What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
PaloAlto.webp 2024-04-18 15:18:41 Palo Alto Networks reconnus par Gartner comme un leader dans le rapport SSE
Palo Alto Networks Recognized by Gartner as a Leader in SSE Report
(lien direct)
> Palo Alto Networks est fier d'annoncer qu'il a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE).
>Palo Alto Networks is proud to announce that it has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge (SSE).
Commercial ★★
RecordedFuture.webp 2024-04-18 15:11:02 UE Cyber Agency ne créera pas de base de données de vulnérabilité active, explique le chef de la cybersécurité
EU cyber agency will not create active vulnerability database, says chief cybersecurity officer
(lien direct)
> Palo Alto Networks est fier d'annoncer qu'il a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE).
>Palo Alto Networks is proud to announce that it has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge (SSE).
Vulnerability ★★★
Netskope.webp 2024-04-18 15:08:13 Edge du service de sécurité NetSkope: encore une fois le plus élevé en exécution, le plus éloigné de la vision!
Netskope Security Service Edge: Once Again Highest in Execution, Furthest in Vision!
(lien direct)
> Aujourd'hui, nous sommes ravis d'annoncer que Netskope a de nouveau été nommé leader dans le Gartner & Reg;Magic Quadrant ™ & # 160;pour le service de sécurité (SSE).C'est la troisième fois dans une rangée que Netskope est reconnue comme un leader et nous sommes reconnus comme un leader à chaque fois depuis le premier quadrant magique pour [& # 8230;]
>Today we are excited to announce that Netskope has once again been named a Leader in the Gartner® Magic Quadrant™  for Security Service Edge (SSE). This is the third time in a row Netskope has been recognized as a Leader-and we have been recognized as a Leader every time since the inaugural Magic Quadrant for […]
Commercial ★★
Fortinet.webp 2024-04-18 15:00:00 Fortinet maintenant reconnu dans 8 Gartner & Reg séparés;Rapports Magic Quadrant ™
Fortinet Now Recognized in 8 Separate Gartner® Magic Quadrant™ Reports
(lien direct)
Fortinet est ravi d'être nommé challenger dans le 2024 Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE).En savoir plus sur les raisons pour lesquelles cette reconnaissance est importante.
Fortinet is delighted to be named a Challenger in the 2024 Gartner® Magic Quadrant™ for Security Service Edge (SSE). Read more about why this recognition is important.
★★
News.webp 2024-04-18 14:30:10 La NASA enverra les astronautes pour répandre le télescope ISS qui fuit
NASA will send astronauts to patch up leaky ISS telescope
(lien direct)
Les dommages au blindage thermique sont visibles avec des observations diurnes de radiographies X La NASA envoie des astronautes pour réparer un télescope à rayons X sur la Station spatiale internationale (ISS) après que l'instrument a développé une "lumièrefuite. "…
Thermal shield damage is screwing with daytime observations of X-ray bursts NASA is sending astronauts out to fix an X-ray telescope on the International Space Station (ISS) after the instrument developed a "light leak."…
★★★
SecurityWeek.webp 2024-04-18 14:21:42 Agence des Nations Unies enquêtant sur une attaque de ransomware impliquant un vol de données
United Nations Agency Investigating Ransomware Attack Involving Data Theft
(lien direct)
> Programme des Nations Unies (PNUD) Enquêtant sur une attaque de ransomware dans laquelle les pirates ont volé des données sensibles.
>United Nations Development Programme (UNDP) investigating a ransomware attack in which hackers stole sensitive data.
Ransomware ★★★
RecordedFuture.webp 2024-04-18 14:12:52 Faulty decade-old OfflRouter virus targets organizations in Ukraine (lien direct) > Programme des Nations Unies (PNUD) Enquêtant sur une attaque de ransomware dans laquelle les pirates ont volé des données sensibles.
>United Nations Development Programme (UNDP) investigating a ransomware attack in which hackers stole sensitive data.
★★
bleepingcomputer.webp 2024-04-18 14:11:29 FBI: Akira Ransomware a récolté 42 millions de dollars de plus de 250 victimes
FBI: Akira ransomware raked in $42 million from 250+ victims
(lien direct)
Selon un avis conjoint du FBI, de la CISA, du centre de cybercriminalité européen d'Europol (EC3) et du National Cyber Security Center (NCSC-NL), l'opération Ransomware Akira a violé les réseaux de plus de 250les organisations et ont ratissé environ 42 millions de dollars en paiements de rançon.[...]
According to a joint advisory from the FBI, CISA, Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL), the Akira ransomware operation has breached the networks of over 250 organizations and raked in roughly $42 million in ransom payments. [...]
Ransomware ★★★★
globalsecuritymag.webp 2024-04-18 14:09:30 CheckMarx et OWASP lancent la toute première initiative mondiale d'apprentissage du bash de code
Checkmarx and OWASP Launch First-ever Global Codebashing Learning Initiative
(lien direct)
CheckMarx et OWASP lancent tout d'abord l'initiative mondiale de codés de code de code Les chapitres et les membres OWASP obtiennent un accès de codes pour stimuler l'adoption des normes de sécurité et de conformité des applications tout en renforçant la confiance entre les équipes de sécurité et de développement - nouvelles commerciales
Checkmarx and OWASP Launch First-ever Global Codebashing Learning Initiative OWASP chapters and members gain Codebashing access to boost adoption of application security and compliance standards while building trust between security and development teams - Business News
★★
globalsecuritymag.webp 2024-04-18 14:05:15 La nouvelle campagne de cyberespionnage DuneQuixote cible des entités gouvernementales dans le monde entier (lien direct) La nouvelle campagne de cyberespionnage DuneQuixote cible des entités gouvernementales dans le monde entier par Kaspersky - Malwares ★★
SonarSource.webp 2024-04-18 14:00:00 Les bases de code héritées sont un problème de DevOps
Legacy Codebases are a DevOps Issue
(lien direct)
Explorez comment les principes et pratiques DevOps peuvent transformer le défi de gérer le code hérité en une opportunité d'amélioration.Cette pièce décrit des stratégies exploitables pour le refactorisation, l'importance de l'automatisation et l'adoption d'une approche \\ 'Clean lorsque vous codez \' pour assurer la qualité et l'efficacité durables du code.
Explore how DevOps principles and practices can transform the challenge of managing legacy code into an opportunity for improvement. This piece outlines actionable strategies for refactoring, the importance of automation, and adopting a \'Clean as You Code\' approach to ensure sustainable code quality and efficiency.
★★★
DarkReading.webp 2024-04-18 14:00:00 Rebalancage nist: pourquoi \\ 'recouvre \\' ne peut pas être autonome
Rebalancing NIST: Why \\'Recovery\\' Can\\'t Stand Alone
(lien direct)
L'ingrédient manquant dans le plus récent cadre de cybersécurité de Nist \\?Récupération.
The missing ingredient in NIST\'s newest cybersecurity framework? Recovery.
★★
bleepingcomputer.webp 2024-04-18 13:55:56 Google AD imite le marché des baleines pour pousser les logiciels malveillants de drainage du portefeuille
Google ad impersonates Whales Market to push wallet drainer malware
(lien direct)
Une publicité de recherche Google à l'aspect légitime pour la plate-forme de trading crypto \\ 'baleines du marché \' redirige les visiteurs vers un site de phishing drainant le portefeuille qui vole tous vos actifs.[...]
A legitimate-looking Google Search advertisement for the crypto trading platform \'Whales Market\' redirects visitors to a wallet-draining phishing site that steals all of your assets. [...]
Malware ★★
silicon.fr.webp 2024-04-18 13:55:12 Cybersécurité : HarfangLab et Filigran connectent EDR et CTI (lien direct) Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l'EDR de HarfangLab pour accélérer la détection des menaces et les réponses aux incidents. Threat
DarkReading.webp 2024-04-18 13:50:52 Break Security Burnout: combiner le leadership avec les neurosciences
Break Security Burnout: Combining Leadership With Neuroscience
(lien direct)
Les leaders de l'industrie visent à résoudre la menace à la fois à la santé mentale des travailleurs et à la sécurité des organisations ayant des solutions qui reconnaissent les énormes pressions auxquelles sont confrontés les professionnels de la cybersécurité.
Industry leaders aim to solve the threat to both the mental health of workers and security of organizations with solutions that recognize the enormous pressures facing cybersecurity professionals.
Threat ★★
RecordedFuture.webp 2024-04-18 13:15:12 OTAN pour lancer un nouveau cyber-centre pour contester le cyberespace \\ 'à tout moment \\'
NATO to launch new cyber center to contest cyberspace \\'at all times\\'
(lien direct)
Les leaders de l'industrie visent à résoudre la menace à la fois à la santé mentale des travailleurs et à la sécurité des organisations ayant des solutions qui reconnaissent les énormes pressions auxquelles sont confrontés les professionnels de la cybersécurité.
Industry leaders aim to solve the threat to both the mental health of workers and security of organizations with solutions that recognize the enormous pressures facing cybersecurity professionals.
★★
itsecurityguru.webp 2024-04-18 13:04:15 Le rapport révèle que l'industrie des soins de santé est désillusionnée dans sa préparation aux cyberattaques
Report Reveals Healthcare Industry is Disillusioned in its Preparedness for Cyberattacks
(lien direct)
Kroll, le principal fournisseur indépendant de solutions mondiales de risque et de conseil financier, a publié l'état de la cyber-défense: diagnostiquer le rapport de cyber-menaces dans les soins de santé, exposant la désillusion de l'industrie des soins de santé en termes de cyber-maturité.La recherche révèle que plus d'un quart (26%) des entreprises de santé ont des processus de cybersécurité immatures, mais près de 50% pensent [& # 8230;] Le post Le rapport révèle que l'industrie des soins de santé est désillusionnée dans sa préparation aux cyberattaques apparu pour la première fois sur gourou de la sécurité informatique .
Kroll, the leading independent provider of global risk and financial advisory solutions, has released the State of Cyber Defense: Diagnosing Cyber Threats in Healthcare report, exposing the healthcare industry\'s disillusionment in terms of its cyber maturity. The research reveals that over a quarter (26%) of healthcare businesses have immature cybersecurity processes yet nearly 50% believe […] The post Report Reveals Healthcare Industry is Disillusioned in its Preparedness for Cyberattacks first appeared on IT Security Guru.
Medical ★★
globalsecuritymag.webp 2024-04-18 13:02:39 La géopolitique accélère le besoin d'une gestion de la cyber-crise plus forte
Geopolitics Accelerates Need For Stronger Cyber Crisis Management
(lien direct)
28 février à 12h00 CET: la géopolitique accélère le besoin de gestion de la cyber-crise plus forte - enisa
28 February at 12.00 CET: Geopolitics Accelerates Need For Stronger Cyber Crisis Management - ENISA
★★
Checkpoint.webp 2024-04-18 13:00:58 Miercom NGFW Security Benchmark 2024: Pourquoi il est important pour la sécurité du réseau cloud
Miercom NGFW Security Benchmark 2024: Why It Matters for Cloud Network Security
(lien direct)
> Alors que les entreprises passent de plus en plus vers le cloud, la sécurité du cloud est une priorité absolue.Les clients nous disent que plus leur confiance dans leur sécurité dans leur cloud est grande, plus ils migreront rapidement et plus ils se déplaceront vers le cloud.Une importance particulière est particulièrement importante, une couche fondamentale de défense avec une atténuation des risques les plus larges et un ratio de coûts / avantages les plus larges.Selon les cyberratings, «les pare-feu de réseau cloud sont considérés comme la première ligne de défense lorsqu'ils sont déployés dans des fournisseurs de cloud publics tels que les services Web d'Amazon, Google Cloud Platform et Microsoft Azure».Dans cet article, nous résumons une partie de la [& # 8230;] [& # 8230;]
>As businesses increasingly transition to the cloud, cloud security is a top priority. Customers tell us that the greater their confidence in their cloud security, the faster they will migrate, and the more workloads they will move to the cloud. Of particular importance is cloud network security, a foundational layer of defense with broadest risk mitigation and best cost/benefit ratio. According to CyberRatings, “Cloud network firewalls are considered to be the first line of defense when deployed in public cloud providers such as Amazon Web Services, Google Cloud Platform and Microsoft Azure.” In this article, we’ll summarize some of the […]
Cloud ★★
Checkpoint.webp 2024-04-18 13:00:09 2024 Rapport de sécurité: édition de podcast
2024 Security Report: Podcast Edition
(lien direct)
> Une fois par an, Check Point publie un rapport annuel examinant les plus grands événements et tendances de la cybersécurité.Dans cet épisode, nous décomposons la dernière itération, en nous concentrant sur ses parties les plus importantes, pour vous rattraper ce que vous devez savoir en 2024.
>Once every year, Check Point releases an annual report reviewing the biggest events and trends in cybersecurity. In this episode we’ll break down the latest iteration, focusing on its most important parts, to catch you up on what you need to know most in 2024.
Studies ★★★★
itsecurityguru.webp 2024-04-18 12:54:22 Goldilock Partners with organisation behind NATO\'s largest cyber defence exercise (lien direct) Goldilock, la startup de cybersécurité britannique derrière une solution d'isolement de réseau physique unique, s'est associée à CR14, une organisation de cyberdéfense établie par le ministère de la Défense estonien et l'hôte du Centre d'excellence de la cyber-défense opérationnelle de l'OTAN \\) de l'OTAN \\)., pour mener des activités de test dans le but d'augmenter la résilience des infrastructures nationales critiques (CNI).Test [& # 8230;] Le post Goldillock PartnersAvec l'organisation derrière le plus grand exercice de cyber-défense de l'OTAN \\ est apparu pour la première fois sur gourou de la sécurité informatique .
Goldilock, the British cybersecurity startup behind a unique physical network isolation solution, has partnered with CR14, a cyber defence organisation established by the Estonian ministry of defence and host of NATO\'s operative Cyber Defence Centre of Excellence (CCDCOE), to conduct testing activities with the aim of increasing the resilience of critical national infrastructure (CNI). Testing […] The post Goldilock Partners with organisation behind NATO\'s largest cyber defence exercise first appeared on IT Security Guru.
★★
RecordedFuture.webp 2024-04-18 12:47:21 L'ancien officier de la FSB a condamné à 9 ans de prison pour avoir aidé les pirates russes
Ex-FSB officer sentenced to 9 years in prison for helping Russian hackers
(lien direct)
Goldilock, la startup de cybersécurité britannique derrière une solution d'isolement de réseau physique unique, s'est associée à CR14, une organisation de cyberdéfense établie par le ministère de la Défense estonien et l'hôte du Centre d'excellence de la cyber-défense opérationnelle de l'OTAN \\) de l'OTAN \\)., pour mener des activités de test dans le but d'augmenter la résilience des infrastructures nationales critiques (CNI).Test [& # 8230;] Le post Goldillock PartnersAvec l'organisation derrière le plus grand exercice de cyber-défense de l'OTAN \\ est apparu pour la première fois sur gourou de la sécurité informatique .
Goldilock, the British cybersecurity startup behind a unique physical network isolation solution, has partnered with CR14, a cyber defence organisation established by the Estonian ministry of defence and host of NATO\'s operative Cyber Defence Centre of Excellence (CCDCOE), to conduct testing activities with the aim of increasing the resilience of critical national infrastructure (CNI). Testing […] The post Goldilock Partners with organisation behind NATO\'s largest cyber defence exercise first appeared on IT Security Guru.
Legislation ★★★
silicon.fr.webp 2024-04-18 12:46:20 Le hacking autonome, capacité émergente de GPT-4 ? (lien direct) Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de vulnérabilités logicielles. GPT-4 démontre des capacités spécifiques. ★★
News.webp 2024-04-18 12:44:15 Les laiton du New York Times se déplacent vers des fuites fermes sur la couverture de Gaza
New York Times Brass Moves to Staunch Leaks Over Gaza Coverage
(lien direct)
> Une enquête de fuite interne s'est terminée sans une «conclusion définitive», car le temps coupe les liens avec un pigiste israélien controversé.
>An internal leak investigation ended without a “definitive conclusion,” as the Times cuts ties with a controversial Israeli freelancer.
★★
knowbe4.webp 2024-04-18 12:39:22 LastPass met en garde contre la tentative de phishing profonde
LastPass Warns of Deepfake Phishing Attempt
(lien direct)
LastPass ★★
globalsecuritymag.webp 2024-04-18 12:30:46 Cohesity annonce sa collaboration avec Intel (lien direct) Cohesity intègre les capacités d'informatique confidentielle d'Intel au sein de Cohesity Data Cloud Cette collaboration renforce la sécurisation du stockage des données dans le cloud, et réduit les risques que les cybercriminels font peser sur les données des entreprises. - Business Cloud ★★
itsecurityguru.webp 2024-04-18 12:19:33 La police appréhende le cyber gang mondial impliqué dans une fraude à grande échelle
Police apprehend global cyber gang implicated in large-scale fraud
(lien direct)
La police du Met, longue avec une multitude d'autres agences mondiales d'application de la loi, a démantelé un gang criminel qui a utilisé un service technologique pour faciliter les messages texte frauduleux, conduisant au vol des victimes.L'arnaque a principalement ciblé les jeunes individus familiers avec Internet.Le service technologique, Labhost, a aidé les escrocs à envoyer des messages trompeurs et [& # 8230;] le post La police appréhende la policeGlobal Cyber Gang impliqué dans une fraude à grande échelle est apparu pour la première fois sur gourou de la sécurité informatique .
The Met Police, a long with a host of other global law enforcement agencies, have dismantled a criminal gang that used a technology service to facilitate fraudulent text messages, leading to theft from victims. The scam primarily targeted younger individuals familiar with the internet. The technology service, LabHost, aided scammers in sending deceptive messages and […] The post Police apprehend global cyber gang implicated in large-scale fraud first appeared on IT Security Guru.
Legislation ★★
Sekoia.webp 2024-04-18 12:00:00 AWS Detection Engineering (lien direct) > Une large introduction aux sources de journaux AWS et des événements pertinents pour l'ingénierie de détection la publication Suivante ingénierie de détection AWS est un article de Blog Sekoia.io .
>A broad introduction to AWS logs sources and relevant events for detection engineering La publication suivante AWS Detection Engineering est un article de Sekoia.io Blog.
★★★
InfoSecurityMag.webp 2024-04-18 12:00:00 Les responsables électoraux américains ont dit de se préparer aux campagnes d'influence de l'État-nation
US Election Officials Told to Prepare for Nation-State Influence Campaigns
(lien direct)
Un avis du gouvernement américain définit les actions que les responsables des élections doivent prendre pour atténuer l'impact des campagnes d'influence de l'État-nation avant les élections de novembre
A US government advisory sets out actions election officials need to take to mitigate the impact of nation-state influence campaigns ahead of the November elections
★★★
ZoneAlarm.webp 2024-04-18 11:54:28 Présentation du lien de ZonEalarm \\ et de la fonction de scanner QR
Introducing ZoneAlarm\\'s Link and QR Scanner Feature
(lien direct)
Les codes QR sont partout ces jours-ci.Les entreprises les utilisent sur des panneaux d'affichage, des affiches et une variété d'autres endroits afin que nous puissions les scanner rapidement avec nos téléphones pour payer les factures, l'enregistrement dans les aéroports, accéder à une promotion, afficher un menu et faire une myriade d'autres choses.Le secret de leur ascension est simple - ils font faire & # 8230;
QR codes are everywhere these days. Businesses use them on billboards, posters, and a variety of other places so we can quickly scan them with our phones to pay bills, check-in at airports, access a promotion, view a menu, and do a myriad of other things. The secret to their rise is simple-they make doing …
★★
TechRepublic.webp 2024-04-18 11:46:20 Méthodologie de révision de TechRepublic \\ pour les gestionnaires de mots de passe
TechRepublic\\'s Review Methodology for Password Managers
(lien direct)
Notre méthodologie d'examen pour les gestionnaires de mots de passe implique une recherche approfondie, une analyse d'experts et une expérience de première main.
Our review methodology for password managers involves extensive research, expert analysis and first-hand experience.
★★
SecurityWeek.webp 2024-04-18 11:30:39 180k touchés par la violation de données à l'organisation de la santé du Michigan
180k Impacted by Data Breach at Michigan Healthcare Organization
(lien direct)
> Cherry Health indique que les informations personnelles de plus de 180 000 personnes ont été volées dans une attaque de ransomware.
>Cherry Health says the personal information of over 180,000 individuals was stolen in a ransomware attack.
Ransomware Data Breach Medical ★★★
The_Hackers_News.webp 2024-04-18 11:24:00 Les pirates exploitent Openmetadata Flaws to Mine Crypto sur Kubernetes
Hackers Exploit OpenMetadata Flaws to Mine Crypto on Kubernetes
(lien direct)
Les acteurs de la menace exploitent activement les vulnérabilités critiques à Openmetadata pour obtenir un accès non autorisé aux charges de travail de Kubernetes et les exploiter pour l'activité minière des crypto-monnaies. C'est selon l'équipe Microsoft Threat Intelligence, qui & nbsp; a dit & nbsp; les défauts sont armées depuis le début d'avril 2024. OpenMetadata est un & nbsp; plateforme open source & nbsp; qui fonctionne comme un
Threat actors are actively exploiting critical vulnerabilities in OpenMetadata to gain unauthorized access to Kubernetes workloads and leverage them for cryptocurrency mining activity. That\'s according to the Microsoft Threat Intelligence team, which said the flaws have been weaponized since the start of April 2024. OpenMetadata is an open-source platform that operates as a
Vulnerability Threat ★★
Chercheur.webp 2024-04-18 11:06:45 Autres tentatives pour reprendre les projets open source
Other Attempts to Take Over Open Source Projects
(lien direct)
Après la découverte de XZ Utils, les gens ont été Examen .Ne surprenant personne, l'incident n'est pas unique: Le Conseil OpenJS Foundation Cross Project a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub.Ces e-mails ont imploré OpenJS pour prendre des mesures pour mettre à jour l'un de ses projets JavaScript populaires à & # 8220; Addressez toutes les vulnérabilités critiques, & # 8221;Pourtant, aucune spécification n'a cité.L'auteur de courriels voulait que OpenJS les désigne en tant que nouveau responsable du projet malgré peu de participation préalable.Cette approche ressemble fortement à la manière dont & # 8220; Jia Tan & # 8221;se positionné dans la porte dérobée XZ / Liblzma ...
After the XZ Utils discovery, people have been examining other open-source projects. Surprising no one, the incident is not unique: The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails. These emails implored OpenJS to take action to update one of its popular JavaScript projects to “address any critical vulnerabilities,” yet cited no specifics. The email author(s) wanted OpenJS to designate them as a new maintainer of the project despite having little prior involvement. This approach bears strong resemblance to the manner in which “Jia Tan” positioned themselves in the XZ/liblzma backdoor...
Vulnerability ★★
bleepingcomputer.webp 2024-04-18 10:56:41 Les cybercriminels se présentent en tant que personnel de LastPass pour pirater les voûtes de mot de passe
Cybercriminals pose as LastPass staff to hack password vaults
(lien direct)
Lastpass précède une campagne malveillante ciblant ses utilisateurs avec le kit de phishing Cryptochameleon associé au vol de crypto-monnaie.[...]
LastPass is warning of a malicious campaign targeting its users with the CryptoChameleon phishing kit that is associated with cryptocurrency theft. [...]
Hack LastPass ★★
WiredThreatLevel.webp 2024-04-18 10:45:00 Rien d'oreille et rien d'oreille (a) revue: troisième fois, toujours charmant
Nothing Ear and Nothing Ear (a) Review: Third Time, Still Charming
(lien direct)
La troisième génération de clones AirPod claires en plastique est là, et ils sont certains des meilleurs écouteurs sans fil pour Android.
The third generation of Nothing\'s clear-plastic AirPod clones is here, and they\'re some of the best wireless earbuds for Android.
Mobile ★★★
Korben.webp 2024-04-18 10:36:41 Comment configurer un VPN sur Apple TV ? (lien direct) — Article en partenariat avec Surfshark VPN — Vous le savez déjà parce que je vous le répète depuis des années, mais dans notre ère numérique, protéger sa vie privée en ligne et améliorer son expérience de streaming sont essentiels. Et aujourd’hui on va voir ensemble et en détail comment le faire … Suite ★★
Korben.webp 2024-04-18 10:32:14 Microsoft va inciter les utilisateurs de Windows 10 à passer sur un compte Microsoft (lien direct) Microsoft teste l'affichage de bannières dans l'application Paramètres de Windows 10 pour inciter les utilisateurs avec un compte local à passer à un compte Microsoft. Bien que facultatif pour l'instant, cela pourrait devenir de plus en plus compliqué à l'avenir de se passer d'un compte Microsoft sous Windows. ★★
The_Hackers_News.webp 2024-04-18 10:18:00 Les publicités Google malveurs poussant un faux logiciel de scanner IP avec une porte dérobée cachée
Malicious Google Ads Pushing Fake IP Scanner Software with Hidden Backdoor
(lien direct)
Une nouvelle campagne Google Malvertising tire parti d'un groupe de domaines imitant un logiciel de scanner IP légitime pour offrir une porte dérobée préalablement inconnue doublée & nbsp; Madmxshell. "L'acteur de menace a enregistré plusieurs domaines de sosie multiple en utilisant une technique de typosquat et des publicités Google à effet de levier pour pousser ces domaines en haut des résultats du moteur de recherche ciblant les mots clés de recherche spécifiques,
A new Google malvertising campaign is leveraging a cluster of domains mimicking a legitimate IP scanner software to deliver a previously unknown backdoor dubbed MadMxShell. "The threat actor registered multiple look-alike domains using a typosquatting technique and leveraged Google Ads to push these domains to the top of search engine results targeting specific search keywords, thereby
Threat ★★★
News.webp 2024-04-18 10:15:10 Prolific Phishing-made-Easy Emporium Labhost a été hors ligne dans Cyber-Cop OP
Prolific phishing-made-easy emporium LabHost knocked offline in cyber-cop op
(lien direct)
La police imite Spotify enveloppé des vidéos pour faire savoir à Crims qu'ils ont été chassés Les flics ont fait baisser un souk sombre qui a fourni des cybercriminels de copies convaincantesde Brands de confiance \\ 'Sites Web à utiliser dans les campagnes de phishing.… ★★
SecureList.webp 2024-04-18 10:00:07 La campagne Dunequixote cible les entités du Moyen-Orient avec des logiciels malveillants «CR4T»
DuneQuixote campaign targets Middle Eastern entities with “CR4T” malware
(lien direct)
De nouvelles entités de ciblage de la campagne Dunequixote non attribuée au Moyen-Orient emploient des gouttes déguisés en installateur total commandant et de la porte dérobée CR4T en C et GO.
New unattributed DuneQuixote campaign targeting entities in the Middle East employs droppers disguised as Total Commander installer and CR4T backdoor in C and Go.
Malware ★★★
Google.webp 2024-04-18 09:53:59 The Windows Registry Adventure # 1: Résultats d'introduction et de recherche
The Windows Registry Adventure #1: Introduction and research results
(lien direct)
Posted by Mateusz Jurczyk, Google Project Zero In the 20-month period between May 2022 and December 2023, I thoroughly audited the Windows Registry in search of local privilege escalation bugs. It all started unexpectedly: I was in the process of developing a coverage-based Windows kernel fuzzer based on the Bochs x86 emulator (one of my favorite tools for security research: see Bochspwn, Bochspwn Reloaded, and my earlier font fuzzing infrastructure), and needed some binary formats to test it on. My first pick were PE files: they are very popular in the Windows environment, which makes it easy to create an initial corpus of input samples, and a basic fuzzing harness is equally easy to develop with just a single GetFileVersionInfoSizeW API call. The test was successful: even though I had previously fuzzed PE files in 2019, the new element of code coverage guidance allowed me to discover a completely new bug: issue #2281. For my next target, I chose the Windows registry. That\'s because arbitrary registry hives can be loaded from disk without any special privileges via the RegLoadAppKey API (since Windows Vista). The hives use a binary format and are fully parsed in the kernel, making them a noteworthy local attack surface. Furthermore, I was also somewhat familiar with basic harnessing of the registry, having fuzzed it in 2016 together with James Forshaw. Once again, the code coverage support proved useful, leading to the discovery of issue #2299. But when I started to perform a root cause analysis of the bug, I realized that: The hive binary format is not very well suited for trivial bitflipping-style fuzzing, because it is structurally simple, and random mutations are much more likely to render (parts of) the hive unusable than to trigger any interesting memory safety violations.On the other hand, the registry has many properties that make it an attractive attack Tool Vulnerability Threat Studies ★★★★
Google.webp 2024-04-18 09:46:51 The Windows Registry Adventure # 2: Une brève histoire de la fonctionnalité
The Windows Registry Adventure #2: A brief history of the feature
(lien direct)
Posted by Mateusz Jurczyk, Google Project Zero Before diving into the low-level security aspects of the registry, it is important to understand its role in the operating system and a bit of history behind it. In essence, the registry is a hierarchical database made of named "keys" and "values", used by Windows and applications to store a variety of settings and configuration data. It is represented by a tree structure, in which keys may have one or more sub-keys, and every subkey is associated with exactly one parent key. Furthermore, every key may also contain one or more values, which have a type (integer, string, binary blob etc.) and are used to store actual data in the registry. Every key can be uniquely identified by its name and the names of all of its ascendants separated by the special backslash character (\'\\'), and starting with the name of one of the top-level keys (HKEY_LOCAL_MACHINE, HKEY_USERS, etc.). For example, a full registry path may look like this: HKEY_CURRENT_USER\Software\Microsoft\Windows. At a high level, this closely resembles the structure of a file system, where the top-level key is equivalent to the root of a mounted disk partition (e.g. C:\), keys are equivalent to directories, and values are equivalent to files. One important distinction, however, is that keys are the only type of securable objects in the registry, and values play a much lesser role in the database than files do in the file system. Furthermore, specific subtrees of the registry are stored on disk in binary files called registry hives, and the hive mount points don\'t necessarily correspond one-to-one to the top-level keys (e.g. the C:\Windows\system32\config\SOFTWARE hive is mounted under HKEY_LOCAL_MACHINE\Software, a one-level nested key). Fundamentally, there are only a few basic operations that can be performed in the registry. These operations are summarized in the table below: Hives Load hive Unload hive Flush hive to disk Keys Open key Create key Delete key Tool Prediction Technical ★★★★
globalsecuritymag.webp 2024-04-18 09:27:16 CVSS score 10! Atlassian Confluence Linux instances targeted with Cerber ransomware (lien direct) CVSS score 10! Atlassian Confluence Linux instances targeted with Cerber ransomware by Sylvain Cortes, VP Strategy, Hackuity - Security Vulnerability Ransomware ★★
silicon.fr.webp 2024-04-18 09:20:35 Les applications de messagerie se mettent au chiffrement post-quantique (lien direct) Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique. ★★
InfoSecurityMag.webp 2024-04-18 09:15:00 La confiance dans le cyber prend un coup comme les budgets CNI Flatline
Trust in Cyber Takes a Knock as CNI Budgets Flatline
(lien direct)
Le rapport de Bridewell révèle que les entreprises d'infrastructures critiques perdent confiance en leur outillage défensif
Bridewell report reveals critical infrastructure firms are losing faith in their defensive tooling
★★
globalsecuritymag.webp 2024-04-18 09:13:29 Les pirates ciblent de plus en plus les écoles, voici comment assurer la sécurité de vos enfants selon un expert
Hackers Increasingly Target Schools, Here\\'s How To Keep Your Kids Safe According To An Expert
(lien direct)
Les pirates ciblent de plus en plus les écoles, voici comment assurer la sécurité de vos enfants selon un expert Conseils d'experts: sauvegarde de votre enfant des cyberattaques - mise à jour malveillant
Hackers Increasingly Target Schools, Here\'s How To Keep Your Kids Safe According To An Expert Expert Advice: Safeguarding Your Child From Cyber Attacks - Malware Update
★★
globalsecuritymag.webp 2024-04-18 09:03:29 Tuttnauer a choisi Check Point Software (lien direct) Grâce à Check Point Software, Tuttnauer se dote d'une cybersécurité de pointe pour protéger les dispositifs médicaux Un nouveau partenariat qui intègre la solution Check Point Quantum IoT Nano Agent® pour une protection embarquée contre les cybermenaces émergentes - Marchés ★★
The_State_of_Security.webp 2024-04-18 08:59:54 37 arrêté comme la police Smash Labhost International Fraud Network
37 Arrested as Police Smash LabHost International Fraud Network
(lien direct)
La police a réussi à infiltrer et à perturber la plate-forme de fraude "Labhost", utilisée par plus de 2 000 criminels pour frauder les victimes du monde entier.Une grande opération internationale, dirigée par la police métropolitaine du Royaume-Uni, a pris le contrôle de Labhost, qui a aidé les cybercriminels à créer des sites Web de phishing depuis 2021 pour voler des informations sensibles comme les mots de passe, les adresses e-mail et les détails bancaires.Labhost a aidé les criminels à créer plus de 40 000 sites Web frauduleux et à voler des données auprès de plus de 70 000 victimes au Royaume-Uni seulement.Les escrocs ont utilisé le service pour voler de grandes quantités d'informations, y compris ...
Police have successfully infiltrated and disrupted the fraud platform "LabHost", used by more than 2,000 criminals to defraud victims worldwide. A major international operation, led by the UK\'s Metropolitan Police, has seized control of LabHost, which has been helping cybercriminals create phishing websites since 2021 to steal sensitive information like passwords, email addresses, and bank details. LabHost has helped criminals create over 40,000 fraudulent websites and steal data from over 70,000 victims in the UK alone. Scammers used the service to steal vast amounts of information, including...
Legislation ★★
globalsecuritymag.webp 2024-04-18 08:59:48 (Déjà vu) Hexagon et Dragos dévoilent le partenariat stratégique
Hexagon and Dragos unveil strategic partnership
(lien direct)
Hexagon et Dragos dévoilent le partenariat stratégique pour renforcer la cybersécurité industrielle - nouvelles commerciales
Hexagon and Dragos unveil strategic partnership to strengthen industrial cybersecurity - Business News
Industrial ★★
Last update at: 2024-04-20 14:09:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter