What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-04-10 19:40:05 CISA publie un système d'analyse de nouvelle génération de logiciels malveillants à usage public
CISA Releases Malware Next-Gen Analysis System for Public Use
(lien direct)
> Le système de nouvelle génération de logiciels malveillants de CISA \\ est désormais disponible pour toute organisation pour soumettre des échantillons de logiciels malveillants et d'autres artefacts suspects pour l'analyse.
>CISA\'s Malware Next-Gen system is now available for any organization to submit malware samples and other suspicious artifacts for analysis.
Malware ★★★
CS.webp 2024-04-10 19:30:53 Des informations personnelles de millions de clients AT&T ont fui en ligne
Personal information of millions of AT&T customers leaked online
(lien direct)
La société informe 51 millions de personnes que leurs données ont été partagées publiquement en mars.
The company is informing 51 million people that their data was shared publicly in March.
★★
RecordedFuture.webp 2024-04-10 19:18:18 L'article 702 La législation sur les pouvoirs de surveillance frappe un autre obstacle à la maison
Section 702 surveillance powers legislation hits another roadblock in House
(lien direct)
La société informe 51 millions de personnes que leurs données ont été partagées publiquement en mars.
The company is informing 51 million people that their data was shared publicly in March.
Legislation ★★
DarkReading.webp 2024-04-10 18:48:47 TA547 utilise un compte-gouttes généré par LLM pour infecter les orgs allemands
TA547 Uses an LLM-Generated Dropper to Infect German Orgs
(lien direct)
Cela se produit enfin: plutôt que pour la productivité et la recherche, les acteurs de la menace utilisent des LLM pour écrire des logiciels malveillants.Mais les entreprises n'ont pas encore besoin de s'inquiéter.
It\'s finally happening: Rather than just for productivity and research, threat actors are using LLMs to write malware. But companies need not worry just yet.
Malware Threat ★★★
The_Hackers_News.webp 2024-04-10 18:40:00 RAPBERRY ROBIN RETOURS: Nouvelle campagne de logiciels malveillants se propage via des fichiers WSF
Raspberry Robin Returns: New Malware Campaign Spreading Through WSF Files
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle vague de campagne Raspberry Robin qui propage les logiciels malveillants via des fichiers de script Windows malveillants (WSFS) depuis mars 2024. "Historiquement, Raspberry Robin était connu pour se propager à travers des médias amovibles comme les lecteurs USB, mais au fil du temps, ses distributeurs ont expérimenté d'autres vecteurs d'infection initiaux", HP Wolf Security & NBSP; Said & Nbsp; dans un rapport
Cybersecurity researchers have discovered a new Raspberry Robin campaign wave that propagates the malware through malicious Windows Script Files (WSFs) since March 2024. "Historically, Raspberry Robin was known to spread through removable media like USB drives, but over time its distributors have experimented with other initial infection vectors," HP Wolf Security said in a report
Malware ★★★
The_Hackers_News.webp 2024-04-10 18:08:00 Attention: la fausse popularité de GitHub \\ a trompé les développeurs dans le téléchargement de logiciels malveillants
Beware: GitHub\\'s Fake Popularity Scam Tricking Developers into Downloading Malware
(lien direct)
Les acteurs de la menace profitent désormais de la fonctionnalité de recherche de GitHub \\ pour inciter les utilisateurs sans méfiance à la recherche de référentiels populaires en téléchargeant des homologues parasites qui servent des logiciels malveillants. Le dernier assaut sur la chaîne d'approvisionnement des logiciels open source implique la dissimulation du code malveillant dans les fichiers de projet de code visuel Microsoft conçus pour télécharger des charges utiles à la prochaine étape à partir d'une URL distante,
Threat actors are now taking advantage of GitHub\'s search functionality to trick unsuspecting users looking for popular repositories into downloading spurious counterparts that serve malware. The latest assault on the open-source software supply chain involves concealing malicious code within Microsoft Visual Code project files that\'s designed to download next-stage payloads from a remote URL,
Malware Threat ★★★
SonarSource.webp 2024-04-10 18:00:00 C # journalisation
C# Logging
(lien direct)
Écrivez-vous du code de journalisation dans votre application?La connexion correcte peut être délicate.C'est une partie importante du suivi de la progression de votre application lors de l'exécution et de la détermination de l'origine des problèmes lorsqu'ils surviennent.Dans cet article de blog, Denis Troller vous guide à travers les pièges communs et les meilleures pratiques de journalisation lors du codage en C # avec .NET.
Are you writing logging code in your app? Logging correctly can be tricky. It is an important part of tracking the progress of your app while running and determining the origin of problems when they arise. In this blog post Denis Troller walks you through common pitfalls and logging best practices when coding in C# with .NET.
★★
DarkReading.webp 2024-04-10 17:42:30 Le gang de Medusa frappe à nouveau, frappe près de 300 propriétaires de Fort Worth
Medusa Gang Strikes Again, Hits Nearly 300 Fort Worth Property Owners
(lien direct)
Bien qu'une agence municipale assure au public que peu de gens sont touchés, des centaines ont leurs données rançonnées pour 100 000 $ par le gang de ransomware.
Though a municipal agency assures the public that few are affected, hundreds have their data held ransom for $100,000 by the ransomware gang.
Ransomware ★★★
RecordedFuture.webp 2024-04-10 17:21:17 Les directives ODNI pour gérer les données disponibles dans le commerce à publier \\ 'tous les jours, \\' DOD OFFICIEL
ODNI guidelines for handling commercially available data to be released \\'any day,\\' DOD official says
(lien direct)
Bien qu'une agence municipale assure au public que peu de gens sont touchés, des centaines ont leurs données rançonnées pour 100 000 $ par le gang de ransomware.
Though a municipal agency assures the public that few are affected, hundreds have their data held ransom for $100,000 by the ransomware gang.
★★★
globalsecuritymag.webp 2024-04-10 17:04:31 Backbox présente la gestion du réseau de la configuration du réseau (NCM) sur la plate-forme d'automatisation du réseau de backbox
BackBox introduces Network Configuration Management (NCM) on the BackBox Network Automation Platform
(lien direct)
Backbox améliore la solution de gestion de la configuration du réseau avec Netops Workflows et ServiceNow Integrations L'approche API-First Backbox \\ de l'automatisation du réseau permet à NCM d'être intégrée dans les flux de travail Netops pour améliorer la productivité et la sécurité du réseau - revues de produits
BackBox Enhances Network Configuration Management Solution with NetOps Workflows and ServiceNow Integrations BackBox\'s API-first approach to network automation allows NCM to be integrated into NetOps workflows to improve productivity and network security - Product Reviews
★★★
Korben.webp 2024-04-10 17:03:30 Udio – Créez de la musique de qualité grâce à l\'IA (lien direct) Udio est une application révolutionnaire qui permet de créer de la musique incroyable simplement à partir de texte. Grâce à l'intelligence artificielle, générez des morceaux dans une multitude de styles, personnalisez-les et partagez vos créations avec la communauté. ★★
CrowdStrike.webp 2024-04-10 17:00:52 Crowdsstrike étend les capacités de sécurité de l'identité pour arrêter les attaques dans le cloud
CrowdStrike Extends Identity Security Capabilities to Stop Attacks in the Cloud
(lien direct)
Deux violations récentes de Microsoft soulignent le problème croissant des attaques d'identité cloud et pourquoi il est essentiel de les arrêter.Alors que Microsoft Active Directory (AD) reste une cible principale pour les attaquants, les magasins d'identité cloud tels que l'ID Microsoft ENTRA sont également une cible d'opportunité.La raison est simple: les acteurs de la menace cherchent de plus en plus à imiter légitime [& # 8230;]
Two recent Microsoft breaches underscore the growing problem of cloud identity attacks and why it’s critical to stop them.  While Microsoft Active Directory (AD) remains a prime target for attackers, cloud identity stores such as Microsoft Entra ID are also a target of opportunity. The reason is simple: Threat actors increasingly seek to mimic legitimate […]
Threat Cloud ★★
IndustrialCyber.webp 2024-04-10 16:55:36 Le sénateur Wyden présente une législation pour stimuler la sécurité des technologies de collaboration gouvernementale, interopérabilité
Senator Wyden introduces legislation to boost government collaboration technology security, interoperability
(lien direct)
U.S.Le sénateur Ron Wyden a présenté mardi le projet de loi pour éliminer la dépendance fédérale à l'égard des logiciels de propriété sans sécurité suivant ...
U.S. Senator Ron Wyden introduced draft legislation on Tuesday to eliminate federal reliance on insecure, proprietary software following...
Legislation ★★★
IndustrialCyber.webp 2024-04-10 16:47:56 Enisa améliore la culture de la cybersécurité avec la prise de conscience \\ 'mise à jour dans une boîte à outils \\'
ENISA enhances cybersecurity culture with updated \\'Awareness Raising in a Box\\' toolkit
(lien direct)
L'Agence européenne de l'Union pour la cybersécurité (EISA) a publié la dernière version de & # 8216; sensibilisation dans une boîte & # 8217;sur ...
The European Union Agency for Cybersecurity (ENISA) released the latest version of ‘Awareness Raising in a Box’ on...
★★★
RecordedFuture.webp 2024-04-10 16:46:01 22 \\ 'Hunt Forward \\' Missions déployées à l'étranger en 2023, dit Cyber Command Leader
22 \\'hunt forward\\' missions deployed overseas in 2023, Cyber Command leader says
(lien direct)
L'Agence européenne de l'Union pour la cybersécurité (EISA) a publié la dernière version de & # 8216; sensibilisation dans une boîte & # 8217;sur ...
The European Union Agency for Cybersecurity (ENISA) released the latest version of ‘Awareness Raising in a Box’ on...
★★★
Blog.webp 2024-04-10 16:44:55 Match Systems Rapport sur les conséquences de la mise en œuvre de CBDC, dirigée par le PDG Andrei Kutin
Match Systems report on consequences of CBDC implementation, led by CEO Andrei Kutin
(lien direct)
> Par cyber navre Match Systems, une autorité de premier plan dans les enquêtes sur les crimes cryptographiques et le fournisseur de solutions Crypto AML, a publié un & # 8230; complet & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Match Systems Rapport sur les conséquences de la mise en œuvre du CBDC, dirigée par le PDG Andrei Kutin
>By Cyber Newswire Match Systems, a leading authority in crypto crimes investigations and crypto AML solutions provider, has published a comprehensive… This is a post from HackRead.com Read the original post: Match Systems report on consequences of CBDC implementation, led by CEO Andrei Kutin
★★
IndustrialCyber.webp 2024-04-10 16:44:18 Salvador assure les investissements de Deutsche Telekom pour étendre la plate-forme de récupération de cyber-attaque
Salvador secures investment from Deutsche Telekom to expand cyber-attack recovery platform
(lien direct)
> La société de récupération des données OT / ICS Salvador Technologies a obtenu un investissement de Deutsche Telekom.Le financement sera utilisé ...
>OT/ICS data recovery firm Salvador Technologies has secured an investment from Deutsche Telekom. The funding will be used...
Industrial ★★
IndustrialCyber.webp 2024-04-10 16:43:28 Securitygate annonce la disponibilité générale du flux de travail ISA / IEC 62443-2-1 dans sa plate-forme
SecurityGate announces general availability of ISA/IEC 62443-2-1 workflow in its platform
(lien direct)
> Securitygate Inc., un fournisseur de plate-forme SaaS pour l'OT / ICS Cyber Improvement, a annoncé mardi qu'il avait ajouté ISA / IEC 62443-2-1 ...
>SecurityGate Inc., a SaaS platform provider for OT/ICS cyber improvement, announced Tuesday that it has added ISA/IEC 62443-2-1...
Industrial Cloud ★★★
The_Hackers_News.webp 2024-04-10 16:30:00 Revue pratique: plate-forme VCISO propulsée par Cynomi Ai
Hands-on Review: Cynomi AI-powered vCISO Platform
(lien direct)
Le besoin de services VCISO augmente.Les PME et les PME font face à plus de risques tiers, à resserrer les demandes réglementaires et à des exigences strictes de cyber-assurance que jamais auparavant.Cependant, ils n'ont souvent pas les ressources et l'expertise pour embaucher une équipe de cadres de sécurité interne.En externalisant la sécurité et le leadership de la conformité à un VCISO, ces organisations peuvent obtenir plus facilement
The need for vCISO services is growing. SMBs and SMEs are dealing with more third-party risks, tightening regulatory demands and stringent cyber insurance requirements than ever before. However, they often lack the resources and expertise to hire an in-house security executive team. By outsourcing security and compliance leadership to a vCISO, these organizations can more easily obtain
★★
Korben.webp 2024-04-10 16:20:58 Un collectionneur dépense 90 000 $ pour ce jeu vidéo (lien direct) Un collectionneur passionné a déboursé 90 100 $ sur eBay pour acquérir une copie scellée et extrêmement rare du jeu Castlevania sur NES, après une quête acharnée de 23 ans. Cette transaction bat des records pour un jeu vidéo vintage vendu aux enchères. ★★
DarkReading.webp 2024-04-10 16:01:00 Attaquez le fabricant d'électronique grand public fuit les données sur les clients de 7,5 millions
Attack on Consumer Electronics Manufacturer boAt Leaks Data on 7.5M Customers
(lien direct)
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records.
★★
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3385 PAN-OS: Déni de service du pare-feu (DOS) Lorsque la sécurité GTP est désactivée (gravité: élevée)
CVE-2024-3385 PAN-OS: Firewall Denial of Service (DoS) when GTP Security is Disabled (Severity: HIGH)
(lien direct)
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records.
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3387 PAN-OS: Faible force du certificat dans le logiciel Panorama entraîne une divulgation d'informations sensibles (gravité: médium)
CVE-2024-3387 PAN-OS: Weak Certificate Strength in Panorama Software Leads to Sensitive Information Disclosure (Severity: MEDIUM)
(lien direct)
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records.
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3388 PAN-OS: User l'identité de l'utilisateur dans GlobalProtect SSL VPN (Gravité: médium)
CVE-2024-3388 PAN-OS: User Impersonation in GlobalProtect SSL VPN (Severity: MEDIUM)
(lien direct)
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records.
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3383 PAN-OS: Vulnérabilité du changement d'adhésion du groupe incorrect dans le moteur d'identité cloud (CIE) (Gravité: High)
CVE-2024-3383 PAN-OS: Improper Group Membership Change Vulnerability in Cloud Identity Engine (CIE) (Severity: HIGH)
(lien direct)
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records.
Vulnerability Cloud
InfoSecurityMag.webp 2024-04-10 16:00:00 Les logiciels malveillants de Rhadamanthys déployés par TA547 contre les cibles allemandes
Rhadamanthys Malware Deployed By TA547 Against German Targets
(lien direct)
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts
Malware Threat ★★★
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3386 PAN-OS: Les exclusions de décryptage prédéfinies ne fonctionnent pas comme prévu (gravité: milieu)
CVE-2024-3386 PAN-OS: Predefined Decryption Exclusions Does Not Work as Intended (Severity: MEDIUM)
(lien direct)
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts
RecordedFuture.webp 2024-04-10 15:45:17 CISA pour étendre le système d'analyse des logiciels malveillants automatisés au-delà des agences gouvernementales
CISA to expand automated malware analysis system beyond government agencies
(lien direct)
Proofpoint a déclaré que c'était la première fois que l'acteur de menace est vu en utilisant des scripts PowerShell générés par LLM
Proofpoint said this is the first time the threat actor has been seen using LLM-generated PowerShell scripts
Malware ★★★
InfoSecurityMag.webp 2024-04-10 15:30:00 LG TV Vulnérabilités exposent 91 000 appareils
LG TV Vulnerabilities Expose 91,000 Devices
(lien direct)
Les problèmes identifiés permettent un accès non autorisé au système racinaire de la télévision en contournant les mécanismes d'autorisation
The issues identified permit unauthorized access to the TV\'s root system by bypassing authorization mechanisms
Vulnerability ★★★
globalsecuritymag.webp 2024-04-10 15:30:00 Cyberattaque contre la billetterie du PSG (lien direct) Le club de football Paris Saint-Germain a informé par mail les personnes détenant un compte sur la billetterie en ligne, d'un possible acte malveillant survenu le 3 avril, et plus spécifiquement de "tentatives d'accès inhabituelles" sur la billetterie en ligne. Une vulnérabilité qui aurait été identifiée, puis bloquée dans les 24 heures suivant l'incident. Pour l'heure, il semblerait qu'aucune donnée n'ait été extraite ou exploitée. Pour mieux comprendre le fonctionnement de l'attaque mais aussi pourquoi (...) - Malwares ★★★
mcafee.webp 2024-04-10 15:14:23 Restez Cyber Savvy: votre guide en 5 étapes pour déjouer les escroqueries de phishing
Stay Cyber Savvy: Your 5-Step Guide to Outsmarting Phishing Scams
(lien direct)
> Dans le paysage numérique d'aujourd'hui, la distinction entre les communications légitimes et les tentatives de phishing peut ressembler à une navigation sur les yeux bandés par le labyrinthe.Le phishing est ...
> In today’s digital landscape, distinguishing between legitimate communications and phishing attempts can feel like navigating a labyrinth blindfolded. Phishing is...
★★★
Netskope.webp 2024-04-10 15:06:36 TrainSpotting: leçons de la sécurité du réseau et des infrastructures nationales critiques
Trainspotting: Lessons in Network Security and Critical National Infrastructure
(lien direct)
> Aujourd'hui, au cœur de Londres, j'ai aperçu un écran sur la plate-forme quatre à la gare de Vauxhall.Il était affiché une illustration chargée des merveilles du transport moderne: les trains se déplaçant de manière transparente sur plusieurs lignes;Leurs positions, destinations et suit tous affichant une précision étroitement orchestrée en temps réel.C'était une représentation convaincante [& # 8230;]
>Today, in the heart of London, I caught sight of a screen on platform four at Vauxhall train station. On it was displayed a busy illustration of the marvels of modern transportation: trains moving seamlessly across multiple lines; their positions, destinations, and tracks all displaying tightly orchestrated precision in real-time. It was a compelling depiction […]
★★★
RecordedFuture.webp 2024-04-10 15:00:12 Après avoir échoué une attaque de ransomware, les pirates ont volé des données sur 533k de personnes de la Wisconsin Insurance Company
After failed ransomware attack, hackers stole data on 533k people from Wisconsin insurance company
(lien direct)
L'une des plus grandes compagnies d'assurance maladie du Wisconsin a déclaré que les pirates qui avaient lancé une attaque de ransomware défaillante étaient toujours en mesure de voler des trox d'informations sensibles sur plus d'un demi-million de personnes.Dans des avis sur son site Web et avec les régulateurs, Group Health Cooperative du South Central Wisconsin (GHC-SCW) a déclaré que son équipe informatique a découvert
One of the largest health insurance companies in Wisconsin said hackers that launched a failed ransomware attack were still able to steal troves of sensitive information on more than half a million people. In notices on its website and with regulators, Group Health Cooperative of South Central Wisconsin (GHC-SCW) said its IT team discovered
Ransomware Data Breach ★★
The_Hackers_News.webp 2024-04-10 14:56:00 Les chercheurs découvrent le premier spectre natif v2 exploit contre le noyau Linux
Researchers Uncover First Native Spectre v2 Exploit Against Linux Kernel
(lien direct)
Les chercheurs en cybersécurité ont révélé ce qu'ils disent être le "premier exploit de spectre V2 natif" contre le noyau Linux sur les systèmes Intel qui pourraient être exploités pour lire les données sensibles de la mémoire. L'exploit, appelé injection d'historique des branches indigènes (BHI), peut être utilisé pour fuir la mémoire arbitraire du noyau à 3,5 kb / sec en contournant les atténuations existantes du spectre V2 / BHI, des chercheurs de systèmes et
Cybersecurity researchers have disclosed what they say is the "first native Spectre v2 exploit" against the Linux kernel on Intel systems that could be exploited to read sensitive data from the memory. The exploit, called Native Branch History Injection (BHI), can be used to leak arbitrary kernel memory at 3.5 kB/sec by bypassing existing Spectre v2/BHI mitigations, researchers from Systems and
Threat ★★★
DarkReading.webp 2024-04-10 14:45:00 Cagey Phishing Campaign fournit plusieurs rats pour voler des données Windows
Cagey Phishing Campaign Delivers Multiple RATs to Steal Windows Data
(lien direct)
Diverses fonctionnalités anti-détection, y compris l'utilisation de l'outil d'évasion antivirus brouillé, alimentent une attaque qui vise à prendre le contrôle des machines Microsoft Windows.
Various anti-detection features, including the use of the ScrubCrypt antivirus-evasion tool, fuel an attack that aims to take over Microsoft Windows machines.
Tool ★★★
The_Hackers_News.webp 2024-04-10 14:32:00 Webinaire: Apprenez à empêcher les pirates d'exploiter les faiblesses d'identité cachée
Webinar: Learn How to Stop Hackers from Exploiting Hidden Identity Weaknesses
(lien direct)
Nous savons tous que les mots de passe et les pare-feu sont importants, mais qu'en est-il des menaces invisibles qui se cachent sous la surface de vos systèmes? Les expositions aux menaces d'identité (ITE) sont comme des tunnels secrets pour les pirates & # 8211;Ils rendent votre sécurité beaucoup plus vulnérable que vous ne le pensez. Pensez-y comme ceci: les erreurs de configuration, les comptes oubliés et les anciens paramètres sont comme des fissures dans vos murs de forteresse numérique.Pirates
We all know passwords and firewalls are important, but what about the invisible threats lurking beneath the surface of your systems? Identity Threat Exposures (ITEs) are like secret tunnels for hackers – they make your security way more vulnerable than you think. Think of it like this: misconfigurations, forgotten accounts, and old settings are like cracks in your digital fortress walls. Hackers
Threat ★★
SecurityWeek.webp 2024-04-10 14:29:20 Mise à jour de la violation des données AT&T: 51 millions de clients touchés
AT&T Data Breach Update: 51 Million Customers Impacted
(lien direct)
La récent violation des données AT & # 038;
The recent AT&T data breach impacts 51 million customers, the company tells Maine\'s attorney general.
Data Breach ★★★
Chercheur.webp 2024-04-10 14:28:17 Le pivot maladroit de Twitter \\ à X.com est un cadeau pour Phishers
Twitter\\'s Clumsy Pivot to X.com Is a Gift to Phishers
(lien direct)
Le 9 avril, Twitter / X a commencé à modifier automatiquement les liens qui mentionnent "Twitter.com" pour rediriger vers "x.com" à la place.Mais au cours des 48 dernières heures, des dizaines de nouveaux noms de domaine ont été enregistrés qui démontrent comment ce changement pourrait être utilisé pour élaborer des liens de phishing convaincants - comme Fedetwitter [.] Com, qui est actuellement rendu comme FedEx.com dans Tweets.
On April 9, Twitter/X began automatically modifying links that mention "twitter.com" to redirect to "x.com" instead. But over the past 48 hours, dozens of new domain names have been registered that demonstrate how this change could be used to craft convincing phishing links -- such as fedetwitter[.]com, which is currently rendered as fedex.com in tweets.
FedEx ★★★
Logo_Nextron.webp 2024-04-10 14:10:08 Centres de données prévus pour la maintenance
Data Centers Scheduled for Maintenance
(lien direct)
Le 9 avril, Twitter / X a commencé à modifier automatiquement les liens qui mentionnent "Twitter.com" pour rediriger vers "x.com" à la place.Mais au cours des 48 dernières heures, des dizaines de nouveaux noms de domaine ont été enregistrés qui démontrent comment ce changement pourrait être utilisé pour élaborer des liens de phishing convaincants - comme Fedetwitter [.] Com, qui est actuellement rendu comme FedEx.com dans Tweets.
On April 9, Twitter/X began automatically modifying links that mention "twitter.com" to redirect to "x.com" instead. But over the past 48 hours, dozens of new domain names have been registered that demonstrate how this change could be used to craft convincing phishing links -- such as fedetwitter[.]com, which is currently rendered as fedex.com in tweets.
★★
DarkReading.webp 2024-04-10 14:00:00 Comment les attaques DDOS de l'État-nation nous impactent tous
How Nation-State DDoS Attacks Impact Us All
(lien direct)
Les organisations mondiales et les entités géopolitiques doivent adopter de nouvelles stratégies pour lutter contre la sophistication croissante dans les attaques qui parallèles à la complexité de notre nouvelle réalité géopolitique.
Global organizations and geopolitical entities must adopt new strategies to combat the growing sophistication in attacks that parallel the complexities of our new geopolitical reality.
★★★
ComputerWeekly.webp 2024-04-10 13:59:00 Cyber Crooks Poison Github Search to Fool Developers (lien direct) Les organisations mondiales et les entités géopolitiques doivent adopter de nouvelles stratégies pour lutter contre la sophistication croissante dans les attaques qui parallèles à la complexité de notre nouvelle réalité géopolitique.
Global organizations and geopolitical entities must adopt new strategies to combat the growing sophistication in attacks that parallel the complexities of our new geopolitical reality.
★★
SecurityWeek.webp 2024-04-10 13:57:08 Les chercheurs ressuscitent l'attaque de Spectre V2 contre les processeurs Intel
Researchers Resurrect Spectre v2 Attack Against Intel CPUs
(lien direct)
> Les chercheurs VUSEC ressuscitent l'attaque de Spectre V2, montrant qu'il fonctionne contre le noyau Linux sur les processeurs Intel de dernière génération.
>VUSec researchers resurrect Spectre v2 attack, showing that it works against the Linux kernel on the latest-generation Intel CPUs.
★★
RecordedFuture.webp 2024-04-10 13:52:27 Les pirates de Roumanie en Roumanie \\ 'RUMYCARP \\' recherchent la cryptomiminage, les opportunités DDOS de phishing
Romania-linked \\'Rubycarp\\' hackers look for cryptomining, phishing DDoS opportunities
(lien direct)
Un groupe de cybercriminalité roumain présumé reste actif après plus d'une décennie de fonctionnement et se spécialise actuellement dans la cryptomiminage, les campagnes de phishing et les attaques du DDOS, selon des chercheurs en cybersécurité.Le groupe, étiqueté Rumbycarp, peut être lié à un autre acteur présumé de la menace roumaine avec des activités similaires appelées Outlaw, ont déclaré des analystes de l'équipe de recherche sur les menaces Sysdig.
A suspected Romanian cybercrime group remains active after more than a decade of operation and currently specializes in cryptomining, phishing campaigns and DDoS attacks, according to cybersecurity researchers. The group, labeled Rubycarp, may be related to another alleged Romanian threat actor with similar activities called Outlaw, said analysts from the Sysdig Threat Research Team.
Threat ★★★
RecordedFuture.webp 2024-04-10 13:50:06 Le sénateur américain éminent voit un nouvel élan pour la poussée de cybersécurité des soins de santé
Prominent US senator sees new momentum for healthcare cybersecurity push
(lien direct)
Alors que les hôpitaux américains ont du mal à payer leurs employés au milieu d'une cyberattaque qui a assommé un grand fournisseur de paiement, un puissant sénateur démocrate saisit le moment pour faire pression pour une meilleure sécurité dans le secteur de la santé profondément vulnérable.Le sénateur Mark Warner (D-VA) a introduit une législation qui obligerait les hôpitaux et leurs fournisseurs technologiques à mettre en œuvre
As U.S. hospitals struggle to pay their employees amid a cyberattack that knocked out a major payment vendor, a powerful Democratic senator is seizing the moment to push for better security in the sorely vulnerable healthcare sector. Sen. Mark Warner (D-VA) has introduced legislation that would require hospitals and their technology vendors to implement
Legislation Medical ★★★
RedCanary.webp 2024-04-10 13:49:58 Traduction de notre moteur de détection: un voyage de JRuby à aller
Translating our detection engine: A journey from JRuby to Go
(lien direct)
Comment l'équipe d'ingénierie de Red Canary \\ a économisé des milliers de dollars par jour en matière de calcul sans sacrifier la précision de détection.
How Red Canary\'s engineering team saved thousands of dollars a day in computing costs without sacrificing detection accuracy.
★★
Korben.webp 2024-04-10 13:49:39 Relief Maps – L\'app d\'itinéraires indispensable pour vos aventures outdoor (lien direct) Relief Maps est l'application mobile ultime pour les amateurs d'activités outdoor comme la randonnée, le ski et le parapente. Avec ses cartes 3D détaillées, son mode hors-ligne et ses nombreuses fonctionnalités, elle vous accompagne dans toutes vos aventures en montagne. Mobile ★★★
Blog.webp 2024-04-10 13:43:47 Un guide détaillé sur RustScan
A Detailed Guide on RustScan
(lien direct)
Dans le domaine de la cybersécurité, les outils de numérisation du réseau jouent un rôle vital dans la reconnaissance et l'évaluation de la vulnérabilité.Parmi la gamme d'options disponibles, RustScan a
In the realm of cybersecurity, network scanning tools play a vital role in reconnaissance and vulnerability assessment. Among the array of options available, Rustscan has
Tool Vulnerability ★★★
Incogni.webp 2024-04-10 13:42:37 «Pas d'identifiant de l'appelant» contre «appelant inconnu».et comment arrêter les appels anonymes.
“No caller ID” vs “unknown caller.” and how to stop anonymous calls.
(lien direct)
[…] ★★★
Blog.webp 2024-04-10 13:42:32 Cypago annonce un nouveau support d'automatisation pour la sécurité et la gouvernance de l'IA
Cypago Announces New Automation Support for AI Security and Governance
(lien direct)
> Par cybernewswire Tel Aviv, Israël, 10 avril 2024, CyberNewswire Cyber GRC Software Cypago a annoncé une nouvelle solution d'automatisation & # 8230; Ceci est un article de HackRead.com Lire le post original: Cypago annonce un nouveau support d'automatisation pour la sécurité et la gouvernance de l'IA
>By cybernewswire Tel Aviv, Israel, April 10th, 2024, CyberNewsWire Cyber GRC software company Cypago has announced a new automation solution… This is a post from HackRead.com Read the original post: Cypago Announces New Automation Support for AI Security and Governance
★★★
globalsecuritymag.webp 2024-04-10 13:19:54 Digicert et Deutsche Telekom Forge Strategic Partnership
DigiCert and Deutsche Telekom Forge Strategic Partnership
(lien direct)
Digicert et Deutsche Telekom Forge Strategic Partnership pour redéfinir la confiance numérique en Europe La collaboration étend les offres de sécurité et améliore l'intégrité des données à travers divers écosystèmes numériques - nouvelles commerciales
DigiCert and Deutsche Telekom Forge Strategic Partnership to Redefine Digital Trust in Europe Collaboration expands security offerings and enhances data integrity across diverse digital ecosystems - Business News
★★
Last update at: 2024-05-14 20:08:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter