What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-04-10 14:29:20 Mise à jour de la violation des données AT&T: 51 millions de clients touchés
AT&T Data Breach Update: 51 Million Customers Impacted
(lien direct)
La récent violation des données AT & # 038;
The recent AT&T data breach impacts 51 million customers, the company tells Maine\'s attorney general.
Data Breach ★★★
Chercheur.webp 2024-04-10 14:28:17 Le pivot maladroit de Twitter \\ à X.com est un cadeau pour Phishers
Twitter\\'s Clumsy Pivot to X.com Is a Gift to Phishers
(lien direct)
Le 9 avril, Twitter / X a commencé à modifier automatiquement les liens qui mentionnent "Twitter.com" pour rediriger vers "x.com" à la place.Mais au cours des 48 dernières heures, des dizaines de nouveaux noms de domaine ont été enregistrés qui démontrent comment ce changement pourrait être utilisé pour élaborer des liens de phishing convaincants - comme Fedetwitter [.] Com, qui est actuellement rendu comme FedEx.com dans Tweets.
On April 9, Twitter/X began automatically modifying links that mention "twitter.com" to redirect to "x.com" instead. But over the past 48 hours, dozens of new domain names have been registered that demonstrate how this change could be used to craft convincing phishing links -- such as fedetwitter[.]com, which is currently rendered as fedex.com in tweets.
FedEx ★★★
Logo_Nextron.webp 2024-04-10 14:10:08 Centres de données prévus pour la maintenance
Data Centers Scheduled for Maintenance
(lien direct)
Le 9 avril, Twitter / X a commencé à modifier automatiquement les liens qui mentionnent "Twitter.com" pour rediriger vers "x.com" à la place.Mais au cours des 48 dernières heures, des dizaines de nouveaux noms de domaine ont été enregistrés qui démontrent comment ce changement pourrait être utilisé pour élaborer des liens de phishing convaincants - comme Fedetwitter [.] Com, qui est actuellement rendu comme FedEx.com dans Tweets.
On April 9, Twitter/X began automatically modifying links that mention "twitter.com" to redirect to "x.com" instead. But over the past 48 hours, dozens of new domain names have been registered that demonstrate how this change could be used to craft convincing phishing links -- such as fedetwitter[.]com, which is currently rendered as fedex.com in tweets.
★★
DarkReading.webp 2024-04-10 14:00:00 Comment les attaques DDOS de l'État-nation nous impactent tous
How Nation-State DDoS Attacks Impact Us All
(lien direct)
Les organisations mondiales et les entités géopolitiques doivent adopter de nouvelles stratégies pour lutter contre la sophistication croissante dans les attaques qui parallèles à la complexité de notre nouvelle réalité géopolitique.
Global organizations and geopolitical entities must adopt new strategies to combat the growing sophistication in attacks that parallel the complexities of our new geopolitical reality.
★★★
ComputerWeekly.webp 2024-04-10 13:59:00 Cyber Crooks Poison Github Search to Fool Developers (lien direct) Les organisations mondiales et les entités géopolitiques doivent adopter de nouvelles stratégies pour lutter contre la sophistication croissante dans les attaques qui parallèles à la complexité de notre nouvelle réalité géopolitique.
Global organizations and geopolitical entities must adopt new strategies to combat the growing sophistication in attacks that parallel the complexities of our new geopolitical reality.
★★
SecurityWeek.webp 2024-04-10 13:57:08 Les chercheurs ressuscitent l'attaque de Spectre V2 contre les processeurs Intel
Researchers Resurrect Spectre v2 Attack Against Intel CPUs
(lien direct)
> Les chercheurs VUSEC ressuscitent l'attaque de Spectre V2, montrant qu'il fonctionne contre le noyau Linux sur les processeurs Intel de dernière génération.
>VUSec researchers resurrect Spectre v2 attack, showing that it works against the Linux kernel on the latest-generation Intel CPUs.
★★
RecordedFuture.webp 2024-04-10 13:52:27 Les pirates de Roumanie en Roumanie \\ 'RUMYCARP \\' recherchent la cryptomiminage, les opportunités DDOS de phishing
Romania-linked \\'Rubycarp\\' hackers look for cryptomining, phishing DDoS opportunities
(lien direct)
Un groupe de cybercriminalité roumain présumé reste actif après plus d'une décennie de fonctionnement et se spécialise actuellement dans la cryptomiminage, les campagnes de phishing et les attaques du DDOS, selon des chercheurs en cybersécurité.Le groupe, étiqueté Rumbycarp, peut être lié à un autre acteur présumé de la menace roumaine avec des activités similaires appelées Outlaw, ont déclaré des analystes de l'équipe de recherche sur les menaces Sysdig.
A suspected Romanian cybercrime group remains active after more than a decade of operation and currently specializes in cryptomining, phishing campaigns and DDoS attacks, according to cybersecurity researchers. The group, labeled Rubycarp, may be related to another alleged Romanian threat actor with similar activities called Outlaw, said analysts from the Sysdig Threat Research Team.
Threat ★★★
RecordedFuture.webp 2024-04-10 13:50:06 Le sénateur américain éminent voit un nouvel élan pour la poussée de cybersécurité des soins de santé
Prominent US senator sees new momentum for healthcare cybersecurity push
(lien direct)
Alors que les hôpitaux américains ont du mal à payer leurs employés au milieu d'une cyberattaque qui a assommé un grand fournisseur de paiement, un puissant sénateur démocrate saisit le moment pour faire pression pour une meilleure sécurité dans le secteur de la santé profondément vulnérable.Le sénateur Mark Warner (D-VA) a introduit une législation qui obligerait les hôpitaux et leurs fournisseurs technologiques à mettre en œuvre
As U.S. hospitals struggle to pay their employees amid a cyberattack that knocked out a major payment vendor, a powerful Democratic senator is seizing the moment to push for better security in the sorely vulnerable healthcare sector. Sen. Mark Warner (D-VA) has introduced legislation that would require hospitals and their technology vendors to implement
Legislation Medical ★★★
RedCanary.webp 2024-04-10 13:49:58 Traduction de notre moteur de détection: un voyage de JRuby à aller
Translating our detection engine: A journey from JRuby to Go
(lien direct)
Comment l'équipe d'ingénierie de Red Canary \\ a économisé des milliers de dollars par jour en matière de calcul sans sacrifier la précision de détection.
How Red Canary\'s engineering team saved thousands of dollars a day in computing costs without sacrificing detection accuracy.
★★
Korben.webp 2024-04-10 13:49:39 Relief Maps – L\'app d\'itinéraires indispensable pour vos aventures outdoor (lien direct) Relief Maps est l'application mobile ultime pour les amateurs d'activités outdoor comme la randonnée, le ski et le parapente. Avec ses cartes 3D détaillées, son mode hors-ligne et ses nombreuses fonctionnalités, elle vous accompagne dans toutes vos aventures en montagne. Mobile ★★★
Blog.webp 2024-04-10 13:43:47 Un guide détaillé sur RustScan
A Detailed Guide on RustScan
(lien direct)
Dans le domaine de la cybersécurité, les outils de numérisation du réseau jouent un rôle vital dans la reconnaissance et l'évaluation de la vulnérabilité.Parmi la gamme d'options disponibles, RustScan a
In the realm of cybersecurity, network scanning tools play a vital role in reconnaissance and vulnerability assessment. Among the array of options available, Rustscan has
Tool Vulnerability ★★★
Incogni.webp 2024-04-10 13:42:37 «Pas d'identifiant de l'appelant» contre «appelant inconnu».et comment arrêter les appels anonymes.
“No caller ID” vs “unknown caller.” and how to stop anonymous calls.
(lien direct)
[…] ★★★
Blog.webp 2024-04-10 13:42:32 Cypago annonce un nouveau support d'automatisation pour la sécurité et la gouvernance de l'IA
Cypago Announces New Automation Support for AI Security and Governance
(lien direct)
> Par cybernewswire Tel Aviv, Israël, 10 avril 2024, CyberNewswire Cyber GRC Software Cypago a annoncé une nouvelle solution d'automatisation & # 8230; Ceci est un article de HackRead.com Lire le post original: Cypago annonce un nouveau support d'automatisation pour la sécurité et la gouvernance de l'IA
>By cybernewswire Tel Aviv, Israel, April 10th, 2024, CyberNewsWire Cyber GRC software company Cypago has announced a new automation solution… This is a post from HackRead.com Read the original post: Cypago Announces New Automation Support for AI Security and Governance
★★★
globalsecuritymag.webp 2024-04-10 13:19:54 Digicert et Deutsche Telekom Forge Strategic Partnership
DigiCert and Deutsche Telekom Forge Strategic Partnership
(lien direct)
Digicert et Deutsche Telekom Forge Strategic Partnership pour redéfinir la confiance numérique en Europe La collaboration étend les offres de sécurité et améliore l'intégrité des données à travers divers écosystèmes numériques - nouvelles commerciales
DigiCert and Deutsche Telekom Forge Strategic Partnership to Redefine Digital Trust in Europe Collaboration expands security offerings and enhances data integrity across diverse digital ecosystems - Business News
★★
bleepingcomputer.webp 2024-04-10 13:19:34 New Specter V2 Attack a un impact sur les systèmes Linux sur les processeurs Intel
New Spectre v2 attack impacts Linux systems on Intel CPUs
(lien direct)
Les chercheurs ont démontré le «premier exploit natif Spectre V2» pour un nouveau défaut de canal latéral d'exécution spéculative qui a un impact sur les systèmes Linux fonctionnant sur de nombreux processeurs Intel modernes.[...]
Researchers have demonstrated the "first native Spectre v2 exploit" for a new speculative execution side-channel flaw that impacts Linux systems running on many modern Intel processors. [...]
★★★
Korben.webp 2024-04-10 13:10:30 Firmware – Un court-métrage SF captivant sur l\'oppression dans un monde post-apocalyptique (lien direct) Firmware, un court-métrage de science-fiction de Calvin Sander Romeyn, nous plonge dans un monde post-apocalyptique où une jeune femme et son droïde militaire décommissionné luttent pour leur liberté dans l'énigmatique "Alcazar Exclusion Zone", une enclave oppressive née des ruines de la société. ★★★
InfoSecurityMag.webp 2024-04-10 13:05:00 Les femmes éprouvent l'exclusion deux fois plus souvent que les hommes en cybersécurité
Women Experience Exclusion Twice as Often as Men in Cybersecurity
(lien direct)
Un rapport WICYS a détaillé les causes des disparités dans les expériences des femmes travaillant en cybersécurité par rapport aux hommes, y compris le respect et l'exclusion
A WiCyS report detailed the causes of disparities in the experiences of women working in cybersecurity compared to men, including respect and exclusion
★★★
Checkpoint.webp 2024-04-10 13:00:24 Changements de paysages d'attaque et de secteurs au T1 2024 avec une augmentation de 28% des cyberattaques à l'échelle mondiale
Shifting Attack Landscapes and Sectors in Q1 2024 with a 28% increase in cyber attacks globally
(lien direct)
> Augmentation récurrente des cyberattaques: le premier trimestre 2024 a connu une augmentation marquée de 28% du nombre moyen de cyberattaques par organisation à partir du dernier trimestre de 2023, bien qu'une augmentation de 5% de la fonction d'attaques soutenues par l'industrie soutenue: le fournisseur de matérielL'industrie a connu une augmentation substantielle de 37% de cyberattaques en glissement annuel, alors que le secteur de l'éducation / de la recherche, du gouvernement / militaire et de la santé a maintenu ses pistes en tant que secteurs les plus attaqués du premier trimestre 2024, contrastant les variances régionales: la région de l'Afrique a connu une augmentation notable de 20% dansLes cyberattaques, par opposition à l'Amérique latine, qui ont signalé une diminution de 20% des ransomwares en YOY continue de monter: l'Europe [& # 8230;]
>Recurring increase in cyber attacks: Q1 2024 saw a marked 28% increase in the average number of cyber attacks per organization from the last quarter of 2023, though a 5% increase in Q1 YoY Sustained Industry Attacks focus: The Hardware Vendor industry saw a substantial rise of 37% cyber attacks YoY, as the Education/Research, Government/Military and Healthcare sector maintained their leads as the most heavily attacked sectors in Q1 2024 Contrasting Regional Variances: The Africa region saw a notable 20% increase in cyber attacks, as opposed to Latin America, which reported a 20% decrease YoY Ransomware continues to surge: Europe […]
Ransomware Medical ★★★
Fortinet.webp 2024-04-10 13:00:00 Fortinet et IBM Cloud collaborent pour aider les clients à protéger leurs charges de travail contre l'augmentation des menaces de cybersécurité
Fortinet and IBM Cloud Collaborate to Help Clients Protect Their Workloads from Increased Cybersecurity Threats
(lien direct)
IBM Cloud et Fortinet ont annoncé la disponibilité de l'appareil de sécurité Virtual FortiGate Fortual (VFSA) sur IBM Cloud.Apprendre encore plus.
IBM Cloud and Fortinet announced the availability of the Fortinet Virtual FortiGate Security Appliance (vFSA) on IBM Cloud. Learn more.
Cloud ★★
Dragos.webp 2024-04-10 13:00:00 The Hunt: détecter l'activité du groupe de menaces de voltzite dans les infrastructures critiques
The Hunt: Detecting VOLTZITE Threat Group Activity in Critical Infrastructure
(lien direct)
> Bienvenue à & # 8220; The Hunt, & # 8221;Notre série de blogs offrant des informations et des stratégies approfondies pour défendre contre les cyber-risques sophistiqués menaçant OT ... Le post la chasse: détection est apparu pour la première fois sur dragos .
>Welcome back to “The Hunt,” our blog series offering in-depth insights and strategies for defending against sophisticated cyber risks threatening OT... The post The Hunt: Detecting VOLTZITE Threat Group Activity in Critical Infrastructure  first appeared on Dragos.
Threat Industrial ★★★
itsecurityguru.webp 2024-04-10 12:44:56 Un quart des activités britanniques n'utilisent pas l'IA pour renforcer la cybersécurité
A Quarter of UK Business Are Not Using AI to Bolster Cybersecurity
(lien direct)
La nouvelle recherche par HornetSecurity met en évidence le lac de cybersécurité de l'IA affectant les entreprises britanniques.Bien que près de la moitié (45%) des entreprises aient été victimes de cyberattaques, 26% n'utilisent toujours pas l'IA pour améliorer leurs défenses de cybersécurité.L'enquête, qui a recueilli des réponses de plus de 500 professionnels de la suite C à travers le Royaume-Uni, révèle que les cybermenaces sont une préoccupation croissante.[& # 8230;] Le message Un quart des activités britanniques n'utilisent pas l'IA pour renforcer la cybersécurité pour la première fois sur gourou de la sécurité informatique .
New research by Hornetsecurity highlights the AI cybersecurity gap affecting UK businesses. Although nearly half (45%) of companies have fallen victim to cyberattacks, 26% are still not using AI to enhance their cybersecurity defences. The survey, which gathered responses from over 500 C-suite professionals across the UK, reveals that cyber threats are an escalating concern. […] The post A Quarter of UK Business Are Not Using AI to Bolster Cybersecurity first appeared on IT Security Guru.
★★
globalsecuritymag.webp 2024-04-10 12:31:26 Infinidat noue une alliance stratégique avec TCS (lien direct) Infinidat noue une alliance stratégique avec TCS Création de nouveaux services pour le stockage d'entreprise pour une meilleure cyber-résilience - Business ★★
Logo_Nextron.webp 2024-04-10 12:28:14 Fin de vie Asgard Management Center V2 et Master Asgard V2
End-of-Life ASGARD Management Center v2 and Master ASGARD v2
(lien direct)
Infinidat noue une alliance stratégique avec TCS Création de nouveaux services pour le stockage d'entreprise pour une meilleure cyber-résilience - Business ★★
itsecurityguru.webp 2024-04-10 12:25:50 Hack the Box redéfinit les performances de la cybersécurité, établissant de nouvelles normes dans le cyber-préparation des organisations
Hack The Box redefines cybersecurity performance, setting new standards in the cyber readiness of organizations
(lien direct)
Les entreprises peuvent augmenter leurs défenses de cybersécurité & # 8211;Éliminer les lacunes et les lacunes de connaissances que les criminels exploitent régulièrement grâce à Hack the Box \'s Cyber Performance Center.Hack the Box \'s Cyber Performance Center unit la capacité individuelle, les pratiques de gestion d'entreprise et le facteur humain dans l'industrie de la cybersécurité et il est conçu pour aider les organisations à prendre un [& # 8230;] Le post Hack the Box Redéfinit les performances de la cybersécurité, établissant de nouvelles normes dans la cyber-préparation des organisations est apparu pour la première fois sur Guru de sécurité informatique.
Companies can level up their cybersecurity defenses – eliminating the skills and knowledge gaps that criminals regularly exploit thanks to Hack The Box\'s Cyber Performance Center. Hack The Box\'s Cyber Performance Center unites individual ability, business management practices, and the human factor in the cybersecurity industry and it is designed to help organizations take a […] The post Hack The Box redefines cybersecurity performance, setting new standards in the cyber readiness of organizations first appeared on IT Security Guru.
Hack Threat ★★★
globalsecuritymag.webp 2024-04-10 12:16:28 L'événement JAMF présente les innovations de produits visant à aider les organisations à répondre aux besoins de sécurité et de conformité
Jamf Event showcases product innovations aimed at helping organizations meet security and compliance needs
(lien direct)
L'événement JAMF présente les innovations de produits visant à aider les organisations à répondre aux besoins de sécurité et de conformité - revues de produits
Jamf Event showcases product innovations aimed at helping organizations meet security and compliance needs - Product Reviews
★★★
bleepingcomputer.webp 2024-04-10 12:12:40 Script PowerShell malveillant poussant les logiciels malveillants
Malicious PowerShell script pushing malware looks AI-written
(lien direct)
Un acteur de menace utilise un script PowerShell qui a probablement été créé à l'aide d'un système d'intelligence artificielle tel que le chatgpt d'Openai \\, les Gemini de Google \\ ou le copilot de Microsoft \\.[...]
A threat actor is using a PowerShell script that was likely created with the help of an artificial intelligence system such as OpenAI\'s ChatGPT, Google\'s Gemini, or Microsoft\'s CoPilot. [...]
Malware Threat ChatGPT ★★★
RecordedFuture.webp 2024-04-10 12:09:36 House met en place un débat sur le projet de loi sur l'article 702, ainsi que les votes sur les changements proposés
House sets up debate on Section 702 bill, along with votes on proposed changes
(lien direct)
Le comité des règles de la Chambre a ouvert la voie à un débat sur le plancher sur la législation révisée afin de réautoriser un programme de surveillance controversé, brisant une impasse parmi les législateurs républicains quelques jours seulement avant l'expiration de la loi.Le panel a voté 9-2 mardi soir en faveur d'une règle de débat sur une mesure à
The House Rules Committee has paved the way for floor debate on revised legislation to reauthorize a controversial surveillance program, breaking a months-long stalemate among Republican lawmakers just days before the law is due to expire. The panel voted 9-2 on Tuesday night in favor of a rule for debate on a measure to
Legislation ★★★
Detection_Engineering.webp 2024-04-10 12:02:58 Det. Eng. Weekly #65 - My rules are like a totality 🌞🌝 (lien direct) When they fire, everyone stops working and wants to stare into the sun instead 🫠 ★★
InfoSecurityMag.webp 2024-04-10 12:00:00 Windows: Nouveau \\ 'Batbadbut \\' Vulnérabilité de la rouille étant donné le score de gravité le plus élevé
Windows: New \\'BatBadBut\\' Rust Vulnerability Given Highest Severity Score
(lien direct)
Un défaut dans la bibliothèque standard de Rust expose les systèmes Windows aux attaques d'injection de commandement
A flaw in the Rust standard library exposes Windows systems to command injection attacks
Vulnerability ★★★
globalsecuritymag.webp 2024-04-10 11:44:18 Nouvelle technique pour tromper les développeurs détectés dans une attaque de chaîne d'approvisionnement open source
New technique to trick developers detected in an open-source supply chain attack
(lien direct)
nouvelle technique pour tromper les développeurs détectés dans une attaque de chaîne d'approvisionnement open source. Par Yehuda Gelb, ingénieur de recherche, CheckMarx - mise à jour malveillant
New technique to trick developers detected in an open-source supply chain attack. By Yehuda Gelb, Research Engineer, Checkmarx - Malware Update
★★★
globalsecuritymag.webp 2024-04-10 11:27:21 Classement Top Malware de mars 2024 : les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d\'infection (lien direct) Classement Top Malware de mars 2024 : les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d'infection Les équipes de Check Point Research ont découvert une nouvelle méthode qui permet de déployer Remcos, le cheval de Troie d'accès à distance (RAT), en contournant les mesures de sécurité courantes pour accéder sans autorisation aux appareils des victimes. - Malwares Malware ★★
globalsecuritymag.webp 2024-04-10 11:23:55 (Déjà vu) March 2024\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos (lien direct) mars 2024 \\ est le malware le plus recherché: les pirates découvrent une nouvelle méthode de chaîne d'infection pour livrer des remcos Les chercheurs ont découvert une nouvelle méthode de déploiement des remcos de Troie (rat) d'accès à distance, contournant les mesures de sécurité communes pour obtenir un accès non autorisé aux victimes \\ '.Pendant ce temps, Blackbasta est entré dans les trois premiers des groupes de ransomwares les plus recherchés et les communications ont sauté à la troisième place dans les industries les plus exploitées - mise à jour malveillant
March 2024\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos Researchers have discovered a new method of deploying the Remote Access Trojan (RAT) Remcos, bypassing common security measures to gain unauthorised access to victims\' devices. Meanwhile, Blackbasta entered the top three of the most wanted ransomware groups and Communications jumped into third place in the most exploited industries - Malware Update
Ransomware Malware ★★
InfoSecurityMag.webp 2024-04-10 11:15:00 Les États-Unis prétendent avoir récupéré 1,4 milliard de dollars en fraude à la forte
US Claims to Have Recovered $1.4bn in COVID Fraud
(lien direct)
Le DOJ dit qu'il a saisi 1,4 milliard de dollars et facturé 3500 accusés dans des cas de fraude à casque depuis 2021
The DoJ says it has seized $1.4bn and charged 3500 defendants in COVID fraud cases since 2021
★★
globalsecuritymag.webp 2024-04-10 11:12:06 Vous voulez protéger votre organisation d'une cyberattaque ou d'une violation de données?Assurez-vous que votre personnel est «conscient de la sécurité»
Want to protect your organisation from a cyber-attack or data breach? Make sure your staff are “security aware”
(lien direct)
Vous voulez protéger votre organisation d'une cyberattaque ou d'une violation de données?Assurez-vous que votre personnel est «conscient de la sécurité» - opinion
Want to protect your organisation from a cyber-attack or data breach? Make sure your staff are “security aware” - Opinion
★★★
Chercheur.webp 2024-04-10 11:08:10 Dans Memoriam: Ross Anderson, 1956-2024
In Memoriam: Ross Anderson, 1956-2024
(lien direct)
La semaine dernière, j'ai publié un court mémorial de Ross Anderson.Les communications de l'ACM m'ont demandé de l'étendre.Ici & # 8217; est le version plus longue .
Last week I posted a short memorial of Ross Anderson. The Communications of the ACM asked me to expand it. Here’s the longer version.
★★
SecurityWeek.webp 2024-04-10 11:06:41 530K touchés par la violation de données à l'Organisation des soins de santé du Wisconsin
530k Impacted by Data Breach at Wisconsin Healthcare Organization
(lien direct)
> Les informations personnelles de 500 000 personnes ont été compromises dans une violation de données chez Group Health Cooperative of South Central Wisconsin.
>The personal information of 500,000 people was compromised in a data breach at Group Health Cooperative of South Central Wisconsin.
Data Breach Medical ★★★
Securonix.webp 2024-04-10 10:32:57 Silos brillants avec un cyber maill, l'épine dorsale des cyberopes renforcés AI
Shattering Silos With Cyber Mesh, the Backbone of AI-Reinforced CyberOps
(lien direct)
Le cyber maillage ne concerne pas seulement l'intégration, il s'agit de favoriser un écosystème intelligent où les outils de sécurité fonctionnent ensemble comme une machine bien huilée, alimentée par les idées glanées de l'IA et de l'apprentissage automatique.
Cyber Mesh is not just about integration, it\'s about fostering an intelligent ecosystem where security tools work together like a well-oiled machine, powered by the insights gleaned from AI and machine learning.
Tool ★★★
silicon.fr.webp 2024-04-10 10:31:40 Comment Gemini irrigue les produits data de Google Cloud (lien direct) De BigQuery à Looker, Gemini se diffuse dans l'offre data de Google Cloud... pour l'heure essentiellement sous forme expérimentale. Cloud ★★★
ESET.webp 2024-04-10 10:31:20 Campagne de visite exotique: traçage des empreintes de pas des envahisseurs virtuels
eXotic Visit campaign: Tracing the footprints of Virtual Invaders
(lien direct)
Les chercheurs de l'ESET ont découvert la campagne d'espionnage de visite exotique qui cible les utilisateurs principalement en Inde et au Pakistan avec des applications apparemment inoffensives
ESET researchers uncovered the eXotic Visit espionage campaign that targets users mainly in India and Pakistan with seemingly innocuous apps
★★★
InfoSecurityMag.webp 2024-04-10 10:30:00 Microsoft patchs 150 défauts, dont deux jours zéro
Microsoft Patches 150 Flaws Including Two Zero-Days
(lien direct)
Le patch d'avril \\ mardi a vu des correctifs pour 150 cves, dont deux étant activement exploités dans la nature
April\'s Patch Tuesday saw fixes for 150 CVEs, including two being actively exploited in the wild
★★★
TechRepublic.webp 2024-04-10 10:27:40 6 meilleurs gestionnaires de mot de passe open source pour Mac en 2024
6 Best Open Source Password Managers for Mac in 2024
(lien direct)
Explorez les meilleurs gestionnaires de mots de passe open-source disponibles pour les utilisateurs de Mac.Trouvez le meilleur qui répond à vos besoins et sécurisez efficacement vos comptes en ligne.
Explore the top open-source password managers available for Mac users. Find the best one that suits your needs and secure your online accounts effectively.
★★
ComputerWeekly.webp 2024-04-10 10:27:00 Salesforce aide les clients à établir des programmes de primes de bogues
Salesforce helps customers establish bug bounty programmes
(lien direct)
Explorez les meilleurs gestionnaires de mots de passe open-source disponibles pour les utilisateurs de Mac.Trouvez le meilleur qui répond à vos besoins et sécurisez efficacement vos comptes en ligne.
Explore the top open-source password managers available for Mac users. Find the best one that suits your needs and secure your online accounts effectively.
★★
The_Hackers_News.webp 2024-04-10 10:27:00 Microsoft corrige 149 défauts dans une énorme version de patch d'avril, zéro-jours inclus
Microsoft Fixes 149 Flaws in Huge April Patch Release, Zero-Days Included
(lien direct)
Microsoft a publié des mises à jour de sécurité pour le mois d'avril 2024 pour remédier à un record & nbsp; 149 défauts, dont deux ont fait l'objet d'une exploitation active dans la nature. Sur les 149 défauts, trois sont classés critiques, 142 sont notés importants, trois sont notés modérés et un est faible en gravité.La mise à jour est en dehors de & nbsp; 21 vulnérabilités & nbsp; que la société a abordé dans son
Microsoft has released security updates for the month of April 2024 to remediate a record 149 flaws, two of which have come under active exploitation in the wild. Of the 149 flaws, three are rated Critical, 142 are rated Important, three are rated Moderate, and one is rated Low in severity. The update is aside from 21 vulnerabilities that the company addressed in its
★★★
bleepingcomputer.webp 2024-04-10 10:18:41 AT&T dit maintenant que la violation des données a eu un impact sur 51 millions de clients
AT&T now says data breach impacted 51 million customers
(lien direct)
AT & t informe 51 millions d'anciens clients et actuels, les avertissant d'une violation de données qui a exposé leurs informations personnelles sur un forum de piratage.Cependant, l'entreprise n'a toujours pas révélé comment les données ont été obtenues.[...]
AT&T is notifying 51 million former and current customers, warning them of a data breach that exposed their personal information on a hacking forum. However, the company has still not disclosed how the data was obtained. [...]
Data Breach ★★
ProofPoint.webp 2024-04-10 10:12:47 Mémoire de sécurité: TA547 cible les organisations allemandes avec Rhadamanthys Stealer
Security Brief: TA547 Targets German Organizations with Rhadamanthys Stealer
(lien direct)
Ce qui s'est passé Proofpoint a identifié TA547 ciblant les organisations allemandes avec une campagne de courriel livrant des logiciels malveillants de Rhadamanthys.C'est la première fois que les chercheurs observent TA547 utiliser des Rhadamanthys, un voleur d'informations utilisé par plusieurs acteurs de menaces cybercriminaux.De plus, l'acteur a semblé utiliser un script PowerShell que les chercheurs soupçonnent a été généré par un modèle grand langage (LLM) tel que Chatgpt, Gemini, Copilot, etc. Les e-mails envoyés par l'acteur de menace ont usurpé l'identité de la société de vente au détail allemande Metro prétendant se rapporter aux factures. De: Metro! Sujet: Rechnung No: 31518562 Attachement: in3 0gc- (94762) _6563.zip Exemple TA547 Courriel imitant l'identité de la société de vente au détail allemande Metro. Les e-mails ont ciblé des dizaines d'organisations dans diverses industries en Allemagne.Les messages contenaient un fichier zip protégé par mot de passe (mot de passe: mar26) contenant un fichier LNK.Lorsque le fichier LNK a été exécuté, il a déclenché PowerShell pour exécuter un script PowerShell distant.Ce script PowerShell a décodé le fichier exécutable Rhadamanthys codé de base64 stocké dans une variable et l'a chargé en tant qu'assemblage en mémoire, puis a exécuté le point d'entrée de l'assemblage.Il a par la suite chargé le contenu décodé sous forme d'un assemblage en mémoire et a exécuté son point d'entrée.Cela a essentiellement exécuté le code malveillant en mémoire sans l'écrire sur le disque. Notamment, lorsqu'il est désabuscée, le deuxième script PowerShell qui a été utilisé pour charger les rhadamanthys contenait des caractéristiques intéressantes non couramment observées dans le code utilisé par les acteurs de la menace (ou les programmeurs légitimes).Plus précisément, le script PowerShell comprenait un signe de livre suivi par des commentaires grammaticalement corrects et hyper spécifiques au-dessus de chaque composant du script.Il s'agit d'une sortie typique du contenu de codage généré par LLM et suggère que TA547 a utilisé un certain type d'outil compatible LLM pour écrire (ou réécrire) le PowerShell, ou copié le script à partir d'une autre source qui l'avait utilisé. Exemple de PowerShell soupçonné d'être écrit par un LLM et utilisé dans une chaîne d'attaque TA547. Bien qu'il soit difficile de confirmer si le contenu malveillant est créé via LLMS & # 8211;Des scripts de logiciels malveillants aux leurres d'ingénierie sociale & # 8211;Il existe des caractéristiques d'un tel contenu qui pointent vers des informations générées par la machine plutôt que générées par l'homme.Quoi qu'il en soit, qu'il soit généré par l'homme ou de la machine, la défense contre de telles menaces reste la même. Attribution TA547 est une menace cybercriminale à motivation financière considérée comme un courtier d'accès initial (IAB) qui cible diverses régions géographiques.Depuis 2023, TA547 fournit généralement un rat Netsupport mais a parfois livré d'autres charges utiles, notamment Stealc et Lumma Stealer (voleurs d'informations avec des fonctionnalités similaires à Rhadamanthys).Ils semblaient favoriser les pièces javascript zippées comme charges utiles de livraison initiales en 2023, mais l'acteur est passé aux LNK compressées début mars 2024. En plus des campagnes en Allemagne, d'autres ciblage géographique récent comprennent des organisations en Espagne, en Suisse, en Autriche et aux États-Unis. Pourquoi est-ce important Cette campagne représente un exemple de certains déplacements techniques de TA547, y compris l'utilisation de LNK comprimés et du voleur Rhadamanthys non observé auparavant.Il donne également un aperçu de la façon dont les acteurs de la menace tirent parti de contenu probable généré par LLM dans les campagnes de logiciels malveillants. Les LLM peuvent aider les acteurs de menace à comprendre les chaînes d'attaque plus sophistiquées utilisées Malware Tool Threat ChatGPT ★★
bleepingcomputer.webp 2024-04-10 10:02:04 Réutilisation des mots de passe: le coût caché de la commodité
Reusing passwords: The hidden cost of convenience
(lien direct)
La réutilisation du mot de passe peut sembler un petit problème - mais elle peut avoir des conséquences de grande envergure pour la cybersécurité d'une organisation.En savoir plus sur Specops Software sur ce que les équipes informatiques peuvent faire pour lutter contre le problème.[...]
Password reuse might seem like a small problem - but it can have far-reaching consequences for an organization\'s cybersecurity. Learn more from Specops Software about what IT teams can do to combat the problem. [...]
★★★
AlienVault.webp 2024-04-10 10:00:00 Les risques de sécurité du chat Microsoft Bing AI pour le moment
The Security Risks of Microsoft Bing AI Chat at this Time
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  AI has long since been an intriguing topic for every tech-savvy person, and the concept of AI chatbots is not entirely new. In 2023, AI chatbots will be all the world can talk about, especially after the release of ChatGPT by OpenAI. Still, there was a past when AI chatbots, specifically Bing’s AI chatbot, Sydney, managed to wreak havoc over the internet and had to be forcefully shut down. Now, in 2023, with the world relatively more technologically advanced, AI chatbots have appeared with more gist and fervor. Almost every tech giant is on its way to producing large Language Model chatbots like chatGPT, with Google successfully releasing its Bard and Microsoft and returning to Sydney. However, despite the technological advancements, it seems that there remains a significant part of the risks that these tech giants, specifically Microsoft, have managed to ignore while releasing their chatbots. What is Microsoft Bing AI Chat Used for? Microsoft has released the Bing AI chat in collaboration with OpenAI after the release of ChatGPT. This AI chatbot is a relatively advanced version of ChatGPT 3, known as ChatGPT 4, promising more creativity and accuracy. Therefore, unlike ChatGPT 3, the Bing AI chatbot has several uses, including the ability to generate new content such as images, code, and texts. Apart from that, the chatbot also serves as a conversational web search engine and answers questions about current events, history, random facts, and almost every other topic in a concise and conversational manner. Moreover, it also allows image inputs, such that users can upload images in the chatbot and ask questions related to them. Since the chatbot has several impressive features, its use quickly spread in various industries, specifically within the creative industry. It is a handy tool for generating ideas, research, content, and graphics. However, one major problem with its adoption is the various cybersecurity issues and risks that the chatbot poses. The problem with these cybersecurity issues is that it is not possible to mitigate them through traditional security tools like VPN, antivirus, etc., which is a significant reason why chatbots are still not as popular as they should be. Is Microsoft Bing AI Chat Safe? Like ChatGPT, Microsoft Bing Chat is fairly new, and although many users claim that it is far better in terms of responses and research, its security is something to remain skeptical over. The modern version of the Microsoft AI chatbot is formed in partnership with OpenAI and is a better version of ChatGPT. However, despite that, the chatbot has several privacy and security issues, such as: The chatbot may spy on Microsoft employees through their webcams. Microsoft is bringing ads to Bing, which marketers often use to track users and gather personal information for targeted advertisements. The chatbot stores users\' information, and certain employees can access it, which breaches users\' privacy. - Microsoft’s staff can read chatbot conversations; therefore, sharing sensitive information is vulnerable. The chatbot can be used to aid in several cybersecurity attacks, such as aiding in spear phishing attacks and creating ransomware codes. Bing AI chat has a feature that lets the chatbot “see” what web pages are open on the users\' other tabs. The chatbot has been known to be vulnerable to prompt injection attacks that leave users vulnerable to data theft and scams. Vulnerabilities in the chatbot have led to data le Ransomware Tool Vulnerability ChatGPT ★★
SecurityWeek.webp 2024-04-10 09:33:35 Microsoft Patches deux jours zéro exploités pour la livraison de logiciels malveillants
Microsoft Patches Two Zero-Days Exploited for Malware Delivery
(lien direct)
> Microsoft Patches CVE-2024-29988 et CVE-2024-26234, deux vulnérabilités de jour zéro exploitées par les acteurs de la menace pour livrer des logiciels malveillants.
>Microsoft patches CVE-2024-29988 and CVE-2024-26234, two zero-day vulnerabilities exploited by threat actors to deliver malware.
Malware Vulnerability Threat ★★
globalsecuritymag.webp 2024-04-10 09:14:53 Les Cybercriminels utilisent déjà les LLM pour cibler les organisations (lien direct) Proofpoint publie de nouvelles informations sur les techniques d'attaque de l'acteur de la menace TA547, qui semble utiliser un script PowerShell que les chercheurs soupçonnent d'avoir été généré par une IA générative telle que ChatGPT, Gemini, CoPilot, ou autre. - Malwares ChatGPT ★★
InfoSecurityMag.webp 2024-04-10 09:02:00 La moitié des entreprises britanniques frappées par le cyber-incident au cours de l'année écoulée, le gouvernement britannique trouve
Half of UK Businesses Hit by Cyber-Incident in Past Year, UK Government Finds
(lien direct)
La dernière enquête du gouvernement britannique sur les violations de cybersécurité du gouvernement britannique a révélé une forte augmentation de la proportion des entreprises touchées par une cyberattaque ou une violation au cours des 12 derniers mois
The UK Government\'s latest Cyber Security Breaches Survey found a large increase in the proportion of businesses impacted by a cyber-attack or breach in the past 12 months
★★
Last update at: 2024-05-13 21:08:14
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter