Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2023-11-22 15:38:19 |
Hackers could be targeting your Facebook account. Here\'s how to keep them out (lien direct) |
|
|
|
★★
|
 |
2023-11-22 15:35:57 |
Email fraud poses challenges for consumers and companies during the holiday season (lien direct) |
|
|
|
★★
|
 |
2023-11-22 15:25:41 |
Alerte du FBI: Silent Ransom Group utilise le phishing de rappel pour les hacks de réseau FBI Alert: Silent Ransom Group Utilizes Callback Phishing for Network Hacks (lien direct) |
> Par deeba ahmed
Le coupable derrière ces attaques de phishing de rappel, connue sous le nom de SILENT RANSOM GROUP (SRG), est également identifié comme Luna Moth.
Ceci est un article de HackRead.com Lire la publication originale: Alerte FBI: Silent Ransom Group utilise le phishing de rappel pour les hacks de réseau
>By Deeba Ahmed
The culprit behind these callback phishing attacks, known as Silent Ransom Group (SRG), is also identified as Luna Moth.
This is a post from HackRead.com Read the original post: FBI Alert: Silent Ransom Group Utilizes Callback Phishing for Network Hacks |
|
|
★★★
|
 |
2023-11-22 15:21:14 |
Les chercheurs veulent plus de détails sur les alertes du système de contrôle industriel Researchers want more detail on industrial control system alerts (lien direct) |
> Une vulnérabilité dans un système de contrôle industriel exploité par un groupe de piratage soutenu par l'État illustre les problèmes de la façon dont les fournisseurs partagent les données.
>A vulnerability in an industrial control system exploited by a state-backed hacking group illustrate problems in how vendors share data.
|
Vulnerability
Industrial
|
|
★★★
|
 |
2023-11-22 15:10:00 |
Pourquoi assurer la sécurité de la chaîne d'approvisionnement dans le secteur spatial est essentiel Why Ensuring Supply Chain Security in the Space Sector is Critical (lien direct) |
Les défis de la cybersécurité auxquels sont confrontés le secteur spatial sont uniques et la sécurisation de la chaîne d'approvisionnement est une priorité élevée
Cybersecurity challenges facing the space sector are unique and securing the supply chain is a high priority |
Industrial
|
|
★★★
|
 |
2023-11-22 15:06:01 |
SIGMA présente ses nouvelles offres cybersécurité fondées sur l\'approche Zero Trust (lien direct) |
SIGMA présente ses nouvelles offres cybersécurité fondées sur l'approche Zero Trust
Ces offres ont été dévoilées à l'occasion du Tech Show les 15 et 16 novembre
-
Produits |
|
|
★★
|
 |
2023-11-22 15:05:52 |
Black Friday et Cyber Monday : éviter le cadeau empoisonné des cybercriminels pour la fin d\'année (lien direct) |
>La Fédération du e-commerce et de la vente à distance (FEVAD) indique un chiffre d'affaires de 38,3 milliards d'euros au troisième trimestre 2023 pour l'e-commerce, soit une hausse de 28 millions d'euros par rapport à la même période l'an dernier, témoignant d'une reprise du secteur dans un contexte économique complexe. Tribune – Pour sa part, […]
The post Black Friday et Cyber Monday : éviter le cadeau empoisonné des cybercriminels pour la fin d'année first appeared on UnderNews. |
|
|
★★
|
 |
2023-11-22 15:00:00 |
The Persian Gulf\'s March to the Cloud Presents Global Opportunities (lien direct) |
Loosening attitudes about cloud security are expected to create a nearly $10 billion public cloud market in the Middle East by 2027. |
|
|
★★
|
 |
2023-11-22 15:00:00 |
La marche du golfe Persique vers le cloud présente des opportunités mondiales The Persian Gulf\\'s March to the Cloud Presents Global Opportunities (lien direct) |
Le relâchement des attitudes à l'égard de la sécurité du cloud devrait créer un marché du cloud public de près de 10 milliards de dollars au Moyen-Orient d'ici 2027.
Loosening attitudes about cloud security are expected to create a nearly $10 billion public cloud market in the Middle East by 2027. |
Cloud
|
|
★★
|
 |
2023-11-22 14:40:49 |
Les courts du Kansas confirment le vol de données, la demande de rançon après la cyberattaque Kansas courts confirm data theft, ransom demand after cyberattack (lien direct) |
La Direction judiciaire du Kansas a publié une mise à jour sur un incident de cybersécurité qu'elle a subi le mois dernier, confirmant que les pirates ont volé des fichiers sensibles contenant des informations confidentielles de ses systèmes.[...]
The Kansas Judicial Branch has published an update on a cybersecurity incident it suffered last month, confirming that hackers stole sensitive files containing confidential information from its systems. [...] |
|
|
★★★
|
 |
2023-11-22 14:36:00 |
L'Australie abandonne les plans pour interdire les paiements des ransomwares dans la nouvelle cyber-stratégie nationale Australia drops plans to ban ransomware payments in new national cyber strategy (lien direct) |
Le gouvernement de l'Australie a abandonné les plans visant à interdire aux entreprises de effectuer des paiements de ransomwares dans le cadre de sa refonte National Cybersecurity Strategy publié mercredi, choisissant plutôt d'introduire une obligation de rapport obligatoire.La stratégie - publiée près d'un an après l'idée de criminaliser les paiements était vantée par Clare o \\ 'neil , le ministre des Affaires intérieures et de la cybersécurité
Australia\'s government dropped plans to ban businesses from making ransomware payments as part of its revamped national cybersecurity strategy released on Wednesday, opting instead to introduce a mandatory reporting obligation. The strategy - published almost a year after the idea of criminalizing payments was touted by Clare O\'Neil, the minister for home affairs and cybersecurity |
Ransomware
|
|
★★
|
 |
2023-11-22 14:03:35 |
Alerte VENAFI Black Friday et Cybersécurité : un duo explosif ou une menace sous-estimée ? (lien direct) |
Alerte VENAFI Black Friday et Cybersécurité : un duo explosif ou une menace sous-estimée ?
Les experts Venafi, spécialistes en cybersécurité tirent la sonnette d'alarme et soulignent l'augmentation des risques liés aux sites de shopping contrefaits, amplifiée par l'utilisation croissante de l'IA générative par les cybercriminels. Attention donc aux sites frauduleux !!!
Kevin Bocek, VP Ecosystem and Community chez Venafi :
-
Investigations |
|
|
★★
|
 |
2023-11-22 14:00:00 |
Fortinet Insights de la réunion annuelle du monde économique sur la cybersécurité du Forum économique mondial Fortinet Insights from the World Economic Forum\\'s Annual Meeting on Cybersecurity (lien direct) |
Obtenez des informations Fortinet sur la réunion annuelle de WEF \\ sur la cybersécurité, y compris l'importance de la cyber-résilience et de la collaboration dans les secteurs public / privé.
Get Fortinet insights on WEF\'s Annual Meeting on Cybersecurity, including the importance of cyber resilience and collaboration across public / private sectors. |
|
|
★★
|
 |
2023-11-22 13:58:46 |
2024 Prédictions de Convera 2024 predictions from Convera (lien direct) |
Dans le domaine dynamique de la cybersécurité, Alex Beavan, chef de l'éthique et de l'anti-corruption de Convera \\ et ancien officier britannique du renseignement, partage ses anticipations pour l'année à venir.Offrant une perspective complète sur le paysage en évolution des menaces, Beavan plonge dans la menace croissante des attaques de compromis par courrier électronique à l'entreprise améliorée par AI-AI orchestrées par des groupes de crimes organisés.De plus, il fait la lumière sur les changements culturels impératifs nécessaires pour lutter contre la fraude dans les paiements B2B.
-
opinion
In the dynamic realm of cybersecurity, Alex Beavan, Convera\'s Head of Ethics and Anti-Corruption and former British Intelligence officer, shares his anticipations for the upcoming year. Offering a comprehensive outlook on the evolving threat landscape, Beavan delves into the rising menace of AI-enhanced Business Email Compromise attacks orchestrated by organized crime groups. Additionally, he sheds light on the imperative cultural shifts required to combat fraud in B2B payments.
-
Opinion |
Threat
Prediction
|
|
★★★
|
 |
2023-11-22 13:47:29 |
185 000 individus touchés par Moveit Hack sur les pièces de voiture géantes Autozone 185,000 Individuals Impacted by MOVEit Hack at Car Parts Giant AutoZone (lien direct) |
> Les pièces automobiles Giant Autozone indiquent que près de 185 000 personnes ont été touchées par une violation de données causée par le hack Moveit.
>Car parts giant AutoZone says nearly 185,000 individuals were impacted by a data breach caused by the MOVEit hack.
|
Data Breach
Hack
|
|
★★★
|
 |
2023-11-22 13:46:16 |
Analyse des attaques d'araignée dispersées Scattered Spider Attack Analysis (lien direct) |
Analyse des attaques d'araignée dispersée rediaquest a récemment observé un abus d'accès à la documentation informatique interne d'un client \\, et une décision latérale de l'identité du client \\- Proviseur de service (IDAAS) à leurs actifs locaux en moins d'une heure.Nous avons déterminé, avec une grande confiance, que le groupe cybercriminaire «araignée dispersé» très capable a perpétré l'attaque.
-
mise à jour malveillant
Scattered Spider Attack Analysis ReliaQuest recently observed an abuse of access to a customer\'s internal IT documentation, and a lateral move from the customer\'s identity-as-a-service (IDaaS) provider to their on-premises assets in less than one hour. We determined, with high confidence, that the highly capable “Scattered Spider” cybercrime group perpetrated the attack.
-
Malware Update |
|
|
★★
|
 |
2023-11-22 13:39:23 |
ESET HOME Security, une protection tout-en-un pour les internautes (lien direct) |
ESET lance sa nouvelle offre à destination des consommateurs. Le numérique est au cœur de nos vies à la fois porté par les smartphones ou les ordinateurs de bureau et nécessaire pour les démarches administratives comme les divertissements. Mais ce numérique s'accompagne de risques qu'il faut maîtriser.
Avec plus de 30 ans de présence sur le marché, ESET a décidé enfin d'unifier et de simplifier son portefeuille de produits grand public. Le spécialiste de la cybersécurité introduit trois nouveaux niveaux (...)
-
Produits |
|
|
★★
|
 |
2023-11-22 13:34:33 |
Comprendre et se protéger de la smir Understanding and Protecting Yourself from SMiShing (lien direct) |
>
La smirs est une pratique trompeuse où les escrocs envoient des messages texte frauduleux se faisant passer pour des institutions réputées, visant à duper les destinataires à cliquer sur un lien, à appeler un nombre ou à fournir des informations personnelles sensibles.Le risque avec le smirs est que les utilisateurs mobiles ont tendance à faire confiance à leurs messages SMS plus que leurs e-mails, ce qui en fait un outil d'escroquerie efficace.
>
SMiShing is a deceptive practice where scammers send fraudulent text messages masquerading as reputable institutions, aiming to dupe recipients into clicking on a link, calling a number, or providing sensitive personal information. The risk with SMiShing is that mobile users tend to trust their SMS messages more than their emails, making it an effective scamming tool.
|
|
|
★★
|
 |
2023-11-22 13:22:11 |
La violation de données Welltok expose les données de 8,5 millions de patients américains Welltok data breach exposes data of 8.5 million US patients (lien direct) |
Le fournisseur SaaS de Healthcare Welltok avertit qu'une violation de données a exposé les données personnelles de près de 8,5 millions de patients aux États-Unis après qu'un programme de transfert de fichiers utilisé par la société a été piraté dans une attaque de vol de données.[...]
Healthcare SaaS provider Welltok is warning that a data breach exposed the personal data of nearly 8.5 million patients in the U.S. after a file transfer program used by the company was hacked in a data theft attack. [...] |
Data Breach
Cloud
|
|
★★
|
 |
2023-11-22 13:06:25 |
Microsoft: les pirates de Lazarus violant le cyberlink dans l'attaque de la chaîne d'approvisionnement Microsoft: Lazarus hackers breach CyberLink in supply chain attack (lien direct) |
Microsoft affirme qu'un groupe de piratage nord-coréen a violé la société de logiciels multimédias taïwanais Cyberlink et a traditionnel l'un de ses installateurs pour pousser les logiciels malveillants dans une attaque de chaîne d'approvisionnement ciblant les victimes potentielles du monde entier.[...]
Microsoft says a North Korean hacking group has breached Taiwanese multimedia software company CyberLink and trojanized one of its installers to push malware in a supply chain attack targeting potential victims worldwide. [...] |
Malware
|
APT 38
|
★★★
|
 |
2023-11-22 13:01:41 |
DET.Eng.Weekly # 48 - J'ai une idée pour une nouvelle taxonomie de menace Det. Eng. Weekly #48 - I have an idea for a new threat taxonomy (lien direct) |
Non, je le promets, il sera le dernier dont nous aurons jamais besoin, je promets mon frère
No bro I promise it\'ll be the last one we\'ll ever need I promise bro |
Threat
|
|
★★
|
 |
2023-11-22 13:00:11 |
Le point de vérification améliore la sécurité AWS-See It en action sur AWS RE: Invent! Check Point enhances AWS security-see it in action at AWS re:Invent! (lien direct) |
> Depuis plus d'une décennie, les experts du cloud et les clients se sont rassemblés lors de la conférence phare d'AWS \\, AWS Re: Invent.C'est une semaine de connaissances et d'inspiration, et cette année, c'est le 27 novembre au 1er décembre au Vénitien à Las Vegas.Nous vous invitons à rejoindre le point de contrôle sur le stand 1273 dans la zone de sécurité de Re: Invent-SO Inscrivez-vous aujourd'hui!Ne manquez pas ces points forts de contrôle des clés à cette année \'s aws re: invent: 1. Une meilleure façon de protéger les réseaux de travail et de cloud hybrides avec l'acquisition récente de Point \\ du périmètre 81, nous \\ 're annoncer quantum sase, qui offre 2x une sécurité Internet plus rapide combinée à [& # 8230;] complet [& # 8230;]
>For over a decade, cloud experts and customers have gathered at AWS\'s flagship conference, AWS re:Invent. It\'s a week of knowledge and inspiration, and this year it\'s November 27 to December 1 at The Venetian in Las Vegas. We invite you to join Check Point at Booth 1273 in the Security Zone at re:Invent-so register today! Don\'t miss these key Check Point highlights at this year\'s AWS re:Invent: 1. A better way to protect hybrid work and cloud networks With Check Point\'s recent acquisition of Perimeter 81, we\'re announcing Quantum SASE, which delivers 2x faster internet security combined with full […]
|
Cloud
Conference
|
|
★★
|
 |
2023-11-22 12:45:00 |
La campagne Clearfake se développe pour livrer le voleur atomique sur les systèmes Macs ClearFake Campaign Expands to Deliver Atomic Stealer on Macs Systems (lien direct) |
Le voleur d'informations MacOS connu sous le nom d'atomique est maintenant livré à Target via une chaîne de mise à jour du navigateur Web de faux bogus suivi comme Clearfake.
"Cela peut très bien être la première fois que nous voyons l'une des principales campagnes d'ingénierie sociale, précédemment réservées à Windows, nous élargissons non seulement en termes de géolocalisation mais aussi du système d'exploitation", a déclaré Segura dans les logiciels malveillants \\ 'j & eacute; r & ocirc; Me Segura dansUne analyse du mardi.
Atomique
The macOS information stealer known as Atomic is now being delivered to target via a bogus web browser update chain tracked as ClearFake.
"This may very well be the first time we see one of the main social engineering campaigns, previously reserved for Windows, branch out not only in terms of geolocation but also operating system," Malwarebytes\' Jérôme Segura said in a Tuesday analysis.
Atomic |
|
|
★★
|
 |
2023-11-22 12:40:46 |
Pour s\'autocorriger, les LLM ont-ils besoin d\'un compagnon ? (lien direct) |
Des chercheurs proposent d'améliorer les capacités d'autocorrection des LLM par une méthode de backtracking fondée sur un modèle auxiliaire. |
|
|
★★
|
 |
2023-11-22 12:39:04 |
New Botnet Malware exploite deux jours zéro pour infecter les NVR et les routeurs New botnet malware exploits two zero-days to infect NVRs and routers (lien direct) |
Un nouveau botnet malware basé sur Mirai nommé \\ 'InfectedSlurs \' a exploité deux vulnérabilités d'exécution de code distant (RCE) à deux jours zéro jour pour infecter les routeurs et les enregistreurs vidéo (NVR).[...]
A new Mirai-based malware botnet named \'InfectedSlurs\' has been exploiting two zero-day remote code execution (RCE) vulnerabilities to infect routers and video recorder (NVR) devices. [...] |
Malware
Vulnerability
|
|
★★
|
 |
2023-11-22 12:30:00 |
L'offensive rebelle au Myanmar vise l'industrie de l'escroquerie en ligne Rebel offensive in Myanmar takes aim at online scam industry (lien direct) |
Un groupe rebelle dans le nord du Myanmar se prépare à assiéger à la ville de Laukkaing - une plaque tournante de l'industrie de la cyber-scamming du pays qui a suscité des critiques de Pékin.Lorsque la Three Brotherhood Alliance, une coalition de trois milices ethniques opposées à la Junta du Myanmar, a annoncé leur offensive à la fin du mois dernier, ils ont choisi
A rebel group in northern Myanmar is preparing to lay siege to the city of Laukkaing - a hub of the country\'s flourishing cyber-scamming industry that has drawn criticism from Beijing. When the Three Brotherhood Alliance, a coalition of three ethnic militias opposed to the Myanmar junta, announced their offensive late last month, they singled |
|
|
★★★
|
 |
2023-11-22 12:20:58 |
Microsoft offre jusqu'à 20 000 $ pour les vulnérabilités dans les produits de défenseur Microsoft Offers Up to $20,000 for Vulnerabilities in Defender Products (lien direct) |
> Microsoft invite les chercheurs à un nouveau programme de primes de bogues axé sur les vulnérabilités de ses produits de défenseur.
>Microsoft invites researchers to new bug bounty program focused on vulnerabilities in its Defender products.
|
Vulnerability
|
|
★★
|
 |
2023-11-22 12:08:10 |
Apple pour ajouter une authentification manuelle à iMessage Apple to Add Manual Authentication to iMessage (lien direct) |
Le signal a la capacité d'authentifier manuellement un autre compte depuis des années.iMessage est l'obtenir :
La fonctionnalité est appelée vérification de la clé de contact, et il fait exactement ce que son nom dit: il vous permet d'ajouter une étape de vérification manuelle dans une conversation iMessage pour confirmer que l'autre personne est ce que son appareil dit.(Les conversations SMS manquent de méthode fiable pour la vérification et timide; & # 8212; Désolé, des amis verts-bubbles.) Au lieu de compter sur Apple pour vérifier l'identité de l'autre personne en utilisant des informations stockées en toute sécurité sur les serveurs d'Apple \\, vousEt l'autre partie se lisait un court code de vérification les uns aux autres, en personne ou sur un appel téléphonique.Une fois que vous avez validé la conversation, vos appareils maintiennent une chaîne de confiance dans laquelle ni vous ni l'autre personne vous avez donné des informations de cryptage privées ou Apple.Si quelque chose change dans les clés de chiffrement que chacun de vous a vérifiés, l'application Messages remarquera et fournira une alerte ou un avertissement ...
Signal has had the ability to manually authenticate another account for years. iMessage is getting it:
The feature is called Contact Key Verification, and it does just what its name says: it lets you add a manual verification step in an iMessage conversation to confirm that the other person is who their device says they are. (SMS conversations lack any reliable method for verification—sorry, green-bubble friends.) Instead of relying on Apple to verify the other person\'s identity using information stored securely on Apple\'s servers, you and the other party read a short verification code to each other, either in person or on a phone call. Once you\'ve validated the conversation, your devices maintain a chain of trust in which neither you nor the other person has given any private encryption information to each other or Apple. If anything changes in the encryption keys each of you verified, the Messages app will notice and provide an alert or warning... |
|
|
★★★
|
 |
2023-11-22 11:45:00 |
Les affiliés de Lockbit exploitent Citrix Said, avertissent les agences gouvernementales LockBit Affiliates are Exploiting Citrix Bleed, Government Agencies Warn (lien direct) |
Des groupes d'acteurs de menaces multiples, y compris les affiliés de Lockbit
Multiple threat actor groups including Lockbit affiliates are found to be exploiting a vulnerability in Citrix NetScaler gateway appliances, government agencies have warned |
Vulnerability
Threat
|
|
★★
|
 |
2023-11-22 11:44:53 |
ATLASSIAN PATCES RCE Vulnérabilités dans le centre de données et le serveur de bambou et de foule: CVE-2023-22516, CVE-2023-22521 Atlassian Patches RCE Vulnerabilities in Bamboo & Crowd Data Center and Server: CVE-2023-22516, CVE-2023-22521 (lien direct) |
Atlassian a émis de toute urgence des avis de sécurité pour deux produits distincts: Centre de données en bambou et serveur, ...
Atlassian has urgently issued security advisories for two separate products: Bamboo Data Center and Server,...
|
Vulnerability
|
|
★★★
|
 |
2023-11-22 11:39:27 |
Les responsables du Kansas blâment la perturbation de 5 semaines du système judiciaire sur \\ 'Cyberattack étranger sophistiqué \\' Kansas Officials Blame 5-Week Disruption of Court System on \\'Sophisticated Foreign Cyberattack\\' (lien direct) |
> Les cybercriminels ont piraté le système de la cour du Kansas, ont volé des données sensibles et ont menacé de la publier sur le Web sombre dans une attaque de ransomware qui a entravé l'accès aux enregistrements.
>Cybercriminals hacked into the Kansas court system, stole sensitive data and threatened to post it on the dark web in a ransomware attack that has hobbled access to records.
|
Ransomware
|
|
★★★
|
 |
2023-11-22 11:30:00 |
BUG BYTES # 217 & # 8211;Comment soumettre des vulnérabilités, rédiger un excellent article et 2 ans de prime de bogue Bug Bytes #217 – How to Submit Vulnerabilities, Writing a Great WriteUp and 2 years of Bug Bounty (lien direct) |
> Bug Bytes est une newsletter hebdomadaire organisée par les membres de la communauté Bug Bounty.La deuxième série est organisée par InsiderPhd.Chaque semaine, elle nous tient à jour avec une liste complète des articles, des outils, des tutoriels et des ressources.Ce numéro couvre les semaines du 6 novembre au 19 novembre Intigriti News de mon cahier
>Bug Bytes is a weekly newsletter curated by members of the bug bounty community. The second series is curated by InsiderPhD. Every week, she keeps us up to date with a comprehensive list of write-ups, tools, tutorials and resources. This issue covers the weeks from November 6th to November 19th Intigriti News From my notebook
|
Tool
Vulnerability
|
|
★★
|
 |
2023-11-22 11:00:35 |
Choisissez votre mode Choose Your Mode (lien direct) |
Choisissez entre le mode clair et sombre pour votre interface Securonix.
Choose between light and dark mode for your Securonix interface. |
|
|
★★
|
 |
2023-11-22 11:00:00 |
Cyber Fête de Thanksgiving: sauvegarde contre les escroqueries saisonnières Thanksgiving Cyber feast: Safeguarding against seasonal scams (lien direct) |
The content of this post is solely the responsibility of the author. AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.
As the Thanksgiving season rapidly approaches, many look forward to the warmth of family gatherings, the aroma of roasted turkey, and the joy of gratitude. Yet, just as we prepare our homes and hearts for this festive season, cybercriminals are gearing up to unleash a different kind of feast—a cyber feast—rife with sophisticated scams targeting unsuspecting individuals and businesses alike.
This article will take a closer look at various Thanksgiving-themed cyber threats, illuminating the nature and impact of devious digital deceptions while unpacking the methodologies these digital bad actors try to use. But fear not, because we’ll also offer some key strategies to help you secure and fortify your digital domains throughout the holidays.
The rise of seasonal cyber threats
As November and the holiday season roll around, a surge in online activity sweeps across the United States, both good and bad. Thanksgiving not only signifies a time of family gatherings and festive meals but also marks the beginning of the holiday shopping season, especially with Black Friday and Cyber Monday right around the corner—in response to this, cybercriminals see a ripe opportunity to scam.
According to the New Jersey Cybersecurity & Communications Integration Cell, recent reports had indicated. “spoofed emails were sent appearing to originate from legitimate organizations and contained [Thanksgiving-themed subject lines]’” noting how criminals and bad actors exploit the spirit of the season. Furthermore, they highlight that ”an Emotet banking trojan campaign was [also] observed using Thanksgiving lures.”
Criminals know that with increased online transactions comes increased vulnerability, so they capitalize on the holiday spirit, designing scams that blend seamlessly with genuine promotional content, making it harder for individuals to distinguish between what\'s authentic and what\'s not.
The risks of phishing
One of the primary ways cybercriminals target individuals and businesses is through phishing attacks. Around Thanksgiving time, these types of scams might manifest as emails purporting to offer massive discounts, invitations to exclusive Thanksgiving events, or even charitable appeals meant to tug at the heartstrings to draw you in.
However, phishing isn’t restricted to just email—with their vast user bases, social media platforms are also prime targets for scams of all kinds.
Cybercriminals often create fake profiles or pages promoting too-good-to-be-true Thanksgiving deals, leading unsuspecting and unknowing victims to phishing websites or even tricking them into sharing personal information that can be further exploited.
The hidden benefits of cybersecurity
When businesses transform their robust cybersecurity processes into content, it becomes a powerful tool for brand awareness and elevation. Sharing with your audience the measures you\'ve implemented reassures them of the sanctity of their data. It\'s not just about telling them they\'re safe; it\'s about showing them.
For potential customers, especially in niche markets, tangible information is a beacon of trust. So when they can actively see and better understand |
Malware
Tool
Vulnerability
Threat
|
|
★★
|
 |
2023-11-22 10:58:11 |
Les prises de bogue de Microsoft \\ sont les virages 10. Ces types de récompenses rendent le code plus sécurisé? Microsoft\\'s bug bounty turns 10. Are these kinds of rewards making code more secure? (lien direct) |
Katie Moussouris, qui a lancé le programme de Redmond \\, dit que les gens se concentrent sur la mauvaise chose Interview Le programme BUNTY BUNTY de Microsoft \\ a célébré son dixième anniversaireCette année, et a versé 63 millions de dollars aux chercheurs en sécurité au cours de cette première décennie & # 8211;Avec 60 millions de dollars attribués aux chasseurs de bug au cours des cinq dernières années seulement, selon Redmond.…
Katie Moussouris, who pioneered Redmond\'s program, says folks are focusing on the wrong thing Interview Microsoft\'s bug bounty program celebrated its tenth birthday this year, and has paid out $63 million to security researchers in that first decade – with $60 million awarded to bug hunters in the past five years alone, according to Redmond.… |
|
|
★★
|
 |
2023-11-22 10:45:00 |
Un regard intérieur sur une cyberattaque d'araignée dispersée An inside look at a Scattered Spider cyber attack (lien direct) |
Katie Moussouris, qui a lancé le programme de Redmond \\, dit que les gens se concentrent sur la mauvaise chose Interview Le programme BUNTY BUNTY de Microsoft \\ a célébré son dixième anniversaireCette année, et a versé 63 millions de dollars aux chercheurs en sécurité au cours de cette première décennie & # 8211;Avec 60 millions de dollars attribués aux chasseurs de bug au cours des cinq dernières années seulement, selon Redmond.…
Katie Moussouris, who pioneered Redmond\'s program, says folks are focusing on the wrong thing Interview Microsoft\'s bug bounty program celebrated its tenth birthday this year, and has paid out $63 million to security researchers in that first decade – with $60 million awarded to bug hunters in the past five years alone, according to Redmond.… |
|
|
★★
|
 |
2023-11-22 10:30:00 |
Ta voix est mon mot de passe Your voice is my password (lien direct) |
Le clonage vocal basé sur l'AI peut rendre les choses beaucoup trop faciles pour les escrocs & # 8211;Je sais parce que je l'ai testé pour que vous n'ayez pas à découvrir les risques à la dure.
AI-driven voice cloning can make things far too easy for scammers – I know because I\'ve tested it so that you don\'t have to learn about the risks the hard way. |
|
|
★★★
|
 |
2023-11-22 10:30:00 |
Microsoft lance le programme de prime de bug de défenseur Microsoft Launches Defender Bug Bounty Program (lien direct) |
Les pirates éthiques pourraient gagner des prix en espèces allant jusqu'à 20 000 $
Ethical hackers could win cash prizes of up to $20,000 |
|
|
★★
|
 |
2023-11-22 10:26:39 |
Broadcom-VMware : le rachat enfin bouclé (lien direct) |
Broadcom va finaliser ce mercredi 22 novembre l'acquisition de VMware pour 61 milliards $ après le déclenchement d'enquêtes antitrust dans le monde entier. La Chine vient de donner son accord. |
|
|
★★
|
 |
2023-11-22 10:19:00 |
Ransomware de verrouillage exploitant la vulnérabilité critique de saignement Citrix à rompre LockBit Ransomware Exploiting Critical Citrix Bleed Vulnerability to Break In (lien direct) |
Les acteurs de la menace multiple, y compris les affiliés des ransomwares de lockbit, exploitent activement un défaut de sécurité critique récemment divulgué dans Citrix NetScaler Application Control (ADC) et les appareils Gateway pour obtenir un accès initial aux environnements cibles.
L'avis conjoint provient de l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI),
Multiple threat actors, including LockBit ransomware affiliates, are actively exploiting a recently disclosed critical security flaw in Citrix NetScaler application delivery control (ADC) and Gateway appliances to obtain initial access to target environments.
The joint advisory comes from the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), |
Ransomware
Vulnerability
Threat
|
|
★★
|
 |
2023-11-22 10:00:53 |
HRServ & # 8211;Shell Web précédemment inconnu utilisé dans APT Attack HrServ – Previously unknown web shell used in APT attack (lien direct) |
Dans ce rapport, les chercheurs de Kaspersky fournissent une analyse du shell Web HRServ auparavant inconnu, qui présente des fonctionnalités APT et CrimeWare et est probablement actif depuis 2021.
In this report Kaspersky researchers provide an analysis of the previously unknown HrServ web shell, which exhibits both APT and crimeware features and has likely been active since 2021. |
|
|
★★
|
 |
2023-11-22 10:00:00 |
Le régulateur émet un ultimatum de confidentialité sur les meilleurs sites Web de l'UK \\ Regulator Issues Privacy Ultimatum to UK\\'s Top Websites (lien direct) |
ICO met en garde contre les mesures d'application s'ils ne donnent pas aux utilisateurs des choix équitables
ICO warns of enforcement action if they don\'t give users fair choices |
|
|
★★
|
 |
2023-11-22 09:30:00 |
Europol lance le groupe de travail OSINT pour chasser les crimes de guerre russe Europol Launches OSINT Taskforce to Hunt For Russian War Crimes (lien direct) |
Une nouvelle unité parcourira Internet pour des preuves
New unit will scour the internet for evidence |
|
|
★★
|
 |
2023-11-22 09:21:21 |
LM Studio – Pour faire tourner des LLMs en local et les utiliser directement dans votre code (lien direct) |
Face aux évolutions d'OpenAI, l'auteur explore des alternatives pour intégrer une IA similaire à ChatGPT dans ses scripts sans trop de modifications. Il teste OpenChat et d'autres outils comme llamacpp et Ollama, mais rencontre des problèmes techniques. LM Studio est présenté comme une solution prometteuse qui permet de faire fonctionner des modèles de langage en local et de les intégrer facilement via une API, bien que certains réglages soient encore nécessaires. |
Tool
|
|
★★★
|
 |
2023-11-22 09:15:54 |
5 étapes pour renforcer la protection des informations sensibles (lien direct) |
5 étapes pour renforcer la protection des informations sensibles par OpenText Cybersecurity
-
Points de Vue |
|
|
★★★
|
 |
2023-11-22 08:40:52 |
IA générative pour stimuler la cybersécurité en libre-service et la gouvernance au niveau du conseil d'administration;Développement d'algorithmes cryptographiques résistants aux quantiques pour prendre de l'élan;en 2024 Generative AI to Drive Self-Service Cybersecurity and Board-Level Governance; Development of Quantum-Resistant Cryptographic Algorithms to Gain Momentum; in 2024 (lien direct) |
IA générative pour stimuler la cybersécurité en libre-service et la gouvernance au niveau du conseil d'administration;Développement d'algorithmes cryptographiques résistants aux quantiques pour prendre de l'élan;en 2024
-
opinion
Generative AI to Drive Self-Service Cybersecurity and Board-Level Governance; Development of Quantum-Resistant Cryptographic Algorithms to Gain Momentum; in 2024
-
Opinion |
|
|
★★
|
 |
2023-11-22 08:35:25 |
La Chine approuve l'accord de Broadcom-Vmware au milieu des problèmes de cybersécurité persistants, explique GlobalData China approves Broadcom-VMware deal amid lingering cybersecurity concerns, says GlobalData (lien direct) |
La Chine approuve l'accord de Broadcom-Vmware au milieu des problèmes de cybersécurité persistants, explique GlobalData
-
opinion
China approves Broadcom-VMware deal amid lingering cybersecurity concerns, says GlobalData
-
Opinion |
Legislation
|
|
★★★
|
 |
2023-11-22 08:32:32 |
SentinelOne® s\'associe à Snyk pour renforcer la sécurité du cloud (lien direct) |
SentinelOne® s'associe à Snyk pour renforcer la sécurité du cloud
SentinelOne®intègre désormais Singularity™ Cloud Workload Security à la plateforme de sécurité Snyk. Cette solution permet aux clients de sécuriser leurs applications cloud natives de leur développement jusqu'à l'exécution.
-
Business |
Cloud
|
|
★★
|
 |
2023-11-22 08:03:44 |
OpenAI : Sam Altman proche d\'un retour, et il n\'est pas seul (lien direct) |
Son conseil d'administration refondu, OpenAI a trouvé un accord de principe pour le retour de Sam Altman... et d'autres anciens. |
|
|
★★★
|
 |
2023-11-22 08:00:00 |
Protégez vos fichiers avec Picocrypt – Simple, sûr et portable (lien direct) |
Picocrypt est un logiciel de cryptage simple, sécurisé et gratuit, utilisant le chiffrement XChaCha20 et la fonction de dérivation de clé Argon2id pour protéger vos fichiers. Il se distingue par sa légèreté, sa portabilité et son interface intuitive. Picocrypt offre des fonctions avancées telles que la protection contre la corruption de fichiers, l'utilisation de fichiers-clés multiples et la résistance aux ordinateurs quantiques. Disponible pour Windows, macOS et Linux, il est idéal pour sécuriser vos données. |
|
|
★★★
|