What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Korben.webp 2024-04-10 08:57:18 Wozamp – Un lecteur audio rétro pour Apple II (lien direct) Découvrez Wozamp, un lecteur audio rétro pour Apple II qui vous permet d'écouter votre musique préférée sur un ordinateur vintage. Malgré ses capacités limitées, Wozamp offre une expérience audio étonnamment agréable grâce à des optimisations astucieuses. ★★
Korben.webp 2024-04-10 08:35:45 Joker 2 – La Folie à Deux dévoile une bande-annonce envoûtante (lien direct) La bande-annonce très attendue de Joker : Folie à Deux, suite du film à succès de 2019, vient d'être dévoilée, mettant en scène Joaquin Phoenix et Lady Gaga dans les rôles principaux de cette comédie musicale sombre et fascinante. ★★
The_Hackers_News.webp 2024-04-10 08:35:00 Critical \\ 'Batbadbut \\' Rust Vulnerabilité expose les systèmes Windows aux attaques
Critical \\'BatBadBut\\' Rust Vulnerability Exposes Windows Systems to Attacks
(lien direct)
Un défaut de sécurité critique dans la bibliothèque Standard Rust pourrait être exploité pour cibler les utilisateurs de Windows et les attaques d'injection de commande d'étape. La vulnérabilité, suivie en AS & NBSP; CVE-2024-24576, a un score CVSS de 10,0, indiquant une gravité maximale.Cela dit, cela n'a qu'un impact sur les scénarios où les fichiers de lots sont invoqués sur Windows avec des arguments non fiables. "La bibliothèque standard de Rust ne s'est pas correctement échappée
A critical security flaw in the Rust standard library could be exploited to target Windows users and stage command injection attacks. The vulnerability, tracked as CVE-2024-24576, has a CVSS score of 10.0, indicating maximum severity. That said, it only impacts scenarios where batch files are invoked on Windows with untrusted arguments. "The Rust standard library did not properly escape
Vulnerability ★★★
globalsecuritymag.webp 2024-04-10 08:01:01 Salvador Technologies sécurise les investissements de Deutsche Telekom
Salvador Technologies Secures Investment from Deutsche Telekom
(lien direct)
Salvador Technologies sécurise les investissements de Deutsche Telekom Financement pour accélérer l'expansion du réseau de distribution des ventes de l'entreprise Pour sa plate-forme de récupération de cyber-attaque dans la région de Dach et la Pologne en Europe ainsi qu'aux États-Unis - nouvelles commerciales
Salvador Technologies Secures Investment from Deutsche Telekom Funding to accelerate expansion of company\'s sales distribution network for its cyber-attack recovery platform across DACH region and Poland in Europe as well as in United States - Business News
★★
Korben.webp 2024-04-10 08:00:00 Créez des interfaces responsives avec les CSS Grid Layout de Penpot (lien direct) Découvrez comment utiliser les puissants Grid Layout dans Penpot, l'outil libre de conception UI/UX. Créez facilement des mises en page complexes et responsive en quelques clics, sans coder. Placez et redimensionnez vos éléments visuellement sur une grille flexible. Un outil incontournable pour designers et développeurs ! ★★
globalsecuritymag.webp 2024-04-10 07:56:06 " L\'assurance cyber est un investissement essentiel dans la sécurité et la résilience de son entreprise " (lien direct) " L'assurance cyber est un investissement essentiel dans la sécurité et la résilience de son entreprise " Le témoignage de Maxime Salvi, gérant de Green Drive, victime d'une cyber attaque - Marchés ★★
IndustrialCyber.webp 2024-04-10 07:09:39 La fiche d'information de la NSA se concentre sur l'amélioration de la sécurité des données et la mise en œuvre de la confiance zéro
NSA information sheet focuses on enhancing data security and zero trust implementation
(lien direct)
La U.S.National Security Agency (NSA) propose des conseils pour améliorer la sécurité des données et protéger les données à ...
The U.S. National Security Agency (NSA) is offering guidance to enhance data security and protect data both at...
★★
bleepingcomputer.webp 2024-04-10 07:00:00 Projets malveillants Visual Studio sur Github push keyzetsu malware
Malicious Visual Studio projects on GitHub push Keyzetsu malware
(lien direct)
Les acteurs de la menace abusent des fonctionnalités d'automatisation de GitHub et des projets malveillants Visual Studio pour pousser une nouvelle variante des logiciels malveillants du presse-papiers "Keyzetsu" et voler des paiements de crypto-monnaie.[...]
Threat actors are abusing GitHub automation features and malicious Visual Studio projects to push a new variant of the "Keyzetsu" clipboard-hijacking malware and steal cryptocurrency payments. [...]
Malware Threat ★★
Korben.webp 2024-04-10 07:00:00 SharpCovertTube – Pour contrôler un PC à distance en passant par Youtube (lien direct) SharpCovertTube est un programme permettant de contrôler des systèmes Windows à distance en décodant des commandes cachées dans les QR codes des miniatures de vidéos YouTube. Il utilise l'API Google pour surveiller une chaîne et exécuter les commandes décodées, avec possibilité de chiffrement AES. Inspiré d'un projet Python précédent, covert-tube. ★★
DarkReading.webp 2024-04-10 05:00:00 Top mitre att & techniques CK et comment se défendre contre eux
Top MITRE ATT&CK Techniques and How to Defend Against Them
(lien direct)
Une feuille de triche pour toutes les techniques les plus courantes que les pirates utilisent et les principes généraux pour les arrêter.
A cheat sheet for all of the most common techniques hackers use, and general principles for stopping them.
★★
The_State_of_Security.webp 2024-04-10 02:58:51 Vie en cybersécurité: des soins infirmiers à menace analyste
Life in Cybersecurity: From Nursing to Threat Analyst
(lien direct)
À mesure que les menaces numériques augmentent, nous voyons plus de professionnels passer à la cybersécurité.Certains proviennent de rôles techniques précédents, et d'autres non.Cependant, parce que la cybersécurité est principalement une industrie de résolution de problèmes, ceux qui passent des autres postes à haute pression et hautes performances sont souvent mieux préparés pour le travail.Prenez Gina D \\ 'Addamio, par exemple, une ancienne infirmière devenue analyste des menaces.J'ai parlé avec Gina de sa transition de carrière.Ses réponses montrent comment elle a exploité son expérience précédente pour réussir dans un nouveau rôle passionnant dans l'espace de cybersécurité.Découvrez notre conversation ci-dessous ...
As digital threats increase, we see more professionals transition into cybersecurity. Some come from previous technical roles, and some do not. However, because cybersecurity is primarily a problem-solving industry, those who switch from other high-pressure, high-performance positions are often best prepared for the job. Take Gina D\'Addamio , for example, a former nurse turned threat analyst. I spoke with Gina about her career transition. Her responses show how she leveraged her previous experience to succeed in an exciting new role in the cybersecurity space. Check out our conversation below...
Threat Technical ★★
The_State_of_Security.webp 2024-04-10 02:58:49 Adopter l'authentification à deux facteurs pour une protection accrue des comptes
Embracing Two-Factor Authentication for Enhanced Account Protection
(lien direct)
Soit \\ commencer le deuxième trimestre de l'année en augmentant notre posture de sécurité en adoptant des méthodes d'authentification à deux facteurs sur nos comptes pour les rendre plus sécurisés.L'authentification à deux facteurs (2FA) est une méthode de sécurité d'identité et d'accès qui nécessite deux formes d'identification pour accéder aux ressources et aux données.Le premier facteur que vous fournissez est un mot de passe (souvent appelé quelque chose que vous savez.) En plus du mot de passe, vous devez fournir une autre forme d'identification qui ne dépend pas de la mémoire (souvent appelée quelque chose que vous avez, comme un smartphone ouun jeton physique.) ...
Let\'s start the second quarter of the year with boosting our security posture by adopting two-factor authentication methods on our accounts to make them more secure. Two-factor authentication (2FA) is an identity and access management security method that requires two forms of identification to access resources and data. The first factor you provide is a password (often referred to as something you know.) In addition to the password, you must provide another form of identification that is not memory dependent (often referred to as something you have, such as a smartphone or a physical token.)...
★★
DarkReading.webp 2024-04-10 00:22:16 Google donne à Gemini un coup de pouce de sécurité
Google Gives Gemini a Security Boost
(lien direct)
Google a intégré les offres de sécurité de Mandiant \\ dans sa plate-forme AI pour détecter, arrêter et corriger les attaques de cybersécurité le plus rapidement possible.
Google has integrated Mandiant\'s security offerings into its AI platform to detect, stop, and remediate cybersecurity attacks as quickly as possible.
★★★
News.webp 2024-04-10 00:15:14 Microsoft Squashes SmartScreen Security Typass Bug exploite dans la nature
Microsoft squashes SmartScreen security bypass bug exploited in the wild
(lien direct)
Plus: Adobe, SAP, Fortinet, VMware, Cisco Issue Appuyez sur des mises à jour sous la pression Patch mardi Microsoft a corrigé 149 défauts de sécurité dans ses propres produits cette semaine, et tandis que Redmond en a reconnu unDe ces vulnérabilités sont activement exploitées, on nous a dit qu'un autre trou est également attaqué.…
Plus: Adobe, SAP, Fortinet, VMware, Cisco issue pressing updates Patch Tuesday  Microsoft fixed 149 security flaws in its own products this week, and while Redmond acknowledged one of those vulnerabilities is being actively exploited, we\'ve been told another hole is under attack, too.…
Vulnerability ★★★
DarkReading.webp 2024-04-09 23:30:40 Les nouveaux outils JAMF donnent aux contrôles de sécurité et de conformité de l'entreprise
New Jamf Tools Give Enterprise IT Security and Compliance Controls
(lien direct)
La société de gestion de périphériques a introduit un score de durcissement de flotte et une escalade de privilège (le bon type) à sa plate-forme de sécurité finale pour les appareils Apple.
The device management company introduced a Fleet Hardening Score and Privilege Escalation (the good kind) to its endpoint security platform for Apple devices.
Tool ★★
CrowdStrike.webp 2024-04-09 21:27:47 Patch avril 2024 Mardi: trois vulnérabilités critiques de RCE dans Microsoft Defender pour l'IoT
April 2024 Patch Tuesday: Three Critical RCE Vulnerabilities in Microsoft Defender for IoT
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 150 vulnérabilités lors de son déploiement de mardi avril 2024, un montant beaucoup plus important que ces derniers mois.Il existe trois vulnérabilités critiques d'exécution de code distantes (CVE-2024-21322, CVE-2024-21323 et CVE-2024-29053), qui sont toutes liées à Microsoft Defender pour IoT, la plate-forme de sécurité de Microsoft \\ pour les appareils IoT.Avril 2024 Analyse des risques [& # 8230;]
Microsoft has released security updates for 150 vulnerabilities in its April 2024 Patch Tuesday rollout, a much larger amount than in recent months. There are three Critical remote code execution vulnerabilities (CVE-2024-21322, CVE-2024-21323 and CVE-2024-29053), all of which are related to Microsoft Defender for IoT, Microsoft\'s security platform for IoT devices.  April 2024 Risk Analysis […]
Vulnerability ★★★
DarkReading.webp 2024-04-09 21:13:26 Microsoft Patch Mardi Tsunami: pas de zéro-jours, mais un astérisque
Microsoft Patch Tuesday Tsunami: No Zero-Days, but an Asterisk
(lien direct)
Microsoft a corrigé un nombre record de 147 nouveaux CVE ce mois-ci, bien que seulement trois soient évalués "critiques".
Microsoft patched a record number of 147 new CVEs this month, though only three are rated "Critical."
★★★
DarkReading.webp 2024-04-09 20:59:41 ESET lance une nouvelle solution pour les petites bureaux / bureaux à domicile
ESET Launches a New Solution for Small Office/Home Office Businesses
(lien direct)
Microsoft a corrigé un nombre record de 147 nouveaux CVE ce mois-ci, bien que seulement trois soient évalués "critiques".
Microsoft patched a record number of 147 new CVEs this month, though only three are rated "Critical."
★★
CS.webp 2024-04-09 20:57:47 Le groupe d'extorsion menace de vendre des données de santé du changement
Extortion group threatens to sell Change Healthcare data
(lien direct)
> Les données comprendraient les informations personnelles et les détails de la santé pour les clients d'une variété d'entreprises liées au processeur de paiement.
>The data reportedly includes personal information and health details for customers of a variety of companies linked to the payment processor.
Medical ★★
DarkReading.webp 2024-04-09 20:48:14 Veriato lance une solution de gestion des risques d'initiés de nouvelle génération
Veriato Launches Next Generation Insider Risk Management Solution
(lien direct)
> Les données comprendraient les informations personnelles et les détails de la santé pour les clients d'une variété d'entreprises liées au processeur de paiement.
>The data reportedly includes personal information and health details for customers of a variety of companies linked to the payment processor.
★★
DarkReading.webp 2024-04-09 20:44:38 LG Smart TV à risque d'attaques, grâce à 4 vulnérabilités du système d'exploitation
LG Smart TVs at Risk of Attacks, Thanks to 4 OS Vulnerabilities
(lien direct)
Les analyses ont montré que 91 000 appareils sont exposés et à risque d'accès non autorisé et de reprise du téléviseur.
Scans showed that 91,000 devices are exposed and at risk for unauthorized access and TV set takeover.
Vulnerability ★★
Chercheur.webp 2024-04-09 20:28:17 Le patch d'avril \\ mardi apporte un nombre record de correctifs
April\\'s Patch Tuesday Brings Record Number of Fixes
(lien direct)
Si seulement les mardies de patch se trouvaient rarement - comme l'éclipse solaire totale rare - au lieu de simplement nous ramper sur nous chaque mois comme l'homme dans la lune.Bien que pour être juste, il serait difficile pour Microsoft d'éclipser le nombre de vulnérabilités fixées dans le lot de correctif de ce mois-ci - un enregistrement de 147 défauts de Windows et des logiciels connexes.
If only Patch Tuesdays came around infrequently -- like total solar eclipse rare -- instead of just creeping up on us each month like The Man in the Moon. Although to be fair, it would be tough for Microsoft to eclipse the number of vulnerabilities fixed in this month\'s patch batch -- a record 147 flaws in Windows and related software.
Vulnerability ★★
Korben.webp 2024-04-09 20:01:34 NUCA – L\'appareil photo qui met les gens à poil (lien direct) NUCA, un appareil photo IA expérimental, génère des portraits nus à partir de photos habillées. Ce projet artistique soulève des questions cruciales sur l'éthique, le consentement et l'impact sociétal des deepfakes et de l'IA générative. ★★★
RiskIQ.webp 2024-04-09 19:48:57 Threat Actors Hack YouTube Channels to Distribute Infostealers (Vidar and LummaC2) (lien direct) ## Instantané L'AHNLAB Security Intelligence Center (ASEC) a identifié une tendance préoccupante où les acteurs de menace exploitent les canaux YouTube pour distribuer des infostelleurs, en particulier Vidar et Lummac2. ## Description Plutôt que de créer de nouveaux canaux, les attaquants détournent des canaux populaires existants avec des centaines de milliers d'abonnés.Le malware est déguisé en versions fissurées de logiciels légitimes, et les attaquants utilisent des descriptions et des commentaires vidéo de YouTube \\ pour distribuer les liens malveillants.Le malware Vidar, par exemple, est déguisé en installateur de logiciel Adobe, et il communique avec son serveur de commande et de contrôle (C & C) via Telegram et Steam Community.De même, Lummac2 est distribué sous le couvert de logiciels commerciaux fissurés et est conçu pour voler des informations d'identification de compte et des fichiers de portefeuille de crypto-monnaie. La méthode des acteurs de menace \\ 'd'infiltration de canaux YouTube bien connus avec une grande base d'abonnés soulève des préoccupations concernant la portée et l'impact potentiels du malware distribué.Le malware déguisé est souvent compressé avec une protection par mot de passe pour échapper à la détection par des solutions de sécurité.Il est crucial pour les utilisateurs de faire preuve de prudence lors du téléchargement de logiciels à partir de sources non officielles et de s'assurer que leur logiciel de sécurité est à la hauteurdate pour prévenir les infections de logiciels malveillants. ## Les références [https://asec.ahnlab.com/en/63980/
## Snapshot The AhnLab Security Intelligence Center (ASEC) has identified a concerning trend where threat actors are exploiting YouTube channels to distribute Infostealers, specifically Vidar and LummaC2. ## Description Rather than creating new channels, the attackers are hijacking existing, popular channels with hundreds of thousands of subscribers. The malware is disguised as cracked versions of legitimate software, and the attackers use YouTube\'s video descriptions and comments to distribute the malicious links. The Vidar malware, for example, is disguised as an installer for Adobe software, and it communicates with its command and control (C&C) server via Telegram and Steam Community. Similarly, LummaC2 is distributed under the guise of cracked commercial software and is designed to steal account credentials and cryptocurrency wallet files.  The threat actors\' method of infiltrating well-known YouTube channels with a large subscriber base raises concerns about the potential reach and impact of the distributed malware. The disguised malware is often compressed with password protection to evade detection by security solutions. It is crucial for users to exercise caution when downloading software from unofficial sources and to ensure that their security software is up to date to prevent malware infections. ## References [https://asec.ahnlab.com/en/63980/](https://asec.ahnlab.com/en/63980/)
Malware Hack Threat Prediction Commercial ★★★
The_Hackers_News.webp 2024-04-09 19:31:00 \\ 'RUMYCARP \\' Roumain Hacker Group Surfaces avec botnet
10-Year-Old \\'RUBYCARP\\' Romanian Hacker Group Surfaces with Botnet
(lien direct)
Un groupe de menaces d'origine roumaine suspectée appelée & nbsp; RubyCarp & nbsp; a été observé en maintenant un botnet de longue date pour effectuer l'exploitation cryptographique, le déni de service distribué (DDOS) et les attaques de phishing. Le groupe, considéré comme actif pendant au moins 10 ans, emploie le botnet à des fins financières, a déclaré Sysdig dans un rapport partagé avec le Hacker News. "Sa principale méthode de fonctionnement
A threat group of suspected Romanian origin called RUBYCARP has been observed maintaining a long-running botnet for carrying out crypto mining, distributed denial-of-service (DDoS), and phishing attacks. The group, believed to be active for at least 10 years, employs the botnet for financial gain, Sysdig said in a report shared with The Hacker News. "Its primary method of operation
Threat ★★
The_Hackers_News.webp 2024-04-09 19:15:00 Des pirates ciblant les militants des droits de l'homme au Maroc et au Sahara occidental
Hackers Targeting Human Rights Activists in Morocco and Western Sahara
(lien direct)
Des militants des droits de l'homme au Maroc et dans la région de l'ouest du Sahara sont les cibles d'un nouvel acteur de menace qui tire parti des attaques de phishing pour inciter les victimes à installer des applications Android fausses et à servir des pages de récolte d'identification pour les utilisateurs de Windows. Cisco Talos est & nbsp; suivi & nbsp; le cluster d'activités sous le nom & nbsp; Starry Addax, le décrivant comme des militants principalement associés à
Human rights activists in Morocco and the Western Sahara region are the targets of a new threat actor that leverages phishing attacks to trick victims into installing bogus Android apps and serve credential harvesting pages for Windows users. Cisco Talos is tracking the activity cluster under the name Starry Addax, describing it as primarily singling out activists associated with
Threat Mobile ★★★
mcafee.webp 2024-04-09 19:01:44 Les meilleures escroqueries fiscales de 2024
The Top Tax Scams of 2024
(lien direct)
> Alors que les déclarants de dernière minute ne regardent pas le temps, les escrocs recherchent des choix faciles.Les escroqueries fiscales battent leur plein ...
> While last-minute tax filers stare down the clock, scammers look for easy pickings. Tax scams are in full swing as...
★★
CS.webp 2024-04-09 19:00:26 La maison se précipitait vers l'expression sur les outils de surveillance expirés
House hurtles toward showdown over expiring surveillance tools
(lien direct)
> La question est l'article 702 de la Foreign Intelligence Surveillance Act, qui autorise l'espionnage que certains considèrent comme vitale pour la sécurité et que d'autres considèrent comme une menace de confidentialité incontrôlable.
>At issue is Section 702 of the Foreign Intelligence Surveillance Act, which authorizes snooping that some consider vital to security and others view as an out-of-control privacy threat.
Tool Threat ★★
globalsecuritymag.webp 2024-04-09 18:42:59 Keeper Security présente deux principales capacités d'accès privilégiées
Keeper Security introduces two major privileged access capabilities
(lien direct)
Keeper Security présente des enregistrements d'accès limité et d'auto-diffusion pour le partage des informations d'identification hyper-sécurité Les capacités sophistiquées et de partage sophistiquées de Keeper \\ ont aidé à protéger contre les violations et à assurer la conformité - revues de produits
Keeper Security Introduces Time-Limited Access and Self-Destructing Records for Hyper-Secure Credential Sharing Keeper\'s sophisticated new access and sharing capabilities help protect against breaches and ensure compliance - Product Reviews
★★
The_Hackers_News.webp 2024-04-09 18:35:00 Les chercheurs découvrent les vulnérabilités de LG Smart TV permettant un accès root
Researchers Discover LG Smart TV Vulnerabilities Allowing Root Access
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans LG webOS fonctionnant sur ses téléviseurs intelligents qui pourraient être exploités pour contourner l'autorisation et obtenir un accès root sur les appareils. Les résultats proviennent de la société roumaine de cybersécurité Bitdefender, qui a découvert et signalé les défauts en novembre 2023. Les problèmes ont été résolus par LG dans le cadre des mises à jour publiées le 22 mars 2024. Le
Multiple security vulnerabilities have been disclosed in LG webOS running on its smart televisions that could be exploited to bypass authorization and gain root access on the devices. The findings come from Romanian cybersecurity firm Bitdefender, which discovered and reported the flaws in November 2023. The issues were fixed by LG as part of updates released on March 22, 2024. The
Vulnerability ★★
DarkReading.webp 2024-04-09 18:31:16 Les bornes de recharge EV sont encore criblées de vulnérabilités de cybersécurité
EV Charging Stations Still Riddled With Cybersecurity Vulnerabilities
(lien direct)
Au fur et à mesure que davantage de véhicules électriques sont vendus, le risque de bornes de recharge compromis se profile dans les côtés du potentiel d'exploits de cybersécurité majeurs.
As more electric vehicles are sold, the risk to compromised charging stations looms large alongside the potential for major cybersecurity exploits.
Vulnerability ★★
Blog.webp 2024-04-09 18:12:39 Les outils et plugins essentiels pour le développement WordPress
The Essential Tools and Plugins for WordPress Development
(lien direct)
> Par owais sultan WordPress, un système de gestion de contenu largement utilisé, doit une grande partie de sa flexibilité aux plugins.Ces petits & # 8230; Ceci est un article de HackRead.com Lire le post original: l'essentielOutils et plugins pour le développement WordPress
>By Owais Sultan WordPress, a widely used content management system, owes a great deal of its flexibility to plugins. These small… This is a post from HackRead.com Read the original post: The Essential Tools and Plugins for WordPress Development
Tool ★★
bleepingcomputer.webp 2024-04-09 18:06:06 Microsoft corrige deux windows zéro-jours exploités dans des attaques de logiciels malveillants
Microsoft fixes two Windows zero-days exploited in malware attacks
(lien direct)
Microsoft a fixé deux vulnérabilités activement exploitées zéro-jours lors du correctif avril 2024 mardi, bien que la société n'ait pas réussi à les marquer initialement comme telles.[...]
Microsoft has fixed two actively exploited zero-day vulnerabilities during the April 2024 Patch Tuesday, although the company failed to initially tag them as such. [...]
Malware Vulnerability Threat ★★
DarkReading.webp 2024-04-09 17:51:03 Une bonne protection DDOS nécessite à la fois des contrôles détective et préventif
Proper DDoS Protection Requires Both Detective and Preventive Controls
(lien direct)
Les attaques DDOS affligent toujours l'entreprise, mais l'ajout de mesures préventives peut réduire leur impact.
DDoS attacks still plague the enterprise, but adding preventive measures can reduce their impact.
★★★
IndustrialCyber.webp 2024-04-09 17:44:10 Sécurité en cascade et partenaire Axys pour offrir une protection contre les centres de données
Waterfall Security and AXYS partner to deliver OT protection for data centers
(lien direct)
> Waterfall Security et Axys ont annoncé mardi un nouveau partenariat qui offrira un nouveau niveau d'OT (opérationnel ...
>Waterfall Security and AXYS announced Tuesday a new partnership that will deliver a new level of OT (operational...
Industrial ★★
IndustrialCyber.webp 2024-04-09 17:43:23 Otorio s'intègre à ServiceNow pour stimuler la cybersécurité opérationnelle et l'efficacité
OTORIO integrates with ServiceNow to boost operational cybersecurity and efficiency
(lien direct)
> La société de solutions de gestion des cyber-risques de sécurité otorio a annoncé mardi une intégration pour une gestion de sécurité OT dédiée avec ...
>OT security cyber risk management solutions company OTORIO announced Tuesday an integration for dedicated OT security management with...
Industrial ★★
Blog.webp 2024-04-09 17:23:04 0G lance Newton Testnet de la blockchain AI modulaire ultra-échelle
0G Launches Newton Testnet of Ultra-Scalable Modular AI Blockchain
(lien direct)
> Par uzair amir 0g Labs est heureux de dévoiler le lancement du testt de test pour 0g, le débit de données ultra-élevé modulaire & # 8230; Ceci est un article de HackRead.com Lire le post original: 0g lance Newton testnet de blockchain AI modulaire ultra-échelle
>By Uzair Amir 0G Labs is pleased to unveil the launch of the testnet for 0G, the modular ultra-high data throughput… This is a post from HackRead.com Read the original post: 0G Launches Newton Testnet of Ultra-Scalable Modular AI Blockchain
★★
DarkReading.webp 2024-04-09 17:00:00 Pourquoi les systèmes de refroidissement liquide menacent la sécurité du centre de données et l'ampli;Notre alimentation en eau
Why Liquid Cooling Systems Threaten Data Center Security & Our Water Supply
(lien direct)
Nous empêchons potentiellement une crise d'approvisionnement en eau si les opérateurs du centre de données, les services publics et le gouvernement ne mettent pas en œuvre des mesures préventives maintenant.
We are potentially encroaching on a water supply crisis if data center operators, utilities, and the government don\'t implement preventative measures now.
★★
The_Hackers_News.webp 2024-04-09 16:54:00 Cl0p \\'s Ransomware Rampage - Mesures de sécurité pour 2024
CL0P\\'s Ransomware Rampage - Security Measures for 2024
(lien direct)
2023 CL0P Growth & NBSP; Émergeant début 2019, CL0P a été présenté pour la première fois comme une version plus avancée de son prédécesseur le ransomware \\ 'Cryptomix \', provoqué par son propriétaire Ransomware CL0P, une organisation de cybercriminalité.Au fil des ans, le groupe est resté actif avec des campagnes importantes de 2020 à 2022. Mais en 2023, le gang de ransomware CL0P s'est amené à de nouveaux sommets et est devenu l'un des
2023 CL0P Growth  Emerging in early 2019, CL0P was first introduced as a more advanced version of its predecessor the \'CryptoMix\' ransomware, brought about by its owner CL0P ransomware, a cybercrime organisation. Over the years the group remained active with significant campaigns throughout 2020 to 2022. But in 2023 the CL0P ransomware gang took itself to new heights and became one of the
Ransomware ★★
IndustrialCyber.webp 2024-04-09 16:43:20 DarkTrace présente une plate-forme de sécurité ActiveAi pour augmenter les opérations de sécurité, Cyber Resilience
Darktrace introduces ActiveAI security platform to boost security operations, cyber resilience
(lien direct)
> Cybersecurity AI Firm Darktrace a présenté mardi la plate-forme de sécurité DarkTrace ActiveAi qui comprend la sécurité existante de la société ...
>Cybersecurity AI firm Darktrace introduced on Tuesday the Darktrace ActiveAI Security Platform which includes the company\'s existing security...
★★
CS.webp 2024-04-09 16:42:19 Les groupes de la société civile sont des plateformes de presse pour intensifier le travail d'intégrité des élections
Civil society groups press platforms to step up election integrity work
(lien direct)
> Une coalition de groupes de la société civile souhaite que les sociétés de médias sociaux réinvestissent dans la modération du contenu humain et s'engagent à tenir les mauvais acteurs responsables.
>A coalition of civil society groups wants social media companies to re-invest in human content moderation and commit to holding bad actors accountable.
★★
DarkReading.webp 2024-04-09 16:32:06 Dispositifs NAS D-Link 92K ouverts au bogue d'injection de commande critique
92K D-Link NAS Devices Open to Critical Command-Injection Bug
(lien direct)
La société demande aux utilisateurs de retirer plusieurs modèles de stockage (NAS) attachés au réseau pour éviter les compromis grâce à un exploit accessible au public qui se traduit en arrière.
The company is asking users to retire several network-attached storage (NAS) models to avoid compromise through a publicly available exploit that results in backdooring.
Threat ★★
InfoSecurityMag.webp 2024-04-09 16:15:00 Les pirates utilisent des logiciels malveillants pour chasser les vulnérabilités logicielles
Hackers Use Malware to Hunt Software Vulnerabilities
(lien direct)
Palo Alto Networks a observé une activité de balayage de vulnérabilité initiée par les logiciels malveillants croissants
Palo Alto Networks observed growing malware-initiated vulnerability scanning activity
Malware Vulnerability ★★
CS.webp 2024-04-09 15:58:35 La FCC cherche à limiter la façon dont les abuseurs de violence domestique utilisent des voitures connectées
FCC looks to limit how domestic violence abusers use connected cars
(lien direct)
> L'agence vise à limiter la façon dont les agresseurs peuvent utiliser les logiciels de véhicules connectés pour harceler les survivants.
>The agency is aiming to limit how abusers can use connected vehicle software to harass survivors.
★★
IndustrialCyber.webp 2024-04-09 15:46:58 NIST publie SP 800-61R3 repêchage sur les recommandations de réponse aux incidents de cybersécurité pour commentaires publics
NIST releases SP 800-61r3 draft on cybersecurity incident response recommendations for public comment
(lien direct)
Le National Institute of Standards and Technology (NIST) a publié un premier projet public de publication spéciale (SP) 800-61R3 ...
The National Institute of Standards and Technology (NIST) released an initial public draft of Special Publication (SP) 800-61r3...
★★
InfoSecurityMag.webp 2024-04-09 15:30:00 Changer les soins de santé frappés par la cyberintimidation
Change Healthcare Hit By Cyber Extortion Again
(lien direct)
RansomHub a fait surface menaçant d'exposer des données volées à moins qu'une autre rançon ne soit payée
RansomHub has surfaced threatening to expose stolen data unless another ransom is paid
Medical ★★
globalsecuritymag.webp 2024-04-09 15:26:04 Sentinelone lance Purple IA
SentinelOne launches Purple AI
(lien direct)
Sentineone lance Purple Ai L'analyste de la sécurité de l'IA transforme radicalement les enquêtes et la réponse aux menaces avec une chasse simple, en un clic, des requêtes suggérées et des rapports générés en auto, permettant aux équipes de sécurité de fournir de nouveaux niveaux de défense, d'épargne et d'efficacité - revues de produits
SentinelOne launches Purple AI AI security analyst radically transforms threat investigations and response with simple, one-click hunting, suggested queries, and auto-generated reports, empowering security teams to deliver new levels of defence, savings, and efficiencies - Product Reviews
Threat ★★
globalsecuritymag.webp 2024-04-09 15:22:26 DarkTrace lance DarkTrace ActiveAi Security Platform ™
Darktrace Launches Darktrace ActiveAI Security Platform™
(lien direct)
DarkTrace transforme les opérations de sécurité et améliore la cyber-résilience avec le lancement de DarkTrace ActiveAi Security Platform ™ • Les nouvelles innovations dans la plate-forme de sécurité DarkTrace ActiveAi offrent une visibilité plus complète dans l'entreprise pour éliminer la fatigue alerte et éclairer les lacunes de sécurité libérant des équipes de sécurité \\ 'pour améliorer de manière proactive la cyber-résilience. • La plate-forme est lancée à une époque de menaces croissantes de l'AI-Augmentation, les nouvelles recherches constatant que 74% des professionnels de la sécurité pensent que ces menaces ont déjà un impact, mais 60% signalent que leur organisation n'est pas préparée. - revues de produits
Darktrace Transforms Security Operations and Improves Cyber Resilience with Launch of Darktrace ActiveAI Security Platform™ • New innovations in Darktrace ActiveAI Security Platform provide more complete visibility across the enterprise to eliminate alert fatigue and illuminate security gaps freeing security teams\' to proactively improve cyber resilience. • Platform launches in an era of increasing AI-augmented threats, with new research finding that 74% of security professionals believe these threats are already having an impact, but 60% report their organization is unprepared. - Product Reviews
★★
The_State_of_Security.webp 2024-04-09 15:20:51 Alerte de menace vert: avril 2024 Patch mardi analyse
VERT Threat Alert: April 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité avril 2024 de Microsoft.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1101 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE CVE-2024-26234 Ce CVE décrit une vulnérabilité d'usurpation de pilote de procuration qui, grâce aux nouvelles annonces CWE de Microsoft \\, est liée à un contrôle d'accès incorrect.À partir d'un article Sophos publié, nous savons que cela est lié à un acteur de menace qui a travaillé avec un certificat de compatibilité matérielle Microsoft Windows valide (WHCP) qui a maintenant été révoqué ...
Today\'s VERT Alert addresses Microsoft\'s April 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1101 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-26234 This CVE describes a Proxy Driver Spoofing Vulnerability that, thanks to Microsoft\'s new CWE listings , we know is tied to Improper Access Control. From a published Sophos write-up , we know that this is tied to a threat actor that has been working with a valid Microsoft Windows hardware Compatibility Program (WHCP) Certificate that has now been revoked...
Vulnerability Threat ★★★
RecordedFuture.webp 2024-04-09 15:17:30 LG publie des mises à jour pour les vulnérabilités qui pourraient permettre aux pirates d'accéder aux téléviseurs
LG releases updates for vulnerabilities that could allow hackers to gain access to TVs
(lien direct)
Quatre nouvelles vulnérabilités affectant des milliers de téléviseurs LG ont été trouvées par des chercheurs qui ont déclaré que les problèmes pourraient permettre aux pirates de s'ajouter en tant qu'utilisateurs et de prendre d'autres mesures. & NBSP;Des chercheurs de la société de cybersécurité Bitdefender ont déclaré que les bogues - dont trois obtiennent une cote de gravité de 9,1 sur 10 - Centre sur LG webOS, le
Four new vulnerabilities affecting thousands of LG TVs have been found by researchers who said the issues could allow hackers to add themselves as users and take other actions.  Researchers from cybersecurity firm Bitdefender said the bugs - three of which carry a 9.1 out 10 severity rating - center on LG WebOS, the
Vulnerability ★★★
Last update at: 2024-05-13 20:08:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter