What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-04-04 15:50:18 L'Ukraine recueille des preuves pour poursuivre des pirates derrière Kievstar Attack à La Haye
Ukraine gathers evidence to prosecute hackers behind Kyivstar attack in Hague
(lien direct)
L'Ukrainian State Security Service (SBU) a annoncé qu'il a créé une affaire pour poursuivre des pirates russes qui ont attaqué le plus grand opérateur de télécommunications de l'Ukraine, Kyivstar, à la Cour pénale internationale à La Haye."Les criminels de guerre devraient être jugés au niveau international", a déclaré Illia Vitiyuk, chef de la cyber-unité du département, dans une récente
The Ukrainian state security service (SBU) has announced that it\'s building a case to prosecute Russian hackers who attacked Ukraine\'s biggest telecom operator, Kyivstar, at the International Criminal Court in The Hague. "War criminals should be tried at the international level," said Illia Vitiyuk, the head of the department\'s cyber unit, in a recent
★★★
InfoSecurityMag.webp 2024-04-04 15:30:00 New Jsoutprox malware cible les sociétés financières à APAC, MENA
New JSOutProx Malware Targets Financial Firms in APAC, MENA
(lien direct)
Trouvé pour la première fois en 2019, JSoutProx combine des fonctionnalités JavaScript et .NET pour infiltrer les systèmes
First found in 2019, JSOutProx combines JavaScript and .NET functionalities to infiltrate systems
Malware ★★
bleepingcomputer.webp 2024-04-04 15:29:58 Visa met en garde contre la nouvelle variante de logiciels malveillants jsoutprox ciblant les organisations financières
Visa warns of new JSOutProx malware variant targeting financial orgs
(lien direct)
Visa avertit un pic des détections pour une nouvelle version du logiciel malveillant JSOutProx ciblant les institutions financières et leurs clients.[...]
Visa is warning about a spike in detections for a new version of the JsOutProx malware targeting financial institutions and their customers. [...]
Malware ★★★
TechRepublic.webp 2024-04-04 15:29:25 AI Deepfakes augmentant comme risque pour les organisations APAC
AI Deepfakes Rising as Risk for APAC Organisations
(lien direct)
Un expert en cybersécurité de Tenable a appelé à de grandes plates-formes technologiques à faire plus pour identifier l'IA Deepfakes pour les utilisateurs, tandis que les organisations de l'APAC peuvent avoir besoin d'inclure des FAKES DEEP dans les évaluations des risques.
A cyber security expert from Tenable has called on large tech platforms to do more to identify AI deepfakes for users, while APAC organisations may need to include deepfakes in risk assessments.
★★
RecordedFuture.webp 2024-04-04 15:28:00 Comment les pirates volontaires de l'Ukraine \\ ont créé une machine coordonnée \\ '\\' autour des attaques de bas niveau
How Ukraine\\'s volunteer hackers have created a \\'coordinated machine\\' around low-level attacks
(lien direct)
Avant que la Russie envahit l'Ukraine il y a près de trois ans, un entrepreneur ukrainien qui allait à l'alias Ted a déclaré qu'il avait passé son temps à créer des entreprises technologiques en Ukraine et à l'étranger.Lorsque Moscou a lancé ses premiers missiles sur les villes ukrainiennes, Ted et d'autres techniciens locaux ont rejoint un groupe appelé l'IT Armée, crowdsourced par Ukraine \'s Ministry
Before Russia invaded Ukraine almost three years ago, a Ukrainian entrepreneur who goes by the alias Ted said he spent his time building tech companies in Ukraine and abroad. When Moscow launched its first missiles on Ukrainian cities, Ted and other local techies joined a group called the IT Army, crowdsourced by Ukraine\'s Ministry
★★★
DarkReading.webp 2024-04-04 15:15:37 Le défaut de sécurité critique expose 1 million de sites WordPress à l'injection SQL
Critical Security Flaw Exposes 1 Million WordPress Sites to SQL Injection
(lien direct)
Un chercheur a reçu une prime de bug de 5 500 $ pour avoir découvert une vulnérabilité (CVE-2024-2879) dans Layerslider, un plug-in avec plus d'un million d'installations actives.
A researcher received a $5,500 bug bounty for discovering a vulnerability (CVE-2024-2879) in LayerSlider, a plug-in with more than a million active installations.
Vulnerability ★★
silicon.fr.webp 2024-04-04 15:07:54 Etats-Unis : la FCC veut restaurer la neutralité du Net (lien direct) La Federal Communications Commission (FCC) tiendra un vote le 25 avril pour rétablir les règles de neutralité du Net aux États-Unis, annulées par Donald Trump. ★★
TechRepublic.webp 2024-04-04 15:06:24 Les menaces de ransomware en Asie-Pacifique dépendent du pays et du secteur, explique Rapid7
Asia-Pacific Ransomware Threats Depend on Country and Sector, Says Rapid7
(lien direct)
Les agents de cybersécurité ont été avertis d'examiner les menaces de ransomware spécifiques auxquelles sont confrontés leur pays et leur industrie, tout en fermant les voies communes utilisées par des courtiers à accès qualifié.
Cyber security operatives have been warned to look at the specific ransomware threats facing their country and industry, while closing down common pathways being used by skilled access brokers.
Ransomware ★★
CS.webp 2024-04-04 15:00:11 Le FBI cherche à équilibrer les risques, les récompenses de l'intelligence artificielle
FBI seeks to balance risks, rewards of artificial intelligence
(lien direct)
> L'agence voit des moyens que l'IA pourrait aider à protéger les cyber-réseaux, mais aussi les façons dont il pourrait s'agir d'un bourbier éthique ou d'un outil pour les ennemis des États-Unis.
>The agency sees ways that AI could help protect cyber networks, but also ways it could be an ethical quagmire or a tool for enemies of the United States.
Tool ★★
Fortinet.webp 2024-04-04 15:00:00 Byakugan & # 8211;Le malware derrière une attaque de phishing
Byakugan – The Malware Behind a Phishing Attack
(lien direct)
Fortiguard Labs a découvert les logiciels malveillants Byakugan derrière une récente campagne de logiciels malveillants distribué par des fichiers PDF malveillants.Apprendre encore plus.
FortiGuard Labs has uncovered the Byakugan malware behind a recent malware campaign distributed by malicious PDF files. Learn more.
Malware ★★
Fortinet.webp 2024-04-04 15:00:00 Fortinet élargit les offres Genai pour SECOPS
Fortinet Expands GenAI Offerings for SecOps
(lien direct)
Fortinet a ajouté de nouvelles capacités Genai à ses solutions Secops, notamment Fortianalyzer, Fortisoar et Fortisiem.Apprendre encore plus.
Fortinet has added new GenAI capabilities to its SecOps solutions, including FortiAnalyzer, FortiSOAR, and FortiSIEM. Learn more.
★★
Fortinet.webp 2024-04-04 15:00:00 Dévasser de nouvelles innovations unifiées sur le sase à Accelerate 2024
Unveiling New Unified SASE Innovations at Accelerate 2024
(lien direct)
Fortinet dévoile les capacités avancées pour sa solution de sase unifiée à Accelerate.Apprendre encore plus.
Fortinet unveils advanced capabilities for its Unified SASE solution at Accelerate. Learn more.
★★
Amnesty.webp 2024-04-04 14:40:55 Mise à jour de la recherche des partenaires: nouveaux cas de Pegasus en Jordanie et au Togo
Partner research update: new cases of Pegasus in Jordan and Togo
(lien direct)
> Des recherches récentes des organisations partenaires de laboratoire de sécurité, Access Now, Citizen Lab et Reporters Without Borders ont démontré l'utilisation continue de la très invasive de logiciel espionus.Entre un piratage et un endroit dur: comment Pegasus Spyware écrase l'espace civique en Jordanie & # 160;Une nouvelle enquête d'Access Now, Citizen Lab et des partenaires locaux a découvert le [& # 8230;]
>Recent research by Security Lab partner organisations, Access Now, Citizen Lab and Reporters Without Borders has demonstrated the continued use of the highly invasive spyware Pegasus.  Between a hack and a hard place: how Pegasus spyware crushes civic space in Jordan  A new investigation by Access Now, Citizen Lab, and local partners has uncovered the […]
Hack ★★
RecordedFuture.webp 2024-04-04 14:35:48 La société d'optique japonaise Hoya a déclaré que la production affectée par le cyber-incident
Japanese optics company Hoya says cyber incident affected production
(lien direct)
Hoya Corporation, l'un des plus grands fabricants de lentilles et autres équipements optiques du monde, a déclaré jeudi qu'une éventuelle violation de ses systèmes avait affecté certaines usines de production et le système de commande pour certains produits.La société basée à Tokyo a déclaré que le 30 mars, elle avait découvert un «incident du système informatique» dans un bureau à l'étranger
Hoya Corporation, one of the world\'s largest manufacturers of lenses and other optical gear, said on Thursday that a possible breach of its systems has affected some production plants and the ordering system for some products. The Tokyo-based company said that on March 30 it discovered an “IT system incident” in an overseas office
★★
silicon.fr.webp 2024-04-04 14:14:44 Informatique quantique : la cybersécurité dans tous ses états (en même temps ?) (lien direct) La cybersécurité est plus que concernée par les révolutions induites par l'informatique quantique. S'il est encore difficile d'évaluer précisément l'impact de cette dernière, il est en revanche certain que celui-ci sera majeur. Tentons un décryptage. ★★
Chercheur.webp 2024-04-04 14:12:16 Une fausse menace de procès expose les sites de phishing privé
Fake Lawsuit Threat Exposes Privnote Phishing Sites
(lien direct)
Un CyberCrook qui a créé des sites Web qui imitent le service d'auto-destruction du service de messages Privnote.com a accidentellement exposé l'étendue de leurs opérations récemment lorsqu'ils ont menacé de poursuivre une société de logiciels.La divulgation a révélé un réseau rentable de sites de phishing qui se comportent et ressemblent au véritable privnote, sauf que tous les messages contenant des adresses de crypto-monnaie seront automatiquement modifiés pour inclure une adresse de paiement différente contrôlée par les escrocs.
A cybercrook who has been setting up websites that mimic the self-destructing message service Privnote.com accidentally exposed the breadth of their operations recently when they threatened to sue a software company. The disclosure revealed a profitable network of phishing sites that behave and look like the real Privnote, except that any messages containing cryptocurrency addresses will be automatically altered to include a different payment address controlled by the scammers.
Threat ★★
globalsecuritymag.webp 2024-04-04 14:11:18 Vawlt a annoncé Vawlt 3.0
Vawlt announced Vawlt 3.0
(lien direct)
Vawlt a annoncé Vawlt 3.0.L'échelle de changement dans cette nouvelle version transcende les mises à niveau traditionnelles.Cette refonte complète affiche les reprises de tous les aspects de la solution pour répondre aux organisations \\ 'dégénération des demandes de protection des données, de cybersécurité et d'efficacité opérationnelle dans un écosystème hybride multi-cloud en évolution rapide. - revues de produits
Vawlt announced Vawlt 3.0. The scale of change in this new version transcends traditional upgrades. This comprehensive overhaul fine-tunes every aspect of the solution to meet organizations\' escalating demands for data protection, cybersecurity, and operational efficiency in a rapidly changing, hybrid multi-cloud ecosystem. - Product Reviews
★★
globalsecuritymag.webp 2024-04-04 14:09:22 Mimecast appelle le Parlement britannique à avoir une approche proactive de la cyber-hygiène
Mimecast calls on UK Parliament to have a proactive approach to cyber hygiene
(lien direct)
Sujet: Mimecast appelle le Parlement britannique à avoir une approche proactive de la cyber-hygiène - opinion
Subject: Mimecast calls on UK Parliament to have a proactive approach to cyber hygiene - Opinion
★★
Korben.webp 2024-04-04 14:09:01 Cloudflare Calls – La plateforme WebRTC serverless pour vos apps temps réel (lien direct) Cloudflare Calls est une plateforme WebRTC serverless permettant de créer des applications temps réel audio, vidéo et data sans se soucier de l'infrastructure. Découvrez ses possibilités et comment démarrer facilement. ★★
globalsecuritymag.webp 2024-04-04 14:07:25 Le Conseil de Leicester a des données sur les citoyens volées et publiées après Cyberattack
Leicester Council has citizens data stolen and published following cyberattack
(lien direct)
Darren Williams, PDG et fondateur de Blackfog: Leicester Council a des données sur les citoyens volés et publiés après Cyberattack - mise à jour malveillant
Darren Williams, CEO and Founder of Blackfog: Leicester Council has citizens data stolen and published following cyberattack - Malware Update
★★
DarkReading.webp 2024-04-04 14:02:46 Cyberattack vole certaines opérations chez le fabricant d'objectifs japonais
Cyberattack Shutters Some Operations at Japanese Lens Manufacturer
(lien direct)
Les lunettes et les objectifs médicaux basés à Tokyo, Hoya, ont déclaré que l'attaque avait interrompu les processus de production à certains endroits ainsi qu'un système de commande pour certains de ses produits.
Tokyo-based eyeglass and medical lens-maker Hoya said the attack has halted production processes in some locations as well as an ordering system for some of its products.
