What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-07 15:41:02 Variantes Linux de la détection d'évasion du Troie Bifrost via la typosquat
Linux Variants of Bifrost Trojan Evade Detection via Typosquatting
(lien direct)
Spike dans de nouvelles versions d'un ancien cheval de Troie - qui imite les domaines VMware légitimes - Alarmes Security Researchers.
Spike in new versions of an old Trojan - which mimic legitimate VMware domains - alarms security researchers.
★★
silicon.fr.webp 2024-03-07 15:40:43 Cyber Solidarity Act : qui va constituer le " bouclier cyber " européen ? (lien direct) Le Cyber Solidarity Act ouvre la voie à une infrastructure paneuropéenne de SOC. Quels acteurs - français, notamment - se sont positionnés ? ★★
Blog.webp 2024-03-07 15:32:42 Badge lance un programme de partenaire pour \\ 's'inscrire une fois et authentifier tout appareil \\' logiciel
Badge Launches Partner Program for \\'Enroll Once and Authenticate Any Device\\' Software
(lien direct)
par Cyberwire Badge lance le programme partenaire pour étendre la disponibilité de son logiciel «inscrivez-vous une fois et authentifie sur n'importe quel appareil» . Ceci est un article de HackRead.com Lire la publication originale: Badge lance le programme partenaire pour & # 8216; Inscrivez-vous une fois et authentifiez tout appareil & # 8217;Logiciel
By cyberwire Badge Launches Partner Program to Expand Availability of its Privacy-Enhancing “Enroll Once and Authenticate on Any Device” Software. This is a post from HackRead.com Read the original post: Badge Launches Partner Program for ‘Enroll Once and Authenticate Any Device’ Software
★★
bleepingcomputer.webp 2024-03-07 15:27:04 Suisse: le ransomware de jeu a divulgué 65 000 documents gouvernementaux
Switzerland: Play ransomware leaked 65,000 government documents
(lien direct)
Le National Cyber Security Center (NCSC) de Suisse a publié un rapport sur son analyse d'une violation de données à la suite d'une attaque de ransomware contre Xplain, révélant que l'incident a eu un impact sur des milliers de dossiers sensibles du gouvernement fédéral.[...]
The National Cyber Security Centre (NCSC) of Switzerland has released a report on its analysis of a data breach following a ransomware attack on Xplain, disclosing that the incident impacted thousands of sensitive Federal government files. [...]
Ransomware Data Breach ★★★
RecordedFuture.webp 2024-03-07 15:15:51 Ransomware Gang prétend avoir gagné 3,4 millions de dollars après avoir attaqué l'hôpital des enfants \\
Ransomware gang claims to have made $3.4 million after attacking children\\'s hospital
(lien direct)
Un gang de ransomwares prétend avoir vendu des données volées à l'hôpital des enfants à Chicago après l'avoir inscrite sur le Dark Web pour 3,4 millions de dollars.L'attaque le mois dernier contre l'hôpital de Lurie Childre
A ransomware gang is claiming to have sold data stolen from a children\'s hospital in Chicago after listing it on the dark web for $3.4 million. The attack last month on Lurie Children\'s Hospital forced staff to resort to manual processes as officials took the institution\'s entire computer network offline due to what was at
Ransomware ★★
InfoSecurityMag.webp 2024-03-07 15:10:00 FBI: les pertes de ransomware américaines augmentent de 74% à 59,6 millions de dollars en 2023
FBI: US Ransomware Losses Surge 74% to $59.6 Million in 2023
(lien direct)
Les pertes de ransomwares aux États-Unis ont augmenté de 74% à 59,6 millions de dollars en 2023, selon des incidents signalés au FBI
Ransomware losses in the US rose by 74% to $59.6m in 2023, according to reported incidents to the FBI
Ransomware ★★
SonarSource.webp 2024-03-07 15:00:00 Êtes-vous prêt pour PCI DSS 4.0?
Are You Ready For PCI DSS 4.0?
(lien direct)
PCI DSS 3.2.1 est retiré le 31 mars 2024. Êtes-vous prêt pour la nouvelle norme, PCI DSS 4.0?
PCI DSS 3.2.1 is being retired on March 31, 2024. Are you ready for the new standard, PCI DSS 4.0?
★★
DarkReading.webp 2024-03-07 15:00:00 Ne donnez pas vos données commerciales aux entreprises d'IA
Don\\'t Give Your Business Data to AI Companies
(lien direct)
La remise de vos données commerciales aux sociétés d'intelligence artificielle comporte des risques inhérents.
Handing over your business data to artificial intelligence companies comes with inherent risks.
★★
RecordedFuture.webp 2024-03-07 14:57:39 Comment le géant du logiciel Workday stimule la législation de l'État pour réglementer l'IA
How software giant Workday is driving state legislation to regulate AI
(lien direct)
Les géants de la technologie ont cessé ces derniers mois, les législateurs des États-Unis ont des projets de loi adaptés à l'industrie pour réglementer l'intelligence artificielle, empruntant au livre de jeu d'Amazon \\ dans la rédaction de la législation sur la confidentialité des données qui est devenue un «modèle» dans plusieurs des États qui l'ont ainsiloin adopté de telles lois.Une entreprise, la puissance mondiale des logiciels de ressources humaines et d'analyse
Tech giants have in recent months been helping state legislators craft industry-friendly bills to regulate artificial intelligence, borrowing from Amazon\'s playbook in writing data privacy legislation that went on to become a “model” in several of the states that have so far passed such laws. One company, the global human resources and analytics software powerhouse
Legislation ★★
globalsecuritymag.webp 2024-03-07 14:51:14 Cellebrite lance le processus d'autorisation FedRamp
Cellebrite Launches FedRAMP Authorization Process
(lien direct)
Cellebrite lance le processus d'autorisation Fedramp pour fournir aux clients fédéraux une sécurité cloud améliorée.La collaboration avec Coalfire offrira aux clients fédéraux l'accès à la technologie SaaS Cellebrite - revues de produits
Cellebrite Launches FedRAMP Authorization Process to Provide Federal Customers with Enhanced Cloud Security. Collaboration with Coalfire Will Deliver Federal Customers Access to Cellebrite SaaS Technology - Product Reviews
Cloud ★★
InfoSecurityMag.webp 2024-03-07 14:30:00 Exigences de divulgation oculaire des gouvernements pour les laboratoires de développement de l'IA
Governments Eye Disclosure Requirements for AI Development Labs
(lien direct)
Le scientifique de l'AI Inma Martinez prédit que les gouvernements commencent à exiger la divulgation complète de \\ 'frontier \' AI à l'objectif des outils qu'ils développent
AI scientist Inma Martinez predicts governments will start requiring \'frontier\' AI labs full disclosure on the purpose of the tools they are developing
Tool ★★
globalsecuritymag.webp 2024-03-07 14:11:50 Kaspersky met en lumière les cybermenaces touchant les femmes et appelle à la vigilance (lien direct) Kaspersky met en lumière les cybermenaces touchant les femmes et appelle à la vigilance - Malwares ★★
Sekoia.webp 2024-03-07 14:01:52 Lignes directrices pour la sélection et la diffusion de Sekoia.io IOC à partir de sources CTI
Guidelines for selecting and disseminating Sekoia.io IOCs from CTI sources
(lien direct)
> Dans le paysage en constante évolution de la cybersécurité, la bataille contre les menaces exige une approche à multiples facettes.Les organisations, plus que jamais, doivent tirer parti de l'intelligence complète des menaces pour rester en avance sur les adversaires.À l'avant-garde de cette défense se trouve Sekoia.io, un fournisseur de cybersécurité de premier plan offrant une plate-forme CTI de pointe (Cyber Threat Intelligence).Sekoia.io s'appuie sur l'un des [& # 8230;] la publication Suivante directives pour sélectionner et disséquerSekoia.io IOCS à partir de sources CTI est un article de blog Sekoia.io .
>In the ever-evolving landscape of cybersecurity, the battle against threats demands a multi-faceted approach. Organizations, now more than ever, need to leverage comprehensive Threat Intelligence to stay ahead of adversaries. At the forefront of this defense is Sekoia.io, a leading cybersecurity vendor offering a cutting-edge CTI platform (Cyber Threat Intelligence). Sekoia.io relies on one of […] La publication suivante Guidelines for selecting and disseminating Sekoia.io IOCs from CTI sources est un article de Sekoia.io Blog.
Threat ★★
Checkpoint.webp 2024-03-07 14:01:45 L'avenir de la cybersécurité à l'ère de l'IA génératrice: idées et projections d'une recherche ESG récente
The Future of Cybersecurity in the Age of Generative AI: Insights and Projections from a recent ESG research
(lien direct)
> Faits saillants principaux: les professionnels de la sécurité expriment l'optimisme prudent quant au potentiel de l'IA génératif pour renforcer les défenses de la cybersécurité, reconnaissant sa capacité à améliorer l'efficacité opérationnelle et la réponse aux menaces.Les organisations développent de manière proactive des structures de gouvernance pour une IA générative, reconnaissant l'importance d'établir des politiques robustes et des mécanismes d'application pour atténuer les risques associés.L'IA générative devrait devenir un facteur clé dans les décisions d'achat de cybersécurité d'ici la fin de 2024, avec ses applications qui devraient être omniprésentes entre les opérations de sécurité, soulignant le changement vers des solutions de cybersécurité plus intégrées à l'IA.& # 160;À mesure que le paysage numérique évolue, le domaine de la cybersécurité aussi, maintenant [& # 8230;]
>Main Highlights: Security professionals express cautious optimism about the potential of generative AI to bolster cybersecurity defenses, acknowledging its ability to enhance operational efficiency and threat response. Organizations are proactively developing governance structures for generative AI, recognizing the importance of establishing robust policies and enforcement mechanisms to mitigate associated risks. Generative AI is predicted to become a key factor in cybersecurity purchasing decisions by the end of 2024, with its applications expected to be pervasive across security operations, emphasizing the shift towards more AI-integrated cybersecurity solutions.   As the digital landscape evolves, so does the domain of cybersecurity, now standing […]
Threat Legislation ★★
PaloAlto.webp 2024-03-07 14:00:18 Unité 42 MDR reconnue comme un leader en MDR
Unit 42 MDR Recognized as a Leader in MDR
(lien direct)
> Palo Alto Networks annonce que l'unité 42 MDR a été nommée leader dans l'évaluation Gross Radar ™: Global MDR Market.
>Palo Alto Networks announces that Unit 42 MDR has been named as a leader in the Frost Radar™: Global MDR Market evaluation.
★★
The_Hackers_News.webp 2024-03-07 13:09:00 Nouveau voleur d'informations de serpent basé sur Python se répandant via les messages Facebook
New Python-Based Snake Info Stealer Spreading Through Facebook Messages
(lien direct)
Les messages Facebook sont utilisés par les acteurs de la menace dans un voleur d'informations basé sur Python surnommé un serpent qui a conçu pour capturer des informations d'identification et d'autres données sensibles. "Les informations d'identification récoltées auprès des utilisateurs sans méfiance sont transmises à différentes plates-formes telles que Discord, Github et Telegram", le chercheur de cyberison Kotaro Ogino & nbsp; a dit & nbsp; dans un rapport technique. Détails sur la campagne et
Facebook messages are being used by threat actors to a Python-based information stealer dubbed Snake that\'s designed to capture credentials and other sensitive data. “The credentials harvested from unsuspecting users are transmitted to different platforms such as Discord, GitHub, and Telegram,” Cybereason researcher Kotaro Ogino said in a technical report. Details about the campaign&
Threat Technical ★★★
globalsecuritymag.webp 2024-03-07 13:03:47 les collectivits locales et le risque Cyber - Expertise SVP (lien direct) les collectivits locales et le risque Cyber - Expertise SVP Selon une étude menée en 2023 par la plateforme Cybermalveillance.gouv.fr pour évaluer la maturité des collectivités de moins de 25 000 habitants en matière de cybersécurité, 53% d'entre elles ne se sentent pas préparées ; et 75 % d'entre elles allouent moins de 2 000 € à la cyber. - Points de Vue ★★
Cisco.webp 2024-03-07 13:00:54 Cisco Secure Workload 3.9 offre une sécurité plus forte et une plus grande efficacité opérationnelle
Cisco Secure Workload 3.9 Delivers Stronger Security and Greater Operational Efficiency
(lien direct)
La nouvelle version de Cisco Secure Workload offre des capacités avancées pour atténuer les vulnérabilités et offrir une flexibilité maximale pour la mise en œuvre de la microsegmentation
The new release of Cisco Secure Workload delivers advanced capabilities to mitigate vulnerabilities and provide maximum flexibility for implementing microsegmentation
Vulnerability ★★
Blog.webp 2024-03-07 12:46:17 Évolution VPN: Essentiels de sécurité et de divertissement au milieu des risques numériques croissants
VPN Evolution: Security and Entertainment Essentials Amid Rising Digital Risks
(lien direct)
> Par uzair amir Restez à jour sur les tendances en constante évolution et améliorez votre sécurité Internet avec des VPN traditionnels.Non seulement ils offrent une couche de protection supplémentaire, mais ils sont également livrés avec de nombreux informations d'identification de divertissement! Ceci est un article de HackRead.com Lire le post original: Évolution VPN: Essentiels de sécurité et de divertissement au milieu des risques numériques croissants
>By Uzair Amir Stay up to date on the ever-changing trends and enhance your internet security with traditional VPNs. Not only do they provide an extra layer of protection, but they also come with plenty of entertainment credentials! This is a post from HackRead.com Read the original post: VPN Evolution: Security and Entertainment Essentials Amid Rising Digital Risks
★★★
News.webp 2024-03-07 12:45:08 La brasserie de la légende de la bière belge DUVEL \\ est borkée alors que le ransomware arrête la production
Belgian ale legend Duvel\\'s brewery borked as ransomware halts production
(lien direct)
L'entreprise rassure le public qu'elle a suffisamment de bière, s'attend à une récupération rapide avant le week-end Belgian Beer Brewer Duvel a déclaré qu'une attaque de ransomware a amené ses installations à l'arrêt tandis que son équipe informatique travaille pour résoudre les dégâts.…
Company reassures public it has enough beer, expects quick recovery before weekend Belgian beer brewer Duvel says a ransomware attack has brought its facility to a standstill while its IT team works to remediate the damage.…
Ransomware ★★
IndustrialCyber.webp 2024-03-07 12:35:47 Dragos \\ 'Lee fournit des informations sur les menaces OT et les stratégies de détection à l'événement S4x24
Dragos\\' Lee provides insights on OT threats and detection strategies at S4x24 event
(lien direct)
Le jour 2 de l'événement S4x24 en cours a commencé avec une conversation au coin du feu avec Dragos \\ 'PDG et co-fondateur Robert ...
Day 2 of the ongoing S4x24 event began with a fireside chat with Dragos\' CEO and co-founder Robert...
Industrial ★★
IndustrialCyber.webp 2024-03-07 12:32:28 HHS réagit au changement de cyberattaque des soins de santé, priorise la minimisation des perturbations des services de santé
HHS responds to Change Healthcare cyberattack, prioritizes minimizing healthcare service disruptions
(lien direct)
Le département américain de la santé et des services humains (HHS) reconnaît que Change Healthcare, une filiale de UnitedHealth Group ...
The U.S. Department of Health and Human Services (HHS) acknowledges that Change Healthcare, a subsidiary of UnitedHealth Group...
Medical ★★
globalsecuritymag.webp 2024-03-07 12:16:30 La plupart des Américains trouvent une perte de mot de passe aussi stressante qu'une maladie personnelle
Most Americans find password loss as stressful as a personal illness
(lien direct)
La plupart des Américains trouvent une perte de mot de passe aussi stressante qu'une maladie personnelle Environ 60% des adultes aux États-Unis craignent de perdre l'accès à leurs comptes - rapports spéciaux
Most Americans find password loss as stressful as a personal illness Approximately 60% of adults in the US fear losing access to their accounts - Special Reports
★★
SecurityWeek.webp 2024-03-07 12:10:37 Cyber Insights 2024: Une année désastreuse pour les CISO?
Cyber Insights 2024: A Dire Year for CISOs?
(lien direct)
> Le rôle du CISO évolue en permanence en tandem avec la dépendance croissante à l'égard de la cybersécurité en tant que catalyseur commercial.Mais il est possible que la SEC ait lancé une courbe avec son affirmation croissante?
>The role of the CISO continuously evolves in tandem with the growing reliance on cybersecurity as a business enabler. But it is possible that the SEC has pitched a curveball with its increasing assertiveness?
★★
Blog.webp 2024-03-07 12:09:37 Tycoon et Storm-1575 liés aux attaques de phishing contre les écoles américaines
Tycoon and Storm-1575 Linked to Phishing Attacks on US Schools
(lien direct)
> Par deeba ahmed Les acteurs du magnat et de la tempête-1575 ont lancé des attaques ciblées de phishing de lance pour contourner les protections de l'AMF, ciblant les responsables dans de grands districts scolaires américains. Ceci est un article de HackRead.com Lire le post original: Tycoon et Storm-1575 liés aux attaques de phishing contre les écoles américaines
>By Deeba Ahmed Tycoon and Storm-1575 threat actors launched targeted spear phishing attacks to bypass MFA protections, targeting officials at large US school districts. This is a post from HackRead.com Read the original post: Tycoon and Storm-1575 Linked to Phishing Attacks on US Schools
Threat ★★
bleepingcomputer.webp 2024-03-07 12:07:51 L'attaque de phishing mitm peut laisser les attaquants se débloquer et voler une Tesla
MiTM phishing attack can let attackers unlock and steal a Tesla
(lien direct)
Les chercheurs ont démontré comment ils pouvaient mener une attaque de phishing man-in-the-middle (MITM) pour compromettre les comptes Tesla, le déverrouiller les voitures et les démarrer.L'attaque fonctionne sur la dernière application Tesla, version 4.30.6 et Tesla Software version 11.1 2024.2.7.[...]
Researchers demonstrated how they could conduct a Man-in-the-Middle (MiTM) phishing attack to compromise Tesla accounts, unlocking cars, and starting them. The attack works on the latest Tesla app, version 4.30.6, and Tesla software version 11.1 2024.2.7. [...]
★★
bleepingcomputer.webp 2024-03-07 12:07:51 L'attaque de phishing WiFi Flipper Zero peut débloquer et voler des voitures Tesla
Flipper Zero WiFi phishing attack can unlock and steal Tesla cars
(lien direct)
Une attaque de phishing facile à l'aide d'un dispositif Flipper Zero peut conduire à compromettre les comptes Tesla, à déverrouiller les voitures et à les démarrer.L'attaque fonctionne sur la dernière application Tesla, version 4.30.6 et Tesla Software version 11.1 2024.2.7.[...]
An easy phishing attack using a Flipper Zero device can lead to compromising Tesla accounts, unlocking cars, and starting them. The attack works on the latest Tesla app, version 4.30.6, and Tesla software version 11.1 2024.2.7. [...]
★★★
bleepingcomputer.webp 2024-03-07 12:07:51 Flipper Zero WiFi Attaque peut débloquer et voler des voitures Tesla
Flipper Zero WiFi attack can unlock and steal Tesla cars
(lien direct)
Une attaque de phishing facile à l'aide d'un dispositif Flipper Zero peut conduire à compromettre les comptes Tesla, à déverrouiller les voitures et à les démarrer.L'attaque fonctionne sur la dernière application Tesla, version 4.30.6 et Tesla Software version 11.1 2024.2.7.[...]
An easy phishing attack using a Flipper Zero device can lead to compromising Tesla accounts, unlocking cars, and starting them. The attack works on the latest Tesla app, version 4.30.6, and Tesla software version 11.1 2024.2.7. [...]
★★★
Chercheur.webp 2024-03-07 12:00:13 Comment l'IA publique peut renforcer la démocratie
How Public AI Can Strengthen Democracy
(lien direct)
avec la concentration du monde en se tournant vers Misinformation , Manipulation , et propagande pure et simple avant l'élection présidentielle américaine de 2024, nous savons que la démocratie a un problème d'IA.Mais nous apprenons que l'IA a également un problème de démocratie.Les deux défis doivent être relevés pour le bien de la gouvernance démocratique et de la protection du public. Just Trois grandes entreprises technologiques (Microsoft, Google et Amazon) contrôlent environ les deux tiers du marché mondial des ressources de cloud computing utilisées pour former et déployer des modèles d'IA.Ils ont beaucoup de talents d'IA, la capacité d'innovation à grande échelle et font face à peu de réglementations publiques pour leurs produits et activités ...
With the world’s focus turning to misinformationmanipulation, and outright propaganda ahead of the 2024 U.S. presidential election, we know that democracy has an AI problem. But we’re learning that AI has a democracy problem, too. Both challenges must be addressed for the sake of democratic governance and public protection. Just three Big Tech firms (Microsoft, Google, and Amazon) control about two-thirds of the global market for the cloud computing resources used to train and deploy AI models. They have a lot of the AI talent, the capacity for large-scale innovation, and face few public regulations for their products and activities...
Cloud ★★
Zimperium.webp 2024-03-07 12:00:00 Fraude bancaire mobile par rapport aux escroqueries bancaires mobiles: les risques et les répercussions
Mobile Banking Fraud vs. Mobile Banking Scams: The Risks and Repercussions
(lien direct)
> Pour les professionnels de la finance et de la sécurité, la compréhension des nuances entre la fraude et les escroqueries dans le secteur bancaire mobile est essentielle pour protéger les actifs des clients et protéger l'intégrité institutionnelle.
>For finance and security professionals, understanding the nuances between fraud and scams in the mobile banking sector is critical for protecting customer assets and safeguarding institutional integrity.
Mobile ★★★
The_Hackers_News.webp 2024-03-07 11:41:00 Attention au zoom usurpé, skype, google rencontre des sites offrant des logiciels malveillants
Watch Out for Spoofed Zoom, Skype, Google Meet Sites Delivering Malware
(lien direct)
Les acteurs de la menace ont tiré parti de faux sites Web annonçant des logiciels de vidéoconférence populaires tels que Google Meet, Skype et Zoom pour fournir une variété de logiciels malveillants ciblant les utilisateurs d'Android et de Windows depuis décembre 2023. «L'acteur de menace distribue des chevaux de Troie (rats) d'accès à distance, y compris & nbsp; spynote rat & nbsp; pour les plates-formes Android, et & nbsp; njrat & nbsp; et & nbsp; dcrat & nbsp; pour Windows
Threat actors have been leveraging fake websites advertising popular video conferencing software such as Google Meet, Skype, and Zoom to deliver a variety of malware targeting both Android and Windows users since December 2023. “The threat actor is distributing Remote Access Trojans (RATs) including SpyNote RAT for Android platforms, and NjRAT and DCRat for Windows
Malware Threat Mobile ★★
InfoSecurityMag.webp 2024-03-07 11:20:00 Les attaquants de ransomware divulguent des documents gouvernementaux suisses sensibles, les informations d'identification de connexion
Ransomware Attackers Leak Sensitive Swiss Government Documents, Login Credentials
(lien direct)
Les données sensibles des services gouvernementaux Suisse ont été divulguées par le groupe de ransomwares de jeu après une attaque contre Xplain, y compris des documents classifiés et se connecter aux informations d'identification
Sensitive data from Switzerland government departments were leaked by the Play ransomware group after an attack on Xplain, including classified documents and log in credentials
Ransomware ★★
securityintelligence.webp 2024-03-07 11:00:00 Nouveau faux logiciel malveillant cible les banques latino-américaines
New Fakext malware targets Latin American banks
(lien direct)
> Cet article a été rendu possible grâce aux contributions d'Itzhak Chimino, Michael Gal et Liran Tiebloom.Les extensions du navigateur sont devenues intégrales à notre expérience en ligne.Des outils de productivité aux modules complémentaires de divertissement, ces petits modules logiciels offrent des fonctionnalités personnalisées en fonction des préférences individuelles.Malheureusement, les extensions peuvent également s'avérer utiles aux acteurs malveillants.Capitaliser sur le [& # 8230;]
>This article was made possible thanks to contributions from Itzhak Chimino, Michael Gal and Liran Tiebloom. Browser extensions have become integral to our online experience. From productivity tools to entertainment add-ons, these small software modules offer customized features to suit individual preferences. Unfortunately, extensions can prove useful to malicious actors as well. Capitalizing on the […]
Malware Tool ★★★
AlienVault.webp 2024-03-07 11:00:00 Sécuriser l'IA
Securing AI
(lien direct)
With the proliferation of AI/ML enabled technologies to deliver business value, the need to protect data privacy and secure AI/ML applications from security risks is paramount. An AI governance  framework model like the NIST AI RMF to enable business innovation and manage risk is just as important as adopting guidelines to secure AI. Responsible AI starts with securing AI by design and securing AI with Zero Trust architecture principles. Vulnerabilities in ChatGPT A recent discovered vulnerability found in version gpt-3.5-turbo exposed identifiable information. The vulnerability was reported in the news late November 2023. By repeating a particular word continuously to the chatbot it triggered the vulnerability. A group of security researchers with Google DeepMind, Cornell University, CMU, UC Berkeley, ETH Zurich, and the University of Washington studied the “extractable memorization” of training data that an adversary can extract by querying a ML model without prior knowledge of the training dataset. The researchers’ report show an adversary can extract gigabytes of training data from open-source language models. In the vulnerability testing, a new developed divergence attack on the aligned ChatGPT caused the model to emit training data 150 times higher. Findings show larger and more capable LLMs are more vulnerable to data extraction attacks, emitting more memorized training data as the volume gets larger. While similar attacks have been documented with unaligned models, the new ChatGPT vulnerability exposed a successful attack on LLM models typically built with strict guardrails found in aligned models. This raises questions about best practices and methods in how AI systems could better secure LLM models, build training data that is reliable and trustworthy, and protect privacy. U.S. and UK’s Bilateral cybersecurity effort on securing AI The US Cybersecurity Infrastructure and Security Agency (CISA) and UK’s National Cyber Security Center (NCSC) in cooperation with 21 agencies and ministries from 18 other countries are supporting the first global guidelines for AI security. The new UK-led guidelines for securing AI as part of the U.S. and UK’s bilateral cybersecurity effort was announced at the end of November 2023. The pledge is an acknowledgement of AI risk by nation leaders and government agencies worldwide and is the beginning of international collaboration to ensure the safety and security of AI by design. The Department of Homeland Security (DHS) CISA and UK NCSC joint guidelines for Secure AI system Development aims to ensure cybersecurity decisions are embedded at every stage of the AI development lifecycle from the start and throughout, and not as an afterthought. Securing AI by design Securing AI by design is a key approach to mitigate cybersecurity risks and other vulnerabilities in AI systems. Ensuring the entire AI system development lifecycle process is secure from design to development, deployment, and operations and maintenance is critical to an organization realizing its full benefits. The guidelines documented in the Guidelines for Secure AI System Development aligns closely to software development life cycle practices defined in the NSCS’s Secure development and deployment guidance and the National Institute of Standards and Technology (NIST) Secure Software Development Framework (SSDF). The 4 pillars that embody the Guidelines for Secure AI System Development offers guidance for AI providers of any systems whether newly created from the ground up or built on top of tools and services provided from Tool Vulnerability Threat Mobile Medical Cloud Technical ChatGPT ★★
SecurityWeek.webp 2024-03-07 10:42:31 Fidelity Investments notifiant 28 000 personnes de violation de données
Fidelity Investments Notifying 28,000 People of Data Breach
(lien direct)
> Fidelity affirme que 28 000 personnes ont été touchées par la violation de données chez le fournisseur de services tiers Infosys McCamish.
>Fidelity says 28,000 individuals were impacted by data breach at third-party services provider Infosys McCamish System.
Data Breach ★★
ESET.webp 2024-03-07 10:30:00 Panda évasif exploite le festival Monlam pour cibler les Tibétains
Evasive Panda leverages Monlam Festival to target Tibetans
(lien direct)
Les chercheurs de l'ESET découvrent des compromis Web stratégiques et des attaques de chaîne d'approvisionnement ciblant les Tibétains
ESET researchers uncover strategic web compromise and supply-chain attacks targeting Tibetans
★★
DarkReading.webp 2024-03-07 10:30:00 Les cyber-espions liés à la Chine mélangent un trou d'arrosage, des attaques de chaîne d'approvisionnement
China-Linked Cyber Spies Blend Watering Hole, Supply Chain Attacks
(lien direct)
Le groupe national a compromis le site Web d'un festival tibétain et une application logicielle pour cibler les systèmes d'utilisateurs en Asie.
The nation-state group compromised the website of a Tibetan festival and a software application to target user systems in Asia.
★★
InfoSecurityMag.webp 2024-03-07 10:15:00 Ancienne ingénieur Google chargé de voler des secrets d'IA
Former Google Engineer Charged With Stealing AI Secrets
(lien direct)
L'espion chinois présumé Linwei Ding est accusé d'avoir volé une propriété intellectuelle propriétaire de Google
Alleged Chinese spy Linwei Ding is accused of stealing proprietary IP from Google
★★
SecureList.webp 2024-03-07 10:00:53 Spam et phishing en 2023
Spam and phishing in 2023
(lien direct)
Ce rapport contient des statistiques de spam et de phishing pour 2023, ainsi que des descriptions des principales tendances, parmi ces intelligences artificielles, le phishing instantané et les attaques de BEC multilingues.
This report contains spam and phishing statistics for 2023, along with descriptions of the main trends, among these artificial intelligence, instant messaging phishing, and multilingual BEC attacks.
Spam Studies ★★★★
IndustrialCyber.webp 2024-03-07 09:57:00 Opswat, Foxguard s'associe pour stimuler les solutions de cybersécurité OT pour les secteurs de l'énergie et des infrastructures critiques
OPSWAT, Foxguard team up to boost OT cybersecurity solutions for energy and critical infrastructure sectors
(lien direct)
> Opswat a annoncé jeudi un partenariat avec Foxguard, un fournisseur mondial de solutions de cybersécurité de bout en bout.La signature du partenariat a pris ...
>OPSWAT announced Thursday a partnership with Foxguard, a global end-to-end OT cybersecurity solutions provider. The partnership signing took...
Industrial ★★
InfoSecurityMag.webp 2024-03-07 09:30:00 Des centaines d'utilisateurs voyous ajoutés aux serveurs TeamCity non corrigés
Hundreds of Rogue Users Added to Unpatched TeamCity Servers
(lien direct)
Les experts en sécurité mettent en garde contre l'exploitation de masse de la vulnérabilité critique de l'équipe
Security experts warn of mass exploitation of critical TeamCity vulnerability
Vulnerability ★★★
Korben.webp 2024-03-07 09:16:25 ANY.RUN – La sandbox cloud des chasseurs de malwares (lien direct) ANY.RUN est un service basé sur le cloud pour l'analyse des malwares sous Windows et Linux, aidant les analystes à étudier les menaces en toute sécurité. Offrant un contrôle total sur l'activité des malwares, la plateforme présente des avantages tels que l'accès instantané aux résultats et une structure arborescente visuelle interactive. ANY.RUN est compatible avec les navigateurs et systèmes d'exploitation populaires, et prend en charge l'analyse des malwares Linux. Il offre une solution rentable pour les organisations. Threat Cloud ★★
silicon.fr.webp 2024-03-07 08:37:12 Failles critiques chez VMware : la faute aux contrôleurs USB (lien direct) VMware appelle à patcher urgemment quatre vulnérabilités dans ESXi, Fusion et Workstation. Trois sont liées aux contrôleurs USB. ★★★
globalsecuritymag.webp 2024-03-07 08:21:18 Décryptage de Scattered Spider par Synetis (lien direct) Ce mois-ci, les experts de Synetis se sont concentrés sur Scattered Spider - collectif de cybercriminels anglophone. - Malwares ★★★
globalsecuritymag.webp 2024-03-07 08:17:49 Zama lève 73 millions de dollars en série A (lien direct) Zama lève 73 millions de dollars en série A menés pour la commercialisation du Fully Homomorphic Encryption (FHE), le Saint Graal de la cryptographie L'entreprise met en open source des bibliothèques de chiffrement homomorphe pour développer, pour la première fois, des applications de blockchain et d'IA préservant la vie privée Financement obtenu pour mettre en avant le chiffrement homomorphe complet (FHE), offrant aux développeurs la capacité de relever les défis de la confidentialité des données dans les cas d'usage de la blockchain et de l'IA - Business ★★
The_State_of_Security.webp 2024-03-07 08:13:37 12,5 milliards de dollars perdus dans la cybercriminalité, au milieu du raz de marée de la fraude d'investissement en crypto
$12.5 billion lost to cybercrime, amid tidal wave of crypto investment fraud
(lien direct)
Si vous avez été optimiste que les pertes attribuées à la cybercriminalité auraient pu être réduites au cours de la dernière année, il est temps de se réveiller.Le dernier rapport annuel du Centre annuel sur les plaintes de la criminalité sur Internet du FBI \\ vient d'être publié et fait une lecture sombre.Selon le rapport IC3, la fraude en ligne a atteint des pertes record en 2023, le public américain signalant 12,5 milliards de dollars, une augmentation de 22% par rapport à l'année précédente.Cependant, cela ne compte que des crimes signalés au FBI.La vraie figure est probablement beaucoup, beaucoup plus élevée.Alors, quels sont les principaux plats à retenir du rapport?Ransomware I ...
If you have been optimistically daydreaming that losses attributed to cybercrime might have reduced in the last year, it\'s time to wake up. The FBI\'s latest annual Internet Crime Complaint Center (IC3) report has just been published and makes for some grim reading. According to the IC3 report, online fraud hit record losses in 2023, with the American public reporting US $12.5 billion, a 22% increase from the year before. However, this only counts reported crimes to the FBI. The true figure is likely to be much, much higher. So, what are some of the main takeaways from the report? Ransomware I...
Ransomware ★★
Korben.webp 2024-03-07 08:00:00 Cached View – Google Cache c\'est fini, oui mais non, pas tout à fait ! (lien direct) Google a supprimé la fonctionnalité permettant de consulter des versions en cache de pages web supprimées. Pour y remédier, le site CachedView offre un service similaire en cherchant des versions archivées sur différents sites comme Archive today ou Wayback Machine. ★★★★
Sekoia.webp 2024-03-07 08:00:00 Les architectes de l'évasion: un paysage de menace des cryptères
The Architects of Evasion: a Crypters Threat Landscape
(lien direct)
> Dans ce rapport, nous introduisons des concepts clés et analysons les différentes activités liées à Crypter et l'écosystème lucratif des groupes de menaces en les tirant parti des campagnes malveillantes. la publication Suivante Les architectes de l'évasion: un paysage de menace des Crypte est un article de blog Sekoia.io .
>In this report, we introduce key concepts and analyse the different crypter-related activities and the lucrative ecosystem of threat groups leveraging them in malicious campaigns. La publication suivante The Architects of Evasion: a Crypters Threat Landscape est un article de Sekoia.io Blog.
Threat ★★★
ProofPoint.webp 2024-03-07 07:11:54 Arrêt de cybersécurité du mois: détection d'une attaque de code QR malveillante multicouche
Cybersecurity Stop of the Month: Detecting a Multilayered Malicious QR Code Attack
(lien direct)
This blog post is part of a monthly series, Cybersecurity Stop of the Month, which explores the ever-evolving tactics of today\'s cybercriminals. It focuses on the critical first three steps in the attack chain in the context of email threats. The goal of this series is to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.     The critical first three steps of the attack chain: reconnaissance, initial compromise and persistence.   So far in this series, we have examined these types of attacks:    Business email compromise (BEC)     EvilProxy     SocGholish     eSignature phishing    QR code phishing    Telephone-oriented attack delivery (TOAD)      Payroll diversion    MFA manipulation     Supply chain compromise  In this post, we delve into a new and sophisticated QR code attack that we recently detected and stopped. It shows how attackers constantly innovate-and how Proofpoint stays ahead of the curve.   The scenario  Typically, in a QR code attack a malicious QR code is directly embedded in an email. But recently, attackers have come up with a new and sophisticated variation. In these multilayered attacks, the malicious QR code is hidden in what seems like a harmless PDF attachment. To slow down automated detection and confuse traditional email security tools, attackers use anti-evasion tactics like adding a Cloudflare CAPTCHA. This means that tools using traditional URL reputation detection face an uphill battle in trying to identify them.  Proofpoint recently found one of these threats as it conducted a threat assessment at a U.S.-based automotive company with 11,000 employees. The company\'s incumbent security tools-an API-based email security tool and its native security-both boasted QR scanning capabilities. Yet both classified the email as clean and delivered it to the end user.   The threat: How did the attack happen?  Here\'s a closer look at how the attack unfolded.  1. A deceptive lure. The email was designed to appear legitimate, and it played on the urgency of tax season. This prompted the recipient to open an attached PDF.  The initial email to the end user.  2. Malicious QR code embedded in the PDF. Unlike previous QR code attacks, the malicious URL in this attack was not directly visible in the email. Instead, it was hidden in the attached PDF. Given the ubiquity of QR codes, this might not have seemed suspicious to the recipient.  The attached PDF with the embedded QR code (obscured).  3. Cloudflare CAPTCHA hurdle. The attacker added another layer of deception. They used a Cloudflare CAPTCHA on the landing page from the QR code URL to further hide the underlying threat. This step aimed to bypass security detection tools that rely solely on analyzing a URL\'s reputation.  Cloudflare CAPTCHA on the QR code URL landing page.  4. Credential phishing endgame. Once the CAPTCHA was solved, the malicious QR code led to a phishing landing page set up to steal user credentials. The theft of user credentials can give a malicious actor access to a user\'s account to spread attacks internally for lateral movement. Or they might use them externally to deceive partners or suppliers as with supplier email compromise attacks.  Detection: How did Proofpoint prevent this attack?  The use of optical character recognition (OCR) or other QR code scanning techniques plays a vital role in defending against QR code threats. But QR code scanning is only the mechanism used to extract the hidden URL. It does not act as a detection mechanism to decipher between legitimate or malicious QR codes.   Many tools, including the incumbent email security tools used by the automotive company, claim to parse QR codes and extract the URL for analysis. However, they lack the ability to scan URLs within an embedded image in an attachment. Few tools have engineered the ability to use in-depth URL analysis on a scale like Proofpoint.   Proofpo Tool Threat ★★★
Blog.webp 2024-03-07 06:55:51 Zama assure une série de 73 millions de dollars en avance pour le cryptage homorphe
Zama Secures $73M Series A Lead for Homomorphic Encryption
(lien direct)
> Par cyberwire Source ouverte des bibliothèques pour créer des applications de blockchain et d'IA préservant la confidentialité pour la première fois. Ceci est un article de HackRead.com Lire le post original: Zama garantit une série de 73 millions de dollars en avance pour le cryptage homomorphe
>By cyberwire Company Open Sources FHE Libraries to Build Privacy-Preserving Blockchain and AI Applications for the First Time. This is a post from HackRead.com Read the original post: Zama Secures $73M Series A Lead for Homomorphic Encryption
★★
Last update at: 2024-03-28 12:10:11
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter