What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.png 2023-11-20 15:25:52 6 principes FINOPS et meilleures pratiques
6 FinOps Principles and Best Practices
(lien direct)
> Par owais sultan Finops détient l'idée que les entreprises peuvent atteindre les performances de pointe souhaitées sans gaspillage cloud.Lisez ici à & # 8230; Ceci est un article de HackRead.com Lire le post original: 6 finopsPrincipes et meilleures pratiques
>By Owais Sultan FinOps holds the idea that businesses can reach their desired peak performances without cloud wastages. Read here to… This is a post from HackRead.com Read the original post: 6 FinOps Principles and Best Practices
Cloud ★★★
Blog.png 2023-11-20 15:19:53 Readygg Onboards 15 millions de joueurs Web2 dans web3 en partenariat avec Aptos Labs
READYgg Onboards 15 Million Web2 Players into Web3 in Partnership with Aptos Labs
(lien direct)
> Par owais sultan des millions de joueurs entreront dans le jeu Web3 grâce à un nouveau partenariat entre Readygg et Aptos Labs réalisé & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Readygg Onboards 15 millions de joueurs web2 dans web3 en partenariat avec Aptos Labs
>By Owais Sultan Millions of players will enter web3 gaming thanks to a new partnership between READYgg and Aptos Labs realized… This is a post from HackRead.com Read the original post: READYgg Onboards 15 Million Web2 Players into Web3 in Partnership with Aptos Labs
★★★
Checkpoint.png 2023-11-20 15:16:08 20 novembre & # 8211;Rapport de renseignement sur les menaces
20th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation du groupe de renseignement militaire affilié à la Russie Sandworm seraient responsables d'une attaque contre 22 sociétés d'infrastructures critiques au Danemark.Les attaques, les plus graves de l'histoire danoise, ont compromis les systèmes de contrôle industriel et les entreprises forcées [& # 8230;]
>For the latest discoveries in cyber research for the week of 20th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Russia-affiliated military intelligence group SandWorm is reportedly responsible for an attack against 22 critical infrastructure companies in Denmark. The attacks, most severe in Danish history, have compromised industrial control systems and forced companies […]
Threat Industrial ★★
DarkReading.png 2023-11-20 15:00:00 Comment l'évolution du rôle de la CISO a un impact
How the Evolving Role of the CISO Impacts Cybersecurity Startups
(lien direct)
Les CISO et les vendeurs doivent travailler ensemble pour suivre les menaces émergentes et trouver des solutions, explique un groupe de cisos et d'entrepreneurs de sécurité.
CISOs and vendors must work together to keep up with emerging threats and find solutions, says a group of CISOs and security entrepreneurs.
★★
globalsecuritymag.png 2023-11-20 14:52:32 Board of Cyber nomme François Samarcq en tant que Director Business Strategy (lien direct) Board of Cyber nomme François Samarcq en tant que Director Business Strategy - Business ★★★
SecurityWeek.png 2023-11-20 14:52:02 CISA publie des conseils de cybersécurité pour les soins de santé, les organisations de santé publique
CISA Releases Cybersecurity Guidance for Healthcare, Public Health Organizations
(lien direct)
> Nouveaux orientations CISA détaille les cyber-menaces et les risques pour les organisations de santé et de santé publique et recommande des atténuations.
>New CISA guidance details cyber threats and risks to healthcare and public health organizations and recommends mitigations.
Medical ★★★
The_Hackers_News.png 2023-11-20 14:46:00 Randstorm Exploit: Bitcoin Wallet Created B / W 2011-2015 Vulnérable au piratage
Randstorm Exploit: Bitcoin Wallets Created b/w 2011-2015 Vulnerable to Hacking
(lien direct)
Les portefeuilles Bitcoin créés entre 2011 et 2015 sont sensibles à un nouveau type d'exploit appelé Randstorm qui permet de récupérer les mots de passe et d'obtenir un accès non autorisé à une multitude de portefeuilles couvrant plusieurs plates-formes de blockchain. "Randstorm () est un terme que nous avons inventé pour décrire une collection de bugs, de décisions de conception et de modifications de l'API qui, lorsqu'elles sont en contact entre elles, combinent
Bitcoin wallets created between 2011 and 2015 are susceptible to a new kind of exploit called Randstorm that makes it possible to recover passwords and gain unauthorized access to a multitude of wallets spanning several blockchain platforms. "Randstorm() is a term we coined to describe a collection of bugs, design decisions, and API changes that, when brought in contact with each other, combine
Threat ★★
itsecurityguru.png 2023-11-20 14:41:21 La nouvelle technique anti-sandbox de Lummac2 Stealer \\?Trigonométrie
LummaC2 Stealer\\'s New Anti-Sandbox Technique? Trigonometry
(lien direct)
Les nouvelles recherches de UptPost24 ont révélé que les développeurs de logiciels malveillants utilisent des techniques d'évasion de bac à sable pour éviter d'exposer un comportement malveillant dans un bac à sable où les logiciels malveillants sont analysés par des recherches sur la sécurité.L'équipe de renseignement des menaces d'OutPost24, Krakenlabs, a découvert que les développeurs de logiciels malveillants utilisent la trigonométrie pour détecter le comportement humain en fonction des positions de curseur pour éviter une analyse de sécurité automatisée.Le malware-as-a-Service (MaaS) [& # 8230;] le post Lummac2 Stealer \'s New anti-anti- Technique SandBox?La trigonométrie est apparue pour la première fois sur gourou de la sécurité informatique .
New research by Outpost24 has revealed that malware developers are using sandbox evasion techniques to avoid exposing malicious behaviour inside a sandbox where malware is analysed by security researches. Outpost24\'s threat intelligence team, KrakenLabs, discovered that malware developers are using trigonometry to detect human behaviour based on cursor positions to avoid automated security analysis. The Malware-as-a-Service (MaaS) […] The post LummaC2 Stealer\'s New Anti-Sandbox Technique? Trigonometry first appeared on IT Security Guru.
Malware Threat ★★
globalsecuritymag.png 2023-11-20 14:40:11 Risques numériques : accrocs aux nouvelles technologies, les Français en minimisent plus ou moins consciemment les dangers (lien direct) Risques numériques : accrocs aux nouvelles technologies, les Français en minimisent plus ou moins consciemment les dangers. En France, en l'espace de trois ans, les cyberattaques ont augmenté de 400% et dans 91% des cas, elles commenceraient par l'ouverture d'un simple email. enquête par l'école 42 - Investigations ★★
CyberWarzone.jpg 2023-11-20 14:36:02 Logistique intégrée brune frappée par le ransomware Lockbit 3.0
Brown Integrated Logistics hit by LockBit 3.0 Ransomware
(lien direct)
La Brown Integrated Logistics Company, connue pour les services de la logistique, le courtage, l'entreposage, l'entreposage, la maintenance de la flotte et le camionnage dédié ont été touchés [plus ...]
The Brown Integrated Logistics company, which is known for it’s services in third party logistics, brokerage, warehousing, fleet maintenance and dedicated trucking has been hit [more...]
Ransomware ★★
globalsecuritymag.png 2023-11-20 14:30:37 Violence conjugale – renforcer sa protection... (lien direct) Violence conjugale – renforcer sa protection numérique. Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit - Points de Vue
RecordedFuture.png 2023-11-20 14:30:00 Deux hauts responsables ukrainiens rejetés au milieu de sonde de détournement de fonds
Two top Ukrainian cyber officials dismissed amid embezzlement probe
(lien direct)
Deux responsables de la cybersécurité de haut rang en Ukraine étaient Rejeté lundi, selon un haut responsable du gouvernement, au milieu d'un en détournement de fonds étatiques.Yurii Shchyhol, le chef du service d'État d'Ukraine \\ pour les communications spéciales et la protection de l'information (SSSCIP), a déclaré dans un Déclaration qu'il a soumis sa démission du poste tôt ce matin.
Two high-ranking cybersecurity officials in Ukraine were dismissed on Monday, according to a senior government official, amid an investigation into suspected embezzlement of state funds. Yurii Shchyhol, the head of Ukraine\'s State Service for Special Communications and Information Protection (SSSCIP), said in a statement that he submitted his resignation from the post early this morning.
★★
Blog.png 2023-11-20 14:26:13 Fortifiez votre entreprise en ligne & # 8211;Conseils de sécurité pour démarrer un site Web de commerce électronique
Fortify Your Online Business – Security Tips for Starting an e-Commerce Website
(lien direct)
> Par owais sultan Le commerce électronique est une entreprise lucrative, mais elle nécessite un travail acharné et une cybersécurité robuste. Ceci est un article de HackRead.com Lire le post original: Fortifiez votre entreprise en ligne & # 8211;Conseils de sécurité pour démarrer un site Web de commerce électronique
>By Owais Sultan E-commerce is a lucrative business, but it requires hard work and robust cybersecurity. This is a post from HackRead.com Read the original post: Fortify Your Online Business – Security Tips for Starting an e-Commerce Website
★★
ProofPoint.png 2023-11-20 14:24:57 American Shoppers at Risk of Email Fraud this Black Friday and Cyber Monday (lien direct) > Par owais sultan Le commerce électronique est une entreprise lucrative, mais elle nécessite un travail acharné et une cybersécurité robuste. Ceci est un article de HackRead.com Lire le post original: Fortifiez votre entreprise en ligne & # 8211;Conseils de sécurité pour démarrer un site Web de commerce électronique
>By Owais Sultan E-commerce is a lucrative business, but it requires hard work and robust cybersecurity. This is a post from HackRead.com Read the original post: Fortify Your Online Business – Security Tips for Starting an e-Commerce Website
★★
globalsecuritymag.png 2023-11-20 14:16:55 BeyondTrust présente ses prévisions en matière de cybersécurité pour 2024 et au-delà (lien direct) BeyondTrust présente ses prévisions en matière de cybersécurité pour 2024 et au-delà • Les experts de BeyondTrust anticipent les vecteurs de menace les plus susceptibles d'affecter les organisations du monde entier au cours de la nouvelle année. • Les principales menaces de cybersécurité comprennent l'évolution de la menace de l'IA, la cartographie des exploits pour les ransomwares et la mort des applications dédiées. - Points de Vue Threat Studies Prediction ★★★
silicon.fr.png 2023-11-20 14:12:47 Terraform Cloud : le changement de business model passe mal (lien direct) Voilà six mois, Terraform Cloud évoluait du modèle " par utilisateur " vers un modèle " par ressource ". Un changement qui n'a pas fait que des heureux. Cloud ★★
globalsecuritymag.png 2023-11-20 14:08:31 Prédictions 2024 : Trellix identifie une escalade des cyberattaques de plus en plus complexe à détecter (lien direct) Prédictions 2024 : Trellix identifie une escalade des cyberattaques de plus en plus complexe à détecter - Produits Prediction ★★★
securityintelligence.png 2023-11-20 14:00:00 Opérationnalise la quantification des cyber-risques pour la sécurité intelligente
Operationalize cyber risk quantification for smart security
(lien direct)
> Les organisations sont constamment confrontées à de nouvelles tactiques de cybercriminels qui visent à compromettre leurs actifs les plus précieux.Pourtant, malgré les techniques évolutives, de nombreux leaders de la sécurité comptent toujours sur des termes subjectifs, tels que faible, moyen et élevé, pour communiquer et gérer le cyber-risque.Ces termes vagues ne transmettent pas les détails ou les informations nécessaires pour produire des résultats exploitables [& # 8230;]
>Organizations constantly face new tactics from cyber criminals who aim to compromise their most valuable assets. Yet despite evolving techniques, many security leaders still rely on subjective terms, such as low, medium and high, to communicate and manage cyber risk. These vague terms do not convey the necessary detail or insight to produce actionable outcomes […]
★★
Blog.png 2023-11-20 13:35:27 Tablette de dragon populaire pour les enfants infectés par des logiciels malveillants corejava
Popular Dragon Touch Tablet for Kids Infected with Corejava Malware
(lien direct)
> Par deeba ahmed La tablette budgétaire, annoncée pour les enfants sur Amazon, est très populaire parmi les enfants. Ceci est un article de HackRead.com Lire le post original: Tablette de dragon populaire pour les enfants infectés par des logiciels malveillants corejava
>By Deeba Ahmed The budget tablet, advertised for kids on Amazon, is highly popular among children. This is a post from HackRead.com Read the original post: Popular Dragon Touch Tablet for Kids Infected with Corejava Malware
Malware Threat ★★★
Checkpoint.png 2023-11-20 13:00:29 Le facteur humain de la cybersécurité
The Human Factor of Cyber Security
(lien direct)
> Au cours de ma carrière de 2 décennies en cybersécurité, j'ai observé de première main que si la technologie joue un rôle important protégeant les organisations, l'élément humain est tout aussi crucial.On dit souvent que les protocoles de sécurité les plus sophistiqués peuvent être compromis par un seul clic par rapport à un employé non informé ou imprudent.Dans cet article, je vise à faire la lumière sur le facteur humain souvent négligé & # 8216;et fournir des recommandations pour aider les entreprises à renforcer ce maillon le plus faible de la chaîne de cybersécurité.Le paysage des menaces actuel Le paysage mondial de la cybersécurité est complexe et en constante évolution, avec de nouvelles vulnérabilités et menaces surfaçant presque quotidiennement.Nous venons un long [& # 8230;]
>In my 2 decade career in cybersecurity, I have observed firsthand that while technology plays a significant role protecting organizations, the human element is equally crucial. It is often said that the most sophisticated security protocols can be undermined by a single click from an uninformed or careless employee. In this article, I aim to shed light on the often-overlooked ‘human factor’ and provide recommendations to help businesses bolster this weakest link in the cybersecurity chain. The current threat landscape The global cybersecurity landscape is complex and ever-changing, with new vulnerabilities and threats surfacing almost daily. We’ve come a long […]
Vulnerability Threat ★★★
Korben.png 2023-11-20 13:00:00 Une belle promo pCloud à -85% pour le Black Friday 2023 ! (lien direct) — Article en partenariat avec pCloud — Nous y sommes, après Halloween c’est la période du Black Friday. Le moment idéal pour profiter des offres spéciales et enfin s’inscrire à moindres frais aux services web dont on a besoin. Parce que oui, si vous êtes prévoyant c’est là qu’il faut en … Suite
no_ico.png 2023-11-20 12:23:23 La montée des manifestations en temps de guerre
The Rising of Protestware During Times of War
(lien direct)
Dans le paysage en constante évolution des menaces de cybersécurité, un phénomène déconcertant a émergé, ce qui remet en question les notions conventionnelles de logiciel malveillant.Entrez & # 8220; Protestware & # 8221;- Un terme qui envoie des frissons dans les épines des experts en cybersécurité et des individus.Contrairement aux logiciels malveillants traditionnels, Protestware n'est pas conçu dans le seul but d'exploiter les vulnérabilités ou de voler des informations sensibles.Au lieu de cela, c'est [& # 8230;]
In the ever-evolving landscape of cybersecurity threats, a disconcerting phenomenon has emerged, challenging the conventional notions of malicious software. Enter “protestware” - a term that sends shivers down the spines of cybersecurity experts and individuals alike. Unlike traditional malware, protestware isn’t designed with the sole purpose of exploiting vulnerabilities or stealing sensitive information. Instead, it […]
Malware Vulnerability ★★★
bleepingcomputer.png 2023-11-20 12:23:08 Le gouvernement canadien révèle la violation des données après les hacks entrepreneurs
Canadian government discloses data breach after contractor hacks
(lien direct)
Le gouvernement canadien affirme que deux de ses entrepreneurs ont été piratés, exposant des informations sensibles appartenant à un nombre non divulgué d'employés du gouvernement.[...]
The Canadian government says two of its contractors have been hacked, exposing sensitive information belonging to an undisclosed number of government employees.  [...]
Data Breach ★★
The_Hackers_News.png 2023-11-20 12:12:00 Le groupe indien hack-for-location a ciblé les États-Unis, la Chine et plus encore depuis plus de 10 ans
Indian Hack-for-Hire Group Targeted U.S., China, and More for Over 10 Years
(lien direct)
Un groupe de hack-pour-embauche indien a ciblé les États-Unis, la Chine, le Myanmar, le Pakistan, le Koweït et d'autres pays dans le cadre d'un espionnage, de surveillance et de perturbation de grande envergure pendant plus d'une décennie. L'Appin Software Seect
An Indian hack-for-hire group targeted the U.S., China, Myanmar, Pakistan, Kuwait, and other countries as part of a wide-ranging espionage, surveillance, and disruptive operation for over a decade. The Appin Software Security (aka Appin Security Group), according to an in-depth analysis from SentinelOne, began as an educational startup offering offensive security training programs, while
★★★
silicon.fr.png 2023-11-20 12:11:21 OpenAI : Emmett Shear, ancien patron de Twicth, devient CEO par interim (lien direct) Dirigeant de la plateforme Twitch jusqu'en mars dernier, Emmett Shear est nommé CEO par interim d'OpenAI. Il succède à Sam Altman, démis de ses fonctions le 17 novembre. ★★★
NIST.png 2023-11-20 12:00:00 La mise à jour de l'engagement international de la cybersécurité et de la confidentialité de NIST \\ & # 8211;Missions commerciales, ateliers et traductions
NIST\\'s International Cybersecurity and Privacy Engagement Update – Trade Missions, Workshops, and Translations
(lien direct)
Notre mois de sensibilisation à la cybersécurité a peut-être terminé fin octobre - mais l'importance d'améliorer la cybersécurité et de s'engager avec nos partenaires internationaux pour améliorer la cybersécurité est à l'avant-garde de notre esprit toute l'année.Here are some updates on our international work: Conversations have continued with our partners throughout the world on the update to the NIST Cybersecurity Framework (CSF) 2.0 , and NIST hosted its final workshop on September 19 and 20 with in-person and hybrid attendance featuringParticipation internationale (via les conférenciers et les panélistes).Alors que
Our Cybersecurity Awareness Month may have come to a close at the end of October - but the importance of enhancing cybersecurity and engaging with our international partners to enhance cybersecurity is at the forefront of our minds all year long. Here are some updates on our international work: Conversations have continued with our partners throughout the world on the update to the NIST Cybersecurity Framework (CSF) 2.0 , and NIST hosted its final workshop on September 19 and 20 with in-person and hybrid attendance featuring international participation (via both speakers and panelists). While
★★
RecordedFuture.png 2023-11-20 12:00:00 CISA lance des services de programme pilote \\ 'Services de pointe \\' à des organisations d'infrastructure critiques
CISA launches pilot program offering \\'cutting-edge\\' services to critical infrastructure orgs
(lien direct)
Le gouvernement américain propose des «services partagés de cybersécurité de pointe» à des organisations d'infrastructures critiques qui en ont le plus besoin.Vendredi, dans une lettre, la Cybersecurity and Infrastructure Security Agency (CISA) a annoncé un nouveau programme pilote volontaire axé sur les entités dans les secteurs de l'éducation des soins de santé, de l'eau et de la maternelle à la maternelle à la maternelle à la maternelle à la maternelle
The U.S. government is offering “cutting-edge cybersecurity shared services” to critical infrastructure organizations that need it most. In a letter on Friday, the Cybersecurity and Infrastructure Security Agency (CISA) announced a new voluntary pilot program focused on entities in the healthcare, water, and K-12 education sectors - organizations that continue to face a daily barrage
Industrial ★★★
Chercheur.png 2023-11-20 11:57:37 Utilisation de l'IA génératrice pour la surveillance
Using Generative AI for Surveillance
(lien direct)
L'IA générative sera un outil puissant pour l'analyse et la résumé des données.Ici & # 8217; est un Exemple Il est utilisé pour l'analyse des sentiments.Je suppose que ce n'est pas encore très bon, mais qu'il ira mieux.
Generative AI is going to be a powerful tool for data analysis and summarization. Here’s an example of it being used for sentiment analysis. My guess is that it isn’t very good yet, but that it will get better.
Tool ★★★
bleepingcomputer.png 2023-11-20 11:54:44 Kinsing malware exploite Apache activemq rce pour planter rootkits
Kinsing malware exploits Apache ActiveMQ RCE to plant rootkits
(lien direct)
L'opérateur de logiciels malveillants Kinsing exploite activement la vulnérabilité critique CVE-2023-46604 dans le courtier de messages open-source Apache ActiveMQ pour compromettre les systèmes Linux.[...]
The Kinsing malware operator is actively exploiting the CVE-2023-46604 critical vulnerability in the Apache ActiveMQ open-source message broker to compromise Linux systems. [...]
Malware Vulnerability ★★
SecurityWeek.png 2023-11-20 11:54:10 Le moteur Yamaha confirme la violation des données après une attaque de ransomware
Yamaha Motor Confirms Data Breach Following Ransomware Attack
(lien direct)
> Yamaha Motor révèle une attaque de ransomware impactant les informations personnelles de ses employés de la filiale des Philippines. .
>Yamaha Motor discloses ransomware attack impacting the personal information of its Philippines subsidiary\'s employees.
Ransomware Data Breach ★★★
ProofPoint.png 2023-11-20 11:53:12 Les acheteurs de vacances ont mis en garde contre les cyberscams de vacances
Holiday shoppers warned of holiday cyberscams
(lien direct)
> Yamaha Motor révèle une attaque de ransomware impactant les informations personnelles de ses employés de la filiale des Philippines. .
>Yamaha Motor discloses ransomware attack impacting the personal information of its Philippines subsidiary\'s employees.
★★★
SocRadar.webp 2023-11-20 11:47:00 Ventes Web sombres: Bases de données du commerce électronique et crypto \\ 'Bases de données, Fortinet Access in US, Royaume-Uni Cardtes de crédit
Dark Web Sales: E-Commerce and Crypto Wallets\\' Databases, Fortinet Access in US, UK Credit Cards
(lien direct)
se lançant dans une poursuite implacable des ombres, l'équipe Web Socradar Dark apporte à ...
Embarking on a relentless pursuit of the shadows, the SOCRadar Dark Web Team brings to...
★★
itsecurityguru.png 2023-11-20 11:41:47 Reconnaître les modèles d'escroquerie et prévenir la perte de données: une approche unifiée
Recognising Scam Patterns and Preventing Data Loss: A Unified Approach
(lien direct)
Les professionnels de la cybersécurité se tiennent sur les lignes de front, toujours vigilants contre une marée croissante de cyber-menaces.De la protection des données sensibles des entreprises pour protéger nos informations personnelles, la bataille contre la cybercriminalité est en cours.À l'époque numérique d'aujourd'hui, les cybercriminels sont de plus en plus sophistiqués et professionnels dans leurs méthodes.Les modèles de travail hybrides et la technologie cloud largement adoptée créent des dispersions très dispersées [& # 8230;] Le post reconnaître l'escroquerieModèles et prévention de la perte de données: une approche unifiée est apparue d'abord sur gourou de la sécurité informatique .
Cybersecurity professionals stand on the frontlines, ever-vigilant against an increasing tide of cyber threats. From protecting sensitive corporate data to safeguarding our personal information, the battle against cybercrime is ongoing. In today’s digital era, cybercriminals are becoming more sophisticated and professional in their methods. Hybrid work models and broadly adopted cloud technology create highly dispersed […] The post Recognising Scam Patterns and Preventing Data Loss: A Unified Approach first appeared on IT Security Guru.
Cloud ★★
itsecurityguru.png 2023-11-20 11:18:29 Comprendre le nouveau régime de cybersécurité du gouvernement britannique, Govassure
Understanding the UK government\\'s new cybersecurity regime, GovAssure
(lien direct)
avec la menace toujours croissante des cyberattaques sur le gouvernement britannique et les infrastructures nationales critiques, les cyber-sécurité-cadres sont plus que jamais.Avec la marée montante de la menace toujours résitée à l'esprit, Govassure a été lancée par le gouvernement britannique en avril 2023. Il est un programme de cybersécurité qui vise à garantir que les systèmes informatiques du gouvernement sont pleinement protégés de [& # 8230;] Le post Comprendre le gouvernement britannique \\Le nouveau régime de cybersécurité, Govassure est apparu pour la première fois sur gourou de la sécurité informatique .
With the ever-growing threat of cyberattacks on the UK government and Critical National Infrastructure cyber safety matters more than ever. With the rising tide of ever-resent threat in mind, GovAssure was launched by the UK government in April 2023. It’s a cyber security programme that aims to ensure government IT systems are fully protected from […] The post Understanding the UK government\'s new cybersecurity regime, GovAssure first appeared on IT Security Guru.
Threat ★★
AlienVault.png 2023-11-20 11:00:00 Comment effectuer la criminalistique numérique de base sur un ordinateur Windows
How to perform basic digital forensics on a Windows computer
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Digital forensics is a critical field in the investigation of cybercrimes, data breaches, and other digital incidents. As our reliance on computers continues to grow, the need for skilled digital forensics professionals is more crucial than ever. In this guide, we will explore the basics of performing digital forensics on a Windows computer, including key steps, tools, and techniques. The digital forensics process Performing digital forensics on a Windows computer involves a structured process to ensure the integrity and admissibility of evidence. The process typically includes the following steps: Identification: The first step is to identify the target computer or storage device that needs to be investigated. This could be a desktop computer, laptop, external hard drive, or even a cloud storage account. Collection: Once identified, digital evidence is collected in a forensically sound manner. This often involves creating a bit-for-bit copy (image) of the storage device to ensure that the original data remains intact. Preservation: To maintain the integrity of the evidence, the collected data is preserved in a secure environment. This includes ensuring that the evidence remains unaltered during storage. Analysis: Forensic analysts examine the collected data to extract relevant information. This step includes examining files, system logs, and other digital artifacts for evidence. Documentation: Detailed documentation is essential throughout the process. It includes the chain of custody, actions taken, and the tools and techniques used. Reporting: A detailed forensic report is generated, summarizing the findings and the methodology used. This report may be used as evidence in legal proceedings. Basic digital forensics tools for Windows To perform digital forensics on a Windows computer, you\'ll need a set of specialized tools. Here are some of the basic tools that can aid in the process: Forensic imaging tools: FTK Imager: A user-friendly tool that allows you to create disk images and analyze them. dc3dd: A command-line tool for creating disk images. WinHex: A versatile hex editor and disk editor that can be used for forensic analysis. File Analysis Tools: Autopsy: An open-source digital forensic platform that provides various modules for file analysis, keyword search, and registry analysis. Encase: A commercial digital forensics tool that offers extensive file analysis capabilities. Memory Analysis Tools: Volatility: A popular tool for analyzing memory dumps to identify suspicious processes, network connections, and more. Rekall: An open-source memory analysis framework that is compatible with Windows memory dumps. Registry Analysis Tools: Registry Explorer: A tool for viewing and analyzing Windows registry hives. RegRipper: A command-line tool for parsing Windows registry hives and extracting useful information. Network Analysis Tools: Wireshark: A powerful network protocol analyzer that allows you to capture and analyze network traffic. NetworkMiner: A tool for network forensics that can extract files, emails, and other artifacts from captured network traffic. We have covered FTK, Tool Cloud Commercial ★★★
InfoSecurityMag.png 2023-11-20 10:30:00 Le secrétaire a condamné à une amende pour avoir accédé aux scores des dossiers des patients
Secretary Fined For Accessing Scores of Patient Records
(lien direct)
Le travailleur du NHS a enfreint des règles strictes régissant les données de catégorie spéciale
NHS worker broke strict rules governing the special category data
★★★
silicon.fr.png 2023-11-20 10:20:16 Viré d\'OpenAI, Sam Altman rejoint Microsoft (lien direct) Deux jours après avoir été écarté de son poste de CEO d'OpenAI, Sam Altman va rejoindre Microsoft pour diriger une nouvelle équipe de recherche avancée sur l'IA. ★★★
bleepingcomputer.png 2023-11-20 10:02:04 Comment augmenter la sécurité avec les réinitialités du mot de passe en libre-service
How to boost Security with Self-Service Password Resets
(lien direct)
En savoir plus sur les logiciels Specops sur les avantages des réinitialisations du mot de passe en libre-service et des moyens de réaliser cela avec Active Directory sur site.[...]
Learn more from Specops Software about the benefits of self-service password resets and ways to accomplish this with on-premises Active Directory. [...]
★★★
SecureList.png 2023-11-20 10:00:27 The Dark Side of Black Friday: Décodage des cyber-starts tout au long de l'année.
The dark side of Black Friday: decoding cyberthreats around the year\\'s biggest shopping season
(lien direct)
À l'approche du Black Friday, Kaspersky analyse l'activité de phishing et de spam autour des principaux événements de vente et examine les statistiques sur les menaces d'achat en ligne en 2023.
As Black Friday approaches, Kaspersky analyzes phishing and spam activity around major sales events, and reviews statistics on online shopping threats in 2023.
Spam ★★
InfoSecurityMag.png 2023-11-20 10:00:00 L'APT29 de la Russie cible les ambassades avec Ngrok et Winrar Exploit
Russia\\'s APT29 Targets Embassies With Ngrok and WinRAR Exploit
(lien direct)
Le groupe de menaces peut rechercher Intel sur l'Azerbaïdjan
Threat group may be looking for intel on Azerbaijan
Threat APT 29 ★★★
bleepingcomputer.png 2023-11-20 09:40:21 Lumma Stealer Malware utilise désormais la trigonométrie pour échapper à la détection
Lumma Stealer malware now uses trigonometry to evade detection
(lien direct)
Le logiciel malveillant de l'observation des informations Lumma utilise désormais une tactique intéressante pour échapper à la détection par un logiciel de sécurité - la mesure des mouvements de souris en utilisant la trigonométrie pour déterminer si le malware s'exécute sur une vraie machine ou un bac à sable antivirus.[...]
The Lumma information-stealing malware is now using an interesting tactic to evade detection by security software - the measuring of mouse movements using trigonometry to determine if the malware is running on a real machine or an antivirus sandbox. [...]
Malware ★★
InfoSecurityMag.png 2023-11-20 09:30:00 NCSC annonce une nouvelle norme pour les indicateurs de compromis
NCSC Announces New Standard For Indicators of Compromise
(lien direct)
Auteurs de l'agence de sécurité First Document RFC pour l'IETF
Security agency authors first RFC document for IETF
★★
silicon.fr.png 2023-11-20 09:21:37 Face au DSA, X rouvre (un peu) son API (lien direct) X a mis à jour son accord développeurs dans le sens d'une ouverture de son API... a minima, pour se conformer au Digital Services Act. ★★
Sekoia.svg 2023-11-20 09:20:41 Darkgate internes
DarkGate Internals
(lien direct)
> Introduction & # 38;Objectifs Darkgate est vendu comme malware en tant que service (MAAS) sur divers forums de cybercriminalité par Rastafareye Persona, au cours des derniers mois, il a été utilisé par plusieurs acteurs de menace tels que TA577 et Ducktail.Darkgate est un chargeur avec des capacités de rat développées à Delphi avec des modules développés en C ++, qui ont gagné en notoriété dans la seconde moitié [& # 8230;] la Publication Suivante internes de darkgate est un article de Blog Sekoia.io .
>Introduction & Objectives DarkGate is sold as Malware-as-a-Service (MaaS) on various cybercrime forums by RastaFarEye persona, in the past months it has been used by multiple threat actors such as TA577 and Ducktail. DarkGate is a loader with RAT capabilities developed in Delphi with modules developed in C++, which gained notoriety in the second half […] La publication suivante DarkGate Internals est un article de Sekoia.io Blog.
Threat ★★★
globalsecuritymag.png 2023-11-20 09:10:39 75% des ingénieurs logiciels ont fait face à des représailles la dernière fois, ils ont signalé des actes répréhensibles
75% of Software Engineers Faced Retaliation Last Time They Reported Wrongdoing
(lien direct)
75% des ingénieurs logiciels ont été confrontés à des représailles la dernière fois, ils ont signalé des actes répréhensibles • Représailles: 53% des ingénieurs logiciels ont soupçonné des actes répréhensibles au travail.Pour ceux qui n'ont pas signalé un comportement contraire à l'éthique, la peur des représailles de la direction a été signalée comme la principale raison (59%). • Clauses de bâillonnement: L'enquête révèle que l'accord de règlement entre WorldPay et le PDG actuel de BT, Philip Jansen, contient une clause de bâillonnement interdite par la Financial Conduct Authority.L'enquête jette également un nouvel éclairage sur les clauses des accords de règlement utilisés par le bureau de poste à la suite du scandale informatique de l'horizon. • Opération erronée: malgré les métriques de livraison de logiciels privilégiant la vitesse, les ingénieurs du public et du logiciel britanniques conviennent que le facteur le moins important.Au lieu de cela, le public se soucie le plus de la sécurité des données, de la précision des données et de la prévention des bogues graves. - rapports spéciaux
75% of Software Engineers Faced Retaliation Last Time They Reported Wrongdoing • Retaliation: 53% of software engineers have suspected wrongdoing at work. For those who didn\'t report unethical behaviour, fear of retaliation from management was reported as the top reason (59%). • Gagging Clauses: Investigation finds settlement agreement between Worldpay and current BT CEO, Philip Jansen, contains a gagging clause banned by the Financial Conduct Authority. The investigation also sheds new light on settlement agreement clauses used by the Post Office in the wake of the Horizon IT scandal. • Flawed Oversight: Despite software delivery metrics prioritising speed, the British public and software engineers agree it\'s the least important factor. Instead, the public cares most about data security, data accuracy and preventing serious bugs. - Special Reports
Studies ★★★★
Korben.png 2023-11-20 08:52:05 L\'offre Incogni à -55% pour le Black Friday 2023 ! (lien direct) — Article en partenariat avec Incogni — Depuis le temps vous devez savoir ce que représente le service et comment il fonctionne (voir mon test Incogni ici). Mais une petite piqure de rappel ne fait pas de mal, d’autant plus lorsqu’il y a des réductions importantes dont vous pouvez profiter. Pour célébrer … Suite ★★
Blog.png 2023-11-20 08:47:33 Campagne d'attaque de cryptojacking contre les serveurs Web Apache à l'aide de Cobalt Strike
Cryptojacking Attack Campaign Against Apache Web Servers Using Cobalt Strike
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveillait les attaques contre les serveurs Web vulnérables qui ont des vulnérabilités non corrigées ouêtre mal géré.Étant donné que les serveurs Web sont exposés à l'extérieur dans le but de fournir des services Web à tous les utilisateurs disponibles, ceux-ci deviennent des objectifs d'attaque majeurs pour les acteurs de la menace.Les principaux exemples de services Web qui prennent en charge les environnements Windows incluent les services d'information Internet (IIS), Apache, Apache Tomcat et Nginx.Bien que le service Web Apache soit généralement utilisé dans les environnements Linux, il y en a ...
AhnLab Security Emergency response Center (ASEC) is monitoring attacks against vulnerable web servers that have unpatched vulnerabilities or are being poorly managed. Because web servers are externally exposed for the purpose of providing web services to all available users, these become major attack targets for threat actors. Major examples of web services that support Windows environments include Internet Information Services (IIS), Apache, Apache Tomcat, and Nginx. While the Apache web service is usually used in Linux environments, there are some...
Vulnerability Threat Technical ★★★
Korben.png 2023-11-20 08:00:00 Warehouse, l\'outil idéal pour gérer vos Flatpaks ! (lien direct) Warehouse est un outil polyvalent pour gérer les données utilisateur Flatpak, afficher les informations des applications et gérer en lots les Flatpaks installés. Il simplifie la gestion des applications et données utilisateur Flatpak et suit le Code de Conduite GNOME. Disponible sur Flathub, il facilite la vie des utilisateurs de Flatpak. ★★
DarkReading.png 2023-11-20 08:00:00 Tirer parti de Sandbox et des aliments de renseignement sur les menaces pour lutter contre les cyber-menaces
Leveraging Sandbox and Threat Intelligence Feeds to Combat Cyber Threats
(lien direct)
La combinaison d'un bac à sable malveillant avec des flux d'intelligence de menace améliore la détection de sécurité, l'analyse et les capacités de réponse.
Combining a malware sandbox with threat intelligence feeds improves security detection, analysis, and response capabilities.
Malware Threat ★★
DarkReading.png 2023-11-20 08:00:00 Une référence de détection et de réponse conçue pour le nuage
A Detection and Response Benchmark Designed for the Cloud
(lien direct)
La performance de votre Centre d'opération de sécurité \\ répond-elle à l'indice de référence 5/5/5 pour la détection des menaces cloud et la réponse aux incidents?
Does your security operation center\'s performance meet the 5/5/5 benchmark for cloud threat detection and incident response?
Threat Cloud Technical ★★★★
Last update at: 2023-11-29 21:09:40
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter