What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-04-04 14:02:40 Partenaire principal de l\'édition 2024 du Forum InCyber, Hexatrust et ses adhérents engagés pour la filière cybersécurité et du cloud de confiance (lien direct) Partenaire principal de l'édition 2024 du Forum InCyber, Hexatrust et ses adhérents engagés pour la filière cybersécurité et du cloud de confiance - Points de Vue Cloud
DarkReading.webp 2024-04-04 14:00:00 Comment les CISO peuvent faire de la cybersécurité une priorité à long terme pour les conseils d'administration
How CISOs Can Make Cybersecurity a Long-Term Priority for Boards
(lien direct)
La cybersécurité est bien plus qu'un exercice à cocher.Pour créer l'adhésion à l'échelle de l'entreprise, les CISO doivent sécuriser le soutien du conseil d'administration, dans leur jeu de communication et offrir des programmes de formation de sensibilisation pour lutter contre l'ingénierie sociale et aider les employés à appliquer ce qu'ils ont appris.
Cybersecurity is far more than a check-the-box exercise. To create companywide buy-in, CISOs need to secure board support, up their communication game, and offer awareness-training programs to fight social engineering and help employees apply what they\'ve learned.
★★
globalsecuritymag.webp 2024-04-04 13:58:28 Gigamon et Cribl ont terminé une intégration entre le Gigamon Gigavue Cloud Suite ™ et Cribl Stream
Gigamon and Cribl have completed an integration between the Gigamon GigaVUE Cloud Suite™ and Cribl Stream
(lien direct)
Gigamon et Cribl annoncent l'intégration technologique qui fournit une intelligence complète à une gamme complète d'outils de sécurité et de surveillance Formats de combinaison puissants et fournit une intelligence de télémétrie pour correspondre à la façon dont les outils ingèrent des données, réduisant la complexité de la cartographie manuelle des flux de données entre le réseau et les outils individuels - nouvelles commerciales
Gigamon and Cribl Announce Technology Integration that Delivers Comprehensive Intelligence to a Full Range of Security and Monitoring Tools Powerful combination formats and delivers telemetry intelligence to match how tools ingest data, reducing the complexity of manually mapping data flows between the network and individual tools - Business News
Tool Cloud ★★
mcafee.webp 2024-04-04 13:54:50 Les quatre Rs de la sécurité mobile personnelle
The Four Rs of Personal Mobile Security
(lien direct)
> Les smartphones ont activé un tout nouveau monde numérique, où les applications sont des passerelles à presque n'importe quel service imaginable.Cependant, comme ...
> Smartphones have enabled a whole new digital world, where apps are gateways to just about any service imaginable. However, like...
Mobile ★★
globalsecuritymag.webp 2024-04-04 13:50:06 Jeux Olympiques 2024 : les deux tiers des partenaires officiels exposent le public au risque de fraude par courriel (lien direct) Jeux Olympiques 2024 : les deux tiers des partenaires officiels exposent le public au risque de fraude par courriel L'analyse menée par la société de cybersécurité Proofpoint révèle également que la plupart des collectivités locales qui accueilleront les Jeux, ainsi que les plateformes de billetterie et de réservation de voyages, n'ont pas pris les mesures suffisantes pour renforcer de façon proactive la défense et la sécurité de leur système de messagerie électronique. - Malwares ★★
globalsecuritymag.webp 2024-04-04 13:47:10 Infoblox découvre Savvy Seahorse (lien direct) Infoblox découvre Savvy Seahorse, un groupement cybercriminel qui utilise les noms de domaines pour mener des arnaques financières massives. Savvy Seahorse est un acteur de la menace DNS, qui utilise Facebook ads pour attirer les utilisateurs vers des plateformes d'investissement frauduleuses. Savvy Seahorse opère depuis août 2021 et a ciblé des utilisateurs dans différentes langues et régions, y-compris la France. Il appâte les victimes avec des marques. bien connues comme celles de Tesla, Facebook/Meta et Imperial Oil, entre autres. • Reportée pour la première fois, la Technique utilisée par Savvy Seahorse est unique à ce jour et repose sur des enregistrements DNS CNAME dévoyés pour mettre en oeuvre • ses campagnes d'escroquerie, tout en échappant à la détection du secteur de la sécurité. Cette technique représente un nouveau défi pour les chercheurs de la menace et pour les équipes cybersécurité. - Malwares ★★
Korben.webp 2024-04-04 13:37:43 Le retour du Roi (pas du tout) (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui - Mini article pour un mini jeu, mélangeant puzzle et petites histoires : celles d’un jeune homme qui rêve d’être roi. 👑 À nous de le mener vers le bon chemin ! Plusieurs histoires car si l’on démarre toujours … Suite ★★★
RecordedFuture.webp 2024-04-04 13:26:09 Un autre initié de l'escroquerie de crypto-monnaie Onecoin est condamné à une peine de prison
Another insider in OneCoin cryptocurrency scam gets prison sentence
(lien direct)
Une femme bulgare extradée aux États-Unis l'année dernière purgera quatre ans de prison fédérale et perdra plus de 100 millions de dollars après avoir plaidé coupable pour son rôle dans le programme de crypto-monnaie Onecoin de plusieurs milliards de dollars.Irina Dilkinska, 42
A Bulgarian woman extradited to the U.S. last year will serve four years in federal prison and forfeit more than $100 million after pleading guilty for her role in the multibillion-dollar OneCoin cryptocurrency scheme. Irina Dilkinska, 42, assisted in day-to-day operations of OneCoin, which sold a fraudulent cryptocurrency by the same name through a
Legislation ★★
Blog.webp 2024-04-04 13:23:08 New Red Ransomware Group (Red Cryptoapp) expose les victimes sur Wall of Shame
New Red Ransomware Group (Red CryptoApp) Exposes Victims on Wall of Shame
(lien direct)
> Par waqas Un nouveau groupe de ransomwares, Red CryptoApp (Red Ransomware Group), fait bouger les choses.Contrairement à d'autres, ils humilient les victimes en publiant leurs noms sur un «mur de honte».Découvrez comment Red Cryptoapp cible les victimes, quelles industries sont en danger et comment vous protéger. Ceci est un article de HackRead.com Lire la publication originale: New Red Ransomware Group (Red Cryptoapp) expose les victimes sur Wall of Shame
>By Waqas A new ransomware group, Red CryptoApp (Red Ransomware Group), is shaking things up. Unlike others, they humiliate victims by publishing their names on a "wall of shame." Learn how Red CryptoApp targets victims, what industries are at risk, and how to protect yourself. This is a post from HackRead.com Read the original post: New Red Ransomware Group (Red CryptoApp) Exposes Victims on Wall of Shame
Ransomware ★★
MitnickSecurity.webp 2024-04-04 13:19:05 Choisir une entreprise de test de pénétration pour les environnements basés sur Mac
Choosing a Penetration Testing Company for Mac-based Environments
(lien direct)
Threat ★★
Checkpoint.webp 2024-04-04 13:00:57 Pas si privé après tout: comment les applications de rencontres peuvent révéler votre emplacement exact
Not So Private After All: How Dating Apps Can Reveal Your Exact Location
(lien direct)
> Check Point Research (RCR) a récemment analysé plusieurs applications de rencontres populaires avec plus de 10 millions de téléchargements combinés afin de comprendre à quel point ils sont sûrs pour les utilisateurs.Comme les applications de rencontres utilisent traditionnellement les données de géolocalisation, offrant la possibilité de se connecter avec les personnes à proximité, cette fonctionnalité de commodité a souvent un coût.Nos recherches se concentrent sur une application spécifique appelée «Hornet» qui avait des vulnérabilités, permettant l'emplacement précis de l'utilisateur, ce qui présente un risque de confidentialité majeur pour ses utilisateurs.Les techniques clés des résultats comme la trilatération permettent aux attaquants de déterminer les coordonnées des utilisateurs en utilisant des informations à distance malgré les mesures de sécurité, l'application de datation Hornet & # 8211;A [& # 8230;]
>Check Point Research (CPR) recently analyzed several popular dating applications with over 10 million downloads combined in order to understand how safe they are for users. As dating apps traditionally utilize geolocation data, offering the opportunity to connect with people nearby, this convenience feature often comes at a cost. Our research focuses on a specific app called “Hornet” that had vulnerabilities, allowing the precise location of the user, which presents a major privacy risk to its users. Key Findings Techniques like trilateration allow attackers to determine user coordinates using distance information Despite safety measures, the Hornet dating app – a […]
Vulnerability ★★
Checkpoint.webp 2024-04-04 13:00:23 Master la chaîne d'outils DevOps: 10 essentiel pour construire une chaîne de montage DevOps
Mastering The DevOps Toolchain: 10 Essential to Build a DevOps Assembly Line
(lien direct)
> DevOps est plus qu'un simple mot à la mode et le développeur derrière la magie est plus qu'un simple assistant technologique qui orchestre la livraison de logiciels à lui seul.Derrière les rideaux se trouve une chaîne de montage de chaînes d'outils qui rend DevOps possible.44% des équipes DevOps utilisent entre 2 et 5 outils, avec 41% en utilisant 6-10 outils.Les équipes très performantes ont également tendance à utiliser plus d'outils, ce qui entraîne des cycles de déploiement plus rapides et la livraison plusieurs fois par mois.Comprendre la chaîne d'outils DevOps en un mot, DevOps est un ensemble de processus qui combine les travaux de développement avec les opérations informatiques pour raccourcir le cycle de vie de développement d'une fonctionnalité d'application [& # 8230;]
>DevOps is more than just a buzzword and the dev behind the magic is more than just a tech wizard who orchestrates software delivery single-handedly. Behind the curtains is an assembly line of toolchains that makes DevOps possible. 44% of DevOps teams use between 2-5 tools, with 41% using 6-10 tools. High-performing teams also tend to use more tools, resulting in faster deployment cycles and delivering multiple times a month. Understanding the DevOps Toolchain In a nutshell, DevOps is a set of processes that combines dev work with IT operations to shorten the development life cycle of an app’s feature […]
Tool ★★★
securityintelligence.webp 2024-04-04 13:00:00 Incertitude de sécurité du cloud: savez-vous où se trouvent vos données?
Cloud security uncertainty: Do you know where your data is?
(lien direct)
> Dans quelle mesure les chefs de sécurité dorment-ils la nuit?Selon un récent rapport de Gigamon, il semble que de nombreux cyber-professionnels sont agités et inquiets.Dans le rapport, 50% des dirigeants de l'informatique et de la sécurité interrogés manquent de savoir où sont stockés leurs données les plus sensibles et comment elle est sécurisée.Pendant ce temps, 56% des répondants disent [& # 8230;]
>How well are security leaders sleeping at night? According to a recent Gigamon report, it appears that many cyber professionals are restless and worried. In the report, 50% of IT and security leaders surveyed lack confidence in knowing where their most sensitive data is stored and how it’s secured. Meanwhile, another 56% of respondents say […]
Cloud ★★
bleepingcomputer.webp 2024-04-04 12:57:12 La violation des données du Cancer Center américain expose les informations de 827 000 patients
US cancer center data breach exposes info of 827,000 patients
(lien direct)
Centre de traitement et de recherche sur le cancer La ville de l'espoir est averti qu'une violation de données a exposé les informations sensibles de plus de 820 000 patients.[...]
Cancer treatment and research center City of Hope is warning that a data breach exposed the sensitive information of over 820,000 patients. [...]
Data Breach ★★★
Blog.webp 2024-04-04 12:55:32 L'identité centrale lance une authentification sans mot de passe brevetée pour les entreprises
Center Identity Launches Patented Passwordless Authentication for Businesses
(lien direct)
> Par cyber navre Center Identity, une société de cybersécurité pionnière, est ravie de dévoiler son authentification secrète de l'emplacement secret, remodelant comment les entreprises & # 8230; Ceci est un article de HackRead.com Lire le post original: Identité centraleLance une authentification sans mot de passe brevetée pour les entreprises
>By Cyber Newswire Center Identity, a pioneering cybersecurity company, is excited to unveil its patented secret location authentication, reshaping how businesses… This is a post from HackRead.com Read the original post: Center Identity Launches Patented Passwordless Authentication for Businesses
★★
SecurityWeek.webp 2024-04-04 12:47:11 La violation des données du Cancer Center américain impactant 800 000
US Cancer Center Data Breach Impacting 800,000
(lien direct)
> City of Hope informe 800 000 personnes d'une violation de données ayant un impact sur leurs informations personnelles et santé.
>City of Hope is notifying 800,000 individuals of a data breach impacting their personal and health information.
Data Breach ★★
DarkReading.webp 2024-04-04 12:41:46 Le double rôle de Ai \\ sur l'usurpation de la marque SMB
AI\\'s Dual Role on SMB Brand Spoofing
(lien direct)
Les cybercriminels utilisent l'IA pour se faire passer pour les petites entreprises.Les architectes de sécurité l'utilisent pour aider les petites entreprises à riposter.
Cybercriminals are using AI to impersonate small businesses. Security architects are using it to help small businesses fight back.
★★
Securonix.webp 2024-04-04 12:31:12 Q1 2024 Jalons: ce qui est nouveau à Securonix
Q1 2024 Milestones: What\\'s New at Securonix
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
★★
SecurityWeek.webp 2024-04-04 12:09:06 La violation de données sur le surveylama a un impact sur 4,4 millions d'utilisateurs
SurveyLama Data Breach Impacts 4.4 Million Users
(lien direct)
> La violation de données impactant les utilisateurs \\ 'invites personnelles enquête sur la plate-forme de récompenses sur le levéylama pour réinitialiser les mots de passe.
>Data breach impacting users\' personal information prompts survey rewards platform SurveyLama to reset passwords.
Data Breach ★★
ProofPoint.webp 2024-04-04 12:08:48 Malicious Latrodectus Downloader Picks Up Where QBot Left Off (lien direct) > La violation de données impactant les utilisateurs \\ 'invites personnelles enquête sur la plate-forme de récompenses sur le levéylama pour réinitialiser les mots de passe.
>Data breach impacting users\' personal information prompts survey rewards platform SurveyLama to reset passwords.
★★★
Logo_logpoint.webp 2024-04-04 12:08:40 Backdoor XZ Utils : vulnérabilité de la Supply Chain (CVE-2024-3094) (lien direct) >IntroductionXZ Utils est un ensemble d'utilitaires de compression open source permettant de compresser et de décompresser des fichiers à l'aide de l'algorithme LZMA, connu pour son taux de compression élevé sans perte. XZ Utils est connu pour compresser les archives tar (tarballs), les packages logiciel, les images du noyau et les images initramfs (initial ram [...] ★★★
InfoSecurityMag.webp 2024-04-04 12:00:00 Leicester Council confirme les documents confidentiels divulgués dans l'attaque des ransomwares
Leicester Council Confirms Confidential Documents Leaked in Ransomware Attack
(lien direct)
Le conseil municipal de Leicester a confirmé qu'environ 25 documents sensibles ont été divulgués en ligne, y compris des informations d'identité personnelle, à la suite des réclamations du gang de la rançon Inc
Leicester City Council confirmed around 25 sensitive documents have been leaked online, including personal ID information, following claims by the Inc Ransom gang
Ransomware ★★
Zimperium.webp 2024-04-04 12:00:00 Navigation dans le labyrinthe numérique: sécurisez votre entreprise de vente au détail à partir de cyber-étanches mobiles
Navigating the Digital Maze: Secure Your Retail Business from Mobile Cyberthreats
(lien direct)
> Dans le monde du commerce rapide, les menaces mobiles présentent des défis continus pour les détaillants mondiaux, ce qui a un impact sur les opérations orientées consommateurs et les tâches en coulisses.Avec la technologie de plus en plus intégrée dans tous les aspects des opérations de vente au détail, de la gestion des stocks à l'engagement des clients, les appareils mobiles sont devenus des outils indispensables.Cependant, cette dépendance à l'égard de la technologie mobile expose [& # 8230;]
>In the fast-paced world of commerce, mobile threats present ongoing challenges for global retailers, impacting both consumer-facing operations and behind-the-scenes tasks. With technology increasingly integrated into every aspect of retail operations, from inventory management to customer engagement, mobile devices have become indispensable tools. However, this reliance on mobile technology exposes […]
Tool Mobile ★★
RecordedFuture.webp 2024-04-04 11:56:12 Le conseil municipal de Leicester confirme l'attaque des ransomwares après la fuite de documents confidentiels
Leicester City Council confirms ransomware attack after confidential documents leaked
(lien direct)
Le conseil municipal de Leicester en Angleterre a confirmé que le cyber-incident du mois dernier était une attaque de ransomware après avoir été informé que les criminels derrière l'incident avaient téléchargé des documents volés sur leur site d'extorsion Web sombre.Inc Ransom avait affirmé être à l'origine de l'attaque plus tôt cette semaine, ce qui a incité le directeur stratégique de Leicester \\, Richard Sword,
Leicester City Council in England has confirmed that last month\'s cyber incident was a ransomware attack after being made aware that the criminals behind the incident had uploaded stolen documents to their dark web extortion site. INC Ransom had claimed to be behind the attack earlier this week, prompting Leicester\'s strategic director, Richard Sword,
Ransomware ★★
TEAM_CYMRU_Blog.webp 2024-04-04 11:56:00 Latrodectus: This Spider Bytes Like Ice (lien direct) Pour cette recherche, nous nous sommes associés à l'équipe de recherche sur les menaces de Proofpoint \\ dans un effort de collaboration pour fournir un aperçu complet de ...
For this research, we partnered with Proofpoint\'s Threat Research team in a collaborative effort to provide a comprehensive overview of...
Threat ★★★★
ProofPoint.webp 2024-04-04 11:47:34 Latrodectus: ces octets d'araignée comme la glace
Latrodectus: This Spider Bytes Like Ice
(lien direct)
Proofpoint\'s Threat Research team joined up with the Team Cymru S2 Threat Research team, in a collaborative effort to provide the information security community with a comprehensive view of the threat activity described. Key takeaways  Proofpoint first observed new malware named Latrodectus appear in email threat campaigns in late November 2023.  While use of Latrodectus decreased in December 2023 through January 2024, Latrodectus use increased in campaigns throughout February and March 2024.   It was first observed in Proofpoint data being distributed by threat actor TA577 but has been used by at least one other threat actor, TA578.  Latrodectus is an up-and-coming downloader with various sandbox evasion functionality.   While similar to IcedID, Proofpoint researchers can confirm it is an entirely new malware, likely created by the IcedID developers.   Latrodectus shares infrastructure overlap with historic IcedID operations.  While investigating Latrodectus, researchers identified new, unique patterns in campaign IDs designating threat actor use in previous IcedID campaigns.  Overview  Proofpoint identified a new loader called Latrodectus in November 2023. Researchers have identified nearly a dozen campaigns delivering Latrodectus, beginning in February 2024. The malware is used by actors assessed to be initial access brokers (IABs).   Latrodectus is a downloader with the objective of downloading payloads and executing arbitrary commands. While initial analysis suggested Latrodectus was a new variant of IcedID, subsequent analysis confirmed it was a new malware most likely named Latrodectus, based on a string identified in the code. Based on characteristics in the disassembled sample and functionality of the malware, researchers assess the malware was likely written by the same developers as IcedID.  This malware was first observed being distributed by TA577, an IAB known as a prolific Qbot distributor prior to the malware\'s disruption in 2023. TA577 used Latrodectus in at least three campaigns in November 2023 before reverting to Pikabot. Since mid-January 2024, researchers observed it being used almost exclusively by TA578 in email threat campaigns.   Campaign details  TA577  TA577 was only observed using Latrodectus in three campaigns, all occurring in November 2023. Notably, a campaign that occurred on 24 November 2023 deviated from previously observed TA577 campaigns. The actor did not use thread hijacking, but instead used contained a variety of different subjects with URLs in the email body. The URLs led to the download of a JavaScript file. If executed, the JavaScript created and ran several BAT files that leveraged curl to execute a DLL and ran it with the export “scab”.   Figure 1: Example TA577 campaign delivering Latrodectus.  On 28 November 2023, Proofpoint observed the last TA577 Latrodectus campaign. The campaign began with thread hijacked messages that contained URLs leading to either zipped JavaScript files or zipped ISO files. The zipped JavaScript file used curl to download and execute Latrodectus. The zipped ISO file contained a LNK file used to execute the embedded DLL, Latrodectus. Both attack chains started the malware with the export “nail”.  TA578  Since mid-January 2024, Latrodectus has been almost exclusively distributed by TA578. This actor typically uses contact forms to initiate a conversation with a target. In one campaign observed on 15 December 2023, Proofpoint observed TA578 deliver the Latrodectus downloader via a DanaBot infection. This December campaign was the first observed use of TA578 distributing Latrodectus.  On 20 February 2024, Proofpoint researchers observed TA578 impersonating various companies to send legal threats about alleged copyright infringement. The actor filled out a contact form on multiple targets\' websites, with text containing unique URLs and included in the URI both the domain of the site that initiated the contact form (the target), and the name of the impersonated company (to further the legitimacy Ransomware Malware Tool Threat Prediction ★★★
bleepingcomputer.webp 2024-04-04 11:28:55 La nouvelle attaque DOS HTTP / 2 peut écraser les serveurs Web avec une seule connexion
New HTTP/2 DoS attack can crash web servers with a single connection
(lien direct)
Les vulnérabilités du protocole HTTP / 2 nouvellement découvertes appelées "inondation de continuation" peuvent conduire à des attaques de déni de service (DOS), en cassant de serveurs Web avec une seule connexion TCP dans certaines implémentations.[...]
Newly discovered HTTP/2 protocol vulnerabilities called "CONTINUATION Flood" can lead to denial of service (DoS) attacks, crashing web servers with a single TCP connection in some implementations. [...]
Vulnerability ★★★
TechRepublic.webp 2024-04-04 11:28:13 5 meilleurs gestionnaires de mot de passe pour Android en 2024
5 Best Password Managers for Android in 2024
(lien direct)
Explorez les meilleurs gestionnaires de mots de passe pour les appareils Android qui offrent un stockage sécurisé et un accès facile à vos mots de passe.Découvrez lequel convient le mieux à vos besoins.
Explore the best password managers for Android devices that offer secure storage and easy access to your passwords. Find out which one suits your needs best.
Mobile ★★★
InfoSecurityMag.webp 2024-04-04 11:15:00 Henry Ajder de Deepfake à Keynote InfoSecurity Europe 2024 sur les défis de l'IA
Deepfake Expert Henry Ajder to Keynote Infosecurity Europe 2024 on AI Challenges
(lien direct)
InfoSecurity Europe 2024 proposera une présentation principale de l'expert en profondeur Henry Ajder, explorant les implications de l'IA génératrice sur la cybersécurité
Infosecurity Europe 2024 will feature a keynote presentation by deepfake expert Henry Ajder, exploring the implications of generative AI on cybersecurity
★★
Chercheur.webp 2024-04-04 11:07:39 Surveillance par la nouvelle application Microsoft Outlook
Surveillance by the New Microsoft Outlook App
(lien direct)
Les gens de ProtonMail accusent l'application des nouvelles perspectives pour Windows de Microsoft de conduiteSurveillance étendue sur ses utilisateurs.Il partage des données avec les annonceurs, beaucoup de données: La fenêtre informe les utilisateurs que Microsoft et ces 801 tiers utilisent leurs données à plusieurs fins, y compris pour: Store et / ou accéder aux informations sur l'appareil de l'utilisateur Développer et améliorer les produits Personnaliser les annonces et le contenu Mesurer les annonces et le contenu dériver les idées du public Obtenir des données de géolocalisation précises Identifier les utilisateurs via la numérisation des périphériques Commentaire . ...
The ProtonMail people are accusing Microsoft’s new Outlook for Windows app of conducting extensive surveillance on its users. It shares data with advertisers, a lot of data: The window informs users that Microsoft and those 801 third parties use their data for a number of purposes, including to: Store and/or access information on the user’s device Develop and improve products Personalize ads and content Measure ads and content Derive audience insights Obtain precise geolocation data Identify users through device scanning Commentary. ...
★★★
SecurityWeek.webp 2024-04-04 10:50:58 Nouvelle attaque HTTP / 2 DOS potentiellement plus grave que la réinitialisation rapide record
New HTTP/2 DoS Attack Potentially More Severe Than Record-Breaking Rapid Reset
(lien direct)
> La nouvelle méthode DOS HTTP / 2 nommée inondation de continuation peut présenter un risque plus élevé que la réinitialisation rapide, qui a été utilisée pour les attaques records.
>New HTTP/2 DoS method named Continuation Flood can pose a greater risk than Rapid Reset, which has been used for record-breaking attacks.
★★★
News.webp 2024-04-04 10:49:40 Ransomware Gang a fait voler les résidents \\ 'Données confidentielles, le conseil municipal britannique admet
Ransomware gang did steal residents\\' confidential data, UK city council admits
(lien direct)
La rançon Inc apparaît comme une menace croissante, car certains ex-affiliés de Lockbit / AlphV obtiennent de nouveaux concerts Le conseil municipal de Leicester admet enfin que son "cyber-incident" a été effectué par un gang de ransomware et que ces données étaientvolés, des heures après que les criminels ont forcé sa main.…
INC Ransom emerges as a growing threat as some ex-LockBit/ALPHV affiliates get new gigs Leicester City Council is finally admitting its "cyber incident" was carried out by a ransomware gang and that data was stolen, hours after the criminals forced its hand.…
Ransomware Threat ★★
silicon.fr.webp 2024-04-04 10:38:22 Le Congrès américain s\'interdit d\'utiliser Microsoft AI Copilot (lien direct) La Chambre des représentants américaine impose une interdiction stricte au personnel du Congrès d'utiliser le chatbot Copilot de Microsoft. ★★★★★
Korben.webp 2024-04-04 10:22:44 FFmpeg vs Microsoft – Le choc (lien direct) Microsoft abuse de la générosité des développeurs FFmpeg en exigeant des correctifs gratuits pour son produit Teams, suscitant l'indignation. Un choc des cultures entre le géant propriétaire et l'open source. ★★★★
The_Hackers_News.webp 2024-04-04 10:15:00 Ivanti se précipite des correctifs pour 4 nouveaux défauts dans Connect Secure and Policy Secure
Ivanti Rushes Patches for 4 New Flaw in Connect Secure and Policy Secure
(lien direct)
Ivanti a publié des mises à jour de sécurité pour aborder quatre défaillances de sécurité impactant Connect Secure and Policy Secure Gateways qui pourraient entraîner l'exécution du code et le déni de service (DOS). La liste des défauts est la suivante - CVE-2024-21894 & NBSP; (Score CVSS: 8.2) - Une vulnérabilité de débordement de tas dans le composant IPSec d'Ivanti Connect Secure (9.x, 22.x) et la politique Ivanti Secure permet un
Ivanti has released security updates to address four security flaws impacting Connect Secure and Policy Secure Gateways that could result in code execution and denial-of-service (DoS). The list of flaws is as follows - CVE-2024-21894 (CVSS score: 8.2) - A heap overflow vulnerability in the IPSec component of Ivanti Connect Secure (9.x, 22.x) and Ivanti Policy Secure allows an
Vulnerability ★★★
bleepingcomputer.webp 2024-04-04 10:01:02 Les plus gros plats à emporter des attaques de logiciels malveillants récentes
The Biggest Takeaways from Recent Malware Attacks
(lien direct)
Les récentes attaques de logiciels malveillants de haut niveau nous apprennent des leçons sur la limitation des risques de logiciels malveillants dans les organisations.En savoir plus sur Blink Ops sur ce que ces attaques nous ont appris.[...]
Recent high-profile malware attacks teach us lessons on limiting malware risks at organizations. Learn more from Blink Ops about what these attacks taught us. [...]
Malware ★★★
SecurityWeek.webp 2024-04-04 10:00:00 Zoom a payé 10 millions de dollars via Bug Bounty Program depuis 2019
Zoom Paid Out $10 Million via Bug Bounty Program Since 2019
(lien direct)
> Le géant de vidéoconférence Zoom a versé 10 millions de dollars grâce à son programme de primes de bug depuis son lancement en 2019.
>Video conferencing giant Zoom has paid out $10 million through its bug bounty program since it was launched in 2019.
★★★
SecurityWeek.webp 2024-04-04 10:00:00 Les poulets de sécurité de Microsoft \\ sont rentrés à la maison pour percher
Microsoft\\'s Security Chickens Have Come Home to Roost
(lien direct)
Analyse des nouvelles: le rédacteur en chef de Securityweek-at-large Ryan Naraine lit le rapport CSRB sur le piratage en ligne de l'échange de Microsoft \\ de China \\ et n'est pas du tout surpris par les conclusions.
News analysis:  SecurityWeek editor-at-large Ryan Naraine reads the CSRB report on China\'s audacious Microsoft\'s Exchange Online hack and isn\'t at all surprised by the findings.
Hack ★★★
The_State_of_Security.webp 2024-04-04 09:49:51 Google patchs Pixel Téléphone zéro-jours après l'exploitation par "les sociétés médico-légales"
Google Patches Pixel Phone Zero-days After Exploitation by "Forensic Companies"
(lien direct)
Google a émis un avis de sécurité aux propriétaires de ses smartphones Android Pixel, avertissant qu'il a découvert que quelqu'un ciblait certains appareils pour contourner leur sécurité intégrée.Ce qui rend les attaques signalées particulièrement intéressantes, c'est que les cybercriminels traditionnels peuvent ne pas être derrière eux, mais plutôt "des sociétés médico-légales" exploitant deux vulnérabilités pour extraire des informations et empêcher l'essuyage à distance.C'est l'opinion des chercheurs de Grapheneos, qui a tweeté un fil sur leurs résultats sur les vulnérabilités connues sous le nom de CVE-2024-29745 et CVE-2024-29748.L'équipe de Grapheneos ...
Google has issued a security advisory to owners of its Android Pixel smartphones, warning that it has discovered someone has been targeting some devices to bypass their built-in security . What makes the reported attacks particularly interesting is that traditional cybercriminals may not be behind them, but rather "forensic companies" exploiting two vulnerabilities to extract information and prevent remote wiping. That\'s the opinion of researchers at GrapheneOS, who tweeted a thread about their findings on the vulnerabilities known as CVE-2024-29745 and CVE-2024-29748. The team at GrapheneOS...
Vulnerability Mobile ★★
InfoSecurityMag.webp 2024-04-04 09:30:00 Les affirmations de l'acteur de menace ont classé cinq yeux Vol de données
Threat Actor Claims Classified Five Eyes Data Theft
(lien direct)
L'acteur de menace Intelbroker prétend que les renseignements classifiés volés au fournisseur de technologies du gouvernement américain acuisent
Threat actor IntelBroker claims to have classified intelligence stolen from US government tech supplier Acuity
Threat ★★★★
itsecurityguru.webp 2024-04-04 09:15:17 # MIWIC2024: Stephanie Luangraj, PDG et fondatrice de Women Whosecure
#MIWIC2024: Stephanie Luangraj, CEO and Founder of WomenWhoSecure
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post # miwic2024: Stephanie Luangraj,Le PDG et fondateur de WomenWhosecure est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post #MIWIC2024: Stephanie Luangraj, CEO and Founder of WomenWhoSecure first appeared on IT Security Guru.
★★
globalsecuritymag.webp 2024-04-04 08:51:15 Les empreintes digitales tapent Freevolt S-Key pour renforcer la sécurité de son siège de Gothenburg
Fingerprints taps Freevolt S-Key to bolster the security of its Gothenburg HQ
(lien direct)
Les empreintes digitales tapent Freevolt S-Key pour renforcer la sécurité de son HQ Gothenburg - actualités du marché
Fingerprints taps Freevolt S-Key to bolster the security of its Gothenburg HQ - Market News
★★
InfoSecurityMag.webp 2024-04-04 08:50:00 Les entreprises doivent travailler plus dur pour protéger la vie privée des enfants, explique le Royaume-Uni ICO
Firms Must Work Harder to Guard Children\\'s Privacy, Says UK ICO
(lien direct)
Le régulateur du Royaume-Uni en matière de confidentialité, l'ICO, exhorte les entreprises sur les médias sociaux et le partage de vidéos à faire plus pour protéger les données des enfants
UK privacy regulator, the ICO, urges social media and video sharing firms to do more to protect children\'s data
★★★
globalsecuritymag.webp 2024-04-04 08:46:30 Plus de la moitié des utilisateurs de smartphones britanniques sont devenus vulnérables aux cyberattaques
Over Half of UK Smartphone Users Left Vulnerable to Cyber Attacks
(lien direct)
Plus de la moitié des utilisateurs de smartphones britanniques ont laissé vulnérable aux cyberattaques par bitdefende a révélé une dure réalité: plus de la moitié des utilisateurs de smartphones jouent avec leur sécurité numérique. - rapports spéciaux / /
Over Half of UK Smartphone Users Left Vulnerable to Cyber Attacks by Bitdefende has uncovered a stark reality: more than half of smartphone users are gambling with their digital safety. - Special Reports /
Studies ★★★
globalsecuritymag.webp 2024-04-04 08:28:14 Ransomwares : se préparer à surmonter l\'inévitable (lien direct) Ransomwares : se préparer à surmonter l'inévitable Edwin Weijdema, Field CTO EMEA, Veeam - Points de Vue ★★
globalsecuritymag.webp 2024-04-04 08:25:05 (Déjà vu) Sophos s'associe à Tenable pour lancer de nouveaux services de risque gérés Sophos
Sophos Partners with Tenable to Launch New Sophos Managed Risk Service
(lien direct)
Sophos s'associe à Tenable pour lancer de nouveaux services de risque gérés Sophos La nouvelle solution entièrement gérée offre une visibilité, une surveillance des risques, une hiérarchisation, une enquête et une notification proactive pour empêcher les cyberattaques - revues de produits
Sophos Partners with Tenable to Launch New Sophos Managed Risk Service New Fully Managed Solution Provides Visibility, Risk Monitoring, Prioritization, Investigation, and Proactive Notification to Prevent Cyberattacks - Product Reviews
★★
IndustrialCyber.webp 2024-04-04 07:40:43 E-ISAC publie un rapport sur l'exercice GRIDEX VII, mettant en évidence les recommandations pour la sécurité et la résilience du réseau
E-ISAC releases report on GridEx VII exercise, highlighting recommendations for grid security and resilience
(lien direct)
> Le Centre de partage et d'analyse des informations électriques (E-ISAC), une division de la North American Electric Reliability Corporation (NERC), ...
>The Electricity Information Sharing and Analysis Center (E-ISAC), a division of the North American Electric Reliability Corporation (NERC),...
★★★★
silicon.fr.webp 2024-04-04 07:19:44 Navigateurs : les LLM locaux expérimentés sur Opera One (lien direct) L'éditeur d'Opera One expérimente l'exécution de LLM locaux en remplacement de l'IA Aria intégrée au navigateur. ★★
Korben.webp 2024-04-04 07:00:00 Embrouillez les sites qui vous trackent avec l\'extension User-Agent Switcher (lien direct) L'extension Firefox "User-Agent Switcher" permet de modifier son user-agent pour tromper le pistage des sites web. Open-source et personnalisable, elle offre de nombreuses options pour contrôler son identité en ligne sur tous les systèmes et navigateurs. Un incontournable pour protéger sa vie privée face aux sites trop curieux. ★★★
The_State_of_Security.webp 2024-04-04 03:28:53 Sécurité vs conformité: quelle est la différence?
Security vs. Compliance: What\\'s the Difference?
(lien direct)
Sécurité et conformité & # 8211;Une phrase souvent prononcée dans le même souffle que si ce sont deux côtés de la même médaille, deux membres de la même équipe ou deux grands goûts qui vont très bien ensemble.Autant que j'aimerais voir des auditeurs, des développeurs et des analystes de sécurité vivant en harmonie comme une délicieuse coupe de Reese \\, une analyse d'écart récente dont je faisais partie de moi trop souvent, le beurre d'arachide et le chocolat sont assis seulssur leurs propres étagères séparées.Nous avons passé en revue un service SaaS en vue de la conformité.Les développeurs opèrent selon les principes DevOps, qui se heurtent souvent à une partie du ...
Security and compliance – a phrase often uttered in the same breath as if they are two sides of the same coin, two members of the same team, or two great tastes that go great together. As much as I would like to see auditors, developers, and security analysts living in harmony like a delicious Reese\'s cup, a recent gap analysis that I was part of reminded me that too often, the peanut butter and chocolate sit alone on their own separate shelves. We reviewed a SaaS service with an eye toward compliance. The developers operate according to DevOps principles, which often bump into some of the...
Cloud ★★
Last update at: 2024-04-23 21:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter