What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-02 23:05:39 L'acteur de menace lié à la Chine Taps \\ 'Peculiar \\' malware pour échapper à la détection
China-Linked Threat Actor Taps \\'Peculiar\\' Malware to Evade Detection
(lien direct)
Unapimon fonctionne en désactivant méticuleusement les crochets dans les API Windows pour détecter les processus malveillants.
UNAPIMON works by meticulously disabling hooks in Windows APIs for detecting malicious processes.
Malware Threat ★★
Blog.webp 2024-04-02 22:37:11 Vulnérabilité exposée aux codes de chambre à budget IBIS aux pirates
Vulnerability Exposed Ibis Budget Guest Room Codes to Hackers
(lien direct)
> Par waqas Les pirates trouvent un accès facile aux chambres dans les hôtels à budget IBIS! Ceci est un article de HackRead.com Lire le post original: La vulnérabilité exposée aux codes de chambre à budget IBIS aux pirates
>By Waqas Hackers Find Easy Access to Rooms at Ibis Budget Hotels! This is a post from HackRead.com Read the original post: Vulnerability Exposed Ibis Budget Guest Room Codes to Hackers
Vulnerability ★★
Korben.webp 2024-04-02 21:58:41 Kobold Letters ou quand les emails HTML deviennent dangereux (lien direct) Les emails HTML présentent des failles de sécurité exploitables par des kobold letters, éléments cachés s'affichant après transfert. Thunderbird et OWA sont vulnérables, Gmail partiellement protégé. Désactiver le HTML ou utiliser un mode restreint limite les risques. ★★
DarkReading.webp 2024-04-02 21:12:24 Fortanix construit une recherche privée pour l'IA
Fortanix Builds Private Search for AI
(lien direct)
Fortanix travaille sur les technologies pour construire un mur de sécurité autour de la recherche sur l'IA.
Fortanix is working on technologies to build a security wall around AI search.
★★
TechRepublic.webp 2024-04-02 21:03:36 3 Tendances du cybersécurité au Royaume-Uni à regarder en 2024
3 UK Cyber Security Trends to Watch in 2024
(lien direct)
Découvrez ce que les experts de l'industrie pensent que les événements du premier trimestre signifient pour le paysage de la cybersécurité commerciale au Royaume-Uni.
Discover what industry experts think the events of Q1 mean for the business cyber security landscape in the UK.
★★★
DarkReading.webp 2024-04-02 20:54:44 NIST veut aider à sortir de son arriéré NVD
NIST Wants Help Digging Out of Its NVD Backlog
(lien direct)
La base de données nationale sur la vulnérabilité ne peut pas suivre, et l'agence demande un partenariat public-privé pour le gérer à l'avenir.
The National Vulnerability Database can\'t keep up, and the agency is calling for a public-private partnership to manage it going forward.
Vulnerability ★★
RiskIQ.webp 2024-04-02 20:33:27 Malware Spotlight: Linodas aka DinodasRAT for Linux (lien direct) #### Description Check Point Research a analysé la dernière version Linux (V11) de Dinodasrat, qui est une porte dérobée multiplateforme qui a été observée dans les attaques de l'acteur de la menace chinoise Luoyu. Le malware est plus mature que la version Windows, avec un ensemble de capacités adaptées spécifiquement pour les serveurs Linux.La dernière version introduit un module d'évasion distinct pour masquer les traces de logiciels malveillants dans le système en proxyant et en modifiant l'exécution des binaires système \\ '.Le malware est installé sur les serveurs Linux comme moyen pour les acteurs de la menace de prendre pied supplémentaires dans le réseau. Dinodasrat était initialement basé sur le projet open source appelé SimplerMoter, un outil d'accès à distance basé sur le rat GH0ST, mais avec plusieurs mises à niveau supplémentaires. #### URL de référence (s) 1. https://research.checkpoint.com/2024/29676/ #### Date de publication 31 mars 2024 #### Auteurs) Recherche de point de contrôle
#### Description Check Point Research has analyzed the latest Linux version (v11) of DinodasRAT, which is a cross-platform backdoor that was observed in attacks by the Chinese threat actor LuoYu. The malware is more mature than the Windows version, with a set of capabilities tailored specifically for Linux servers. The latest version introduces a separate evasion module to hide any traces of malware in the system by proxying and modifying the system binaries\' execution. The malware is installed on Linux servers as a way for the threat actors to gain an additional foothold in the network. DinodasRAT was initially based on the open-source project called SimpleRemoter, a remote access tool based on the Gh0st RAT, but with several additional upgrades. #### Reference URL(s) 1. https://research.checkpoint.com/2024/29676/ #### Publication Date March 31, 2024 #### Author(s) Check Point Research
Malware Tool Threat ★★
DarkReading.webp 2024-04-02 19:52:39 HHS prévoit de cyber \\ 'une boutique à guichet \\' après une attaque United Healthcare
HHS Plans for Cyber \\'One-Stop Shop\\' After United Healthcare Attack
(lien direct)
L'initiative vise à fournir plus de ressources et de meilleures stratégies pour les entités de santé qui sont confrontées à une quantité croissante de défis de cybersécurité.
The initiative is meant to provide more resources and better strategies for healthcare entities that face an increasing amount of cybersecurity challenges.
Medical ★★
cyberark.webp 2024-04-02 19:52:00 Quelle est la sécurisation de l'identité numérique automobile?
How Secure is Automotive Digital Identity?
(lien direct)
Dans la voie rapide de l'industrie automobile, la fusion de l'innovation numérique avec l'ingénierie des véhicules a révolutionné la façon dont nous fabriquons, conduisons et protégeons nos véhicules.Cela aide également à s'assurer que nos voitures sont sauvegardées contre le cyber ...
In the automotive industry’s fast lane, the fusion of digital innovation with vehicular engineering has revolutionized how we manufacture, drive and protect our vehicles. It also helps to ensure our cars are safeguarded against cyber...
★★★
DarkReading.webp 2024-04-02 19:23:59 Les attaquants abusent de la fonctionnalité Google AD pour cibler Slack, les utilisateurs de notion
Attackers Abuse Google Ad Feature to Target Slack, Notion Users
(lien direct)
La campagne distribue des logiciels malveillants déguisés en installateurs légitimes pour les applications de collaboration de travail populaires en abusant d'une fonctionnalité de suivi du trafic.
Campaign distributes malware disguised as legitimate installers for popular workplace collaboration apps by abusing a traffic-tracking feature.
Malware ★★
Netskope.webp 2024-04-02 19:09:58 Mémo sur les menaces cloud: plusieurs services de stockage cloud légitimes exploités pour cibler les organisations israéliennes
Cloud Threats Memo: Multiple Legitimate Cloud Storage Services Exploited to Target Israeli Organizations
(lien direct)
> Selon nos dernières statistiques des laboratoires de menace pour février 2024, le nombre d'applications cloud a été maltraitée à des fins malveillantes a continué de croître, atteignant un nouveau sommet de 215 en février 2024. Et malgré cela, Onedrive est toujours le suspect habituel, continue d'être leTop application cloud exploitée pour fournir des logiciels malveillants.Menace opportuniste et ciblée [& # 8230;]
>According to our latest Threat Labs statistics for February 2024, the number of cloud apps abused for malicious purposes continued to grow, reaching a new high of 215  in February 2024. And despite this, OneDrive is still the usual suspect, continuing to be the top cloud app exploited to deliver malware. Opportunistic and targeted threat […]
Malware Threat Cloud ★★★
Korben.webp 2024-04-02 18:54:52 Chrome met en place une nouvelle sécurité contre le vol de cookies avec DBSC (lien direct) Google lance une nouvelle fonctionnalité de sécurité dans Chrome, appelée DBSC, pour lutter contre le vol de cookies et le piratage de comptes utilisateurs en liant les cookies d'authentification à un appareil spécifique. ★★★
Chercheur.webp 2024-04-02 18:50:50 XZ Utils Backdoor (lien direct) Le monde de la cybersécurité a eu beaucoup de chance la semaine dernière.Une porte dérobée intentionnellement placée dans XZ Utils, un utilitaire de compression open-source, était à peu près Découvert accidentellement découvert accidentellement Par un ingénieur Microsoft & # 8212; Des semaines avant, il aurait été incorporé à Debian et Red Hat Linux.De arstehnica : Code malveillant ajouté aux versions XZ Utils 5.6.0 et 5.6.1 a modifié la façon dont le logiciel fonctionne.Le SSHD manipulé de la porte dérobée, le fichier exécutable utilisé pour établir des connexions SSH distantes.Toute personne en possession d'une clé de chiffrement prédéterminée pourrait ranger tout code de son choix dans un certificat de connexion SSH, le télécharger et l'exécuter sur l'appareil arrière.Personne n'a réellement vu du code téléchargé, donc il ne sait pas quel code l'attaquant prévoyait d'exécuter.En théorie, le code pourrait permettre à peu près n'importe quoi, y compris le vol de clés de chiffrement ou l'installation de logiciels malveillants ...
The cybersecurity world got really lucky last week. An intentionally placed backdoor in xz Utils, an open-source compression utility, was pretty much
accidentally discovered by a Microsoft engineer—weeks before it would have been incorporated into both Debian and Red Hat Linux. From ArsTehnica: Malicious code added to xz Utils versions 5.6.0 and 5.6.1 modified the way the software functions. The backdoor manipulated sshd, the executable file used to make remote SSH connections. Anyone in possession of a predetermined encryption key could stash any code of their choice in an SSH login certificate, upload it, and execute it on the backdoored device. No one has actually seen code uploaded, so it’s not known what code the attacker planned to run. In theory, the code could allow for just about anything, including stealing encryption keys or installing malware...
Malware ★★
CS.webp 2024-04-02 18:48:01 CISA fait face à un défi des ressources dans la mise en œuvre des règles de cyber-déclaration
CISA faces resource challenge in implementing cyber reporting rules
(lien direct)
> Les exigences de déclaration de la cybersécurité et de l'infrastructure \\ de l'agence \\ représentent un changement de mer pour le moment où les entités privées devront signaler les incidents de cybersécurité.
>The Cybersecurity and Infrastructure Security Agency\'s reporting requirements represent a sea change for when private entities will have to report cybersecurity incidents.
★★
The_Hackers_News.webp 2024-04-02 18:48:00 Le code malveillant dans XZ Utils pour les systèmes Linux permet l'exécution du code distant
Malicious Code in XZ Utils for Linux Systems Enables Remote Code Execution
(lien direct)
Le code malveillant inséré dans la bibliothèque open source XZ utilise, un package largement utilisé présent dans les grandes distributions Linux, est également capable de faciliter l'exécution du code distant, a révélé une nouvelle analyse. Le compromis de la chaîne d'approvisionnement audacieux, suivi en tant que & nbsp; CVE-2024-3094 & NBSP; (Score CVSS: 10,0), s'est révélé la semaine dernière lorsque Microsoft Engineer et développeur Postgreql Andres Freund
The malicious code inserted into the open-source library XZ Utils, a widely used package present in major Linux distributions, is also capable of facilitating remote code execution, a new analysis has revealed. The audacious supply chain compromise, tracked as CVE-2024-3094 (CVSS score: 10.0), came to light last week when Microsoft engineer and PostgreSQL developer Andres Freund
★★★
Blog.webp 2024-04-02 18:16:01 Goble Games obtient un financement de 10 millions de dollars pour faire avancer la vision de jeu BEB3 ambitieuse
Gomble Games Secures $10M Funding to Advance Ambitious Web3 Gaming Vision
(lien direct)
> Par uzair amir WEB3 Gaming Platform GOMBLE Games, un spin-off du célèbre studio de jeu \\ '111% \', a maintenant obtenu un total & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Les jeux Goble obtiennent un financement de 10 millions de dollars pour faire avancer la vision du jeu Web3 ambitieuse
>By Uzair Amir Web3 gaming platform Gomble Games, a spinoff of the renowned game studio \'111%\', has now secured a total… This is a post from HackRead.com Read the original post: Gomble Games Secures $10M Funding to Advance Ambitious Web3 Gaming Vision
★★
mcafee.webp 2024-04-02 18:12:55 Évolution distinctive de la campagne du malware Pikabot
Distinctive Campaign Evolution of Pikabot Malware
(lien direct)
> Rendu par Anuradha et Preksha Introduction Pikabot est une porte dérobée malveillante qui est active depuis le début de 2023. Son modulaire ...
> Authored by Anuradha and Preksha Introduction PikaBot is a malicious backdoor that has been active since early 2023. Its modular...
Malware ★★
Blog.webp 2024-04-02 18:02:40 PowerLoom annonce l'expansion à la base alors qu'elle dépasse 5200 nœuds d'instantané Lite
Powerloom Announces Expansion to Base as It Surpasses 5200 Snapshotter Lite Nodes
(lien direct)
> Par uzair amir Au cours des 30 derniers jours, PowerLoom a généré plus de 250 millions d'instantanés (points de données uniques), avec une augmentation quotidienne à environ 10 millions d'instantanés Ceci est un article de HackRead.com Lire la publication originale: PowerLoom annonce l'expansion à la base lorsqu'elle dépasse 5200 nœuds d'instantané Lite
>By Uzair Amir In the last 30 days, Powerloom generated over 250 million snapshots (unique data points), with a daily increase to approximately 10 million snapshots This is a post from HackRead.com Read the original post: Powerloom Announces Expansion to Base as It Surpasses 5200 Snapshotter Lite Nodes
★★
bleepingcomputer.webp 2024-04-02 17:59:42 Le nouvel outil Unapimon de Winnti \\ masque les logiciels malveillants à partir du logiciel de sécurité
Winnti\\'s new UNAPIMON tool hides malware from security software
(lien direct)
Le groupe de piratage chinois \\ 'winnti \' a été trouvé en utilisant un logiciel malveillant précédemment sans papiers appelé Unapimon pour laisser les processus malicous s'exécuter sans être détectés.[...]
The Chinese \'Winnti\' hacking group was found using a previously undocumented malware called UNAPIMON to let malicous processes run without being detected. [...]
Malware Tool ★★
RecordedFuture.webp 2024-04-02 17:32:25 Le comté de Missouri, qui abrite Kansas City
Missouri county home to Kansas City says suspected ransomware attack affecting tax payments
(lien direct)
L'un des plus grands comtés du Missouri a confirmé mardi qu'il faisait face à une attaque de ransomware présumée affectant les paiements d'impôts et les biens en ligne, les licences de mariage et les recherches de détenus.Jackson County - qui compte 715 000 résidents et qui abrite une partie de Kansas City - a déclaré qu'elle avait "identifié des perturbations importantes au sein de son
One of the largest counties in Missouri confirmed on Tuesday that it is dealing with a suspected ransomware attack affecting tax payments and online property, marriage licenses and inmate searches. Jackson County - which has 715,000 residents and is home to part of Kansas City - said it has “identified significant disruptions within its
Ransomware ★★
RecordedFuture.webp 2024-04-02 17:06:33 YouTube n'a pas bloqué la désinformation sur les élections indiennes, les chercheurs trouvent
YouTube failed to block disinformation about Indian elections, researchers find
(lien direct)
YouTube n'a pas réussi à détecter la manipulation et la désinformation dans des dizaines de fausses publicités politiques téléchargées par des chercheurs pour tester la modération de la plate-forme du contenu lié aux élections en Inde.Selon une nouvelle enquête des groupes de défense des droits de l'homme Access Now et Global Witness, YouTube a approuvé chacune des 48 annonces en anglais, en hindi et en telugu, qui contenait
YouTube failed to detect manipulation and disinformation in dozens of fake political advertisements uploaded by researchers to test the platform\'s moderation of election-related content in India. According to a new investigation by the human rights groups Access Now and Global Witness, YouTube approved each of 48 ads in English, Hindi, and Telugu, which contained
★★★
Chercheur.webp 2024-04-02 17:05:15 Declassifiez les newsletters de la NSA
Declassified NSA Newsletters
(lien direct)
Grâce à une demande de FOIA 2010 (oui, cela a pris autant de temps), nous avons des copies de la newsletter de la NSA & # 8217; S Society, & # 8220; Contes du krypt , & # 8221;de 1994 à 2003. Il y a beaucoup de choses intéressantes dans les 800 pages de newsletter.Il existe de nombreuses rédactions.Et une revue de 1994 de la cryptographie appliquée par expurgé : La cryptographie appliquée, pour ceux qui ne lisent pas Internet News, est un livre écrit par Bruce Schneier l'année dernière.Selon la veste, Schneier est un expert en sécurité des données avec un diplôme de maître en informatique.Selon ses disciples, il est un héros qui a finalement réuni les fils lâches de la cryptographie pour que le grand public comprenne.Schneier a rassemblé des recherches académiques, des potins sur Internet et tout ce qu'il pouvait trouver sur la cryptographie en un fouillis de 600 pages ...
Through a 2010 FOIA request (yes, it took that long), we have copies of the NSA’s KRYPTOS Society Newsletter, “Tales of the Krypt,” from 1994 to 2003. There are many interesting things in the 800 pages of newsletter. There are many redactions. And a 1994 review of Applied Cryptography by redacted: Applied Cryptography, for those who don’t read the internet news, is a book written by Bruce Schneier last year. According to the jacket, Schneier is a data security expert with a master’s degree in computer science. According to his followers, he is a hero who has finally brought together the loose threads of cryptography for the general public to understand. Schneier has gathered academic research, internet gossip, and everything he could find on cryptography into one 600-page jumble...
★★
Google.webp 2024-04-02 17:03:04 GCP-2024-020 (lien direct) Publié: 2024-04-02 Description Description Gravité notes Les chercheurs ont découvert une vulnérabilité ( CVE-2023-48022 ) dans Vulnerability Threat Cloud
The_Hackers_News.webp 2024-04-02 16:57:00 Exploitation de la puissance du CTEM pour la sécurité du cloud
Harnessing the Power of CTEM for Cloud Security
(lien direct)
Les solutions cloud sont plus courant & # 8211;et donc plus exposé & # 8211;que jamais auparavant. Rien qu'en 2023, 82% des violations de données étaient contre des environnements cloud publics, privés ou hybrides.Ce qui est plus, près de 40% des violations ont duré plusieurs environnements cloud.Le coût moyen d'une violation du cloud était supérieur à la moyenne globale, à 4,75 millions de dollars.À une époque où le cloud est devenu le facto
Cloud solutions are more mainstream – and therefore more exposed – than ever before. In 2023 alone, a staggering 82% of data breaches were against public, private, or hybrid cloud environments. What\'s more, nearly 40% of breaches spanned multiple cloud environments. The average cost of a cloud breach was above the overall average, at $4.75 million. In a time where cloud has become the de facto
Cloud ★★★
Blog.webp 2024-04-02 16:34:06 Authentic8 lance le programme Silo Shield pour protéger les communautés à haut risque en partenariat avec CISA
Authentic8 launches Silo Shield program to protect high-risk communities in partnership with CISA
(lien direct)
> Par cyber navre Washington, DC, États-Unis, 2 avril 2024, CyberNewswire Authentic8, fournisseur de la principale plateforme de recherche OSINT Silo pour & # 8230; Ceci est un article de HackRead.com Lire le post original: Authentic8 lance le programme Silo Shield pour protéger les communautés à haut risque en partenariat avec CISA
>By Cyber Newswire Washington, DC, United States, April 2nd, 2024, CyberNewsWire Authentic8, provider of the leading OSINT research platform Silo for… This is a post from HackRead.com Read the original post: Authentic8 launches Silo Shield program to protect high-risk communities in partnership with CISA
★★
News.webp 2024-04-02 16:30:08 Pandabuy admet une violation de données de 1,3 million d'enregistrements uniques
Pandabuy admits to data breach of 1.3 million unique records
(lien direct)
Rien ne dit \\ 'Désolé \' comme 10% de réduction sur l'expédition pendant un mois La plate-forme de commerce électronique Pandabuy s'est excusée après que deux cybercriminels ont été repérés Hawking Personal Data appartenant à 1,3 million de clients.…
Nothing says \'sorry\' like 10 percent off shipping for a month Ecommerce platform Pandabuy has apologized after two cybercriminals were spotted hawking personal data belonging to 1.3 million customers.…
Data Breach ★★
InfoSecurityMag.webp 2024-04-02 16:30:00 AT&T confirme 73 millions de violations de données clients liées à Dark Web
AT&T Confirms 73 Million Customer Data Breach Linked to Dark Web
(lien direct)
Le géant des télécommunications a déclaré que l'ensemble de données publié comprend des informations à partir de 2019 ou antérieure
The telecommunications giant said that the published dataset comprises information from 2019 or earlier
Data Breach ★★
The_Hackers_News.webp 2024-04-02 16:30:00 Des pirates liés à la Chine déploient de nouveaux \\ 'Unapimon \\' malware pour les opérations furtives
China-linked Hackers Deploy New \\'UNAPIMON\\' Malware for Stealthy Operations
(lien direct)
Un cluster d'activités de menace suivi comme & nbsp; Earth Freybug & nbsp; a été observé en utilisant un nouveau malware appelé Unapimon pour voler sous le radar. "Earth Freybug est un groupe de cyber-startere qui est actif depuis au moins 2012 qui se concentre sur l'espionnage et les activités financièrement motivées", le chercheur à la sécurité des micro-micro Christopher SO & NBSP; Said & NBSP; dans un rapport publié aujourd'hui. "Il a été observé
A threat activity cluster tracked as Earth Freybug has been observed using a new malware called UNAPIMON to fly under the radar. "Earth Freybug is a cyberthreat group that has been active since at least 2012 that focuses on espionage and financially motivated activities," Trend Micro security researcher Christopher So said in a report published today. "It has been observed to
Malware Threat Prediction ★★
RecordedFuture.webp 2024-04-02 16:24:25 Google pour supprimer des milliards d'enregistrements de données sur la navigation Web pour résoudre le procès
Google to delete billions of web browsing data records to resolve lawsuit
(lien direct)
Google s'est engagé à détruire ou à désidentifier les grandes quantités de données de navigation Web recueillies auprès des utilisateurs en mode incognito dans le cadre d'un règlement de recours collectif de classe déposé lundi.Selon les termes du règlement proposé, Google désactivera ou supprimera les milliards de dossiers de données qu'il a collectés auprès des utilisateurs qui pensaient être
Google committed to destroying or de-identifying vast amounts of web browsing data gathered from users in Incognito mode as part of a landmark class-action lawsuit settlement filed Monday. Under the terms of the proposed settlement, Google will de-identify or delete the billions of data records it has collected from users who thought they were
★★★
RecordedFuture.webp 2024-04-02 16:15:29 La Fondation OWASP avertit les membres de la violation de données après avoir découvert 1 000 curriculum vitae sur Wiki Server
OWASP Foundation warns members of data breach after discovering 1,000 resumes on Wiki server
(lien direct)
Le Software Security à but non lucratif Open Worldwide Application Security Project (OWASP) a averti que ses membres d'une éventuelle violation de données affectant potentiellement toute personne membre de l'organisation de 2006 à 2014. & NBSP;Vendredi, la fondation a publié un avis expliquant que fin février, il a pris conscience d'un ancien serveur wiki qui
The software security nonprofit Open Worldwide Application Security Project (OWASP) has warned its members of a possible data breach potentially affecting anyone who was a member of the organization from 2006 to 2014.  The foundation published an advisory on Friday explaining that in late February it became aware of an old Wiki server that
Data Breach ★★
silicon.fr.webp 2024-04-02 15:54:32 Data quality : faut-il être plus exigeant à l\'aune de l\'IA ? (lien direct) À un an et demi d'intervalle, les positions évoluent nettement dans le Magic Quadrant de la data quality. Qui s'y distingue ? Commercial ★★★
globalsecuritymag.webp 2024-04-02 15:53:25 Veracode acquiert Longbow Security (lien direct) Améliorer la sécurité des applications natives du cloud : Veracode intègre la sécurité du code au cloud par le biais de l'acquisition de Longbow Security Les entreprises accélèrent la gestion des risques liés aux applications grâce à une hiérarchisation efficace des priorités et à la réduction de la dette de sécurité. - Business Cloud ★★
globalsecuritymag.webp 2024-04-02 15:47:27 La Chine liée à des cyberattaques britanniques contre les données des électeurs (lien direct) La Chine liée à des cyberattaques britanniques contre les données des électeurs Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit  - Malwares ★★
InfoSecurityMag.webp 2024-04-02 15:45:00 Les chercheurs déclarent une augmentation de septiche des cas de vol de données
Researchers Report Sevenfold Increase in Data Theft Cases
(lien direct)
Kaspersky a déclaré que les cybercriminels ont récolté 50,9 informations de connexion par dispositif infecté en 2023
Kaspersky said cybercriminals harvested 50.9 login credentials per infected device in 2023
★★
globalsecuritymag.webp 2024-04-02 15:44:31 La délibération termine l'acquisition de FastPath
Delinea Completes Acquisition of Fastpath
(lien direct)
La délibération termine l'acquisition de FastPath, moderniser la sécurité de l'identité avec une autorisation intelligente pour garder les données sécurisées - nouvelles commerciales
Delinea Completes Acquisition of Fastpath, Modernizing Identity Security with Intelligent Authorization to Keep Data Secure - Business News
★★
InfoSecurityMag.webp 2024-04-02 15:00:00 Plantes de contributeur de confiance Sophistiqué de porte dérobée dans la bibliothèque critique open source
Trusted Contributor Plants Sophisticated Backdoor in Critical Open-Source Library
(lien direct)
Une porte dérobée dans XZ Utils, un logiciel de compression de fichiers largement utilisé dans les systèmes Linux, aurait pu mener à une attaque critique de la chaîne d'approvisionnement si un chercheur Microsoft ne l'a pas repéré à temps
A backdoor in XZ Utils, a widely used file-compressing software in Linux systems, could have led to a critical supply chain attack had a Microsoft researcher not spotted it in time
★★
mcafee.webp 2024-04-02 14:41:57 Êtes-vous victime d'une attaque Deepfake?Voici ce qu'il faut faire ensuite
Are You a Victim of a Deepfake Attack? Here\\'s What to Do Next
(lien direct)
> Avec la montée des outils d'IA bon marché et faciles à utiliser, les attaques Deepfake se retrouvent également à la hausse.Comme ça ...
> With the rise of cheap and easy-to-use AI tools, deepfake attacks find themselves likewise on the rise. Startling as that...
Tool ★★
Checkpoint.webp 2024-04-02 14:26:57 L'agent Tesla ciblant les États-Unis et l'Australie: révéler l'identité des attaquants \\ '
Agent Tesla Targeting United States & Australia: Revealing the Attackers\\' Identities
(lien direct)
Recherche par: Antonis Terefos, Raman Ladutska Partie I de la série E-Crime & # 38;Introduction de la punition Lorsque l'on considère un sujet notoirement célèbre connu depuis assez longtemps, il peut sembler qu'il n'y ait plus de nouveau à ajouter à cette région et timide; & timide; & # 8211;Tous les chemins tracés, tous les mots ont dit, tous «je» sont pointillés.Cela vaut-il un [& # 8230;]
Research by: Antonis Terefos, Raman Ladutska Part I from the series E-Crime & Punishment Introduction When considering a notoriously famous topic known for quite a long time, it may feel like there is nothing new to add to this area anymore ­­– all paths traced, all words said, all “i”s dotted. Is it worth an […]
★★
DarkReading.webp 2024-04-02 14:00:00 Inculquer l'organisation de la mentalité de pirate à l'échelle
Instilling the Hacker Mindset Organizationwide
(lien direct)
Il est essentiel pour les équipes de sécurité de rester vigilants non seulement en ce qui concerne les principaux problèmes de sécurité, mais aussi avec des retards mineurs dans les meilleures pratiques de sécurité.
It\'s critical for security teams to stay vigilant not only when it comes to major security issues, but also with minor lags in security best practice.
★★★
News.webp 2024-04-02 13:30:09 Fichiers Rubrik pour rendre public après une alliance avec Microsoft
Rubrik files to go public following alliance with Microsoft
(lien direct)
Le modèle de résilience de la cyber cloud pourrait collecter 700 millions de dollars malgré les pertes de 278 millions de dollars Le fournisseur de sécurité cloud Rubrik a demandé une introduction en bourse à la Bourse de New York après une rafale de flottations similaires.… ★★
Blog.webp 2024-04-02 13:19:14 Clearpool s'étend à Avalanche avec une entreprise de fintech cotée en lançant le premier crédit de crédit
Clearpool Expands to Avalanche with Listed Fintech Firm Launching First Credit Vault
(lien direct)
> Par uzair amir Clearpool lance des coffrets de crédit sur Avalanche, offrant une solution de crédit en chaîne avec un soutien d'actifs réel, marquant une étape importante dans le fait de combler la finance traditionnelle et de défi grâce à des partenariats avec des entreprises comme Banxa. Ceci est un article de HackRead.com Lire le post original: Clearpool s'étend à Avalanche avec une entreprise de fintech répertoriée lançant le premier crédit de crédit
>By Uzair Amir Clearpool launches Credit Vaults on Avalanche, offering an on-chain credit solution with real-world asset backing, marking a significant step in bridging traditional finance and DeFi through partnerships with firms like Banxa. This is a post from HackRead.com Read the original post: Clearpool Expands to Avalanche with Listed Fintech Firm Launching First Credit Vault
★★
ProofPoint.webp 2024-04-02 13:04:07 Proofpoint a nommé un leader global de la compasse de leadership de Kuppingercole pour la sécurité des e-mails
Proofpoint Named an Overall Leader in KuppingerCole Leadership Compass for Email Security
(lien direct)
> Par uzair amir Clearpool lance des coffrets de crédit sur Avalanche, offrant une solution de crédit en chaîne avec un soutien d'actifs réel, marquant une étape importante dans le fait de combler la finance traditionnelle et de défi grâce à des partenariats avec des entreprises comme Banxa. Ceci est un article de HackRead.com Lire le post original: Clearpool s'étend à Avalanche avec une entreprise de fintech répertoriée lançant le premier crédit de crédit
>By Uzair Amir Clearpool launches Credit Vaults on Avalanche, offering an on-chain credit solution with real-world asset backing, marking a significant step in bridging traditional finance and DeFi through partnerships with firms like Banxa. This is a post from HackRead.com Read the original post: Clearpool Expands to Avalanche with Listed Fintech Firm Launching First Credit Vault
★★
PaloAlto.webp 2024-04-02 13:00:59 IA, cybersécurité et ascension des modèles de grande langue
AI, Cybersecurity and the Rise of Large Language Models
(lien direct)
> Découvrez comment l'IA a un impact sur la détection des menaces, la réponse aux incidents et la gestion des risques et découvrez les stratégies d'intégration d'IA sécurisée.
>Discover how AI impacts threat detection, incident response and risk management, and learn about strategies for secure AI integration.
Threat ★★
Checkpoint.webp 2024-04-02 13:00:32 Au-delà de l'imagination & # 8211;Comment l'IA est activement utilisée dans les campagnes électorales du monde entier
Beyond Imagining – How AI is actively used in election campaigns around the world
(lien direct)
> Les résultats clés de l'IA sont déjà largement utilisés dans les campagnes électorales du monde entier.Deepfakes et le clonage de voix ont été employés aux élections dans trois lieux principaux: par des candidats à l'auto-promotion.Par les candidats pour attaquer et diffamer les opposants politiques.Par les acteurs étrangers de l'État-nation de diffamer des candidats spécifiques.Les matériaux DeepFake (convaincant l'audio, la vidéo et les images générés par l'IA qui simulent ou modifient de manière trompeuse l'apparence, la voix ou les actions des candidats politiques) sont souvent diffusés peu de temps avant les dates électorales pour limiter la possibilité aux vérificateurs de faits de répondre.Les réglementations qui interdisent la discussion politique sur les médias grand public dans les heures qui ont précédé les élections, permettent de fausses nouvelles incontestées à [& # 8230;]
>Key Findings  AI is already extensively utilized in election campaigns worldwide. Deepfakes and voice cloning have been employed in elections in three main venues: By candidates for self-promotion. By candidates to attack and defame political opponents. By foreign nation-state actors to defame specific candidates. Deepfake materials (convincing AI-generated audio, video, and images that deceptively fake or alter the appearance, voice, or actions of political candidates) are often disseminated shortly before election dates to limit the opportunity for fact-checkers to respond. Regulations which ban political discussion on mainstream media in the hours leading up to elections, allow unchallenged fake news to […]
★★
Blog.webp 2024-04-02 13:00:23 Swalwell for Congress Campaign avec Wolfsbane.ai contre le clonage généré par l'AI-AI
Swalwell for Congress Campaign with Wolfsbane.ai Against AI-Generated Cloning
(lien direct)
> Par cyber navre Le membre du Congrès Swalwell s'associe à Wolfsbane.ai, en utilisant Advanced Tech pour protéger sa campagne en 2024 à partir de l'IA Deepfakes et de sauvegarder l'intégrité électorale. Ceci est un article de HackRead.com Lire le message original: Swalwell for Congress Campaign avec wolfsbane.ai contre le clonage généré par AI
>By Cyber Newswire Congressman Swalwell partners with Wolfsbane.ai, using advanced tech to shield his 2024 campaign from AI deepfakes and safeguard election integrity. This is a post from HackRead.com Read the original post: Swalwell for Congress Campaign with Wolfsbane.ai Against AI-Generated Cloning
★★
Blog.webp 2024-04-02 13:00:23 Swalwell pour la campagne du Congrès s'associe à Wolfsbane.ai pour protéger contre le clonage généré par l'IA
Swalwell for Congress Campaign Partners with Wolfsbane.ai to Protect Against AI Generated Cloning
(lien direct)
> Par cyber navre Los Angeles, États-Unis, le 2 avril 2024, Cyberwire Today, membre du Congrès Eric Swalwell, CA-14, a annoncé qu'il s'était associé & # 8230; Ceci est un article de HackRead.com Lire le post original: Swalwell pour la campagne du Congrès s'associe à Wolfsbane.ai pour protéger contre l'IA généré de clonage
>By Cyber Newswire Los Angeles, United States, April 2nd, 2024, Cyberwire Today, Congressman Eric Swalwell, CA-14, announced that he has partnered… This is a post from HackRead.com Read the original post: Swalwell for Congress Campaign Partners with Wolfsbane.ai to Protect Against AI Generated Cloning
★★★
Checkpoint.webp 2024-04-02 13:00:04 Agent Tesla Targeting United States & Australia: Revealing the Attackers\' Identities (lien direct) Souleveillance La recherche sur le point de contrôle (RCR) a découvert trois campagnes malveillantes récentes de l'un des logiciels malveillants les plus répandus du marché & # 8211;Agent Tesla.These operations were aimed against US and Australian organizations and exploited the topics of goods purchasing and order delivery as their lures Upon investigation, we discovered that these threat actors had a database of 62,000 emails, including individuals and organizations from different spheres Apart from campaigns originating fromvictimes des entreprises, le groupe maintient un grand nombre de serveurs, qui sont utilisés pour la protection de leur identité malgré les efforts des acteurs de la menace pour maintenir leur anonymat, [& # 8230;]
Highlights Check Point Research (CPR) uncovered three recent malicious campaigns of one of the most prevalent malware in the market – Agent Tesla. These operations were aimed against US and Australian organizations and exploited the topics of goods purchasing and order delivery as their lures Upon investigation, we discovered that these threat actors had a database of 62,000 emails, including individuals and organizations from different spheres Apart from campaigns originating from victims of companies, the group maintains a large number of servers, which are used for protection of their identity Despite the efforts of threat actors to keep their anonymity, […]
Malware Threat ★★
securityintelligence.webp 2024-04-02 13:00:00 L'évolution d'un CISO: comment le rôle a changé
The evolution of a CISO: How the role has changed
(lien direct)
> Dans de nombreuses organisations, le directeur de la sécurité de l'information (CISO) se concentre principalement & # 8212;et parfois exclusivement & # 8212;sur la cybersécurité.Cependant, avec les menaces sophistiquées d'aujourd'hui et le paysage des menaces évolutives, les entreprises changent de nombreux rôles & # 8217;Responsabilités et élargir le rôle du CISO est à la pointe de ces changements.Selon Gartner, la pression réglementaire et l'expansion de la surface d'attaque seront [& # 8230;]
>In many organizations, the Chief Information Security Officer (CISO) focuses mainly — and sometimes exclusively — on cybersecurity. However, with today’s sophisticated threats and evolving threat landscape, businesses are shifting many roles’ responsibilities, and expanding the CISO’s role is at the forefront of those changes. According to Gartner, regulatory pressure and attack surface expansion will […]
Threat ★★
Fortinet.webp 2024-04-02 13:00:00 Entrez dans l'ère de la plate-forme
Step into the Platform Era
(lien direct)
Explorez les différents niveaux du concept de plate-forme pour vous aider à déterminer ce qui vous convient.En savoir plus.
Explore the different levels of the platform concept to help you determine what\'s right for you. Read more.
★★
Blog.webp 2024-04-02 12:50:52 Des centaines d'Indiens ont sauvé des gangs cybercriminaux cambodgiens
Hundreds of Indians Rescued from Cambodian Cybercrime Gangs
(lien direct)
> Par waqas Les autorités indiennes sauvent des centaines de trafic pour la cybercriminalité au Cambodge.Les victimes attirées par de faux emplois, forcés de travailler dans & # 8230; Ceci est un article de HackRead.com Lire le post original: des centaines de centaines de centaines de centaines de centaines de centaines deLes Indiens se sont sauvés des gangs cambodgiens de la cybercriminalité
>By Waqas Indian authorities rescue hundreds trafficked for cybercrime in Cambodia. Victims lured by false jobs, forced to work in… This is a post from HackRead.com Read the original post: Hundreds of Indians Rescued from Cambodian Cybercrime Gangs
★★
Last update at: 2024-04-28 23:08:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter