Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-10 19:40:05 |
CISA publie un système d'analyse de nouvelle génération de logiciels malveillants à usage public CISA Releases Malware Next-Gen Analysis System for Public Use (lien direct) |
> Le système de nouvelle génération de logiciels malveillants de CISA \\ est désormais disponible pour toute organisation pour soumettre des échantillons de logiciels malveillants et d'autres artefacts suspects pour l'analyse.
>CISA\'s Malware Next-Gen system is now available for any organization to submit malware samples and other suspicious artifacts for analysis.
|
Malware
|
|
★★★
|
|
2024-04-10 19:30:53 |
Des informations personnelles de millions de clients AT&T ont fui en ligne Personal information of millions of AT&T customers leaked online (lien direct) |
La société informe 51 millions de personnes que leurs données ont été partagées publiquement en mars.
The company is informing 51 million people that their data was shared publicly in March.
|
|
|
★★
|
|
2024-04-10 19:18:18 |
L'article 702 La législation sur les pouvoirs de surveillance frappe un autre obstacle à la maison Section 702 surveillance powers legislation hits another roadblock in House (lien direct) |
La société informe 51 millions de personnes que leurs données ont été partagées publiquement en mars.
The company is informing 51 million people that their data was shared publicly in March.
|
Legislation
|
|
★★
|
|
2024-04-10 18:48:47 |
TA547 utilise un compte-gouttes généré par LLM pour infecter les orgs allemands TA547 Uses an LLM-Generated Dropper to Infect German Orgs (lien direct) |
Cela se produit enfin: plutôt que pour la productivité et la recherche, les acteurs de la menace utilisent des LLM pour écrire des logiciels malveillants.Mais les entreprises n'ont pas encore besoin de s'inquiéter.
It\'s finally happening: Rather than just for productivity and research, threat actors are using LLMs to write malware. But companies need not worry just yet. |
Malware
Threat
|
|
★★★
|
|
2024-04-10 18:40:00 |
RAPBERRY ROBIN RETOURS: Nouvelle campagne de logiciels malveillants se propage via des fichiers WSF Raspberry Robin Returns: New Malware Campaign Spreading Through WSF Files (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle vague de campagne Raspberry Robin qui propage les logiciels malveillants via des fichiers de script Windows malveillants (WSFS) depuis mars 2024.
"Historiquement, Raspberry Robin était connu pour se propager à travers des médias amovibles comme les lecteurs USB, mais au fil du temps, ses distributeurs ont expérimenté d'autres vecteurs d'infection initiaux", HP Wolf Security & NBSP; Said & Nbsp; dans un rapport
Cybersecurity researchers have discovered a new Raspberry Robin campaign wave that propagates the malware through malicious Windows Script Files (WSFs) since March 2024.
"Historically, Raspberry Robin was known to spread through removable media like USB drives, but over time its distributors have experimented with other initial infection vectors," HP Wolf Security said in a report |
Malware
|
|
★★★
|
|
2024-04-10 18:08:00 |
Attention: la fausse popularité de GitHub \\ a trompé les développeurs dans le téléchargement de logiciels malveillants Beware: GitHub\\'s Fake Popularity Scam Tricking Developers into Downloading Malware (lien direct) |
Les acteurs de la menace profitent désormais de la fonctionnalité de recherche de GitHub \\ pour inciter les utilisateurs sans méfiance à la recherche de référentiels populaires en téléchargeant des homologues parasites qui servent des logiciels malveillants.
Le dernier assaut sur la chaîne d'approvisionnement des logiciels open source implique la dissimulation du code malveillant dans les fichiers de projet de code visuel Microsoft conçus pour télécharger des charges utiles à la prochaine étape à partir d'une URL distante,
Threat actors are now taking advantage of GitHub\'s search functionality to trick unsuspecting users looking for popular repositories into downloading spurious counterparts that serve malware.
The latest assault on the open-source software supply chain involves concealing malicious code within Microsoft Visual Code project files that\'s designed to download next-stage payloads from a remote URL, |
Malware
Threat
|
|
★★★
|
|
2024-04-10 18:00:00 |
C # journalisation C# Logging (lien direct) |
Écrivez-vous du code de journalisation dans votre application?La connexion correcte peut être délicate.C'est une partie importante du suivi de la progression de votre application lors de l'exécution et de la détermination de l'origine des problèmes lorsqu'ils surviennent.Dans cet article de blog, Denis Troller vous guide à travers les pièges communs et les meilleures pratiques de journalisation lors du codage en C # avec .NET.
Are you writing logging code in your app? Logging correctly can be tricky. It is an important part of tracking the progress of your app while running and determining the origin of problems when they arise. In this blog post Denis Troller walks you through common pitfalls and logging best practices when coding in C# with .NET. |
|
|
★★
|
|
2024-04-10 17:42:30 |
Le gang de Medusa frappe à nouveau, frappe près de 300 propriétaires de Fort Worth Medusa Gang Strikes Again, Hits Nearly 300 Fort Worth Property Owners (lien direct) |
Bien qu'une agence municipale assure au public que peu de gens sont touchés, des centaines ont leurs données rançonnées pour 100 000 $ par le gang de ransomware.
Though a municipal agency assures the public that few are affected, hundreds have their data held ransom for $100,000 by the ransomware gang. |
Ransomware
|
|
★★★
|
|
2024-04-10 17:21:17 |
Les directives ODNI pour gérer les données disponibles dans le commerce à publier \\ 'tous les jours, \\' DOD OFFICIEL ODNI guidelines for handling commercially available data to be released \\'any day,\\' DOD official says (lien direct) |
Bien qu'une agence municipale assure au public que peu de gens sont touchés, des centaines ont leurs données rançonnées pour 100 000 $ par le gang de ransomware.
Though a municipal agency assures the public that few are affected, hundreds have their data held ransom for $100,000 by the ransomware gang. |
|
|
★★★
|
|
2024-04-10 17:04:31 |
Backbox présente la gestion du réseau de la configuration du réseau (NCM) sur la plate-forme d'automatisation du réseau de backbox BackBox introduces Network Configuration Management (NCM) on the BackBox Network Automation Platform (lien direct) |
Backbox améliore la solution de gestion de la configuration du réseau avec Netops Workflows et ServiceNow Integrations
L'approche API-First Backbox \\ de l'automatisation du réseau permet à NCM d'être intégrée dans les flux de travail Netops pour améliorer la productivité et la sécurité du réseau
-
revues de produits
BackBox Enhances Network Configuration Management Solution with NetOps Workflows and ServiceNow Integrations
BackBox\'s API-first approach to network automation allows NCM to be integrated into NetOps workflows to improve productivity and network security
-
Product Reviews |
|
|
★★★
|
|
2024-04-10 17:03:30 |
Udio – Créez de la musique de qualité grâce à l\'IA (lien direct) |
Udio est une application révolutionnaire qui permet de créer de la musique incroyable simplement à partir de texte. Grâce à l'intelligence artificielle, générez des morceaux dans une multitude de styles, personnalisez-les et partagez vos créations avec la communauté. |
|
|
★★
|
|
2024-04-10 17:00:52 |
Crowdsstrike étend les capacités de sécurité de l'identité pour arrêter les attaques dans le cloud CrowdStrike Extends Identity Security Capabilities to Stop Attacks in the Cloud (lien direct) |
Deux violations récentes de Microsoft soulignent le problème croissant des attaques d'identité cloud et pourquoi il est essentiel de les arrêter.Alors que Microsoft Active Directory (AD) reste une cible principale pour les attaquants, les magasins d'identité cloud tels que l'ID Microsoft ENTRA sont également une cible d'opportunité.La raison est simple: les acteurs de la menace cherchent de plus en plus à imiter légitime [& # 8230;]
Two recent Microsoft breaches underscore the growing problem of cloud identity attacks and why it’s critical to stop them. While Microsoft Active Directory (AD) remains a prime target for attackers, cloud identity stores such as Microsoft Entra ID are also a target of opportunity. The reason is simple: Threat actors increasingly seek to mimic legitimate […] |
Threat
Cloud
|
|
★★
|
|
2024-04-10 16:55:36 |
Le sénateur Wyden présente une législation pour stimuler la sécurité des technologies de collaboration gouvernementale, interopérabilité Senator Wyden introduces legislation to boost government collaboration technology security, interoperability (lien direct) |
U.S.Le sénateur Ron Wyden a présenté mardi le projet de loi pour éliminer la dépendance fédérale à l'égard des logiciels de propriété sans sécurité suivant ...
U.S. Senator Ron Wyden introduced draft legislation on Tuesday to eliminate federal reliance on insecure, proprietary software following...
|
Legislation
|
|
★★★
|
|
2024-04-10 16:47:56 |
Enisa améliore la culture de la cybersécurité avec la prise de conscience \\ 'mise à jour dans une boîte à outils \\' ENISA enhances cybersecurity culture with updated \\'Awareness Raising in a Box\\' toolkit (lien direct) |
L'Agence européenne de l'Union pour la cybersécurité (EISA) a publié la dernière version de & # 8216; sensibilisation dans une boîte & # 8217;sur ...
The European Union Agency for Cybersecurity (ENISA) released the latest version of ‘Awareness Raising in a Box’ on...
|
|
|
★★★
|
|
2024-04-10 16:46:01 |
22 \\ 'Hunt Forward \\' Missions déployées à l'étranger en 2023, dit Cyber Command Leader 22 \\'hunt forward\\' missions deployed overseas in 2023, Cyber Command leader says (lien direct) |
L'Agence européenne de l'Union pour la cybersécurité (EISA) a publié la dernière version de & # 8216; sensibilisation dans une boîte & # 8217;sur ...
The European Union Agency for Cybersecurity (ENISA) released the latest version of ‘Awareness Raising in a Box’ on...
|
|
|
★★★
|
|
2024-04-10 16:44:55 |
Match Systems Rapport sur les conséquences de la mise en œuvre de CBDC, dirigée par le PDG Andrei Kutin Match Systems report on consequences of CBDC implementation, led by CEO Andrei Kutin (lien direct) |
> Par cyber navre
Match Systems, une autorité de premier plan dans les enquêtes sur les crimes cryptographiques et le fournisseur de solutions Crypto AML, a publié un & # 8230; complet & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Match Systems Rapport sur les conséquences de la mise en œuvre du CBDC, dirigée par le PDG Andrei Kutin
>By Cyber Newswire
Match Systems, a leading authority in crypto crimes investigations and crypto AML solutions provider, has published a comprehensive…
This is a post from HackRead.com Read the original post: Match Systems report on consequences of CBDC implementation, led by CEO Andrei Kutin |
|
|
★★
|
|
2024-04-10 16:44:18 |
Salvador assure les investissements de Deutsche Telekom pour étendre la plate-forme de récupération de cyber-attaque Salvador secures investment from Deutsche Telekom to expand cyber-attack recovery platform (lien direct) |
> La société de récupération des données OT / ICS Salvador Technologies a obtenu un investissement de Deutsche Telekom.Le financement sera utilisé ...
>OT/ICS data recovery firm Salvador Technologies has secured an investment from Deutsche Telekom. The funding will be used...
|
Industrial
|
|
★★
|
|
2024-04-10 16:43:28 |
Securitygate annonce la disponibilité générale du flux de travail ISA / IEC 62443-2-1 dans sa plate-forme SecurityGate announces general availability of ISA/IEC 62443-2-1 workflow in its platform (lien direct) |
> Securitygate Inc., un fournisseur de plate-forme SaaS pour l'OT / ICS Cyber Improvement, a annoncé mardi qu'il avait ajouté ISA / IEC 62443-2-1 ...
>SecurityGate Inc., a SaaS platform provider for OT/ICS cyber improvement, announced Tuesday that it has added ISA/IEC 62443-2-1...
|
Industrial
Cloud
|
|
★★★
|
|
2024-04-10 16:30:00 |
Revue pratique: plate-forme VCISO propulsée par Cynomi Ai Hands-on Review: Cynomi AI-powered vCISO Platform (lien direct) |
Le besoin de services VCISO augmente.Les PME et les PME font face à plus de risques tiers, à resserrer les demandes réglementaires et à des exigences strictes de cyber-assurance que jamais auparavant.Cependant, ils n'ont souvent pas les ressources et l'expertise pour embaucher une équipe de cadres de sécurité interne.En externalisant la sécurité et le leadership de la conformité à un VCISO, ces organisations peuvent obtenir plus facilement
The need for vCISO services is growing. SMBs and SMEs are dealing with more third-party risks, tightening regulatory demands and stringent cyber insurance requirements than ever before. However, they often lack the resources and expertise to hire an in-house security executive team. By outsourcing security and compliance leadership to a vCISO, these organizations can more easily obtain |
|
|
★★
|
|
2024-04-10 16:20:58 |
Un collectionneur dépense 90 000 $ pour ce jeu vidéo (lien direct) |
Un collectionneur passionné a déboursé 90 100 $ sur eBay pour acquérir une copie scellée et extrêmement rare du jeu Castlevania sur NES, après une quête acharnée de 23 ans. Cette transaction bat des records pour un jeu vidéo vintage vendu aux enchères. |
|
|
★★
|
|
2024-04-10 16:01:00 |
Attaquez le fabricant d'électronique grand public fuit les données sur les clients de 7,5 millions Attack on Consumer Electronics Manufacturer boAt Leaks Data on 7.5M Customers (lien direct) |
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records. |
|
|
★★
|
|
2024-04-10 16:00:00 |
CVE-2024-3385 PAN-OS: Déni de service du pare-feu (DOS) Lorsque la sécurité GTP est désactivée (gravité: élevée) CVE-2024-3385 PAN-OS: Firewall Denial of Service (DoS) when GTP Security is Disabled (Severity: HIGH) (lien direct) |
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records. |
|
|
|
|
2024-04-10 16:00:00 |
CVE-2024-3387 PAN-OS: Faible force du certificat dans le logiciel Panorama entraîne une divulgation d'informations sensibles (gravité: médium) CVE-2024-3387 PAN-OS: Weak Certificate Strength in Panorama Software Leads to Sensitive Information Disclosure (Severity: MEDIUM) (lien direct) |
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records. |
|
|
|
|
2024-04-10 16:00:00 |
CVE-2024-3388 PAN-OS: User l'identité de l'utilisateur dans GlobalProtect SSL VPN (Gravité: médium) CVE-2024-3388 PAN-OS: User Impersonation in GlobalProtect SSL VPN (Severity: MEDIUM) (lien direct) |
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records. |
|
|
|
|
2024-04-10 16:00:00 |
CVE-2024-3383 PAN-OS: Vulnérabilité du changement d'adhésion du groupe incorrect dans le moteur d'identité cloud (CIE) (Gravité: High) CVE-2024-3383 PAN-OS: Improper Group Membership Change Vulnerability in Cloud Identity Engine (CIE) (Severity: HIGH) (lien direct) |
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records. |
Vulnerability
Cloud
|
|
|
|
2024-04-10 16:00:00 |
Les logiciels malveillants de Rhadamanthys déployés par TA547 contre les cibles allemandes Rhadamanthys Malware Deployed By TA547 Against German Targets (lien direct) |
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts |
Malware
Threat
|
|
★★★
|
|
2024-04-10 16:00:00 |
CVE-2024-3386 PAN-OS: Les exclusions de décryptage prédéfinies ne fonctionnent pas comme prévu (gravité: milieu) CVE-2024-3386 PAN-OS: Predefined Decryption Exclusions Does Not Work as Intended (Severity: MEDIUM) (lien direct) |
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts |
|
|
|
|
2024-04-10 15:45:17 |
CISA pour étendre le système d'analyse des logiciels malveillants automatisés au-delà des agences gouvernementales CISA to expand automated malware analysis system beyond government agencies (lien direct) |
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts |
Malware
|
|
★★★
|
|
2024-04-10 15:30:00 |
LG TV Vulnérabilités exposent 91 000 appareils LG TV Vulnerabilities Expose 91,000 Devices (lien direct) |
Les problèmes identifiés permettent un accès non autorisé au système racinaire de la télévision en contournant les mécanismes d'autorisation
The issues identified permit unauthorized access to the TV\'s root system by bypassing authorization mechanisms |
Vulnerability
|
|
★★★
|
|
2024-04-10 15:30:00 |
Cyberattaque contre la billetterie du PSG (lien direct) |
Le club de football Paris Saint-Germain a informé par mail les personnes détenant un compte sur la billetterie en ligne, d'un possible acte malveillant survenu le 3 avril, et plus spécifiquement de "tentatives d'accès inhabituelles" sur la billetterie en ligne. Une vulnérabilité qui aurait été identifiée, puis bloquée dans les 24 heures suivant l'incident. Pour l'heure, il semblerait qu'aucune donnée n'ait été extraite ou exploitée. Pour mieux comprendre le fonctionnement de l'attaque mais aussi pourquoi (...)
-
Malwares |
|
|
★★★
|
|
2024-04-10 15:14:23 |
Restez Cyber Savvy: votre guide en 5 étapes pour déjouer les escroqueries de phishing Stay Cyber Savvy: Your 5-Step Guide to Outsmarting Phishing Scams (lien direct) |
>
Dans le paysage numérique d'aujourd'hui, la distinction entre les communications légitimes et les tentatives de phishing peut ressembler à une navigation sur les yeux bandés par le labyrinthe.Le phishing est ...
>
In today’s digital landscape, distinguishing between legitimate communications and phishing attempts can feel like navigating a labyrinth blindfolded. Phishing is...
|
|
|
★★★
|
|
2024-04-10 15:06:36 |
TrainSpotting: leçons de la sécurité du réseau et des infrastructures nationales critiques Trainspotting: Lessons in Network Security and Critical National Infrastructure (lien direct) |
> Aujourd'hui, au cœur de Londres, j'ai aperçu un écran sur la plate-forme quatre à la gare de Vauxhall.Il était affiché une illustration chargée des merveilles du transport moderne: les trains se déplaçant de manière transparente sur plusieurs lignes;Leurs positions, destinations et suit tous affichant une précision étroitement orchestrée en temps réel.C'était une représentation convaincante [& # 8230;]
>Today, in the heart of London, I caught sight of a screen on platform four at Vauxhall train station. On it was displayed a busy illustration of the marvels of modern transportation: trains moving seamlessly across multiple lines; their positions, destinations, and tracks all displaying tightly orchestrated precision in real-time. It was a compelling depiction […]
|
|
|
★★★
|
|
2024-04-10 15:00:12 |
Après avoir échoué une attaque de ransomware, les pirates ont volé des données sur 533k de personnes de la Wisconsin Insurance Company After failed ransomware attack, hackers stole data on 533k people from Wisconsin insurance company (lien direct) |
L'une des plus grandes compagnies d'assurance maladie du Wisconsin a déclaré que les pirates qui avaient lancé une attaque de ransomware défaillante étaient toujours en mesure de voler des trox d'informations sensibles sur plus d'un demi-million de personnes.Dans des avis sur son site Web et avec les régulateurs, Group Health Cooperative du South Central Wisconsin (GHC-SCW) a déclaré que son équipe informatique a découvert
One of the largest health insurance companies in Wisconsin said hackers that launched a failed ransomware attack were still able to steal troves of sensitive information on more than half a million people. In notices on its website and with regulators, Group Health Cooperative of South Central Wisconsin (GHC-SCW) said its IT team discovered |
Ransomware
Data Breach
|
|
★★
|
|
2024-04-10 14:56:00 |
Les chercheurs découvrent le premier spectre natif v2 exploit contre le noyau Linux Researchers Uncover First Native Spectre v2 Exploit Against Linux Kernel (lien direct) |
Les chercheurs en cybersécurité ont révélé ce qu'ils disent être le "premier exploit de spectre V2 natif" contre le noyau Linux sur les systèmes Intel qui pourraient être exploités pour lire les données sensibles de la mémoire.
L'exploit, appelé injection d'historique des branches indigènes (BHI), peut être utilisé pour fuir la mémoire arbitraire du noyau à 3,5 kb / sec en contournant les atténuations existantes du spectre V2 / BHI, des chercheurs de systèmes et
Cybersecurity researchers have disclosed what they say is the "first native Spectre v2 exploit" against the Linux kernel on Intel systems that could be exploited to read sensitive data from the memory.
The exploit, called Native Branch History Injection (BHI), can be used to leak arbitrary kernel memory at 3.5 kB/sec by bypassing existing Spectre v2/BHI mitigations, researchers from Systems and |
Threat
|
|
★★★
|
|
2024-04-10 14:45:00 |
Cagey Phishing Campaign fournit plusieurs rats pour voler des données Windows Cagey Phishing Campaign Delivers Multiple RATs to Steal Windows Data (lien direct) |
Diverses fonctionnalités anti-détection, y compris l'utilisation de l'outil d'évasion antivirus brouillé, alimentent une attaque qui vise à prendre le contrôle des machines Microsoft Windows.
Various anti-detection features, including the use of the ScrubCrypt antivirus-evasion tool, fuel an attack that aims to take over Microsoft Windows machines. |
Tool
|
|
★★★
|
|
2024-04-10 14:32:00 |
Webinaire: Apprenez à empêcher les pirates d'exploiter les faiblesses d'identité cachée Webinar: Learn How to Stop Hackers from Exploiting Hidden Identity Weaknesses (lien direct) |
Nous savons tous que les mots de passe et les pare-feu sont importants, mais qu'en est-il des menaces invisibles qui se cachent sous la surface de vos systèmes?
Les expositions aux menaces d'identité (ITE) sont comme des tunnels secrets pour les pirates & # 8211;Ils rendent votre sécurité beaucoup plus vulnérable que vous ne le pensez.
Pensez-y comme ceci: les erreurs de configuration, les comptes oubliés et les anciens paramètres sont comme des fissures dans vos murs de forteresse numérique.Pirates
We all know passwords and firewalls are important, but what about the invisible threats lurking beneath the surface of your systems?
Identity Threat Exposures (ITEs) are like secret tunnels for hackers – they make your security way more vulnerable than you think.
Think of it like this: misconfigurations, forgotten accounts, and old settings are like cracks in your digital fortress walls. Hackers |
Threat
|
|
★★
|
|
2024-04-10 14:29:20 |
Mise à jour de la violation des données AT&T: 51 millions de clients touchés AT&T Data Breach Update: 51 Million Customers Impacted (lien direct) |
La récent violation des données AT & # 038;
The recent AT&T data breach impacts 51 million customers, the company tells Maine\'s attorney general.
|
Data Breach
|
|
★★★
|
|
2024-04-10 14:28:17 |
Le pivot maladroit de Twitter \\ à X.com est un cadeau pour Phishers Twitter\\'s Clumsy Pivot to X.com Is a Gift to Phishers (lien direct) |
Le 9 avril, Twitter / X a commencé à modifier automatiquement les liens qui mentionnent "Twitter.com" pour rediriger vers "x.com" à la place.Mais au cours des 48 dernières heures, des dizaines de nouveaux noms de domaine ont été enregistrés qui démontrent comment ce changement pourrait être utilisé pour élaborer des liens de phishing convaincants - comme Fedetwitter [.] Com, qui est actuellement rendu comme FedEx.com dans Tweets.
On April 9, Twitter/X began automatically modifying links that mention "twitter.com" to redirect to "x.com" instead. But over the past 48 hours, dozens of new domain names have been registered that demonstrate how this change could be used to craft convincing phishing links -- such as fedetwitter[.]com, which is currently rendered as fedex.com in tweets. |
|
FedEx
|
★★★
|
|
2024-04-10 14:10:08 |
Centres de données prévus pour la maintenance Data Centers Scheduled for Maintenance (lien direct) |
Le 9 avril, Twitter / X a commencé à modifier automatiquement les liens qui mentionnent "Twitter.com" pour rediriger vers "x.com" à la place.Mais au cours des 48 dernières heures, des dizaines de nouveaux noms de domaine ont été enregistrés qui démontrent comment ce changement pourrait être utilisé pour élaborer des liens de phishing convaincants - comme Fedetwitter [.] Com, qui est actuellement rendu comme FedEx.com dans Tweets.
On April 9, Twitter/X began automatically modifying links that mention "twitter.com" to redirect to "x.com" instead. But over the past 48 hours, dozens of new domain names have been registered that demonstrate how this change could be used to craft convincing phishing links -- such as fedetwitter[.]com, which is currently rendered as fedex.com in tweets. |
|
|
★★
|
|
2024-04-10 14:00:00 |
Comment les attaques DDOS de l'État-nation nous impactent tous How Nation-State DDoS Attacks Impact Us All (lien direct) |
Les organisations mondiales et les entités géopolitiques doivent adopter de nouvelles stratégies pour lutter contre la sophistication croissante dans les attaques qui parallèles à la complexité de notre nouvelle réalité géopolitique.
Global organizations and geopolitical entities must adopt new strategies to combat the growing sophistication in attacks that parallel the complexities of our new geopolitical reality. |
|
|
★★★
|
|
2024-04-10 13:59:00 |
Cyber Crooks Poison Github Search to Fool Developers (lien direct) |
Les organisations mondiales et les entités géopolitiques doivent adopter de nouvelles stratégies pour lutter contre la sophistication croissante dans les attaques qui parallèles à la complexité de notre nouvelle réalité géopolitique.
Global organizations and geopolitical entities must adopt new strategies to combat the growing sophistication in attacks that parallel the complexities of our new geopolitical reality. |
|
|
★★
|
|
2024-04-10 13:57:08 |
Les chercheurs ressuscitent l'attaque de Spectre V2 contre les processeurs Intel Researchers Resurrect Spectre v2 Attack Against Intel CPUs (lien direct) |
> Les chercheurs VUSEC ressuscitent l'attaque de Spectre V2, montrant qu'il fonctionne contre le noyau Linux sur les processeurs Intel de dernière génération.
>VUSec researchers resurrect Spectre v2 attack, showing that it works against the Linux kernel on the latest-generation Intel CPUs.
|
|
|
★★
|
|
2024-04-10 13:52:27 |
Les pirates de Roumanie en Roumanie \\ 'RUMYCARP \\' recherchent la cryptomiminage, les opportunités DDOS de phishing Romania-linked \\'Rubycarp\\' hackers look for cryptomining, phishing DDoS opportunities (lien direct) |
Un groupe de cybercriminalité roumain présumé reste actif après plus d'une décennie de fonctionnement et se spécialise actuellement dans la cryptomiminage, les campagnes de phishing et les attaques du DDOS, selon des chercheurs en cybersécurité.Le groupe, étiqueté Rumbycarp, peut être lié à un autre acteur présumé de la menace roumaine avec des activités similaires appelées Outlaw, ont déclaré des analystes de l'équipe de recherche sur les menaces Sysdig.
A suspected Romanian cybercrime group remains active after more than a decade of operation and currently specializes in cryptomining, phishing campaigns and DDoS attacks, according to cybersecurity researchers. The group, labeled Rubycarp, may be related to another alleged Romanian threat actor with similar activities called Outlaw, said analysts from the Sysdig Threat Research Team. |
Threat
|
|
★★★
|
|
2024-04-10 13:50:06 |
Le sénateur américain éminent voit un nouvel élan pour la poussée de cybersécurité des soins de santé Prominent US senator sees new momentum for healthcare cybersecurity push (lien direct) |
Alors que les hôpitaux américains ont du mal à payer leurs employés au milieu d'une cyberattaque qui a assommé un grand fournisseur de paiement, un puissant sénateur démocrate saisit le moment pour faire pression pour une meilleure sécurité dans le secteur de la santé profondément vulnérable.Le sénateur Mark Warner (D-VA) a introduit une législation qui obligerait les hôpitaux et leurs fournisseurs technologiques à mettre en œuvre
As U.S. hospitals struggle to pay their employees amid a cyberattack that knocked out a major payment vendor, a powerful Democratic senator is seizing the moment to push for better security in the sorely vulnerable healthcare sector. Sen. Mark Warner (D-VA) has introduced legislation that would require hospitals and their technology vendors to implement |
Legislation
Medical
|
|
★★★
|
|
2024-04-10 13:49:58 |
Traduction de notre moteur de détection: un voyage de JRuby à aller Translating our detection engine: A journey from JRuby to Go (lien direct) |
Comment l'équipe d'ingénierie de Red Canary \\ a économisé des milliers de dollars par jour en matière de calcul sans sacrifier la précision de détection.
How Red Canary\'s engineering team saved thousands of dollars a day in computing costs without sacrificing detection accuracy. |
|
|
★★
|
|
2024-04-10 13:49:39 |
Relief Maps – L\'app d\'itinéraires indispensable pour vos aventures outdoor (lien direct) |
Relief Maps est l'application mobile ultime pour les amateurs d'activités outdoor comme la randonnée, le ski et le parapente. Avec ses cartes 3D détaillées, son mode hors-ligne et ses nombreuses fonctionnalités, elle vous accompagne dans toutes vos aventures en montagne. |
Mobile
|
|
★★★
|
|
2024-04-10 13:43:47 |
Un guide détaillé sur RustScan A Detailed Guide on RustScan (lien direct) |
Dans le domaine de la cybersécurité, les outils de numérisation du réseau jouent un rôle vital dans la reconnaissance et l'évaluation de la vulnérabilité.Parmi la gamme d'options disponibles, RustScan a
In the realm of cybersecurity, network scanning tools play a vital role in reconnaissance and vulnerability assessment. Among the array of options available, Rustscan has |
Tool
Vulnerability
|
|
★★★
|
|
2024-04-10 13:42:37 |
«Pas d'identifiant de l'appelant» contre «appelant inconnu».et comment arrêter les appels anonymes. “No caller ID” vs “unknown caller.” and how to stop anonymous calls. (lien direct) |
[…] |
|
|
★★★
|
|
2024-04-10 13:42:32 |
Cypago annonce un nouveau support d'automatisation pour la sécurité et la gouvernance de l'IA Cypago Announces New Automation Support for AI Security and Governance (lien direct) |
> Par cybernewswire
Tel Aviv, Israël, 10 avril 2024, CyberNewswire Cyber GRC Software Cypago a annoncé une nouvelle solution d'automatisation & # 8230;
Ceci est un article de HackRead.com Lire le post original: Cypago annonce un nouveau support d'automatisation pour la sécurité et la gouvernance de l'IA
>By cybernewswire
Tel Aviv, Israel, April 10th, 2024, CyberNewsWire Cyber GRC software company Cypago has announced a new automation solution…
This is a post from HackRead.com Read the original post: Cypago Announces New Automation Support for AI Security and Governance |
|
|
★★★
|
|
2024-04-10 13:19:54 |
Digicert et Deutsche Telekom Forge Strategic Partnership DigiCert and Deutsche Telekom Forge Strategic Partnership (lien direct) |
Digicert et Deutsche Telekom Forge Strategic Partnership pour redéfinir la confiance numérique en Europe
La collaboration étend les offres de sécurité et améliore l'intégrité des données à travers divers écosystèmes numériques
-
nouvelles commerciales
DigiCert and Deutsche Telekom Forge Strategic Partnership to Redefine Digital Trust in Europe
Collaboration expands security offerings and enhances data integrity across diverse digital ecosystems
-
Business News |
|
|
★★
|