What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-04-12 05:30:05 Numéro français Alerte Rouge après que les gouvernements locaux ont été hors ligne par Cyber Attack
French issue alerte rouge after local governments knocked offline by cyber attack
(lien direct)
Embarrassant, car ses fonctionnaires sont aux États-Unis pour discuter des cyber-menaces des Jeux olympiques Plusieurs services municipaux français \\ '' Les services ont été mis hors ligne à la suite d'une "cyberattaque à grande échelle" sur leurs serveurs communs.…
Embarrassing, as its officials are in the US to discuss Olympics cyber threats Several French municipal governments\' services have been knocked offline following a "large-scale cyber attack" on their shared servers.…
★★★
News.webp 2024-04-12 04:46:11 Apple cesse d'avertissement des attaques \\ 'parrainées par l'État, alertes maintenant sur \\' mercenaire spyware \\ '
Apple stops warning of \\'state-sponsored\\' attacks, now alerts about \\'mercenary spyware\\'
(lien direct)
Rapport affirme que le gouvernement de l'Inde \\, qui est accusé d'utiliser Pegasus à la maison, a été mécontent Apple a apporté un changement significatif au libellé de ses notifications de menace, choisissant de ne pas attribuer des attaques aux attaques àune source ou un auteur spécifique, mais les catégoriser largement comme des «logiciels espions mercenaires».…
Report claims India\'s government, which is accused of using Pegasus at home, was displeased Apple has made a significant change to the wording of its threat notifications, opting not to attribute attacks to a specific source or perpetrator, but categorizing them broadly as "mercenary spyware."…
Threat ★★★
SlashNext.webp 2024-04-12 00:09:09 Vous pensez que la formation en sécurité vous évitera des attaques de phishing?Discutez à nouveau!
Think Security Training Will Save You From Phishing Attacks? Think Again!
(lien direct)
> Ce qui est requis: intercepter les tentatives de phishing avant d'atteindre les cibles prévues dans le vaste et complexe du réseau de menaces de cybersécurité, les attaques de phishing se distinguent pour leurs tactiques trompeusement et alarmantes efficaces.Alors que nous plongeons dans l'anatomie d'une arnaque de phishing typique, il devient évident pourquoi ces attaques persistent non seulement mais prospèrent dans [& # 8230;] Le post Pensez que la formation à la sécurité vous évitera des attaques de phishing?Jure encore! C'est apparu pour la première fois sur slashnext .
>What’s Required: Intercept phishing attempts before they reach the intended targets In the vast and intricate web of cybersecurity threats, phishing attacks stand out for their deceptively simple yet alarmingly effective tactics. As we delve into the anatomy of a typical phishing scam, it becomes apparent why these attacks not only persist but thrive in […] The post Think Security Training Will Save You From Phishing Attacks? Think Again! first appeared on SlashNext.
★★
TrendMicro.webp 2024-04-12 00:00:00 Importance de la numérisation des fichiers sur les applications de téléchargeur
Importance of Scanning Files on Uploader Applications
(lien direct)
Plongez dans la pratique cruciale de la numérisation des fichiers dans les applications du téléchargeur et apprenez des mesures défensives pour protéger les menaces malveillantes comme les logiciels malveillants.
Delve into the crucial practice of file scanning within uploader applications, and learn defensive measures to safeguards against malicious threats like malware.
Malware ★★
Trend.webp 2024-04-12 00:00:00 Cybersecurity désencombrement: un voyage vers la consolidation
Cybersecurity Decluttered: A Journey to Consolidation
(lien direct)
Découvrez dans quelle mesure la cybersécurité provient des ressources dispersées pour consolider l'avenir.
Learn how far cybersecurity has come from scattered resources to consolidation the future.
★★
Blog.webp 2024-04-11 23:38:46 Outils OSINT les mieux payés et gratuits pour 2024
Best Paid and Free OSINT Tools for 2024
(lien direct)
> Par waqas Dans cet article, nous explorerons 12 outils OSINT payants et gratuits qui sont accessibles au public et peuvent être très utiles lorsqu'ils sont utilisés correctement et à des fins appropriées. Ceci est un article de HackRead.com Lire la publication originale: Outils OSINT les mieux payés et gratuits pour 2024
>By Waqas In this article, we will explore 12 paid and free OSINT tools that are publicly available and can be very useful when utilized properly and for appropriate purposes. This is a post from HackRead.com Read the original post: Best Paid and Free OSINT Tools for 2024
Tool ★★★★
globalsecuritymag.webp 2024-04-11 23:30:00 David Berenfus, Cyber Show Paris : Entreprises, collectivités, découvrez les solutions en cybersécurité adaptées à votre entreprise les 29 et 30 mai 2024 à l\'Espace Champerret (lien direct) David Berenfus, Cyber Show Paris : Entreprises, collectivités, découvrez les solutions en cybersécurité adaptées à votre entreprise les 29 et 30 mai 2024 à l'Espace Champerret - Interviews / Conference ★★★
globalsecuritymag.webp 2024-04-11 22:30:00 Elodie Livernette, Aduneo : L\'IAM est une véritable démarche qui ne permet pas d\'attendre d\'être dans l\'urgence ou dos au mur pour se lancer (lien direct) Elodie Livernette, Aduneo : L'IAM est une véritable démarche qui ne permet pas d'attendre d'être dans l'urgence ou dos au mur pour se lancer - Les événements de Global Security Mag / ★★
DarkReading.webp 2024-04-11 22:17:29 Les déclencheurs de la brèche de mot de passe SISENSE
Sisense Password Breach Triggers \\'Ominous\\' CISA Warning
(lien direct)
Avec des magasins de méga-sociétés Business Intelligence, un compromis SISENSE pourrait potentiellement faire entrer dans la catastrophe de la cyberattaque de la chaîne d'approvisionnement, craignent les experts.
With stores of mega-corporate business intelligence, a Sisense compromise could potentially mushroom into supply chain cyberattack disaster, experts fear.
★★
CS.webp 2024-04-11 21:36:34 Six-year old bug will likely live forever in Lenovo, Intel products (lien direct) > Un rapport de Binarly constate qu'un bogue en silence dans un serveur Web populaire vivra probablement dans plusieurs produits de fin de vie majeurs.
>A report from Binarly finds that a silently patched bug in a popular web server will likely live on in several major end-of-life products.
★★★
CS.webp 2024-04-11 21:36:34 Le bug de six ans vivra probablement pour toujours à Lenovo, Intel Products
Six-year old bug will likely live forever in Lenovo, Intel products
(lien direct)
> Un rapport de Binarly constate qu'un bogue en silence dans un serveur Web populaire vivra probablement dans plusieurs produits de fin de vie majeurs.
>A report from Binarly finds that a silently patched bug in a popular web server will likely live on in several major end-of-life products.
★★
RecordedFuture.webp 2024-04-11 21:11:57 Les vulnérabilités dans les appareils D-Link de fin de vie sont exploitées, dit CISA
Vulnerabilities in end-of-life D-Link devices are being exploited, CISA says
(lien direct)
> Un rapport de Binarly constate qu'un bogue en silence dans un serveur Web populaire vivra probablement dans plusieurs produits de fin de vie majeurs.
>A report from Binarly finds that a silently patched bug in a popular web server will likely live on in several major end-of-life products.
Vulnerability ★★
DarkReading.webp 2024-04-11 20:50:35 Knostic augmente 3,3 millions de dollars pour le contrôle d'accès Genai Enterprise
Knostic Raises $3.3M for Enterprise GenAI Access Control
(lien direct)
> Un rapport de Binarly constate qu'un bogue en silence dans un serveur Web populaire vivra probablement dans plusieurs produits de fin de vie majeurs.
>A report from Binarly finds that a silently patched bug in a popular web server will likely live on in several major end-of-life products.
★★
Chercheur.webp 2024-04-11 20:48:06 Pourquoi la CISA avertit les CISO d'une violation à Sissen
Why CISA is Warning CISOs About a Breach at Sisense
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a déclaré aujourd'hui qu'elle enquêtait sur une violation de la société Business Intelligence Sissen, dont les produits sont conçus pour permettre aux entreprises de voir le statut de plusieurs services en ligne tiers dans un seul tableau de bord.La CISA a exhorté tous les clients de SISENSE à réinitialiser les références et les secrets qui pourraient avoir été partagés avec l'entreprise, ce qui est le même conseil que Sisense a donné mercredi soir.
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) said today it is investigating a breach at business intelligence company Sisense, whose products are designed to allow companies to view the status of multiple third-party online services in a single dashboard. CISA urged all Sisense customers to reset any credentials and secrets that may have been shared with the company, which is the same advice Sisense gave to its customers Wednesday evening.
★★★
DarkReading.webp 2024-04-11 20:46:13 La cohésité étend la collaboration pour renforcer la cyber-résilience avec l'investissement IBM dans la cohésité
Cohesity Extends Collaboration to Strengthen Cyber Resilience With IBM Investment in Cohesity
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a déclaré aujourd'hui qu'elle enquêtait sur une violation de la société Business Intelligence Sissen, dont les produits sont conçus pour permettre aux entreprises de voir le statut de plusieurs services en ligne tiers dans un seul tableau de bord.La CISA a exhorté tous les clients de SISENSE à réinitialiser les références et les secrets qui pourraient avoir été partagés avec l'entreprise, ce qui est le même conseil que Sisense a donné mercredi soir.
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) said today it is investigating a breach at business intelligence company Sisense, whose products are designed to allow companies to view the status of multiple third-party online services in a single dashboard. CISA urged all Sisense customers to reset any credentials and secrets that may have been shared with the company, which is the same advice Sisense gave to its customers Wednesday evening.
★★
DarkReading.webp 2024-04-11 20:08:48 La faille de rouille critique pose une menace d'exploitation dans des cas d'utilisation de fenêtres spécifiques
Critical Rust Flaw Poses Exploit Threat in Specific Windows Use Cases
(lien direct)
Le projet derrière le langage de programmation Rust a affirmé que tous les appels à une API spécifique seraient en sécurité, même avec des intrants dangereux, mais les chercheurs ont trouvé des moyens de contourner les protections.
Project behind the Rust programming language asserted that any calls to a specific API would be made safe, even with unsafe inputs, but researchers found ways to circumvent the protections.
Threat ★★
DarkReading.webp 2024-04-11 20:02:47 La RPDC exploite 2 sous-technologies de mitre
DPRK Exploits 2 MITRE Sub-Techniques: Phantom DLL Hijacking, TCC Abuse
(lien direct)
Les pirates nord-coréens innovent avec de nouvelles techniques d'exploitation pour Windows et MacOS.
North Korean hackers break ground with new exploitation techniques for Windows and macOS.
★★
DarkReading.webp 2024-04-11 19:34:50 Knostic apporte le contrôle d'accès aux LLM
Knostic Brings Access Control to LLMs
(lien direct)
Dirigée par les anciens combattants de l'industrie Gadi Evron et Sounil Yu, la nouvelle société permet aux organisations d'ajuster la quantité d'informations que les LLM fournissent en fonction du rôle et des responsabilités de l'utilisateur.
Led by industry veterans Gadi Evron and Sounil Yu, the new company lets organizations adjust how much information LLMs provide based on the user\'s role and responsibilities.
★★
RiskIQ.webp 2024-04-11 19:26:57 La campagne cybercriminale propage les infostelleurs, mettant en évidence les risques pour le jeu Web3
Cybercriminal Campaign Spreads Infostealers, Highlighting Risks to Web3 Gaming
(lien direct)
## Instantané Le groupe INSIKT a découvert une opération de cybercriminalité en langue russe à grande échelle qui tire parti de faux projets de jeu Web3 pour distribuer des logiciels malveillants infoséaler ciblant les utilisateurs de macOS et Windows. ## Description Ces jeux Web3, basés sur la technologie de la blockchain, attirent les utilisateurs avec le potentiel de gains de crypto-monnaie.La campagne consiste à créer des projets de jeu d'imitation Web3 avec des modifications mineures pour paraître légitimes, ainsi que de faux comptes de médias sociaux pour améliorer leur crédibilité.Lors de la visite des principales pages Web de ces projets, les utilisateurs sont invités à télécharger des logiciels malveillants tels que le voleur atomique MacOS (AMOS), le Stealc, Rhadamanthys ou Risepro, selon leur système d'exploitation.Les acteurs de la menace ont établi une infrastructure résiliente et ciblent les joueurs Web3, exploitant leur manque potentiel d'hygiène de la cyber dans la poursuite de gains financiers. Les variantes de logiciels malveillants, y compris AMOS, sont capables d'infecter à la fois Intel et Apple M1 Mac, indiquant une large vulnérabilité parmi les utilisateurs.L'objectif principal de la campagne semble être le vol de portefeuilles de crypto-monnaie, posant un risque important pour la sécurité financière.Les acteurs de la menace \\ 'Origine russe sont allumés par des artefacts dans le code HTML, bien que leur emplacement exact reste incertain. ## Les références [https://www.recordedfuture.com/cybercriminal-campaign-spreads-infostealers-highlighting-risks-to-web3-gamingrisques-web3-gaming)
## Snapshot The Insikt Group has uncovered a large-scale Russian-language cybercrime operation that leverages fake Web3 gaming projects to distribute infostealer malware targeting both macOS and Windows users. ## Description These Web3 games, based on blockchain technology, entice users with the potential for cryptocurrency earnings. The campaign involves creating imitation Web3 gaming projects with minor modifications to appear legitimate, along with fake social media accounts to enhance their credibility. Upon visiting the main webpages of these projects, users are prompted to download malware such as Atomic macOS Stealer (AMOS), Stealc, Rhadamanthys, or RisePro, depending on their operating system. The threat actors have established a resilient infrastructure and are targeting Web3 gamers, exploiting their potential lack of cyber hygiene in pursuit of financial gains. The malware variants, including AMOS, are capable of infecting both Intel and Apple M1 Macs, indicating a broad vulnerability among users. The primary objective of the campaign appears to be the theft of cryptocurrency wallets, posing a significant risk to financial security. The threat actors\' Russian origin is hinted at by artifacts within the HTML code, although their exact location remains uncertain. ## References [https://www.recordedfuture.com/cybercriminal-campaign-spreads-infostealers-highlighting-risks-to-web3-gaming](https://www.recordedfuture.com/cybercriminal-campaign-spreads-infostealers-highlighting-risks-to-web3-gaming)
Malware Vulnerability Threat ★★★
mcafee.webp 2024-04-11 18:43:24 Un journaliste en finance a été victime d'une arnaque de Vishing de 50 000 $ & # 8211;Êtes-vous également à risque?
A Finance Journalist Fell Victim to a $50K Vishing Scam – Are You Also at Risk?
(lien direct)
> Dans un monde où la communication numérique domine, l'art de l'escroquerie est devenu un jeu sophistiqué de tromperie.A ...
> In a world where digital communication dominates, the art of scamming has evolved into a sophisticated game of deception. A...
★★
bleepingcomputer.webp 2024-04-11 18:27:13 CISA rend le système d'analyse de la nouvelle génération "malware" accessible au public
CISA makes its "Malware Next-Gen" analysis system publicly available
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une nouvelle version de "malware de Next-Gen", permettant désormais au public de soumettre des échantillons de logiciels malveillants pour analyse par CISA.[...]
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released a new version of "Malware Next-Gen," now allowing the public to submit malware samples for analysis by CISA. [...]
Malware ★★
DarkReading.webp 2024-04-11 18:22:12 Le service redis expiré a maltraité pour utiliser Metasploit Meterpreter malicieusement
Expired Redis Service Abused to Use Metasploit Meterpreter Maliciously
(lien direct)
Les attaquants ont compromis une version de 8 ans de la plate-forme cloud pour distribuer divers logiciels malveillants qui peuvent reprendre les systèmes infectés.
Attackers have compromised an 8-year-old version of the cloud platform to distribute various malware that can take over infected systems.
Malware Cloud ★★★
DarkReading.webp 2024-04-11 18:19:43 Apple avertit les utilisateurs dans 150 pays d'attaques de logiciels spymétriques mercenaires
Apple Warns Users in 150 Countries of Mercenary Spyware Attacks
(lien direct)
Dans les nouvelles informations sur la notification des menaces, Apple a distingué le groupe NSO du vendeur de Pegasus comme coupable dans les attaques de logiciels spymétriques mercenaires.
In new threat notification information, Apple singled out Pegasus vendor NSO Group as a culprit in mercenary spyware attacks.
Threat ★★★
RecordedFuture.webp 2024-04-11 18:05:35 CISA: e-mail des agences fédérales éventuellement accessibles en violation russe de Microsoft
CISA: Email from federal agencies possibly accessed in Russian breach of Microsoft
(lien direct)
Dans les nouvelles informations sur la notification des menaces, Apple a distingué le groupe NSO du vendeur de Pegasus comme coupable dans les attaques de logiciels spymétriques mercenaires.
In new threat notification information, Apple singled out Pegasus vendor NSO Group as a culprit in mercenary spyware attacks.
★★★
bleepingcomputer.webp 2024-04-11 18:00:39 Lastpass: les pirates ciblés pour l'employé dans l'appel du PDG de Deepfake défaillant
LastPass: Hackers targeted employee in failed deepfake CEO call
(lien direct)
Lastpass a révélé cette semaine que les acteurs de la menace ont ciblé l'un de ses employés dans une attaque de phishing vocale, en utilisant Deepfake Audio pour usurper l'identité de Karim Toubba, le directeur général de la société.[...]
LastPass revealed this week that threat actors targeted one of its employees in a voice phishing attack, using deepfake audio to impersonate Karim Toubba, the company\'s Chief Executive Officer. [...]
Threat LastPass ★★
zataz.webp 2024-04-11 17:45:13 L\'acteur Guillaume Canet, la journaliste Anne-Claire Coudray, et même l\'animateur Nikos Aliagas se retrouvent confrontés aux DeepFakes. (lien direct) "Vous voulez pas me lâcher un peu avec vos conneries…" : les inconvénients de l'intelligence artificielle sur les réseaux sociaux sont décriés par l'acteur Guillaume Canet. Allez-vous reconnaitre la deepfake ?... ★★
CS.webp 2024-04-11 17:36:38 La directive d'urgence de la CISA indique aux agences de réparer les informations d'identification après la violation de Microsoft
CISA emergency directive tells agencies to fix credentials after Microsoft breach
(lien direct)
> Cyberscoop a d'abord rendu compte de l'existence de la directive, qui appelle les e-mails pilés "un risque grave et inacceptable pour les agences".
>CyberScoop first reported on the existence of the directive, which calls the pilfered emails “a grave and unacceptable risk to agencies."
★★★
The_Hackers_News.webp 2024-04-11 17:02:00 Python\'s PyPI Reveals Its Secrets (lien direct) Gitguardian est célèbre pour son & nbsp annuel; State of Secrets Sprawl & nbsp; Report.Dans leur rapport de 2023, ils ont constaté plus de 10 millions de mots de passe exposés, de clés d'API et d'autres informations d'identification exposées dans le public GitHub Commits.Les plats à retenir dans leur rapport de 2024 n'ont pas seulement mis en évidence 12,8 millions & nbsp; new & nbsp; Secrets exposé dans Github, mais un nombre dans le populaire référentiel de package Python & nbsp; PYPI. Pypi,
GitGuardian is famous for its annual State of Secrets Sprawl report. In their 2023 report, they found over 10 million exposed passwords, API keys, and other credentials exposed in public GitHub commits. The takeaways in their 2024 report did not just highlight 12.8 million new exposed secrets in GitHub, but a number in the popular Python package repository PyPI. PyPI,
★★
The_Hackers_News.webp 2024-04-11 17:02:00 TA547 Phishing Attack frappe les entreprises allemandes avec Rhadamanthys Stealer
TA547 Phishing Attack Hits German Firms with Rhadamanthys Stealer
(lien direct)
Un acteur de menace suivi comme & nbsp; TA547 & nbsp; a ciblé des dizaines d'organisations allemandes avec un voleur d'informations appelé & nbsp; rhadamanthys & nbsp; dans le cadre d'une campagne de phishing sur le thème de la facture. "C'est la première fois que les chercheurs observent TA547 utiliser Rhadamanthys, un voleur d'informations utilisé par plusieurs acteurs de menaces cybercriminaux", a déclaré Proofpoint & NBSP;"De plus, l'acteur a semblé
A threat actor tracked as TA547 has targeted dozens of German organizations with an information stealer called Rhadamanthys as part of an invoice-themed phishing campaign. "This is the first time researchers observed TA547 use Rhadamanthys, an information stealer that is used by multiple cybercriminal threat actors," Proofpoint said. "Additionally, the actor appeared to
Threat ★★
The_Hackers_News.webp 2024-04-11 17:02:00 Python \\'s PYPI révèle ses secrets
Python\\'s PyPI Reveals Its Secrets
(lien direct)
Gitguardian est célèbre pour son & nbsp annuel; State of Secrets Sprawl & nbsp; Report.Dans leur rapport de 2023, ils ont constaté plus de 10 millions de mots de passe exposés, de clés d'API et d'autres informations d'identification exposées dans le public GitHub Commits.Les plats à retenir dans leur rapport de 2024 n'ont pas seulement mis en évidence 12,8 millions & nbsp; new & nbsp; Secrets exposé dans Github, mais un nombre dans le populaire référentiel de package Python & nbsp; PYPI. Pypi,
GitGuardian is famous for its annual State of Secrets Sprawl report. In their 2023 report, they found over 10 million exposed passwords, API keys, and other credentials exposed in public GitHub commits. The takeaways in their 2024 report did not just highlight 12.8 million new exposed secrets in GitHub, but a number in the popular Python package repository PyPI. PyPI,
★★
zataz.webp 2024-04-11 16:47:52 Protection des mineurs sur Internet : contrôle obligatoire dès juillet (lien direct) Accès en ligne aux contenus pornographiques : le conseil d'état saisit la cour de justice de l'union européenne de l'enjeu de la protection des mineurs. Dès juillet, contrôle parental obligatoire !... ★★
Korben.webp 2024-04-11 16:47:01 Le Problème à Trois Corps de Netflix divise les fans et serait moins bon que la version chinoise (lien direct) L'adaptation par Netflix du célèbre roman de science-fiction chinois "Le Problème à Trois Corps" suscite des réactions mitigées en Chine. Malgré l'inaccessibilité de la plateforme, les fans débattent des changements apportés à l'intrigue et aux personnages. Certains apprécient la portée internationale donnée à l'œuvre, tandis que d'autres critiquent les modifications et craignent une représentation biaisée de la Chine. ★★★
IndustrialCyber.webp 2024-04-11 16:37:18 HP Détails Evolution du malware de Raspberry Robin, décalage dans la méthode de distribution et le paysage des menaces
HP details evolution of Raspberry Robin malware, shift in distribution method and threat landscape
(lien direct)
Les chercheurs de l'équipe de recherche sur les menaces HP ont observé un changement dans la méthode de distribution de Raspberry Robin ...
Researchers from the HP Threat Research team have observed a shift in the distribution method of Raspberry Robin...
Malware Threat ★★
RecordedFuture.webp 2024-04-11 16:29:08 Apple informe les utilisateurs de 92 pays sur les attaques de logiciels spymétriques mercenaires
Apple notifies users in 92 countries about mercenary spyware attacks
(lien direct)
Les chercheurs de l'équipe de recherche sur les menaces HP ont observé un changement dans la méthode de distribution de Raspberry Robin ...
Researchers from the HP Threat Research team have observed a shift in the distribution method of Raspberry Robin...
★★
zataz.webp 2024-04-11 16:28:27 Jeux Olympiques 2024 : les risques de fraude par courriel (lien direct) La sécurité des Jeux Olympiques de Paris 2024 est un sujet brûlant, et une récente étude menée par la société de cybersécurité Proofpoint révèle des failles inquiétantes dans la protection contre la fraude par courriel.... ★★
zataz.webp 2024-04-11 16:14:40 Quand des caméras de surveillance brouillent les téléphones de tout un quartier (lien direct) Une entreprise installe, pour protéger ses locaux, des caméras de vidéosurveillance. Le matériel brouille toutes les communications d'un quartier ! Un incident qui a mis en lumière un problème récurrent dans le domaine des télécommunications : les interférences causées par des équipements non confor... ★★★
PaloAlto.webp 2024-04-11 16:00:43 Google Cloud et Palo Alto Networks offrent un service NGFW natif du cloud
Google Cloud and Palo Alto Networks Deliver Cloud-Native NGFW Service
(lien direct)
> Google Cloud et Palo Alto Networks annoncent l'entreprise de pare-feu de nouvelle génération Google Cloud.Il a de vastes capacités de prévention des menaces.
>Google Cloud and Palo Alto Networks announce Google Cloud Next-Generation Firewall Enterprise. It has extensive threat prevention capabilities.
Threat Cloud ★★
InfoSecurityMag.webp 2024-04-11 16:00:00 Apple stimule les alertes spyware pour les attaques mercenaires
Apple Boosts Spyware Alerts For Mercenary Attacks
(lien direct)
La révision souligne que des sociétés comme NSO Group, connues pour des outils de surveillance comme Pegasus
The revision points out companies like NSO Group, known for surveillance tools like Pegasus
Tool ★★
zataz.webp 2024-04-11 15:58:56 Peine de mort pour avoir piraté une banque ! (lien direct) Le plus grand procès de l'histoire du piratage d'une banque se termine, pour une pirate en col blanc, par la peine de mort !... ★★
globalsecuritymag.webp 2024-04-11 15:44:06 Digicert a annoncé la nomination d'Atri Chatterjee en tant que directeur du marketing (CMO)
DigiCert announced the appointment of Atri Chatterjee as Chief Marketing Officer (CMO)
(lien direct)
Digicert élargit l'équipe de direction exécutive avec la nomination d'ATRI Chatterjee en tant que directeur du marketing CMO de la cybersécurité des anciens combattants pour stimuler les efforts d'expansion des clients, car la société établit son cours pour 1 milliard de dollars et au-delà des revenus récurrents annuels - nouvelles commerciales
DigiCert Expands Executive Leadership Team with Appointment of Atri Chatterjee as Chief Marketing Officer Veteran cyber security CMO to drive customer expansion efforts as the company sets its course for $1 billion and beyond in annual recurring revenue - Business News
★★
InfoSecurityMag.webp 2024-04-11 15:30:00 La violation de données expose 300K Taxi Passengers \\ 'Informations
Data Breach Exposes 300k Taxi Passengers\\' Information
(lien direct)
Ces dossiers appartenaient à ICABBI basé à Dublin, un fournisseur de technologies de gestion et de gestion de flotte
These records belonged to Dublin-based iCabbi, a dispatch and fleet management technology provider
Data Breach ★★
SecurityWeek.webp 2024-04-11 15:17:48 La violation des données SISENSE déclenche une alerte CISA et des appels urgents pour les réinitialités des informations d'identification
Sisense Data Breach Triggers CISA Alert and Urgent Calls for Credential Resets
(lien direct)
> Le gouvernement américain émet une alerte rouge pour ce qui semble être une violation massive de la chaîne d'approvisionnement à Sissen, une entreprise qui vend des outils d'analyse de grosses données.
>The US government issues a red-alert for what appears to be a massive supply chain breach at Sisense, a company that sells big-data analytics tools.
Data Breach Tool ★★
silicon.fr.webp 2024-04-11 15:03:45 Green AI, AI for green… Un état des lieux entre ChatGPT et la CSRD (lien direct) D'Air France à Worldline, 45 organisations ont témoigné sur la synergie entre IA et écologie. Voici quelques morceaux choisis du rapport qui en découle. ChatGPT ★★
InfoSecurityMag.webp 2024-04-11 14:45:00 Nouvelle campagne d'espionnage Android repéré en Inde et au Pakistan
New Android Espionage Campaign Spotted in India and Pakistan
(lien direct)
Une nouvelle campagne de cyber-espionnage, appelée \\ 'visite exotique, \' ciblé les utilisateurs d'Android en Asie du Sud via des applications de messagerie apparemment légitimes
A new cyber espionage campaign, called \'eXotic Visit,\' targeted Android users in South Asia via seemingly legitimate messaging apps
Mobile ★★
globalsecuritymag.webp 2024-04-11 14:35:35 Cohesity étend sa collaboration avec IBM (lien direct) Cohesity étend sa collaboration stratégique avec IBM pour renforcer la cyber-résilience de leurs clients communs L'investissement d'IBM vient renforcer l'accord de collaboration entre les deux entreprises afin d'accroître la sécurité des données et la cyberrésilience dans les entreprises. - Business ★★
Korben.webp 2024-04-11 14:17:41 Windows 11 – Les perfs sont décevantes, même sur les PC haut de gamme (lien direct) Malgré des configurations matérielles puissantes, Windows 11 peine à offrir une expérience fluide. Un ancien ingénieur de Microsoft dénonce les performances "comiquement mauvaises" du menu Démarrer sur un PC doté d'un processeur Core i9 et de 128 Go de RAM. ★★
bleepingcomputer.webp 2024-04-11 14:15:24 Le géant de l'optique Hoya a frappé avec une demande de ransomware de 10 millions de dollars
Optics giant Hoya hit with $10 million ransomware demand
(lien direct)
Une récente cyberattaque sur Hoya Corporation a été réalisée par l'opération de ransomware \\ 'Hunters International \', qui exigeait une rançon de 10 millions de dollars pour un décrypteur de dossier et de ne pas publier des fichiers volés pendant l'attaque.[...]
A recent cyberattack on Hoya Corporation was conducted by the \'Hunters International\' ransomware operation, which demanded a $10 million ransom for a file decryptor and not to release files stolen during the attack. [...]
Ransomware ★★★
ProofPoint.webp 2024-04-11 14:13:35 Proofpoint est reconnu comme un Gartner & Reg 2024;Clients de Peer Insights ™ ™ \\ 'Choix pour la prévention de la perte de données
Proofpoint is Recognized as a 2024 Gartner® Peer Insights™ Customers\\' Choice for Data Loss Prevention
(lien direct)
Une récente cyberattaque sur Hoya Corporation a été réalisée par l'opération de ransomware \\ 'Hunters International \', qui exigeait une rançon de 10 millions de dollars pour un décrypteur de dossier et de ne pas publier des fichiers volés pendant l'attaque.[...]
A recent cyberattack on Hoya Corporation was conducted by the \'Hunters International\' ransomware operation, which demanded a $10 million ransom for a file decryptor and not to release files stolen during the attack. [...]
★★
Korben.webp 2024-04-11 14:00:03 Haters gonna hate – Inoxtag met une claque aux rabat-joie de l\'Everest (lien direct) Inoxtag défie l'Everest et les vieux pros de la montagne râlent. Mais sa fraîcheur et sa motivation font du bien à l'alpinisme. Ses détracteurs sont juste aigris de voir un jeune YouTuber les ridiculiser. Allez Inox, montre-leur ce que t'as dans le ventre ! ★★
DarkReading.webp 2024-04-11 14:00:00 Pourquoi les MLBoms sont utiles pour sécuriser la chaîne d'approvisionnement AI / ML
Why MLBOMs Are Useful for Securing the AI/ML Supply Chain
(lien direct)
Un cadre de matériaux (MLBOM) (MLBOM) peut entraîner la transparence, l'auditabilité, le contrôle et les informations médico-légales des chaînes d'approvisionnement AI et ML.
A machine learning bill of materials (MLBOM) framework can bring transparency, auditability, control, and forensic insight into AI and ML supply chains.
★★
Last update at: 2024-04-25 05:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter