Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-02 17:32:25 |
Le comté de Missouri, qui abrite Kansas City Missouri county home to Kansas City says suspected ransomware attack affecting tax payments (lien direct) |
L'un des plus grands comtés du Missouri a confirmé mardi qu'il faisait face à une attaque de ransomware présumée affectant les paiements d'impôts et les biens en ligne, les licences de mariage et les recherches de détenus.Jackson County - qui compte 715 000 résidents et qui abrite une partie de Kansas City - a déclaré qu'elle avait "identifié des perturbations importantes au sein de son
One of the largest counties in Missouri confirmed on Tuesday that it is dealing with a suspected ransomware attack affecting tax payments and online property, marriage licenses and inmate searches. Jackson County - which has 715,000 residents and is home to part of Kansas City - said it has “identified significant disruptions within its |
Ransomware
|
|
★★
|
|
2024-04-02 17:06:33 |
YouTube n'a pas bloqué la désinformation sur les élections indiennes, les chercheurs trouvent YouTube failed to block disinformation about Indian elections, researchers find (lien direct) |
YouTube n'a pas réussi à détecter la manipulation et la désinformation dans des dizaines de fausses publicités politiques téléchargées par des chercheurs pour tester la modération de la plate-forme du contenu lié aux élections en Inde.Selon une nouvelle enquête des groupes de défense des droits de l'homme Access Now et Global Witness, YouTube a approuvé chacune des 48 annonces en anglais, en hindi et en telugu, qui contenait
YouTube failed to detect manipulation and disinformation in dozens of fake political advertisements uploaded by researchers to test the platform\'s moderation of election-related content in India. According to a new investigation by the human rights groups Access Now and Global Witness, YouTube approved each of 48 ads in English, Hindi, and Telugu, which contained |
|
|
★★★
|
|
2024-04-02 17:05:15 |
Declassifiez les newsletters de la NSA Declassified NSA Newsletters (lien direct) |
Grâce à une demande de FOIA 2010 (oui, cela a pris autant de temps), nous avons des copies de la newsletter de la NSA & # 8217; S Society, & # 8220; Contes du krypt , & # 8221;de 1994 à 2003.
Il y a beaucoup de choses intéressantes dans les 800 pages de newsletter.Il existe de nombreuses rédactions.Et une revue de 1994 de la cryptographie appliquée par expurgé :
La cryptographie appliquée, pour ceux qui ne lisent pas Internet News, est un livre écrit par Bruce Schneier l'année dernière.Selon la veste, Schneier est un expert en sécurité des données avec un diplôme de maître en informatique.Selon ses disciples, il est un héros qui a finalement réuni les fils lâches de la cryptographie pour que le grand public comprenne.Schneier a rassemblé des recherches académiques, des potins sur Internet et tout ce qu'il pouvait trouver sur la cryptographie en un fouillis de 600 pages ...
Through a 2010 FOIA request (yes, it took that long), we have copies of the NSA’s KRYPTOS Society Newsletter, “Tales of the Krypt,” from 1994 to 2003.
There are many interesting things in the 800 pages of newsletter. There are many redactions. And a 1994 review of Applied Cryptography by redacted:
Applied Cryptography, for those who don’t read the internet news, is a book written by Bruce Schneier last year. According to the jacket, Schneier is a data security expert with a master’s degree in computer science. According to his followers, he is a hero who has finally brought together the loose threads of cryptography for the general public to understand. Schneier has gathered academic research, internet gossip, and everything he could find on cryptography into one 600-page jumble... |
|
|
★★
|
|
2024-04-02 17:03:04 |
GCP-2024-020 (lien direct) |
Publié: 2024-04-02 Description
Description
Gravité
notes
Les chercheurs ont découvert une vulnérabilité ( CVE-2023-48022 ) dans |
Vulnerability
Threat
Cloud
|
|
|
|
2024-04-02 16:57:00 |
Exploitation de la puissance du CTEM pour la sécurité du cloud Harnessing the Power of CTEM for Cloud Security (lien direct) |
Les solutions cloud sont plus courant & # 8211;et donc plus exposé & # 8211;que jamais auparavant.
Rien qu'en 2023, 82% des violations de données étaient contre des environnements cloud publics, privés ou hybrides.Ce qui est plus, près de 40% des violations ont duré plusieurs environnements cloud.Le coût moyen d'une violation du cloud était supérieur à la moyenne globale, à 4,75 millions de dollars.À une époque où le cloud est devenu le facto
Cloud solutions are more mainstream – and therefore more exposed – than ever before.
In 2023 alone, a staggering 82% of data breaches were against public, private, or hybrid cloud environments. What\'s more, nearly 40% of breaches spanned multiple cloud environments. The average cost of a cloud breach was above the overall average, at $4.75 million. In a time where cloud has become the de facto |
Cloud
|
|
★★★
|
|
2024-04-02 16:34:06 |
Authentic8 lance le programme Silo Shield pour protéger les communautés à haut risque en partenariat avec CISA Authentic8 launches Silo Shield program to protect high-risk communities in partnership with CISA (lien direct) |
> Par cyber navre
Washington, DC, États-Unis, 2 avril 2024, CyberNewswire Authentic8, fournisseur de la principale plateforme de recherche OSINT Silo pour & # 8230;
Ceci est un article de HackRead.com Lire le post original: Authentic8 lance le programme Silo Shield pour protéger les communautés à haut risque en partenariat avec CISA
>By Cyber Newswire
Washington, DC, United States, April 2nd, 2024, CyberNewsWire Authentic8, provider of the leading OSINT research platform Silo for…
This is a post from HackRead.com Read the original post: Authentic8 launches Silo Shield program to protect high-risk communities in partnership with CISA |
|
|
★★
|
|
2024-04-02 16:30:08 |
Pandabuy admet une violation de données de 1,3 million d'enregistrements uniques Pandabuy admits to data breach of 1.3 million unique records (lien direct) |
Rien ne dit \\ 'Désolé \' comme 10% de réduction sur l'expédition pendant un mois La plate-forme de commerce électronique Pandabuy s'est excusée après que deux cybercriminels ont été repérés Hawking Personal Data appartenant à 1,3 million de clients.…
Nothing says \'sorry\' like 10 percent off shipping for a month Ecommerce platform Pandabuy has apologized after two cybercriminals were spotted hawking personal data belonging to 1.3 million customers.… |
Data Breach
|
|
★★
|
|
2024-04-02 16:30:00 |
AT&T confirme 73 millions de violations de données clients liées à Dark Web AT&T Confirms 73 Million Customer Data Breach Linked to Dark Web (lien direct) |
Le géant des télécommunications a déclaré que l'ensemble de données publié comprend des informations à partir de 2019 ou antérieure
The telecommunications giant said that the published dataset comprises information from 2019 or earlier |
Data Breach
|
|
★★
|
|
2024-04-02 16:30:00 |
Des pirates liés à la Chine déploient de nouveaux \\ 'Unapimon \\' malware pour les opérations furtives China-linked Hackers Deploy New \\'UNAPIMON\\' Malware for Stealthy Operations (lien direct) |
Un cluster d'activités de menace suivi comme & nbsp; Earth Freybug & nbsp; a été observé en utilisant un nouveau malware appelé Unapimon pour voler sous le radar.
"Earth Freybug est un groupe de cyber-startere qui est actif depuis au moins 2012 qui se concentre sur l'espionnage et les activités financièrement motivées", le chercheur à la sécurité des micro-micro Christopher SO & NBSP; Said & NBSP; dans un rapport publié aujourd'hui.
"Il a été observé
A threat activity cluster tracked as Earth Freybug has been observed using a new malware called UNAPIMON to fly under the radar.
"Earth Freybug is a cyberthreat group that has been active since at least 2012 that focuses on espionage and financially motivated activities," Trend Micro security researcher Christopher So said in a report published today.
"It has been observed to |
Malware
Threat
Prediction
|
|
★★
|
|
2024-04-02 16:24:25 |
Google pour supprimer des milliards d'enregistrements de données sur la navigation Web pour résoudre le procès Google to delete billions of web browsing data records to resolve lawsuit (lien direct) |
Google s'est engagé à détruire ou à désidentifier les grandes quantités de données de navigation Web recueillies auprès des utilisateurs en mode incognito dans le cadre d'un règlement de recours collectif de classe déposé lundi.Selon les termes du règlement proposé, Google désactivera ou supprimera les milliards de dossiers de données qu'il a collectés auprès des utilisateurs qui pensaient être
Google committed to destroying or de-identifying vast amounts of web browsing data gathered from users in Incognito mode as part of a landmark class-action lawsuit settlement filed Monday. Under the terms of the proposed settlement, Google will de-identify or delete the billions of data records it has collected from users who thought they were |
|
|
★★★
|
|
2024-04-02 16:15:29 |
La Fondation OWASP avertit les membres de la violation de données après avoir découvert 1 000 curriculum vitae sur Wiki Server OWASP Foundation warns members of data breach after discovering 1,000 resumes on Wiki server (lien direct) |
Le Software Security à but non lucratif Open Worldwide Application Security Project (OWASP) a averti que ses membres d'une éventuelle violation de données affectant potentiellement toute personne membre de l'organisation de 2006 à 2014. & NBSP;Vendredi, la fondation a publié un avis expliquant que fin février, il a pris conscience d'un ancien serveur wiki qui
The software security nonprofit Open Worldwide Application Security Project (OWASP) has warned its members of a possible data breach potentially affecting anyone who was a member of the organization from 2006 to 2014. The foundation published an advisory on Friday explaining that in late February it became aware of an old Wiki server that |
Data Breach
|
|
★★
|
|
2024-04-02 15:54:32 |
Data quality : faut-il être plus exigeant à l\'aune de l\'IA ? (lien direct) |
À un an et demi d'intervalle, les positions évoluent nettement dans le Magic Quadrant de la data quality. Qui s'y distingue ? |
Commercial
|
|
★★★
|
|
2024-04-02 15:53:25 |
Veracode acquiert Longbow Security (lien direct) |
Améliorer la sécurité des applications natives du cloud : Veracode intègre la sécurité du code au cloud par le biais de l'acquisition de Longbow Security
Les entreprises accélèrent la gestion des risques liés aux applications grâce à une hiérarchisation efficace des priorités et à la réduction de la dette de sécurité.
-
Business |
Cloud
|
|
★★
|
|
2024-04-02 15:47:27 |
La Chine liée à des cyberattaques britanniques contre les données des électeurs (lien direct) |
La Chine liée à des cyberattaques britanniques contre les données des électeurs Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit
-
Malwares |
|
|
★★
|
|
2024-04-02 15:45:00 |
Les chercheurs déclarent une augmentation de septiche des cas de vol de données Researchers Report Sevenfold Increase in Data Theft Cases (lien direct) |
Kaspersky a déclaré que les cybercriminels ont récolté 50,9 informations de connexion par dispositif infecté en 2023
Kaspersky said cybercriminals harvested 50.9 login credentials per infected device in 2023 |
|
|
★★
|
|
2024-04-02 15:44:31 |
La délibération termine l'acquisition de FastPath Delinea Completes Acquisition of Fastpath (lien direct) |
La délibération termine l'acquisition de FastPath, moderniser la sécurité de l'identité avec une autorisation intelligente pour garder les données sécurisées
-
nouvelles commerciales
Delinea Completes Acquisition of Fastpath, Modernizing Identity Security with Intelligent Authorization to Keep Data Secure
-
Business News |
|
|
★★
|
|
2024-04-02 15:00:00 |
Plantes de contributeur de confiance Sophistiqué de porte dérobée dans la bibliothèque critique open source Trusted Contributor Plants Sophisticated Backdoor in Critical Open-Source Library (lien direct) |
Une porte dérobée dans XZ Utils, un logiciel de compression de fichiers largement utilisé dans les systèmes Linux, aurait pu mener à une attaque critique de la chaîne d'approvisionnement si un chercheur Microsoft ne l'a pas repéré à temps
A backdoor in XZ Utils, a widely used file-compressing software in Linux systems, could have led to a critical supply chain attack had a Microsoft researcher not spotted it in time |
|
|
★★
|
|
2024-04-02 14:41:57 |
Êtes-vous victime d'une attaque Deepfake?Voici ce qu'il faut faire ensuite Are You a Victim of a Deepfake Attack? Here\\'s What to Do Next (lien direct) |
>
Avec la montée des outils d'IA bon marché et faciles à utiliser, les attaques Deepfake se retrouvent également à la hausse.Comme ça ...
>
With the rise of cheap and easy-to-use AI tools, deepfake attacks find themselves likewise on the rise. Startling as that...
|
Tool
|
|
★★
|
|
2024-04-02 14:26:57 |
L'agent Tesla ciblant les États-Unis et l'Australie: révéler l'identité des attaquants \\ ' Agent Tesla Targeting United States & Australia: Revealing the Attackers\\' Identities (lien direct) |
Recherche par: Antonis Terefos, Raman Ladutska Partie I de la série E-Crime & # 38;Introduction de la punition Lorsque l'on considère un sujet notoirement célèbre connu depuis assez longtemps, il peut sembler qu'il n'y ait plus de nouveau à ajouter à cette région et timide; & timide; & # 8211;Tous les chemins tracés, tous les mots ont dit, tous «je» sont pointillés.Cela vaut-il un [& # 8230;]
Research by: Antonis Terefos, Raman Ladutska Part I from the series E-Crime & Punishment Introduction When considering a notoriously famous topic known for quite a long time, it may feel like there is nothing new to add to this area anymore – all paths traced, all words said, all “i”s dotted. Is it worth an […]
|
|
|
★★
|
|
2024-04-02 14:00:00 |
Inculquer l'organisation de la mentalité de pirate à l'échelle Instilling the Hacker Mindset Organizationwide (lien direct) |
Il est essentiel pour les équipes de sécurité de rester vigilants non seulement en ce qui concerne les principaux problèmes de sécurité, mais aussi avec des retards mineurs dans les meilleures pratiques de sécurité.
It\'s critical for security teams to stay vigilant not only when it comes to major security issues, but also with minor lags in security best practice. |
|
|
★★★
|
|
2024-04-02 13:30:09 |
Fichiers Rubrik pour rendre public après une alliance avec Microsoft Rubrik files to go public following alliance with Microsoft (lien direct) |
Le modèle de résilience de la cyber cloud pourrait collecter 700 millions de dollars malgré les pertes de 278 millions de dollars Le fournisseur de sécurité cloud Rubrik a demandé une introduction en bourse à la Bourse de New York après une rafale de flottations similaires.… |
|
|
★★
|
|
2024-04-02 13:19:14 |
Clearpool s'étend à Avalanche avec une entreprise de fintech cotée en lançant le premier crédit de crédit Clearpool Expands to Avalanche with Listed Fintech Firm Launching First Credit Vault (lien direct) |
> Par uzair amir
Clearpool lance des coffrets de crédit sur Avalanche, offrant une solution de crédit en chaîne avec un soutien d'actifs réel, marquant une étape importante dans le fait de combler la finance traditionnelle et de défi grâce à des partenariats avec des entreprises comme Banxa.
Ceci est un article de HackRead.com Lire le post original: Clearpool s'étend à Avalanche avec une entreprise de fintech répertoriée lançant le premier crédit de crédit
>By Uzair Amir
Clearpool launches Credit Vaults on Avalanche, offering an on-chain credit solution with real-world asset backing, marking a significant step in bridging traditional finance and DeFi through partnerships with firms like Banxa.
This is a post from HackRead.com Read the original post: Clearpool Expands to Avalanche with Listed Fintech Firm Launching First Credit Vault |
|
|
★★
|
|
2024-04-02 13:04:07 |
Proofpoint a nommé un leader global de la compasse de leadership de Kuppingercole pour la sécurité des e-mails Proofpoint Named an Overall Leader in KuppingerCole Leadership Compass for Email Security (lien direct) |
> Par uzair amir
Clearpool lance des coffrets de crédit sur Avalanche, offrant une solution de crédit en chaîne avec un soutien d'actifs réel, marquant une étape importante dans le fait de combler la finance traditionnelle et de défi grâce à des partenariats avec des entreprises comme Banxa.
Ceci est un article de HackRead.com Lire le post original: Clearpool s'étend à Avalanche avec une entreprise de fintech répertoriée lançant le premier crédit de crédit
>By Uzair Amir
Clearpool launches Credit Vaults on Avalanche, offering an on-chain credit solution with real-world asset backing, marking a significant step in bridging traditional finance and DeFi through partnerships with firms like Banxa.
This is a post from HackRead.com Read the original post: Clearpool Expands to Avalanche with Listed Fintech Firm Launching First Credit Vault |
|
|
★★
|
|
2024-04-02 13:00:59 |
IA, cybersécurité et ascension des modèles de grande langue AI, Cybersecurity and the Rise of Large Language Models (lien direct) |
> Découvrez comment l'IA a un impact sur la détection des menaces, la réponse aux incidents et la gestion des risques et découvrez les stratégies d'intégration d'IA sécurisée.
>Discover how AI impacts threat detection, incident response and risk management, and learn about strategies for secure AI integration.
|
Threat
|
|
★★
|
|
2024-04-02 13:00:32 |
Au-delà de l'imagination & # 8211;Comment l'IA est activement utilisée dans les campagnes électorales du monde entier Beyond Imagining – How AI is actively used in election campaigns around the world (lien direct) |
> Les résultats clés de l'IA sont déjà largement utilisés dans les campagnes électorales du monde entier.Deepfakes et le clonage de voix ont été employés aux élections dans trois lieux principaux: par des candidats à l'auto-promotion.Par les candidats pour attaquer et diffamer les opposants politiques.Par les acteurs étrangers de l'État-nation de diffamer des candidats spécifiques.Les matériaux DeepFake (convaincant l'audio, la vidéo et les images générés par l'IA qui simulent ou modifient de manière trompeuse l'apparence, la voix ou les actions des candidats politiques) sont souvent diffusés peu de temps avant les dates électorales pour limiter la possibilité aux vérificateurs de faits de répondre.Les réglementations qui interdisent la discussion politique sur les médias grand public dans les heures qui ont précédé les élections, permettent de fausses nouvelles incontestées à [& # 8230;]
>Key Findings AI is already extensively utilized in election campaigns worldwide. Deepfakes and voice cloning have been employed in elections in three main venues: By candidates for self-promotion. By candidates to attack and defame political opponents. By foreign nation-state actors to defame specific candidates. Deepfake materials (convincing AI-generated audio, video, and images that deceptively fake or alter the appearance, voice, or actions of political candidates) are often disseminated shortly before election dates to limit the opportunity for fact-checkers to respond. Regulations which ban political discussion on mainstream media in the hours leading up to elections, allow unchallenged fake news to […]
|
|
|
★★
|
|
2024-04-02 13:00:23 |
Swalwell for Congress Campaign avec Wolfsbane.ai contre le clonage généré par l'AI-AI Swalwell for Congress Campaign with Wolfsbane.ai Against AI-Generated Cloning (lien direct) |
> Par cyber navre
Le membre du Congrès Swalwell s'associe à Wolfsbane.ai, en utilisant Advanced Tech pour protéger sa campagne en 2024 à partir de l'IA Deepfakes et de sauvegarder l'intégrité électorale.
Ceci est un article de HackRead.com Lire le message original: Swalwell for Congress Campaign avec wolfsbane.ai contre le clonage généré par AI
>By Cyber Newswire
Congressman Swalwell partners with Wolfsbane.ai, using advanced tech to shield his 2024 campaign from AI deepfakes and safeguard election integrity.
This is a post from HackRead.com Read the original post: Swalwell for Congress Campaign with Wolfsbane.ai Against AI-Generated Cloning |
|
|
★★
|
|
2024-04-02 13:00:23 |
Swalwell pour la campagne du Congrès s'associe à Wolfsbane.ai pour protéger contre le clonage généré par l'IA Swalwell for Congress Campaign Partners with Wolfsbane.ai to Protect Against AI Generated Cloning (lien direct) |
> Par cyber navre
Los Angeles, États-Unis, le 2 avril 2024, Cyberwire Today, membre du Congrès Eric Swalwell, CA-14, a annoncé qu'il s'était associé & # 8230;
Ceci est un article de HackRead.com Lire le post original: Swalwell pour la campagne du Congrès s'associe à Wolfsbane.ai pour protéger contre l'IA généré de clonage
>By Cyber Newswire
Los Angeles, United States, April 2nd, 2024, Cyberwire Today, Congressman Eric Swalwell, CA-14, announced that he has partnered…
This is a post from HackRead.com Read the original post: Swalwell for Congress Campaign Partners with Wolfsbane.ai to Protect Against AI Generated Cloning |
|
|
★★★
|
|
2024-04-02 13:00:04 |
Agent Tesla Targeting United States & Australia: Revealing the Attackers\' Identities (lien direct) |
Souleveillance La recherche sur le point de contrôle (RCR) a découvert trois campagnes malveillantes récentes de l'un des logiciels malveillants les plus répandus du marché & # 8211;Agent Tesla.These operations were aimed against US and Australian organizations and exploited the topics of goods purchasing and order delivery as their lures Upon investigation, we discovered that these threat actors had a database of 62,000 emails, including individuals and organizations from different spheres Apart from campaigns originating fromvictimes des entreprises, le groupe maintient un grand nombre de serveurs, qui sont utilisés pour la protection de leur identité malgré les efforts des acteurs de la menace pour maintenir leur anonymat, [& # 8230;]
Highlights Check Point Research (CPR) uncovered three recent malicious campaigns of one of the most prevalent malware in the market – Agent Tesla. These operations were aimed against US and Australian organizations and exploited the topics of goods purchasing and order delivery as their lures Upon investigation, we discovered that these threat actors had a database of 62,000 emails, including individuals and organizations from different spheres Apart from campaigns originating from victims of companies, the group maintains a large number of servers, which are used for protection of their identity Despite the efforts of threat actors to keep their anonymity, […]
|
Malware
Threat
|
|
★★
|
|
2024-04-02 13:00:00 |
Entrez dans l'ère de la plate-forme Step into the Platform Era (lien direct) |
Explorez les différents niveaux du concept de plate-forme pour vous aider à déterminer ce qui vous convient.En savoir plus.
Explore the different levels of the platform concept to help you determine what\'s right for you. Read more. |
|
|
★★
|
|
2024-04-02 13:00:00 |
L'évolution d'un CISO: comment le rôle a changé The evolution of a CISO: How the role has changed (lien direct) |
> Dans de nombreuses organisations, le directeur de la sécurité de l'information (CISO) se concentre principalement & # 8212;et parfois exclusivement & # 8212;sur la cybersécurité.Cependant, avec les menaces sophistiquées d'aujourd'hui et le paysage des menaces évolutives, les entreprises changent de nombreux rôles & # 8217;Responsabilités et élargir le rôle du CISO est à la pointe de ces changements.Selon Gartner, la pression réglementaire et l'expansion de la surface d'attaque seront [& # 8230;]
>In many organizations, the Chief Information Security Officer (CISO) focuses mainly — and sometimes exclusively — on cybersecurity. However, with today’s sophisticated threats and evolving threat landscape, businesses are shifting many roles’ responsibilities, and expanding the CISO’s role is at the forefront of those changes. According to Gartner, regulatory pressure and attack surface expansion will […]
|
Threat
|
|
★★
|
|
2024-04-02 12:50:52 |
Des centaines d'Indiens ont sauvé des gangs cybercriminaux cambodgiens Hundreds of Indians Rescued from Cambodian Cybercrime Gangs (lien direct) |
> Par waqas
Les autorités indiennes sauvent des centaines de trafic pour la cybercriminalité au Cambodge.Les victimes attirées par de faux emplois, forcés de travailler dans & # 8230;
Ceci est un article de HackRead.com Lire le post original: des centaines de centaines de centaines de centaines de centaines de centaines deLes Indiens se sont sauvés des gangs cambodgiens de la cybercriminalité
>By Waqas
Indian authorities rescue hundreds trafficked for cybercrime in Cambodia. Victims lured by false jobs, forced to work in…
This is a post from HackRead.com Read the original post: Hundreds of Indians Rescued from Cambodian Cybercrime Gangs |
|
|
★★
|
|
2024-04-02 12:39:22 |
Faille de sécurité dans les terminaux de check-in IBIS – les codes d\'accès aux chambres exposés (lien direct) |
Une faille de sécurité a été découverte dans les terminaux de check-in automatiques des hôtels IBIS, exposant les codes d'accès des chambres de près de la moitié des clients. Cette vulnérabilité, signalée à la chaîne hôtelière, a depuis été corrigée. |
|
|
★★★
|
|
2024-04-02 12:38:00 |
Google pour supprimer des milliards de dossiers de navigation en mode \\ 'incognito \\' Settlement de procès de confidentialité Google to Delete Billions of Browsing Records in \\'Incognito Mode\\' Privacy Lawsuit Settlement (lien direct) |
Google a accepté de purger des milliards de dossiers de données reflétant les activités de navigation des utilisateurs pour régler un recours collectif qui a affirmé que le géant de la recherche les avait suivis à leur insu ou à leur consentement dans son navigateur Chrome.
Le recours collectif & NBSP, déposé en 2020, a allégué que l'entreprise avait induit les utilisateurs en erreur en suivant leur activité de navigation sur Internet qui pensait qu'elle restait privée lors de l'utilisation du "
Google has agreed to purge billions of data records reflecting users\' browsing activities to settle a class action lawsuit that claimed the search giant tracked them without their knowledge or consent in its Chrome browser.
The class action, filed in 2020, alleged the company misled users by tracking their internet browsing activity who thought that it remained private when using the " |
|
|
★★
|
|
2024-04-02 12:17:45 |
Quel LLM pour coder en cobol ? Un benchmark spécifique émerge (lien direct) |
Un benchmark spécifique à la génération de code cobol voit le jour, sur la base du dataset HumanEval. |
|
|
★★★★
|
|
2024-04-02 12:00:11 |
Les responsables polonais peuvent faire face à des accusations criminelles dans la sonde spyware de Pegasus Polish officials may face criminal charges in Pegasus spyware probe (lien direct) |
Les victimes du puissant outil de surveillance découvriront bientôt la vérité Les anciens responsables du gouvernement polonais peuvent faire face à des accusations criminelles à la suite d'une enquête sur leur utilisation du célèbre logiciel espion de Pegasus pour surveiller les opposants politiques et autres.…
Victims of the powerful surveillance tool will soon find out the truth Former Polish government officials may face criminal charges following an investigation into their use of the notorious spyware Pegasus to surveil political opponents and others.… |
Tool
|
|
★★
|
|
2024-04-02 12:00:00 |
Au-delà de l'imagination & # 8211;Comment l'IA est activement utilisée dans les campagnes électorales du monde entier Beyond Imagining – How AI is Actively Used in Election Campaigns Around the World (lien direct) |
> Auteur: Yoav Arad Pinkas Clé des résultats du fond 2024 devrait être un moment central pour les processus démocratiques dans le monde, alors que plus de 2 milliards d'individus dans 50 pays se préparent à voter lors des élections.Cette vague électorale mondiale comprend des pays comme les États-Unis, l'Inde, le Mexique, le Parlement européen et l'Afrique du Sud, après des bulletins de vote importants [& # 8230;]
>Author: Yoav Arad Pinkas Key Findings Background 2024 is expected to be a pivotal moment for democratic processes worldwide, as over 2 billion individuals in 50 nations prepare to cast their ballots in elections. This global electoral wave includes countries such as the United States, India, Mexico, the European Parliament, and South Africa, following significant ballots […]
|
|
|
★★★
|
|
2024-04-02 12:00:00 |
Les cyberattaques produisaient une perturbation physique en augmentation Cyberattacks Wreaking Physical Disruption on the Rise (lien direct) |
Les groupes de ransomware ont entré dans la fabrication d'autres parties du secteur OT en 2023, et quelques attaques ont causé des dommages à huit et neuf chiffres.Mais le pire n'est pas encore venu en 2024.
Ransomware groups tore into manufacturing other parts of the OT sector in 2023, and a few attacks caused eight- and nine-figure damages. But worse is yet to come in 2024. |
Ransomware
Industrial
|
|
★★★
|
|
2024-04-02 11:37:08 |
La Russie charge les suspects derrière le vol de 160 000 cartes de crédit Russia charges suspects behind theft of 160,000 credit cards (lien direct) |
Le bureau du procureur général de la Russie \\ a annoncé l'acte d'accusation de six membres présumés de "groupe de piratage" pour avoir utilisé des logiciels malveillants pour voler des informations de crédit et de paiement des magasins en ligne étrangers.[...]
Russia\'s Prosecutor General\'s Office has announced the indictment of six suspected "hacking group" members for using malware to steal credit card and payment information from foreign online stores. [...] |
Malware
|
|
★★
|
|
2024-04-02 11:26:02 |
New Mitre Engage Mappings publié pour ATT & CK pour ICS, ATT & CK pour mobile New MITRE Engage mappings released for ATT&CK for ICS, ATT&CK for Mobile (lien direct) |
L'organisation à but non lucratif, Mitre, a annoncé lundi que son équipe ENGED avait introduit de nouvelles mappages pour les techniques de l'ATT & # 38; CK ...
Non-profit organization MITRE announced Monday that its Engage team has introduced new mappings for techniques from the ATT&CK...
|
Mobile
Industrial
|
|
★★
|
|
2024-04-02 11:15:14 |
Inc Ransom prétend être derrière \\ 'cyber incident \\' au conseil municipal britannique INC Ransom claims to be behind \\'cyber incident\\' at UK city council (lien direct) |
Cela suit les attaques contre les services du NHS en Écosse la semaine dernière Les cyber-skids at INC rançon revendiquent la responsabilité de l'incident de cybersécurité en cours au conseil municipal de Leicester, selon un poste capturé par les observateurs Infosec aux yeux d'aigle Infosec.…
This follows attack on NHS services in Scotland last week The cyber skids at INC Ransom are claiming responsbility for the ongoing cybersecurity incident at Leicester City Council, according to a post caught by eagle-eyed infosec watchers.… |
|
|
★★
|
|
2024-04-02 11:06:01 |
Cybersécurité sur un budget: comment les petites entreprises peuvent rester en sécurité Cybersecurity On A Budget: How Small Businesses Can Keep Safe (lien direct) |
Cybersecurity sur un budget: comment les petites entreprises peuvent rester en sécurité
Comment maximiser la sécurité tout en minimisant les coûts pour votre petite entreprise
-
opinion
Cybersecurity On A Budget: How Small Businesses Can Keep Safe
How To Maximize Security While Minimizing Costs For Your Small Business
-
Opinion |
|
|
★★★
|
|
2024-04-02 11:03:18 |
Logrhythm dévoile les capacités avancées pour la plate-forme SIEM-Native Cloud, Axon Logrhythm LogRhythm Unveils Advanced Capabilities for Cloud-Native SIEM Platform, LogRhythm Axon (lien direct) |
Logrythm dévoile les capacités avancées pour la plate-forme SIEM-Native Cloud, Logrhythm Axon
La 8e version trimestrielle de Logrhythm \\ améliore la communication et la collaboration de sécurité mondiale
-
revues de produits
LogRhythm Unveils Advanced Capabilities for Cloud-Native SIEM Platform, LogRhythm Axon
LogRhythm\'s 8th Quarterly Release Enhances Global Security Communication and Collaboration
-
Product Reviews |
|
|
★★★
|
|
2024-04-02 11:01:23 |
Keeper Security annonce la prise en charge des Passkey sur les appareils mobiles (lien direct) |
Keeper Security annonce la prise en charge des Passkey sur les appareils mobiles
Keeper® offre une gestion sécurisée et une fonctionnalité multiplateforme de pointe pour les passkeys et les mots de passe traditionnels.
-
Produits |
|
|
★★
|
|
2024-04-02 10:56:12 |
Veracode a annoncé l'acquisition de la sécurité des arcs longs Veracode annouced the Acquisition of Longbow Security (lien direct) |
Avançant la sécurité des applications natives du cloud: Veracode relie la sécurité du code au cloud à l'acquisition de la sécurité de Longbow
Les organisations accélèrent la gestion des risques d'application par une priorisation efficace et une réduction de la dette de sécurité
-
nouvelles commerciales
Advancing Cloud-Native Application Security: Veracode Connects Security from Code to Cloud with the Acquisition of Longbow Security
Organizations Accelerate Application Risk Management Through Effective Prioritization and Security Debt Reduction
-
Business News |
Cloud
|
|
★★★
|
|
2024-04-02 10:33:51 |
Le nouveau scanner de porte dérobée XZ détecte l'implant dans n'importe quel binaire Linux New XZ backdoor scanner detects implant in any Linux binary (lien direct) |
La société de sécurité du firmware Binarly a publié un scanner en ligne gratuit pour détecter les exécutables Linux touchés par l'attaque de la chaîne d'approvisionnement des Utils XZ, suivi comme CVE-2024-3094.[...]
Firmware security firm Binarly has released a free online scanner to detect Linux executables impacted by the XZ Utils supply chain attack, tracked as CVE-2024-3094. [...] |
|
|
★★
|
|
2024-04-02 10:24:00 |
La campagne de phishing massive frappe l'Amérique latine: Venom Rat ciblant plusieurs secteurs Massive Phishing Campaign Strikes Latin America: Venom RAT Targeting Multiple Sectors (lien direct) |
L'acteur de menace connu sous le nom de & NBSP; TA558 & NBSP; a été attribué à une nouvelle campagne de phishing massive qui cible un large éventail de secteurs en Amérique latine dans le but de déployer Venom Rat.
Les attaques ont principalement distingué l'hôtel, les voyages, le commerce, les finances, la fabrication, l'industrie et le gouvernement en Espagne, au Mexique, aux États-Unis, en Colombie, au Portugal, au Brésil, à la République dominicaine, et
The threat actor known as TA558 has been attributed to a new massive phishing campaign that targets a wide range of sectors in Latin America with the goal of deploying Venom RAT.
The attacks primarily singled out hotel, travel, trading, financial, manufacturing, industrial, and government verticals in Spain, Mexico, United States, Colombia, Portugal, Brazil, Dominican Republic, and |
Threat
Industrial
|
|
★★★
|
|
2024-04-02 10:21:22 |
Insight expert: Pourquoi les femmes ressentent-elles la cybersécurité qui n'est pas pour elles? Expert Insight: Why do women feel cybersecurity isn\\'t for them? (lien direct) |
Les femmes ne représentent que 30% de la main-d'œuvre mondiale de la cybersécurité, reflétant un taux de croissance lent et des inégalités sociales omniprésentes.Alors que nous assistons à une augmentation préoccupante du cyber-préjudice et à un écart d'élargissement des compétences au sein de l'industrie, il devient impératif d'engager davantage de femmes dans la cybersécurité.La diversité n'est pas simplement un trait souhaitable;C'est une nécessité fondamentale [& # 8230;]
le post insigne expert: Pourquoi les femmes estiment-elles que la cybersécurité n'est pas pour elles? C'est apparu pour la première fois sur gourou de la sécurité informatique .
Women represent only 30% of the global cybersecurity workforce, reflecting a slow growth rate and pervasive social inequalities. As we witness a concerning increase in cyber harm and a widening skills gap within the industry, it becomes imperative to engage more women in cybersecurity. Diversity is not merely a desirable trait; it\'s a fundamental necessity […]
The post Expert Insight: Why do women feel cybersecurity isn\'t for them? first appeared on IT Security Guru.
|
|
|
★★★
|
|
2024-04-02 10:10:29 |
La violation des données financières prudentielles a un impact sur 36 000 Prudential Financial Data Breach Impacts 36,000 (lien direct) |
> Prudential Financial dit que les noms, les adresses et les numéros d'identification de plus de 36 000 ont été volés dans une violation de données de février.
>Prudential Financial says the names, addresses, and ID numbers of over 36,000 were stolen in a February data breach.
|
Data Breach
|
|
★★
|
|
2024-04-02 10:07:32 |
Keeper Security annonce le support Passkey sur les appareils mobiles Keeper Security Announces Passkey Support on Mobile Devices (lien direct) |
Aujourd'hui, les leaders de la gestion des mots de passe Keeper Security ont annoncé la prise en charge de la gestion de Passkey sur les appareils mobiles iOS et Android.Avec Keeper, PassKeys est créé, stocké et géré dans le coffre-fort Keeper, et peut être utilisé pour se connecter aux sites Web et aux applications dans tous les navigateurs et systèmes d'exploitation avec facilité.Tant que vous avez accès [& # 8230;]
Le post La sécurité du gardien annonce le soutien du clé de passe sur le soutien du clé de pass sur laLes appareils mobiles sont apparus pour la première fois sur gourou de la sécurité informatique .
Today, password management leaders Keeper Security have announced support for passkey management on iOS and Android mobile devices. With Keeper, passkeys are created, stored and managed in the Keeper Vault, and can be used to log in to websites and applications across all browsers and operating systems with ease. As long as you have access […]
The post Keeper Security Announces Passkey Support on Mobile Devices first appeared on IT Security Guru.
|
Mobile
|
|
★★
|
|
2024-04-02 10:00:00 |
Arrestations numériques: la nouvelle frontière de la cybercriminalité Digital Arrests: The New Frontier of Cybercrime (lien direct) |
The content of this post is solely the responsibility of the author. AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.
The intricate world of cybercrime continues to evolve, and with it emerges a disturbing trend known as "digital arrests." In this scam, fraudsters manipulate technology to instil fear, isolate victims, and ultimately extort them for financial gain. Reports indicate that digital arrests are on the rise globally, leading to devastating consequences for individuals and businesses alike.
What are Digital Arrests?
Digital arrests refer to a type of a sophisticated cyber fraud where cyber-criminals impersonate law enforcement officials or other authorities. The targets of these scams are often contacted out of the blue usually on Instant messaging apps like WhatsApp and informed that their bank accounts, digital identities, or other online assets have been compromised. Criminals play into the victims\' fear by threatening them with imminent arrest, legal consequences, or public humiliation if they don\'t cooperate with a series of urgent demands.
Fraudsters behind digital arrests are masters of psychological manipulation. They understand that fear and urgency are powerful motivators that can cloud judgment and lead people to act against their best interests. By creating a fabricated sense of crisis, they pressure victims into making hasty decisions without the chance for rational thought or verification.
The techniques used in digital arrests are diverse and constantly evolving. Here\'s how they typically unfold:
Impersonation: Criminals pose as law enforcement, bank representatives, or other authoritative figures, using forged documents and spoofed phone numbers to create a convincing facade of legitimacy.
False Accusations: Victims are accused of involvement in illegal activities, money laundering, identity theft, or other serious crimes.
Demands and Threats: Scammers demand sensitive information like banking credentials, passwords, and personal identification details. They instil fear with threats of arrest, hefty fines, or the release of compromising information.
Technological Trickery: Fraudsters often trick victims into downloading remote access software like TeamViewer or AnyDesk, inadvertently giving criminals extensive control over their devices.
Monitored \'Interrogation\': Criminals may insist on video calls to maintain their illusion of authority and monitor victims. They may threaten to fabricate and disseminate compromising evidence to extort large sums of money.
Some real-life incidents as to understand these cybercrimes are given below:
Case I: A Noida woman was duped out of over Rs 11 lakh (approximately $13,500 USD) in a digital arrest scam. The scammers, posing as police officers, convinced her that her identity was used in illicit activities and her involvement carried severe legal ramifications. Through prolonged interrogation on a video call, they led her to transfer the funds under the guise of protection.
Case II: A 23-year-old woman was defrauded of Rs 2.5 lakh (approximately $3,000 USD) after fraudsters convinced her that her Aadhaar card details were linked to human trafficking activities. Facing threats of arrest and social humiliation, she was coerced into transferring money |
Vulnerability
Threat
Legislation
Prediction
Cloud
|
|
★★
|