Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-04 14:02:40 |
Partenaire principal de l\'édition 2024 du Forum InCyber, Hexatrust et ses adhérents engagés pour la filière cybersécurité et du cloud de confiance (lien direct) |
Partenaire principal de l'édition 2024 du Forum InCyber, Hexatrust et ses adhérents engagés pour la filière cybersécurité et du cloud de confiance
-
Points de Vue |
Cloud
|
|
★
|
|
2024-04-04 14:00:00 |
Comment les CISO peuvent faire de la cybersécurité une priorité à long terme pour les conseils d'administration How CISOs Can Make Cybersecurity a Long-Term Priority for Boards (lien direct) |
La cybersécurité est bien plus qu'un exercice à cocher.Pour créer l'adhésion à l'échelle de l'entreprise, les CISO doivent sécuriser le soutien du conseil d'administration, dans leur jeu de communication et offrir des programmes de formation de sensibilisation pour lutter contre l'ingénierie sociale et aider les employés à appliquer ce qu'ils ont appris.
Cybersecurity is far more than a check-the-box exercise. To create companywide buy-in, CISOs need to secure board support, up their communication game, and offer awareness-training programs to fight social engineering and help employees apply what they\'ve learned. |
|
|
★★
|
|
2024-04-04 13:58:28 |
Gigamon et Cribl ont terminé une intégration entre le Gigamon Gigavue Cloud Suite ™ et Cribl Stream Gigamon and Cribl have completed an integration between the Gigamon GigaVUE Cloud Suite™ and Cribl Stream (lien direct) |
Gigamon et Cribl annoncent l'intégration technologique qui fournit une intelligence complète à une gamme complète d'outils de sécurité et de surveillance
Formats de combinaison puissants et fournit une intelligence de télémétrie pour correspondre à la façon dont les outils ingèrent des données, réduisant la complexité de la cartographie manuelle des flux de données entre le réseau et les outils individuels
-
nouvelles commerciales
Gigamon and Cribl Announce Technology Integration that Delivers Comprehensive Intelligence to a Full Range of Security and Monitoring Tools
Powerful combination formats and delivers telemetry intelligence to match how tools ingest data, reducing the complexity of manually mapping data flows between the network and individual tools
-
Business News |
Tool
Cloud
|
|
★★
|
|
2024-04-04 13:54:50 |
Les quatre Rs de la sécurité mobile personnelle The Four Rs of Personal Mobile Security (lien direct) |
>
Les smartphones ont activé un tout nouveau monde numérique, où les applications sont des passerelles à presque n'importe quel service imaginable.Cependant, comme ...
>
Smartphones have enabled a whole new digital world, where apps are gateways to just about any service imaginable. However, like...
|
Mobile
|
|
★★
|
|
2024-04-04 13:50:06 |
Jeux Olympiques 2024 : les deux tiers des partenaires officiels exposent le public au risque de fraude par courriel (lien direct) |
Jeux Olympiques 2024 : les deux tiers des partenaires officiels exposent le public au risque de fraude par courriel
L'analyse menée par la société de cybersécurité Proofpoint révèle également que la plupart des collectivités locales qui accueilleront les Jeux, ainsi que les plateformes de billetterie et de réservation de voyages, n'ont pas pris les mesures suffisantes pour renforcer de façon proactive la défense et la sécurité de leur système de messagerie électronique.
-
Malwares |
|
|
★★
|
|
2024-04-04 13:47:10 |
Infoblox découvre Savvy Seahorse (lien direct) |
Infoblox découvre Savvy Seahorse, un groupement cybercriminel qui utilise les noms de domaines pour mener des arnaques financières massives.
Savvy Seahorse est un acteur de la menace DNS, qui utilise Facebook ads pour attirer les utilisateurs vers des plateformes d'investissement frauduleuses. Savvy Seahorse opère depuis août 2021 et a ciblé des utilisateurs dans différentes langues et régions, y-compris la France. Il appâte les victimes avec des marques. bien connues comme celles de Tesla, Facebook/Meta et Imperial Oil, entre autres.
• Reportée pour la première fois, la Technique utilisée par Savvy Seahorse est unique à ce jour et repose sur des enregistrements DNS CNAME dévoyés pour mettre en oeuvre
• ses campagnes d'escroquerie, tout en échappant à la détection du secteur de la sécurité. Cette technique représente un nouveau défi pour les chercheurs de la menace et pour les équipes cybersécurité.
-
Malwares |
|
|
★★
|
|
2024-04-04 13:37:43 |
Le retour du Roi (pas du tout) (lien direct) |
- Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui - Mini article pour un mini jeu, mélangeant puzzle et petites histoires : celles d’un jeune homme qui rêve d’être roi. 👑 À nous de le mener vers le bon chemin ! Plusieurs histoires car si l’on démarre toujours … Suite |
|
|
★★★
|
|
2024-04-04 13:26:09 |
Un autre initié de l'escroquerie de crypto-monnaie Onecoin est condamné à une peine de prison Another insider in OneCoin cryptocurrency scam gets prison sentence (lien direct) |
Une femme bulgare extradée aux États-Unis l'année dernière purgera quatre ans de prison fédérale et perdra plus de 100 millions de dollars après avoir plaidé coupable pour son rôle dans le programme de crypto-monnaie Onecoin de plusieurs milliards de dollars.Irina Dilkinska, 42
A Bulgarian woman extradited to the U.S. last year will serve four years in federal prison and forfeit more than $100 million after pleading guilty for her role in the multibillion-dollar OneCoin cryptocurrency scheme. Irina Dilkinska, 42, assisted in day-to-day operations of OneCoin, which sold a fraudulent cryptocurrency by the same name through a |
Legislation
|
|
★★
|
|
2024-04-04 13:23:08 |
New Red Ransomware Group (Red Cryptoapp) expose les victimes sur Wall of Shame New Red Ransomware Group (Red CryptoApp) Exposes Victims on Wall of Shame (lien direct) |
> Par waqas
Un nouveau groupe de ransomwares, Red CryptoApp (Red Ransomware Group), fait bouger les choses.Contrairement à d'autres, ils humilient les victimes en publiant leurs noms sur un «mur de honte».Découvrez comment Red Cryptoapp cible les victimes, quelles industries sont en danger et comment vous protéger.
Ceci est un article de HackRead.com Lire la publication originale: New Red Ransomware Group (Red Cryptoapp) expose les victimes sur Wall of Shame
>By Waqas
A new ransomware group, Red CryptoApp (Red Ransomware Group), is shaking things up. Unlike others, they humiliate victims by publishing their names on a "wall of shame." Learn how Red CryptoApp targets victims, what industries are at risk, and how to protect yourself.
This is a post from HackRead.com Read the original post: New Red Ransomware Group (Red CryptoApp) Exposes Victims on Wall of Shame |
Ransomware
|
|
★★
|
|
2024-04-04 13:19:05 |
Choisir une entreprise de test de pénétration pour les environnements basés sur Mac Choosing a Penetration Testing Company for Mac-based Environments (lien direct) |
|
Threat
|
|
★★
|
|
2024-04-04 13:00:57 |
Pas si privé après tout: comment les applications de rencontres peuvent révéler votre emplacement exact Not So Private After All: How Dating Apps Can Reveal Your Exact Location (lien direct) |
> Check Point Research (RCR) a récemment analysé plusieurs applications de rencontres populaires avec plus de 10 millions de téléchargements combinés afin de comprendre à quel point ils sont sûrs pour les utilisateurs.Comme les applications de rencontres utilisent traditionnellement les données de géolocalisation, offrant la possibilité de se connecter avec les personnes à proximité, cette fonctionnalité de commodité a souvent un coût.Nos recherches se concentrent sur une application spécifique appelée «Hornet» qui avait des vulnérabilités, permettant l'emplacement précis de l'utilisateur, ce qui présente un risque de confidentialité majeur pour ses utilisateurs.Les techniques clés des résultats comme la trilatération permettent aux attaquants de déterminer les coordonnées des utilisateurs en utilisant des informations à distance malgré les mesures de sécurité, l'application de datation Hornet & # 8211;A [& # 8230;]
>Check Point Research (CPR) recently analyzed several popular dating applications with over 10 million downloads combined in order to understand how safe they are for users. As dating apps traditionally utilize geolocation data, offering the opportunity to connect with people nearby, this convenience feature often comes at a cost. Our research focuses on a specific app called “Hornet” that had vulnerabilities, allowing the precise location of the user, which presents a major privacy risk to its users. Key Findings Techniques like trilateration allow attackers to determine user coordinates using distance information Despite safety measures, the Hornet dating app – a […]
|
Vulnerability
|
|
★★
|
|
2024-04-04 13:00:23 |
Master la chaîne d'outils DevOps: 10 essentiel pour construire une chaîne de montage DevOps Mastering The DevOps Toolchain: 10 Essential to Build a DevOps Assembly Line (lien direct) |
> DevOps est plus qu'un simple mot à la mode et le développeur derrière la magie est plus qu'un simple assistant technologique qui orchestre la livraison de logiciels à lui seul.Derrière les rideaux se trouve une chaîne de montage de chaînes d'outils qui rend DevOps possible.44% des équipes DevOps utilisent entre 2 et 5 outils, avec 41% en utilisant 6-10 outils.Les équipes très performantes ont également tendance à utiliser plus d'outils, ce qui entraîne des cycles de déploiement plus rapides et la livraison plusieurs fois par mois.Comprendre la chaîne d'outils DevOps en un mot, DevOps est un ensemble de processus qui combine les travaux de développement avec les opérations informatiques pour raccourcir le cycle de vie de développement d'une fonctionnalité d'application [& # 8230;]
>DevOps is more than just a buzzword and the dev behind the magic is more than just a tech wizard who orchestrates software delivery single-handedly. Behind the curtains is an assembly line of toolchains that makes DevOps possible. 44% of DevOps teams use between 2-5 tools, with 41% using 6-10 tools. High-performing teams also tend to use more tools, resulting in faster deployment cycles and delivering multiple times a month. Understanding the DevOps Toolchain In a nutshell, DevOps is a set of processes that combines dev work with IT operations to shorten the development life cycle of an app’s feature […]
|
Tool
|
|
★★★
|
|
2024-04-04 13:00:00 |
Incertitude de sécurité du cloud: savez-vous où se trouvent vos données? Cloud security uncertainty: Do you know where your data is? (lien direct) |
> Dans quelle mesure les chefs de sécurité dorment-ils la nuit?Selon un récent rapport de Gigamon, il semble que de nombreux cyber-professionnels sont agités et inquiets.Dans le rapport, 50% des dirigeants de l'informatique et de la sécurité interrogés manquent de savoir où sont stockés leurs données les plus sensibles et comment elle est sécurisée.Pendant ce temps, 56% des répondants disent [& # 8230;]
>How well are security leaders sleeping at night? According to a recent Gigamon report, it appears that many cyber professionals are restless and worried. In the report, 50% of IT and security leaders surveyed lack confidence in knowing where their most sensitive data is stored and how it’s secured. Meanwhile, another 56% of respondents say […]
|
Cloud
|
|
★★
|
|
2024-04-04 12:57:12 |
La violation des données du Cancer Center américain expose les informations de 827 000 patients US cancer center data breach exposes info of 827,000 patients (lien direct) |
Centre de traitement et de recherche sur le cancer La ville de l'espoir est averti qu'une violation de données a exposé les informations sensibles de plus de 820 000 patients.[...]
Cancer treatment and research center City of Hope is warning that a data breach exposed the sensitive information of over 820,000 patients. [...] |
Data Breach
|
|
★★★
|
|
2024-04-04 12:55:32 |
L'identité centrale lance une authentification sans mot de passe brevetée pour les entreprises Center Identity Launches Patented Passwordless Authentication for Businesses (lien direct) |
> Par cyber navre
Center Identity, une société de cybersécurité pionnière, est ravie de dévoiler son authentification secrète de l'emplacement secret, remodelant comment les entreprises & # 8230;
Ceci est un article de HackRead.com Lire le post original: Identité centraleLance une authentification sans mot de passe brevetée pour les entreprises
>By Cyber Newswire
Center Identity, a pioneering cybersecurity company, is excited to unveil its patented secret location authentication, reshaping how businesses…
This is a post from HackRead.com Read the original post: Center Identity Launches Patented Passwordless Authentication for Businesses |
|
|
★★
|
|
2024-04-04 12:47:11 |
La violation des données du Cancer Center américain impactant 800 000 US Cancer Center Data Breach Impacting 800,000 (lien direct) |
> City of Hope informe 800 000 personnes d'une violation de données ayant un impact sur leurs informations personnelles et santé.
>City of Hope is notifying 800,000 individuals of a data breach impacting their personal and health information.
|
Data Breach
|
|
★★
|
|
2024-04-04 12:41:46 |
Le double rôle de Ai \\ sur l'usurpation de la marque SMB AI\\'s Dual Role on SMB Brand Spoofing (lien direct) |
Les cybercriminels utilisent l'IA pour se faire passer pour les petites entreprises.Les architectes de sécurité l'utilisent pour aider les petites entreprises à riposter.
Cybercriminals are using AI to impersonate small businesses. Security architects are using it to help small businesses fight back. |
|
|
★★
|
|
2024-04-04 12:31:12 |
Q1 2024 Jalons: ce qui est nouveau à Securonix Q1 2024 Milestones: What\\'s New at Securonix (lien direct) |
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle. |
|
|
★★
|
|
2024-04-04 12:09:06 |
La violation de données sur le surveylama a un impact sur 4,4 millions d'utilisateurs SurveyLama Data Breach Impacts 4.4 Million Users (lien direct) |
> La violation de données impactant les utilisateurs \\ 'invites personnelles enquête sur la plate-forme de récompenses sur le levéylama pour réinitialiser les mots de passe.
>Data breach impacting users\' personal information prompts survey rewards platform SurveyLama to reset passwords.
|
Data Breach
|
|
★★
|
|
2024-04-04 12:08:48 |
Malicious Latrodectus Downloader Picks Up Where QBot Left Off (lien direct) |
> La violation de données impactant les utilisateurs \\ 'invites personnelles enquête sur la plate-forme de récompenses sur le levéylama pour réinitialiser les mots de passe.
>Data breach impacting users\' personal information prompts survey rewards platform SurveyLama to reset passwords.
|
|
|
★★★
|
|
2024-04-04 12:08:40 |
Backdoor XZ Utils : vulnérabilité de la Supply Chain (CVE-2024-3094) (lien direct) |
>IntroductionXZ Utils est un ensemble d'utilitaires de compression open source permettant de compresser et de décompresser des fichiers à l'aide de l'algorithme LZMA, connu pour son taux de compression élevé sans perte. XZ Utils est connu pour compresser les archives tar (tarballs), les packages logiciel, les images du noyau et les images initramfs (initial ram [...]
|
|
|
★★★
|
|
2024-04-04 12:00:00 |
Leicester Council confirme les documents confidentiels divulgués dans l'attaque des ransomwares Leicester Council Confirms Confidential Documents Leaked in Ransomware Attack (lien direct) |
Le conseil municipal de Leicester a confirmé qu'environ 25 documents sensibles ont été divulgués en ligne, y compris des informations d'identité personnelle, à la suite des réclamations du gang de la rançon Inc
Leicester City Council confirmed around 25 sensitive documents have been leaked online, including personal ID information, following claims by the Inc Ransom gang |
Ransomware
|
|
★★
|
|
2024-04-04 12:00:00 |
Navigation dans le labyrinthe numérique: sécurisez votre entreprise de vente au détail à partir de cyber-étanches mobiles Navigating the Digital Maze: Secure Your Retail Business from Mobile Cyberthreats (lien direct) |
> Dans le monde du commerce rapide, les menaces mobiles présentent des défis continus pour les détaillants mondiaux, ce qui a un impact sur les opérations orientées consommateurs et les tâches en coulisses.Avec la technologie de plus en plus intégrée dans tous les aspects des opérations de vente au détail, de la gestion des stocks à l'engagement des clients, les appareils mobiles sont devenus des outils indispensables.Cependant, cette dépendance à l'égard de la technologie mobile expose [& # 8230;]
>In the fast-paced world of commerce, mobile threats present ongoing challenges for global retailers, impacting both consumer-facing operations and behind-the-scenes tasks. With technology increasingly integrated into every aspect of retail operations, from inventory management to customer engagement, mobile devices have become indispensable tools. However, this reliance on mobile technology exposes […]
|
Tool
Mobile
|
|
★★
|
|
2024-04-04 11:56:12 |
Le conseil municipal de Leicester confirme l'attaque des ransomwares après la fuite de documents confidentiels Leicester City Council confirms ransomware attack after confidential documents leaked (lien direct) |
Le conseil municipal de Leicester en Angleterre a confirmé que le cyber-incident du mois dernier était une attaque de ransomware après avoir été informé que les criminels derrière l'incident avaient téléchargé des documents volés sur leur site d'extorsion Web sombre.Inc Ransom avait affirmé être à l'origine de l'attaque plus tôt cette semaine, ce qui a incité le directeur stratégique de Leicester \\, Richard Sword,
Leicester City Council in England has confirmed that last month\'s cyber incident was a ransomware attack after being made aware that the criminals behind the incident had uploaded stolen documents to their dark web extortion site. INC Ransom had claimed to be behind the attack earlier this week, prompting Leicester\'s strategic director, Richard Sword, |
Ransomware
|
|
★★
|
|
2024-04-04 11:56:00 |
Latrodectus: This Spider Bytes Like Ice (lien direct) |
Pour cette recherche, nous nous sommes associés à l'équipe de recherche sur les menaces de Proofpoint \\ dans un effort de collaboration pour fournir un aperçu complet de ...
For this research, we partnered with Proofpoint\'s Threat Research team in a collaborative effort to provide a comprehensive overview of... |
Threat
|
|
★★★★
|
|
2024-04-04 11:47:34 |
Latrodectus: ces octets d'araignée comme la glace Latrodectus: This Spider Bytes Like Ice (lien direct) |
Proofpoint\'s Threat Research team joined up with the Team Cymru S2 Threat Research team, in a collaborative effort to provide the information security community with a comprehensive view of the threat activity described.
Key takeaways
Proofpoint first observed new malware named Latrodectus appear in email threat campaigns in late November 2023.
While use of Latrodectus decreased in December 2023 through January 2024, Latrodectus use increased in campaigns throughout February and March 2024.
It was first observed in Proofpoint data being distributed by threat actor TA577 but has been used by at least one other threat actor, TA578.
Latrodectus is an up-and-coming downloader with various sandbox evasion functionality.
While similar to IcedID, Proofpoint researchers can confirm it is an entirely new malware, likely created by the IcedID developers.
Latrodectus shares infrastructure overlap with historic IcedID operations.
While investigating Latrodectus, researchers identified new, unique patterns in campaign IDs designating threat actor use in previous IcedID campaigns.
Overview
Proofpoint identified a new loader called Latrodectus in November 2023. Researchers have identified nearly a dozen campaigns delivering Latrodectus, beginning in February 2024. The malware is used by actors assessed to be initial access brokers (IABs).
Latrodectus is a downloader with the objective of downloading payloads and executing arbitrary commands. While initial analysis suggested Latrodectus was a new variant of IcedID, subsequent analysis confirmed it was a new malware most likely named Latrodectus, based on a string identified in the code. Based on characteristics in the disassembled sample and functionality of the malware, researchers assess the malware was likely written by the same developers as IcedID.
This malware was first observed being distributed by TA577, an IAB known as a prolific Qbot distributor prior to the malware\'s disruption in 2023. TA577 used Latrodectus in at least three campaigns in November 2023 before reverting to Pikabot. Since mid-January 2024, researchers observed it being used almost exclusively by TA578 in email threat campaigns.
Campaign details
TA577
TA577 was only observed using Latrodectus in three campaigns, all occurring in November 2023. Notably, a campaign that occurred on 24 November 2023 deviated from previously observed TA577 campaigns. The actor did not use thread hijacking, but instead used contained a variety of different subjects with URLs in the email body. The URLs led to the download of a JavaScript file. If executed, the JavaScript created and ran several BAT files that leveraged curl to execute a DLL and ran it with the export “scab”.
Figure 1: Example TA577 campaign delivering Latrodectus.
On 28 November 2023, Proofpoint observed the last TA577 Latrodectus campaign. The campaign began with thread hijacked messages that contained URLs leading to either zipped JavaScript files or zipped ISO files. The zipped JavaScript file used curl to download and execute Latrodectus. The zipped ISO file contained a LNK file used to execute the embedded DLL, Latrodectus. Both attack chains started the malware with the export “nail”.
TA578
Since mid-January 2024, Latrodectus has been almost exclusively distributed by TA578. This actor typically uses contact forms to initiate a conversation with a target. In one campaign observed on 15 December 2023, Proofpoint observed TA578 deliver the Latrodectus downloader via a DanaBot infection. This December campaign was the first observed use of TA578 distributing Latrodectus.
On 20 February 2024, Proofpoint researchers observed TA578 impersonating various companies to send legal threats about alleged copyright infringement. The actor filled out a contact form on multiple targets\' websites, with text containing unique URLs and included in the URI both the domain of the site that initiated the contact form (the target), and the name of the impersonated company (to further the legitimacy |
Ransomware
Malware
Tool
Threat
Prediction
|
|
★★★
|
|
2024-04-04 11:28:55 |
La nouvelle attaque DOS HTTP / 2 peut écraser les serveurs Web avec une seule connexion New HTTP/2 DoS attack can crash web servers with a single connection (lien direct) |
Les vulnérabilités du protocole HTTP / 2 nouvellement découvertes appelées "inondation de continuation" peuvent conduire à des attaques de déni de service (DOS), en cassant de serveurs Web avec une seule connexion TCP dans certaines implémentations.[...]
Newly discovered HTTP/2 protocol vulnerabilities called "CONTINUATION Flood" can lead to denial of service (DoS) attacks, crashing web servers with a single TCP connection in some implementations. [...] |
Vulnerability
|
|
★★★
|
|
2024-04-04 11:28:13 |
5 meilleurs gestionnaires de mot de passe pour Android en 2024 5 Best Password Managers for Android in 2024 (lien direct) |
Explorez les meilleurs gestionnaires de mots de passe pour les appareils Android qui offrent un stockage sécurisé et un accès facile à vos mots de passe.Découvrez lequel convient le mieux à vos besoins.
Explore the best password managers for Android devices that offer secure storage and easy access to your passwords. Find out which one suits your needs best. |
Mobile
|
|
★★★
|
|
2024-04-04 11:15:00 |
Henry Ajder de Deepfake à Keynote InfoSecurity Europe 2024 sur les défis de l'IA Deepfake Expert Henry Ajder to Keynote Infosecurity Europe 2024 on AI Challenges (lien direct) |
InfoSecurity Europe 2024 proposera une présentation principale de l'expert en profondeur Henry Ajder, explorant les implications de l'IA génératrice sur la cybersécurité
Infosecurity Europe 2024 will feature a keynote presentation by deepfake expert Henry Ajder, exploring the implications of generative AI on cybersecurity |
|
|
★★
|
|
2024-04-04 11:07:39 |
Surveillance par la nouvelle application Microsoft Outlook Surveillance by the New Microsoft Outlook App (lien direct) |
Les gens de ProtonMail accusent l'application des nouvelles perspectives pour Windows de Microsoft de conduiteSurveillance étendue sur ses utilisateurs.Il partage des données avec les annonceurs, beaucoup de données:
La fenêtre informe les utilisateurs que Microsoft et ces 801 tiers utilisent leurs données à plusieurs fins, y compris pour:
Store et / ou accéder aux informations sur l'appareil de l'utilisateur
Développer et améliorer les produits
Personnaliser les annonces et le contenu
Mesurer les annonces et le contenu
dériver les idées du public
Obtenir des données de géolocalisation précises
Identifier les utilisateurs via la numérisation des périphériques
Commentaire .
...
The ProtonMail people are accusing Microsoft’s new Outlook for Windows app of conducting extensive surveillance on its users. It shares data with advertisers, a lot of data:
The window informs users that Microsoft and those 801 third parties use their data for a number of purposes, including to:
Store and/or access information on the user’s device
Develop and improve products
Personalize ads and content
Measure ads and content
Derive audience insights
Obtain precise geolocation data
Identify users through device scanning
Commentary.
... |
|
|
★★★
|
|
2024-04-04 10:50:58 |
Nouvelle attaque HTTP / 2 DOS potentiellement plus grave que la réinitialisation rapide record New HTTP/2 DoS Attack Potentially More Severe Than Record-Breaking Rapid Reset (lien direct) |
> La nouvelle méthode DOS HTTP / 2 nommée inondation de continuation peut présenter un risque plus élevé que la réinitialisation rapide, qui a été utilisée pour les attaques records.
>New HTTP/2 DoS method named Continuation Flood can pose a greater risk than Rapid Reset, which has been used for record-breaking attacks.
|
|
|
★★★
|
|
2024-04-04 10:49:40 |
Ransomware Gang a fait voler les résidents \\ 'Données confidentielles, le conseil municipal britannique admet Ransomware gang did steal residents\\' confidential data, UK city council admits (lien direct) |
La rançon Inc apparaît comme une menace croissante, car certains ex-affiliés de Lockbit / AlphV obtiennent de nouveaux concerts Le conseil municipal de Leicester admet enfin que son "cyber-incident" a été effectué par un gang de ransomware et que ces données étaientvolés, des heures après que les criminels ont forcé sa main.…
INC Ransom emerges as a growing threat as some ex-LockBit/ALPHV affiliates get new gigs Leicester City Council is finally admitting its "cyber incident" was carried out by a ransomware gang and that data was stolen, hours after the criminals forced its hand.… |
Ransomware
Threat
|
|
★★
|
|
2024-04-04 10:38:22 |
Le Congrès américain s\'interdit d\'utiliser Microsoft AI Copilot (lien direct) |
La Chambre des représentants américaine impose une interdiction stricte au personnel du Congrès d'utiliser le chatbot Copilot de Microsoft. |
|
|
★★★★★
|
|
2024-04-04 10:22:44 |
FFmpeg vs Microsoft – Le choc (lien direct) |
Microsoft abuse de la générosité des développeurs FFmpeg en exigeant des correctifs gratuits pour son produit Teams, suscitant l'indignation. Un choc des cultures entre le géant propriétaire et l'open source. |
|
|
★★★★
|
|
2024-04-04 10:15:00 |
Ivanti se précipite des correctifs pour 4 nouveaux défauts dans Connect Secure and Policy Secure Ivanti Rushes Patches for 4 New Flaw in Connect Secure and Policy Secure (lien direct) |
Ivanti a publié des mises à jour de sécurité pour aborder quatre défaillances de sécurité impactant Connect Secure and Policy Secure Gateways qui pourraient entraîner l'exécution du code et le déni de service (DOS).
La liste des défauts est la suivante -
CVE-2024-21894 & NBSP; (Score CVSS: 8.2) - Une vulnérabilité de débordement de tas dans le composant IPSec d'Ivanti Connect Secure (9.x, 22.x) et la politique Ivanti Secure permet un
Ivanti has released security updates to address four security flaws impacting Connect Secure and Policy Secure Gateways that could result in code execution and denial-of-service (DoS).
The list of flaws is as follows -
CVE-2024-21894 (CVSS score: 8.2) - A heap overflow vulnerability in the IPSec component of Ivanti Connect Secure (9.x, 22.x) and Ivanti Policy Secure allows an |
Vulnerability
|
|
★★★
|
|
2024-04-04 10:01:02 |
Les plus gros plats à emporter des attaques de logiciels malveillants récentes The Biggest Takeaways from Recent Malware Attacks (lien direct) |
Les récentes attaques de logiciels malveillants de haut niveau nous apprennent des leçons sur la limitation des risques de logiciels malveillants dans les organisations.En savoir plus sur Blink Ops sur ce que ces attaques nous ont appris.[...]
Recent high-profile malware attacks teach us lessons on limiting malware risks at organizations. Learn more from Blink Ops about what these attacks taught us. [...] |
Malware
|
|
★★★
|
|
2024-04-04 10:00:00 |
Zoom a payé 10 millions de dollars via Bug Bounty Program depuis 2019 Zoom Paid Out $10 Million via Bug Bounty Program Since 2019 (lien direct) |
> Le géant de vidéoconférence Zoom a versé 10 millions de dollars grâce à son programme de primes de bug depuis son lancement en 2019.
>Video conferencing giant Zoom has paid out $10 million through its bug bounty program since it was launched in 2019.
|
|
|
★★★
|
|
2024-04-04 10:00:00 |
Les poulets de sécurité de Microsoft \\ sont rentrés à la maison pour percher Microsoft\\'s Security Chickens Have Come Home to Roost (lien direct) |
Analyse des nouvelles: le rédacteur en chef de Securityweek-at-large Ryan Naraine lit le rapport CSRB sur le piratage en ligne de l'échange de Microsoft \\ de China \\ et n'est pas du tout surpris par les conclusions.
News analysis: SecurityWeek editor-at-large Ryan Naraine reads the CSRB report on China\'s audacious Microsoft\'s Exchange Online hack and isn\'t at all surprised by the findings.
|
Hack
|
|
★★★
|
|
2024-04-04 09:49:51 |
Google patchs Pixel Téléphone zéro-jours après l'exploitation par "les sociétés médico-légales" Google Patches Pixel Phone Zero-days After Exploitation by "Forensic Companies" (lien direct) |
Google a émis un avis de sécurité aux propriétaires de ses smartphones Android Pixel, avertissant qu'il a découvert que quelqu'un ciblait certains appareils pour contourner leur sécurité intégrée.Ce qui rend les attaques signalées particulièrement intéressantes, c'est que les cybercriminels traditionnels peuvent ne pas être derrière eux, mais plutôt "des sociétés médico-légales" exploitant deux vulnérabilités pour extraire des informations et empêcher l'essuyage à distance.C'est l'opinion des chercheurs de Grapheneos, qui a tweeté un fil sur leurs résultats sur les vulnérabilités connues sous le nom de CVE-2024-29745 et CVE-2024-29748.L'équipe de Grapheneos ...
Google has issued a security advisory to owners of its Android Pixel smartphones, warning that it has discovered someone has been targeting some devices to bypass their built-in security . What makes the reported attacks particularly interesting is that traditional cybercriminals may not be behind them, but rather "forensic companies" exploiting two vulnerabilities to extract information and prevent remote wiping. That\'s the opinion of researchers at GrapheneOS, who tweeted a thread about their findings on the vulnerabilities known as CVE-2024-29745 and CVE-2024-29748. The team at GrapheneOS... |
Vulnerability
Mobile
|
|
★★
|
|
2024-04-04 09:30:00 |
Les affirmations de l'acteur de menace ont classé cinq yeux Vol de données Threat Actor Claims Classified Five Eyes Data Theft (lien direct) |
L'acteur de menace Intelbroker prétend que les renseignements classifiés volés au fournisseur de technologies du gouvernement américain acuisent
Threat actor IntelBroker claims to have classified intelligence stolen from US government tech supplier Acuity |
Threat
|
|
★★★★
|
|
2024-04-04 09:15:17 |
# MIWIC2024: Stephanie Luangraj, PDG et fondatrice de Women Whosecure #MIWIC2024: Stephanie Luangraj, CEO and Founder of WomenWhoSecure (lien direct) |
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38;
Le post # miwic2024: Stephanie Luangraj,Le PDG et fondateur de WomenWhosecure est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […]
The post #MIWIC2024: Stephanie Luangraj, CEO and Founder of WomenWhoSecure first appeared on IT Security Guru.
|
|
|
★★
|
|
2024-04-04 08:51:15 |
Les empreintes digitales tapent Freevolt S-Key pour renforcer la sécurité de son siège de Gothenburg Fingerprints taps Freevolt S-Key to bolster the security of its Gothenburg HQ (lien direct) |
Les empreintes digitales tapent Freevolt S-Key pour renforcer la sécurité de son HQ Gothenburg
-
actualités du marché
Fingerprints taps Freevolt S-Key to bolster the security of its Gothenburg HQ
-
Market News |
|
|
★★
|
|
2024-04-04 08:50:00 |
Les entreprises doivent travailler plus dur pour protéger la vie privée des enfants, explique le Royaume-Uni ICO Firms Must Work Harder to Guard Children\\'s Privacy, Says UK ICO (lien direct) |
Le régulateur du Royaume-Uni en matière de confidentialité, l'ICO, exhorte les entreprises sur les médias sociaux et le partage de vidéos à faire plus pour protéger les données des enfants
UK privacy regulator, the ICO, urges social media and video sharing firms to do more to protect children\'s data |
|
|
★★★
|
|
2024-04-04 08:46:30 |
Plus de la moitié des utilisateurs de smartphones britanniques sont devenus vulnérables aux cyberattaques Over Half of UK Smartphone Users Left Vulnerable to Cyber Attacks (lien direct) |
Plus de la moitié des utilisateurs de smartphones britanniques ont laissé vulnérable aux cyberattaques par bitdefende a révélé une dure réalité: plus de la moitié des utilisateurs de smartphones jouent avec leur sécurité numérique.
-
rapports spéciaux
/ /
affiche
Over Half of UK Smartphone Users Left Vulnerable to Cyber Attacks by Bitdefende has uncovered a stark reality: more than half of smartphone users are gambling with their digital safety.
-
Special Reports
/
affiche |
Studies
|
|
★★★
|
|
2024-04-04 08:28:14 |
Ransomwares : se préparer à surmonter l\'inévitable (lien direct) |
Ransomwares : se préparer à surmonter l'inévitable
Edwin Weijdema, Field CTO EMEA, Veeam
-
Points de Vue |
|
|
★★
|
|
2024-04-04 08:25:05 |
(Déjà vu) Sophos s'associe à Tenable pour lancer de nouveaux services de risque gérés Sophos Sophos Partners with Tenable to Launch New Sophos Managed Risk Service (lien direct) |
Sophos s'associe à Tenable pour lancer de nouveaux services de risque gérés Sophos
La nouvelle solution entièrement gérée offre une visibilité, une surveillance des risques, une hiérarchisation, une enquête et une notification proactive pour empêcher les cyberattaques
-
revues de produits
Sophos Partners with Tenable to Launch New Sophos Managed Risk Service
New Fully Managed Solution Provides Visibility, Risk Monitoring, Prioritization, Investigation, and Proactive Notification to Prevent Cyberattacks
-
Product Reviews |
|
|
★★
|
|
2024-04-04 07:40:43 |
E-ISAC publie un rapport sur l'exercice GRIDEX VII, mettant en évidence les recommandations pour la sécurité et la résilience du réseau E-ISAC releases report on GridEx VII exercise, highlighting recommendations for grid security and resilience (lien direct) |
> Le Centre de partage et d'analyse des informations électriques (E-ISAC), une division de la North American Electric Reliability Corporation (NERC), ...
>The Electricity Information Sharing and Analysis Center (E-ISAC), a division of the North American Electric Reliability Corporation (NERC),...
|
|
|
★★★★
|
|
2024-04-04 07:19:44 |
Navigateurs : les LLM locaux expérimentés sur Opera One (lien direct) |
L'éditeur d'Opera One expérimente l'exécution de LLM locaux en remplacement de l'IA Aria intégrée au navigateur. |
|
|
★★
|
|
2024-04-04 07:00:00 |
Embrouillez les sites qui vous trackent avec l\'extension User-Agent Switcher (lien direct) |
L'extension Firefox "User-Agent Switcher" permet de modifier son user-agent pour tromper le pistage des sites web. Open-source et personnalisable, elle offre de nombreuses options pour contrôler son identité en ligne sur tous les systèmes et navigateurs. Un incontournable pour protéger sa vie privée face aux sites trop curieux. |
|
|
★★★
|
|
2024-04-04 03:28:53 |
Sécurité vs conformité: quelle est la différence? Security vs. Compliance: What\\'s the Difference? (lien direct) |
Sécurité et conformité & # 8211;Une phrase souvent prononcée dans le même souffle que si ce sont deux côtés de la même médaille, deux membres de la même équipe ou deux grands goûts qui vont très bien ensemble.Autant que j'aimerais voir des auditeurs, des développeurs et des analystes de sécurité vivant en harmonie comme une délicieuse coupe de Reese \\, une analyse d'écart récente dont je faisais partie de moi trop souvent, le beurre d'arachide et le chocolat sont assis seulssur leurs propres étagères séparées.Nous avons passé en revue un service SaaS en vue de la conformité.Les développeurs opèrent selon les principes DevOps, qui se heurtent souvent à une partie du ...
Security and compliance – a phrase often uttered in the same breath as if they are two sides of the same coin, two members of the same team, or two great tastes that go great together. As much as I would like to see auditors, developers, and security analysts living in harmony like a delicious Reese\'s cup, a recent gap analysis that I was part of reminded me that too often, the peanut butter and chocolate sit alone on their own separate shelves. We reviewed a SaaS service with an eye toward compliance. The developers operate according to DevOps principles, which often bump into some of the... |
Cloud
|
|
★★
|