What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.png 2023-11-21 15:44:48 Les frais cachés du cloud : un défi pour les entreprises (lien direct) À y regarder de près, il apparaît que la relation entreprise, fournisseur de cloud n'est pas idyllique. En effet, selon une étude Vertice publiée en août 2023, les coûts d'utilisation de ces services explosent avec une croissance de près de 35% d'une année sur l'autre. Dans le même temps, ces coûts sont perçus comme opaques Cloud ★★★
globalsecuritymag.png 2023-11-21 15:37:57 Microsoft France inaugure sa troisième Ecole Cyber Microsoft by Simplon en Ile-de-France, avec Metsys (lien direct) Microsoft France inaugure sa troisième Ecole Cyber Microsoft by Simplon en Ile-de-France, avec Metsys - Formations des Instituts privés et public ★★★
globalsecuritymag.png 2023-11-21 15:35:20 2024 Prédictions - Keeper Security & Tigera
2024 Predictions - Keeper Security & Tigera
(lien direct)
2024 Prédictions de Tigera and Keeper Security Darren Guccione, PDG et co-fondateur, Keeper Security Malavika Balachandran Tadeusz, chef de produit principal, Tigera DR.Adam Everspaugh, expert en cryptographie, sécurité du gardien donne à leur opiion \\ 's - opinion
2024 predictions from Tigera and Keeper Security DARREN GUCCIONE, CEO AND CO-FOUNDER, KEEPER SECURITY Malavika Balachandran Tadeusz, Senior Product Manager, Tigera DR. ADAM EVERSPAUGH, CRYPTOGRAPHY EXPERT, KEEPER SECURITY give their opion\'s - Opinion
Prediction ★★★
globalsecuritymag.png 2023-11-21 15:32:19 Guardz a présenté son centre de croissance pour les fournisseurs de services gérés
Guardz introduced its Growth Hub for Managed Service Providers
(lien direct)
Guardz lance Growth Hub pour autonomiser les MSP avec le soutien des ventes de cybersécurité, les rapports de retour sur investissement et les outils de prospection La dernière offre de Cybersecurity Company \\ permet aux MSP de mieux protéger et servir les clients des PME existants et favoriser la conversion de nouvelles entreprises - revues de produits
Guardz Launches Growth Hub to Empower MSPs with Cybersecurity Sales Support, ROI Reports, and Prospecting Tools The cybersecurity company\'s latest offering enables MSPs to better protect and serve existing SME customers and foster new business conversion - Product Reviews
Tool ★★
InfoSecurityMag.png 2023-11-21 15:30:00 Darkgate et Pikabot Activity Surge à la suite du démontage de Qakbot
DarkGate and PikaBot Activity Surge in the Wake of QakBot Takedown
(lien direct)
Les acteurs de la menace se sont déplacés vers d'autres chargeurs de logiciels malveillants après le retrait du FBI de Qakbot
Threat actors have shifted to other malware loaders following QakBot FBI takedown
Malware Threat ★★
The_Hackers_News.png 2023-11-21 15:30:00 Kinsing Hackers Exploit Apache ActiveMQ Vulnérabilité pour déployer Linux Rootkits
Kinsing Hackers Exploit Apache ActiveMQ Vulnerability to Deploy Linux Rootkits
(lien direct)
Les acteurs de la menace de Kinsing exploitent activement un défaut de sécurité critique dans les serveurs APCACH ACCACE vulnérables pour infecter les systèmes Linux avec des mineurs de crypto-monnaie et des rootkits. "Une fois que le kins infecte un système, il déploie un script d'exploration de crypto-monnaie qui exploite les ressources de l'hôte pour exploiter les crypto-monnaies comme le bitcoin, entraînant des dommages importants à l'infrastructure et un négatif
The Kinsing threat actors are actively exploiting a critical security flaw in vulnerable Apache ActiveMQ servers to infect Linux systems with cryptocurrency miners and rootkits. "Once Kinsing infects a system, it deploys a cryptocurrency mining script that exploits the host\'s resources to mine cryptocurrencies like Bitcoin, resulting in significant damage to the infrastructure and a negative
Vulnerability Threat ★★★
silicon.fr.png 2023-11-21 15:03:28 MemGPT : l\'esquisse de LLM inspirés des systèmes d\'exploitation (lien direct) L'expérience MemGPT propose d'élargir la fenêtre de contexte des LLM en les dotant d'une gestion mémoire et d'un contrôle de flux inspiré des OS. ★★★
Checkpoint.png 2023-11-21 15:00:00 Vérifier les recherches sur la recherche de la traction du tapis: une escroquerie d'un million de dollars avec une fausse usine de jeton
Check Point Research Unraveling the Rug Pull: a Million-Dollar Scam with a  Fake Token Factory
(lien direct)
> Par Oded Vanunu, Dikla Barda, Roman Zaikin met en évidence & # 160; Contexte dans le domaine dynamique de la crypto-monnaie, les événements récents ont mis en évidence la menace omniprésente des manœuvres déceptives des tirages de tapis qui laissent les investisseurs les mains vides.Notre système de blockchain Intel de menace, développé par Check Point, a récemment sonné l'alarme sur un programme sophistiqué qui a réussi à piloter près d'un million de dollars.Soit & # 8217; s [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Highlights  Background In the dynamic realm of cryptocurrency, recent events have highlighted the ever-present threat of Rug Pulls-deceptive maneuvers that leave investors empty-handed. Our Threat Intel Blockchain system, developed by Check Point, recently sounded the alarm on a sophisticated scheme that managed to pilfer nearly $1 million. Let’s […]
Threat ★★★
DarkReading.png 2023-11-21 15:00:00 Maximiser les retours de cybersécurité: 5 étapes clés pour améliorer le retour sur investissement
Maximize Cybersecurity Returns: 5 Key Steps to Enhancing ROI
(lien direct)
La cybersécurité n'est pas une tâche unique.C'est un effort continu qui a besoin de contrôles, de mises à jour et de travail d'équipe réguliers.
Cybersecurity isn\'t a one-time task. It\'s an ongoing effort that needs regular checks, updates, and teamwork.
★★★★
RecordedFuture.png 2023-11-21 15:00:00 La société cryptographique Kronos Research dit 26 millions de dollars volés après cyberattaque
Crypto firm Kronos Research says $26 million stolen after cyberattack
(lien direct)
La société de trading et d'investissement des crypto-monnaies, Kronos Research, a déclaré que 26 millions de dollars de crypto-monnaie avaient été volés à ses systèmes à la suite d'une cyberattaque.L'entreprise a déclaré samedi qu'elle a connu un «accès non autorisé» à certaines de ses applications d'interface de programmation (API), forçant l'informatique »Pour faire une pause et commencer une enquête.Dimanche, la société a confirmé que
Cryptocurrency trading and investment firm Kronos Research said $26 million worth of cryptocurrency was stolen from its systems following a cyberattack. The company said on Saturday that it experienced “unauthorized access” to some of its application programming interface (API) keys, forcing it to pause trading and begin an investigation. By Sunday, the company confirmed that
Data Breach ★★★
globalsecuritymag.png 2023-11-21 14:49:49 Exercice de la cybersécurité de l'UE: coopération favorisée, élection de sécurité libre et équitable de l'UE
EU cybersecurity exercise: foster cooperation, secure free and fair EU elections
(lien direct)
Exercice de cybersécurité de l'UE: Coopération favorisée, élections de l'UE gratuites et équitables Pour évaluer et renforcer les méthodes de travail actuelles avant les élections de 2024, les institutions de l'UE ont organisé un exercice de cybersécurité aujourd'hui. Les partenaires nationaux et européens ont testé leurs plans de crise et leurs réponses possibles aux incidents potentiels de cybersécurité affectant les élections européennes. - enisa / /
EU cybersecurity exercise: foster cooperation, secure free and fair EU elections To evaluate and strengthen current working methods ahead of the 2024 elections, EU institutions have organised a cybersecurity exercise today. National and EU partners tested their crisis plans and possible responses to potential cybersecurity incidents affecting the European elections. - ENISA /
★★★
SecurityWeek.png 2023-11-21 14:42:43 LLM Security Startup Lasso émerge du mode furtif
LLM Security Startup Lasso Emerges From Stealth Mode
(lien direct)
> Lasso Security recueille 6 millions de dollars de financement de semences pour lutter contre les cyber-menaces pour garantir une IA générative et des algorithmes de modèle de langage grand.
>Lasso Security raises $6 million in seed funding to tackle cyber threats to secure generative AI and large language model algorithms.
★★★
DarkReading.png 2023-11-21 14:40:00 L'IA aide à découvrir la désinformation parrainée par l'État russe en Hongrie
AI Helps Uncover Russian State-Sponsored Disinformation in Hungary
(lien direct)
Les chercheurs ont utilisé l'apprentissage automatique pour analyser les rapports des médias hongrois et ont découvert que les récits russes ont aigri le point de vue de la nation sur les sanctions et les livraisons d'armes de l'UE avant l'invasion de l'Ukraine.
Researchers used machine learning to analyze Hungarian media reports and found Russian narratives soured the nation\'s perspective on EU sanctions and arms deliveries months before the Ukraine invasion.
★★★★
globalsecuritymag.png 2023-11-21 14:37:11 Le Nytro 4350 NVMe SSD de Seagate est lancé (lien direct) Le Nytro 4350 NVMe SSD de Seagate offre des performances constantes et une qualité de service élevée pour les centres de données Conçu en collaboration avec Phison pour les applications de stockage en entreprise - Produits ★★
bleepingcomputer.png 2023-11-21 14:29:05 Malware Dev dit qu'ils peuvent relancer les cookies Google Auth expirés
Malware dev says they can revive expired Google auth cookies
(lien direct)
Le logiciel malveillant du voleur d'informations Lumma (aka \\ 'Lummac2 \') fait la promotion d'une nouvelle fonctionnalité qui permettait prétendument sur les cybercriminels de restaurer les cookies Google expirés, qui peuvent être utilisés pour détourner les comptes Google.[...]
The Lumma information-stealer malware (aka \'LummaC2\') is promoting a new feature that allegedly allows cybercriminals to restore expired Google cookies, which can be used to hijack Google accounts. [...]
Malware Vulnerability ★★★★
TechRepublic.png 2023-11-21 14:28:00 Feuille de triche du gestionnaire de mot de passe: Qu'est-ce qu'un gestionnaire de mot de passe?
Password Manager Cheat Sheet: What Is a Password Manager?
(lien direct)
Cette feuille de triche donne un aperçu de ce qu'est un gestionnaire de mots de passe et de ce qu'il fait, vous aidant à garder vos comptes en ligne en sécurité.
This cheat sheet provides an overview of what a password manager is and what it does, helping you keep your online accounts safe and secure.
★★
globalsecuritymag.png 2023-11-21 14:18:28 Vertiv présente Vertiv™ DynaFlex BESS (lien direct) Vertiv présente Vertiv™ DynaFlex BESS, un système de stockage d'énergie par batterie conçu pour soutenir l'indépendance des applications critiques d'Amérique du Nord et d'EMEA vis-à-vis des réseaux électriques Les BESS jouent un rôle clé au sein des systèmes électriques hybrides et permettent de gagner en résilience et en flexibilité énergétiques - Produits ★★
bleepingcomputer.png 2023-11-21 14:13:42 Microsoft lance le programme de primes Defender avec des récompenses de 20 000 $
Microsoft launches Defender Bounty Program with $20,000 rewards
(lien direct)
Microsoft a dévoilé un nouveau programme de primes de bogues destiné à la plate-forme de sécurité Microsoft Defender, avec des récompenses entre 500 $ et 20 000 $.[...]
Microsoft has unveiled a new bug bounty program aimed at the Microsoft Defender security platform, with rewards between $500 and $20,000. [...]
★★
Blog.png 2023-11-21 14:01:14 Podcast Spotlight: Radicl arrive à la rescousse des PME de défense
Spotlight Podcast: RADICL Is Coming To The Rescue Of Defense SMBs
(lien direct)
Dans ce podcast Spotlight Security Ledger, Chris Petersen, PDG et fondateur de Radicl, parle de la mission de son entreprise de protéger les petites et moyennes entreprises au service de la base industrielle de la défense, qui sont de plus en plus dans les réticulations des réticulations deacteurs sophistiqués et de l'État-nation. Le message Podcast de spotlight: radicl arrive à la rescousse de ... Lisez toute l'entrée ... & nbsp; & raquo; cliquez sur l'icône ci-dessous pour écouter.
In this Spotlight Security Ledger podcast, Chris Petersen, the CEO and founder of RADICL, talks about his company\'s mission to protect small and midsized businesses serving the defense industrial base, which are increasingly in the cross-hairs of sophisticated, nation-state actors. The post Spotlight Podcast: RADICL Is Coming To The Rescue Of...Read the whole entry... »Click the icon below to listen.
Industrial ★★
Fortinet.png 2023-11-21 14:00:00 \\ 'c'est la saison de la cybercriminalité: sur quoi surveiller et comment vous protéger
\\'Tis the Season for Cybercrime: What to Watch for and How to Protect Yourself
(lien direct)
En savoir plus sur certaines tendances émergentes à surveiller, quelques tactiques d'attaque classiques de la saison des vacances que nous prévoyons de refaire surface et des conseils simples pour assurer la sécurité de vos données cette saison.
Read about some emerging trends to watch for, a few classic holiday-season attack tactics we expect to resurface, and simple tips for keeping your data safe this season.
★★★
InfoSecurityMag.png 2023-11-21 14:00:00 Black Friday: lacunes importantes de sécurité dans les applications Web de commerce électronique
Black Friday: Significant Security Gaps in E-Commerce Web Apps
(lien direct)
Les chercheurs avertissent que des millions de consommateurs \\ 'PII pourraient être en danger en raison de vulnérabilités exploitables et d'un manque de protocoles de sécurité de base dans les applications Web de commerce électronique
Researchers warn that millions of consumers\' PII could be at risk due to exploitable vulnerabilities and a lack of basic security protocols in e-commerce web apps
Vulnerability ★★★
WiredThreatLevel.png 2023-11-21 14:00:00 Comment sauvegarder votre téléphone Android (2023)
How to Back Up Your Android Phone (2023)
(lien direct)
Faites votre future faveur et sauvegardez toutes vos précieuses photos, messages, et plus encore avant qu'il soit trop tard.
Do your future self a favor and back up all your precious photos, messages, and more before it\'s too late.
Android ★★
RecordedFuture.png 2023-11-21 13:55:00 Le régulateur britannique exige que les sites Web permettent aux utilisateurs \\ 'rejeter tous les cookies \\'
UK regulator demands websites let users \\'Reject All\\' cookies
(lien direct)
Le régulateur de protection des données de la Grande-Bretagne a averti certains des sites Web les plus visités du pays selon lesquels ils risquent d'être condamnés à une amende à moins qu'ils ne cessent de contraindre les visiteurs à accepter des cookies publicitaires.Le bureau du commissaire à l'information (ICO) a annoncé mardi que les meilleurs sites Web du Royaume-Uni avaient 30 jours pour se conformer aux lois sur la confidentialité du pays ou elles
Britain\'s data protection regulator has warned some of the country\'s most visited websites that they risk being fined unless they stop coercing visitors into accepting advertising cookies. The Information Commissioner\'s Office (ICO) announced on Tuesday that the top websites in the United Kingdom had 30 days to comply with the country\'s privacy laws or they
★★★
TechRepublic.png 2023-11-21 13:37:52 6 meilleurs logiciels de récupération de mot de passe pour 2023
6 Best Password Recovery Software for 2023
(lien direct)
Vous cherchez un outil de récupération de mot de passe digne de confiance?Utilisez notre guide pour consulter nos choix éditoriaux et comparer les prix, les fonctionnalités, les avantages et les inconvénients.
Looking for a trustworthy password recovery tool? Use our guide to review our editorial picks and compare pricing, features, pros and cons.
★★★
News.png 2023-11-21 13:21:40 La violation de données tierces affectant le gouvernement canadien pourrait impliquer des données de 1999
Third-party data breach affecting Canadian government could involve data from 1999
(lien direct)
Tous les membres du gouvernement qui ont utilisé des services de réinstallation au cours des 24 dernières années pourraient être à risque Le gouvernement du Canada a confirmé que ses données avaient été accessibles après que deux de ses prestataires de services tiers ont été attaqués…
Any govt staffers who used relocation services over past 24 years could be at risk The government of Canada has confirmed its data was accessed after two of its third-party service providers were attacked.…
Data Breach ★★★
The_Hackers_News.png 2023-11-21 13:16:00 Applications malveillantes déguisées en banques et agences gouvernementales ciblant les utilisateurs d'Android indiens
Malicious Apps Disguised as Banks and Government Agencies Targeting Indian Android Users
(lien direct)
Les utilisateurs de smartphones Android en Inde sont la cible d'une nouvelle campagne de logiciels malveillants qui utilise des leurres d'ingénierie sociale pour installer des applications frauduleuses capables de récolter des données sensibles. «En utilisant des plateformes de médias sociaux comme WhatsApp et Telegram, les attaquants envoient des messages conçus pour attirer les utilisateurs dans l'installation d'une application malveillante sur leur appareil mobile en usurpant l'identité d'organisations légitimes,
Android smartphone users in India are the target of a new malware campaign that employs social engineering lures to install fraudulent apps that are capable of harvesting sensitive data. “Using social media platforms like WhatsApp and Telegram, attackers are sending messages designed to lure users into installing a malicious app on their mobile device by impersonating legitimate organizations,
Malware Android ★★
Checkpoint.png 2023-11-21 13:15:00 Résultats de l'étude comparative sur les attaques de ransomware Linux et Windows, explorant les tendances notables et la montée des attaques sur les systèmes Linux
Comparative Study Results on Linux and Windows Ransomware Attacks, Exploring Notable Trends and Surge in Attacks on Linux Systems
(lien direct)
> Fait saillie: & # 160;Évolution du paysage: Check Point Research (RCR) dévoile une étude complète explorant la surtension des attaques de ransomwares contre les systèmes Linux, faisant des comparaisons avec leurs homologues Windows.Tendance de simplification: L'analyse de la RCR en RCR révèle une tendance notable vers la simplification parmi les familles de ransomwares ciblant les linux.Les fonctionnalités de base réduites aux processus de cryptage de base, rendant ces menaces insaisissables et difficiles à détecter les informations de chiffrement: un examen comparatif des techniques de chiffrement entre Windows et Linux expose une préférence pour les algorithmes Chacha20 / RSA et AES / RSA dans les ransomwares de Linux.& # 160;Dans une étude récente menée par Check Point Research (RCR), un examen approfondi des attaques de ransomwares contre Linux et Windows [& # 8230;]
>Highlights:   Evolving Landscape: Check Point Research (CPR) unveils a comprehensive study exploring the surge in ransomware attacks on Linux systems, drawing comparisons to their Windows counterparts.  Simplification Trend: CPR’s analysis reveals a notable trend towards simplification among Linux-targeting ransomware families. Core functionalities reduced to basic encryption processes, making these threats elusive and challenging to detect Encryption Insights: A comparative examination of encryption techniques between Windows and Linux exposes a preference for ChaCha20/RSA and AES/RSA algorithms in Linux ransomware.   In a recent study conducted by Check Point Research (CPR), an in-depth examination of ransomware attacks on Linux and Windows […]
Ransomware Studies Prediction Technical ★★★★
Checkpoint.png 2023-11-21 13:12:07 La plate-forme est importante: une étude comparative sur les attaques de ransomware Linux et Windows
The Platform Matters: A Comparative Study on Linux and Windows Ransomware Attacks
(lien direct)
> Recherche de: Marc Salinas Fernandez Points clés Points Introduction Au cours des derniers mois, nous avons mené une étude de certaines des principales familles de ransomwares (12 au total) qui ont soit développé directement des ransomwares pour les systèmes Linux ou ont été développés en langues avec une solide croixComposant de plate-forme, comme Golang ou Rust, leur permettant ainsi d'être [& # 8230;]
>Research by: Marc Salinas Fernandez Key Points Introduction During the last few months, we conducted a study of some of the top ransomware families (12 in total) that either directly developed ransomware for Linux systems or were developed in languages with a strong cross-platform component, such as Golang or Rust, thereby allowing them to be […]
Ransomware Studies ★★★
bleepingcomputer.png 2023-11-21 13:03:22 Auto Parts Giant AutoZone avertit la violation des données Moveit
Auto parts giant AutoZone warns of MOVEit data breach
(lien direct)
AutoZone avertit des dizaines de milliers de ses clients selon lesquels il a subi une violation de données dans le cadre des attaques de transfert de fichiers Clop Moveit.[...]
AutoZone is warning tens of thousands of its customers that it suffered a data breach as part of the Clop MOVEit file transfer attacks. [...]
Data Breach ★★
SecurityThroughEducation.PNG 2023-11-21 13:00:56 Impersonation Scams: Why Are They So Dangerous? (lien direct) At Social-Engineer, we define impersonation as “the practice of pretexting as another person with the goal of obtaining information or […] ★★
Checkpoint.png 2023-11-21 13:00:56 Zero Trust Security en action: Rencontrez le nouveau point de contrôle CloudGuard
Zero Trust Security in Action: Meet the New Check Point CloudGuard
(lien direct)
> Ce n'est pas une surprise que les références compromises ou volées soient les principaux vecteurs d'attaque d'année en année.Les comptes d'utilisateurs et de services trop permissifs sont créés dans une ruée en raison du processus de développement agile & # 8211;Pour être abandonné après quelques utilisations, les laissant vulnérables aux pirates.Cette mise au point sur la vitesse rend de plus en plus difficile pour les organisations de savoir qui a accès aux données et sur quelles plateformes.Selon Gartner, 75% des échecs de sécurité résulteront d'une gestion inadéquate des identités cette année.De nombreux professionnels de la sécurité sont préoccupés par la facilité de surévaluation et de gérer efficacement l'accès à [& # 8230;]
>It’s no surprise that compromised or stolen credentials are the leading attack vectors year to year. Overly permissive user and service accounts are created in a rush due to the agile development process – only to be abandoned after a few uses, leaving them vulnerable to hackers. This focus on velocity makes it increasingly difficult for organizations to know who has access to what data, and across which platforms. According to Gartner, 75% of security failures will result from inadequate management of identities this year. Many security professionals are concerned about the ease of overprovisioning and effectively managing access to […]
★★
BBC.png 2023-11-21 12:48:02 Bibliothèque britannique: les données des employés ont fui dans la cyberattaque
British Library: Employee data leaked in cyber attack
(lien direct)
Un groupe de cybercriminels a affirmé qu'ils étaient à l'origine de l'attaque des ransomwares et ont mis aux enchères les données.
A group of cyber criminals have claimed they are behind the ransomware attack and are auctioning off the data.
Ransomware ★★
Blog.png 2023-11-21 12:48:00 Top 5 des meilleures applications clients télégrammes pour Android
Top 5 Best Telegram Client Apps for Android
(lien direct)
> Par owais sultan Classé et décrit les fonctionnalités des 5 meilleures applications clients télégrammes pour Android.Telegram Messenger est & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Top 5 des meilleures applications client télégrammes pour Android
>By Owais Sultan Ranked and described the functionality of the top 5 best Telegram client applications for Android. Telegram messenger is… This is a post from HackRead.com Read the original post: Top 5 Best Telegram Client Apps for Android
Tool Android ★★★
SecurityWeek.png 2023-11-21 12:38:31 Militaire canadien, la police a été touchée par la violation de données dans les entreprises de déménagement
Canadian Military, Police Impacted by Data Breach at Moving Companies
(lien direct)
> La violation des données dans le déménagement des entreprises a un impact sur les employés du gouvernement canadien et le personnel militaire et de police.
>Data breach at moving companies impacts Canadian government employees, and military and police personnel.
Data Breach ★★★
The_Hackers_News.png 2023-11-21 12:28:00 Les pirates de Mustang Panda ciblent le gouvernement philippines au milieu des tensions de la mer de Chine méridionale
Mustang Panda Hackers Targets Philippines Government Amid South China Sea Tensions
(lien direct)
L'acteur de Mustang Panda lié à la Chine a été lié à une cyberattaque ciblant une entité gouvernementale philippine au milieu des tensions croissantes entre les deux pays au-dessus de la mer de Chine méridionale contestée. L'unité de Palo Alto Networks 42 a attribué le collectif adversaire à trois campagnes en août 2023, distinguant principalement des organisations du Pacifique Sud. "Les campagnes ont exploité un logiciel légitime
The China-linked Mustang Panda actor has been linked to a cyber attack targeting a Philippines government entity amid rising tensions between the two countries over the disputed South China Sea. Palo Alto Networks Unit 42 attributed the adversarial collective to three campaigns in August 2023, primarily singling out organizations in the South Pacific. "The campaigns leveraged legitimate software
APT 27 ★★★
Blog.png 2023-11-21 12:11:29 Europol Busts Major en ligne Racket CSAM dans les Balkans occidentaux
Europol Busts Major Online CSAM Racket in Western Balkans
(lien direct)
> Par deeba ahmed L'initiative a été réalisée sous la bannière de l'opération Mozaik 2023. Ceci est un article de HackRead.com Lire la publication originale: Europol Busts Major en ligne Racket CSAM dans les Balkans occidentaux
>By Deeba Ahmed The initiative was carried out under the banner of Operation MOZAIK 2023. This is a post from HackRead.com Read the original post: Europol Busts Major Online CSAM Racket in Western Balkans
★★★
Chercheur.png 2023-11-21 12:05:07 Flaw de sécurité par e-mail trouvé dans la nature
Email Security Flaw Found in the Wild
(lien direct)
GROUPE D'ANALYSE DE MONAGES DE GOORD & # 8217; S annoncé A zéro-day contre le serveur de messagerie de collaboration Zimbra qui a été utilisé contregouvernements du monde entier. La balise a observé quatre groupes différents exploitant le même bogue pour voler les données de messagerie, les informations d'identification des utilisateurs et les jetons d'authentification.La majeure partie de cette activité s'est produite après que le correctif initial est devenu public sur Github.Pour assurer la protection contre ces types d'exploits, Tag exhorte les utilisateurs et les organisations à garder les logiciels entièrement à jour et à appliquer des mises à jour de sécurité dès qu'elles deviennent disponibles. La vulnérabilité a été découverte en juin.Il a été corrigé ...
Google’s Threat Analysis Group announced a zero-day against the Zimbra Collaboration email server that has been used against governments around the world. TAG has observed four different groups exploiting the same bug to steal email data, user credentials, and authentication tokens. Most of this activity occurred after the initial fix became public on Github. To ensure protection against these types of exploits, TAG urges users and organizations to keep software fully up-to-date and apply security updates as soon as they become available. The vulnerability was discovered in June. It has been patched...
Vulnerability Threat ★★
globalsecuritymag.png 2023-11-21 11:56:47 BeMSP distribue CyberQP (lien direct) BeMSP distribue CyberQP pour aider les MSP dans la gestion des accès privilégiés - Business ★★
ComputerWeekly.png 2023-11-21 11:45:00 Plus de la moitié des cyber-incidents de PME maintenant \\ 'sans malware \\'
Over half of SME cyber incidents now \\'malware-free\\'
(lien direct)
BeMSP distribue CyberQP pour aider les MSP dans la gestion des accès privilégiés - Business ★★★
TechRepublic.png 2023-11-21 11:26:42 JetBrains State of Developer Ecosystem 2023: Android et iOS dominent les questions mobiles
JetBrains State of Developer Ecosystem 2023: Android and iOS Dominate Mobile Matters
(lien direct)
Les derniers résultats de l'enquête révèlent que 87% des répondants à l'enquête se développent pour Android et 58% se développent pour iOS.
The latest survey results reveal that 87% of survey respondents develop for Android and 58% develop for iOS.
Android ★★
SecurityWeek.png 2023-11-21 11:10:28 Microsoft a versé 63 millions de dollars depuis le lancement du premier programme de primes de bug il y a 10 ans
Microsoft Paid Out $63 Million Since Launch of First Bug Bounty Program 10 Years Ago
(lien direct)
Au cours des dix dernières années, Microsoft a remis 63 millions de dollars de récompenses dans le cadre de ses programmes de primes de bogues.
Over the past ten years, Microsoft has handed out $63 million in rewards as part of its bug bounty programs.
★★
AlienVault.png 2023-11-21 11:00:00 7 Questions incontournables pour les leaders sur la culture de la sécurité
7 must-ask questions for leaders on security culture
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  It\'s not uncommon in today\'s corporate world to see a creative marketer launching catchy security awareness campaigns, steering the entire company towards robust online safety practices. Elsewhere, job reviews increasingly assess how well employees are performing on the cybersecurity front. The shift in focus is clear. Organizations have come to understand that sophisticated tech tools aren\'t the ultimate solution. People are the weak spot. In fact, researchers from Stanford University revealed that roughly 88% of data breaches are caused by employee mistakes. Not to mention that we\'ve observed a surging trend of attacks that sidestep technology and instead, zero in on people. The strategy is proving effective. Prominent ransomware incidents, such as those affecting Colonial Pipeline, JBS Foods, and Kaseya, have dominated headlines. As our tech-driven defenses become more advanced, malicious actors are adapting, always looking for the easiest entry point. Seeking efficiency and reduced effort, these cyberattackers often find employees to be the most appealing targets. So, training everyone to have better awareness about cybersecurity isn\'t just a good idea; it\'s a must. Based on all this, we\'ve got some recommendations for what leaders need to know and smart questions they should keep in mind for their next big meeting. Five things leaders need to know about cybersecurity culture Understanding security culture The ambiguity surrounding the term "security culture" often stems from a foundational problem: its frequent usage without a clear definition. This lack of clarity paves the way for varied interpretations and assumptions. With this work, we aim to bring clarity to the concept. Security culture is described as the beliefs, traditions, and collective behaviors of a group that shape its security posture. Why does security culture matter? Sometimes, employees adopt poor security habits, either independently or due to a lack of proper guidance from the organization. Addressing these habits can be challenging. However, establishing a robust security culture can change their behaviors, enabling an organization to safeguard its reputation, brand, and financial well-being. What does a good security culture look like? Suppose an employee, Alex, receives an email from a bank filled with typos and featuring a suspicious link. At a workplace lacking a security culture, Alex thinks, "This is odd. I\'ll set it aside for now." However, in a company with a solid security culture, Alex’s immediate reaction is, "This could be dangerous. I need to inform IT." Such a prompt action gives the tech team an early warning, allowing them to act before more damage occurs. It isn\'t about turning every employee into a cybersecurity specialist; it\'s about ensuring each individual acts responsibly, embodying the qualities of a "security champion." Prioritizing values, attitudes, and beliefs over rules and policies Cyber threats often catch organizations off-guard because a significant portion of their workforce isn\'t adequately informed or prepared for these risks. Leaders hope for their teams to act responsibly, like locking an unattended computer or reporting suspicious emails. However, just organizing train Ransomware Tool Prediction ★★★
SecurityWeek.png 2023-11-21 10:59:28 Sumo Logic termine l'enquête sur la récente violation de la sécurité
Sumo Logic Completes Investigation Into Recent Security Breach
(lien direct)
> SUMO Logic a terminé son enquête sur la récente violation de sécurité et n'a trouvé aucune preuve d'impact sur les données des clients.
>Sumo Logic has completed its investigation into the recent security breach and found no evidence of impact to customer data.
★★★
bleepingcomputer.png 2023-11-21 10:55:39 Les logiciels malveillants de Darkgate et Pikabot émergent en tant que successeurs de Qakbot \\
DarkGate and Pikabot malware emerge as Qakbot\\'s successors
(lien direct)
Une campagne de phishing sophistiquée poussant les infections des logiciels malveillants de Darkgate a récemment ajouté les logiciels malveillants Pikabot dans le mélange, ce qui en fait la campagne de phishing la plus avancée depuis le démonstration de l'opération de Qakbot.[...]
A sophisticated phishing campaign pushing the DarkGate malware infections has recently added the PikaBot malware into the mix, making it the most advanced phishing campaign since the Qakbot operation was dismantled. [...]
Malware ★★
ESET.png 2023-11-21 10:30:00 Carburant à réflexion: une voiture sans conducteur peut-elle être arrêtée?
Fuel for thought: Can a driverless car get arrested?
(lien direct)
Que se passe-t-il lorsque les problèmes causés par les véhicules autonomes ne sont pas le résultat d'erreurs, mais le résultat d'attaques utiles?
What happens when problems caused by autonomous vehicles are not the result of errors, but the result of purposeful attacks?
★★★
InfoSecurityMag.png 2023-11-21 10:30:00 Le cadre de la cybersécurité plaide coupable à des hôpitaux de piratage
Cybersecurity Executive Pleads Guilty to Hacking Hospitals
(lien direct)
Securolytics Coo voulait tambour
Securolytics COO wanted to drum up custom
★★★
SecureList.png 2023-11-21 10:00:39 CrimeWare et Cyberstériques financières en 2024
Crimeware and financial cyberthreats in 2024
(lien direct)
Kaspersky évalue les prédictions de l'année dernière pour le paysage des menaces financières et essaie d'anticiper les tendances de la Crimeware pour l'année à venir 2024.
Kaspersky assesses last year\'s predictions for the financial threat landscape, and tries to anticipate crimeware trends for the coming year 2024.
Threat ★★
InfoSecurityMag.png 2023-11-21 10:00:00 L'Ukraine licencie deux cyber-cadres supérieurs
Ukraine Sacks Two Senior Cyber Officials
(lien direct)
Duo lié à l'enquête sur la corruption
Duo linked to corruption investigation
★★
News.png 2023-11-21 09:30:14 Capita Scores & Pound; 239m Contrat pour gérer le régime de retraite du secteur public
Capita scores £239M contract to manage mega public sector pension scheme
(lien direct)
Cabinet Office clairement sur la violation de Capita \\ en mars qui a vu des données de retraite exposées aux criminels Capita a ramassé un contrat de dix ans et de 239 millions de dollars (298 millions de dollars) pour superviser le civilSchéma de retraite de service (CSPS) au nom du Cabinet Office de la Grande-Bretagne, donnant aux services technologiques sous le feu un coup de pouce nécessaire.…
Cabinet Office clearly over Capita\'s breach in March that saw pension data exposed to criminals Capita has scooped up a ten-year £239 million ($298 million) contract to oversee the Civil Service Pension Scheme (CSPS) on behalf of Britain\'s Cabinet Office, giving the under-fire tech services biz a needed boost.…
★★
InfoSecurityMag.png 2023-11-21 09:30:00 Le laboratoire de cybersécurité américain souffre d'une violation de données majeure
US Cybersecurity Lab Suffers Major Data Breach
(lien direct)
Le Laboratoire national de l'Idaho est également un centre de recherche nucléaire
Idaho National Laboratory is also a center for nuclear research
Data Breach ★★★
Last update at: 2023-11-29 22:10:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter