What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-04-04 17:47:06 Les pirates prétendent violer la base de données contenant des milliers de casiers judiciaires russes
Hackers claim to breach database containing thousands of Russian criminal records
(lien direct)
Un groupe de hacktivistes portant sous le nom de RVB-Team a revendiqué la responsabilité de pirater le site Web du procureur général de la Russie, exposant des données sur les infractions pénales commises en Russie au cours des 30 dernières années.Le groupe a publié jeudi les archives divulguées sur sa chaîne Telegram, déclarant qu'il détient 100 000 cassiers judiciaires russes qui s'étalent à partir de
A group of hacktivists going by the name RGB-TEAM claimed responsibility for hacking into the website of Russia\'s prosecutor general, exposing data on criminal offenses committed in Russia over the past 30 years. The group published the leaked archive on its Telegram channel on Thursday, stating it holds 100,000 Russian criminal records spanning from
★★
RecordedFuture.webp 2024-04-04 17:41:21 Omni Hotels dit des pannes répandues causées par la cyberattaque
Omni Hotels says widespread outages caused by cyberattack
(lien direct)
Omni Hotels &Resorts a confirmé mercredi soir que des pannes de technologie récentes avaient été causées par une cyberattaque découverte pour la première fois vendredi dernier. & NBSP;La chaîne basée aux États-Unis - qui exploite 50 hôtels et complexes en Amérique du Nord - a traité des problèmes technologiques toute la semaine, ce qui rend difficile pour les clients de s'enregistrer et
Omni Hotels & Resorts confirmed on Wednesday evening that recent technology outages were caused by a cyberattack that was first discovered last Friday.  The U.S.-based chain - which operates 50 hotels and resorts across North America - has been dealing with technological issues all week making it difficult for guests to check in and
★★
Checkpoint.webp 2024-04-04 17:36:35 L'illusion de la vie privée: les risques de géolocalisation dans les applications de rencontres modernes
The Illusion of Privacy: Geolocation Risks in Modern Dating Apps
(lien direct)
> Les principaux plats à retenir d'introduction les applications de rencontres utilisent traditionnellement les données de localisation, offrant la possibilité de se connecter avec les personnes à proximité et d'améliorer les chances de réunions réelles.Certaines applications peuvent également afficher la distance de l'utilisateur à d'autres utilisateurs.Cette fonctionnalité est très utile pour coordonner les rencontres, indiquant si une correspondance potentielle n'est qu'une courte distance [& # 8230;]
>Key takeaways Introduction Dating apps traditionally utilize location data, offering the opportunity to connect with people nearby, and enhancing the chances of real-life meetings. Some apps can also display the distance of the user to other users. This feature is quite useful for coordinating meetups, indicating whether a potential match is just a short distance […]
★★
RecordedFuture.webp 2024-04-04 17:04:16 Les cybercriminels répartissent les logiciels malveillants à travers les pages Facebook imitant les marques d'IA
Cybercriminals are spreading malware through Facebook pages impersonating AI brands
(lien direct)
Les cybercriminels prennent le contrôle des pages Facebook et les utilisent pour annoncer de faux logiciels d'intelligence artificielle générative chargés de logiciels malveillants. & Nbsp;Selon des chercheurs de la société de cybersécurité Bitdefender, les CyberCrooks profitent de la popularité des nouveaux outils génératifs d'IA et utilisent «malvertising» pour usurper l'identité de produits légitimes comme MidJourney, Sora AI, Chatgpt 5 et
Cybercriminals are taking over Facebook pages and using them to advertise fake generative artificial intelligence software loaded with malware.  According to researchers at the cybersecurity company Bitdefender, the cybercrooks are taking advantage of the popularity of new generative AI tools and using “malvertising” to impersonate legitimate products like Midjourney, Sora AI, ChatGPT 5 and
Malware Tool ChatGPT ★★
The_Hackers_News.webp 2024-04-04 16:57:00 Considérations pour la cybersécurité des technologies opérationnelles
Considerations for Operational Technology Cybersecurity
(lien direct)
La technologie opérationnelle (OT) & NBSP; fait référence au matériel et aux logiciels utilisés pour modifier, surveiller ou contrôler les appareils, processus et événements physiques de l'Enterprise \\.Contrairement aux systèmes traditionnels des technologies de l'information (TI), les systèmes OT ont un impact direct sur le monde physique.Cette caractéristique unique de l'OT apporte des considérations de cybersécurité supplémentaires qui ne sont généralement pas présentes dans la sécurité informatique conventionnelle
Operational Technology (OT) refers to the hardware and software used to change, monitor, or control the enterprise\'s physical devices, processes, and events. Unlike traditional Information Technology (IT) systems, OT systems directly impact the physical world. This unique characteristic of OT brings additional cybersecurity considerations not typically present in conventional IT security
Industrial ★★
The_Hackers_News.webp 2024-04-04 16:45:00 La nouvelle vulnérabilité HTTP / 2 expose les serveurs Web aux attaques DOS
New HTTP/2 Vulnerability Exposes Web Servers to DoS Attacks
(lien direct)
De nouvelles recherches ont révélé que le cadre de continuation du protocole HTTP / 2 peut être exploité pour mener des attaques de déni de service (DOS). La technique a été nommée Coded & NBSP; HTTP / 2 Continuation Flood & NBSP; par le chercheur en sécurité Bartek Nowotarski, qui a signalé le problème au CERT Coordination Center (CERT / CC) le 25 janvier 2024. "De nombreuses implémentations HTTP / 2 ne limitent pas ou ne désinfectent pas correctement le
New research has found that the CONTINUATION frame in the HTTP/2 protocol can be exploited to conduct denial-of-service (DoS) attacks. The technique has been codenamed HTTP/2 CONTINUATION Flood by security researcher Bartek Nowotarski, who reported the issue to the CERT Coordination Center (CERT/CC) on January 25, 2024. "Many HTTP/2 implementations do not properly limit or sanitize the
Vulnerability ★★★★
RecordedFuture.webp 2024-04-04 16:40:24 Volt Typhoon et 4 autres groupes ciblant les secteurs de l'énergie et de la défense américains via des bogues Ivanti
Volt Typhoon and 4 other groups targeting US energy and defense sectors through Ivanti bugs
(lien direct)
Plusieurs groupes de piratage basés en Chine, dont Volt Typhoon, visent un trio de vulnérabilités affectant son géant ivanti aux côtés de multiples opérations cybercriminales.L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) et plusieurs des principales agences de cybersécurité du monde ont publié des avertissements sur les vulnérabilités - étiquetées CVE-2023-46805, CVE-2024-21887 et CVE-2024-21893 - en raison deleur utilisation généralisée
Several China-based hacking groups, including Volt Typhoon, are targeting a trio of vulnerabilities affecting IT giant Ivanti alongside multiple cybercriminal operations. The Cybersecurity and Infrastructure Security Agency (CISA) and several of the world\'s leading cybersecurity agencies have released warnings about the vulnerabilities - labeled CVE-2023-46805, CVE-2024-21887, and CVE-2024-21893 - due to their widespread use
Vulnerability Guam ★★★
bleepingcomputer.webp 2024-04-04 16:38:19 Le nouveau logiciel malveillant Latrodectus remplace les violations du réseau en réseaux
New Latrodectus malware replaces IcedID in network breaches
(lien direct)
On pense qu'un logiciel malveillant relativement nouveau appelé Latrodectus est une évolution du chargeur icedid, vu dans des campagnes de courrier électronique malveillantes depuis novembre 2023. [...]
A relatively new malware called Latrodectus is believed to be an evolution of the IcedID loader, seen in malicious email campaigns since November 2023. [...]
Malware ★★
InfoSecurityMag.webp 2024-04-04 16:30:00 Lockbit se précipite après le retrait, repopule le site de fuite avec de vieilles violations
LockBit Scrambles After Takedown, Repopulates Leak Site with Old Breaches
(lien direct)
Un rapport micro tendance montre une baisse claire du nombre d'infections réelles associées au ransomware de verrouillage suivant l'opération Cronos
A Trend Micro report shows a clear drop in the number of actual infections associated with the LockBit ransomware following Operation Cronos
Ransomware Prediction ★★
Blog.webp 2024-04-04 16:10:29 5 meilleures agences de marketing de crypto pour les marques de sécurité Web3 en 2024
5 Best Crypto Marketing Agencies for Web3 Security Brands in 2024
(lien direct)
> Par uzair amir Il semble que chaque semaine apporte la nouvelle d'une autre attaque & # 8211;Des millions de protocoles de Defi, des NFTS ont glissé et & # 8230; Ceci est un article de HackRead.com Lire le post original: 5 meilleurs marketing crypto-cryptoAgences pour les marques de sécurité Web3 en 2024
>By Uzair Amir It seems each week brings news of another attack – millions drained from DeFi protocols, NFTs swiped, and… This is a post from HackRead.com Read the original post: 5 Best Crypto Marketing Agencies for Web3 Security Brands in 2024
★★
InfoSecurityMag.webp 2024-04-04 16:00:00 Systèmes informatiques du comté de Jackson frappés par une attaque de ransomware
Jackson County IT Systems Hit By Ransomware Attack
(lien direct)
Un état d'urgence a été déclaré, causé par des incohérences opérationnelles à travers les infrastructures numériques
A state of emergency was declared, caused by operational inconsistencies across digital infrastructure
Ransomware ★★
RecordedFuture.webp 2024-04-04 15:50:18 L'Ukraine recueille des preuves pour poursuivre des pirates derrière Kievstar Attack à La Haye
Ukraine gathers evidence to prosecute hackers behind Kyivstar attack in Hague
(lien direct)
L'Ukrainian State Security Service (SBU) a annoncé qu'il a créé une affaire pour poursuivre des pirates russes qui ont attaqué le plus grand opérateur de télécommunications de l'Ukraine, Kyivstar, à la Cour pénale internationale à La Haye."Les criminels de guerre devraient être jugés au niveau international", a déclaré Illia Vitiyuk, chef de la cyber-unité du département, dans une récente
The Ukrainian state security service (SBU) has announced that it\'s building a case to prosecute Russian hackers who attacked Ukraine\'s biggest telecom operator, Kyivstar, at the International Criminal Court in The Hague. "War criminals should be tried at the international level," said Illia Vitiyuk, the head of the department\'s cyber unit, in a recent
★★★
InfoSecurityMag.webp 2024-04-04 15:30:00 New Jsoutprox malware cible les sociétés financières à APAC, MENA
New JSOutProx Malware Targets Financial Firms in APAC, MENA
(lien direct)
Trouvé pour la première fois en 2019, JSoutProx combine des fonctionnalités JavaScript et .NET pour infiltrer les systèmes
First found in 2019, JSOutProx combines JavaScript and .NET functionalities to infiltrate systems
Malware ★★
bleepingcomputer.webp 2024-04-04 15:29:58 Visa met en garde contre la nouvelle variante de logiciels malveillants jsoutprox ciblant les organisations financières
Visa warns of new JSOutProx malware variant targeting financial orgs
(lien direct)
Visa avertit un pic des détections pour une nouvelle version du logiciel malveillant JSOutProx ciblant les institutions financières et leurs clients.[...]
Visa is warning about a spike in detections for a new version of the JsOutProx malware targeting financial institutions and their customers. [...]
Malware ★★★
TechRepublic.webp 2024-04-04 15:29:25 AI Deepfakes augmentant comme risque pour les organisations APAC
AI Deepfakes Rising as Risk for APAC Organisations
(lien direct)
Un expert en cybersécurité de Tenable a appelé à de grandes plates-formes technologiques à faire plus pour identifier l'IA Deepfakes pour les utilisateurs, tandis que les organisations de l'APAC peuvent avoir besoin d'inclure des FAKES DEEP dans les évaluations des risques.
A cyber security expert from Tenable has called on large tech platforms to do more to identify AI deepfakes for users, while APAC organisations may need to include deepfakes in risk assessments.
★★
RecordedFuture.webp 2024-04-04 15:28:00 Comment les pirates volontaires de l'Ukraine \\ ont créé une machine coordonnée \\ '\\' autour des attaques de bas niveau
How Ukraine\\'s volunteer hackers have created a \\'coordinated machine\\' around low-level attacks
(lien direct)
Avant que la Russie envahit l'Ukraine il y a près de trois ans, un entrepreneur ukrainien qui allait à l'alias Ted a déclaré qu'il avait passé son temps à créer des entreprises technologiques en Ukraine et à l'étranger.Lorsque Moscou a lancé ses premiers missiles sur les villes ukrainiennes, Ted et d'autres techniciens locaux ont rejoint un groupe appelé l'IT Armée, crowdsourced par Ukraine \'s Ministry
Before Russia invaded Ukraine almost three years ago, a Ukrainian entrepreneur who goes by the alias Ted said he spent his time building tech companies in Ukraine and abroad. When Moscow launched its first missiles on Ukrainian cities, Ted and other local techies joined a group called the IT Army, crowdsourced by Ukraine\'s Ministry
★★★
DarkReading.webp 2024-04-04 15:15:37 Le défaut de sécurité critique expose 1 million de sites WordPress à l'injection SQL
Critical Security Flaw Exposes 1 Million WordPress Sites to SQL Injection
(lien direct)
Un chercheur a reçu une prime de bug de 5 500 $ pour avoir découvert une vulnérabilité (CVE-2024-2879) dans Layerslider, un plug-in avec plus d'un million d'installations actives.
A researcher received a $5,500 bug bounty for discovering a vulnerability (CVE-2024-2879) in LayerSlider, a plug-in with more than a million active installations.
Vulnerability ★★
silicon.fr.webp 2024-04-04 15:07:54 Etats-Unis : la FCC veut restaurer la neutralité du Net (lien direct) La Federal Communications Commission (FCC) tiendra un vote le 25 avril pour rétablir les règles de neutralité du Net aux États-Unis, annulées par Donald Trump. ★★
TechRepublic.webp 2024-04-04 15:06:24 Les menaces de ransomware en Asie-Pacifique dépendent du pays et du secteur, explique Rapid7
Asia-Pacific Ransomware Threats Depend on Country and Sector, Says Rapid7
(lien direct)
Les agents de cybersécurité ont été avertis d'examiner les menaces de ransomware spécifiques auxquelles sont confrontés leur pays et leur industrie, tout en fermant les voies communes utilisées par des courtiers à accès qualifié.
Cyber security operatives have been warned to look at the specific ransomware threats facing their country and industry, while closing down common pathways being used by skilled access brokers.
Ransomware ★★
CS.webp 2024-04-04 15:00:11 Le FBI cherche à équilibrer les risques, les récompenses de l'intelligence artificielle
FBI seeks to balance risks, rewards of artificial intelligence
(lien direct)
> L'agence voit des moyens que l'IA pourrait aider à protéger les cyber-réseaux, mais aussi les façons dont il pourrait s'agir d'un bourbier éthique ou d'un outil pour les ennemis des États-Unis.
>The agency sees ways that AI could help protect cyber networks, but also ways it could be an ethical quagmire or a tool for enemies of the United States.
Tool ★★
Fortinet.webp 2024-04-04 15:00:00 Byakugan & # 8211;Le malware derrière une attaque de phishing
Byakugan – The Malware Behind a Phishing Attack
(lien direct)
Fortiguard Labs a découvert les logiciels malveillants Byakugan derrière une récente campagne de logiciels malveillants distribué par des fichiers PDF malveillants.Apprendre encore plus.
FortiGuard Labs has uncovered the Byakugan malware behind a recent malware campaign distributed by malicious PDF files. Learn more.
Malware ★★
Fortinet.webp 2024-04-04 15:00:00 Fortinet élargit les offres Genai pour SECOPS
Fortinet Expands GenAI Offerings for SecOps
(lien direct)
Fortinet a ajouté de nouvelles capacités Genai à ses solutions Secops, notamment Fortianalyzer, Fortisoar et Fortisiem.Apprendre encore plus.
Fortinet has added new GenAI capabilities to its SecOps solutions, including FortiAnalyzer, FortiSOAR, and FortiSIEM. Learn more.
★★
Fortinet.webp 2024-04-04 15:00:00 Dévasser de nouvelles innovations unifiées sur le sase à Accelerate 2024
Unveiling New Unified SASE Innovations at Accelerate 2024
(lien direct)
Fortinet dévoile les capacités avancées pour sa solution de sase unifiée à Accelerate.Apprendre encore plus.
Fortinet unveils advanced capabilities for its Unified SASE solution at Accelerate. Learn more.
★★
Amnesty.webp 2024-04-04 14:40:55 Mise à jour de la recherche des partenaires: nouveaux cas de Pegasus en Jordanie et au Togo
Partner research update: new cases of Pegasus in Jordan and Togo
(lien direct)
> Des recherches récentes des organisations partenaires de laboratoire de sécurité, Access Now, Citizen Lab et Reporters Without Borders ont démontré l'utilisation continue de la très invasive de logiciel espionus.Entre un piratage et un endroit dur: comment Pegasus Spyware écrase l'espace civique en Jordanie & # 160;Une nouvelle enquête d'Access Now, Citizen Lab et des partenaires locaux a découvert le [& # 8230;]
>Recent research by Security Lab partner organisations, Access Now, Citizen Lab and Reporters Without Borders has demonstrated the continued use of the highly invasive spyware Pegasus.  Between a hack and a hard place: how Pegasus spyware crushes civic space in Jordan  A new investigation by Access Now, Citizen Lab, and local partners has uncovered the […]
Hack ★★
RecordedFuture.webp 2024-04-04 14:35:48 La société d'optique japonaise Hoya a déclaré que la production affectée par le cyber-incident
Japanese optics company Hoya says cyber incident affected production
(lien direct)
Hoya Corporation, l'un des plus grands fabricants de lentilles et autres équipements optiques du monde, a déclaré jeudi qu'une éventuelle violation de ses systèmes avait affecté certaines usines de production et le système de commande pour certains produits.La société basée à Tokyo a déclaré que le 30 mars, elle avait découvert un «incident du système informatique» dans un bureau à l'étranger
Hoya Corporation, one of the world\'s largest manufacturers of lenses and other optical gear, said on Thursday that a possible breach of its systems has affected some production plants and the ordering system for some products. The Tokyo-based company said that on March 30 it discovered an “IT system incident” in an overseas office
★★
silicon.fr.webp 2024-04-04 14:14:44 Informatique quantique : la cybersécurité dans tous ses états (en même temps ?) (lien direct) La cybersécurité est plus que concernée par les révolutions induites par l'informatique quantique. S'il est encore difficile d'évaluer précisément l'impact de cette dernière, il est en revanche certain que celui-ci sera majeur. Tentons un décryptage. ★★
Chercheur.webp 2024-04-04 14:12:16 Une fausse menace de procès expose les sites de phishing privé
Fake Lawsuit Threat Exposes Privnote Phishing Sites
(lien direct)
Un CyberCrook qui a créé des sites Web qui imitent le service d'auto-destruction du service de messages Privnote.com a accidentellement exposé l'étendue de leurs opérations récemment lorsqu'ils ont menacé de poursuivre une société de logiciels.La divulgation a révélé un réseau rentable de sites de phishing qui se comportent et ressemblent au véritable privnote, sauf que tous les messages contenant des adresses de crypto-monnaie seront automatiquement modifiés pour inclure une adresse de paiement différente contrôlée par les escrocs.
A cybercrook who has been setting up websites that mimic the self-destructing message service Privnote.com accidentally exposed the breadth of their operations recently when they threatened to sue a software company. The disclosure revealed a profitable network of phishing sites that behave and look like the real Privnote, except that any messages containing cryptocurrency addresses will be automatically altered to include a different payment address controlled by the scammers.
Threat ★★
globalsecuritymag.webp 2024-04-04 14:11:18 Vawlt a annoncé Vawlt 3.0
Vawlt announced Vawlt 3.0
(lien direct)
Vawlt a annoncé Vawlt 3.0.L'échelle de changement dans cette nouvelle version transcende les mises à niveau traditionnelles.Cette refonte complète affiche les reprises de tous les aspects de la solution pour répondre aux organisations \\ 'dégénération des demandes de protection des données, de cybersécurité et d'efficacité opérationnelle dans un écosystème hybride multi-cloud en évolution rapide. - revues de produits
Vawlt announced Vawlt 3.0. The scale of change in this new version transcends traditional upgrades. This comprehensive overhaul fine-tunes every aspect of the solution to meet organizations\' escalating demands for data protection, cybersecurity, and operational efficiency in a rapidly changing, hybrid multi-cloud ecosystem. - Product Reviews
★★
globalsecuritymag.webp 2024-04-04 14:09:22 Mimecast appelle le Parlement britannique à avoir une approche proactive de la cyber-hygiène
Mimecast calls on UK Parliament to have a proactive approach to cyber hygiene
(lien direct)
Sujet: Mimecast appelle le Parlement britannique à avoir une approche proactive de la cyber-hygiène - opinion
Subject: Mimecast calls on UK Parliament to have a proactive approach to cyber hygiene - Opinion
★★
Korben.webp 2024-04-04 14:09:01 Cloudflare Calls – La plateforme WebRTC serverless pour vos apps temps réel (lien direct) Cloudflare Calls est une plateforme WebRTC serverless permettant de créer des applications temps réel audio, vidéo et data sans se soucier de l'infrastructure. Découvrez ses possibilités et comment démarrer facilement. ★★
globalsecuritymag.webp 2024-04-04 14:07:25 Le Conseil de Leicester a des données sur les citoyens volées et publiées après Cyberattack
Leicester Council has citizens data stolen and published following cyberattack
(lien direct)
Darren Williams, PDG et fondateur de Blackfog: Leicester Council a des données sur les citoyens volés et publiés après Cyberattack - mise à jour malveillant
Darren Williams, CEO and Founder of Blackfog: Leicester Council has citizens data stolen and published following cyberattack - Malware Update
★★
DarkReading.webp 2024-04-04 14:02:46 Cyberattack vole certaines opérations chez le fabricant d'objectifs japonais
Cyberattack Shutters Some Operations at Japanese Lens Manufacturer
(lien direct)
Les lunettes et les objectifs médicaux basés à Tokyo, Hoya, ont déclaré que l'attaque avait interrompu les processus de production à certains endroits ainsi qu'un système de commande pour certains de ses produits.
Tokyo-based eyeglass and medical lens-maker Hoya said the attack has halted production processes in some locations as well as an ordering system for some of its products.
Medical ★★
globalsecuritymag.webp 2024-04-04 14:02:40 Partenaire principal de l\'édition 2024 du Forum InCyber, Hexatrust et ses adhérents engagés pour la filière cybersécurité et du cloud de confiance (lien direct) Partenaire principal de l'édition 2024 du Forum InCyber, Hexatrust et ses adhérents engagés pour la filière cybersécurité et du cloud de confiance - Points de Vue Cloud
DarkReading.webp 2024-04-04 14:00:00 Comment les CISO peuvent faire de la cybersécurité une priorité à long terme pour les conseils d'administration
How CISOs Can Make Cybersecurity a Long-Term Priority for Boards
(lien direct)
La cybersécurité est bien plus qu'un exercice à cocher.Pour créer l'adhésion à l'échelle de l'entreprise, les CISO doivent sécuriser le soutien du conseil d'administration, dans leur jeu de communication et offrir des programmes de formation de sensibilisation pour lutter contre l'ingénierie sociale et aider les employés à appliquer ce qu'ils ont appris.
Cybersecurity is far more than a check-the-box exercise. To create companywide buy-in, CISOs need to secure board support, up their communication game, and offer awareness-training programs to fight social engineering and help employees apply what they\'ve learned.
★★
globalsecuritymag.webp 2024-04-04 13:58:28 Gigamon et Cribl ont terminé une intégration entre le Gigamon Gigavue Cloud Suite ™ et Cribl Stream
Gigamon and Cribl have completed an integration between the Gigamon GigaVUE Cloud Suite™ and Cribl Stream
(lien direct)
Gigamon et Cribl annoncent l'intégration technologique qui fournit une intelligence complète à une gamme complète d'outils de sécurité et de surveillance Formats de combinaison puissants et fournit une intelligence de télémétrie pour correspondre à la façon dont les outils ingèrent des données, réduisant la complexité de la cartographie manuelle des flux de données entre le réseau et les outils individuels - nouvelles commerciales
Gigamon and Cribl Announce Technology Integration that Delivers Comprehensive Intelligence to a Full Range of Security and Monitoring Tools Powerful combination formats and delivers telemetry intelligence to match how tools ingest data, reducing the complexity of manually mapping data flows between the network and individual tools - Business News
Tool Cloud ★★
mcafee.webp 2024-04-04 13:54:50 Les quatre Rs de la sécurité mobile personnelle
The Four Rs of Personal Mobile Security
(lien direct)
> Les smartphones ont activé un tout nouveau monde numérique, où les applications sont des passerelles à presque n'importe quel service imaginable.Cependant, comme ...
> Smartphones have enabled a whole new digital world, where apps are gateways to just about any service imaginable. However, like...
Mobile ★★
globalsecuritymag.webp 2024-04-04 13:50:06 Jeux Olympiques 2024 : les deux tiers des partenaires officiels exposent le public au risque de fraude par courriel (lien direct) Jeux Olympiques 2024 : les deux tiers des partenaires officiels exposent le public au risque de fraude par courriel L'analyse menée par la société de cybersécurité Proofpoint révèle également que la plupart des collectivités locales qui accueilleront les Jeux, ainsi que les plateformes de billetterie et de réservation de voyages, n'ont pas pris les mesures suffisantes pour renforcer de façon proactive la défense et la sécurité de leur système de messagerie électronique. - Malwares ★★
globalsecuritymag.webp 2024-04-04 13:47:10 Infoblox découvre Savvy Seahorse (lien direct) Infoblox découvre Savvy Seahorse, un groupement cybercriminel qui utilise les noms de domaines pour mener des arnaques financières massives. Savvy Seahorse est un acteur de la menace DNS, qui utilise Facebook ads pour attirer les utilisateurs vers des plateformes d'investissement frauduleuses. Savvy Seahorse opère depuis août 2021 et a ciblé des utilisateurs dans différentes langues et régions, y-compris la France. Il appâte les victimes avec des marques. bien connues comme celles de Tesla, Facebook/Meta et Imperial Oil, entre autres. • Reportée pour la première fois, la Technique utilisée par Savvy Seahorse est unique à ce jour et repose sur des enregistrements DNS CNAME dévoyés pour mettre en oeuvre • ses campagnes d'escroquerie, tout en échappant à la détection du secteur de la sécurité. Cette technique représente un nouveau défi pour les chercheurs de la menace et pour les équipes cybersécurité. - Malwares ★★
Korben.webp 2024-04-04 13:37:43 Le retour du Roi (pas du tout) (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui - Mini article pour un mini jeu, mélangeant puzzle et petites histoires : celles d’un jeune homme qui rêve d’être roi. 👑 À nous de le mener vers le bon chemin ! Plusieurs histoires car si l’on démarre toujours … Suite ★★★
RecordedFuture.webp 2024-04-04 13:26:09 Un autre initié de l'escroquerie de crypto-monnaie Onecoin est condamné à une peine de prison
Another insider in OneCoin cryptocurrency scam gets prison sentence
(lien direct)
Une femme bulgare extradée aux États-Unis l'année dernière purgera quatre ans de prison fédérale et perdra plus de 100 millions de dollars après avoir plaidé coupable pour son rôle dans le programme de crypto-monnaie Onecoin de plusieurs milliards de dollars.Irina Dilkinska, 42
A Bulgarian woman extradited to the U.S. last year will serve four years in federal prison and forfeit more than $100 million after pleading guilty for her role in the multibillion-dollar OneCoin cryptocurrency scheme. Irina Dilkinska, 42, assisted in day-to-day operations of OneCoin, which sold a fraudulent cryptocurrency by the same name through a
Legislation ★★
Blog.webp 2024-04-04 13:23:08 New Red Ransomware Group (Red Cryptoapp) expose les victimes sur Wall of Shame
New Red Ransomware Group (Red CryptoApp) Exposes Victims on Wall of Shame
(lien direct)
> Par waqas Un nouveau groupe de ransomwares, Red CryptoApp (Red Ransomware Group), fait bouger les choses.Contrairement à d'autres, ils humilient les victimes en publiant leurs noms sur un «mur de honte».Découvrez comment Red Cryptoapp cible les victimes, quelles industries sont en danger et comment vous protéger. Ceci est un article de HackRead.com Lire la publication originale: New Red Ransomware Group (Red Cryptoapp) expose les victimes sur Wall of Shame
>By Waqas A new ransomware group, Red CryptoApp (Red Ransomware Group), is shaking things up. Unlike others, they humiliate victims by publishing their names on a "wall of shame." Learn how Red CryptoApp targets victims, what industries are at risk, and how to protect yourself. This is a post from HackRead.com Read the original post: New Red Ransomware Group (Red CryptoApp) Exposes Victims on Wall of Shame
Ransomware ★★
MitnickSecurity.webp 2024-04-04 13:19:05 Choisir une entreprise de test de pénétration pour les environnements basés sur Mac
Choosing a Penetration Testing Company for Mac-based Environments
(lien direct)
Threat ★★
Checkpoint.webp 2024-04-04 13:00:57 Pas si privé après tout: comment les applications de rencontres peuvent révéler votre emplacement exact
Not So Private After All: How Dating Apps Can Reveal Your Exact Location
(lien direct)
> Check Point Research (RCR) a récemment analysé plusieurs applications de rencontres populaires avec plus de 10 millions de téléchargements combinés afin de comprendre à quel point ils sont sûrs pour les utilisateurs.Comme les applications de rencontres utilisent traditionnellement les données de géolocalisation, offrant la possibilité de se connecter avec les personnes à proximité, cette fonctionnalité de commodité a souvent un coût.Nos recherches se concentrent sur une application spécifique appelée «Hornet» qui avait des vulnérabilités, permettant l'emplacement précis de l'utilisateur, ce qui présente un risque de confidentialité majeur pour ses utilisateurs.Les techniques clés des résultats comme la trilatération permettent aux attaquants de déterminer les coordonnées des utilisateurs en utilisant des informations à distance malgré les mesures de sécurité, l'application de datation Hornet & # 8211;A [& # 8230;]
>Check Point Research (CPR) recently analyzed several popular dating applications with over 10 million downloads combined in order to understand how safe they are for users. As dating apps traditionally utilize geolocation data, offering the opportunity to connect with people nearby, this convenience feature often comes at a cost. Our research focuses on a specific app called “Hornet” that had vulnerabilities, allowing the precise location of the user, which presents a major privacy risk to its users. Key Findings Techniques like trilateration allow attackers to determine user coordinates using distance information Despite safety measures, the Hornet dating app – a […]
Vulnerability ★★
Checkpoint.webp 2024-04-04 13:00:23 Master la chaîne d'outils DevOps: 10 essentiel pour construire une chaîne de montage DevOps
Mastering The DevOps Toolchain: 10 Essential to Build a DevOps Assembly Line
(lien direct)
> DevOps est plus qu'un simple mot à la mode et le développeur derrière la magie est plus qu'un simple assistant technologique qui orchestre la livraison de logiciels à lui seul.Derrière les rideaux se trouve une chaîne de montage de chaînes d'outils qui rend DevOps possible.44% des équipes DevOps utilisent entre 2 et 5 outils, avec 41% en utilisant 6-10 outils.Les équipes très performantes ont également tendance à utiliser plus d'outils, ce qui entraîne des cycles de déploiement plus rapides et la livraison plusieurs fois par mois.Comprendre la chaîne d'outils DevOps en un mot, DevOps est un ensemble de processus qui combine les travaux de développement avec les opérations informatiques pour raccourcir le cycle de vie de développement d'une fonctionnalité d'application [& # 8230;]
>DevOps is more than just a buzzword and the dev behind the magic is more than just a tech wizard who orchestrates software delivery single-handedly. Behind the curtains is an assembly line of toolchains that makes DevOps possible. 44% of DevOps teams use between 2-5 tools, with 41% using 6-10 tools. High-performing teams also tend to use more tools, resulting in faster deployment cycles and delivering multiple times a month. Understanding the DevOps Toolchain In a nutshell, DevOps is a set of processes that combines dev work with IT operations to shorten the development life cycle of an app’s feature […]
Tool ★★★
securityintelligence.webp 2024-04-04 13:00:00 Incertitude de sécurité du cloud: savez-vous où se trouvent vos données?
Cloud security uncertainty: Do you know where your data is?
(lien direct)
> Dans quelle mesure les chefs de sécurité dorment-ils la nuit?Selon un récent rapport de Gigamon, il semble que de nombreux cyber-professionnels sont agités et inquiets.Dans le rapport, 50% des dirigeants de l'informatique et de la sécurité interrogés manquent de savoir où sont stockés leurs données les plus sensibles et comment elle est sécurisée.Pendant ce temps, 56% des répondants disent [& # 8230;]
>How well are security leaders sleeping at night? According to a recent Gigamon report, it appears that many cyber professionals are restless and worried. In the report, 50% of IT and security leaders surveyed lack confidence in knowing where their most sensitive data is stored and how it’s secured. Meanwhile, another 56% of respondents say […]
Cloud ★★
bleepingcomputer.webp 2024-04-04 12:57:12 La violation des données du Cancer Center américain expose les informations de 827 000 patients
US cancer center data breach exposes info of 827,000 patients
(lien direct)
Centre de traitement et de recherche sur le cancer La ville de l'espoir est averti qu'une violation de données a exposé les informations sensibles de plus de 820 000 patients.[...]
Cancer treatment and research center City of Hope is warning that a data breach exposed the sensitive information of over 820,000 patients. [...]
Data Breach ★★★
Blog.webp 2024-04-04 12:55:32 L'identité centrale lance une authentification sans mot de passe brevetée pour les entreprises
Center Identity Launches Patented Passwordless Authentication for Businesses
(lien direct)
> Par cyber navre Center Identity, une société de cybersécurité pionnière, est ravie de dévoiler son authentification secrète de l'emplacement secret, remodelant comment les entreprises & # 8230; Ceci est un article de HackRead.com Lire le post original: Identité centraleLance une authentification sans mot de passe brevetée pour les entreprises
>By Cyber Newswire Center Identity, a pioneering cybersecurity company, is excited to unveil its patented secret location authentication, reshaping how businesses… This is a post from HackRead.com Read the original post: Center Identity Launches Patented Passwordless Authentication for Businesses
★★
SecurityWeek.webp 2024-04-04 12:47:11 La violation des données du Cancer Center américain impactant 800 000
US Cancer Center Data Breach Impacting 800,000
(lien direct)
> City of Hope informe 800 000 personnes d'une violation de données ayant un impact sur leurs informations personnelles et santé.
>City of Hope is notifying 800,000 individuals of a data breach impacting their personal and health information.
Data Breach ★★
DarkReading.webp 2024-04-04 12:41:46 Le double rôle de Ai \\ sur l'usurpation de la marque SMB
AI\\'s Dual Role on SMB Brand Spoofing
(lien direct)
Les cybercriminels utilisent l'IA pour se faire passer pour les petites entreprises.Les architectes de sécurité l'utilisent pour aider les petites entreprises à riposter.
Cybercriminals are using AI to impersonate small businesses. Security architects are using it to help small businesses fight back.
★★
Securonix.webp 2024-04-04 12:31:12 Q1 2024 Jalons: ce qui est nouveau à Securonix
Q1 2024 Milestones: What\\'s New at Securonix
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
★★
Last update at: 2024-04-29 04:07:38
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter