture, and practices. To learn more, please refer to our "How the unique culture of security at AWS makes a difference" blog post.  
Cloud
IndustrialCyber.webp 2024-04-19 15:51:17 Radiflow, partenaire de réseaux exclusifs pour élever la cybersécurité OT
Radiflow, Exclusive Networks partner to elevate OT cybersecurity
(lien direct)
> Exclusive Networks, un fournisseur mondial de cybersécurité spécialisé dans l'infrastructure numérique, a récemment dévoilé un nouveau partenariat de distribution avec ...
>Exclusive Networks, a global cybersecurity provider specializing in digital infrastructure, has recently unveiled a new distribution partnership with...
Industrial
CS.webp 2024-04-19 15:45:06 Officiel du Trésor: les petites institutions financières ont une croissance à faire pour utiliser l'IA contre les menaces
Treasury official: Small financial institutions have \\'growth to do\\' in using AI against threats
(lien direct)
> La fraude spécifique à l'IA et les cyber-risques dans le secteur financier sont particulièrement prononcés pour les petites banques, a déclaré le chef de l'IA de l'agence.
>AI-specific fraud and cyber risks in the financial sector are especially pronounced for small banks, the agency\'s chief AI officer said.
RecordedFuture.webp 2024-04-19 15:40:52 DC City Agency affirme que les réclamations Lockbit liées à l'attaque tierce
DC city agency says LockBit claims tied to third-party attack
(lien direct)
> La fraude spécifique à l'IA et les cyber-risques dans le secteur financier sont particulièrement prononcés pour les petites banques, a déclaré le chef de l'IA de l'agence.
>AI-specific fraud and cyber risks in the financial sector are especially pronounced for small banks, the agency\'s chief AI officer said.
Fortinet.webp 2024-04-19 15:00:00 Déstaurer les cyber-menaces: aperçus de l'analyse du code
Unraveling Cyber Threats: Insights from Code Analysis
(lien direct)
Fortiguard Labs a déniché un package PYPI malveillant qui vise à extraire des informations sensibles des victimes sans méfiance.Obtenez une analyse de ses origines et de ses méthodes de propagation.
FortiGuard Labs unearthed a malicious PyPi package that aims to extract sensitive information from unsuspecting victims. Get an analysis of its origins and propagation methods.
Netskope.webp 2024-04-19 15:00:00 Harnais les API de direction NetSkope pour les déploiements SD-WAN évolutifs
Harness Netskope Steering APIs for Scalable SD-WAN Deployments
(lien direct)
> Introduction & # 160;Dans les déploiements SD-WAN à grande échelle, les entreprises et les fournisseurs de services de sécurité gérés (MSSP) accordent une priorité élevée à garantir que SD-WAN CPES s'intègre de manière transparente au point de présence du réseau Netkope Newedge le plus proche (POP).Automatiser cette intégration & # 160;Le processus est crucial car il permet non seulement de gagner un temps considérable, mais aussi de stimuler l'agilité commerciale.De plus, l'automatisation joue [& # 8230;]
>Introduction  In large-scale SD-WAN deployments, both enterprises and Managed Security Service Providers (MSSPs) place a high priority on ensuring that SD-WAN CPEs seamlessly integrate with the nearest Netskope NewEdge Network Point of Presence (PoP). Automating this integration  process is crucial as it not only saves considerable time but also boosts business agility. Furthermore, automation plays […]
IndustrialCyber.webp 2024-04-19 14:09:19 Mitre prévoit d'améliorer la cybersécurité en 2024 avec des sous-technologies ICS et l'intégration multi-domaines
MITRE plans to enhance cybersecurity in 2024 with ICS sub-techniques and multi-domain integration
(lien direct)
Organisation à but non lucratif, Mitre a souligné jeudi que ses objectifs d'attr & # 38; CK 2024 sont de renforcer la convivialité et d'améliorer la réalisation ...
Non-profit organization MITRE outlined Thursday that its ATT&CK 2024 goals are to bolster broader usability and enhance actionable...
Industrial
Blog.webp 2024-04-19 14:07:49 IT and Cybersecurity Jobs in the Age of Emerging AI Technologies (lien direct) > Par waqas Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus. Ceci est un article de HackRead.com Lire le post original: emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more. This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
Threat
Blog.webp 2024-04-19 14:07:49 Emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
(lien direct)
> Par waqas Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus. Ceci est un article de HackRead.com Lire la publication originale: emplois informatiques et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more. This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies
Threat
Blog.webp 2024-04-19 14:04:33 Tuta Mail (Tutanota) accuse Google de censurer ses résultats de recherche
Tuta Mail (Tutanota) Accuses Google of Censoring Its Search Results
(lien direct)
> Par deeba ahmed Shadowboxing dans les résultats de la recherche: Tuta Mail désactivé et disparaissant sur Google! Ceci est un article de HackRead.com Lire la publication originale: Tuta Mail (Tutanota) accuse Google de censurer ses résultats de recherche
>By Deeba Ahmed Shadowboxing in Search Results: Tuta Mail De-ranked and Disappearing on Google! This is a post from HackRead.com Read the original post: Tuta Mail (Tutanota) Accuses Google of Censoring Its Search Results
IndustrialCyber.webp 2024-04-19 14:03:45 Nouveau projet de loi présenté pour mettre en place l'organisation des risques d'eau et de la résilience pour sécuriser les systèmes d'eau des cyber-menaces
New bill introduced to set up Water Risk and Resilience Organization to secure water systems from cyber threats
(lien direct)
Deux membres du Congrès américain ont présenté un projet de loi visant à protéger les systèmes d'eau des cyber-menaces.La législation proposée ...
Two U.S. Congressmen have introduced a bill aimed at safeguarding water systems from cyber threats. The proposed legislation...
Legislation
bleepingcomputer.webp 2024-04-19 14:03:31 L'agence des Nations Unies enquête sur l'attaque des ransomwares, le vol de données
United Nations agency investigates ransomware attack, data theft
(lien direct)
Le programme des Nations Unies pour le développement (PNUD) étudie une cyberattaque après que les acteurs de la menace ont enfreint ses systèmes informatiques pour voler des données sur les ressources humaines.[...]
​The United Nations Development Programme (UNDP) is investigating a cyberattack after threat actors breached its IT systems to steal human resources data. [...]
Ransomware Threat
DarkReading.webp 2024-04-19 14:00:00 L'IA abaisse la barrière pour la manipulation cyber-adversaire lors des élections de 2024
AI Lowers Barrier for Cyber-Adversary Manipulation in 2024 Election
(lien direct)
La garantie de l'élection présidentielle nécessite une vigilance et des défenses de cybersécurité endurcies.
Securing the presidential election requires vigilance and hardened cybersecurity defenses.
RecordedFuture.webp 2024-04-19 13:30:47 Ukrainien condamné à 15 ans de prison pour avoir propagé la propagande russe
Ukrainian sentenced to 15 years in prison for spreading Russian propaganda
(lien direct)
La garantie de l'élection présidentielle nécessite une vigilance et des défenses de cybersécurité endurcies.
Securing the presidential election requires vigilance and hardened cybersecurity defenses.
Legislation
ArsTechnica.webp 2024-04-19 13:28:02 La répression du mot de passe conduit à plus de revenus pour Netflix
Password crackdown leads to more income for Netflix
(lien direct)
Netflix pour arrêter de signaler les numéros d'abonnés, priorisant plutôt l'engagement de la visionneuse.
Netflix to stop reporting subscriber numbers, prioritizing viewer engagement instead.
SecurityWeek.webp 2024-04-19 13:24:10 Dans d'autres nouvelles: tentatives de déménagement OSS, opérateur de botnet chargé, attaque de l'entreprise automobile
In Other News: OSS Backdooring Attempts, Botnet Operator Charged, Automotive Firm Attack
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: OpenSSF et Incidents OpenJS similaires à la porte dérobée XZ, opérateur de botnet moldave chargé, US Automotive Company ciblé par FIN7.
>Noteworthy stories that might have slipped under the radar: OpenSSF and OpenJS incidents similar to XZ backdoor, Moldovan botnet operator charged, US automotive company targeted by FIN7.
knowbe4.webp 2024-04-19 13:04:17 La moitié des entreprises du Royaume-Uni ont connu une violation de sécurité ou une cyberattaque au cours des 12 derniers mois
Half of U.K. Businesses Experienced a Security Breach or Cyber Attack in the Last 12 Months
(lien direct)

Half of U.K. Businesses Experienced a Security Breach or Cyber Attack in the Last 12 Months
Checkpoint.webp 2024-04-19 13:00:19 Jour de la Terre 2024: sécuriser notre Terre
Earth Day 2024: Securing Our Earth
(lien direct)
> Le rôle essentiel que joue la cybersécurité dans la protection de nos solutions de cybersécurité planète est la sauvegarde silencieuse de notre société, assurant le fonctionnement fluide des économies, des entreprises et des infrastructures critiques qui maintiennent le monde en marche.Bien que nous associons souvent ces solutions à la protection contre les violations de données et les cyberattaques, un aspect qui reste relativement sous le radar est la mesure dans laquelle ils sécurisent également l'avenir durable de notre planète dans son ensemble.De la surveillance des changements environnementaux et de la prédiction des catastrophes naturelles à la protection des systèmes satellites qui suivent les astéroïdes, la cybersécurité joue un rôle central pour nous protéger du potentiel [& # 8230;]
>The critical role that cyber security plays in protecting our planet Cyber security solutions are the silent safeguard of our society, ensuring the smooth operation of economies, businesses, and critical infrastructure that keep the world running. While we often associate these solutions with protecting against data breaches and cyber attacks, one aspect that remains relatively under the radar is the extent to which they also secure our planet\'s sustainable future as a whole. From monitoring environmental changes and predicting natural disasters to protecting satellite systems that track asteroids, cyber security plays a pivotal role in keeping us safe from potential […]
InfoSecurityMag.webp 2024-04-19 13:00:00 Dispose alarmante dans les offres d'emploi de cybersécurité aux États-Unis
Alarming Decline in Cybersecurity Job Postings in the US
(lien direct)
Cette baisse représente une menace directe pour les infrastructures nationales de cybersécurité américaines, ont déclaré les représentants de Cybersn dans leur rapport
This drop represents a direct threat to US national cybersecurity infrastructure, said CyberSN representatives in their report
Threat
RecordedFuture.webp 2024-04-19 12:57:52 Les soldats ukrainiens \\ 'applications de plus en plus ciblées pour l'espionnage, avertissent la cyber-agence
Ukrainian soldiers\\' apps increasingly targeted for spying, cyber agency warns
(lien direct)
Cette baisse représente une menace directe pour les infrastructures nationales de cybersécurité américaines, ont déclaré les représentants de Cybersn dans leur rapport
This drop represents a direct threat to US national cybersecurity infrastructure, said CyberSN representatives in their report
cybersecurityventures.webp 2024-04-19 12:52:31 Les CISO doivent former leurs équipes sur l'IA pour lutter contre les cyber-menaces futures
CISOs Must Train Their Teams On AI To Combat Future Cyber Threats
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète dans la sécurité Infowatch Sausalito, Californie & # 8211;19 avril 2024 Dans une sécurité Infowatch & # 160; Article, Shailesh Rao, président de la division cortex de Palo Alto Networks, observe que les principaux officiers de sécurité de l'information
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in Security Infowatch Sausalito, Calif. – Apr. 19, 2024 In a Security Infowatch article, Shailesh Rao, president of the Cortex division at Palo Alto Networks, observes that chief information security officers
The_Hackers_News.webp 2024-04-19 11:46:00 Les pirates ciblent les gouvernements du Moyen-Orient avec une porte dérobée évasive "CR4T"
Hackers Target Middle East Governments with Evasive "CR4T" Backdoor
(lien direct)
Les entités gouvernementales du Moyen-Orient ont été ciblées et NBSP; dans le cadre d'une campagne auparavant sans papiers pour livrer une nouvelle porte dérobée surnommée CR4T. La société russe de cybersécurité Kaspersky a déclaré qu'elle avait découvert l'activité en février 2024, & nbsp; avec des preuves suggérant & nbsp; qu'elle peut être active & nbsp; depuis & nbsp; au moins un an auparavant. & Nbsp; la campagne a & nbsp; a été nommé nommé & nbsp;
Government entities in the Middle East have been targeted as part of a previously undocumented campaign to deliver a new backdoor dubbed CR4T. Russian cybersecurity company Kaspersky said it discovered the activity in February 2024, with evidence suggesting that it may have been active since at least a year prior. The campaign has been codenamed 
★★
Blog.webp 2024-04-19 11:29:50 Déverrouillage de la puissance de l'analyse du portefeuille & # 8211;Un guide complet
Unlocking the Power of Portfolio Analysis – A Comprehensive Guide
(lien direct)
> Par owais sultan Dans la banque et les affaires, vous devez savoir comment font vos investissements et ce qu'ils sont fabriqués & # 8230; Ceci est un article de HackRead.com Lire le post original: Déverrouillage de la puissance de l'analyse du portefeuille & # 8211;Un guide complet
>By Owais Sultan In banking and business, you need to know how your investments are doing and what they are made… This is a post from HackRead.com Read the original post: Unlocking the Power of Portfolio Analysis – A Comprehensive Guide
News.webp 2024-04-19 11:28:46 Les cybercriminels menacent de divulguer les 5 millions de records de la base de données volée d'individus à haut risque
Cybercriminals threaten to leak all 5 million records from stolen database of high-risk individuals
(lien direct)
C'est la deuxième fois que la liste du monde de vérification du monde tombe entre les mauvaises mains La base de données de vérification du monde utilisée par les entreprises pour vérifier la fiabilité des utilisateurs est tombée entre les mains des cybercriminaux.…
It\'s the second time the World-Check list has fallen into the wrong hands The World-Check database used by businesses to verify the trustworthiness of users has fallen into the hands of cybercriminals.…
SecurityWeek.webp 2024-04-19 11:25:16 Akira Ransomware a gagné plus de 42 millions de dollars en un an: agences
Akira Ransomware Made Over $42 Million in One Year: Agencies
(lien direct)
> Akira Ransomware a frappé plus de 250 organisations dans le monde et a reçu plus de 42 millions de dollars en paiements de rançon.
>Akira ransomware has hit over 250 organizations worldwide and received over $42 million in ransom payments.
Ransomware
IndustrialCyber.webp 2024-04-19 11:05:11 CISA, FBI, EUROPOL et NCSC-NL Émission de consultation conjointe de cybersécurité sur les menaces de ransomware Akira
CISA, FBI, Europol, and NCSC-NL issue joint cybersecurity advisory on Akira ransomware threats
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), le Federal Bureau of Investigation (FBI), European Cybercrime Center d'Europol ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), Europol\'s European Cybercrime Centre...
Ransomware ★★
itsecurityguru.webp 2024-04-19 10:50:03 Cydea de l'UK \\ introduit une nouvelle façon de quantifier la gestion des risques
UK\\'s Cydea introduces new way to quantify risk management
(lien direct)
Cydea, le fournisseur de gestion des cyber-risques, a annoncé la plate-forme de risque Cydea, qui est de quantifier les menaces en termes financiers pour les entreprises, ce qui leur permet de visualiser les conséquences de différents scénarios liés à la sécurité commerciale.En donnant une valeur monétaire aux risques et aux cyber-menaces, la société affirme que sa nouvelle plate-forme est conçue pour améliorer la communication au niveau de la carte, Speed [& # 8230;] Le post uk \\ 'S Cydea introduit une nouvelle façon de quantifier la gestion des risques Apparu pour la première fois sur gourou de la sécurité informatique .
Cydea, the cyber risk management provider, has announced the Cydea Risk Platform, set to quantify threats in financial terms to businesses, allowing them to visualise the consequences of different business security-related scenarios. By giving a monetary value to risks and cyber threats, the company says its new platform is designed to enhance Board-level communication, speed […] The post UK\'s Cydea introduces new way to quantify risk management first appeared on IT Security Guru.
★★
silicon.fr.webp 2024-04-19 10:32:03 Ce que Llama 3 dit de l\'évolution des LLM (lien direct) Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama 3. ★★
InfoSecurityMag.webp 2024-04-19 10:17:00 Akira Ransomware Group Rakes dans 42 M $, 250 organisations touchées
Akira Ransomware Group Rakes in $42m, 250 Organizations Impacted
(lien direct)
Un avis conjoint d'Europol et des agences gouvernementales américaines et néerlandaises a estimé qu'Akira a fait environ 42 millions de dollars en cours de ransomware de mars 2023 à janvier 2024
A joint advisory from Europol and US and Dutch government agencies estimated that Akira made around $42m in ransomware proceeds from March 2023 to January 2024
Ransomware ★★
DarkReading.webp 2024-04-19 09:38:23 \\ 'magicdot \\' La faiblesse des fenêtres permet une activité rootkit non privilégiée
\\'MagicDot\\' Windows Weakness Allows Unprivileged Rootkit Activity
(lien direct)
Les chemins DOS malformés dans la nomenclature de dénonciation de fichiers dans Windows pourraient être utilisés pour cacher des contenus, des fichiers et des processus malveillants.
Malformed DOS paths in file-naming nomenclature in Windows could be used to conceal malicious content, files, and processes.
★★
SecurityWeek.webp 2024-04-19 08:59:00 Les vulnérabilités d'Openmetadata exploitées pour abuser des grappes de Kubernetes pour la cryptomiminage
OpenMetadata Vulnerabilities Exploited to Abuse Kubernetes Clusters for Cryptomining
(lien direct)
> Microsoft avertit que plusieurs vulnérabilités Openmetadata sont exploitées pour déployer des logiciels malveillants de cryptomine dans les environnements Kubernetes.
>Microsoft warns that several OpenMetadata vulnerabilities are being exploited to deploy cryptomining malware to Kubernetes environments.
Malware Vulnerability ★★
RecordedFuture.webp 2024-04-19 08:30:00 UK Cyber Agency NCSC annonce Richard Horne comme son prochain directeur général
UK cyber agency NCSC announces Richard Horne as its next chief executive
(lien direct)
> Microsoft avertit que plusieurs vulnérabilités Openmetadata sont exploitées pour déployer des logiciels malveillants de cryptomine dans les environnements Kubernetes.
>Microsoft warns that several OpenMetadata vulnerabilities are being exploited to deploy cryptomining malware to Kubernetes environments.
★★
Korben.webp 2024-04-19 08:18:46 PyTorch dévoile Torchtune pour fine-tuner les LLM (lien direct) PyTorch lance Torchtune, une bibliothèque native pour affiner facilement les grands modèles de langage. Flexible et modulaire, elle démocratise le fine-tuning avec des recettes mémoire efficaces, même sur une simple carte graphique. Intégrée à de nombreux outils, Torchtune booste l'écosystème open-source des LLM. Tool ★★
Korben.webp 2024-04-19 07:00:00 Explorez les secrets des dépôts Git avec Grep.app (lien direct) Grep.app est un moteur de recherche puissant pour explorer les dépôts Git publics, permettant de trouver des informations cachées, y compris des clés d'API sensibles. Bien que GitHub propose des alertes et son propre outil de recherche de code, Grep.app reste utile, gratuit et open-source, mais doit être utilisé avec précaution. ★★★★
Last update at: 2024-04-19 20:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter