What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Korben.webp 2024-04-02 12:39:22 Faille de sécurité dans les terminaux de check-in IBIS – les codes d\'accès aux chambres exposés (lien direct) Une faille de sécurité a été découverte dans les terminaux de check-in automatiques des hôtels IBIS, exposant les codes d'accès des chambres de près de la moitié des clients. Cette vulnérabilité, signalée à la chaîne hôtelière, a depuis été corrigée. ★★★
The_Hackers_News.webp 2024-04-02 12:38:00 Google pour supprimer des milliards de dossiers de navigation en mode \\ 'incognito \\' Settlement de procès de confidentialité
Google to Delete Billions of Browsing Records in \\'Incognito Mode\\' Privacy Lawsuit Settlement
(lien direct)
Google a accepté de purger des milliards de dossiers de données reflétant les activités de navigation des utilisateurs pour régler un recours collectif qui a affirmé que le géant de la recherche les avait suivis à leur insu ou à leur consentement dans son navigateur Chrome. Le recours collectif & NBSP, déposé en 2020, a allégué que l'entreprise avait induit les utilisateurs en erreur en suivant leur activité de navigation sur Internet qui pensait qu'elle restait privée lors de l'utilisation du "
Google has agreed to purge billions of data records reflecting users\' browsing activities to settle a class action lawsuit that claimed the search giant tracked them without their knowledge or consent in its Chrome browser. The class action, filed in 2020, alleged the company misled users by tracking their internet browsing activity who thought that it remained private when using the "
★★
silicon.fr.webp 2024-04-02 12:17:45 Quel LLM pour coder en cobol ? Un benchmark spécifique émerge (lien direct) Un benchmark spécifique à la génération de code cobol voit le jour, sur la base du dataset HumanEval. ★★★★
News.webp 2024-04-02 12:00:11 Les responsables polonais peuvent faire face à des accusations criminelles dans la sonde spyware de Pegasus
Polish officials may face criminal charges in Pegasus spyware probe
(lien direct)
Les victimes du puissant outil de surveillance découvriront bientôt la vérité Les anciens responsables du gouvernement polonais peuvent faire face à des accusations criminelles à la suite d'une enquête sur leur utilisation du célèbre logiciel espion de Pegasus pour surveiller les opposants politiques et autres.…
Victims of the powerful surveillance tool will soon find out the truth Former Polish government officials may face criminal charges following an investigation into their use of the notorious spyware Pegasus to surveil political opponents and others.…
Tool ★★
Checkpoint.webp 2024-04-02 12:00:00 Au-delà de l'imagination & # 8211;Comment l'IA est activement utilisée dans les campagnes électorales du monde entier
Beyond Imagining – How AI is Actively Used in Election Campaigns Around the World
(lien direct)
> Auteur: Yoav Arad Pinkas Clé des résultats du fond 2024 devrait être un moment central pour les processus démocratiques dans le monde, alors que plus de 2 milliards d'individus dans 50 pays se préparent à voter lors des élections.Cette vague électorale mondiale comprend des pays comme les États-Unis, l'Inde, le Mexique, le Parlement européen et l'Afrique du Sud, après des bulletins de vote importants [& # 8230;]
>Author: Yoav Arad Pinkas Key Findings Background 2024 is expected to be a pivotal moment for democratic processes worldwide, as over 2 billion individuals in 50 nations prepare to cast their ballots in elections. This global electoral wave includes countries such as the United States, India, Mexico, the European Parliament, and South Africa, following significant ballots […]
★★★
DarkReading.webp 2024-04-02 12:00:00 Les cyberattaques produisaient une perturbation physique en augmentation
Cyberattacks Wreaking Physical Disruption on the Rise
(lien direct)
Les groupes de ransomware ont entré dans la fabrication d'autres parties du secteur OT en 2023, et quelques attaques ont causé des dommages à huit et neuf chiffres.Mais le pire n'est pas encore venu en 2024.
Ransomware groups tore into manufacturing other parts of the OT sector in 2023, and a few attacks caused eight- and nine-figure damages. But worse is yet to come in 2024.
Ransomware Industrial ★★★
bleepingcomputer.webp 2024-04-02 11:37:08 La Russie charge les suspects derrière le vol de 160 000 cartes de crédit
Russia charges suspects behind theft of 160,000 credit cards
(lien direct)
Le bureau du procureur général de la Russie \\ a annoncé l'acte d'accusation de six membres présumés de "groupe de piratage" pour avoir utilisé des logiciels malveillants pour voler des informations de crédit et de paiement des magasins en ligne étrangers.[...]
Russia\'s Prosecutor General\'s Office has announced the indictment of six suspected "hacking group" members for using malware to steal credit card and payment information from foreign online stores. [...]
Malware ★★
IndustrialCyber.webp 2024-04-02 11:26:02 New Mitre Engage Mappings publié pour ATT & CK pour ICS, ATT & CK pour mobile
New MITRE Engage mappings released for ATT&CK for ICS, ATT&CK for Mobile
(lien direct)
L'organisation à but non lucratif, Mitre, a annoncé lundi que son équipe ENGED avait introduit de nouvelles mappages pour les techniques de l'ATT & # 38; CK ...
Non-profit organization MITRE announced Monday that its Engage team has introduced new mappings for techniques from the ATT&CK...
Mobile Industrial ★★
News.webp 2024-04-02 11:15:14 Inc Ransom prétend être derrière \\ 'cyber incident \\' au conseil municipal britannique
INC Ransom claims to be behind \\'cyber incident\\' at UK city council
(lien direct)
Cela suit les attaques contre les services du NHS en Écosse la semaine dernière Les cyber-skids at INC rançon revendiquent la responsabilité de l'incident de cybersécurité en cours au conseil municipal de Leicester, selon un poste capturé par les observateurs Infosec aux yeux d'aigle Infosec.…
This follows attack on NHS services in Scotland last week The cyber skids at INC Ransom are claiming responsbility for the ongoing cybersecurity incident at Leicester City Council, according to a post caught by eagle-eyed infosec watchers.…
★★
globalsecuritymag.webp 2024-04-02 11:06:01 Cybersécurité sur un budget: comment les petites entreprises peuvent rester en sécurité
Cybersecurity On A Budget: How Small Businesses Can Keep Safe
(lien direct)
Cybersecurity sur un budget: comment les petites entreprises peuvent rester en sécurité Comment maximiser la sécurité tout en minimisant les coûts pour votre petite entreprise - opinion
Cybersecurity On A Budget: How Small Businesses Can Keep Safe How To Maximize Security While Minimizing Costs For Your Small Business - Opinion
★★★
globalsecuritymag.webp 2024-04-02 11:03:18 Logrhythm dévoile les capacités avancées pour la plate-forme SIEM-Native Cloud, Axon Logrhythm
LogRhythm Unveils Advanced Capabilities for Cloud-Native SIEM Platform, LogRhythm Axon
(lien direct)
Logrythm dévoile les capacités avancées pour la plate-forme SIEM-Native Cloud, Logrhythm Axon La 8e version trimestrielle de Logrhythm \\ améliore la communication et la collaboration de sécurité mondiale - revues de produits
LogRhythm Unveils Advanced Capabilities for Cloud-Native SIEM Platform, LogRhythm Axon LogRhythm\'s 8th Quarterly Release Enhances Global Security Communication and Collaboration - Product Reviews
★★★
globalsecuritymag.webp 2024-04-02 11:01:23 Keeper Security annonce la prise en charge des Passkey sur les appareils mobiles (lien direct) Keeper Security annonce la prise en charge des Passkey sur les appareils mobiles Keeper® offre une gestion sécurisée et une fonctionnalité multiplateforme de pointe pour les passkeys et les mots de passe traditionnels. - Produits ★★
globalsecuritymag.webp 2024-04-02 10:56:12 Veracode a annoncé l'acquisition de la sécurité des arcs longs
Veracode annouced the Acquisition of Longbow Security
(lien direct)
Avançant la sécurité des applications natives du cloud: Veracode relie la sécurité du code au cloud à l'acquisition de la sécurité de Longbow Les organisations accélèrent la gestion des risques d'application par une priorisation efficace et une réduction de la dette de sécurité - nouvelles commerciales
Advancing Cloud-Native Application Security: Veracode Connects Security from Code to Cloud with the Acquisition of Longbow Security Organizations Accelerate Application Risk Management Through Effective Prioritization and Security Debt Reduction - Business News
Cloud ★★★
bleepingcomputer.webp 2024-04-02 10:33:51 Le nouveau scanner de porte dérobée XZ détecte l'implant dans n'importe quel binaire Linux
New XZ backdoor scanner detects implant in any Linux binary
(lien direct)
La société de sécurité du firmware Binarly a publié un scanner en ligne gratuit pour détecter les exécutables Linux touchés par l'attaque de la chaîne d'approvisionnement des Utils XZ, suivi comme CVE-2024-3094.[...]
Firmware security firm Binarly has released a free online scanner to detect Linux executables impacted by the XZ Utils supply chain attack, tracked as CVE-2024-3094. [...]
★★
The_Hackers_News.webp 2024-04-02 10:24:00 La campagne de phishing massive frappe l'Amérique latine: Venom Rat ciblant plusieurs secteurs
Massive Phishing Campaign Strikes Latin America: Venom RAT Targeting Multiple Sectors
(lien direct)
L'acteur de menace connu sous le nom de & NBSP; TA558 & NBSP; a été attribué à une nouvelle campagne de phishing massive qui cible un large éventail de secteurs en Amérique latine dans le but de déployer Venom Rat. Les attaques ont principalement distingué l'hôtel, les voyages, le commerce, les finances, la fabrication, l'industrie et le gouvernement en Espagne, au Mexique, aux États-Unis, en Colombie, au Portugal, au Brésil, à la République dominicaine, et
The threat actor known as TA558 has been attributed to a new massive phishing campaign that targets a wide range of sectors in Latin America with the goal of deploying Venom RAT. The attacks primarily singled out hotel, travel, trading, financial, manufacturing, industrial, and government verticals in Spain, Mexico, United States, Colombia, Portugal, Brazil, Dominican Republic, and
Threat Industrial ★★★
itsecurityguru.webp 2024-04-02 10:21:22 Insight expert: Pourquoi les femmes ressentent-elles la cybersécurité qui n'est pas pour elles?
Expert Insight: Why do women feel cybersecurity isn\\'t for them?
(lien direct)
Les femmes ne représentent que 30% de la main-d'œuvre mondiale de la cybersécurité, reflétant un taux de croissance lent et des inégalités sociales omniprésentes.Alors que nous assistons à une augmentation préoccupante du cyber-préjudice et à un écart d'élargissement des compétences au sein de l'industrie, il devient impératif d'engager davantage de femmes dans la cybersécurité.La diversité n'est pas simplement un trait souhaitable;C'est une nécessité fondamentale [& # 8230;] le post insigne expert: Pourquoi les femmes estiment-elles que la cybersécurité n'est pas pour elles? C'est apparu pour la première fois sur gourou de la sécurité informatique .
Women represent only 30% of the global cybersecurity workforce, reflecting a slow growth rate and pervasive social inequalities. As we witness a concerning increase in cyber harm and a widening skills gap within the industry, it becomes imperative to engage more women in cybersecurity. Diversity is not merely a desirable trait; it\'s a fundamental necessity […] The post Expert Insight: Why do women feel cybersecurity isn\'t for them? first appeared on IT Security Guru.
★★★
SecurityWeek.webp 2024-04-02 10:10:29 La violation des données financières prudentielles a un impact sur 36 000
Prudential Financial Data Breach Impacts 36,000
(lien direct)
> Prudential Financial dit que les noms, les adresses et les numéros d'identification de plus de 36 000 ont été volés dans une violation de données de février.
>Prudential Financial says the names, addresses, and ID numbers of over 36,000 were stolen in a February data breach.
Data Breach ★★
itsecurityguru.webp 2024-04-02 10:07:32 Keeper Security annonce le support Passkey sur les appareils mobiles
Keeper Security Announces Passkey Support on Mobile Devices
(lien direct)
Aujourd'hui, les leaders de la gestion des mots de passe Keeper Security ont annoncé la prise en charge de la gestion de Passkey sur les appareils mobiles iOS et Android.Avec Keeper, PassKeys est créé, stocké et géré dans le coffre-fort Keeper, et peut être utilisé pour se connecter aux sites Web et aux applications dans tous les navigateurs et systèmes d'exploitation avec facilité.Tant que vous avez accès [& # 8230;] Le post La sécurité du gardien annonce le soutien du clé de passe sur le soutien du clé de pass sur laLes appareils mobiles sont apparus pour la première fois sur gourou de la sécurité informatique .
Today, password management leaders Keeper Security have announced support for passkey management on iOS and Android mobile devices. With Keeper, passkeys are created, stored and managed in the Keeper Vault, and can be used to log in to websites and applications across all browsers and operating systems with ease. As long as you have access […] The post Keeper Security Announces Passkey Support on Mobile Devices first appeared on IT Security Guru.
Mobile ★★
AlienVault.webp 2024-04-02 10:00:00 Arrestations numériques: la nouvelle frontière de la cybercriminalité
Digital Arrests: The New Frontier of Cybercrime
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. The intricate world of cybercrime continues to evolve, and with it emerges a disturbing trend known as "digital arrests." In this scam, fraudsters manipulate technology to instil fear, isolate victims, and ultimately extort them for financial gain. Reports indicate that digital arrests are on the rise globally, leading to devastating consequences for individuals and businesses alike. What are Digital Arrests? Digital arrests refer to a type of a sophisticated cyber fraud where cyber-criminals impersonate law enforcement officials or other authorities. The targets of these scams are often contacted out of the blue usually on Instant messaging apps like WhatsApp and informed that their bank accounts, digital identities, or other online assets have been compromised. Criminals play into the victims\' fear by threatening them with imminent arrest, legal consequences, or public humiliation if they don\'t cooperate with a series of urgent demands. Fraudsters behind digital arrests are masters of psychological manipulation. They understand that fear and urgency are powerful motivators that can cloud judgment and lead people to act against their best interests. By creating a fabricated sense of crisis, they pressure victims into making hasty decisions without the chance for rational thought or verification. The techniques used in digital arrests are diverse and constantly evolving. Here\'s how they typically unfold: Impersonation: Criminals pose as law enforcement, bank representatives, or other authoritative figures, using forged documents and spoofed phone numbers to create a convincing facade of legitimacy. False Accusations: Victims are accused of involvement in illegal activities, money laundering, identity theft, or other serious crimes. Demands and Threats: Scammers demand sensitive information like banking credentials, passwords, and personal identification details. They instil fear with threats of arrest, hefty fines, or the release of compromising information. Technological Trickery: Fraudsters often trick victims into downloading remote access software like TeamViewer or AnyDesk, inadvertently giving criminals extensive control over their devices. Monitored \'Interrogation\': Criminals may insist on video calls to maintain their illusion of authority and monitor victims. They may threaten to fabricate and disseminate compromising evidence to extort large sums of money. Some real-life incidents as to understand these cybercrimes are given below: Case I: A Noida woman was duped out of over Rs 11 lakh (approximately $13,500 USD) in a digital arrest scam. The scammers, posing as police officers, convinced her that her identity was used in illicit activities and her involvement carried severe legal ramifications. Through prolonged interrogation on a video call, they led her to transfer the funds under the guise of protection. Case II: A 23-year-old woman was defrauded of Rs 2.5 lakh (approximately $3,000 USD) after fraudsters convinced her that her Aadhaar card details were linked to human trafficking activities. Facing threats of arrest and social humiliation, she was coerced into transferring money Vulnerability Threat Legislation Prediction Cloud ★★
SecurityWeek.webp 2024-04-02 09:55:32 Brave de données OWASP causée par une mauvaise configuration du serveur
OWASP Data Breach Caused by Server Misconfiguration
(lien direct)
> La Fondation OWASP indique qu'une mauvaise configuration du wiki exposée curriculum vitae déposée il y a plus d'une décennie par les aspirants membres.
>The OWASP Foundation says a wiki misconfiguration exposed resumes filed over a decade ago by aspiring members.
Data Breach ★★★
zataz.webp 2024-04-02 09:53:39 Réfléchissez bien avant de transférer les identités de vos utilisateurs vers le cloud (lien direct) Une approche pragmatique pour préserver la sécurité de vos identifiants utilisateurs et réduire au maximum votre surface d'attaque.... Cloud ★★★
globalsecuritymag.webp 2024-04-02 09:51:22 APPEL A COMMUNICATION - 15ème EDITION DES GSDAYS – 28 JANVIER 2025 (lien direct) 15ème EDITION DES GSDAYS – 28 JANVIER 2025 APPEL A COMMUNICATION - Les événements de Global Security Mag / Conference ★★★
zataz.webp 2024-04-02 09:45:18 Comment une entreprise peut-elle se protéger contre les attaques informatiques ? (lien direct) À l'heure où la technologie domine, la protection des données devient un impératif pour toute entreprise. Autrement dit, se prémunir contre les cyberattaques est un défi permanent....
silicon.fr.webp 2024-04-02 09:37:44 Les associations de DSI unissent leurs voix contre Broadcom (lien direct) Le Cigref et trois homologues européens dénoncent la gestion de VMware par Broadcom et appellent Bruxelles à prendre des mesures. ★★★
ProofPoint.webp 2024-04-02 09:34:09 ProofPoint en tête de KuppingerCole Leadership Compass pour la sécurité des e-mails
Proofpoint Tops KuppingerCole Leadership Compass for Email Security
(lien direct)
Email is the primary threat vector for cybersecurity threats. And these days, many malware, phishing and social engineering schemes target your people. The 2023 Verizon Data Breach Investigations Report notes that 74% of all data breaches include a human element. Threats are constantly evolving, too. It doesn\'t matter how sophisticated or complex your business is, it is a daunting task to protect your people from modern threats.  At Proofpoint, we understand how critical it is for any business to protect its people from today\'s email threats. That\'s why we innovate every day. Recently, the industry has once again recognized our efforts to help our customers protect their people and their businesses. This time, our email security was recognized by major industry analyst firm KuppingerCole.   Here is what they said about Proofpoint Threat Protection-and what makes it stand out from the competition.    Proofpoint named an Overall Leader  KuppingerCole just named Proofpoint an Overall Leader in the KuppingerCole Leadership Compass for Email Security Report, 2023. This is the third time in the past year that our email security has been named a leader by a major industry analyst firm. This recognition “triple crown” is the direct result of our commitment to helping businesses protect their people from modern email threats and change user behavior for the better. It keeps us innovating year after year.    In the report from KuppingerCole, Proofpoint Threat Protection received the highest “strong positive” rating in all categories, including:  Security  Functionality  Deployment  Interoperability  Usability      With its ratings, KuppingerCole positioned Proofpoint as a leader in all evaluation categories, including product, technology, innovation and market.   KuppingerCole named Proofpoint a leader in the product, technology, innovation and market categories.  What makes Proofpoint stand out  Here is a closer look at how we can help you protect your people from advanced email threats.   Stop the widest variety of threats with accuracy  Proofpoint uses a multilayered detection stack to identify a wide array of email threats with accuracy. Because we have a broad set of detection technology, we can apply the right technique to the right threat. For example, we have robust sandbox technology to detect URL-based threats, like quick response codes (QR Codes) and behavioral analysis for business email compromise (BEC) and telephone-oriented attack delivery (TOAD)  threats.   Our machine learning (ML) and artificial intelligence (AI) models are trained by our experts using one of the richest sets of data in the industry. This ensures we provide superior accuracy. Every year, we analyze more than 3 trillion messages across our 230,000+ customer, global ecosystem.   Our modular detection stack enables agility and speed to adapt to changes in the threat landscape. It allows us to quickly deploy new models to address new threats like BEC, TOAD and QR Codes. And it enables us to tune our existing detection models more frequently.  Prevent email threats before they reach your people\'s inboxes   Predelivery detection from Proofpoint stops known and emerging threats at the front door of your business-not after they are delivered.  Proofpoint threat intelligence and research found that nearly 1 in 7 malicious URL clicks happen within one minute of an email\'s arrival. That\'s why predelivery protection is so critical. If a threat ends up in your users\' inboxes, it increases your risk of a cyberattack or data breach.   We analyze all messages, links and attachments with our robust detection stack before they can reach an inbox. This analysis, combined with our predelivery sandboxing and behavioral analysis of suspicious QR codes, allows us to stop malicious messages before they become a risk to your business.  Gain actionable insights into your human risks  Proofpoint quantifies your people\'s risk so that you can prioritize budget and resources to focus o Data Breach Malware Threat Mobile Commercial ★★★
ESET.webp 2024-04-02 09:30:00 Des logiciels malveillants se cachent dans les photos?Plus probable que vous ne le pensez
Malware hiding in pictures? More likely than you think
(lien direct)
Il y a plus dans certaines images qui rencontrent l'œil & # 8211;Leurs fa & ccedil apparemment innocents; Ade peut masquer une menace sinistre.
There is more to some images than meets the eye – their seemingly innocent façade can mask a sinister threat.
Malware Threat ★★★
InfoSecurityMag.webp 2024-04-02 09:30:00 Les autorités indiennes sauvent des centaines de trafic de cybercriminalité
Indian Authorities Rescue Hundreds Trafficked For Cybercrime
(lien direct)
Des centaines d'Indiens contraints à la cybercriminalité par des gangs cambodgiens ont été sauvés
Hundreds of Indians forced into cybercrime by Cambodian gangs have been rescued
★★
globalsecuritymag.webp 2024-04-02 09:19:13 Le Chiffre du jour : 10% des Cyberattaques Nationales concernent des établissements de santé, mais qu\'en est-il côté mutuelles ? (lien direct) Le Chiffre du jour : 10% des Cyberattaques Nationales concernent des établissements de santé, mais qu'en est-il côté mutuelles ? par Laurent Dertin, Directeur d'123 CS - Points de Vue ★★
InfoSecurityMag.webp 2024-04-02 09:00:00 Impromension escroquerie des fraudeurs nets 1,1 milliard de dollars en un an
Impersonation Scams Net Fraudsters $1.1bn in a Year
(lien direct)
Les chiffres de la FTC révèlent une augmentation de trois fois les pertes contre les escroqueries d'identité au cours des trois dernières années
FTC figures reveal a three-fold increase in losses from impersonation scams over the past three years
★★★
ProofPoint.webp 2024-04-02 08:56:31 «L'espoir n'est pas une stratégie»: les cyber-leaders sur les vraies clés de l'exécution d'une stratégie de défense en profondeur
“Hope Is Not a Strategy”: Cyber Leaders on the Real Keys to Executing a Defense-in-Depth Strategy
(lien direct)
Les chiffres de la FTC révèlent une augmentation de trois fois les pertes contre les escroqueries d'identité au cours des trois dernières années
FTC figures reveal a three-fold increase in losses from impersonation scams over the past three years
★★★
IndustrialCyber.webp 2024-04-02 08:51:53 La Maison Blanche émet une politique sur l'atténuation des risques d'IA et les avantages sociaux conformément au décret du président Biden \\
White House issues policy on AI risk mitigation and benefits in line with President Biden\\'s Executive Order
(lien direct)
L'administration américaine a récemment annoncé que le Bureau de la gestion et du budget de la Maison Blanche (OMB) émet son ...
The U.S. administration recently announced that the White House Office of Management and Budget (OMB) is issuing its...
★★★
SecurityWeek.webp 2024-04-02 08:41:20 Le concessionnaire de bateaux MarineMax confirme la violation des données
Boat Dealer MarineMax Confirms Data Breach
(lien direct)
> MarineMax confirme une violation de données à la suite d'une récente attaque de ransomware, les attaquants affirmant avoir obtenu 180 000 fichiers.
>MarineMax confirms suffering a data breach as a result of a recent ransomware attack, with the attackers claiming to have obtained 180,000 files. 
Ransomware Data Breach ★★★
zataz.webp 2024-04-02 08:36:14 WALLIX s\'engage auprès de Docaposte (lien direct) WALLIX s'engage auprès de Docaposte pour une offre complète de cybersécurité à destination des PME, collectivités et établissements de santé.... ★★
silicon.fr.webp 2024-04-02 08:35:12 Microsoft mondialise le découplage Teams-Office 365 (lien direct) Microsoft généralise la vente de sa suite bureautique sans Teams. Quelles offres et quels utilisateur sont concernés, et pour quels prix ? ★★
globalsecuritymag.webp 2024-04-02 08:11:28 Alertes de vulnérabilité de la vigilance - Giflib: fuite de mémoire via la décharge2rgb (), analysée le 18/03/2024
Vigilance Vulnerability Alerts - GIFLIB: memory leak via DumpScreen2RGB(), analyzed on 18/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Giflib, via la baisse de bac - vulnérabilité de sécurité
An attacker can create a memory leak of GIFLIB, via DumpScreen2RGB(), in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
WiredThreatLevel.webp 2024-04-02 08:00:00 La porte arrière XZ: tout ce que vous devez savoir
The XZ Backdoor: Everything You Need to Know
(lien direct)
Les détails commencent à émerger sur une étonnante attaque de chaîne d'approvisionnement qui a envoyé la communauté des logiciels open source sous le choc.
Details are starting to emerge about a stunning supply chain attack that sent the open source software community reeling.
★★
globalsecuritymag.webp 2024-04-02 07:54:31 Axians s\'associe à La Plateforme pour former ses futurs experts en cybersécurité (lien direct) Axians s'associe à La Plateforme pour former ses futurs experts en cybersécurité - Business ★★
DataSecurityBreach.webp 2024-04-02 07:18:22 PowerMail : La Réponse Française à la Souveraineté Numérique des Emails d\'Entreprise (lien direct) Dans un monde où la numérisation des échanges est devenue une norme, la souveraineté numérique s'affirme comme un enjeu stratégique majeur pour les entreprises françaises. ★★
Korben.webp 2024-04-02 07:00:00 StickerBaker – Créez des stickers IA personnalisés en quelques clics (lien direct) StickerBaker.com est un site web open source qui utilise l'intelligence artificielle pour générer des stickers personnalisés rapidement et facilement. Grâce à des techniques de machine learning avancées, il permet de créer des designs de qualité sans compétences en graphisme. Le site supprime les photos après traitement pour protéger les données des utilisateurs. ★★★
DarkReading.webp 2024-04-02 05:00:00 Les menaces de cybersécurité s'intensifient au Moyen-Orient pendant le Ramadan
Cybersecurity Threats Intensify in the Middle East During Ramadan
(lien direct)
Comment les équipes de sécurité de la région fortifient leurs défenses au milieu de tacs à court - et ont augmenté les campagnes DDOS, phishing et ransomwares - pendant le mois sacré musulman.
How security teams in the region fortify their defenses amid short-staffing - and increased DDoS, phishing, and ransomware campaigns - during the Muslim holy month.
Ransomware ★★
The_State_of_Security.webp 2024-04-02 02:56:58 Oups, malware!Maintenant quoi?Faire face à l'exécution accidentelle des logiciels malveillants
Oops, Malware! Now What? Dealing with Accidental Malware Execution
(lien direct)
Un jour ordinaire, vous surfez avec désinvolture sur le Web et téléchargez des fichiers PDF.Les icônes de document semblent assez légitimes, donc vous cliquez sans une deuxième réflexion.Mais, à votre grande surprise, rien ne se passe.Un examen plus approfondi révèle que ce que vous croyiez être un PDF inoffensif était, en fait, un fichier exécutable.La panique s'installe à mesure que vos paramètres se verrouillent, et même l'accès au gestionnaire de tâches devient impossible.Les fenêtres contextuelles inconnues envahissent votre écran, des signes révélateurs de l'exécution de logiciels malveillants.Le regret vous lave lorsque vous réalisez les conséquences de vos actions involontaires.Maintenant, la question se profile: que devrait être ...
On an ordinary day, you\'re casually surfing the web and downloading some PDF files. The document icons seem pretty legitimate, so you click without a second thought. But, to your surprise, nothing happens. A closer look reveals that what you believed to be a harmless PDF was, in fact, an executable file. Panic sets in as your settings lock up, and even accessing the task manager becomes impossible. Unknown pop-ups invade your screen, telltale signs of malware execution. Regret washes over you as you realize the consequences of your unintentional actions. Now, the question looms: What should be...
Malware ★★★
The_State_of_Security.webp 2024-04-02 02:56:47 Qu'est-ce qui est nouveau dans le cadre de cybersécurité de NIST \\.
What\\'s New in NIST\\'s Cybersecurity Framework 2.0?
(lien direct)
Le cadre du National Institute of Standards and Technology Cybersecurity (NIST CSF) a été publié en 2014 dans le but de fournir des conseils de cybersécurité aux organisations dans les infrastructures critiques.Au cours des années qui ont suivi, beaucoup de choses ont changé dans le paysage des menaces, les types de technologie que les organisations utilisent et les façons dont la technologie opérationnelle (OT) et les technologies de l'information (TI) fonctionnent et interagissent.Dans un effort pour mettre à jour le NIST CSF pour un public plus large et plus actuel, l'agence a finalisé et publié CSF 2.0, le premier changement majeur au LCR.Il y a une vaste ...
The National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) was published in 2014 for the purpose of providing cybersecurity guidance for organizations in critical infrastructure. In the intervening years, much has changed about the threat landscape, the kinds of technology that organizations use, and the ways that operational technology (OT) and information technology (IT) work and interact. In an effort to update NIST CSF for a broader and more current audience, the agency has finalized and released CSF 2.0 , the first major change to the CSF. There are extensive...
Threat ★★
DarkReading.webp 2024-04-02 01:31:32 Financement des organisations qui sécurisent Internet
Funding the Organizations That Secure the Internet
(lien direct)
Common Good Cyber est un consortium mondial reliant les organisations à but non lucratif, le secteur privé et le gouvernement pour financer des organisations axées sur la sécurisation des infrastructures Internet.
Common Good Cyber is a global consortium connecting nonprofit, private sector, and government organizations to fund organizations focused on securing Internet infrastructure.
★★
RecordedFuture.webp 2024-04-02 00:50:52 Prudential Insurance indique que les données de 36 000 exposées au cours de la cyberattaque de février
Prudential Insurance says data of 36,000 exposed during February cyberattack
(lien direct)
Prudential Insurance - l'un des plus grands assureurs des États-Unis - a déclaré que les pirates ont volé les informations sensibles de plus de 36 000 lors d'un incident de février.Vendredi, dans un dossier de dépôt auprès des régulateurs du Maine, la société a déclaré avoir détecté un accès non autorisé le 5 février, ce qui a incité une enquête. & NBSP;«Grâce à l'enquête, nous avons appris
Prudential Insurance - one of the largest insurers in the United States - said hackers stole the sensitive information of more than 36,000 during a February incident. In a filing on Friday with regulators in Maine, the company said it detected unauthorized access on February 5, prompting an investigation.  “Through the investigation, we learned
★★
Microsoft.webp 2024-04-02 00:00:00 Embrasser l'innovation: la transition de Derrick \\ de l'équipe de renseignement des menaces de Microsoft \\
Embracing innovation: Derrick\\'s transition from banking to Microsoft\\'s Threat Intelligence team
(lien direct)
Rencontrez Derrick, un responsable de programme senior au sein de l'équipe de renseignement sur les menaces opérationnelles de Microsoft.Le rôle de Derrick \\ implique la compréhension et la carte de route de l'ensemble complet d'outils que les analystes d'Intel menacent pour collecter, analyser, traiter et diffuser l'intelligence des menaces à travers Microsoft. L'amour de Derrick de l'apprentissage et sa curiosité naturelle l'ont conduit à une carrière dans la technologie et, finalement, à son rôle actuel chez Microsoft.
Meet Derrick, a Senior Program Manager on the Operational Threat Intelligence team at Microsoft. Derrick\'s role involves understanding and roadmapping the complete set of tools that Threat Intel analysts use to collect, analyze, process, and disseminate threat intelligence across Microsoft. Derrick\'s love of learning and his natural curiosity led him to a career in technology and ultimately, to his current role at Microsoft.
Tool Threat ★★
TrendMicro.webp 2024-04-02 00:00:00 Earth Freybug utilise un désactivation pour décrocher les API critiques
Earth Freybug Uses UNAPIMON for Unhooking Critical APIs
(lien direct)
Cet article fournit un aperçu approfondi des deux techniques utilisées par les acteurs de la bibliothèque de la bibliothèque dynamique de la bibliothèque de dynamique (DLL) Interface de programmation (API) pour empêcher les processus enfants d'être surveillés via un nouveau logiciel malveillant que nous avons découvert que nous avons découvertet surnommé Unapimon.
This article provides an in-depth look into two techniques used by Earth Freybug actors: dynamic-link library (DLL) hijacking and application programming interface (API) unhooking to prevent child processes from being monitored via a new malware we\'ve discovered and dubbed UNAPIMON.
Malware ★★
Blog.webp 2024-04-01 23:17:59 Backdoor découverte dans XZ Utils: Patchez vos systèmes maintenant (CVE-2024-3094)
Backdoor Discovered in XZ Utils: Patch Your Systems Now (CVE-2024-3094)
(lien direct)
> Par waqas Alerte de porte dérobée critique!Patch XZ utilise maintenant (CVE-2024-3094) & # 38;Sécurisez votre système Linux.Découvrez comment une porte dérobée cachée & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Backdoor découverte dans XZ Utils: Patchez vos systèmes maintenant (CVE-2024-3094)
>By Waqas Critical Backdoor Alert! Patch XZ Utils Now (CVE-2024-3094) & Secure Your Linux System. Learn how a hidden backdoor… This is a post from HackRead.com Read the original post: Backdoor Discovered in XZ Utils: Patch Your Systems Now (CVE-2024-3094)
★★
DarkReading.webp 2024-04-01 22:18:59 Microsoft Beefs Up Defenses en Azure AI
Microsoft Beefs Up Defenses in Azure AI
(lien direct)
Microsoft ajoute des outils pour protéger Azure IA contre les menaces telles que l'injection rapide, ainsi que pour donner aux développeurs les capacités de garantir que les applications d'IA génératives sont plus résilientes aux attaques de manipulation de modèle et de contenu.
Microsoft adds tools to protect Azure AI from threats such as prompt injection, as well as give developers the capabilities to ensure generative AI apps are more resilient to model and content manipulation attacks.
Tool ★★
RiskIQ.webp 2024-04-01 22:00:49 "Hé, ce n'est pas le bon site!"Distribution des logiciels malveillants exploitant le suivi des annonces Google
"Hey, This Isn\\'t the Right Site!" Distribution of Malware Exploiting Google Ads Tracking
(lien direct)
#### Description Ahnlab Security Intelligence Center (ASEC) a découvert Rhadamanthys, un malware d'information de voleur, en utilisant le suivi des publicités Google pour se distribuer, se faisant passer pour des installateurs de groupware populaires comme la notion et le mou.Le malware télécharge des fichiers malveillants après l'installation, souvent distribués via Inno Configuration ou des installateurs NSIS.Les attaquants ont utilisé le suivi des publicités Google pour conduire les utilisateurs vers un site malveillant, profitant de la capacité de la plate-forme \\ à insérer des adresses de site Web analytique externes.En cliquant sur les annonces, les utilisateurs ont redirigé un site qui les a incité à télécharger le malware, injectant finalement les logiciels malveillants Rhadamanthys en fichiers Windows légitimes pour le vol de données. > [Consultez la rédaction de Microsoft \\ sur les voleurs d'informations ici.] (Https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6?)?) > [Découvrez les rapports OSINT précédents sur Rhadamanthys ici.] (Https://sip.security.microsoft.com/intel-explorer/articles/463afcea) #### URL de référence (s) 1. https://asec.ahnlab.com/en/63477/ #### Date de publication 31 mars 2024 #### Auteurs) Ahnlab Security Intelligence Center
#### Description AhnLab Security Intelligence Center (ASEC) discovered Rhadamanthys, an information stealer malware, using Google Ads tracking to distribute itself, posing as installers for popular groupware like Notion and Slack. The malware downloads malicious files after installation, often distributed through Inno Setup or NSIS installers. The attackers utilized Google Ads tracking to lead users to a malicious site, taking advantage of the platform\'s ability to insert external analytic website addresses. Clicking on the ads redirected users to a site tricking them into downloading the malware, ultimately injecting the Rhadamanthys malware into legitimate Windows files for data theft. >[Check out Microsoft\'s write-up on Information Stealers here.](https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6?) >[Check out previous OSINT reporting on Rhadamanthys here.](https://sip.security.microsoft.com/intel-explorer/articles/463afcea) #### Reference URL(s) 1. https://asec.ahnlab.com/en/63477/ #### Publication Date March 31, 2024 #### Author(s) AhnLab Security Intelligence Center
Malware ★★
SonarSource.webp 2024-04-01 22:00:00 Assurer la bonne utilisation de Java 21 nouvelles fonctionnalités
Ensuring the right usage of Java 21 new features
(lien direct)
En septembre dernier 2023, Java 21 a été publié comme le dernier LTS (support de longue date).Mais profiter des modifications et de nouvelles fonctionnalités, auxquelles nous ne sommes pas habitués à inclure dans notre code, peut être une tâche difficile.En outre, cela peut entraîner une mauvaise utilisation ou une mauvaise absorption, des bogues ou ne profitez pas pleinement de nouvelles améliorations.
Last September 2023 Java 21 was released as the latest LTS (Long Time Support). But taking advantage of the changes and new features, which we are not used to including in our code, can be a tough task. Also, it can lead to improper use or poor uptake, bugs, or basically not taking full advantage of new improvements.
★★
Last update at: 2024-04-28 20:08:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter