What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-29 16:19:00 Le nouveau bug Linux pourrait conduire à des fuites de mot de passe de l'utilisateur et à un détournement de presse-papiers
New Linux Bug Could Lead to User Password Leaks and Clipboard Hijacking
(lien direct)
Des détails ont émergé sur une vulnérabilité impactant la commande "mur" du package Util-Linux qui pourrait être potentiellement exploité par un mauvais acteur pour fuir un mot de passe d'un utilisateur ou modifier le presse-papiers sur certaines distributions Linux. Le bug, suivi comme CVE-2024-28085, a été nommé par code et NBSP; Wallescape & NBSP; par le chercheur en sécurité Skyler Ferrante.Il a été décrit comme un cas de mauvaise
Details have emerged about a vulnerability impacting the "wall" command of the util-linux package that could be potentially exploited by a bad actor to leak a user\'s password or alter the clipboard on certain Linux distributions. The bug, tracked as CVE-2024-28085, has been codenamed WallEscape by security researcher Skyler Ferrante. It has been described as a case of improper
Vulnerability ★★★
knowbe4.webp 2024-03-29 16:07:32 Narwhal Spider Threat Group derrière une nouvelle campagne de phishing usurpant l'identité de cabinets d'avocats réputés
Narwhal Spider Threat Group Behind New Phishing Campaign Impersonating Reputable Law Firms
(lien direct)

Narwhal Spider Threat Group Behind New Phishing Campaign Impersonating Reputable Law Firms
Threat ★★
RecordedFuture.webp 2024-03-29 16:02:06 New Defense Department Department Cyber Policy Office a ouvert ses portes
New Defense Department cyber policy office has opened
(lien direct)
Vendredi, le Pentagone a annoncé que sa nouvelle boutique de cyber-politique avait été officiellement créée plus tôt ce mois-ci.Le Pentagone a officiellement résisté au bureau du Congrès du Secrétaire adjoint à la Cyber Policy le 20 mars, a indiqué le ministère de la Défense dans un communiqué. & NBSP;Ashley Manning, qui a occupé une variété de postes supérieurs
The Pentagon on Friday announced that its new cyber policy shop was formally established earlier this month. The Pentagon officially stood up the congressionally-mandated Office of the Assistant Secretary of Defense for Cyber Policy on March 20, the Defense Department said in a statement.  Ashley Manning, who has held a variety of senior positions
★★
IndustrialCyber.webp 2024-03-29 15:31:22 Le DOE alloue 15 millions de dollars pour établir des centres de cybersécurité électrique universitaire
DOE allocates $15 million to establish university-based electric power cybersecurity centers
(lien direct)
Le Département américain de l'Énergie (DOE) a annoncé 15 millions de dollars de financement pour établir six cybersécurité électrique à base universitaire ...
The U.S. Department of Energy (DOE) announced US$15 million in funding to establish six university-based electric power cybersecurity...
★★★★
IndustrialCyber.webp 2024-03-29 15:30:22 Enisa rapporte que la pénurie de compétences et les systèmes non corrigés sont parmi les principales cyber-menaces pour 2030
ENISA reports that skills shortage and unpatched systems are among top cyber threats for 2030
(lien direct)
L'Agence européenne de l'Union pour la cybersécurité (EISA) a publié cette semaine un résumé de la deuxième itération de ...
The European Union Agency for Cybersecurity (ENISA) published this week an executive summary of the second iteration of...
★★
Netskope.webp 2024-03-29 15:12:11 Comment une approche cloud privée de Sase a contribué à réduire les perturbations d'un câble sous-marine coupé
How a Private Cloud Approach to SASE Helped Reduce Disruption From a Severed Sub-sea Cable
(lien direct)
> Il semble que les perturbations du câble sous-marine deviennent de plus en plus courantes, avec des rapports récents de grandes pannes causées par des câbles coupés en Méditerranée, en mer Rouge, en mer du Nord et en la plus récente sur la côte de l'Afrique.Ce dernier numéro aurait été le résultat de problèmes de câble au large de la Côte d'Ivoire et a entraîné un large éventail [& # 8230;]
>It feels like sub-sea cable disruptions are becoming ever more common, with recent reports of major outages caused by severed cables in the Mediterranean, the Red Sea, the North Sea, and-most recently-off the coast of Africa.  This latest issue was reportedly the result of cable problems off the Ivory Coast and has resulted in widespread […]
Cloud ★★
globalsecuritymag.webp 2024-03-29 15:11:02 & Eacute; Ric Leblond, Stamus Networks: Le NDR est un outil indispensable
Éric Leblond, Stamus Networks: The NDR is an indispensable tool
(lien direct)
& eacute; Ric Leblond, Stamus Networks: Le NDR est un outil indispensable Chez Incyber Forum, Stamus Networks introduira la plate-forme de sécurité Stamus (SSP), une solution NDR qui utilise une inspection profonde des paquets pour découvrir de sérieuses menaces et des activités non autorisées qui se cachent dans nos clients d'entreprise \\ 'Networks. - Entretiens / /
Éric Leblond, Stamus Networks: The NDR is an indispensable tool At InCyber Forum, Stamus Networks will introduce Stamus Security Platform (SSP), an NDR solution that uses deep packet inspection to uncover serious threats and unauthorized activities lurking in our enterprise customers\' networks. - Interviews /
Tool ★★
knowbe4.webp 2024-03-29 15:06:12 Le nouveau chargeur de logiciels malveillants offre à l'agent Tesla à l'accès à distance Trojan via le phishing
New Malware Loader Delivers Agent Tesla Remote Access Trojan Via Phishing
(lien direct)
Malware ★★
globalsecuritymag.webp 2024-03-29 15:03:46 Bernard Montel, Tenable: Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention
Bernard Montel, Tenable: Faced with the increasing sophistication of cyber threats, solutions must enable companies to move to a strategy focused on prevention
(lien direct)
Bernard Montel, Tenable: Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention - Entretiens
Bernard Montel, Tenable: Faced with the increasing sophistication of cyber threats, solutions must enable companies to move to a strategy focused on prevention - Interviews
★★
Fortinet.webp 2024-03-29 15:00:00 Fortinet inculque des compétences de cyber avec son programme d'études de sensibilisation à la sécurité
Fortinet Instills Fundamental Cyber Skills with its Security Awareness Curriculum
(lien direct)
Le programme de sensibilisation à la sécurité de Fortinet est fourni sans frais pour éduquer les étudiants de la maternelle à la 12e année en matière de sécurité numérique, de stratégies de résilience et de compétences en cybersécurité.Apprendre encore plus.
Fortinet Security Awareness Curriculum is provided at no charge to educate K-12 students in digital safety, resilience strategies, and cybersecurity skills. Learn more.
★★
Incogni.webp 2024-03-29 14:47:10 Comment ouvrir le navigateur privé sur Mac
How to open private browser on Mac
(lien direct)
★★
Incogni.webp 2024-03-29 14:45:30 Comment arrêter le courrier pour une personne décédée
How do you stop mail for a deceased person
(lien direct)
★★
Incogni.webp 2024-03-29 14:43:31 Comment trouver des comptes dans votre nom
How to find accounts in your name
(lien direct)
★★
Blog.webp 2024-03-29 14:18:29 Autorisation de paiement et mots de passe unique & # 8211;Jeton mobile
Payment authorization and one-time passwords – Mobile Token
(lien direct)
> Par uzair amir n'est pas choquant que les gens utilisent toujours des mots de passe comme Qwerty12, 1234, ou des noms d'animaux pour leurs comptes en ligne? & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Autorisation de paiement et mots de passe unique & # 8211;Jeton mobile
>By Uzair Amir Isn’t it shocking that people still use passwords like QWERTY12, 1234, or pet names for their online accounts?… This is a post from HackRead.com Read the original post: Payment authorization and one-time passwords – Mobile Token
Mobile ★★
Blog.webp 2024-03-29 14:00:10 Ideasoft pour lancer un dex perpétuel innovant sur le plasma L2 open-source d'Intmax
IdeaSoft To Launch an Innovative Perpetual DEX on INTMAX\\'s Open-source L2 Plasma Next
(lien direct)
> Par uzair amir La construction sur le plasma ensuite rendrait le dex aussi pratique que cex pour échanger avec des frais bas, un glissement et une période d'attente. Ceci est un article de HackRead.com Lire la publication originale: ideasoft pour lancer un dex perpétuel innovant sur le plasma l2 open-source d'Intmax \\
>By Uzair Amir Building on Plasma Next would make the DEX as convenient as CEX for trading with low fees, slippage, and waiting period. This is a post from HackRead.com Read the original post: IdeaSoft To Launch an Innovative Perpetual DEX on INTMAX\'s Open-source L2 Plasma Next
★★
InfoSecurityMag.webp 2024-03-29 14:00:00 La CISA lance de nouvelles règles de rapport de cyber-incident pour les entrepreneurs de défense américaine
CISA Launches New Cyber Incident Reporting Rules for US Defense Contractors
(lien direct)
La CISA a révélé le premier projet pour une mise à jour de la loi sur les cyber-incidents pour la loi sur les infrastructures critiques (CIRIA) de 2022
CISA has revealed the first draft for an update of the Cyber Incident Reporting for Critical Infrastructure (CIRCIA) Act of 2022
★★
DarkReading.webp 2024-03-29 14:00:00 Conflits géopolitiques: 5 façons d'amortissant le coup
Geopolitical Conflicts: 5 Ways to Cushion the Blow
(lien direct)
En priorisant les domaines clés, les chefs de sécurité peuvent naviguer plus efficacement dans les complexités des conflits géopolitiques.
By prioritizing key areas, security leaders can navigate the complexities of geopolitical conflicts more effectively.
★★★
Blog.webp 2024-03-29 13:53:15 Ensemble Linux 64 bits et codage de coquille
64-bit Linux Assembly and Shellcoding
(lien direct)
INTRODUCTION Les codes de shell sont des instructions de machine qui sont utilisées comme charge utile dans l'exploitation d'une vulnérabilité.Un exploit est un petit code qui cible
Introduction Shellcodes are machine instructions that are used as a payload in the exploitation of a vulnerability. An exploit is a small code that targets
Vulnerability Threat ★★
SecurityWeek.webp 2024-03-29 13:52:02 Dans d'autres nouvelles: Airline Privacy Review, Sec \\'s Solarwinds Hack Probe, Apple MFA Bombing
In Other News: Airline Privacy Review, SEC\\'s SolarWinds Hack Probe, Apple MFA Bombing
(lien direct)
Des histoires remarquables qui auraient pu glisser sous le radar: le gouvernement américain menant la revue de la vie privée des compagnies aériennes, la sonde de piratage de Solarwinds de SEC \\ de SEC \\, Bombing MFA des utilisateurs d'Apple.
Noteworthy stories that might have slipped under the radar: US government conducting airline privacy review, SEC\'s overreaching SolarWinds hack probe, MFA bombing of Apple users.
Hack ★★
globalsecuritymag.webp 2024-03-29 13:04:36 Journée mondiale de la sauvegarde des données : l\'optimisation de la gestion des données au service des entreprises (lien direct) Journée mondiale de la sauvegarde des données : l'optimisation de la gestion des données au service des entreprises par Arnaud De Backer Channel Sales Manager EMEA Chez Keeper Security - Points de Vue ★★
Checkpoint.webp 2024-03-29 13:00:13 Journée mondiale de la sauvegarde 2024: naviguer dans l'avenir de la cybersécurité avec des solutions cloud
World Backup Day 2024: Navigating the Future of Cyber security with Cloud Solutions
(lien direct)
> Le 31 mars marque la célébration de la Journée mondiale de la sauvegarde, un rappel opportun de l'importance d'obtenir des données critiques dans le paysage numérique d'aujourd'hui.Dans un monde où «les données sont le nouveau pétrole \\», car les entreprises s'appuient fortement sur les informations et les données pour générer des opérations, les protéger de la menace croissante des cyberattaques est devenue une priorité.Selon Statista, plus de 353 millions de personnes aux États-Unis ont été touchées en 2023 par des compromis de données, notamment les violations de données, les fuites et l'exposition.Les violations mondiales de données qui ont eu lieu dans de grandes entreprises comme Facebook et même dans les grands hôpitaux du monde entier et [& # 8230;]
>March 31st marks the celebration of World Backup Day, a timely reminder of the importance of securing critical data in today’s digital landscape. In a world where “data is the new oil\' as businesses rely heavily on information and data to drive operations, safeguarding them from the growing threat of cyberattacks has become a priority. According to Statista, over 353 million individuals in the United States were affected in 2023 by data compromises, including data breaches, leakage, and exposure. Global data breaches which have taken place at big companies like Facebook and even in large hospitals around the world and […]
Threat Cloud ★★
RecordedFuture.webp 2024-03-29 12:58:05 Ransomware Gang Fuaks volé les données sur les patients de la santé écossaise dans l'offre d'extorsion
Ransomware gang leaks stolen Scottish healthcare patient data in extortion bid
(lien direct)
Les cyber-extormistes ont publié sur leurs données sur les patients sensibles de Blog Darkweb volées au NHS Dumfries et Galloway, qui fait partie du système de santé écossais, dans le but d'exiger de l'argent du Conseil de santé local.Le service a annoncé plus tôt ce mois
Cyber extortionists have published to their darkweb blog sensitive patient data stolen from NHS Dumfries and Galloway, part of the Scottish healthcare system, in a bid to demand money from the local health board. The service announced earlier this month it was the target of “a focused and ongoing cyber attack,” and that while
Ransomware Medical ★★
Blog.webp 2024-03-29 12:21:04 La puissance des procurations des FAI: déverrouiller le contenu et les ressources locales
The Power of ISP Proxies: Unlocking Local Content and Resources
(lien direct)
> Par owais sultan Les progrès modernes ont incliné le monde dans un réseau serré.L'accès au contenu et aux ressources localisés peut être difficile & # 8230; Ceci est un article de HackRead.com Lire le post original: La puissance des proxys ISP: déverrouiller le contenu et les ressources locales
>By Owais Sultan Modern advancements have tilted the world into a tightly-knit web. Accessing localized content and resources can be hard… This is a post from HackRead.com Read the original post: The Power of ISP Proxies: Unlocking Local Content and Resources
★★
RecordedFuture.webp 2024-03-29 12:19:15 Le site nucléaire britannique sellafield sera poursuivi pour des défaillances de cybersécurité
British nuclear site Sellafield to be prosecuted for cybersecurity failures
(lien direct)
Le régulateur indépendant indépendant de la sécurité nucléaire du Royaume-Uni a annoncé qu'elle poursuivrait la société en gérant le site nucléaire de Sellafield sur «les prétendus infractions à la sécurité des technologies de l'information au cours d'une période de quatre ans entre 2019 et au début de 2023.»Il n'est pas clair si les cadres supérieurs de Sellafield Ltd. appartenant à l'État seront confrontés à des accusations.Sous le
The United Kingdom\'s independent nuclear safety regulator has announced that it will be prosecuting the company managing the Sellafield nuclear site over “alleged information technology security offenses during a four year period between 2019 and early 2023.” It is not clear whether senior managers at the state-owned Sellafield Ltd. will face charges. Under the
★★★★
DarkReading.webp 2024-03-29 12:00:00 Iran\'s Evolving Cyber-Enabled Influence Operations to Support Hamas (lien direct) La compréhension des techniques de l'Iran \\, associées à une menace complète, peut donner aux organisations un avantage dans l'identification et la défense contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks.
Threat ★★
DarkReading.webp 2024-03-29 12:00:00 Les opérations d'influence cyber-cyber-activés de l'Iran \\ pour soutenir le Hamas
Iran\\'s Evolving Cyber-Enabled Influence Operations to Support Hamas
(lien direct)
Comprendre les techniques d'Iran \\, associées à des informations complètes sur les menaces, peut donner aux organisations un avantage pour identifier et défendre contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks.
Threat ★★
silicon.fr.webp 2024-03-29 11:33:57 La Fondation Linux a fait son choix pour remplacer Redis (lien direct) La Fondation Linux apporte son soutien à Valkey, un fork de Redis qui vient d'émerger après le changement de licence de ce dernier. ★★
The_Hackers_News.webp 2024-03-29 11:07:00 PYPI interrompt les inscriptions au milieu de la montée en puissance des téléchargements de paquets malveillants ciblant les développeurs
PyPI Halts Sign-Ups Amid Surge of Malicious Package Uploads Targeting Developers
(lien direct)
Les mainteneurs du référentiel Python Package Index (PYPI) ont brièvement suspendu les nouvelles inscriptions des utilisateurs à la suite d'un afflux de projets malveillants téléchargés dans le cadre d'une campagne de typosquat. Il & nbsp; a dit & nbsp; "la création du nouveau projet et l'enregistrement des nouveaux utilisateurs" ont été temporairement interrompus pour atténuer ce qu'il a dit être une "campagne de téléchargement de logiciels malveillants".L'incident a été résolu 10 heures plus tard, le 28 mars 2024, à
The maintainers of the Python Package Index (PyPI) repository briefly suspended new user sign-ups following an influx of malicious projects uploaded as part of a typosquatting campaign. It said "new project creation and new user registration" was temporarily halted to mitigate what it said was a "malware upload campaign." The incident was resolved 10 hours later, on March 28, 2024, at
★★
Chercheur.webp 2024-03-29 11:03:14 Leçons d'une attaque de ransomware contre la bibliothèque britannique
Lessons from a Ransomware Attack against the British Library
(lien direct)
Vous pourriez penser que les bibliothèques sont un peu ennuyeuses, mais Cette auto-analyse d'une attaque de ransomware et d'extorsion en 2023 contre la bibliothèque britannique est tout sauf.
You might think that libraries are kind of boring, but this self-analysis of a 2023 ransomware and extortion attack against the British Library is anything but.
Ransomware ★★★
SecurityWeek.webp 2024-03-29 11:01:38 La violation des données de l'assureur pour la santé du Massachusetts a un impact sur 2,8 millions
Massachusetts Health Insurer Data Breach Impacts 2.8 Million
(lien direct)
> Harvard Pilgrim Health Care indique que les informations personnelles de plus de 2,8 millions de personnes ont été volées dans une attaque de ransomware vieille d'un an.
>Harvard Pilgrim Health Care says the personal information of over 2.8 million individuals was stolen in a year-old ransomware attack.
Ransomware Data Breach ★★
globalsecuritymag.webp 2024-03-29 10:57:01 Miroir, miroir et mur, quelle IA est la meilleure du pays de cybersécurité?
Spieglein, Spieglein and der Wand, welche KI ist die beste im Cybersecurity-Land?
(lien direct)
Les experts Sophos créent un nouveau système de référence pour l'insertion de l'utilisation de divers modèles de langage à partir du domaine de l'apprentissage automatique, des modèles dits de grande longueur (LLM), pour la cybersécurité.Une vieille connaissance des meilleures coupes. - rapports spéciaux / / affiche
Sophos-Experten erstellen ein neues Benchmark-System zur Einschätzung des Nutzens verschiedener Sprachmodellen aus dem Bereich Maschinelles Lernen, sogenannte Large-Language-Modelle (LLMs), für die Cybersicherheit. Ein alter Bekannter schneidet dabei am besten an. - Sonderberichte /
★★
Korben.webp 2024-03-29 10:52:35 Un malware cible les joueurs de Call of Duty qui veulent tricher et vole tous leurs Bitcoins (lien direct) Des joueurs de Call of Duty cherchant des logiciels de triche ont été victimes d'une attaque d'hameçonnage ciblée installant un malware voleur de cryptomonnaies sur leurs ordinateurs, compromettant potentiellement des millions de comptes. Malware ★★★
globalsecuritymag.webp 2024-03-29 10:45:54 12 Avril Cycle Defence & Cyber 2024
12 avril CYCLE DEFENSE & CYBER 2024
(lien direct)
12 Avril Cycle Defence & Cyber 2024 - & eacute; v & eacute; nements
12 avril CYCLE DEFENSE & CYBER 2024 - Événements
★★
silicon.fr.webp 2024-03-29 10:38:26 Quels sentiments animent la communauté OpenAI ? (lien direct) Le contenu du forum officiel de la communauté OpenAI donne des indications sur les points de satisfaction et de friction pour les utilisateurs. ★★
Korben.webp 2024-03-29 10:29:34 RCS sur iPhone – Apple va enfin adopter le standard de messagerie universel ! (lien direct) Apple va enfin supporter le standard RCS sur iPhone fin 2024, permettant une messagerie universelle sécurisée entre iOS et Android. Un grand pas pour l'interopérabilité et la protection de la vie privée des utilisateurs, sous la pression des régulateurs européens. Mobile ★★
ESET.webp 2024-03-29 10:24:50 RDP reste un problème de sécurité & # 8211;Semaine en sécurité avec Tony Anscombe
RDP remains a security concern – Week in security with Tony Anscombe
(lien direct)
Beaucoup a été écrit sur les risques que les connexions RDP mal sécurisées impliquent, mais de nombreuses organisations continuent de se laisser en danger et d'être frappées par les violations de données en conséquence
Much has been written about the risks that poorly-secured RDP connections entail, but many organizations continue to leave themselves at risk and get hit by data breaches as a result
★★★
silicon.fr.webp 2024-03-29 10:12:19 Emmanuelle Olivié-Paul - AdVaes : " Le premier enjeu du scope 3 c\'est d\'avoir les données pour faire une évaluation " (lien direct) Dans une interview accordée à Silicon, Emmanuelle Olivié-Paul, présidente-fondatrice du cabinet de market intelligence AdVaes, détaille les enjeux de la directive CSRD et de ses implications dans les politiques ESG. ★★
Korben.webp 2024-03-29 09:56:01 Un faille critique 0-day corrigée dans Microsoft Edge, tous les navigateurs Chromium vulnérables (lien direct) Microsoft a publié une mise à jour de sécurité pour son navigateur Edge corrigeant plusieurs failles, dont une 0-day activement exploitée. Cette vulnérabilité critique touche tous les navigateurs basés sur Chromium. ★★★
globalsecuritymag.webp 2024-03-29 08:32:32 Sécurité des données dans des rôles distants: l'expert révèle des pratiques clés
Data Security in Remote Roles: Expert Reveals Key Practices
(lien direct)
Sécurité des données dans les rôles distants: L'expert révèle des pratiques clés - opinion
Data Security in Remote Roles: Expert Reveals Key Practices - Opinion
★★
Korben.webp 2024-03-29 08:00:00 Lapce – L\'IDE codé en Rust qui dépote (lien direct) Lapce, un éditeur de code open source en pré-alpha, offre des fonctionnalités avancées pour les développeurs grâce à une interface native et des performances optimisées avec Rust. Il permet la connexion à une machine distante, l'intégration native de Vim et la création de plugins avec différents langages de programmation. ★★
ProofPoint.webp 2024-03-29 06:00:11 Déverrouiller l'efficacité de la cybersécurité dans les soins de santé: utiliser des informations sur les menaces pour naviguer dans la surface d'attaque humaine
Unlocking Cybersecurity Efficiency in Healthcare: Using Threat Insights to Navigate the Human Attack Surface
(lien direct)
Understanding your organization\'s human attack surface is not just a good idea in today\'s threat landscape; it\'s essential. Why? Because it can make all the difference in your efforts to allocate your limited resources efficiently.  Let\'s face it-in the world of cybersecurity, one size does not fit all. It is not feasible to adopt a uniform approach to secure your business. And while most of your users may pose a minimal risk, there are smaller, high-risk groups that attract the lion\'s share of attention from cyberthreat actors. Identifying these groups and understanding what makes these users so enticing to attackers is key to creating an effective defense.  At Proofpoint, we recognize the importance of understanding the human attack surface. Our approach to cybersecurity revolves around a human-centric defense strategy. And email serves as a valuable window into the most vulnerable parts of your business. We analyze inbound threats directed at email addresses and enrich them with directory information. This is a Proofpoint Targeted Attack Protection (TAP) feature that\'s available to all customers. As a result, we provide valuable insights into the job roles and departments that are prime targets for attackers.  In this blog, we\'ll go through some of our most recent insights for the healthcare industry-and the job roles that attracted the most interest from attackers.  2023 research overview  For our research in 2023, we created a healthcare peer group of over 50 similar hospital systems to track within the Proofpoint TAP platform. We meticulously analyzed “people data” from these systems to identify trends in attack patterns. We tracked:  Attack index  Click rates  Malicious message volume  Total clicks across various departments More specifically, we looked for outlier clusters that exhibited movement beyond the average. What follows are a few of our insights.  Threat actors target roles related to finance and the revenue cycle back-end  As it turns out, attackers have a penchant for people in finance-related jobs and those who are involved in transactions. These users were consistently attacked more than others.   When we drill down further on our findings, we see that departments involved in the supply chain and facilities management exhibit similar deviations from the average. The reason? These roles often require people to be involved in transactions, making them attractive targets for attackers.  2023 department-level average attack index: Finance and transactional job roles averaged a significantly higher attack index per month per user.  Money is a bigger draw than data   But here is where it gets interesting. When we compare job roles and departments based on access to transactions versus access to health information, the difference is stark. It seems that attackers are more determined to interdict financial transactions than to gain access to users with large amounts of health data.  2023 department-level average attack index; medical and information services departments averaged a significantly lower attack index per month per user than financial and transactional job roles.  Threat actors go after roles that deal with patient service revenue  Going a step further, we wanted to understand the impact of threats on people in administrative and clinical roles who help capture, manage and collect patient service revenue. We examined the revenue cycle by categorizing job roles and departments in the following ways.  Front-end (admin and pre-visit)  Middle (visit, claim submission)  Back-end (inbound processing, payer, patient)   The disparity between groups with access to transactions and those with access to health data is evident. The revenue cycle back-end category exhibits the highest average attack index among revenue cycle labeled data, which we attribute to finance job roles associated with billing.  2023 average of attack index trends; revenue cycle quarterly comparison.  The interest of attackers in finance-related job roles comes Threat Medical ★★
Chercheur.webp 2024-03-28 23:56:13 Tiration du fil: Phishs qui s'attaquent à votre curiosité
Thread Hijacking: Phishes That Prey on Your Curiosity
(lien direct)
Attaques de détournement de fil.Ils se produisent lorsque quelqu'un que vous connaissez a son compte de messagerie compromis, et que vous êtes soudainement déposé dans une conversation existante entre l'expéditeur et quelqu'un d'autre.Ces missives s'appuient sur la curiosité naturelle du destinataire pour être copiée sur une discussion privée, qui est modifiée pour inclure un lien ou un attachement malveillant.Voici l'histoire d'une récente attaque de détournement de fil dans laquelle un journaliste a été copié sur un e-mail de phishing du sujet inférieur d'un scoop récent.
Thread hijacking attacks. They happen when someone you know has their email account compromised, and you are suddenly dropped into an existing conversation between the sender and someone else. These missives draw on the recipient\'s natural curiosity about being copied on a private discussion, which is modified to include a malicious link or attachment. Here\'s the story of a recent thread hijacking attack in which a journalist was copied on a phishing email from the unwilling subject of a recent scoop.
★★
The_Hackers_News.webp 2024-03-28 22:32:00 Version Linux de Dinodasrat repérée dans les cyberattaques dans plusieurs pays
Linux Version of DinodasRAT Spotted in Cyber Attacks Across Several Countries
(lien direct)
Une version Linux d'une porte dérobée multi-plateformes appelée & nbsp; dinodasrat & nbsp; a été détectée dans la nature ciblant la Chine, Taiwan, la Turquie et l'Ouzbékistan, & nbsp; Nouvelles conclusions & nbsp; de Kaspersky Reveal. Dinodasrat, également connu sous le nom de XDealer, est un logiciel malveillant basé sur C ++ qui offre la possibilité de récolter un large éventail de données sensibles des hôtes compromis. En octobre 2023, la société de cybersécurité slovaque ESET & NBSP
A Linux version of a multi-platform backdoor called DinodasRAT has been detected in the wild targeting China, Taiwan, Turkey, and Uzbekistan, new findings from Kaspersky reveal. DinodasRAT, also known as XDealer, is a C++-based malware that offers the ability to harvest a wide range of sensitive data from compromised hosts. In October 2023, Slovak cybersecurity firm ESET 
Malware ★★★
The_Hackers_News.webp 2024-03-28 22:20:00 La Finlande blâme le groupe de piratage chinois Apt31 pour la cyberattaque du Parlement
Finland Blames Chinese Hacking Group APT31 for Parliament Cyber Attack
(lien direct)
La police de Finlande (alias Poliisi) a officiellement accusé un acteur chinois de l'État-nation suivi comme APT31 pour avoir orchestré une cyberattaque ciblant le Parlement du pays en 2020. L'intrusion, selon les autorités, se serait produite entre l'automne 2020 et le début de 2021. L'agence a décrit la sonde criminelle en cours comme à la fois exigeante et longue, impliquant une analyse approfondie de A "
The Police of Finland (aka Poliisi) has formally accused a Chinese nation-state actor tracked as APT31 for orchestrating a cyber attack targeting the country\'s Parliament in 2020. The intrusion, per the authorities, is said to have occurred between fall 2020 and early 2021. The agency described the ongoing criminal probe as both demanding and time-consuming, involving extensive analysis of a "
Legislation APT 31 ★★★
Korben.webp 2024-03-28 21:30:32 Faille critique " WallEscape " dans Linux – Vos mots de passe en danger (lien direct) Une faille de sécurité critique baptisée "WallEscape", présente dans Linux depuis plus de 10 ans, permet à des attaquants de voler les mots de passe administrateur en créant de fausses invites sudo. Découvrez comment cette vulnérabilité fonctionne et comment vous en protéger. Vulnerability ★★★
Blog.webp 2024-03-28 21:15:23 La nouvelle campagne de phishing iMessage cible les utilisateurs de services postaux dans le monde entier
New iMessage Phishing Campaign Targets Postal Service Users Globally
(lien direct)
> Par waqas Certaines des cibles connues de cette campagne de phishing iMessage sont l'USPS (The United States Postal Service), DHL, Evri, Australia Post, Bulgarian Posts et Singapore Post. Ceci est un article de HackRead.com Lire le post original: La nouvelle campagne de phishing iMessage cible les utilisateurs de services postaux dans le monde
>By Waqas Some of the known targets of this iMessage phishing campaign are USPS (the United States Postal Service), DHL, Evri, Australia Post, Bulgarian Posts, and Singapore Post. This is a post from HackRead.com Read the original post: New iMessage Phishing Campaign Targets Postal Service Users Globally
★★
DarkReading.webp 2024-03-28 21:15:17 Les bogues IOS de Cisco permettent des attaques DOS non authentifiées et distantes
Cisco IOS Bugs Allow Unauthenticated, Remote DoS Attacks
(lien direct)
Plusieurs produits Cisco, y compris les logiciels iOS, iOS XE et AP, ont besoin de correction de diverses vulnérabilités de sécurité à haut risque.
Several Cisco products, including IOS, IOS XE, and AP software, need patching against various high-risk security vulnerabilities.
Vulnerability Patching ★★
CS.webp 2024-03-28 21:03:37 Planifiez de réanimer la base de données de la vulnérabilité assiégée attire les critiques
Plan to resuscitate beleaguered vulnerability database draws criticism
(lien direct)
> La base de données nationale sur la vulnérabilité a cessé certains de ses travaux, mais certains experts craignent que la formation d'un consortium pour résoudre ses problèmes manque d'urgence suffisante.
>The National Vulnerability Database has ceased some of its work, but some experts fear the formation of a consortium to address its problems lacks sufficient urgency.
Vulnerability ★★
Korben.webp 2024-03-28 21:02:29 Elon Musk annonce des fonctionnalités premium gratuites sur X (lien direct) Elon Musk annonce que les comptes X ayant plus de 2500 abonnés vérifiés bénéficieront gratuitement des fonctionnalités premium, tandis que ceux dépassant 5000 abonnés auront droit à Premium+, malgré une baisse du nombre d'utilisateurs quotidiens. ★★
RecordedFuture.webp 2024-03-28 20:51:46 Hillary Clinton: Ai et Deepfakes posent un type de menace totalement différent \\ '
Hillary Clinton: AI and deepfakes pose a \\'totally different type of threat\\'
(lien direct)
Appelant l'intelligence artificielle et Deepfakes «un saut de technologie», l'ancienne secrétaire d'État Hillary Rodham Clinton a déclaré jeudi que les personnes utilisant l'IA à des fins antidémocratiques permettent à leurs compétences en travaillant avec sa ressemblance.«Parce qu'ils ont une telle bibliothèque de trucs sur moi, ils l'utilisent pour pratiquer et voir comment plus
Calling artificial intelligence and deepfakes “a leap in technology,” former Secretary of State Hillary Rodham Clinton said Thursday that people using AI for undemocratic purposes are honing their skills by working with her likeness. “Because they\'ve got such a library of stuff about me, they\'re using it to practice on and see how more
Threat ★★
Last update at: 2024-04-29 05:07:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter