What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-04-05 10:00:00 Acuité répond aux allégations de vol de données du gouvernement américain, dit que les pirates ont obtenu de vieilles informations
Acuity Responds to US Government Data Theft Claims, Says Hackers Obtained Old Info
(lien direct)
> Acuité, l'entreprise technologique à partir de laquelle les pirates ont prétendu avoir volé le département d'État et d'autres données gouvernementales, confirme le piratage, mais dit que les informations volées sont anciennes.
>Acuity, the tech firm from which hackers claimed to have stolen State Department and other government data, confirms hack, but says stolen info is old.
Hack ★★★
Korben.webp 2024-04-05 09:53:32 Le DRM Denuvo d\'Hogwarts Legacy enfin cracké (lien direct) Un développeur a réussi à cracker la protection Denuvo de Hogwarts Legacy après six mois de travail, dans le but d'en apprendre les rouages. Il explique le fonctionnement complexe de ce DRM et conclut que, contrairement aux idées reçues, Denuvo n'impacte pas significativement les performances du jeu. ★★★
bleepingcomputer.webp 2024-04-05 09:52:22 Panera Bread d'une semaine d'une semaine provoquée par une attaque de ransomware
Panera Bread week-long IT outage caused by ransomware attack
(lien direct)
La récente panne de Panera Bread \\ d'une semaine a été causée par une attaque de ransomware, selon des personnes familières avec la question et les e-mails vus par BleepingComputer.[...]
Panera Bread\'s recent week-long outage was caused by a ransomware attack, according to people familiar with the matter and emails seen by BleepingComputer. [...]
Ransomware ★★★
silicon.fr.webp 2024-04-05 09:52:15 Cyber Resilience Act : l\'open source en ordre de bataille (lien direct) Des fondations open source s'allient pour peser dans la définition des spécifications communes qui accompagneront la mise en application du Cyber Resilience Act. ★★
silicon.fr.webp 2024-04-05 09:12:12 AWS Summit : l\'IA générative en phase de cadrage (lien direct) À l'AWS Summit Paris 2024, l'IA générative engendre une mosaïque de stratégies... et de questionnements. Retour d'expérience avec Schneider Electric, l'UCPA, ENGIE et Stellantis. ★★
Sekoia.webp 2024-04-05 08:58:20 De EDR à XDR: procédure pas à pas détaillée
From EDR to XDR: Detailed Walkthrough
(lien direct)
> En 2024, les lignes entre EDR et XDR deviennent floues.De plus en plus de fournisseurs offrent des plateformes qui combinent la sécurité des points de terminaison, du réseau, du cloud et des e-mails.Tous ces outils sont conçus pour bloquer les menaces, bien qu'ils diffèrent en termes de portée et de capacités.Pour apporter plus de clarté, nous voulons vous guider à travers la cybersécurité arsenal [& # 8230;] la publication Suivante d'EDR à xdr: procédure détaillée est un article de l'ONU de blog Sekoia.io .
>In 2024, the lines between EDR and XDR are becoming blurred. More and more vendors offer platforms that combine endpoint, network, cloud, and email security. All these tools are designed to block threats, though they differ in terms of scope and capabilities.  To bring more clarity, we want to guide you through the cybersecurity arsenal […] La publication suivante From EDR to XDR: Detailed Walkthrough est un article de Sekoia.io Blog.
Tool Cloud Conference ★★
globalsecuritymag.webp 2024-04-05 08:03:52 Acumen a annoncé qu'il avait nommé Spencer Dissear et Darren Sewell
Acumen announced it has appointed Spencer Misstear and Darren Sewell
(lien direct)
Acumen élargit son équipe - deux recrues passionnantes pour soutenir la croissance des entreprises Le fournisseur de services de sécurité alimentée par des personnes annonce de nouvelles recrues pour soutenir son parcours pour devenir l'un des cinq meilleurs fournisseurs de services de sécurité gérés au Royaume-Uni (MSSP) au cours des cinq prochaines années - nouvelles commerciales
Acumen expands its team - two exciting recruits to support business growth People-powered security service provider announces new recruits to support its journey in becoming one of the top five UK Managed Security Service Providers (MSSPs) within the next five years - Business News
★★
silicon.fr.webp 2024-04-05 07:37:52 Combien coûtera le support étendu de Windows 10 (lien direct) On connaît désormais les prix des mises à jour de sécurité étendues pour Windows 10. Quel est-il ? ★★
Korben.webp 2024-04-05 07:00:00 MoOde – Le lecteur audio Raspberry Pi préféré des audiophiles (lien direct) moOde audio est un lecteur audio open source gratuit pour Raspberry Pi. Il respecte la vie privée, est facile à installer et offre des performances audio impressionnantes. Compatible avec de nombreux périphériques, il dispose d'une interface web réactive. Le forum et les guides sont disponibles pour l'aide et le développement. ★★★
Korben.webp 2024-04-05 06:51:07 Google Books indexe des livres générés par IA et ça c\'est pas bon (lien direct) Google Books indexe des livres générés par IA de faible qualité, ce qui pourrait affecter les résultats de Ngram Viewer, un outil utilisé par les chercheurs. Google n'a pas encore de politique claire pour filtrer ce contenu. ★★★
ProofPoint.webp 2024-04-05 06:00:25 Amélioration de la détection et de la réponse: plaider en matière de tromperies
Improving Detection and Response: Making the Case for Deceptions
(lien direct)
Let\'s face it, most enterprises find it incredibly difficult to detect and remove attackers once they\'ve taken over user credentials, exploited hosts or both. In the meantime, attackers are working on their next moves. That means data gets stolen and ransomware gets deployed all too often.   And attackers have ample time to accomplish their goals. In July 2023, the reported median dwell time was eight days. That\'s the time between when an attacker accesses their victim\'s systems and when the attack is either detected or executed.   Combine that data point with another one-that attackers take only 16 hours to reach Active Directory once they have landed-and the takeaway is that threats go undetected for an average of seven days. That\'s more than enough time for a minor security incident to turn into a major business-impacting breach.   How can you find and stop attackers more quickly? The answer lies in your approach. Let\'s take a closer look at how security teams typically try to detect attackers. Then, we can better understand why deceptions can work better.   What is the problem with current detection methods?  Organizations and their security vendors have evolved when it comes to techniques for detecting active threats. In general, detection tools have focused on two approaches-finding files or network traffic that are “known-bad” and detecting suspicious or risky activity or behavior.   Often called signature-based detection, finding “known-bad” is a broadly used tool in the detection toolbox. It includes finding known-bad files like malware, or detecting traffic from known-bad IPs or domains. It makes you think of the good old days of antivirus software running on endpoints, and about the different types of network monitoring or web filtering systems that are commonplace today.   The advantage of this approach is that it\'s relatively inexpensive to build, buy, deploy and manage. The major disadvantage is that it isn\'t very effective against increasingly sophisticated threat actors who have an unending supply of techniques to get around them.   Keeping up with what is known-bad-while important and helpful-is also a bit like a dog chasing its tail, given the infinite internet and the ingenuity of malicious actors.  The rise of behavior-based detection  About 20 years ago, behavioral-based detections emerged in response to the need for better detection. Without going into detail, these probabilistic or risk-based detection techniques found their way into endpoint and network-based security systems as well as SIEM, email, user and entity behavior analytics (UEBA), and other security systems.   The upside of this approach is that it\'s much more nuanced. Plus, it can find malicious actors that signature-based systems miss. The downside is that, by definition, it can generate a lot of false positives and false negatives, depending on how it\'s tuned.   Also, the high cost to build and operate behavior-based systems-considering the cost of data integration, collection, tuning, storage and computing-means that this approach is out of reach for many organizations. This discussion is not intended to discount the present and future benefits of newer analytic techniques such as artificial intelligence and machine learning. I believe that continued investments in behavior-based detections can pay off with the continued growth of security data, analytics and computing power. However, I also believe we should more seriously consider a third and less-tried technique for detection.  Re-thinking detection   Is it time to expand our view of detection techniques? That\'s the fundamental question. But multiple related questions are also essential:  Should we be thinking differently about what\'s the best way to actively detect threats?  Is there a higher-fidelity way to detect attackers that is cost-effective and easy to deploy and manage?  Is there another less-tried approach for detecting threat actors-beyond signature-based and behavior-based methods-that can dra Ransomware Malware Tool Vulnerability Threat ★★
Korben.webp 2024-04-05 05:47:16 Mario Kart 8 – Optimisez votre setup grâce à Pareto (lien direct) Découvrez comment utiliser le front de Pareto pour optimiser votre build dans Mario Kart 8 et maximiser vos chances de victoire en faisant les bons compromis entre vitesse et accélération. ★★★
CS.webp 2024-04-05 04:00:00 Les pirates chinois se tournent vers l'IA pour se mêler des élections
Chinese hackers turn to AI to meddle in elections
(lien direct)
> Les groupes de piratage liés au gouvernement chinois se tournent de plus en plus vers des fesses profondes et d'autres formes de contenu généré par l'IA lorsqu'ils cherchent à interférer dans les élections étrangères, selon de nouvelles recherches de Microsoft publiées jeudi.Les campagnes d'influence de Pékin s'appuient toujours sur les vieux standbys, comme l'utilisation de faux médias sociaux et de nouvelles, pour diffuser de la propagande soutenue par l'État, injecter [& # 8230;]
>Hacking groups linked to the Chinese government are increasingly turning to deepfakes and other forms of AI-generated content when seeking to interfere in foreign elections, according to new research from Microsoft published Thursday. Beijing\'s influence campaigns still rely on old standbys, such as using fake social media and news accounts, to spread state-backed propaganda, inject […]
★★
The_State_of_Security.webp 2024-04-05 03:03:49 Explorer les capacités avancées des entreprises Tripwire
Exploring Advanced Tripwire Enterprise Capabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, il est important que les organisations dépendent des outils qu'ils utilisent pour la cybersécurité.Les grandes entreprises peuvent utiliser de nombreuses solutions de sécurité, pratiques et politiques qui doivent se combiner pour créer une stratégie de sécurité robuste et en couches.Bien que bon nombre de ces outils soient importants et nécessaires, les organisations ne les utilisent souvent pas à leur plein potentiel.Avec tout outil ou plate-forme de sécurité, il est important de comprendre ses fonctionnalités au-delà des fonctions les plus élémentaires.Les solutions peuvent avoir des capacités avancées qui sont moins couramment utilisées mais qui peuvent grandement profiter à un ...
In today\'s digital landscape, it is important for organizations to depend upon the tools they use for cybersecurity. Large businesses can employ many security solutions, practices, and policies that must combine to create a robust and layered security strategy. While many of these tools are important and necessary, organizations often don\'t use them to their full potential. With any security tool or platform, it is important to understand its features beyond the most basic functions. Solutions can have advanced capabilities that are less commonly used but that can greatly benefit an...
Tool ★★★
News.webp 2024-04-05 01:45:12 Le deuxième plus grand fabricant de lentilles de lunettes de lune
World\\'s second-largest eyeglass lens-maker blinded by infosec incident
(lien direct)
fabrique également des composants pour les puces, les écrans et les disques durs, et a passé quatre jours à tâtonner pour un correctif s'il y avait un incident qui apporte le besoin de bon InfoSec à l'origine, c'estCelui: Japon \'s Hoya & # 8211;un fabricant de lunettes et de lentilles de contact, ainsi que du kit utilisé pour fabriquer la fabrication de semi-conducteurs, des écrans à panneaux plats et des disques durs & # 8211;a interrompu une certaine activité de production et de vente après avoir subi une attaque contre ses systèmes informatiques…
Also makes components for chips, displays, and hard disks, and has spent four days groping for a fix If ever there was an incident that brings the need for good infosec into sharp focus, this is the one: Japan\'s Hoya – a maker of eyeglass and contact lenses, plus kit used to make semiconductor manufacturing, flat panel displays, and hard disk drives – has halted some production and sales activity after experiencing an attack on its IT systems.…
★★★
Blog.webp 2024-04-04 23:55:02 Spécialiste de la sécurité Web3 Hypernative pour offrir une protection proactive à l'écosystème Flare
Web3 Security Specialist Hypernative To Provide Proactive Protection To The Flare Ecosystem
(lien direct)
> Par owais sultan Les institutions, les DAPP et les utilisateurs sur Flare bénéficieront désormais de la suite de protection à l'écosystème de l'écosystème de l'industrie de l'hypernative \\. Ceci est un article de HackRead.com Lire le post original: WEB3 Spécialiste de la sécurité hypernative pour fournir une protection proactive à l'écosystème Flare
>By Owais Sultan Institutions, dApps and users on Flare will now benefit from Hypernative\'s industry-leading ecosystem-wide protection suite.  This is a post from HackRead.com Read the original post: Web3 Security Specialist Hypernative To Provide Proactive Protection To The Flare Ecosystem
★★
DarkReading.webp 2024-04-04 22:29:05 Sexi Ransomware désire les hyperviseurs VMware dans la campagne en cours
SEXi Ransomware Desires VMware Hypervisors in Ongoing Campaign
(lien direct)
Une variante BABUK a été impliquée dans au moins quatre attaques contre les serveurs VMware ESXi au cours des six dernières semaines, dans un cas exigeant 140 millions de dollars d'une entreprise de centre de données chilien.
A Babuk variant has been involved in at least four attacks on VMware EXSi servers in the last six weeks, in one case demanding $140 million from a Chilean data center company.
Ransomware ★★★
DarkReading.webp 2024-04-04 21:43:12 La refonte de la sécurité des promesses d'Ivanti le lendemain de 4 vulnes supplémentaires divulguées
Ivanti Pledges Security Overhaul the Day After 4 More Vulns Disclosed
(lien direct)
Jusqu'à présent cette année, Ivanti a révélé un total de 11 défauts - beaucoup d'entre eux critiques - dans ses produits d'accès à distance.
So far this year, Ivanti has disclosed a total of 11 flaws - many of them critical - in its remote access products.
★★★
DarkReading.webp 2024-04-04 21:25:15 Le téléchargeur malveillant latrodectus reprend là où Qbot s'est arrêté
Malicious Latrodectus Downloader Picks Up Where QBot Left Off
(lien direct)
Les courtiers d'accès initiaux utilisent le nouveau logiciel malveillant du téléchargeur, qui a émergé juste après la perturbation de QBOT \\ en 2023.
Initial access brokers are using the new downloader malware, which emerged just after QBot\'s 2023 disruption.
Malware ★★★
globalsecuritymag.webp 2024-04-04 21:21:18 Cowbell a annoncé deux promotions exécutives, notamment la nomination de Sahar Sabouni à l'officier des personnes en chef, et Dan Palardy à l'actuaire en chef
Cowbell announced two executive promotions, including the appointment of Sahar Sabouni to Chief People Officer, and Dan Palardy to Chief Actuary
(lien direct)
Cowbell, le fournisseur de cyber-assurances basé sur SF, a annoncé deux promotions exécutives, notamment la nomination de Sahar Sabouni à l'officier des personnes en chef, et Dan Palardy à l'actuaire en chef. - nouvelles commerciales
SF-based cyber insurance provider Cowbell announced two executive promotions, including the appointment of Sahar Sabouni to Chief People Officer, and Dan Palardy to Chief Actuary. - Business News
The_Hackers_News.webp 2024-04-04 21:12:00 Les pirates basés au Vietnam volent des données financières à travers l'Asie avec des logiciels malveillants
Vietnam-Based Hackers Steal Financial Data Across Asia with Malware
(lien direct)
Un acteur suspecté de menace d'origine vietnamienne a été observé ciblant les victimes dans plusieurs pays d'Asie et d'Asie du Sud-Est, des logiciels malveillants conçus pour récolter des données précieuses depuis au moins mai 2023. Cisco Talos suit le cluster sous le nom et NBSP; Coralraider, le décrivant comme motivé financièrement.Les cibles de la campagne comprennent l'Inde, la Chine, la Corée du Sud, le Bangladesh, le Pakistan, l'Indonésie,
A suspected Vietnamese-origin threat actor has been observed targeting victims in several Asian and Southeast Asian countries with malware designed to harvest valuable data since at least May 2023. Cisco Talos is tracking the cluster under the name CoralRaider, describing it as financially motivated. Targets of the campaign include India, China, South Korea, Bangladesh, Pakistan, Indonesia,
Malware Threat ★★
globalsecuritymag.webp 2024-04-04 21:10:42 Action1 Unveils \'School Defense\' Program To Help Small Educational Institutions Thwart Cyberattacks (lien direct) Action1 dévoile le programme de défense scolaire \\ 'pour aider les petits établissements d'enseignement à contrecarrer les cyberattaques Action1 \\ 'S \' Le programme de défense scolaire \\ 'vise à améliorer la défense des écoles publiques et des collèges communautaires contre les cyber-menaces par l'accès libre aux services de cybersécurité et aux ressources éducatives, reconnaissant leur rôle essentiel dans la formation de la société. - formation
Action1 Unveils \'School Defense\' Program To Help Small Educational Institutions Thwart Cyberattacks Action1\'s \'School Defense\' program aims to enhance the defense of public schools and community colleges against cyber threats through free access to cybersecurity services and educational resources, recognizing their critical role in shaping society. - TRAINING
★★
RecordedFuture.webp 2024-04-04 21:07:53 \\ 'Une attaque contre la réputation de Palau \\': les responsables se demandent qui était vraiment derrière l'incident du ransomware
\\'An attack on the reputation of Palau\\': officials question who was really behind ransomware incident
(lien direct)
Les employés du gouvernement sur l'île de Palau sont entrés en œuvre le 14 mars et ont démarré leurs ordinateurs comme n'importe quel autre jour.Mais lorsque les écrans Windows ne se chargeraient pas, ils l'ont appelé. & Nbsp;Ils ont rapidement découvert deux notes de rançon distinctes: une sur une feuille de papier dans l'imprimante du gang de ransomware de verrouillage
Government employees on the island of Palau came into work on March 14 and booted up their computers like any other day. But when the Windows screens wouldn\'t load they called up IT.  They quickly discovered two separate ransom notes: one on a sheet of paper in the printer from the LockBit ransomware gang
Ransomware ★★
globalsecuritymag.webp 2024-04-04 21:02:51 Changer de gauche pour protéger les API
Shifting Left to Protect APIs
(lien direct)
se déplacer vers la gauche pour protéger les API Chuck Herrin, directeur principal de produits principaux & # 8211;Sécurité, F5 - opinion
Shifting Left to Protect APIs Chuck Herrin, Senior Principal Product Manager – Security, F5 - Opinion
★★★
PaloAlto.webp 2024-04-04 21:00:27 Le pouvoir des assistants de l'IA et la détection avancée des menaces
The Power of AI Assistants and Advanced Threat Detection
(lien direct)
> Explorez les prédictions sur l'IA en cybersécurité et cultivant une culture cyber-consciente.Découvrez l'émergence d'assistants de cybersécurité alimentés par l'IA.
>Explore predictions on AI in cybersecurity and cultivating a cyber-aware culture. Discover the emergence of AI-powered cybersecurity assistants.
Threat ★★
DarkReading.webp 2024-04-04 21:00:00 Des milliers d'entreprises australiennes ciblées avec \\ 'fiable \\' Agent Tesla Rat
Thousands of Australian Businesses Targeted With \\'Reliable\\' Agent Tesla RAT
(lien direct)
La dernière campagne souligne les fonctionnalités de grande envergure et la puissance d'un logiciel malveillant voleur d'informations vieux.
Latest campaign underscores wide-ranging functionality and staying power of a decade-old piece of information-stealing malware.
Malware ★★
The_Hackers_News.webp 2024-04-04 21:00:00 Une nouvelle campagne de phishing cible le pétrole et le gaz avec des logiciels malveillants de vol de données évolués
New Phishing Campaign Targets Oil & Gas with Evolved Data-Stealing Malware
(lien direct)
Une version mise à jour d'un logiciel malveillant de volée d'informations appelé Rhadamanthys est utilisée dans des campagnes de phishing ciblant le secteur pétrolier et gazier. "Les e-mails de phishing utilisent un leurre d'incident de véhicule unique et, dans les stades ultérieurs de la chaîne d'infection, l'usurpation du Federal Bureau of Transportation dans un PDF qui mentionne une amende significative pour l'incident", a déclaré le chercheur de Cofense Dylan Duncan & NBSP; Le
An updated version of an information-stealing malware called Rhadamanthys is being used in phishing campaigns targeting the oil and gas sector. "The phishing emails use a unique vehicle incident lure and, in later stages of the infection chain, spoof the Federal Bureau of Transportation in a PDF that mentions a significant fine for the incident," Cofense researcher Dylan Duncan said. The
Malware ★★★
globalsecuritymag.webp 2024-04-04 20:21:00 Thomas Gayet, Scovery : La disponibilité et l\'intégration d\'une notation Européenne aux décisions de l\'entreprise devient un enjeu stratégique (lien direct) Thomas Gayet, Scovery : La disponibilité et l'intégration d'une notation Européenne aux décisions de l'entreprise devient un enjeu stratégique. Lors du Forum InCyber, Scovery a présenté sa solution de cyber-notation externe qui permet d'obtenir une évaluation de la posture cybersécurité de toute entreprise, immédiatement, et avec une mise à jour continue. - Interviews / , ★★
CS.webp 2024-04-04 20:07:19 Gouvernement fédéral affecté par la violation russe de Microsoft
Federal government affected by Russian breach of Microsoft
(lien direct)
> U.S.Les responsables de la cybersécurité ont publié une directive d'urgence cette semaine pour lutter contre une violation des agents russes de Microsoft divulgués pour la première fois en janvier.
>U.S. cybersecurity officials issued an emergency directive this week to address a breach by Russian operatives of Microsoft first disclosed in January.
★★★
DarkReading.webp 2024-04-04 20:01:34 Action1 dévoile le programme de défense scolaire pour aider les petits établissements d'enseignement à contrecarrer les cyberattaques
Action1 Unveils \\'School Defense\\' Program To Help Small Educational Institutions Thwart Cyberattacks
(lien direct)
> U.S.Les responsables de la cybersécurité ont publié une directive d'urgence cette semaine pour lutter contre une violation des agents russes de Microsoft divulgués pour la première fois en janvier.
>U.S. cybersecurity officials issued an emergency directive this week to address a breach by Russian operatives of Microsoft first disclosed in January.
★★★
globalsecuritymag.webp 2024-04-04 19:55:47 Onapsis nomme Tim McKnight au conseil d'administration
Onapsis Appoints Tim McKnight to Board of Directors
(lien direct)
Onapsis nomme Tim McKnight au conseil d'administration ancien directeur de sécurité de SAP et le célèbre responsable de la cybersécurité accélère ONAPSIS \\ 'Leadership in SAP Cybersecurity Market - nouvelles commerciales
Onapsis Appoints Tim McKnight to Board of Directors Former Chief Security Officer at SAP and renowned cybersecurity executive accelerates Onapsis\' leadership in SAP cybersecurity market - Business News
RecordedFuture.webp 2024-04-04 19:44:34 Google poursuit des développeurs présumés d'applications d'investissement cryptographique frauduleuses
Google sues alleged developers of fraudulent crypto investment apps
(lien direct)
★★
mcafee.webp 2024-04-04 19:32:24 Comment éviter les escroqueries d'éclipse solaire
How to Avoid Solar Eclipse Scams
(lien direct)
> Les escrocs tournent un argent sur l'éclipse.Une éruption d'escroqueries sur l'éclipse est apparue en ligne, beaucoup impliquant la vente ...
> Scammers are turning a buck on the eclipse. A rash of eclipse scams have appeared online, many involving the sale...
★★
Blog.webp 2024-04-04 19:21:19 NOUVEAU LATRODECTUS Downlower Malware lié aux créateurs Icedid et QBOT
New Latrodectus Downloader Malware Linked to IcedID and Qbot Creators
(lien direct)
> Par waqas Un autre jour, une autre menace malveillante! Ceci est un article de HackRead.com Lire le post original: new latrodectusTéléchargeur malware lié aux créateurs icedid et QBOT
>By Waqas Another day, another malware threat! This is a post from HackRead.com Read the original post: New Latrodectus Downloader Malware Linked to IcedID and Qbot Creators
Malware ★★★
News.webp 2024-04-04 18:43:56 Sonde fédérale Massive présumée classifié le vol et la fuite de données du gouvernement américain
Feds probe massive alleged classified US govt data theft and leak
(lien direct)
Le département de l'État garde Schtum \\ 'pour des raisons de sécurité \' Uncle Sam enquête sur les affirmations selon lesquelles certains mécréants ont volé et divulgué des informations classifiées au Pentagone et à d'autres agences de sécurité nationale.…
State Dept keeps schtum \'for security reasons\' Uncle Sam is investigating claims that some miscreant stole and leaked classified information from the Pentagon and other national security agencies.…
★★★
RecordedFuture.webp 2024-04-04 17:47:06 Les pirates prétendent violer la base de données contenant des milliers de casiers judiciaires russes
Hackers claim to breach database containing thousands of Russian criminal records
(lien direct)
Un groupe de hacktivistes portant sous le nom de RVB-Team a revendiqué la responsabilité de pirater le site Web du procureur général de la Russie, exposant des données sur les infractions pénales commises en Russie au cours des 30 dernières années.Le groupe a publié jeudi les archives divulguées sur sa chaîne Telegram, déclarant qu'il détient 100 000 cassiers judiciaires russes qui s'étalent à partir de
A group of hacktivists going by the name RGB-TEAM claimed responsibility for hacking into the website of Russia\'s prosecutor general, exposing data on criminal offenses committed in Russia over the past 30 years. The group published the leaked archive on its Telegram channel on Thursday, stating it holds 100,000 Russian criminal records spanning from
★★
RecordedFuture.webp 2024-04-04 17:41:21 Omni Hotels dit des pannes répandues causées par la cyberattaque
Omni Hotels says widespread outages caused by cyberattack
(lien direct)
Omni Hotels &Resorts a confirmé mercredi soir que des pannes de technologie récentes avaient été causées par une cyberattaque découverte pour la première fois vendredi dernier. & NBSP;La chaîne basée aux États-Unis - qui exploite 50 hôtels et complexes en Amérique du Nord - a traité des problèmes technologiques toute la semaine, ce qui rend difficile pour les clients de s'enregistrer et
Omni Hotels & Resorts confirmed on Wednesday evening that recent technology outages were caused by a cyberattack that was first discovered last Friday.  The U.S.-based chain - which operates 50 hotels and resorts across North America - has been dealing with technological issues all week making it difficult for guests to check in and
★★
Checkpoint.webp 2024-04-04 17:36:35 L'illusion de la vie privée: les risques de géolocalisation dans les applications de rencontres modernes
The Illusion of Privacy: Geolocation Risks in Modern Dating Apps
(lien direct)
> Les principaux plats à retenir d'introduction les applications de rencontres utilisent traditionnellement les données de localisation, offrant la possibilité de se connecter avec les personnes à proximité et d'améliorer les chances de réunions réelles.Certaines applications peuvent également afficher la distance de l'utilisateur à d'autres utilisateurs.Cette fonctionnalité est très utile pour coordonner les rencontres, indiquant si une correspondance potentielle n'est qu'une courte distance [& # 8230;]
>Key takeaways Introduction Dating apps traditionally utilize location data, offering the opportunity to connect with people nearby, and enhancing the chances of real-life meetings. Some apps can also display the distance of the user to other users. This feature is quite useful for coordinating meetups, indicating whether a potential match is just a short distance […]
★★
RecordedFuture.webp 2024-04-04 17:04:16 Les cybercriminels répartissent les logiciels malveillants à travers les pages Facebook imitant les marques d'IA
Cybercriminals are spreading malware through Facebook pages impersonating AI brands
(lien direct)
Les cybercriminels prennent le contrôle des pages Facebook et les utilisent pour annoncer de faux logiciels d'intelligence artificielle générative chargés de logiciels malveillants. & Nbsp;Selon des chercheurs de la société de cybersécurité Bitdefender, les CyberCrooks profitent de la popularité des nouveaux outils génératifs d'IA et utilisent «malvertising» pour usurper l'identité de produits légitimes comme MidJourney, Sora AI, Chatgpt 5 et
Cybercriminals are taking over Facebook pages and using them to advertise fake generative artificial intelligence software loaded with malware.  According to researchers at the cybersecurity company Bitdefender, the cybercrooks are taking advantage of the popularity of new generative AI tools and using “malvertising” to impersonate legitimate products like Midjourney, Sora AI, ChatGPT 5 and
Malware Tool ChatGPT ★★
The_Hackers_News.webp 2024-04-04 16:57:00 Considérations pour la cybersécurité des technologies opérationnelles
Considerations for Operational Technology Cybersecurity
(lien direct)
La technologie opérationnelle (OT) & NBSP; fait référence au matériel et aux logiciels utilisés pour modifier, surveiller ou contrôler les appareils, processus et événements physiques de l'Enterprise \\.Contrairement aux systèmes traditionnels des technologies de l'information (TI), les systèmes OT ont un impact direct sur le monde physique.Cette caractéristique unique de l'OT apporte des considérations de cybersécurité supplémentaires qui ne sont généralement pas présentes dans la sécurité informatique conventionnelle
Operational Technology (OT) refers to the hardware and software used to change, monitor, or control the enterprise\'s physical devices, processes, and events. Unlike traditional Information Technology (IT) systems, OT systems directly impact the physical world. This unique characteristic of OT brings additional cybersecurity considerations not typically present in conventional IT security
Industrial ★★
The_Hackers_News.webp 2024-04-04 16:45:00 La nouvelle vulnérabilité HTTP / 2 expose les serveurs Web aux attaques DOS
New HTTP/2 Vulnerability Exposes Web Servers to DoS Attacks
(lien direct)
De nouvelles recherches ont révélé que le cadre de continuation du protocole HTTP / 2 peut être exploité pour mener des attaques de déni de service (DOS). La technique a été nommée Coded & NBSP; HTTP / 2 Continuation Flood & NBSP; par le chercheur en sécurité Bartek Nowotarski, qui a signalé le problème au CERT Coordination Center (CERT / CC) le 25 janvier 2024. "De nombreuses implémentations HTTP / 2 ne limitent pas ou ne désinfectent pas correctement le
New research has found that the CONTINUATION frame in the HTTP/2 protocol can be exploited to conduct denial-of-service (DoS) attacks. The technique has been codenamed HTTP/2 CONTINUATION Flood by security researcher Bartek Nowotarski, who reported the issue to the CERT Coordination Center (CERT/CC) on January 25, 2024. "Many HTTP/2 implementations do not properly limit or sanitize the
Vulnerability ★★★★
RecordedFuture.webp 2024-04-04 16:40:24 Volt Typhoon et 4 autres groupes ciblant les secteurs de l'énergie et de la défense américains via des bogues Ivanti
Volt Typhoon and 4 other groups targeting US energy and defense sectors through Ivanti bugs
(lien direct)
Plusieurs groupes de piratage basés en Chine, dont Volt Typhoon, visent un trio de vulnérabilités affectant son géant ivanti aux côtés de multiples opérations cybercriminales.L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) et plusieurs des principales agences de cybersécurité du monde ont publié des avertissements sur les vulnérabilités - étiquetées CVE-2023-46805, CVE-2024-21887 et CVE-2024-21893 - en raison deleur utilisation généralisée
Several China-based hacking groups, including Volt Typhoon, are targeting a trio of vulnerabilities affecting IT giant Ivanti alongside multiple cybercriminal operations. The Cybersecurity and Infrastructure Security Agency (CISA) and several of the world\'s leading cybersecurity agencies have released warnings about the vulnerabilities - labeled CVE-2023-46805, CVE-2024-21887, and CVE-2024-21893 - due to their widespread use
Vulnerability Guam ★★★
bleepingcomputer.webp 2024-04-04 16:38:19 Le nouveau logiciel malveillant Latrodectus remplace les violations du réseau en réseaux
New Latrodectus malware replaces IcedID in network breaches
(lien direct)
On pense qu'un logiciel malveillant relativement nouveau appelé Latrodectus est une évolution du chargeur icedid, vu dans des campagnes de courrier électronique malveillantes depuis novembre 2023. [...]
A relatively new malware called Latrodectus is believed to be an evolution of the IcedID loader, seen in malicious email campaigns since November 2023. [...]
Malware ★★
InfoSecurityMag.webp 2024-04-04 16:30:00 Lockbit se précipite après le retrait, repopule le site de fuite avec de vieilles violations
LockBit Scrambles After Takedown, Repopulates Leak Site with Old Breaches
(lien direct)
Un rapport micro tendance montre une baisse claire du nombre d'infections réelles associées au ransomware de verrouillage suivant l'opération Cronos
A Trend Micro report shows a clear drop in the number of actual infections associated with the LockBit ransomware following Operation Cronos
Ransomware Prediction ★★
Blog.webp 2024-04-04 16:10:29 5 meilleures agences de marketing de crypto pour les marques de sécurité Web3 en 2024
5 Best Crypto Marketing Agencies for Web3 Security Brands in 2024
(lien direct)
> Par uzair amir Il semble que chaque semaine apporte la nouvelle d'une autre attaque & # 8211;Des millions de protocoles de Defi, des NFTS ont glissé et & # 8230; Ceci est un article de HackRead.com Lire le post original: 5 meilleurs marketing crypto-cryptoAgences pour les marques de sécurité Web3 en 2024
>By Uzair Amir It seems each week brings news of another attack – millions drained from DeFi protocols, NFTs swiped, and… This is a post from HackRead.com Read the original post: 5 Best Crypto Marketing Agencies for Web3 Security Brands in 2024
★★
InfoSecurityMag.webp 2024-04-04 16:00:00 Systèmes informatiques du comté de Jackson frappés par une attaque de ransomware
Jackson County IT Systems Hit By Ransomware Attack
(lien direct)
Un état d'urgence a été déclaré, causé par des incohérences opérationnelles à travers les infrastructures numériques
A state of emergency was declared, caused by operational inconsistencies across digital infrastructure
Ransomware ★★
RecordedFuture.webp 2024-04-04 15:50:18 L'Ukraine recueille des preuves pour poursuivre des pirates derrière Kievstar Attack à La Haye
Ukraine gathers evidence to prosecute hackers behind Kyivstar attack in Hague
(lien direct)
L'Ukrainian State Security Service (SBU) a annoncé qu'il a créé une affaire pour poursuivre des pirates russes qui ont attaqué le plus grand opérateur de télécommunications de l'Ukraine, Kyivstar, à la Cour pénale internationale à La Haye."Les criminels de guerre devraient être jugés au niveau international", a déclaré Illia Vitiyuk, chef de la cyber-unité du département, dans une récente
The Ukrainian state security service (SBU) has announced that it\'s building a case to prosecute Russian hackers who attacked Ukraine\'s biggest telecom operator, Kyivstar, at the International Criminal Court in The Hague. "War criminals should be tried at the international level," said Illia Vitiyuk, the head of the department\'s cyber unit, in a recent
★★★
InfoSecurityMag.webp 2024-04-04 15:30:00 New Jsoutprox malware cible les sociétés financières à APAC, MENA
New JSOutProx Malware Targets Financial Firms in APAC, MENA
(lien direct)
Trouvé pour la première fois en 2019, JSoutProx combine des fonctionnalités JavaScript et .NET pour infiltrer les systèmes
First found in 2019, JSOutProx combines JavaScript and .NET functionalities to infiltrate systems
Malware ★★
bleepingcomputer.webp 2024-04-04 15:29:58 Visa met en garde contre la nouvelle variante de logiciels malveillants jsoutprox ciblant les organisations financières
Visa warns of new JSOutProx malware variant targeting financial orgs
(lien direct)
Visa avertit un pic des détections pour une nouvelle version du logiciel malveillant JSOutProx ciblant les institutions financières et leurs clients.[...]
Visa is warning about a spike in detections for a new version of the JsOutProx malware targeting financial institutions and their customers. [...]
Malware ★★★
TechRepublic.webp 2024-04-04 15:29:25 AI Deepfakes augmentant comme risque pour les organisations APAC
AI Deepfakes Rising as Risk for APAC Organisations
(lien direct)
Un expert en cybersécurité de Tenable a appelé à de grandes plates-formes technologiques à faire plus pour identifier l'IA Deepfakes pour les utilisateurs, tandis que les organisations de l'APAC peuvent avoir besoin d'inclure des FAKES DEEP dans les évaluations des risques.
A cyber security expert from Tenable has called on large tech platforms to do more to identify AI deepfakes for users, while APAC organisations may need to include deepfakes in risk assessments.
★★
Last update at: 2024-04-27 02:07:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter