What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3388 PAN-OS: User l'identité de l'utilisateur dans GlobalProtect SSL VPN (Gravité: médium)
CVE-2024-3388 PAN-OS: User Impersonation in GlobalProtect SSL VPN (Severity: MEDIUM)
(lien direct)
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3386 PAN-OS: Les exclusions de décryptage prédéfinies ne fonctionnent pas comme prévu (gravité: milieu)
CVE-2024-3386 PAN-OS: Predefined Decryption Exclusions Does Not Work as Intended (Severity: MEDIUM)
(lien direct)
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3385 PAN-OS: Déni de service du pare-feu (DOS) Lorsque la sécurité GTP est désactivée (gravité: élevée)
CVE-2024-3385 PAN-OS: Firewall Denial of Service (DoS) when GTP Security is Disabled (Severity: HIGH)
(lien direct)
InfoSecurityMag.webp 2024-04-10 16:00:00 Les logiciels malveillants de Rhadamanthys déployés par TA547 contre les cibles allemandes
Rhadamanthys Malware Deployed By TA547 Against German Targets
(lien direct)
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts
Malware Threat ★★★
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3387 PAN-OS: Faible force du certificat dans le logiciel Panorama entraîne une divulgation d'informations sensibles (gravité: médium)
CVE-2024-3387 PAN-OS: Weak Certificate Strength in Panorama Software Leads to Sensitive Information Disclosure (Severity: MEDIUM)
(lien direct)
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3383 PAN-OS: Vulnérabilité du changement d'adhésion du groupe incorrect dans le moteur d'identité cloud (CIE) (Gravité: High)
CVE-2024-3383 PAN-OS: Improper Group Membership Change Vulnerability in Cloud Identity Engine (CIE) (Severity: HIGH)
(lien direct)
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts
Vulnerability Cloud
RecordedFuture.webp 2024-04-10 15:45:17 CISA pour étendre le système d'analyse des logiciels malveillants automatisés au-delà des agences gouvernementales
CISA to expand automated malware analysis system beyond government agencies
(lien direct)
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts
Malware ★★★
InfoSecurityMag.webp 2024-04-10 15:30:00 LG TV Vulnérabilités exposent 91 000 appareils
LG TV Vulnerabilities Expose 91,000 Devices
(lien direct)
Les problèmes identifiés permettent un accès non autorisé au système racinaire de la télévision en contournant les mécanismes d'autorisation
The issues identified permit unauthorized access to the TV\'s root system by bypassing authorization mechanisms
Vulnerability ★★★
globalsecuritymag.webp 2024-04-10 15:30:00 Cyberattaque contre la billetterie du PSG (lien direct) Le club de football Paris Saint-Germain a informé par mail les personnes détenant un compte sur la billetterie en ligne, d'un possible acte malveillant survenu le 3 avril, et plus spécifiquement de "tentatives d'accès inhabituelles" sur la billetterie en ligne. Une vulnérabilité qui aurait été identifiée, puis bloquée dans les 24 heures suivant l'incident. Pour l'heure, il semblerait qu'aucune donnée n'ait été extraite ou exploitée. Pour mieux comprendre le fonctionnement de l'attaque mais aussi pourquoi (...) - Malwares ★★★
mcafee.webp 2024-04-10 15:14:23 Restez Cyber Savvy: votre guide en 5 étapes pour déjouer les escroqueries de phishing
Stay Cyber Savvy: Your 5-Step Guide to Outsmarting Phishing Scams
(lien direct)
> Dans le paysage numérique d'aujourd'hui, la distinction entre les communications légitimes et les tentatives de phishing peut ressembler à une navigation sur les yeux bandés par le labyrinthe.Le phishing est ...
> In today’s digital landscape, distinguishing between legitimate communications and phishing attempts can feel like navigating a labyrinth blindfolded. Phishing is...
★★★
Netskope.webp 2024-04-10 15:06:36 TrainSpotting: leçons de la sécurité du réseau et des infrastructures nationales critiques
Trainspotting: Lessons in Network Security and Critical National Infrastructure
(lien direct)
> Aujourd'hui, au cœur de Londres, j'ai aperçu un écran sur la plate-forme quatre à la gare de Vauxhall.Il était affiché une illustration chargée des merveilles du transport moderne: les trains se déplaçant de manière transparente sur plusieurs lignes;Leurs positions, destinations et suit tous affichant une précision étroitement orchestrée en temps réel.C'était une représentation convaincante [& # 8230;]
>Today, in the heart of London, I caught sight of a screen on platform four at Vauxhall train station. On it was displayed a busy illustration of the marvels of modern transportation: trains moving seamlessly across multiple lines; their positions, destinations, and tracks all displaying tightly orchestrated precision in real-time. It was a compelling depiction […]
★★★
RecordedFuture.webp 2024-04-10 15:00:12 Après avoir échoué une attaque de ransomware, les pirates ont volé des données sur 533k de personnes de la Wisconsin Insurance Company
After failed ransomware attack, hackers stole data on 533k people from Wisconsin insurance company
(lien direct)
L'une des plus grandes compagnies d'assurance maladie du Wisconsin a déclaré que les pirates qui avaient lancé une attaque de ransomware défaillante étaient toujours en mesure de voler des trox d'informations sensibles sur plus d'un demi-million de personnes.Dans des avis sur son site Web et avec les régulateurs, Group Health Cooperative du South Central Wisconsin (GHC-SCW) a déclaré que son équipe informatique a découvert
One of the largest health insurance companies in Wisconsin said hackers that launched a failed ransomware attack were still able to steal troves of sensitive information on more than half a million people. In notices on its website and with regulators, Group Health Cooperative of South Central Wisconsin (GHC-SCW) said its IT team discovered
Ransomware Data Breach ★★
The_Hackers_News.webp 2024-04-10 14:56:00 Les chercheurs découvrent le premier spectre natif v2 exploit contre le noyau Linux
Researchers Uncover First Native Spectre v2 Exploit Against Linux Kernel
(lien direct)
Les chercheurs en cybersécurité ont révélé ce qu'ils disent être le "premier exploit de spectre V2 natif" contre le noyau Linux sur les systèmes Intel qui pourraient être exploités pour lire les données sensibles de la mémoire. L'exploit, appelé injection d'historique des branches indigènes (BHI), peut être utilisé pour fuir la mémoire arbitraire du noyau à 3,5 kb / sec en contournant les atténuations existantes du spectre V2 / BHI, des chercheurs de systèmes et
Cybersecurity researchers have disclosed what they say is the "first native Spectre v2 exploit" against the Linux kernel on Intel systems that could be exploited to read sensitive data from the memory. The exploit, called Native Branch History Injection (BHI), can be used to leak arbitrary kernel memory at 3.5 kB/sec by bypassing existing Spectre v2/BHI mitigations, researchers from Systems and
Threat ★★★
DarkReading.webp 2024-04-10 14:45:00 Cagey Phishing Campaign fournit plusieurs rats pour voler des données Windows
Cagey Phishing Campaign Delivers Multiple RATs to Steal Windows Data
(lien direct)
Diverses fonctionnalités anti-détection, y compris l'utilisation de l'outil d'évasion antivirus brouillé, alimentent une attaque qui vise à prendre le contrôle des machines Microsoft Windows.
Various anti-detection features, including the use of the ScrubCrypt antivirus-evasion tool, fuel an attack that aims to take over Microsoft Windows machines.
Tool ★★★
The_Hackers_News.webp 2024-04-10 14:32:00 Webinaire: Apprenez à empêcher les pirates d'exploiter les faiblesses d'identité cachée
Webinar: Learn How to Stop Hackers from Exploiting Hidden Identity Weaknesses
(lien direct)
Nous savons tous que les mots de passe et les pare-feu sont importants, mais qu'en est-il des menaces invisibles qui se cachent sous la surface de vos systèmes? Les expositions aux menaces d'identité (ITE) sont comme des tunnels secrets pour les pirates & # 8211;Ils rendent votre sécurité beaucoup plus vulnérable que vous ne le pensez. Pensez-y comme ceci: les erreurs de configuration, les comptes oubliés et les anciens paramètres sont comme des fissures dans vos murs de forteresse numérique.Pirates
We all know passwords and firewalls are important, but what about the invisible threats lurking beneath the surface of your systems? Identity Threat Exposures (ITEs) are like secret tunnels for hackers – they make your security way more vulnerable than you think. Think of it like this: misconfigurations, forgotten accounts, and old settings are like cracks in your digital fortress walls. Hackers
Threat ★★
SecurityWeek.webp 2024-04-10 14:29:20 Mise à jour de la violation des données AT&T: 51 millions de clients touchés
AT&T Data Breach Update: 51 Million Customers Impacted
(lien direct)
La récent violation des données AT & # 038;
The recent AT&T data breach impacts 51 million customers, the company tells Maine\'s attorney general.
Data Breach ★★★
Chercheur.webp 2024-04-10 14:28:17 Le pivot maladroit de Twitter \\ à X.com est un cadeau pour Phishers
Twitter\\'s Clumsy Pivot to X.com Is a Gift to Phishers
(lien direct)
Le 9 avril, Twitter / X a commencé à modifier automatiquement les liens qui mentionnent "Twitter.com" pour rediriger vers "x.com" à la place.Mais au cours des 48 dernières heures, des dizaines de nouveaux noms de domaine ont été enregistrés qui démontrent comment ce changement pourrait être utilisé pour élaborer des liens de phishing convaincants - comme Fedetwitter [.] Com, qui est actuellement rendu comme FedEx.com dans Tweets.
On April 9, Twitter/X began automatically modifying links that mention "twitter.com" to redirect to "x.com" instead. But over the past 48 hours, dozens of new domain names have been registered that demonstrate how this change could be used to craft convincing phishing links -- such as fedetwitter[.]com, which is currently rendered as fedex.com in tweets.
FedEx ★★★
Logo_Nextron.webp 2024-04-10 14:10:08 Centres de données prévus pour la maintenance
Data Centers Scheduled for Maintenance
(lien direct)
Le 9 avril, Twitter / X a commencé à modifier automatiquement les liens qui mentionnent "Twitter.com" pour rediriger vers "x.com" à la place.Mais au cours des 48 dernières heures, des dizaines de nouveaux noms de domaine ont été enregistrés qui démontrent comment ce changement pourrait être utilisé pour élaborer des liens de phishing convaincants - comme Fedetwitter [.] Com, qui est actuellement rendu comme FedEx.com dans Tweets.
On April 9, Twitter/X began automatically modifying links that mention "twitter.com" to redirect to "x.com" instead. But over the past 48 hours, dozens of new domain names have been registered that demonstrate how this change could be used to craft convincing phishing links -- such as fedetwitter[.]com, which is currently rendered as fedex.com in tweets.
★★
DarkReading.webp 2024-04-10 14:00:00 Comment les attaques DDOS de l'État-nation nous impactent tous
How Nation-State DDoS Attacks Impact Us All
(lien direct)
Les organisations mondiales et les entités géopolitiques doivent adopter de nouvelles stratégies pour lutter contre la sophistication croissante dans les attaques qui parallèles à la complexité de notre nouvelle réalité géopolitique.
Global organizations and geopolitical entities must adopt new strategies to combat the growing sophistication in attacks that parallel the complexities of our new geopolitical reality.
★★★
ComputerWeekly.webp 2024-04-10 13:59:00 Cyber Crooks Poison Github Search to Fool Developers (lien direct) Les organisations mondiales et les entités géopolitiques doivent adopter de nouvelles stratégies pour lutter contre la sophistication croissante dans les attaques qui parallèles à la complexité de notre nouvelle réalité géopolitique.
Global organizations and geopolitical entities must adopt new strategies to combat the growing sophistication in attacks that parallel the complexities of our new geopolitical reality.
★★
SecurityWeek.webp 2024-04-10 13:57:08 Les chercheurs ressuscitent l'attaque de Spectre V2 contre les processeurs Intel
Researchers Resurrect Spectre v2 Attack Against Intel CPUs
(lien direct)
> Les chercheurs VUSEC ressuscitent l'attaque de Spectre V2, montrant qu'il fonctionne contre le noyau Linux sur les processeurs Intel de dernière génération.
>VUSec researchers resurrect Spectre v2 attack, showing that it works against the Linux kernel on the latest-generation Intel CPUs.
★★
RecordedFuture.webp 2024-04-10 13:52:27 Les pirates de Roumanie en Roumanie \\ 'RUMYCARP \\' recherchent la cryptomiminage, les opportunités DDOS de phishing
Romania-linked \\'Rubycarp\\' hackers look for cryptomining, phishing DDoS opportunities
(lien direct)
Un groupe de cybercriminalité roumain présumé reste actif après plus d'une décennie de fonctionnement et se spécialise actuellement dans la cryptomiminage, les campagnes de phishing et les attaques du DDOS, selon des chercheurs en cybersécurité.Le groupe, étiqueté Rumbycarp, peut être lié à un autre acteur présumé de la menace roumaine avec des activités similaires appelées Outlaw, ont déclaré des analystes de l'équipe de recherche sur les menaces Sysdig.
A suspected Romanian cybercrime group remains active after more than a decade of operation and currently specializes in cryptomining, phishing campaigns and DDoS attacks, according to cybersecurity researchers. The group, labeled Rubycarp, may be related to another alleged Romanian threat actor with similar activities called Outlaw, said analysts from the Sysdig Threat Research Team.
Threat ★★★
RecordedFuture.webp 2024-04-10 13:50:06 Le sénateur américain éminent voit un nouvel élan pour la poussée de cybersécurité des soins de santé
Prominent US senator sees new momentum for healthcare cybersecurity push
(lien direct)
Alors que les hôpitaux américains ont du mal à payer leurs employés au milieu d'une cyberattaque qui a assommé un grand fournisseur de paiement, un puissant sénateur démocrate saisit le moment pour faire pression pour une meilleure sécurité dans le secteur de la santé profondément vulnérable.Le sénateur Mark Warner (D-VA) a introduit une législation qui obligerait les hôpitaux et leurs fournisseurs technologiques à mettre en œuvre
As U.S. hospitals struggle to pay their employees amid a cyberattack that knocked out a major payment vendor, a powerful Democratic senator is seizing the moment to push for better security in the sorely vulnerable healthcare sector. Sen. Mark Warner (D-VA) has introduced legislation that would require hospitals and their technology vendors to implement
Legislation Medical ★★★
RedCanary.webp 2024-04-10 13:49:58 Traduction de notre moteur de détection: un voyage de JRuby à aller
Translating our detection engine: A journey from JRuby to Go
(lien direct)
Comment l'équipe d'ingénierie de Red Canary \\ a économisé des milliers de dollars par jour en matière de calcul sans sacrifier la précision de détection.
How Red Canary\'s engineering team saved thousands of dollars a day in computing costs without sacrificing detection accuracy.
★★
Korben.webp 2024-04-10 13:49:39 Relief Maps – L\'app d\'itinéraires indispensable pour vos aventures outdoor (lien direct) Relief Maps est l'application mobile ultime pour les amateurs d'activités outdoor comme la randonnée, le ski et le parapente. Avec ses cartes 3D détaillées, son mode hors-ligne et ses nombreuses fonctionnalités, elle vous accompagne dans toutes vos aventures en montagne. Mobile ★★★
Blog.webp 2024-04-10 13:43:47 Un guide détaillé sur RustScan
A Detailed Guide on RustScan
(lien direct)
Dans le domaine de la cybersécurité, les outils de numérisation du réseau jouent un rôle vital dans la reconnaissance et l'évaluation de la vulnérabilité.Parmi la gamme d'options disponibles, RustScan a
In the realm of cybersecurity, network scanning tools play a vital role in reconnaissance and vulnerability assessment. Among the array of options available, Rustscan has
Tool Vulnerability ★★★
Incogni.webp 2024-04-10 13:42:37 «Pas d'identifiant de l'appelant» contre «appelant inconnu».et comment arrêter les appels anonymes.
“No caller ID” vs “unknown caller.” and how to stop anonymous calls.
(lien direct)
[…] ★★★
Blog.webp 2024-04-10 13:42:32 Cypago annonce un nouveau support d'automatisation pour la sécurité et la gouvernance de l'IA
Cypago Announces New Automation Support for AI Security and Governance
(lien direct)
> Par cybernewswire Tel Aviv, Israël, 10 avril 2024, CyberNewswire Cyber GRC Software Cypago a annoncé une nouvelle solution d'automatisation & # 8230; Ceci est un article de HackRead.com Lire le post original: Cypago annonce un nouveau support d'automatisation pour la sécurité et la gouvernance de l'IA
>By cybernewswire Tel Aviv, Israel, April 10th, 2024, CyberNewsWire Cyber GRC software company Cypago has announced a new automation solution… This is a post from HackRead.com Read the original post: Cypago Announces New Automation Support for AI Security and Governance
★★★
globalsecuritymag.webp 2024-04-10 13:19:54 Digicert et Deutsche Telekom Forge Strategic Partnership
DigiCert and Deutsche Telekom Forge Strategic Partnership
(lien direct)
Digicert et Deutsche Telekom Forge Strategic Partnership pour redéfinir la confiance numérique en Europe La collaboration étend les offres de sécurité et améliore l'intégrité des données à travers divers écosystèmes numériques - nouvelles commerciales
DigiCert and Deutsche Telekom Forge Strategic Partnership to Redefine Digital Trust in Europe Collaboration expands security offerings and enhances data integrity across diverse digital ecosystems - Business News
★★
bleepingcomputer.webp 2024-04-10 13:19:34 New Specter V2 Attack a un impact sur les systèmes Linux sur les processeurs Intel
New Spectre v2 attack impacts Linux systems on Intel CPUs
(lien direct)
Les chercheurs ont démontré le «premier exploit natif Spectre V2» pour un nouveau défaut de canal latéral d'exécution spéculative qui a un impact sur les systèmes Linux fonctionnant sur de nombreux processeurs Intel modernes.[...]
Researchers have demonstrated the "first native Spectre v2 exploit" for a new speculative execution side-channel flaw that impacts Linux systems running on many modern Intel processors. [...]
★★★
Korben.webp 2024-04-10 13:10:30 Firmware – Un court-métrage SF captivant sur l\'oppression dans un monde post-apocalyptique (lien direct) Firmware, un court-métrage de science-fiction de Calvin Sander Romeyn, nous plonge dans un monde post-apocalyptique où une jeune femme et son droïde militaire décommissionné luttent pour leur liberté dans l'énigmatique "Alcazar Exclusion Zone", une enclave oppressive née des ruines de la société. ★★★
InfoSecurityMag.webp 2024-04-10 13:05:00 Les femmes éprouvent l'exclusion deux fois plus souvent que les hommes en cybersécurité
Women Experience Exclusion Twice as Often as Men in Cybersecurity
(lien direct)
Un rapport WICYS a détaillé les causes des disparités dans les expériences des femmes travaillant en cybersécurité par rapport aux hommes, y compris le respect et l'exclusion
A WiCyS report detailed the causes of disparities in the experiences of women working in cybersecurity compared to men, including respect and exclusion
★★★
Checkpoint.webp 2024-04-10 13:00:24 Changements de paysages d'attaque et de secteurs au T1 2024 avec une augmentation de 28% des cyberattaques à l'échelle mondiale
Shifting Attack Landscapes and Sectors in Q1 2024 with a 28% increase in cyber attacks globally
(lien direct)
> Augmentation récurrente des cyberattaques: le premier trimestre 2024 a connu une augmentation marquée de 28% du nombre moyen de cyberattaques par organisation à partir du dernier trimestre de 2023, bien qu'une augmentation de 5% de la fonction d'attaques soutenues par l'industrie soutenue: le fournisseur de matérielL'industrie a connu une augmentation substantielle de 37% de cyberattaques en glissement annuel, alors que le secteur de l'éducation / de la recherche, du gouvernement / militaire et de la santé a maintenu ses pistes en tant que secteurs les plus attaqués du premier trimestre 2024, contrastant les variances régionales: la région de l'Afrique a connu une augmentation notable de 20% dansLes cyberattaques, par opposition à l'Amérique latine, qui ont signalé une diminution de 20% des ransomwares en YOY continue de monter: l'Europe [& # 8230;]
>Recurring increase in cyber attacks: Q1 2024 saw a marked 28% increase in the average number of cyber attacks per organization from the last quarter of 2023, though a 5% increase in Q1 YoY Sustained Industry Attacks focus: The Hardware Vendor industry saw a substantial rise of 37% cyber attacks YoY, as the Education/Research, Government/Military and Healthcare sector maintained their leads as the most heavily attacked sectors in Q1 2024 Contrasting Regional Variances: The Africa region saw a notable 20% increase in cyber attacks, as opposed to Latin America, which reported a 20% decrease YoY Ransomware continues to surge: Europe […]
Ransomware Medical ★★★
Fortinet.webp 2024-04-10 13:00:00 Fortinet et IBM Cloud collaborent pour aider les clients à protéger leurs charges de travail contre l'augmentation des menaces de cybersécurité
Fortinet and IBM Cloud Collaborate to Help Clients Protect Their Workloads from Increased Cybersecurity Threats
(lien direct)
IBM Cloud et Fortinet ont annoncé la disponibilité de l'appareil de sécurité Virtual FortiGate Fortual (VFSA) sur IBM Cloud.Apprendre encore plus.
IBM Cloud and Fortinet announced the availability of the Fortinet Virtual FortiGate Security Appliance (vFSA) on IBM Cloud. Learn more.
Cloud ★★
Dragos.webp 2024-04-10 13:00:00 The Hunt: détecter l'activité du groupe de menaces de voltzite dans les infrastructures critiques
The Hunt: Detecting VOLTZITE Threat Group Activity in Critical Infrastructure
(lien direct)
> Bienvenue à & # 8220; The Hunt, & # 8221;Notre série de blogs offrant des informations et des stratégies approfondies pour défendre contre les cyber-risques sophistiqués menaçant OT ... Le post la chasse: détection est apparu pour la première fois sur dragos .
>Welcome back to “The Hunt,” our blog series offering in-depth insights and strategies for defending against sophisticated cyber risks threatening OT... The post The Hunt: Detecting VOLTZITE Threat Group Activity in Critical Infrastructure  first appeared on Dragos.
Threat Industrial ★★★
itsecurityguru.webp 2024-04-10 12:44:56 Un quart des activités britanniques n'utilisent pas l'IA pour renforcer la cybersécurité
A Quarter of UK Business Are Not Using AI to Bolster Cybersecurity
(lien direct)
La nouvelle recherche par HornetSecurity met en évidence le lac de cybersécurité de l'IA affectant les entreprises britanniques.Bien que près de la moitié (45%) des entreprises aient été victimes de cyberattaques, 26% n'utilisent toujours pas l'IA pour améliorer leurs défenses de cybersécurité.L'enquête, qui a recueilli des réponses de plus de 500 professionnels de la suite C à travers le Royaume-Uni, révèle que les cybermenaces sont une préoccupation croissante.[& # 8230;] Le message Un quart des activités britanniques n'utilisent pas l'IA pour renforcer la cybersécurité pour la première fois sur gourou de la sécurité informatique .
New research by Hornetsecurity highlights the AI cybersecurity gap affecting UK businesses. Although nearly half (45%) of companies have fallen victim to cyberattacks, 26% are still not using AI to enhance their cybersecurity defences. The survey, which gathered responses from over 500 C-suite professionals across the UK, reveals that cyber threats are an escalating concern. […] The post A Quarter of UK Business Are Not Using AI to Bolster Cybersecurity first appeared on IT Security Guru.
★★
globalsecuritymag.webp 2024-04-10 12:31:26 Infinidat noue une alliance stratégique avec TCS (lien direct) Infinidat noue une alliance stratégique avec TCS Création de nouveaux services pour le stockage d'entreprise pour une meilleure cyber-résilience - Business ★★
Logo_Nextron.webp 2024-04-10 12:28:14 Fin de vie Asgard Management Center V2 et Master Asgard V2
End-of-Life ASGARD Management Center v2 and Master ASGARD v2
(lien direct)
Infinidat noue une alliance stratégique avec TCS Création de nouveaux services pour le stockage d'entreprise pour une meilleure cyber-résilience - Business ★★
itsecurityguru.webp 2024-04-10 12:25:50 Hack the Box redéfinit les performances de la cybersécurité, établissant de nouvelles normes dans le cyber-préparation des organisations
Hack The Box redefines cybersecurity performance, setting new standards in the cyber readiness of organizations
(lien direct)
Les entreprises peuvent augmenter leurs défenses de cybersécurité & # 8211;Éliminer les lacunes et les lacunes de connaissances que les criminels exploitent régulièrement grâce à Hack the Box \'s Cyber Performance Center.Hack the Box \'s Cyber Performance Center unit la capacité individuelle, les pratiques de gestion d'entreprise et le facteur humain dans l'industrie de la cybersécurité et il est conçu pour aider les organisations à prendre un [& # 8230;] Le post Hack the Box Redéfinit les performances de la cybersécurité, établissant de nouvelles normes dans la cyber-préparation des organisations est apparu pour la première fois sur Guru de sécurité informatique.
Companies can level up their cybersecurity defenses – eliminating the skills and knowledge gaps that criminals regularly exploit thanks to Hack The Box\'s Cyber Performance Center. Hack The Box\'s Cyber Performance Center unites individual ability, business management practices, and the human factor in the cybersecurity industry and it is designed to help organizations take a […] The post Hack The Box redefines cybersecurity performance, setting new standards in the cyber readiness of organizations first appeared on IT Security Guru.
Hack Threat ★★★
globalsecuritymag.webp 2024-04-10 12:16:28 L'événement JAMF présente les innovations de produits visant à aider les organisations à répondre aux besoins de sécurité et de conformité
Jamf Event showcases product innovations aimed at helping organizations meet security and compliance needs
(lien direct)
L'événement JAMF présente les innovations de produits visant à aider les organisations à répondre aux besoins de sécurité et de conformité - revues de produits
Jamf Event showcases product innovations aimed at helping organizations meet security and compliance needs - Product Reviews
★★★
bleepingcomputer.webp 2024-04-10 12:12:40 Script PowerShell malveillant poussant les logiciels malveillants
Malicious PowerShell script pushing malware looks AI-written
(lien direct)
Un acteur de menace utilise un script PowerShell qui a probablement été créé à l'aide d'un système d'intelligence artificielle tel que le chatgpt d'Openai \\, les Gemini de Google \\ ou le copilot de Microsoft \\.[...]
A threat actor is using a PowerShell script that was likely created with the help of an artificial intelligence system such as OpenAI\'s ChatGPT, Google\'s Gemini, or Microsoft\'s CoPilot. [...]
Malware Threat ChatGPT ★★★
RecordedFuture.webp 2024-04-10 12:09:36 House met en place un débat sur le projet de loi sur l'article 702, ainsi que les votes sur les changements proposés
House sets up debate on Section 702 bill, along with votes on proposed changes
(lien direct)
Le comité des règles de la Chambre a ouvert la voie à un débat sur le plancher sur la législation révisée afin de réautoriser un programme de surveillance controversé, brisant une impasse parmi les législateurs républicains quelques jours seulement avant l'expiration de la loi.Le panel a voté 9-2 mardi soir en faveur d'une règle de débat sur une mesure à
The House Rules Committee has paved the way for floor debate on revised legislation to reauthorize a controversial surveillance program, breaking a months-long stalemate among Republican lawmakers just days before the law is due to expire. The panel voted 9-2 on Tuesday night in favor of a rule for debate on a measure to
Legislation ★★★
Detection_Engineering.webp 2024-04-10 12:02:58 Det. Eng. Weekly #65 - My rules are like a totality 🌞🌝 (lien direct) When they fire, everyone stops working and wants to stare into the sun instead 🫠 ★★
InfoSecurityMag.webp 2024-04-10 12:00:00 Windows: Nouveau \\ 'Batbadbut \\' Vulnérabilité de la rouille étant donné le score de gravité le plus élevé
Windows: New \\'BatBadBut\\' Rust Vulnerability Given Highest Severity Score
(lien direct)
Un défaut dans la bibliothèque standard de Rust expose les systèmes Windows aux attaques d'injection de commandement
A flaw in the Rust standard library exposes Windows systems to command injection attacks
Vulnerability ★★★
globalsecuritymag.webp 2024-04-10 11:44:18 Nouvelle technique pour tromper les développeurs détectés dans une attaque de chaîne d'approvisionnement open source
New technique to trick developers detected in an open-source supply chain attack
(lien direct)
nouvelle technique pour tromper les développeurs détectés dans une attaque de chaîne d'approvisionnement open source. Par Yehuda Gelb, ingénieur de recherche, CheckMarx - mise à jour malveillant
New technique to trick developers detected in an open-source supply chain attack. By Yehuda Gelb, Research Engineer, Checkmarx - Malware Update
★★★
globalsecuritymag.webp 2024-04-10 11:27:21 Classement Top Malware de mars 2024 : les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d\'infection (lien direct) Classement Top Malware de mars 2024 : les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d'infection Les équipes de Check Point Research ont découvert une nouvelle méthode qui permet de déployer Remcos, le cheval de Troie d'accès à distance (RAT), en contournant les mesures de sécurité courantes pour accéder sans autorisation aux appareils des victimes. - Malwares Malware ★★
globalsecuritymag.webp 2024-04-10 11:23:55 (Déjà vu) March 2024\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos (lien direct) mars 2024 \\ est le malware le plus recherché: les pirates découvrent une nouvelle méthode de chaîne d'infection pour livrer des remcos Les chercheurs ont découvert une nouvelle méthode de déploiement des remcos de Troie (rat) d'accès à distance, contournant les mesures de sécurité communes pour obtenir un accès non autorisé aux victimes \\ '.Pendant ce temps, Blackbasta est entré dans les trois premiers des groupes de ransomwares les plus recherchés et les communications ont sauté à la troisième place dans les industries les plus exploitées - mise à jour malveillant
March 2024\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos Researchers have discovered a new method of deploying the Remote Access Trojan (RAT) Remcos, bypassing common security measures to gain unauthorised access to victims\' devices. Meanwhile, Blackbasta entered the top three of the most wanted ransomware groups and Communications jumped into third place in the most exploited industries - Malware Update
Ransomware Malware ★★
InfoSecurityMag.webp 2024-04-10 11:15:00 Les États-Unis prétendent avoir récupéré 1,4 milliard de dollars en fraude à la forte
US Claims to Have Recovered $1.4bn in COVID Fraud
(lien direct)
Le DOJ dit qu'il a saisi 1,4 milliard de dollars et facturé 3500 accusés dans des cas de fraude à casque depuis 2021
The DoJ says it has seized $1.4bn and charged 3500 defendants in COVID fraud cases since 2021
★★
globalsecuritymag.webp 2024-04-10 11:12:06 Vous voulez protéger votre organisation d'une cyberattaque ou d'une violation de données?Assurez-vous que votre personnel est «conscient de la sécurité»
Want to protect your organisation from a cyber-attack or data breach? Make sure your staff are “security aware”
(lien direct)
Vous voulez protéger votre organisation d'une cyberattaque ou d'une violation de données?Assurez-vous que votre personnel est «conscient de la sécurité» - opinion
Want to protect your organisation from a cyber-attack or data breach? Make sure your staff are “security aware” - Opinion
★★★
Chercheur.webp 2024-04-10 11:08:10 Dans Memoriam: Ross Anderson, 1956-2024
In Memoriam: Ross Anderson, 1956-2024
(lien direct)
La semaine dernière, j'ai publié un court mémorial de Ross Anderson.Les communications de l'ACM m'ont demandé de l'étendre.Ici & # 8217; est le version plus longue .
Last week I posted a short memorial of Ross Anderson. The Communications of the ACM asked me to expand it. Here’s the longer version.
★★
Last update at: 2024-04-25 07:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter