What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Korben.webp 2024-03-20 06:32:01 FeatUp – L\'algo qui permet à l\'IA de passer à la haute résolution (lien direct) FeatUp, un nouvel algorithme d'IA développé par des chercheurs du MIT, permet d'améliorer considérablement la résolution des modèles de vision par ordinateur, ouvrant la voie à de nombreuses applications dans des domaines comme la conduite autonome ou l'imagerie médicale. ★★
The_State_of_Security.webp 2024-03-20 04:56:57 Qu'est-ce que la gestion des journaux et pourquoi vous en avez besoin
What Is Log Management and Why you Need it
(lien direct)
Grâce à la chaîne d'approvisionnement en plein essor, à une multitude d'appareils IoT et de travail à domicile et une présence en expansion du cloud, les organisations ingèrent constamment de nouveaux matériels dans leur environnement informatique.Avec chaque nouvelle ligne de code vient une nouvelle chance pour une vulnérabilité cachée.Avec chaque faiblesse non fondée, les attaquants acquièrent une autre occasion pour prendre pied dans l'organisation et compromettre les actifs sensibles.Afin de l'arrêter, les entreprises peuvent tirer parti des outils de gestion de la configuration de sécurité (SCM) et des outils de surveillance de l'intégrité des fichiers (FIM), mais pour vraiment créer une approche préventive, ils ont besoin de plein ...
Thanks to the burgeoning supply chain, a host of IoT and work-from-home devices, and an expanding cloud presence, organizations are constantly ingesting new hardware into their IT environments. With each new line of code comes a fresh chance for a hidden vulnerability. With each unfound weakness, attackers gain one more opportunity to gain a foothold in the organization and compromise sensitive assets. In order to stop this, companies can leverage security configuration management (SCM) and file integrity monitoring (FIM) tools, but to truly create a preventative approach, they need full...
Tool Vulnerability Cloud ★★★
WiredThreatLevel.webp 2024-03-20 03:53:30 Les zones humides d'inondation pourraient être le prochain gros hack de capture de carbone
Flooding Wetlands Could Be the Next Big Carbon Capture Hack
(lien direct)
Les Nywaigi en Australie ont découvert un moyen de séquestrer le carbone, de stimuler la biodiversité côtière et de créer des emplois.
The Nywaigi people in Australia have discovered a way to sequester carbon, boost coastal biodiversity, and create jobs.
Hack ★★★
TrendMicro.webp 2024-03-20 00:00:00 NIST lance Cybersecurity Framework (CSF) 2.0
NIST Launches Cybersecurity Framework (CSF) 2.0
(lien direct)
Le 26 février 2024, le National Institute of Standards and Technology (NIST) a publié la version officielle 2.0 du Cyber Security Framework (CSF).
On February 26, 2024, the National Institute of Standards and Technology (NIST) released the official 2.0 version of the Cyber Security Framework (CSF).
★★
globalsecuritymag.webp 2024-03-19 23:30:00 Nicolas Jeanselme, Salt Security : Il devient impératif d\'adopter une approche stratégique en matière de sécurité des API (lien direct) Nicolas Jeanselme, Salt Security : Il devient impératif d'adopter une approche stratégique en matière de sécurité des API. Pour sa nouvelle participation au Forum InCyber, Salt Security présentera son moteur de gouvernance de posture de sécurité des API sur le marché - Interviews / , ★★
Blog.webp 2024-03-19 23:12:21 InfostElers Extorting des informations d'identification du compte du navigateur Web détecté par Ahnlab EDR
Infostealers Extorting Web Browser Account Credentials Detected by AhnLab EDR
(lien direct)
Les navigateurs Web sont certains des programmes les plus couramment et fréquemment utilisés par les utilisateurs de PC.Les utilisateurs utilisent généralement des navigateurs pour rechercher des informations, envoyer et recevoir des e-mails et utiliser des services Web tels que les achats.C'est le cas pour les utilisateurs individuels et les employés qui mènent des activités dans les entreprises.Pour utiliser ces services, les utilisateurs sont généralement tenus de se connecter à leurs propres comptes.Comme la connexion à chaque fois pour utiliser chaque service est gênante, la plupart des navigateurs Web prennent en charge la connexion automatique ....
Web browsers are some of the programs most commonly and frequently used by PC users. Users generally use browsers to look up information, send and receive emails, and use web services such as shopping. This is the case for both individual users and employees conducting business in companies. To use these services, users are generally required to log in to their own accounts. As logging in every time to use each service is inconvenient, most web browsers support auto login....
★★
CS.webp 2024-03-19 22:47:33 Maison Blanche, l'EPA avertit le secteur de l'eau des menaces de cybersécurité
White House, EPA warn water sector of cybersecurity threats
(lien direct)
> L'EPA convient également un groupe de travail pour relever certains des défis auxquels le secteur est confronté aux efforts de cybersécurité.
>The EPA is also convening a task force to take on some of the challenges facing the sector around cybersecurity efforts.
★★
Blog.webp 2024-03-19 22:07:09 Les joueurs professionnels ont piraté en direct en diffusion!Tournoi Apex Legends reporté
Pro Players Hacked Live On Stream! Apex Legends Tournament Postponed
(lien direct)
> Par deeba ahmed Apex Legends Global Series lancées dans le chaos alors que les pirates envahissent les finales en direct! Ceci est un article de HackRead.com Lire le post original: Les joueurs professionnels ont piraté en direct en difficulté!Tournoi Apex Legends reporté
>By Deeba Ahmed Apex Legends Global Series Thrown into Chaos as Hackers Invade Live Finals! This is a post from HackRead.com Read the original post: Pro Players Hacked Live On Stream! Apex Legends Tournament Postponed
★★★
The_Hackers_News.webp 2024-03-19 21:50:00 Les API stimulent la majorité du trafic Internet et les cybercriminels en profitent
APIs Drive the Majority of Internet Traffic and Cybercriminals are Taking Advantage
(lien direct)
Les interfaces de programmation d'applications (API) sont le tissu connectif derrière la modernisation numérique, aidant les applications et les bases de données échangent des données plus efficacement. & NBSP; L'état de sécurité des API dans le rapport 2024 & NBSP; de Imperva, une société Thales, a révélé que la majorité du trafic Internet (71 (71 (71 (71 (71 (71 (71 (71%) en 2023 était des appels API.De plus, un site d'entreprise typique a connu une moyenne de 1,5 milliard d'API
Application programming interfaces (APIs) are the connective tissue behind digital modernization, helping applications and databases exchange data more effectively. The State of API Security in 2024 Report from Imperva, a Thales company, found that the majority of internet traffic (71%) in 2023 was API calls. What\'s more, a typical enterprise site saw an average of 1.5 billion API
★★★
DarkReading.webp 2024-03-19 21:39:47 Airbus annule l'acquisition prévue de l'ATOS Cybersecurity Group
Airbus Calls Off Planned Acquisition of Atos Cybersecurity Group
(lien direct)
L'achat aurait donné à Airbus plus de capacités pour lutter contre l'augmentation des cyber-menaces dans l'industrie de l'aviation et de l'aérospatiale.
The purchase would have given Airbus more capabilities to address rising cyber threats in the aviation and aerospace industry.
★★
DarkReading.webp 2024-03-19 21:38:49 Fortra publie une mise à jour sur la gravité critique RCE Flaw
Fortra Releases Update on Critical Severity RCE Flaw
(lien direct)
Le défaut a une note CVSS de 9,8, et la société recommande des mises à niveau de produit pour résoudre le problème.
The flaw has a CVSS rating of 9.8, and the company recommends product upgrades to fix the issue.
★★
RiskIQ.webp 2024-03-19 21:16:06 Opération Phantomblu: la méthode nouvelle et évasive fournit un rat Netsupport
Operation PhantomBlu: New and Evasive Method Delivers NetSupport RAT
(lien direct)
#### Description Les chercheurs de la sécurité de Perception Point ont découvert la campagne Phantomblu ciblant les organisations américaines, déploiement du rat Netsupport grâce à des techniques d'évasion sophistiquées et des tactiques d'ingénierie sociale.Les attaquants ont utilisé des caractéristiques légitimes des outils d'administration à distance, tels que Netsupport Manager, pour des activités malveillantes telles que la surveillance, le keylogging, le transfert de fichiers et le contrôle du système.La campagne a exploité la manipulation du modèle OLE dans des documents Microsoft Office pour masquer et exécuter un code malveillant, en échappant aux systèmes de sécurité traditionnels.Grâce à l'analyse des e-mails et des charges utiles de phishing, les chercheurs ont identifié la préférence des attaquants pour utiliser des plateformes de livraison de messagerie réputées et leurs techniques complexes de compte-gouttes PowerShell.L'opération Phantomblu représente une évolution des stratégies de livraison de logiciels malveillants, mélangeant des méthodes d'évasion avancées avec l'ingénierie sociale pour compromettre efficacement les organisations ciblées. #### URL de référence (s) 1. https://perception-point.io/blog/operation-phantomblu-new-and-evasive-method-delivers-netsupport-rat/ #### Date de publication 18 mars 2024 #### Auteurs) Ariel Davidpur
#### Description Perception Point\'s security researchers uncovered the PhantomBlu campaign targeting US-based organizations, deploying the NetSupport RAT through sophisticated evasion techniques and social engineering tactics. The attackers used legitimate features of remote administration tools, such as NetSupport Manager, for malicious activities like surveillance, keylogging, file transfer, and system control. The campaign leveraged OLE template manipulation in Microsoft Office documents to hide and execute malicious code, evading traditional security systems. Through analysis of phishing emails and payloads, the researchers identified the attackers\' preference for using reputable email delivery platforms and their intricate PowerShell dropper techniques. The PhantomBlu operation represents an evolution in malware delivery strategies, blending advanced evasion methods with social engineering to compromise targeted organizations effectively. #### Reference URL(s) 1. https://perception-point.io/blog/operation-phantomblu-new-and-evasive-method-delivers-netsupport-rat/ #### Publication Date March 18, 2024 #### Author(s) Ariel Davidpur
Malware Tool ★★
DarkReading.webp 2024-03-19 21:10:11 Triating Hack Harts Apex Legends Esports tournoi
Cheating Hack Halts Apex Legends E-Sports Tourney
(lien direct)
Electronic Arts essaie de retrouver l'exploit RCE qui a permis aux pirates d'injecter des tricheurs dans les jeux lors de la récente série Global Apex Legends.
Electronic Arts is trying to track down the RCE exploit that allowed hackers to inject cheats into games during the recent Apex Legends Global Series.
Hack Threat ★★
News.webp 2024-03-19 21:00:40 Les cyberespaces soutenues par Pékin ont attaqué plus de 70 organisations dans 23 pays
Beijing-backed cyberspies attacked 70+ orgs across 23 countries
(lien direct)
plus des liens potentiels avec I-Soon, les chercheurs disent que les cyberespaces chinoises ont compromis au moins 70 organisations, principalement des entités gouvernementales et ciblé plus de 116 victimes à travers le monde, selon des chercheurs en sécurité.…
Plus potential links to I-Soon, researchers say Chinese cyberspies have compromised at least 70 organizations, mostly government entities, and targeted more than 116 victims across the globe, according to security researchers.…
★★★★
RecordedFuture.webp 2024-03-19 20:58:51 L'EPA cherche à créer un cyber-travail du secteur de l'eau pour réduire les risques de l'Iran, en Chine,
EPA looking to create water sector cyber task force to reduce risks from Iran, China
(lien direct)
L'Agence américaine de protection de l'environnement (EPA) a déclaré qu'elle prévoyait de créer un nouveau groupe de travail conçu pour aider le secteur de l'eau à gérer le nombre croissant de cyberattaques des États-nations comme l'Iran et la Chine.L'EPA tient une réunion jeudi avec des secrétaires de l'État, de la santé et de la sécurité intérieure pour discuter du
The U.S. Environmental Protection Agency (EPA) said it plans to create a new task force designed to help the water sector deal with the growing number of cyberattacks from nation states like Iran and China. The EPA is holding a meeting on Thursday with state environmental, health and homeland security secretaries to discuss the
★★
DarkReading.webp 2024-03-19 20:57:41 5 façons dont les CISO peuvent naviguer dans leur nouveau rôle commercial
5 Ways CISOs Can Navigate Their New Business Role
(lien direct)
Les CISO peuvent réussir leurs opérations commerciales plus sécurisées et jouer un rôle plus important dans la stratégie globale de l'organisation, mais il y a des pièges à éviter, préviennent les analystes de Forrester.
CISOs can successfully make their business operations more secure and play a larger role in the organization\'s overall strategy, but there are pitfalls to avoid, Forrester analysts warn.
★★
RecordedFuture.webp 2024-03-19 20:32:50 Le cyber-officier de la Maison Blanche exhorte UnitedHealth à fournir une certification tierce de la sécurité du réseau
White House cyber official urges UnitedHealth to provide third-party certification of network safety
(lien direct)
Des hauts responsables de la Maison Blanche exhortent un groupe UnitedHealth à fournir à ses clients des évaluations détaillées de cybersécurité des tiers de ses systèmes alors qu'elle se remet à partir d'une cyberattaque. & Nbsp;L'attaque des ransomwares contre UnitedHealth Filial Change Healthcare a provoqué l'une des plus grandes crises de soins de santé depuis des années.L'attaque a coupé un lien central entre les fournisseurs médicaux
Senior White House officials are urging UnitedHealth Group to provide its customers with detailed third-party cybersecurity assessments of its systems as it recovers from a cyberattack.  The ransomware attack against UnitedHealth subsidiary Change Healthcare has caused one of the biggest healthcare crises in years. The attack cut off a pivotal link between medical providers
Ransomware Medical ★★
globalsecuritymag.webp 2024-03-19 20:30:31 Redjack Unveils AI-Driven Cyber Resilience Platform (lien direct) Redjack Unveils AI-Driven Cyber Resilience Platform Revolutionary platform bridges the gap between IT, Security, Risk and Compliance to create comprehensive resilience plans - Product Reviews ★★
Blog.webp 2024-03-19 20:15:43 Comment élaborer la stratégie de prévention des pertes de données parfaite
How To Craft The Perfect Data Loss Prevention Strategy
(lien direct)
> Par uzair amir Dans le monde en ligne basé sur les données d'aujourd'hui, les mesures impératives de prévention de la perte de données (DLP) ne sont jamais plus & # 8230; Ceci est un article de HackRead.com Lire le post original: comment élaborer la stratégie parfaite de prévention des pertes de données
>By Uzair Amir In today’s data-driven online world, the imperative for stringent Data Loss Prevention (DLP) measures has never been more… This is a post from HackRead.com Read the original post: How To Craft The Perfect Data Loss Prevention Strategy
★★
The_Hackers_News.webp 2024-03-19 19:25:00 De Deepfakes aux logiciels malveillants: le rôle croissant d'Ai \\ dans les cyberattaques
From Deepfakes to Malware: AI\\'s Expanding Role in Cyber Attacks
(lien direct)
Les modèles de grande langue (LLMS) alimentaient aujourd'hui les outils d'intelligence artificielle (IA) pourraient être exploités pour développer des logiciels malveillants auto-auprès capables de contourner les règles YARA. "L'IA générative peut être utilisée pour échapper aux règles YARA basées sur des chaînes en augmentant le code source des petites variantes de logiciels malveillants, en réduisant efficacement les taux de détection", a enregistré Future & NBSP; Said & NBSP; dans un nouveau rapport partagé avec les hacker News.
Large language models (LLMs) powering artificial intelligence (AI) tools today could be exploited to develop self-augmenting malware capable of bypassing YARA rules. "Generative AI can be used to evade string-based YARA rules by augmenting the source code of small malware variants, effectively lowering detection rates," Recorded Future said in a new report shared with The Hacker News.
Malware Tool ★★
CS.webp 2024-03-19 19:21:23 L'avocat du Michigan dans l'affaire de falsification de la machine à voter traduite en D.C.
Michigan lawyer in voting machine tampering case arraigned in D.C.
(lien direct)
> Stefanie Lambert a été impliquée dans l'effort de renverser les élections de 2020 et a été arrêtée après être apparue au nom d'un autre client.
>Stefanie Lambert was involved in the effort to overturn the 2020 election and was arrested after appearing on behalf of another client.
★★
RiskIQ.webp 2024-03-19 19:15:33 Fakebat livré via plusieurs campagnes de malvertising actives
FakeBat Delivered via Several Active Malvertising Campaigns
(lien direct)
#### Description MalwareBytes a rapporté que le nombre d'incidents de malvertising basés sur la recherche a presque doublé en février 2024. Une famille de logiciels malveillants qui a été suivi est FakeBat, qui utilise des installateurs MSIX emballés avec du code PowerShell fortement obscurci. Le malvertiser distribuant les logiciels malveillants abusait des services de raccourcisseurs d'URL, mais a maintenant commencé à utiliser des sites Web légitimes qui semblent avoir été compromis.Les dernières campagnes ciblent de nombreuses marques différentes, notamment OneNote, Epic Games, Ginger et l'application Braavos Smart Wallet.Chaque fichier téléchargé est un installateur MSIX signé avec un certificat numérique valide, et une fois extrait, chaque installateur contient plus ou moins les mêmes fichiers avec un script PowerShell particulier.Lorsque l'installateur est exécuté, ce script PowerShell s'exécutera et se connectera au serveur de commande et de contrôle de l'attaquant \\.L'acteur de menace est en mesure de servir une redirection conditionnelle vers leur propre site malveillant, et les victimes d'intérêt seront cataloguées pour une utilisation ultérieure.La chaîne d'infection complète peut être résumé dans l'image du trafic Web vu dans l'article.Les distributeurs de logiciels malveillants sont en mesure de contourner les contrôles de sécurité de Google \\ et de rediriger les victimes vers la tromperie des sites Web. #### URL de référence (s) 1. https://www.malwarebytes.com/blog/thereat-intelligence/2024/03/fakebat-delivered-via-several-active-malvertising-campaignes #### Date de publication 12 mars 2024 #### Auteurs) J & eacute; r & ocirc; moi segura
#### Description Malwarebytes has reported that the number of search-based malvertising incidents almost doubled in February 2024. One malware family that has been tracked is FakeBat, which uses MSIX installers packaged with heavily obfuscated PowerShell code. The malvertiser distributing the malware was abusing URL shortener services, but has now started to use legitimate websites that appear to have been compromised. The latest campaigns are targeting many different brands, including OneNote, Epic Games, Ginger, and the Braavos smart wallet application. Each downloaded file is an MSIX installer signed with a valid digital certificate, and once extracted, each installer contains more or less the same files with a particular PowerShell script. When the installer is run, this PowerShell script will execute and connect to the attacker\'s command and control server. The threat actor is able to serve a conditional redirect to their own malicious site, and victims of interest will be cataloged for further use. The full infection chain can be summarized in the web traffic image seen in the article. The malware distributors are able to bypass Google\'s security checks and redirect victims to deceiving websites. #### Reference URL(s) 1. https://www.malwarebytes.com/blog/threat-intelligence/2024/03/fakebat-delivered-via-several-active-malvertising-campaigns #### Publication Date March 12, 2024 #### Author(s) Jérôme Segura
Malware Threat ★★★
RecordedFuture.webp 2024-03-19 18:42:07 \\ 'lifelock \\' hacker plaide coupable d'avoir extorqué des cliniques médicales
\\'Lifelock\\' hacker pleads guilty to extorting medical clinics
(lien direct)
Un homme de l'Idaho qui a piraté et extorqué des cliniques médicales et un service de police ont plaidé coupable mardi devant la Cour fédérale de Géorgie à des accusations de fraude et d'abus informatique. & NBSP;Robert Purbeck, qui a utilisé les alias «Lifelock» et «studmaster», a volé les informations personnelles de plus de 130 000 personnes, selon un communiqué du district du Nord
An Idaho man who hacked and extorted medical clinics and a police department pleaded guilty on Tuesday in Georgia federal court to charges of computer fraud and abuse.  Robert Purbeck, who used the aliases “Lifelock” and “Studmaster,” stole the personal information of more than 130,000 people, according to a release from the Northern District
Legislation Medical ★★
ProofPoint.webp 2024-03-19 18:41:32 Le rapport de paysage de la perte de données de ProofPoint \\ a révèle que les employés imprudents sont des organisations \\ 'le plus gros problème de perte de données
Proofpoint\\'s Inaugural Data Loss Landscape Report Reveals Careless Employees are Organizations\\' Biggest Data Loss Problem
(lien direct)
Un homme de l'Idaho qui a piraté et extorqué des cliniques médicales et un service de police ont plaidé coupable mardi devant la Cour fédérale de Géorgie à des accusations de fraude et d'abus informatique. & NBSP;Robert Purbeck, qui a utilisé les alias «Lifelock» et «studmaster», a volé les informations personnelles de plus de 130 000 personnes, selon un communiqué du district du Nord
An Idaho man who hacked and extorted medical clinics and a police department pleaded guilty on Tuesday in Georgia federal court to charges of computer fraud and abuse.  Robert Purbeck, who used the aliases “Lifelock” and “Studmaster,” stole the personal information of more than 130,000 people, according to a release from the Northern District
★★★
globalsecuritymag.webp 2024-03-19 18:40:23 Recorded Future publie les résultats de tests de quatre usages malveillants de l\'IA en mode Red Team, des économies significatives pour les cybercriminels (lien direct) Recorded Future publie les résultats de tests de quatre usages malveillants de l'IA en mode Red Team, des économies significatives pour les cybercriminels L'étude montre que l'IA entre de mauvaises mains amplifie considérablement les campagnes de désinformation et permet aux cybercriminels de diviser par cent leurs coûts opérationnels - Investigations ★★
globalsecuritymag.webp 2024-03-19 18:36:29 Mindflow sécurise & euro; 5m pour pionnier de l'avenir du travail avec des agents d'IA autonomes dans les opérations cyber et informatiques
Mindflow secures €5M to pioneer the Future of Work with Autonomous AI Agents in Cyber & IT Operations
(lien direct)
Mindflow levé et Euro; 5m dans un tour de financement de semences avec Auriga Cyber Ventures, Nauta Capital, Thales et Olivier Pomel (co-fondateur Datadog). - nouvelles commerciales
Mindflow raised €5M in a seed funding round with Auriga Cyber Ventures, Nauta Capital, Thales and Olivier Pomel (co-founder Datadog). - Business News
★★
Cybereason.webp 2024-03-19 18:33:51 Podcast de vie malveillante: pouvez-vous bombarder un pirate?
Malicious Life Podcast: Can You Bomb a Hacker?
(lien direct)

Malicious Life Podcast: Can You Bomb a Hacker?
★★
globalsecuritymag.webp 2024-03-19 18:32:30 Mindflow lève 5 millions d\'euros (lien direct) Mindflow lève 5 millions d'euros pour façonner l'avenir du travail avec des agents IA autonomes pour l'IT et la Cyber - Business ★★
globalsecuritymag.webp 2024-03-19 18:27:56 Pierre-Yves Hentzen, Stormshield : L\'offre Stormshield XDR réduit le temps de réponse à incident (lien direct) Pierre-Yves Hentzen, Stormshield : L'offre Stormshield XDR réduit le temps de réponse à incident - Interviews /
RecordedFuture.webp 2024-03-19 17:59:35 Société de développement pharmaceutique enquêtant sur la cyberattaque après la publication de verrouillage
Pharmaceutical development company investigating cyberattack after LockBit posting
(lien direct)
Une société de développement pharmaceutique cotée au NASDAQ a déclaré qu'elle étudiait un incident de cybersécurité à la suite de réclamations du gang de ransomware de Lockbit que les données ont été volées. & NBSP;Un porte-parole de Crinetics Pharmaceuticals - une entreprise de scène clinique axée sur le développement et la commercialisation de la thérapeutique pour les maladies endocrines et les tumeurs liées à l'endocrine - a déclaré à Recorder Future News qu'il
A Nasdaq-listed pharmaceutical development company said it is investigating a cybersecurity incident following claims from the LockBit ransomware gang that data was stolen.  A spokesperson for Crinetics Pharmaceuticals - a clinical stage company focused on the development and commercialization of therapeutics for endocrine diseases and endocrine-related tumors - told Recorded Future News that it
Ransomware ★★★
Korben.webp 2024-03-19 17:52:57 Furiosa – Le prequel explosif de Mad Max Fury Road ! (lien direct) Le prequel tant attendu de Mad Max: Fury Road, Furiosa, se dévoile enfin. Découvrez les premiers détails sur l'intrigue, le casting prestigieux mené par Anya Taylor-Joy et les coulisses du tournage du nouveau blockbuster post-apocalyptique de George Miller. ★★
Blog.webp 2024-03-19 17:50:05 Posséder contre la location & # 8211;Les circonstances des domaines web3
Owning Versus Renting – The Circumstances of Web3 Domains
(lien direct)
> Par contributeurs quotidiens La semaine dernière, & # 160; Charles Dray & # 160; De & # 160; Resonance Security & # 160; Organise une réunion pour moi avec & # 160; Davide Vicini, le PDG de & # 160; Freename, qui est une entreprise dans & #8230; Ceci est un article de HackRead.com Lire le post original: Posséder contre la location & # 8211;Les circonstances des domaines web3
>By Daily Contributors Last week, Charles Dray from Resonance Security organized a meeting for me with Davide Vicini, the CEO of Freename, which is a company in… This is a post from HackRead.com Read the original post: Owning Versus Renting – The Circumstances of Web3 Domains
★★
IndustrialCyber.webp 2024-03-19 17:50:00 La nouvelle règle finale du DoD se concentre sur les efforts de cybersécurité, sauvegarde les participants au programme DIB CS
New DoD final rule focuses on cybersecurity efforts, safeguarding DIB CS Program participants
(lien direct)
Le bureau américain du ministère de la Défense & # 8217; du DoD Chief Information Officer a récemment publié une règle finale qui ...
The U.S. Department of Defense’s Office of the DoD Chief Information Officer recently published a final rule that...
★★★
Korben.webp 2024-03-19 17:38:40 MM1 – L\'IA multimodale d\'Apple qui " pense " différemment (lien direct) Apple dévoile les détails de son nouveau modèle d'IA multimodale MM1, capable de traiter à la fois du texte et des images grâce à un dataset diversifié, ouvrant la voie à de nouvelles avancées révolutionnaires dans le domaine du traitement du langage naturel. ★★
zataz.webp 2024-03-19 17:26:15 Trois pirates arrêtés dans l\'affaire du piratage de France Travail (lien direct) Dans une récente opération de lutte contre la cybercriminalité, trois individus ont été appréhendés suite à une investigation concernant une fuite massive de données de l'entité France Travail, selon une déclaration du parquet de Paris.... ★★
knowbe4.webp 2024-03-19 17:18:05 Phishing Tops 2023 \\'s la plus courante de la méthode d'accès à l'accès
Phishing Tops 2023\\'s Most Common Cyber Attack Initial Access Method
(lien direct)
Phishing Tops 2023 \'s Cyberattack Méthode d'accès initial le plus courant La nouvelle analyse montre que la combinaison de phishing , des e-mails, un accès à distance et des comptes compromis sont au centre de la plupart des acteurs de la menace.
Phishing Tops 2023\'s Most Common Cyberattack Initial Access Method New analysis shows that the combination of phishing, email, remote access, and compromised accounts are the focus for most threat actors.
Threat ★★
bleepingcomputer.webp 2024-03-19 17:13:01 US Defense Dept a reçu 50 000 rapports de vulnérabilité depuis 2016
US Defense Dept received 50,000 vulnerability reports since 2016
(lien direct)
Le Cyber Crime Center (DC3) du Département américain de la Défense (DoD) a déclaré avoir atteint le trait du traitement de son 50 000e rapport de vulnérabilité soumis par 5 635 chercheurs depuis sa création en novembre 2016. [...]
The Cyber Crime Center (DC3) of the U.S. Department of Defense (DoD) says it has reached the milestone of processing its 50,000th vulnerability report submitted by 5,635 researchers since its inception in November 2016. [...]
Vulnerability ★★★
silicon.fr.webp 2024-03-19 17:11:00 NVIDIA s\'affirme en fournisseur de… logiciels (lien direct) À travers, entre autres, la notion de microservices, NVIDIA donne du relief à son offre logicielle à l'occasion de la GTC 2024. ★★
DarkReading.webp 2024-03-19 17:00:00 Les nouveaux règlements font de l'assurance d & o un must pour les cisos
New Regulations Make D&O Insurance a Must for CISOs
(lien direct)
Les CISO détiennent actuellement toute la responsabilité d'arrêter les cyberattaques mais n'ont aucune autorité pour financer les défenses technologiques dont les réglementations exigent.
CISOs currently hold all of the responsibility to stop cyberattacks yet have none of the authority to fund the technological defenses that regulations require.
★★
DarkReading.webp 2024-03-19 17:00:00 Nommez ce toon: pont l'écart
Name That Toon: Bridge the Gap
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
Blog.webp 2024-03-19 16:51:52 Cybercriminels Beta Test New Attack pour contourner la sécurité de l'IA
Cybercriminals Beta Test New Attack to Bypass AI Security
(lien direct)
> Par waqas Nouvelle attaque de phishing AI-Dodging Ai Security et exploite l'apprentissage automatique. Ceci est un article de HackRead.com Lire la publication originale: Cybercriminels Beta Test New Attack to Bypass Ai Security
>By Waqas New AI-Dodging Phishing Attack AI Security and Exploits Machine Learning. This is a post from HackRead.com Read the original post: Cybercriminals Beta Test New Attack to Bypass AI Security
★★★
News.webp 2024-03-19 16:15:13 Firefox 124 apporte plus de mouvements lisses pour Mac et Android
Firefox 124 brings more slick moves for Mac and Android
(lien direct)
et vous obtenez maintenant une navigation par clavier dans le lecteur PDF intégré La dernière version de Firefox s'améliore dans les zones qui devraient l'aider à mieux s'adapter à plusieurs catégories de matériel.…
And you now get keyboard navigation in the built-in PDF reader The latest version of Firefox improves in areas that should help it fit in better on several categories of hardware.…
Mobile ★★
silicon.fr.webp 2024-03-19 16:14:54 Apple discute avec Google pour intégrer Gemini dans les iPhone (lien direct) Apple serait en pourparlers avec Google pour utiliser Gemini pour des tâches d'IA générative sur les iPhone. Mobile ★★
globalsecuritymag.webp 2024-03-19 16:11:10 Threat Actors are Exercising New Attack Techniques to Bypass Machine Learning Security Controls (lien direct) Les acteurs de la menace exercent de nouvelles techniques d'attaque pour contourner les contrôles de sécurité d'apprentissage automatique - opinion / /
Threat Actors are Exercising New Attack Techniques to Bypass Machine Learning Security Controls - Opinion /
Threat ★★★
The_Hackers_News.webp 2024-03-19 16:07:00 Artisanat et communication de votre stratégie de cybersécurité pour l'adhésion au conseil d'administration
Crafting and Communicating Your Cybersecurity Strategy for Board Buy-In
(lien direct)
À une époque où la transformation numérique entraîne des activités dans les secteurs, la cybersécurité a transcendé son rôle opérationnel traditionnel pour devenir la pierre angulaire de la stratégie d'entreprise et de la gestion des risques.Cette évolution exige un changement dans la façon dont les dirigeants de la cybersécurité sont, en particulier les chefs de la sécurité de l'information (CISO) - articuler la valeur et l'urgence des investissements en cybersécurité à leurs conseils. &
In an era where digital transformation drives business across sectors, cybersecurity has transcended its traditional operational role to become a cornerstone of corporate strategy and risk management. This evolution demands a shift in how cybersecurity leaders-particularly Chief Information Security Officers (CISOs)-articulate the value and urgency of cybersecurity investments to their boards.&
★★
zataz.webp 2024-03-19 16:04:51 Piratage d\'une agence d\'intérim : vos papiers valent de l\'or (lien direct) L'agence d'intérim LeTeam alerte ses clients suite à l'exfiltration de données personnelles consécutive à un piratage informatique.... ★★
The_Hackers_News.webp 2024-03-19 16:02:00 Des pirates exploitant des sites de publication de documents populaires pour les attaques de phishing
Hackers Exploiting Popular Document Publishing Sites for Phishing Attacks
(lien direct)
Les acteurs de la menace tirent parti des sites de publication numérique (DDP) des sites hébergés sur des plates-formes telles que Flipsnack, Issuu, Marq, Publiu, Relayto et SimpleBooklet pour effectuer le phishing, la récolte d'identification et le vol de jeton de session, soulignant à nouveau comment les acteurs de la menace sont et NBSP;Services et NBSP; pour les fins malveillantes. "L'hébergement de leurres de phishing sur les sites DDP augmente la probabilité
Threat actors are leveraging digital document publishing (DDP) sites hosted on platforms like FlipSnack, Issuu, Marq, Publuu, RelayTo, and Simplebooklet for carrying out phishing, credential harvesting, and session token theft, once again underscoring how threat actors are repurposing legitimate services for malicious ends. "Hosting phishing lures on DDP sites increases the likelihood
Threat ★★★
InfoSecurityMag.webp 2024-03-19 16:00:00 Les chercheurs découvrent de nouvelles tactiques de «conversation de conversation»
Researchers Uncover New “Conversation Overflow” Tactics
(lien direct)
Slashnext a déclaré que la méthode trompe les systèmes ML pour transmettre des messages de phishing dans les boîtes de réception des victimes
SlashNext said the method deceives ML systems to deliver phishing messages into victims\' inboxes
★★
RecordedFuture.webp 2024-03-19 15:33:07 Les Russes ne pourront plus accéder à Microsoft Cloud Services, Business Intelligence Tools
Russians will no longer be able to access Microsoft cloud services, business intelligence tools
(lien direct)
Microsoft aurait suspendu l'accès à ses services cloud pour les utilisateurs russes ce mois-ci en raison des sanctions européennes imposées à la Russie après son invasion de l'Ukraine.La société de technologie russe Softline, l'un des plus grands distributeurs de produits Microsoft du pays, a déclaré dans un communiqué la semaine dernière que les utilisateurs locaux
Microsoft will reportedly suspend access to its cloud services for Russian users this month as a result of European sanctions imposed on Russia after its invasion of Ukraine. The Russian tech firm Softline, one of the largest distributors of Microsoft products in the country, said in a statement last week that local users will
Tool Cloud ★★★
The_Hackers_News.webp 2024-03-19 15:29:00 Suspecté de l'attribution des données russes \\ 'acidepour \\' malware ciblant les appareils Linux x86
Suspected Russian Data-Wiping \\'AcidPour\\' Malware Targeting Linux x86 Devices
(lien direct)
Une nouvelle variante d'un malware d'essuyage de données appelé acidrain a été détectée dans la nature qui ait spécifiquement conçue pour cibler les dispositifs Linux x86. Le malware, surnommé AcidPour, est compilé pour les appareils Linux X86, Juan Andres Guerrero-Saade de Sentinelone \\ a déclaré dans une série de messages sur X. "La nouvelle variante [...] est un elfe binaire compilé pour x86 (pas les MIP) et bien qu'il se réfère à des appareils similaires /
A new variant of a data wiping malware called AcidRain has been detected in the wild that\'s specifically designed for targeting Linux x86 devices. The malware, dubbed AcidPour, is compiled for Linux x86 devices, SentinelOne\'s Juan Andres Guerrero-Saade said in a series of posts on X. "The new variant [...] is an ELF binary compiled for x86 (not MIPS) and while it refers to similar devices/
Malware ★★
Last update at: 2024-03-29 04:09:23
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter