Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2023-11-21 23:30:00 |
7 décembre 9h00 - 16h30 Paris DefenderCon par Cybereason (lien direct) |
7 décembre 9h00 - 16h30 Paris DefenderCon par Cybereason
-
Événements
/
affiche |
Conference
|
|
★★★
|
 |
2023-11-21 22:15:38 |
How Cybercriminals Are Shopping for Personal Data This Black Friday (lien direct) |
>
While the majority of us look forward to Black Friday and Cyber Monday for the best deals, there’s another group...
|
|
|
★★
|
 |
2023-11-21 22:15:00 |
Binance accepte de payer 4,3 milliards de dollars pour des violations de blanchiment d'argent, le PDG déménage Binance agrees to pay $4.3 billion for money laundering violations, CEO steps down (lien direct) |
Binance, le plus grand échange de crypto-monnaie au monde, a accepté de payer plus de 4 milliards de dollars de règlements avec plusieurs organismes américains d'application de la loi après des années d'enquêtes découvert Utilisation criminelle généralisée de la plate-forme.En plus de la colonie, le PDG de Binance Changpeng Zhao a prêté Coupable à plusieurs accusations devant le tribunal fédéral de Seattle mardi.
Binance, the largest cryptocurrency exchange in the world, agreed to pay more than $4 billion in settlements with several U.S. law enforcement agencies after years of investigations uncovered widespread criminal use of the platform. In addition to the settlement, Binance CEO Changpeng Zhao pled guilty to several charges in federal court in Seattle on Tuesday. |
|
|
★★
|
 |
2023-11-21 22:10:00 |
Citrix Said Bug inflige des blessures de montage, avertit CISA Citrix Bleed Bug Inflicts Mounting Wounds, CISA Warns (lien direct) |
Patch ou isolat maintenant: les organisations de chaque secteur courent le risque d'hémorragie des données à mesure que les attaques opportunistes des ransomwares de verrouillage et d'autres se développent.
Patch or isolate now: Organizations in every sector run the risk of hemorrhaging data as opportunistic attacks from LockBit ransomware and others grow. |
Ransomware
|
|
★★
|
 |
2023-11-21 22:05:59 |
Les groupes de ransomwares accumulent les victimes des entreprises américaines Ransomware groups rack up victims among corporate America (lien direct) |
> Une nouvelle génération de cybercriminels a violé une série de grandes entreprises, même celles qui ont fait des investissements importants dans la sécurité.
>A new generation of cybercriminals have breached a slew of major firms, even those that have made major investments in security.
|
Ransomware
|
|
★★
|
 |
2023-11-21 21:35:00 |
AutoZone Files Moveit Data Breach Avis avec l'état du Maine AutoZone Files MOVEit Data Breach Notice With State of Maine (lien direct) |
La société a temporairement désactivé la demande et corrigé la vulnérabilité, bien que les personnes touchées devraient toujours rester vigilantes.
The company temporarily disabled the application and patched the vulnerability, though affected individuals should still remain vigilant. |
Data Breach
Vulnerability
|
|
★★★
|
 |
2023-11-21 21:29:00 |
Exploit for Critical Windows Defender Bypass Goes Public (lien direct) |
Threat actors were actively exploiting CVE-2023-36025 in Windows SmartScreen as a zero-day vulnerability before Microsoft patched it in November. |
Vulnerability
|
|
★★★
|
 |
2023-11-21 21:29:00 |
Exploiter pour le pontage critique de Windows Defender devient public Exploit for Critical Windows Defender Bypass Goes Public (lien direct) |
Les acteurs de la menace exploitaient activement CVE-2023-36025 dans Windows SmartScreen en tant que vulnérabilité zéro jour avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 in Windows SmartScreen as a zero-day vulnerability before Microsoft patched it in November. |
Vulnerability
Threat
|
|
★★
|
 |
2023-11-21 21:25:38 |
Compromis Bloomberg Crypto Channel Phishes pour des milliers d'utilisateurs de discorde \\ 'Détails de connexion Compromised Bloomberg Crypto Channel Phishes for Thousands of Discord Users\\' Login Details (lien direct) |
|
|
|
★★
|
 |
2023-11-21 21:25:14 |
73% des organisations touchées par des attaques de ransomwares à l'échelle mondiale en 2023, selon Statista 73% of Organizations Affected by Ransomware Attacks Globally in 2023, According to Statista (lien direct) |
|
Ransomware
Studies
|
|
★★★
|
 |
2023-11-21 21:19:53 |
Agent Tesla: le format d'archive ZPAQ inhabituel fournit des logiciels malveillants Agent Tesla: Unusual ZPAQ Archive Format Delivers Malware (lien direct) |
#### Description
Une nouvelle variante de l'agent Tesla a été découverte qui utilise l'extension de fichier archive ZPAQ et .wav pour infecter les systèmes et voler des informations à environ 40 navigateurs Web et divers clients de messagerie.ZPAQ est un format de compression de fichiers qui offre un meilleur rapport de compression et une fonction de journalisation par rapport à des formats largement utilisés comme ZIP et RAR.Cependant, le ZPAQ a un support logiciel limité, ce qui rend difficile le travail, en particulier pour les utilisateurs sans expertise technique.Le fichier exécutable .NET est gonflé avec zéro octets, ce qui permet aux acteurs de menace de contourner les mesures de sécurité traditionnelles et d'augmenter l'efficacité de leur attaque.
L'utilisation du format de compression ZPAQ soulève plus de questions que de réponses.Les hypothèses ici sont que les acteurs de la menace ciblent un groupe spécifique de personnes qui ont des connaissances techniques ou utilisent des outils d'archives moins connus, ou ils testent d'autres techniques pour diffuser plus rapidement les logiciels malveillants et contourner les logiciels de sécurité.
Le malware utilise Telegram en tant que C&C en raison de son utilisation juridique généralisée et du fait que son trafic est souvent autorisé à travers des pare-feu, ce qui en fait un support utile pour une communication secrète.Comme tout autre voleur, l'agent Tesla peut nuire non seulement aux particuliers mais aussi aux organisations.Il a gagné en popularité parmi les cybercriminels pour de nombreuses raisons, notamment la facilité d'utilisation, la polyvalence et l'abordabilité sur le Dark Web.
#### URL de référence (s)
1. https://www.gdatasoftware.com/blog/2023/11/37822-agent-Tesla-zpaq
#### Date de publication
20 novembre 2023
#### Auteurs)
Anna Lvova
#### Description
A new variant of Agent Tesla has been discovered that uses the ZPAQ archive and .wav file extension to infect systems and steal information from approximately 40 web browsers and various email clients. ZPAQ is a file compression format that offers a better compression ratio and journaling function compared to widely used formats like ZIP and RAR. However, ZPAQ has limited software support, making it difficult to work with, especially for users without technical expertise. The .NET executable file is bloated with zero bytes, which allows threat actors to bypass traditional security measures and increase the effectiveness of their attack.
The usage of the ZPAQ compression format raises more questions than answers. The assumptions here are that either threat actors target a specific group of people who have technical knowledge or use less widely known archive tools, or they are testing other techniques to spread malware faster and bypass security software.
The malware uses Telegram as a C&C due to its widespread legal usage and the fact that its traffic is often allowed through firewalls, making it a useful medium for covert communication. Like any other stealer, Agent Tesla can harm not only private individuals but also organizations. It has gained popularity among cybercriminals for many reasons including ease of use, versatility, and affordability on the Dark Web.
#### Reference URL(s)
1. https://www.gdatasoftware.com/blog/2023/11/37822-agent-tesla-zpaq
#### Publication Date
November 20, 2023
#### Author(s)
Anna Lvova
|
Malware
Tool
Threat
Technical
|
|
★★★
|
 |
2023-11-21 20:55:00 |
Les pirates de RPDC se masquent en tant que recruteurs technologiques, demandeurs d'emploi DPRK Hackers Masquerade as Tech Recruiters, Job Seekers (lien direct) |
Personne n'a transformé le marché du travail en une surface d'attaque comme la Corée du Nord, qui joue les deux côtés pour un gain financier et, peut-être, l'espionnage.
No one has turned the job market into an attack surface quite like North Korea, which plays both sides for financial gain and, possibly, espionage. |
|
|
★★
|
 |
2023-11-21 20:45:31 |
Garder les enfants à l'abri des menaces en ligne Keeping Kids Safe from Online Threats (lien direct) |
>
La majorité des appareils technologiques nationaux, tels que les ordinateurs personnels et les smartphones, ne disposent que d'un logiciel de base antivirus grand public, le cas échéant.Cela met les enfants à risque significatif de être victime de cyber-menaces comme les logiciels malveillants et les attaques de phishing.
>
The majority of domestic tech devices, such as personal computers and smartphones, only have basic consumer antivirus software, if any at all. This puts children at significant risk of falling victim to cyber threats like malware and phishing attacks.
|
|
|
★★
|
 |
2023-11-21 20:45:00 |
Le rôle du CISO dans la transformation numérique The Role of the CISO in Digital Transformation (lien direct) |
Un CISO réussi devrait jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration du cloud dans leur organisation.Le CISO est chargé de s'assurer que les contrôles de sécurité technique sont conçus et mis en œuvre de manière appropriée, et les modifications sont correctement gérées, en pensant à la sécurité dès le début.
A successful CISO should play a leading role in digital transformation and cloud migration initiatives in their organization. The CISO is responsible for making sure technical security controls are designed and implemented appropriately, and changes are properly managed, with security in mind from the very start. |
Cloud
Technical
|
|
★★
|
 |
2023-11-21 20:37:26 |
CrowdStrike\'s View on the New U.S. Policy for Artificial Intelligence (lien direct) |
The major news in technology policy circles is this month's release of the long-anticipated Executive Order (E.O.) on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence. While E.O.s govern policy areas within the direct control of the U.S. government's Executive Branch, they are important broadly because they inform industry best practices and […] |
|
|
★★
|
 |
2023-11-21 20:32:00 |
Tendances de sécurité Les dirigeants du secteur public regardent Security trends public sector leaders are watching (lien direct) |
> Les dirigeants du gouvernement et de l'industrie partagent leurs réflexions sur l'IA, la sécurité de la chaîne d'approvisionnement, la technologie open source et les plus grands risques de sécurité à rechercher.
>Government and industry leaders share their thoughts on AI, supply chain security, open-source technology, and the greatest security risks to look out for.
|
|
|
★★★
|
 |
2023-11-21 19:37:00 |
Intérieur Job: Cyber Exec admet aux hacks hospitaliers Inside Job: Cyber Exec Admits to Hospital Hacks (lien direct) |
Le directeur des services de santé de Healthcare Vikas Singla admet avoir caché les opérations de l'hôpital, puis en utilisant les incidents pour essayer de gin up supplémentaire.
Healthcare cyber services executive Vikas Singla admits to hobbling hospital operations, then using the incidents to try and gin up extra business. |
Medical
|
|
★★★
|
 |
2023-11-21 19:30:00 |
Omdia Analyst Summit 2023 Highlight: Why Digital Dependence Demands Digital Resilience (lien direct) |
Omdia Cybersecurity Senior Research Director Maxine Holt shares Omdia's definition of digital resilience and why the concept has become critical to successful enterprise digital dependence. |
|
|
★★
|
 |
2023-11-21 19:30:00 |
Les pirates créent de fausses applications bancaires pour voler les données financières des utilisateurs indiens Hackers create fake banking apps to steal financial data from Indian users (lien direct) |
Les chercheurs ont découvert une campagne en cours de vol d'information ciblant les clients des banques indiennes avec des logiciels malveillants mobiles.Les cybercriminels derrière la campagne induisent des utilisateurs pour installer des applications bancaires frauduleuses sur leurs appareils en usurpant l'identité d'organisations légitimes, telles que les institutions financières, les services gouvernementaux et les services publics.Une fois installés, ces applications exfiltraient divers types de données sensibles des utilisateurs, y compris
Researchers have uncovered an ongoing information-stealing campaign targeting customers of Indian banks with mobile malware. The cybercriminals behind the campaign trick users into installing fraudulent banking apps on their devices by impersonating legitimate organizations, such as financial institutions, government services, and utilities. Once installed, these apps exfiltrate various types of sensitive data from users, including |
Malware
|
|
★★★
|
 |
2023-11-21 19:26:00 |
Jouez au ransomware va commercial - maintenant offert en tant que service aux cybercriminels Play Ransomware Goes Commercial - Now Offered as a Service to Cybercriminals (lien direct) |
La souche des ransomwares connue sous le nom de Play est désormais offerte à d'autres acteurs de menace "en tant que service", a révélé de nouvelles preuves découvertes par Adlumin.
"Le manque inhabituel de petites variations entre les attaques suggère qu'ils sont effectués par des affiliés qui ont acheté les ransomwares en tant que service (RAAS) et suivent les instructions étape par étape des livres de jeu avec lui", les "la
The ransomware strain known as Play is now being offered to other threat actors "as a service," new evidence unearthed by Adlumin has revealed.
"The unusual lack of even small variations between attacks suggests that they are being carried out by affiliates who have purchased the ransomware-as-a-service (RaaS) and are following step-by-step instructions from playbooks delivered with it," the |
Ransomware
Threat
Commercial
|
|
★★★
|
 |
2023-11-21 19:15:00 |
\\ 'Citrix Bleed \\' Vulnérabilité ciblée par les pirates de natation et les pirates criminels: CISA \\'Citrix Bleed\\' vulnerability targeted by nation-state and criminal hackers: CISA (lien direct) |
Les pirates d'État-nation et les gangs de cybercrimins exploitent une vulnérabilité affectant les produits Citrix, ont averti mardi des cyber-responsables fédéraux.Le \\ 'citrix saigne \' bug a provoqué une alarme pendant des semaines comme Les experts de la sécurité de la sécurité ont averti que de nombreuses agences gouvernementales et grandes entreprises laissaient leurs appareils exposés à Internet - s'ouvrant aux attaques.La cybersécurité
Both nation-state hackers and cybercriminal gangs are exploiting a vulnerability affecting Citrix products, federal cyber officials warned on Tuesday. The \'Citrix Bleed\' bug has caused alarm for weeks as cybersecurity experts warned that many government agencies and major companies were leaving their appliances exposed to the internet - opening themselves up to attacks. The Cybersecurity |
Vulnerability
|
|
★★★
|
 |
2023-11-21 19:00:00 |
La Marine dévoile sa première cyber stratégie Navy unveils its first cyber strategy (lien direct) |
La marine américaine a publié mardi son Cyber Stratégie tant attendue , car le service essaie de réorganiser ses efforts dans le domaine numérique après des années de personnel et de problèmes de préparation.La stratégie est une version plus détaillée du deux pages de la Navy Cyberspace Supeority Vision qui a été publié l'année dernière.Le document devait être dévoilé
The U.S. Navy on Tuesday released its long-awaited cyber strategy, as the service tries to revamp its efforts in the digital domain after years of personnel and readiness issues. The strategy is a more detailed version of the two-page Navy Cyberspace Superiority Vision that was released last year. The document was expected to be unveiled |
|
|
★★★★
|
 |
2023-11-21 18:51:36 |
Des portefeuilles obsolètes menaçant des milliards d'actifs cryptographiques Outdated Wallets Threatening Billions in Crypto Assets (lien direct) |
> Par waqas
La vulnérabilité est surnommée Randstorm, impactant les portefeuilles générés par le navigateur créés entre 2011 et 2015.
Ceci est un article de HackRead.com Lire le post original: Des portefeuilles obsolètes menaçant des milliards d'actifs cryptographiques
>By Waqas
The vulnerability is dubbed Randstorm, impacting browser-generated wallets created between 2011 and 2015.
This is a post from HackRead.com Read the original post: Outdated Wallets Threatening Billions in Crypto Assets |
Vulnerability
Threat
|
|
★★★★
|
 |
2023-11-21 18:07:30 |
Cinq prédictions de menaces à noter pour 2024 Five Threats Predictions To Note For 2024 (lien direct) |
> Afin de continuation de nos séries en cours collectant des prédictions de nos nombreux experts de la matière ici à NetSkope, nous nous sommes dirigés vers le long du couloir (métaphorique) des laboratoires de menace.Nous voulions en extraire des menaces et des prédictions liées à la cyberattaque, sur la base de ce qu'ils commencent à voir évoluer dans le paysage.Nous avons une grande sélection, couvrant [& # 8230;]
>As a continuation of our ongoing series collecting predictions from our many subject-matter experts here at Netskope, we headed down the (metaphorical) corridor to the Threat Labs. We wanted to extract from them some threats and cyberattack-related predictions, based on what they are starting to see evolving in the landscape. We’ve got a great selection, covering […]
|
Threat
Prediction
|
|
★★★
|
 |
2023-11-21 17:39:05 |
Microsoft, entre deux eaux avec OpenAI (lien direct) |
Microsoft, gagnant ou perdant du chamboulement chez OpenAI ? Au stade actuel, l'une et l'autre option se tiennent. |
|
|
★★
|
 |
2023-11-21 17:27:00 |
Nouvel agent Tesla Malware Variant à l'aide de la compression ZPAQ dans les attaques par e-mail New Agent Tesla Malware Variant Using ZPAQ Compression in Email Attacks (lien direct) |
Une nouvelle variante de l'agent Tesla Malware a été observée livrée via un fichier de leurre avec le format de compression ZPAQ pour récolter les données de plusieurs clients de messagerie et près de 40 navigateurs Web.
"ZPAQ est un format de compression de fichiers qui offre un meilleur rapport de compression et une fonction de journalisation par rapport à des formats largement utilisés comme ZIP et RAR", a déclaré Anna Lvova, analyste des logiciels malveillants de données, dans une analyse du lundi.
A new variant of the Agent Tesla malware has been observed delivered via a lure file with the ZPAQ compression format to harvest data from several email clients and nearly 40 web browsers.
"ZPAQ is a file compression format that offers a better compression ratio and journaling function compared to widely used formats like ZIP and RAR," G Data malware analyst Anna Lvova said in a Monday analysis. |
Malware
|
|
★★★
|
 |
2023-11-21 17:00:00 |
L'Inde fait face à une augmentation des attaques d'applications avec les campagnes de Troie India Faces Surge in IM App Attacks With Trojan Campaigns (lien direct) |
Microsoft a mis en évidence un changement de tactique, les attaquants partageant directement des fichiers APK malveillants
Microsoft highlighted a shift in tactics, with attackers directly sharing malicious APK files |
|
|
★★
|
 |
2023-11-21 16:50:00 |
Major University saoudie pour offrir une IA, des études de cybersécurité Major Saudi University to Offer AI, Cybersecurity Studies (lien direct) |
L'Université de Jeddah s'associe à la réécurité pour enseigner les compétences en cybersécurité.
University of Jeddah partners with Resecurity to teach cybersecurity skills. |
Studies
|
|
★★
|
 |
2023-11-21 16:32:11 |
SUMO Logic lutte avec une violation de sécurité, épingle les données des clients Sumo Logic wrestles with security breach, pins down customer data (lien direct) |
Le compte AWS compromis a permis de craindre que les informations d'utilisateur n'auraient pu être exposées aux cybercriminels SUMO Logic a confirmé qu'aucune donnée client n'était compromise à la suite de la violation de sécurité potentielle qu'elle a découverte le 3 novembre…
Compromised AWS account led to fears that user info could have been exposed to cybercriminals Sumo Logic has confirmed that no customer data was compromised as a result of the potential security breach it discovered on November 3.… |
|
|
★★
|
 |
2023-11-21 16:30:00 |
Kinsing Cyberattackers Target Apache ActiveMQ Flaw to Mine Crypto (lien direct) |
Active exploit of the critical RCE flaw targets Linux systems to achieve full system compromise. |
|
|
★★
|
 |
2023-11-21 16:30:00 |
Kinsing Cyberattackers ciblera Apache ActiveMq Flaw to Mine Crypto Kinsing Cyberattackers Target Apache ActiveMQ Flaw to Mine Crypto (lien direct) |
L'exploit actif du RCE critique cible les systèmes Linux pour obtenir un compromis complet du système.
Active exploit of the critical RCE flaw targets Linux systems to achieve full system compromise. |
Threat
|
|
★★
|
 |
2023-11-21 16:30:00 |
La campagne Konni déploie un rat avancé avec des capacités de contournement UAC Konni Campaign Deploys Advanced RAT With UAC Bypass Capabilities (lien direct) |
Les chercheurs de Fortinet ont détecté un document de mots malveillant affichant du texte russe
Fortinet researchers have detected a malicious Word document displaying Russian text |
Threat
|
|
★★★
|
 |
2023-11-21 16:23:20 |
Satya Nadella appelle au " changement " chez OpenAI (lien direct) |
Le CEO de Microsoft, Satya Nadella, a appelé à un " changement " dans la gouvernance d'OpenAI après le limogeage chaotique de l'ancien chef d'entreprise Sam Altman ce week-end. |
|
|
★★★
|
 |
2023-11-21 16:20:27 |
Hacktivistes violer le laboratoire de recherche nucléaire américaine, voler les données des employés Hacktivists breach U.S. nuclear research lab, steal employee data (lien direct) |
Le Laboratoire national de l'Idaho (INL) confirme qu'ils ont subi une cyberattaque après \\ 'siegedsec \' hacktivistes ont divulgué des données de ressources humaines volées en ligne.[...]
The Idaho National Laboratory (INL) confirms they suffered a cyberattack after \'SiegedSec\' hacktivists leaked stolen human resources data online. [...] |
|
|
★★★
|
 |
2023-11-21 16:10:00 |
Comment les attaques de phishing à plusieurs étapes exploitent les QR, les captchas et la stéganographie How Multi-Stage Phishing Attacks Exploit QRs, CAPTCHAs, and Steganography (lien direct) |
Les attaques de phishing deviennent régulièrement de plus sophistiquées, les cybercriminels investissent dans de nouvelles façons de tromper les victimes de révéler des informations sensibles ou d'installation de logiciels malveillants.L'une des dernières tendances de phishing est l'utilisation des codes QR, des captchas et de la stéganographie.Voyez comment ils sont effectués et apprenez à les détecter.
Exignon
Quishing, une technique de phishing résultant du
Phishing attacks are steadily becoming more sophisticated, with cybercriminals investing in new ways of deceiving victims into revealing sensitive information or installing malicious software. One of the latest trends in phishing is the use of QR codes, CAPTCHAs, and steganography. See how they are carried out and learn to detect them.
Quishing
Quishing, a phishing technique resulting from the |
Threat
|
|
★★
|
 |
2023-11-21 16:00:00 |
Rejoignez Fortinet à AWS RE: Invent 2023! Join Fortinet at AWS re:Invent 2023! (lien direct) |
Fortinet sera à nouveau dans AWS RE: Invent, fournissant les dernières informations sur nos intégrations élargies avec AWS, de nouveaux produits de produit et de solution natifs du cloud et des mises à jour de Fortiflex, notre programme de licence basé sur l'utilisation.En savoir plus.
Fortinet will once again be at AWS re:Invent, providing the latest information on our expanded integrations with AWS, new cloud-native product and solution capabilities, and updates to FortiFlex, our usage-based licensing program. Read more. |
|
|
★★
|
 |
2023-11-21 15:51:36 |
Konni Rat exploitant les documents de mots pour voler des données de Windows Konni RAT Exploiting Word Docs to Steal Data from Windows (lien direct) |
> Par deeba ahmed
Konni Rat est de retour!
Ceci est un article de HackRead.com Lire la publication originale: rat konni exploitant les documents de mots pour voler des données à Windows
>By Deeba Ahmed
Konni RAT is back!
This is a post from HackRead.com Read the original post: Konni RAT Exploiting Word Docs to Steal Data from Windows |
|
|
★★★
|
 |
2023-11-21 15:44:48 |
Les frais cachés du cloud : un défi pour les entreprises (lien direct) |
À y regarder de près, il apparaît que la relation entreprise, fournisseur de cloud n'est pas idyllique. En effet, selon une étude Vertice publiée en août 2023, les coûts d'utilisation de ces services explosent avec une croissance de près de 35% d'une année sur l'autre. Dans le même temps, ces coûts sont perçus comme opaques |
Cloud
|
|
★★★
|
 |
2023-11-21 15:37:57 |
Microsoft France inaugure sa troisième Ecole Cyber Microsoft by Simplon en Ile-de-France, avec Metsys (lien direct) |
Microsoft France inaugure sa troisième Ecole Cyber Microsoft by Simplon en Ile-de-France, avec Metsys
-
Formations des Instituts privés et public |
|
|
★★★
|
 |
2023-11-21 15:35:20 |
2024 Prédictions - Keeper Security & Tigera 2024 Predictions - Keeper Security & Tigera (lien direct) |
2024 Prédictions de Tigera and Keeper Security
Darren Guccione, PDG et co-fondateur, Keeper Security Malavika Balachandran Tadeusz, chef de produit principal, Tigera DR.Adam Everspaugh, expert en cryptographie, sécurité du gardien donne à leur opiion \\ 's
-
opinion
2024 predictions from Tigera and Keeper Security
DARREN GUCCIONE, CEO AND CO-FOUNDER, KEEPER SECURITY Malavika Balachandran Tadeusz, Senior Product Manager, Tigera DR. ADAM EVERSPAUGH, CRYPTOGRAPHY EXPERT, KEEPER SECURITY give their opion\'s
-
Opinion |
Prediction
|
|
★★★
|
 |
2023-11-21 15:32:19 |
Guardz a présenté son centre de croissance pour les fournisseurs de services gérés Guardz introduced its Growth Hub for Managed Service Providers (lien direct) |
Guardz lance Growth Hub pour autonomiser les MSP avec le soutien des ventes de cybersécurité, les rapports de retour sur investissement et les outils de prospection
La dernière offre de Cybersecurity Company \\ permet aux MSP de mieux protéger et servir les clients des PME existants et favoriser la conversion de nouvelles entreprises
-
revues de produits
Guardz Launches Growth Hub to Empower MSPs with Cybersecurity Sales Support, ROI Reports, and Prospecting Tools
The cybersecurity company\'s latest offering enables MSPs to better protect and serve existing SME customers and foster new business conversion
-
Product Reviews |
Tool
|
|
★★
|
 |
2023-11-21 15:30:00 |
Darkgate et Pikabot Activity Surge à la suite du démontage de Qakbot DarkGate and PikaBot Activity Surge in the Wake of QakBot Takedown (lien direct) |
Les acteurs de la menace se sont déplacés vers d'autres chargeurs de logiciels malveillants après le retrait du FBI de Qakbot
Threat actors have shifted to other malware loaders following QakBot FBI takedown |
Malware
Threat
|
|
★★
|
 |
2023-11-21 15:30:00 |
Kinsing Hackers Exploit Apache ActiveMQ Vulnérabilité pour déployer Linux Rootkits Kinsing Hackers Exploit Apache ActiveMQ Vulnerability to Deploy Linux Rootkits (lien direct) |
Les acteurs de la menace de Kinsing exploitent activement un défaut de sécurité critique dans les serveurs APCACH ACCACE vulnérables pour infecter les systèmes Linux avec des mineurs de crypto-monnaie et des rootkits.
"Une fois que le kins infecte un système, il déploie un script d'exploration de crypto-monnaie qui exploite les ressources de l'hôte pour exploiter les crypto-monnaies comme le bitcoin, entraînant des dommages importants à l'infrastructure et un négatif
The Kinsing threat actors are actively exploiting a critical security flaw in vulnerable Apache ActiveMQ servers to infect Linux systems with cryptocurrency miners and rootkits.
"Once Kinsing infects a system, it deploys a cryptocurrency mining script that exploits the host\'s resources to mine cryptocurrencies like Bitcoin, resulting in significant damage to the infrastructure and a negative |
Vulnerability
Threat
|
|
★★★
|
 |
2023-11-21 15:03:28 |
MemGPT : l\'esquisse de LLM inspirés des systèmes d\'exploitation (lien direct) |
L'expérience MemGPT propose d'élargir la fenêtre de contexte des LLM en les dotant d'une gestion mémoire et d'un contrôle de flux inspiré des OS. |
|
|
★★★
|
 |
2023-11-21 15:00:00 |
Vérifier les recherches sur la recherche de la traction du tapis: une escroquerie d'un million de dollars avec une fausse usine de jeton Check Point Research Unraveling the Rug Pull: a Million-Dollar Scam with a Fake Token Factory (lien direct) |
> Par Oded Vanunu, Dikla Barda, Roman Zaikin met en évidence & # 160; Contexte dans le domaine dynamique de la crypto-monnaie, les événements récents ont mis en évidence la menace omniprésente des manœuvres déceptives des tirages de tapis qui laissent les investisseurs les mains vides.Notre système de blockchain Intel de menace, développé par Check Point, a récemment sonné l'alarme sur un programme sophistiqué qui a réussi à piloter près d'un million de dollars.Soit & # 8217; s [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Highlights Background In the dynamic realm of cryptocurrency, recent events have highlighted the ever-present threat of Rug Pulls-deceptive maneuvers that leave investors empty-handed. Our Threat Intel Blockchain system, developed by Check Point, recently sounded the alarm on a sophisticated scheme that managed to pilfer nearly $1 million. Let’s […]
|
Threat
|
|
★★★
|
 |
2023-11-21 15:00:00 |
La société cryptographique Kronos Research dit 26 millions de dollars volés après cyberattaque Crypto firm Kronos Research says $26 million stolen after cyberattack (lien direct) |
La société de trading et d'investissement des crypto-monnaies, Kronos Research, a déclaré que 26 millions de dollars de crypto-monnaie avaient été volés à ses systèmes à la suite d'une cyberattaque.L'entreprise a déclaré samedi qu'elle a connu un «accès non autorisé» à certaines de ses applications d'interface de programmation (API), forçant l'informatique »Pour faire une pause et commencer une enquête.Dimanche, la société a confirmé que
Cryptocurrency trading and investment firm Kronos Research said $26 million worth of cryptocurrency was stolen from its systems following a cyberattack. The company said on Saturday that it experienced “unauthorized access” to some of its application programming interface (API) keys, forcing it to pause trading and begin an investigation. By Sunday, the company confirmed that |
Data Breach
|
|
★★★
|
 |
2023-11-21 15:00:00 |
Maximiser les retours de cybersécurité: 5 étapes clés pour améliorer le retour sur investissement Maximize Cybersecurity Returns: 5 Key Steps to Enhancing ROI (lien direct) |
La cybersécurité n'est pas une tâche unique.C'est un effort continu qui a besoin de contrôles, de mises à jour et de travail d'équipe réguliers.
Cybersecurity isn\'t a one-time task. It\'s an ongoing effort that needs regular checks, updates, and teamwork. |
|
|
★★★★
|
 |
2023-11-21 14:49:49 |
Exercice de la cybersécurité de l'UE: coopération favorisée, élection de sécurité libre et équitable de l'UE EU cybersecurity exercise: foster cooperation, secure free and fair EU elections (lien direct) |
Exercice de cybersécurité de l'UE: Coopération favorisée, élections de l'UE gratuites et équitables
Pour évaluer et renforcer les méthodes de travail actuelles avant les élections de 2024, les institutions de l'UE ont organisé un exercice de cybersécurité aujourd'hui.
Les partenaires nationaux et européens ont testé leurs plans de crise et leurs réponses possibles aux incidents potentiels de cybersécurité affectant les élections européennes.
-
enisa
/ /
cybersecurite_home_gauche
EU cybersecurity exercise: foster cooperation, secure free and fair EU elections
To evaluate and strengthen current working methods ahead of the 2024 elections, EU institutions have organised a cybersecurity exercise today.
National and EU partners tested their crisis plans and possible responses to potential cybersecurity incidents affecting the European elections.
-
ENISA
/
cybersecurite_home_gauche |
|
|
★★★
|
 |
2023-11-21 14:42:43 |
LLM Security Startup Lasso émerge du mode furtif LLM Security Startup Lasso Emerges From Stealth Mode (lien direct) |
> Lasso Security recueille 6 millions de dollars de financement de semences pour lutter contre les cyber-menaces pour garantir une IA générative et des algorithmes de modèle de langage grand.
>Lasso Security raises $6 million in seed funding to tackle cyber threats to secure generative AI and large language model algorithms.
|
|
|
★★★
|
 |
2023-11-21 14:40:00 |
L'IA aide à découvrir la désinformation parrainée par l'État russe en Hongrie AI Helps Uncover Russian State-Sponsored Disinformation in Hungary (lien direct) |
Les chercheurs ont utilisé l'apprentissage automatique pour analyser les rapports des médias hongrois et ont découvert que les récits russes ont aigri le point de vue de la nation sur les sanctions et les livraisons d'armes de l'UE avant l'invasion de l'Ukraine.
Researchers used machine learning to analyze Hungarian media reports and found Russian narratives soured the nation\'s perspective on EU sanctions and arms deliveries months before the Ukraine invasion. |
|
|
★★★★
|