Medical ★★
globalsecuritymag.webp 2024-04-04 14:02:40 Partenaire principal de l\'édition 2024 du Forum InCyber, Hexatrust et ses adhérents engagés pour la filière cybersécurité et du cloud de confiance (lien direct) Partenaire principal de l'édition 2024 du Forum InCyber, Hexatrust et ses adhérents engagés pour la filière cybersécurité et du cloud de confiance - Points de Vue Cloud
DarkReading.webp 2024-04-04 14:00:00 Comment les CISO peuvent faire de la cybersécurité une priorité à long terme pour les conseils d'administration
How CISOs Can Make Cybersecurity a Long-Term Priority for Boards
(lien direct)
La cybersécurité est bien plus qu'un exercice à cocher.Pour créer l'adhésion à l'échelle de l'entreprise, les CISO doivent sécuriser le soutien du conseil d'administration, dans leur jeu de communication et offrir des programmes de formation de sensibilisation pour lutter contre l'ingénierie sociale et aider les employés à appliquer ce qu'ils ont appris.
Cybersecurity is far more than a check-the-box exercise. To create companywide buy-in, CISOs need to secure board support, up their communication game, and offer awareness-training programs to fight social engineering and help employees apply what they\'ve learned.
★★
globalsecuritymag.webp 2024-04-04 13:58:28 Gigamon et Cribl ont terminé une intégration entre le Gigamon Gigavue Cloud Suite ™ et Cribl Stream
Gigamon and Cribl have completed an integration between the Gigamon GigaVUE Cloud Suite™ and Cribl Stream
(lien direct)
Gigamon et Cribl annoncent l'intégration technologique qui fournit une intelligence complète à une gamme complète d'outils de sécurité et de surveillance Formats de combinaison puissants et fournit une intelligence de télémétrie pour correspondre à la façon dont les outils ingèrent des données, réduisant la complexité de la cartographie manuelle des flux de données entre le réseau et les outils individuels - nouvelles commerciales
Gigamon and Cribl Announce Technology Integration that Delivers Comprehensive Intelligence to a Full Range of Security and Monitoring Tools Powerful combination formats and delivers telemetry intelligence to match how tools ingest data, reducing the complexity of manually mapping data flows between the network and individual tools - Business News
Tool Cloud ★★
mcafee.webp 2024-04-04 13:54:50 Les quatre Rs de la sécurité mobile personnelle
The Four Rs of Personal Mobile Security
(lien direct)
> Les smartphones ont activé un tout nouveau monde numérique, où les applications sont des passerelles à presque n'importe quel service imaginable.Cependant, comme ...
> Smartphones have enabled a whole new digital world, where apps are gateways to just about any service imaginable. However, like...
Mobile ★★
globalsecuritymag.webp 2024-04-04 13:50:06 Jeux Olympiques 2024 : les deux tiers des partenaires officiels exposent le public au risque de fraude par courriel (lien direct) Jeux Olympiques 2024 : les deux tiers des partenaires officiels exposent le public au risque de fraude par courriel L'analyse menée par la société de cybersécurité Proofpoint révèle également que la plupart des collectivités locales qui accueilleront les Jeux, ainsi que les plateformes de billetterie et de réservation de voyages, n'ont pas pris les mesures suffisantes pour renforcer de façon proactive la défense et la sécurité de leur système de messagerie électronique. - Malwares ★★
globalsecuritymag.webp 2024-04-04 13:47:10 Infoblox découvre Savvy Seahorse (lien direct) Infoblox découvre Savvy Seahorse, un groupement cybercriminel qui utilise les noms de domaines pour mener des arnaques financières massives. Savvy Seahorse est un acteur de la menace DNS, qui utilise Facebook ads pour attirer les utilisateurs vers des plateformes d'investissement frauduleuses. Savvy Seahorse opère depuis août 2021 et a ciblé des utilisateurs dans différentes langues et régions, y-compris la France. Il appâte les victimes avec des marques. bien connues comme celles de Tesla, Facebook/Meta et Imperial Oil, entre autres. • Reportée pour la première fois, la Technique utilisée par Savvy Seahorse est unique à ce jour et repose sur des enregistrements DNS CNAME dévoyés pour mettre en oeuvre • ses campagnes d'escroquerie, tout en échappant à la détection du secteur de la sécurité. Cette technique représente un nouveau défi pour les chercheurs de la menace et pour les équipes cybersécurité. - Malwares ★★
Korben.webp 2024-04-04 13:37:43 Le retour du Roi (pas du tout) (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui - Mini article pour un mini jeu, mélangeant puzzle et petites histoires : celles d’un jeune homme qui rêve d’être roi. 👑 À nous de le mener vers le bon chemin ! Plusieurs histoires car si l’on démarre toujours … Suite ★★★
RecordedFuture.webp 2024-04-04 13:26:09 Un autre initié de l'escroquerie de crypto-monnaie Onecoin est condamné à une peine de prison
Another insider in OneCoin cryptocurrency scam gets prison sentence
(lien direct)
Une femme bulgare extradée aux États-Unis l'année dernière purgera quatre ans de prison fédérale et perdra plus de 100 millions de dollars après avoir plaidé coupable pour son rôle dans le programme de crypto-monnaie Onecoin de plusieurs milliards de dollars.Irina Dilkinska, 42
A Bulgarian woman extradited to the U.S. last year will serve four years in federal prison and forfeit more than $100 million after pleading guilty for her role in the multibillion-dollar OneCoin cryptocurrency scheme. Irina Dilkinska, 42, assisted in day-to-day operations of OneCoin, which sold a fraudulent cryptocurrency by the same name through a
Legislation ★★
Blog.webp 2024-04-04 13:23:08 New Red Ransomware Group (Red Cryptoapp) expose les victimes sur Wall of Shame
New Red Ransomware Group (Red CryptoApp) Exposes Victims on Wall of Shame
(lien direct)
> Par waqas Un nouveau groupe de ransomwares, Red CryptoApp (Red Ransomware Group), fait bouger les choses.Contrairement à d'autres, ils humilient les victimes en publiant leurs noms sur un «mur de honte».Découvrez comment Red Cryptoapp cible les victimes, quelles industries sont en danger et comment vous protéger. Ceci est un article de HackRead.com Lire la publication originale: New Red Ransomware Group (Red Cryptoapp) expose les victimes sur Wall of Shame
>By Waqas A new ransomware group, Red CryptoApp (Red Ransomware Group), is shaking things up. Unlike others, they humiliate victims by publishing their names on a "wall of shame." Learn how Red CryptoApp targets victims, what industries are at risk, and how to protect yourself. This is a post from HackRead.com Read the original post: New Red Ransomware Group (Red CryptoApp) Exposes Victims on Wall of Shame
Ransomware ★★
MitnickSecurity.webp 2024-04-04 13:19:05 Choisir une entreprise de test de pénétration pour les environnements basés sur Mac
Choosing a Penetration Testing Company for Mac-based Environments
(lien direct)
Threat ★★
Checkpoint.webp 2024-04-04 13:00:57 Pas si privé après tout: comment les applications de rencontres peuvent révéler votre emplacement exact
Not So Private After All: How Dating Apps Can Reveal Your Exact Location
(lien direct)
> Check Point Research (RCR) a récemment analysé plusieurs applications de rencontres populaires avec plus de 10 millions de téléchargements combinés afin de comprendre à quel point ils sont sûrs pour les utilisateurs.Comme les applications de rencontres utilisent traditionnellement les données de géolocalisation, offrant la possibilité de se connecter avec les personnes à proximité, cette fonctionnalité de commodité a souvent un coût.Nos recherches se concentrent sur une application spécifique appelée «Hornet» qui avait des vulnérabilités, permettant l'emplacement précis de l'utilisateur, ce qui présente un risque de confidentialité majeur pour ses utilisateurs.Les techniques clés des résultats comme la trilatération permettent aux attaquants de déterminer les coordonnées des utilisateurs en utilisant des informations à distance malgré les mesures de sécurité, l'application de datation Hornet & # 8211;A [& # 8230;]
>Check Point Research (CPR) recently analyzed several popular dating applications with over 10 million downloads combined in order to understand how safe they are for users. As dating apps traditionally utilize geolocation data, offering the opportunity to connect with people nearby, this convenience feature often comes at a cost. Our research focuses on a specific app called “Hornet” that had vulnerabilities, allowing the precise location of the user, which presents a major privacy risk to its users. Key Findings Techniques like trilateration allow attackers to determine user coordinates using distance information Despite safety measures, the Hornet dating app – a […]
Vulnerability ★★
Checkpoint.webp 2024-04-04 13:00:23 Master la chaîne d'outils DevOps: 10 essentiel pour construire une chaîne de montage DevOps
Mastering The DevOps Toolchain: 10 Essential to Build a DevOps Assembly Line
(lien direct)
> DevOps est plus qu'un simple mot à la mode et le développeur derrière la magie est plus qu'un simple assistant technologique qui orchestre la livraison de logiciels à lui seul.Derrière les rideaux se trouve une chaîne de montage de chaînes d'outils qui rend DevOps possible.44% des équipes DevOps utilisent entre 2 et 5 outils, avec 41% en utilisant 6-10 outils.Les équipes très performantes ont également tendance à utiliser plus d'outils, ce qui entraîne des cycles de déploiement plus rapides et la livraison plusieurs fois par mois.Comprendre la chaîne d'outils DevOps en un mot, DevOps est un ensemble de processus qui combine les travaux de développement avec les opérations informatiques pour raccourcir le cycle de vie de développement d'une fonctionnalité d'application [& # 8230;]
>DevOps is more than just a buzzword and the dev behind the magic is more than just a tech wizard who orchestrates software delivery single-handedly. Behind the curtains is an assembly line of toolchains that makes DevOps possible. 44% of DevOps teams use between 2-5 tools, with 41% using 6-10 tools. High-performing teams also tend to use more tools, resulting in faster deployment cycles and delivering multiple times a month. Understanding the DevOps Toolchain In a nutshell, DevOps is a set of processes that combines dev work with IT operations to shorten the development life cycle of an app’s feature […]
Tool ★★★
securityintelligence.webp 2024-04-04 13:00:00 Incertitude de sécurité du cloud: savez-vous où se trouvent vos données?
Cloud security uncertainty: Do you know where your data is?
(lien direct)
> Dans quelle mesure les chefs de sécurité dorment-ils la nuit?Selon un récent rapport de Gigamon, il semble que de nombreux cyber-professionnels sont agités et inquiets.Dans le rapport, 50% des dirigeants de l'informatique et de la sécurité interrogés manquent de savoir où sont stockés leurs données les plus sensibles et comment elle est sécurisée.Pendant ce temps, 56% des répondants disent [& # 8230;]
>How well are security leaders sleeping at night? According to a recent Gigamon report, it appears that many cyber professionals are restless and worried. In the report, 50% of IT and security leaders surveyed lack confidence in knowing where their most sensitive data is stored and how it’s secured. Meanwhile, another 56% of respondents say […]
Cloud ★★
bleepingcomputer.webp 2024-04-04 12:57:12 La violation des données du Cancer Center américain expose les informations de 827 000 patients
US cancer center data breach exposes info of 827,000 patients
(lien direct)
Centre de traitement et de recherche sur le cancer La ville de l'espoir est averti qu'une violation de données a exposé les informations sensibles de plus de 820 000 patients.[...]
Cancer treatment and research center City of Hope is warning that a data breach exposed the sensitive information of over 820,000 patients. [...]
Data Breach ★★★
Blog.webp 2024-04-04 12:55:32 L'identité centrale lance une authentification sans mot de passe brevetée pour les entreprises
Center Identity Launches Patented Passwordless Authentication for Businesses
(lien direct)
> Par cyber navre Center Identity, une société de cybersécurité pionnière, est ravie de dévoiler son authentification secrète de l'emplacement secret, remodelant comment les entreprises & # 8230; Ceci est un article de HackRead.com Lire le post original: Identité centraleLance une authentification sans mot de passe brevetée pour les entreprises
>By Cyber Newswire Center Identity, a pioneering cybersecurity company, is excited to unveil its patented secret location authentication, reshaping how businesses… This is a post from HackRead.com Read the original post: Center Identity Launches Patented Passwordless Authentication for Businesses
★★
SecurityWeek.webp 2024-04-04 12:47:11 La violation des données du Cancer Center américain impactant 800 000
US Cancer Center Data Breach Impacting 800,000
(lien direct)
> City of Hope informe 800 000 personnes d'une violation de données ayant un impact sur leurs informations personnelles et santé.
>City of Hope is notifying 800,000 individuals of a data breach impacting their personal and health information.
Data Breach ★★
DarkReading.webp 2024-04-04 12:41:46 Le double rôle de Ai \\ sur l'usurpation de la marque SMB
AI\\'s Dual Role on SMB Brand Spoofing
(lien direct)
Les cybercriminels utilisent l'IA pour se faire passer pour les petites entreprises.Les architectes de sécurité l'utilisent pour aider les petites entreprises à riposter.
Cybercriminals are using AI to impersonate small businesses. Security architects are using it to help small businesses fight back.
★★
Securonix.webp 2024-04-04 12:31:12 Q1 2024 Jalons: ce qui est nouveau à Securonix
Q1 2024 Milestones: What\\'s New at Securonix
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
★★
SecurityWeek.webp 2024-04-04 12:09:06 La violation de données sur le surveylama a un impact sur 4,4 millions d'utilisateurs
SurveyLama Data Breach Impacts 4.4 Million Users
(lien direct)
> La violation de données impactant les utilisateurs \\ 'invites personnelles enquête sur la plate-forme de récompenses sur le levéylama pour réinitialiser les mots de passe.
>Data breach impacting users\' personal information prompts survey rewards platform SurveyLama to reset passwords.
Data Breach ★★
ProofPoint.webp 2024-04-04 12:08:48 Malicious Latrodectus Downloader Picks Up Where QBot Left Off (lien direct) > La violation de données impactant les utilisateurs \\ 'invites personnelles enquête sur la plate-forme de récompenses sur le levéylama pour réinitialiser les mots de passe.
>Data breach impacting users\' personal information prompts survey rewards platform SurveyLama to reset passwords.
★★★
Logo_logpoint.webp 2024-04-04 12:08:40 Backdoor XZ Utils : vulnérabilité de la Supply Chain (CVE-2024-3094) (lien direct) >IntroductionXZ Utils est un ensemble d'utilitaires de compression open source permettant de compresser et de décompresser des fichiers à l'aide de l'algorithme LZMA, connu pour son taux de compression élevé sans perte. XZ Utils est connu pour compresser les archives tar (tarballs), les packages logiciel, les images du noyau et les images initramfs (initial ram [...] ★★★
Zimperium.webp 2024-04-04 12:00:00 Navigation dans le labyrinthe numérique: sécurisez votre entreprise de vente au détail à partir de cyber-étanches mobiles
Navigating the Digital Maze: Secure Your Retail Business from Mobile Cyberthreats
(lien direct)
> Dans le monde du commerce rapide, les menaces mobiles présentent des défis continus pour les détaillants mondiaux, ce qui a un impact sur les opérations orientées consommateurs et les tâches en coulisses.Avec la technologie de plus en plus intégrée dans tous les aspects des opérations de vente au détail, de la gestion des stocks à l'engagement des clients, les appareils mobiles sont devenus des outils indispensables.Cependant, cette dépendance à l'égard de la technologie mobile expose [& # 8230;]
>In the fast-paced world of commerce, mobile threats present ongoing challenges for global retailers, impacting both consumer-facing operations and behind-the-scenes tasks. With technology increasingly integrated into every aspect of retail operations, from inventory management to customer engagement, mobile devices have become indispensable tools. However, this reliance on mobile technology exposes […]
Tool Mobile ★★
InfoSecurityMag.webp 2024-04-04 12:00:00 Leicester Council confirme les documents confidentiels divulgués dans l'attaque des ransomwares
Leicester Council Confirms Confidential Documents Leaked in Ransomware Attack
(lien direct)
Le conseil municipal de Leicester a confirmé qu'environ 25 documents sensibles ont été divulgués en ligne, y compris des informations d'identité personnelle, à la suite des réclamations du gang de la rançon Inc
Leicester City Council confirmed around 25 sensitive documents have been leaked online, including personal ID information, following claims by the Inc Ransom gang
Ransomware ★★
RecordedFuture.webp 2024-04-04 11:56:12 Le conseil municipal de Leicester confirme l'attaque des ransomwares après la fuite de documents confidentiels
Leicester City Council confirms ransomware attack after confidential documents leaked
(lien direct)
Le conseil municipal de Leicester en Angleterre a confirmé que le cyber-incident du mois dernier était une attaque de ransomware après avoir été informé que les criminels derrière l'incident avaient téléchargé des documents volés sur leur site d'extorsion Web sombre.Inc Ransom avait affirmé être à l'origine de l'attaque plus tôt cette semaine, ce qui a incité le directeur stratégique de Leicester \\, Richard Sword,
Leicester City Council in England has confirmed that last month\'s cyber incident was a ransomware attack after being made aware that the criminals behind the incident had uploaded stolen documents to their dark web extortion site. INC Ransom had claimed to be behind the attack earlier this week, prompting Leicester\'s strategic director, Richard Sword,
Ransomware ★★
TEAM_CYMRU_Blog.webp 2024-04-04 11:56:00 Latrodectus: This Spider Bytes Like Ice (lien direct) Pour cette recherche, nous nous sommes associés à l'équipe de recherche sur les menaces de Proofpoint \\ dans un effort de collaboration pour fournir un aperçu complet de ...
For this research, we partnered with Proofpoint\'s Threat Research team in a collaborative effort to provide a comprehensive overview of...
Threat ★★★★
ProofPoint.webp 2024-04-04 11:47:34 Latrodectus: ces octets d'araignée comme la glace
Latrodectus: This Spider Bytes Like Ice
(lien direct)
Proofpoint\'s Threat Research team joined up with the Team Cymru S2 Threat Research team, in a collaborative effort to provide the information security community with a comprehensive view of the threat activity described. Key takeaways  Proofpoint first observed new malware named Latrodectus appear in email threat campaigns in late November 2023.  While use of Latrodectus decreased in December 2023 through January 2024, Latrodectus use increased in campaigns throughout February and March 2024.   It was first observed in Proofpoint data being distributed by threat actor TA577 but has been used by at least one other threat actor, TA578.  Latrodectus is an up-and-coming downloader with various sandbox evasion functionality.   While similar to IcedID, Proofpoint researchers can confirm it is an entirely new malware, likely created by the IcedID developers.   Latrodectus shares infrastructure overlap with historic IcedID operations.  While investigating Latrodectus, researchers identified new, unique patterns in campaign IDs designating threat actor use in previous IcedID campaigns.  Overview  Proofpoint identified a new loader called Latrodectus in November 2023. Researchers have identified nearly a dozen campaigns delivering Latrodectus, beginning in February 2024. The malware is used by actors assessed to be initial access brokers (IABs).   Latrodectus is a downloader with the objective of downloading payloads and executing arbitrary commands. While initial analysis suggested Latrodectus was a new variant of IcedID, subsequent analysis confirmed it was a new malware most likely named Latrodectus, based on a string identified in the code. Based on characteristics in the disassembled sample and functionality of the malware, researchers assess the malware was likely written by the same developers as IcedID.  This malware was first observed being distributed by TA577, an IAB known as a prolific Qbot distributor prior to the malware\'s disruption in 2023. TA577 used Latrodectus in at least three campaigns in November 2023 before reverting to Pikabot. Since mid-January 2024, researchers observed it being used almost exclusively by TA578 in email threat campaigns.   Campaign details  TA577  TA577 was only observed using Latrodectus in three campaigns, all occurring in November 2023. Notably, a campaign that occurred on 24 November 2023 deviated from previously observed TA577 campaigns. The actor did not use thread hijacking, but instead used contained a variety of different subjects with URLs in the email body. The URLs led to the download of a JavaScript file. If executed, the JavaScript created and ran several BAT files that leveraged curl to execute a DLL and ran it with the export “scab”.   Figure 1: Example TA577 campaign delivering Latrodectus.  On 28 November 2023, Proofpoint observed the last TA577 Latrodectus campaign. The campaign began with thread hijacked messages that contained URLs leading to either zipped JavaScript files or zipped ISO files. The zipped JavaScript file used curl to download and execute Latrodectus. The zipped ISO file contained a LNK file used to execute the embedded DLL, Latrodectus. Both attack chains started the malware with the export “nail”.  TA578  Since mid-January 2024, Latrodectus has been almost exclusively distributed by TA578. This actor typically uses contact forms to initiate a conversation with a target. In one campaign observed on 15 December 2023, Proofpoint observed TA578 deliver the Latrodectus downloader via a DanaBot infection. This December campaign was the first observed use of TA578 distributing Latrodectus.  On 20 February 2024, Proofpoint researchers observed TA578 impersonating various companies to send legal threats about alleged copyright infringement. The actor filled out a contact form on multiple targets\' websites, with text containing unique URLs and included in the URI both the domain of the site that initiated the contact form (the target), and the name of the impersonated company (to further the legitimacy Ransomware Malware Tool Threat Prediction ★★★
bleepingcomputer.webp 2024-04-04 11:28:55 La nouvelle attaque DOS HTTP / 2 peut écraser les serveurs Web avec une seule connexion
New HTTP/2 DoS attack can crash web servers with a single connection
(lien direct)
Les vulnérabilités du protocole HTTP / 2 nouvellement découvertes appelées "inondation de continuation" peuvent conduire à des attaques de déni de service (DOS), en cassant de serveurs Web avec une seule connexion TCP dans certaines implémentations.[...]
Newly discovered HTTP/2 protocol vulnerabilities called "CONTINUATION Flood" can lead to denial of service (DoS) attacks, crashing web servers with a single TCP connection in some implementations. [...]
Vulnerability ★★★
TechRepublic.webp 2024-04-04 11:28:13 5 meilleurs gestionnaires de mot de passe pour Android en 2024
5 Best Password Managers for Android in 2024
(lien direct)
Explorez les meilleurs gestionnaires de mots de passe pour les appareils Android qui offrent un stockage sécurisé et un accès facile à vos mots de passe.Découvrez lequel convient le mieux à vos besoins.
Explore the best password managers for Android devices that offer secure storage and easy access to your passwords. Find out which one suits your needs best.
Mobile ★★★
InfoSecurityMag.webp 2024-04-04 11:15:00 Henry Ajder de Deepfake à Keynote InfoSecurity Europe 2024 sur les défis de l'IA
Deepfake Expert Henry Ajder to Keynote Infosecurity Europe 2024 on AI Challenges
(lien direct)
InfoSecurity Europe 2024 proposera une présentation principale de l'expert en profondeur Henry Ajder, explorant les implications de l'IA génératrice sur la cybersécurité
Infosecurity Europe 2024 will feature a keynote presentation by deepfake expert Henry Ajder, exploring the implications of generative AI on cybersecurity
★★
Last update at: 2024-04-20 01:07:48
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter