What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-04-11 15:44:06 Digicert a annoncé la nomination d'Atri Chatterjee en tant que directeur du marketing (CMO)
DigiCert announced the appointment of Atri Chatterjee as Chief Marketing Officer (CMO)
(lien direct)
Digicert élargit l'équipe de direction exécutive avec la nomination d'ATRI Chatterjee en tant que directeur du marketing CMO de la cybersécurité des anciens combattants pour stimuler les efforts d'expansion des clients, car la société établit son cours pour 1 milliard de dollars et au-delà des revenus récurrents annuels - nouvelles commerciales
DigiCert Expands Executive Leadership Team with Appointment of Atri Chatterjee as Chief Marketing Officer Veteran cyber security CMO to drive customer expansion efforts as the company sets its course for $1 billion and beyond in annual recurring revenue - Business News
★★
InfoSecurityMag.webp 2024-04-11 15:30:00 La violation de données expose 300K Taxi Passengers \\ 'Informations
Data Breach Exposes 300k Taxi Passengers\\' Information
(lien direct)
Ces dossiers appartenaient à ICABBI basé à Dublin, un fournisseur de technologies de gestion et de gestion de flotte
These records belonged to Dublin-based iCabbi, a dispatch and fleet management technology provider
Data Breach ★★
SecurityWeek.webp 2024-04-11 15:17:48 La violation des données SISENSE déclenche une alerte CISA et des appels urgents pour les réinitialités des informations d'identification
Sisense Data Breach Triggers CISA Alert and Urgent Calls for Credential Resets
(lien direct)
> Le gouvernement américain émet une alerte rouge pour ce qui semble être une violation massive de la chaîne d'approvisionnement à Sissen, une entreprise qui vend des outils d'analyse de grosses données.
>The US government issues a red-alert for what appears to be a massive supply chain breach at Sisense, a company that sells big-data analytics tools.
Data Breach Tool ★★
silicon.fr.webp 2024-04-11 15:03:45 Green AI, AI for green… Un état des lieux entre ChatGPT et la CSRD (lien direct) D'Air France à Worldline, 45 organisations ont témoigné sur la synergie entre IA et écologie. Voici quelques morceaux choisis du rapport qui en découle. ChatGPT ★★
InfoSecurityMag.webp 2024-04-11 14:45:00 Nouvelle campagne d'espionnage Android repéré en Inde et au Pakistan
New Android Espionage Campaign Spotted in India and Pakistan
(lien direct)
Une nouvelle campagne de cyber-espionnage, appelée \\ 'visite exotique, \' ciblé les utilisateurs d'Android en Asie du Sud via des applications de messagerie apparemment légitimes
A new cyber espionage campaign, called \'eXotic Visit,\' targeted Android users in South Asia via seemingly legitimate messaging apps
Mobile ★★
globalsecuritymag.webp 2024-04-11 14:35:35 Cohesity étend sa collaboration avec IBM (lien direct) Cohesity étend sa collaboration stratégique avec IBM pour renforcer la cyber-résilience de leurs clients communs L'investissement d'IBM vient renforcer l'accord de collaboration entre les deux entreprises afin d'accroître la sécurité des données et la cyberrésilience dans les entreprises. - Business ★★
Korben.webp 2024-04-11 14:17:41 Windows 11 – Les perfs sont décevantes, même sur les PC haut de gamme (lien direct) Malgré des configurations matérielles puissantes, Windows 11 peine à offrir une expérience fluide. Un ancien ingénieur de Microsoft dénonce les performances "comiquement mauvaises" du menu Démarrer sur un PC doté d'un processeur Core i9 et de 128 Go de RAM. ★★
bleepingcomputer.webp 2024-04-11 14:15:24 Le géant de l'optique Hoya a frappé avec une demande de ransomware de 10 millions de dollars
Optics giant Hoya hit with $10 million ransomware demand
(lien direct)
Une récente cyberattaque sur Hoya Corporation a été réalisée par l'opération de ransomware \\ 'Hunters International \', qui exigeait une rançon de 10 millions de dollars pour un décrypteur de dossier et de ne pas publier des fichiers volés pendant l'attaque.[...]
A recent cyberattack on Hoya Corporation was conducted by the \'Hunters International\' ransomware operation, which demanded a $10 million ransom for a file decryptor and not to release files stolen during the attack. [...]
Ransomware ★★★
ProofPoint.webp 2024-04-11 14:13:35 Proofpoint est reconnu comme un Gartner & Reg 2024;Clients de Peer Insights ™ ™ \\ 'Choix pour la prévention de la perte de données
Proofpoint is Recognized as a 2024 Gartner® Peer Insights™ Customers\\' Choice for Data Loss Prevention
(lien direct)
Une récente cyberattaque sur Hoya Corporation a été réalisée par l'opération de ransomware \\ 'Hunters International \', qui exigeait une rançon de 10 millions de dollars pour un décrypteur de dossier et de ne pas publier des fichiers volés pendant l'attaque.[...]
A recent cyberattack on Hoya Corporation was conducted by the \'Hunters International\' ransomware operation, which demanded a $10 million ransom for a file decryptor and not to release files stolen during the attack. [...]
★★
Korben.webp 2024-04-11 14:00:03 Haters gonna hate – Inoxtag met une claque aux rabat-joie de l\'Everest (lien direct) Inoxtag défie l'Everest et les vieux pros de la montagne râlent. Mais sa fraîcheur et sa motivation font du bien à l'alpinisme. Ses détracteurs sont juste aigris de voir un jeune YouTuber les ridiculiser. Allez Inox, montre-leur ce que t'as dans le ventre ! ★★
DarkReading.webp 2024-04-11 14:00:00 Pourquoi les MLBoms sont utiles pour sécuriser la chaîne d'approvisionnement AI / ML
Why MLBOMs Are Useful for Securing the AI/ML Supply Chain
(lien direct)
Un cadre de matériaux (MLBOM) (MLBOM) peut entraîner la transparence, l'auditabilité, le contrôle et les informations médico-légales des chaînes d'approvisionnement AI et ML.
A machine learning bill of materials (MLBOM) framework can bring transparency, auditability, control, and forensic insight into AI and ML supply chains.
★★
globalsecuritymag.webp 2024-04-11 13:54:48 Cado Security rejoint la plate-forme d'intégration Wiz (WIN)
Cado Security joins Wiz Integration (WIN) platform
(lien direct)
CADO Security rejoint la plate-forme d'intégration Wiz (WIN) pour permettre la criminalistique cloud et la réponse aux incidents Le partenariat technologique permet aux clients mutuels de réduire le risque de cloud et d'accélérer les investigations médico-légales des ressources cloud critiques - nouvelles commerciales
Cado Security joins Wiz Integration (WIN) platform to enable cloud forensics and incident response Technology partnership enables mutual customers to reduce cloud risk and expedite forensic investigations of critical cloud resources - Business News
Cloud ★★
bleepingcomputer.webp 2024-04-11 13:47:19 CISA Orde les agences affectées par Microsoft Hack pour atténuer les risques
CISA orders agencies impacted by Microsoft hack to mitigate risks
(lien direct)
CISA a publié une nouvelle directive d'urgence ordonnant aux agences fédérales américaines de répondre aux risques résultant de la violation de plusieurs comptes de messagerie Microsoft d'entreprise par le groupe de piratage russe APT29.[...]
CISA has issued a new emergency directive ordering U.S. federal agencies to address risks resulting from the breach of multiple Microsoft corporate email accounts by the Russian APT29 hacking group. [...]
Hack APT 29 ★★★
RecordedFuture.webp 2024-04-11 13:38:22 Attaque contre la société d'analyse de données SISENSY Impteurs d'alerte de CISA
Attack on data analytics company Sisense prompts alert from CISA
(lien direct)
CISA a publié une nouvelle directive d'urgence ordonnant aux agences fédérales américaines de répondre aux risques résultant de la violation de plusieurs comptes de messagerie Microsoft d'entreprise par le groupe de piratage russe APT29.[...]
CISA has issued a new emergency directive ordering U.S. federal agencies to address risks resulting from the breach of multiple Microsoft corporate email accounts by the Russian APT29 hacking group. [...]
★★★★
ProofPoint.webp 2024-04-11 13:27:54 Revisiter MACT: Applications malveillantes dans des locataires cloud crédibles
Revisiting MACT: Malicious Applications in Credible Cloud Tenants
(lien direct)
For years, the Proofpoint Cloud Research team has been particularly focused on the constantly changing landscape of cloud malware threats. While precise future predictions remain elusive, a retrospective examination of 2023 enabled us to discern significant shifts and trends in threat actors\' behaviors, thereby informing our projections for the developments expected in 2024.  There is no doubt that one of the major, and most concerning, trends observed in 2023 was the increased adoption of malicious and abused OAuth applications by cybercriminals and state-sponsored actors. In January, Microsoft announced they, among other organizations, were targeted by a sophisticated nation-state attack. It seems that the significant impact of this attack, which was attributed to TA421 (AKA Midnight Blizzard and APT29), largely stemmed from the strategic exploitation of pre-existing OAuth applications, coupled with the creation of new malicious applications within compromised environments. Adding to a long list of data breaches, this incident emphasizes the inherent potential risk that users and organizations face when using inadequately protected cloud environments.  Expanding on early insights shared in our 2021 blog, where we first explored the emerging phenomenon of application creation attacks and armed with extensive recent discoveries, we delve into the latest developments concerning this threat in our 2024 update.  In this blog, we will: Define key fundamental terms pertinent to the realm of cloud malware and OAuth threats. Examine some of the current tactics, techniques, and procedures (TTPs) employed by threat actors as part of their account-takeover (ATO) kill chain. Provide specific IOCs related to recently detected threats and campaigns. Highlight effective strategies and solutions to help protect organizations and users against cloud malware threats. Basic terminology OAuth (Open Authorization) 2.0. OAuth is an open standard protocol that enables third-party applications to access a user\'s data without exposing credentials. It is widely used to facilitate secure authentication and authorization processes. Line-of-business (LOB) applications. LOB apps (also known as second-party apps) typically refer to applications created by a user within their cloud environment in order to support a specific purpose for the organization. Cloud malware. A term usually referring to malicious applications created, utilized and proliferated by threat actors. Malicious apps can be leveraged for various purposes, such as: mailbox access, file access, data exfiltration, internal reconnaissance, and maintaining persistent access to specific resources. MACT (Malicious Applications Created in Compromised Credible Tenants). A common technique wherein threat actors create new applications within hijacked environments, exploiting unauthorized access to compromised accounts to initiate additional attacks and establish a persistent foothold within impacted cloud tenants. Apphish. A term denoting the fusion of cloud apps-based malware with phishing tactics, mainly by utilizing OAuth 2.0 infrastructure to implement open redirection attacks. Targeted users could be taken to a designated phishing webpage upon clicking an app\'s consent link. Alternatively, redirection to a malicious webpage could follow authorizing or declining an application\'s consent request. Abused OAuth applications. Benign apps that are authorized or used by attackers, usually following a successful account takeover, to perform illegitimate activities. What we are seeing Already in 2020, we witnessed a rise in malicious OAuth applications targeting cloud users, with bad actors utilizing increasingly sophisticated methods such as application impersonation and diverse lures. In October 2022, Proofpoint researchers demonstrated how different threat actors capitalized on the global relevance of the COVID-19 pandemic to spread malware and phishing threats. Proofpoint has also seen this trend include the propagation of malicious OAuth applications seamlessly integ Malware Threat Prediction Cloud APT 29 ★★★
CS.webp 2024-04-11 13:26:39 Sisese Breach expose les clients à une attaque potentielle de la chaîne d'approvisionnement
Sisense breach exposes customers to potential supply chain attack
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure exhorte les clients SISENS à réinitialiser les informations d'identification et à signaler toute activité suspecte.
>The Cybersecurity and Infrastructure Security Agency is urging Sisense customers to reset credentials and report any suspicious activity.
★★
globalsecuritymag.webp 2024-04-11 13:22:29 Office des brevets européens accorde à Cobalt Iron un brevet sur sa réactivité des événements de cyber
European Patent Office Grants Cobalt Iron a Patent on Its Cyber Event Responsiveness
(lien direct)
Office européen des brevets accorde le fer de cobalt un brevet sur sa cyber Réactivité des événements - nouvelles commerciales
European Patent Office Grants Cobalt Iron a Patent on Its Cyber Event Responsiveness - Business News
★★
SecurityWeek.webp 2024-04-11 13:19:09 Pourquoi le partage du renseignement est essentiel pour la construction d'un programme de cyber-défense collectif robuste
Why Intelligence Sharing Is Vital to Building a Robust Collective Cyber Defense Program
(lien direct)
> Avec l'intelligence de menace automatisée, détaillée et contextualisée, les organisations peuvent mieux anticiper l'activité malveillante et utiliser l'intelligence pour accélérer la détection autour d'attaques éprouvées.
>With automated, detailed, contextualized threat intelligence, organizations can better anticipate malicious activity and utilize intelligence to speed detection around proven attacks.
Threat ★★★
Checkpoint.webp 2024-04-11 13:00:43 Amélioration de la sécurité des logiciels open source: implémentation de NIST SP800-204D et tirant parti d'OpenSSF
Enhancing Open-Source Software Security: Implementing NIST SP800-204d and Leveraging OpenSSF
(lien direct)
> La navigation sur l'intersection des référentiels de cybersécurité et de logiciels grâce à des mesures de sécurité standardisées alors que l'impact de la communauté des logiciels open source (OSS) continue de se développer, comprenant l'interaction entre les pratiques OSS et les normes de cybersécurité est devenue primordiale.Récemment, la Fondation de sécurité open source (OpenSSF) et le National Institute of Standards and Technology (NIST) ont établi la feuille de route pour les efforts collectifs pour améliorer la sécurité des logiciels open source.Ce blog explorera les progrès de l'avenir d'OpenSSF et les directives complètes du NIST SP800-204D, en particulier éclairant la façon dont ils peuvent se synergiser pour les référentiels de logiciels renforcés.L'arc d'OpenSSF: Stroiving for Higher Ground a lancé [& # 8230;]
>Navigating the Intersection of Cyber Security and Software Repositories through Standardized Safety Measures As the impact of the open-source software (OSS) community continues to expand, comprehending the interplay between OSS practices and cyber security standards has become paramount. Recentlythe Open Source Security Foundation (OpenSSF) and the National Institute of Standards and Technology (NIST)  established the roadmap for collective efforts toward enhancing open-source software security. This blog will explore the forward strides by OpenSSF and the comprehensive guidelines of the NIST SP800-204d, especially illuminating how they can synergize for reinforced software repositories. The Arc of OpenSSF: Striving for Higher Ground Launched […]
★★
securityintelligence.webp 2024-04-11 13:00:00 Les paiements de ransomwares atteignent un haut tous les temps, mais ce n'est pas toute l'histoire
Ransomware payouts hit all-time high, but that\\'s not the whole story
(lien direct)
> Les paiements de ransomwares ont atteint un sommet de 1,1 milliard de dollars en 2023, après une forte baisse du total des paiements en 2022. Certains facteurs qui peuvent avoir contribué à la baisse en 2022 étaient le conflit ukrainautorités judiciaires.En 2023, cependant, les paiements de ransomwares sont revenus à [& # 8230;]
>Ransomware payments hit an all-time high of $1.1 billion in 2023, following a steep drop in total payouts in 2022. Some factors that may have contributed to the decline in 2022 were the Ukraine conflict, fewer victims paying ransoms and cyber group takedowns by legal authorities. In 2023, however, ransomware payouts came roaring back to […]
Ransomware ★★
SonarSource.webp 2024-04-11 13:00:00 Demandes de code généré par AI-AI \\ 'Trust, mais vérifiez l'approche \\' du développement de logiciels
AI-Generated Code Demands \\'Trust, But Verify\\' Approach to Software Development
(lien direct)
L'association de l'approche "Trust, mais vérifiez" avec la puissance des solutions de code Clean de Sonar \\ permet aux organisations d'être confiantes que leur code généré par l'IA est de haute qualité, maintenable, fiable et sécurisé.
Pairing the "trust, but verify" approach with the power of Sonar\'s Clean Code solutions enables organizations to be confident that their AI-generated code is high-quality, maintainable, reliable, and secure.
★★
InfoSecurityMag.webp 2024-04-11 13:00:00 Raspberry Robin distribué via des fichiers de script Windows
Raspberry Robin Distributed Through Windows Script Files
(lien direct)
Les vecteurs de distribution du ver Raspberry Robin incluent désormais les fichiers de script Windows (WSF) aux côtés d'autres méthodes comme les lecteurs USB
Distribution vectors of the Raspberry Robin worm now include Windows Script Files (WSF) alongside other methods like USB drives
★★
Fortinet.webp 2024-04-11 13:00:00 Accélérer 2024: Collaboration, innovation et adoption de l'ère de la plate-forme
Accelerate 2024: Collaboration, Innovation, and Embracing the Platform Era
(lien direct)
Le récapitulatif des keynotes et des pourparlers clients présentés lors de l'événement Accelerate 2024 du 2 au 4 avril à Las Vegas, Nevada.En savoir plus.
Recap of the keynotes and customer talks presented at the 2024 Accelerate event April 2-4 in Las Vegas, Nevada. Read more.
★★
Fortinet.webp 2024-04-11 13:00:00 Sase unifiée: la troisième ère de la sécurité du réseau
Unified SASE: The Third Era of Network Security
(lien direct)
La sécurité du réseau est entrée dans sa troisième ère.Unified Sase et une plate-forme intégrée permettent aux organisations d'étendre la sécurité à chaque bord du réseau.En savoir plus.
Network Security has entered its third era. Unified SASE and an integrated platform enable organizations to extend security to every edge of the network. Read more.
★★
CS.webp 2024-04-11 13:00:00 Les femmes font moins que des hommes dans les cyber-emplois américains - mais l'écart se rétrécit
Women make less than men in US cyber jobs - but the gap is narrowing
(lien direct)
> Une étude de l'ISC2 à but non lucratif révèle que les champs de cybersécurité sont des tendances américaines des disparités de rémunération entre les hommes et les femmes.
>A study from non-profit ISC2 finds that the cybersecurity fields bucks U.S. trends of pay disparities between men and women.
Studies ★★★
Incogni.webp 2024-04-11 12:55:46 Comment gérer des informations incorrectes sur les rapports de vérification des antécédents
How to deal with incorrect information on background check reports
(lien direct)
[…] ★★
DarkReading.webp 2024-04-11 12:48:44 La Zambie baisse 77 personnes dans l'opération de cybercriminalité soutenue par la Chine
Zambia Busts 77 People in China-Backed Cybercrime Operation
(lien direct)
La société de centres d'appels, a effectué une fraude en ligne et d'autres escroqueries sur Internet.
Phony call center company conducted online fraud and other Internet scams.
★★★
SecurityWeek.webp 2024-04-11 12:47:01 US Cyber Force a aidé les gouvernements étrangers 22 fois en 2023
US Cyber Force Assisted Foreign Governments 22 Times in 2023
(lien direct)
> La force de mission Cyber National de Uscybercom \\ a participé à 22 opérations de chasse étrangères en 2023.
>USCYBERCOM\'s Cyber National Mission Force participated in 22 foreign hunt forward operations in 2023.
★★
Blog.webp 2024-04-11 12:19:40 Analyser les tendances des prix du bitcoin et les méthodes de scalpation cryptographique
Analyzing Bitcoin Price Trends and Crypto Scalping Methods
(lien direct)
> Par uzair amir Êtes-vous intéressé par le trading des crypto-monnaies, mais ne vous inquiétez pas par où commencer?Avez-vous entendu parler de la scalpation cryptographique mais & # 8230; Ceci est un article de HackRead.com Lire le post original: Analyser les tendances des prix du bitcoin et les méthodes de scalpation cryptographique
>By Uzair Amir Are you interested in cryptocurrency trading but unsure where to start? Have you heard about crypto scalping but… This is a post from HackRead.com Read the original post: Analyzing Bitcoin Price Trends and Crypto Scalping Methods
★★
knowbe4.webp 2024-04-11 12:19:04 Installations d'eau compromises par les acteurs de la menace iranienne
Water Facilities Compromised By Iranian Threat Actors
(lien direct)
> pourquoi vousDevrait s'inquiéter du secteur de l'eau confronté à des menaces de cybersécurité En décembre 2023, un joint Alerte a été publié par le FBI, la CISA, la NSA, l'EPA et l'incd concernant les cyber-acteurs iraniens appelés" cyberav3ngers "liés à l'Iran \\ ''S Islamic Revolutionary Guard Corps (IRGC).
Why You Should Be Worried About the Water Sector Facing Cybersecurity Threats In December 2023, a joint alert was issued by the FBI, CISA, NSA, EPA, and INCD regarding Iranian cyber actors known as "CyberAv3ngers" linked to Iran\'s Islamic Revolutionary Guard Corps (IRGC).
Threat ★★★
The_Hackers_News.webp 2024-04-11 12:14:00 Apple étend le système d'alerte spyware pour avertir les utilisateurs des attaques de mercenaires
Apple Expands Spyware Alert System to Warn Users of Mercenary Attacks
(lien direct)
Apple mercredi & nbsp; révisé & nbsp; sa documentation relative à son système de notification de menace spyware mercenaire pour mentionner qu'il alerte les utilisateurs lorsqu'ils peuvent avoir été ciblés individuellement par de telles attaques. Il a également spécifiquement appelé des sociétés comme NSO Group pour développer des outils de surveillance commerciale tels que Pegasus qui sont utilisés par les acteurs de l'État pour réaliser "ciblé individuellement
Apple on Wednesday revised its documentation pertaining to its mercenary spyware threat notification system to mention that it alerts users when they may have been individually targeted by such attacks. It also specifically called out companies like NSO Group for developing commercial surveillance tools such as Pegasus that are used by state actors to pull off "individually targeted
Tool Threat Commercial ★★★★
Cisco.webp 2024-04-11 12:00:46 Cisco Secure Access gagne Global Security Service Edge Customer Value Leadership Award
Cisco Secure Access Wins Global Security Service Edge Customer Value Leadership Award
(lien direct)
Nous sommes ravis que notre innovation dans l'espace Edge Service de sécurité nous ait valu des distinctions.Apprenez comment nous avons battu la compétition.
We\'re thrilled that our innovation in the security service edge space has earned us accolades. Learn how we beat out the competition.
★★
silicon.fr.webp 2024-04-11 11:57:29 iPhone : Apple accélère la fabrication en Inde (lien direct) Apple assemblerait désormais environ 14 % de la production d'iPhone en Inde, ce qui confirme une transition qui s'accélère depuis la Chine. Mobile ★★
RecordedFuture.webp 2024-04-11 11:46:49 Lindy Cameron, ancien chef de la cybersécurité britannique, a nommé le haut-commissaire britannique en Inde
Lindy Cameron, former UK cybersecurity chief, appointed British High Commissioner to India
(lien direct)
Apple assemblerait désormais environ 14 % de la production d'iPhone en Inde, ce qui confirme une transition qui s'accélère depuis la Chine. ★★
TechRepublic.webp 2024-04-11 11:16:01 4 meilleurs gestionnaires de mot de passe open source pour les équipes en 2024
4 Best Open Source Password Managers for Teams in 2024
(lien direct)
Trouvez les meilleurs gestionnaires de mots de passe open source pour garder vos informations sensibles sécurisées et facilement accessibles.Explorez les principales options pour protéger vos mots de passe.
Find the best open-source password managers to keep your sensitive information secure and easily accessible. Explore top options for protecting your passwords.
★★★
silicon.fr.webp 2024-04-11 11:11:40 Avec Chrome Enterprise Premium, Google recycle son zero trust (lien direct) Sous la bannière Chrome Enterprise Premium, Google resserre les liens entre son navigateur et son offre zero trust BeyondCorp. ★★
Chercheur.webp 2024-04-11 11:01:51 Backdoor dans XZ utilise qui s'est presque passé
Backdoor in XZ Utils That Almost Happened
(lien direct)
La semaine dernière, Internet a esquivé une grande attaque d'État-nation qui aurait eu des répercussions catastrophiques de cybersécurité dans le monde.C'est une catastrophe qui ne s'est pas produite, donc cela n'a pas attiré beaucoup d'attention & # 8212; mais cela devrait.Il y a une morale importante pour le Story of the Attack et ses Discovery: La sécurité de l'Internet mondial dépend d'innombrables éléments obscurs écrits et maintenus par des bénévoles encore plus obscurs non rémunérés, distractionibles et parfois vulnérables.C'est une situation intenable, et qui est exploitée par des acteurs malveillants.Pourtant, un peu précieux est fait pour y remédier ...
Last week, the internet dodged a major nation-state attack that would have had catastrophic cybersecurity repercussions worldwide. It\'s a catastrophe that didn\'t happen, so it won\'t get much attention—but it should. There\'s an important moral to the story of the attack and its discovery: The security of the global internet depends on countless obscure pieces of software written and maintained by even more obscure unpaid, distractible, and sometimes vulnerable volunteers. It\'s an untenable situation, and one that is being exploited by malicious actors. Yet precious little is being done to remedy it...
★★
bleepingcomputer.webp 2024-04-11 10:55:04 CISA dit que le piratage de SISENSE a un impact sur les organes d'infrastructure critiques
CISA says Sisense hack impacts critical infrastructure orgs
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) enquête sur la récente violation de la société d'analyse de données Sissen, un incident qui a également eu un impact sur les organisations d'infrastructures critiques.[...]
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is investigating the recent breach of data analytics company Sisense, an incident that also impacted critical infrastructure organizations. [...]
Hack ★★
The_Hackers_News.webp 2024-04-11 10:53:00 Fortinet déploie des correctifs de sécurité critiques pour la vulnérabilité de Forticlientlinux
Fortinet Rolls Out Critical Security Patches for FortiClientLinux Vulnerability
(lien direct)
Fortinet a publié des correctifs pour aborder un défaut de sécurité critique impactant ForticlientLinux qui pourrait être exploité pour obtenir une exécution de code arbitraire. Suivi en CVE-2023-45590, la vulnérabilité comporte un score CVSS de 9,4 sur un maximum de 10. "Un contrôle inapproprié de la génération de la vulnérabilité du code (\\ 'injection de code \') [CWE-94] dans ForticlientLinux peut permettre à un attaquant non authentifié de
Fortinet has released patches to address a critical security flaw impacting FortiClientLinux that could be exploited to achieve arbitrary code execution. Tracked as CVE-2023-45590, the vulnerability carries a CVSS score of 9.4 out of a maximum of 10. "An Improper Control of Generation of Code (\'Code Injection\') vulnerability [CWE-94] in FortiClientLinux may allow an unauthenticated attacker to
Vulnerability ★★★
bleepingcomputer.webp 2024-04-11 10:16:44 Apple: Mercenary Spyware Attacks cibler les utilisateurs d'iPhone dans 92 pays
Apple: Mercenary spyware attacks target iPhone users in 92 countries
(lien direct)
Apple a informé les utilisateurs d'iPhone dans 92 pays à propos d'une "attaque de logiciels spy du mercenaire" tentant de compromettre à distance leur appareil.[...]
Apple has been notifying iPhone users in 92 countries about a "mercenary spyware attack" attempting to remotely compromise their device. [...]
Mobile ★★★
IndustrialCyber.webp 2024-04-11 10:06:59 MITER ENGENUITION \\'s Center for Menace Formented Defense élargit les ressources communautaires de cybersécurité
MITRE Engenuity\\'s Center for Threat-Informed Defense expands cybersecurity community resources
(lien direct)
MITER ENENUPITY a annoncé mercredi que son Center for Menace Formented Defense (Centre) publie deux nouvelles ressources, Mappings Explorer ...
MITRE Engenuity announced Wednesday that its Center for Threat-Informed Defense (Center) is releasing two new resources, Mappings Explorer...
★★★★
The_State_of_Security.webp 2024-04-11 10:00:55 Dragonforce Ransomware - ce que vous devez savoir
DragonForce Ransomware - What You Need To Know
(lien direct)
Que se passe-t-il?Une souche relativement nouvelle de ransomwares appelée DragonForce a fait la une des journaux après une série d'attaques de haut niveau.Comme de nombreux autres groupes de ransomwares, Dragonforce tente d'extorquer de l'argent de ses victimes de deux manières - verrouiller les entreprises de leurs ordinateurs et de leurs données par le cryptage, et exfiltrant les données de systèmes compromis avec la menace de le libérer à d'autres via le Web Dark.Jusqu'à présent, si normal.Comment Dragonforce est-il arrivé à l'importance?La première attaque de ransomware connue de DragonForce était contre la loterie de l'Ohio.Dans ce cas, Dragonforce s'est vanté qu'il avait ...
What\'s going on? A relatively new strain of ransomware called DragonForce has making the headlines after a series of high-profile attacks. Like many other ransomware groups, DragonForce attempts to extort money from its victims in two ways - locking companies out of their computers and data through encryption, and exfiltrating data from compromised systems with the threat of releasing it to others via the dark web. So far, so normal. How did DragonForce come to prominence? DragonForce\'s earliest known ransomware attack was against the Ohio Lottery . In that case, DragonForce boasted it had...
Ransomware Threat ★★
SecurityWeek.webp 2024-04-11 10:00:00 Pathes Pathes Pathes Patches permettant une perturbation du pare-feu
Palo Alto Networks Patches Vulnerabilities Allowing Firewall Disruption
(lien direct)
> Palo Alto Networks corrige plusieurs vulnérabilités de haute sévérité, y compris celles qui permettent des attaques DOS contre ses pare-feu.
>Palo Alto Networks patches several high-severity vulnerabilities, including ones that allow DoS attacks against its firewalls.
Vulnerability ★★
globalsecuritymag.webp 2024-04-11 09:52:16 (Déjà vu) Genetec annonce la disponibilité du SaaS du centre de sécurité
Genetec announces availability of Security Center SaaS
(lien direct)
Genetec annonce la disponibilité du centre de sécurité SaaS La solution SaaS de qualité d'entreprise donne aux organisations la liberté de choisir les contrôleurs de porte, les caméras et les appareils qui fonctionnent le mieux pour leur entreprise. - revues de produits
Genetec announces availability of Security Center SaaS Enterprise-grade SaaS solution gives organizations the freedom to choose the door controllers, cameras, and devices that work best for their business. - Product Reviews
Cloud ★★
Amnesty.webp 2024-04-11 09:49:24 Notifications de menace Apple: ce qu'ils signifient et ce que vous pouvez faire
Apple threat notifications: What they mean and what you can do
(lien direct)
Quelles sont les notifications de menace Apple et comment vous pouvez me protéger
What are the Apple threat notifications and how you can protect myself
Threat ★★★
InfoSecurityMag.webp 2024-04-11 09:40:00 Game des acteurs de menace Recherche github pour répandre les logiciels malveillants
Threat Actors Game GitHub Search to Spread Malware
(lien direct)
CheckMarx avertit la manipulation des résultats de la recherche GitHub conçue pour promouvoir les référentiels malveillants
Checkmarx warns of GitHub search result manipulation designed to promote malicious repositories
Malware Threat ★★★
globalsecuritymag.webp 2024-04-11 09:39:17 Genetec annonce la disponibilité de Security Center SaaS (lien direct) Genetec annonce la disponibilité de Security Center SaaS Cette solution SaaS professionnelle donne aux organisations la liberté de choisir les contrôleurs de porte, les caméras et les dispositifs qui conviennent le mieux à leur entreprise. - Produits Cloud ★★
silicon.fr.webp 2024-04-11 09:35:03 Marché du PC en 2024 : vers un retour au business de l\'avant Covid ? (lien direct) Les expéditions de PC sont proches du niveau de 2019. Après le ralentissement post-pandémique, les utilisateurs affluent vers les PC IA et commencent à remplacer les achats de l'ère Covid-19. ★★★
ESET.webp 2024-04-11 09:30:00 Au-delà du plaisir et des jeux: explorer les risques de confidentialité dans les applications des enfants
Beyond fun and games: Exploring privacy risks in children\\'s apps
(lien direct)
Les applications des enfants devraient-elles être livrées avec des étiquettes d'avertissement \\ '\'?Voici comment s'assurer que les terrains de jeux numériques de vos enfants sont des endroits sûrs pour jouer et apprendre.
Should children\'s apps come with \'warning labels\'? Here\'s how to make sure your children\'s digital playgrounds are safe places to play and learn.
★★
Korben.webp 2024-04-11 09:22:24 Quand un chercheur en sécurité publie la faille 0day d\'un autre ? (lien direct) Un chercheur en sécurité a volé le travail d'un autre en rachetant une faille 0day critique dans les noyaux Linux. Cette divulgation irresponsable soulève des questions éthiques sur le vol de propriété intellectuelle et la nécessité d'une divulgation responsable pour protéger les utilisateurs. Threat ★★★
Last update at: 2024-04-25 09:09:10
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter