What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Veracode.webp 2024-04-17 09:25:20 Speed vs Security: trouver le bon équilibre dans le développement de logiciels avec l'IA
Speed vs Security: Striking the Right Balance in Software Development with AI
(lien direct)
Les équipes de développement de logiciels sont confrontées à un dilemme constant: trouver le bon équilibre entre la vitesse et la sécurité.Comment l'intelligence artificielle (IA) a-t-elle un impact sur ce dilemme?Avec l'utilisation croissante de l'IA dans le processus de développement, il est essentiel de comprendre les risques impliqués et comment nous pouvons maintenir un environnement sécurisé sans compromettre la vitesse.Soit \\ plonger. Le besoin de vitesse La vitesse est de l'essence.Les organisations s'efforcent constamment de fournir du code plus rapidement et d'innover rapidement pour rester en avance sur la compétition.Ce besoin de vitesse a conduit à l'adoption de l'IA et des modèles de gros langues (LLM), qui peuvent générer du code à un rythme sans précédent.Cependant, comme pour tout processus de développement rapide, il y a des risques impliqués. Les risques de l'IA dans le développement de logiciels Au cours de mon discours d'ouverture à la Semaine 2024 du développeur, j'ai souligné les risques potentiels de l'utilisation de l'IA et des LLM sans implémenter des mesures de sécurité appropriées.Tirer parti de l'IA pour un développement rapide…
Software development teams face a constant dilemma: striking the right balance between speed and security. How is artificial intelligence (AI) impacting this dilemma? With the increasing use of AI in the development process, it\'s essential to understand the risks involved and how we can maintain a secure environment without compromising on speed. Let\'s dive in.  The Need for Speed  Speed is of the essence. Organizations are constantly striving to deliver code faster and innovate quickly to stay ahead of the competition. This need for speed has led to the adoption of AI and large language models (LLMs), which can generate code at an unprecedented rate. However, as with any rapid development process, there are risks involved.  The Risks of AI in Software Development   During my keynote address at Developer Week 2024, I highlighted the potential risks of using AI and LLMs without implementing appropriate security measures. Leveraging AI for fast development…
★★
Blog.webp 2024-04-17 09:17:38 Les cyberattaques augmentent 325% aux Philippines au milieu de la mer de la mer de Chine méridionale
Cyberattacks Surge 325% in Philippines Amid South China Sea Standoff
(lien direct)
> Par deeba ahmed Les Philippines se retrouvent sous un siège en ligne alors que les tensions dégénèrent en mer de Chine méridionale (SCS) avec la Chine, affirme que la firme de cybersécurité est restée. Ceci est un article de HackRead.com Lire le post original: Les cyberattaques augmentent 325% aux Philippines au milieu de la mer de Chine méridionale
>By Deeba Ahmed The Philippines finds itself under an online siege as tensions escalate in the South China Sea (SCS) with China, claims cybersecurity firm Resecurity.  This is a post from HackRead.com Read the original post: Cyberattacks Surge 325% in Philippines Amid South China Sea Standoff
★★
InfoSecurityMag.webp 2024-04-17 09:15:00 Ivanti correcte deux défauts d'avalanche critiques dans la mise à jour majeure
Ivanti Patches Two Critical Avalanche Flaws in Major Update
(lien direct)
Ivanti a fixé deux vulnérabilités critiques dans son produit MDM Avalanche qui pourrait conduire à l'exécution du code distant
Ivanti has fixed two critical vulnerabilities in its Avalanche MDM product which could lead to remote code execution
Vulnerability ★★
bleepingcomputer.webp 2024-04-17 09:03:09 Plusieurs botnets exploitant une faille TP-Link d'un an pour pirater des routeurs
Multiple botnets exploiting one-year-old TP-Link flaw to hack routers
(lien direct)
Au moins six opérations distinctes de logiciels malveillants en botnet sont des routeurs TP-Link Archer AX21 (AX1800) vulnérables à un problème de sécurité d'injection de commande signalé et abordé l'année dernière.[...]
At least six distinct botnet malware operations are hunting for TP-Link Archer AX21 (AX1800) routers vulnerable to a command injection security issue reported and addressed last year. [...]
Malware Hack ★★
Incogni.webp 2024-04-17 08:45:30 Comment bloquer «pas d'identifiant de l'appelant» sur un iPhone
How to block “No Caller ID” on an iPhone
(lien direct)
[…] Mobile ★★
globalsecuritymag.webp 2024-04-17 08:32:01 XDR Kaspersky maintenant disponible à l\'intégration en entreprise (lien direct) XDR Kaspersky maintenant disponible à l'intégration en entreprise - Produits ★★
globalsecuritymag.webp 2024-04-17 08:30:11 Acumen annonce des plans pour étendre les partenariats avec MSPS et VARS
Acumen announces plans to expand partnerships with MSPs and VARs
(lien direct)
Acumen annonce des plans pour étendre les partenariats avec MSPS et VARS Le fournisseur de services de sécurité alimentée par ingénieur annonce des plans pour étendre les partenariats avec MSPS et VARS pour fournir un service de sécurité plus spécialisé à leurs clients - nouvelles commerciales
Acumen announces plans to expand partnerships with MSPs and VARs Engineer-powered security service provider announces plans to expand partnerships with MSPs and VARs to deliver a more specialised security service to their clients - Business News
★★
InfoSecurityMag.webp 2024-04-17 08:30:00 Les menaces d'initié augmentent 14% par an en tant que piqûres de crise du coût de la vie
Insider Threats Surge 14% Annually as Cost-of-Living Crisis Bites
(lien direct)
CIFAS révèle une augmentation de 14% des employés malhonnêtes, principalement motivés par la nécessité financière l'année dernière
Cifas reveals 14% rise in dishonest employees, driven mainly by financial necessity last year
Studies ★★★
globalsecuritymag.webp 2024-04-17 08:25:07 Commvault Acquiert Appranix (lien direct) Commvault Acquiert Appranix, pour renforcer et AMELIORER la cyber-résilience des entreprises Cette acquisition permet à Commvault de résoudre un problème critique de cyber-résilience auquel sont confrontées les entreprises aujourd'hui - reconstruire rapidement les applications en nuage après une panne ou une attaque. - Business ★★
globalsecuritymag.webp 2024-04-17 08:21:29 Tendances mondiales de la cybersécurité au 1er trimestre 2024 : les cyberattaques en hausse de 28 % dans le monde (lien direct) Tendances mondiales de la cybersécurité au 1er trimestre 2024 : les cyberattaques en hausse de 28 % dans le monde Une recrudescence des cyberattaques : au premier trimestre 2024, le nombre moyen de cyberattaques par entreprise a augmenté de 28 % par rapport à fin 2023, avec toutefois une hausse de 5 % au premier trimestre en glissement annuel La priorité aux attaques de l'industrie : les fabricants de matériel informatique ont vu une augmentation substantielle de 37 % des cyberattaques par rapport à l'année précédente, mais les secteurs de l'éducation/recherche, du gouvernement/militaire et de la santé restent les secteurs les plus attaqués au 1er trimestre 2024 Des variations régionales contrastées : la région de l'Afrique a enregistré une hausse notable de 20 % des cyberattaques contrairement à l'Amérique latine, qui a de son côté fait état d'une baisse de 20 % par rapport à l'année précédente Les ransomwares continuent de faire des ravages : en Europe, les attaques de ransomware ont augmenté de 64 % par rapport à l'année précédente, suivies par l'Afrique avec une hausse de 18 % même si l'Amérique du Nord reste la région la plus touchée, avec 59 % des près de 1 000 attaques de ransomware enregistrées sur des " shame sites " du ransomware - Malwares Ransomware Studies ★★★
Korben.webp 2024-04-17 07:25:13 Tess – En route vers une IA génératrice d\'images qui rémunère les artistes (lien direct) Tess révolutionne la création d'art IA en collaborant directement avec les artistes, respectant les droits d'auteur et rémunérant équitablement les créateurs. Une alternative éthique aux générateurs d'images actuels. ★★
globalsecuritymag.webp 2024-04-17 07:21:35 TEHTRIS dévoile les coulisses de l\'économie florissante du Phishing-as-a-Service (PhaaS), dans son nouveau rapport Threat Intelligence (lien direct) TEHTRIS dévoile les coulisses de l'économie florissante du Phishing-as-a-Service (PhaaS), dans son nouveau rapport Threat Intelligence Au-delà d'une analyse des nouvelles mécaniques de PhaaS utilisées par les cybercriminels et des recommandations pour s'en prémunir, ce rapport lève le voile sur deux affaires inédites : le développement de camps du cybercrime en Asie et les premiers résultats d'une enquête sur le groupe d'attaquants Codex 40. - Malwares Threat ★★★★
Korben.webp 2024-04-17 07:09:45 IA sera bientôt capable de se répliquer et survivre d\'après le CEO d\'Anthropic (lien direct) Le PDG d'Anthropic affirme que l'IA pourrait bientôt être capable de se répliquer et de survivre de manière autonome, une perspective à la fois fascinante et inquiétante pour l'avenir de cette technologie et ses implications pour l'humanité. ★★
globalsecuritymag.webp 2024-04-17 07:06:27 WithSecure annonce la découverte du malware Kapeka, un logiciel malveillant lié au groupe de menace étatique russe Sandworm (lien direct) WithSecure annonce la découverte du malware Kapeka, un logiciel malveillant lié au groupe de menace étatique russe Sandworm Les lieux et le timing auxquels Kapeka a été repéré, ainsi que les liens possibles avec Sandworm, laissent penser que son développement et son utilisation sont liés à la guerre entre la Russie et l'Ukraine. - Malwares Malware ★★
IndustrialCyber.webp 2024-04-17 07:06:00 Les membres du comité de l'énergie et du commerce de la Chambre recherchent des réponses à UnitedHealth sur le changement de santé cyberattaque
House Energy and Commerce Committee members seek answers from UnitedHealth on Change healthcare cyberattack
(lien direct)
Les membres du Comité bipartite de l'énergie et du commerce des États-Unis font pression sur UnitedHealth Group pour obtenir des réponses concernant le ...
Members of the bipartisan U.S. House Energy and Commerce Committee are pressing UnitedHealth Group for answers regarding the...
Medical ★★
InfoSecurityMag.webp 2024-04-17 07:01:00 Groupe de sable russe utilisant une nouvelle porte dérobée pour cibler l'Ukraine et les alliés
Russian Sandworm Group Using Novel Backdoor to Target Ukraine and Allies
(lien direct)
Les chercheurs ont déclaré qu'il est probable qu'il était probablement que le groupe d'État russe Sandworm a ajouté une nouvelle porte dérobée surnommée \\ 'kapeka \' à son arsenal
WithSecure researchers said it is likely Russian state group Sandworm has added a novel backdoor dubbed \'Kapeka\' to its arsenal
★★
Netskope.webp 2024-04-17 07:01:00 Sécuriser l'IA génératrice au gouvernement
Securing Generative AI in Government
(lien direct)
> Il y a eu une discussion généralisée sur l'impact potentiel de l'IA sur la société.Bien que le gouvernement britannique ait joué un rôle actif dans la formation de la conversation autour de la sécurité et de la sécurité de l'IA, elle a également démontré son intention d'adopter l'IA où des avantages de productivité et d'efficacité peuvent être trouvés.Et il a largement reconnu que [& # 8230;]
>There has been widespread discussion about the potential impact of AI on society. While the UK Government has played an active role in shaping the conversation around the security and safety of AI, it has also demonstrated its intention to embrace AI where productivity and efficiency benefits may be found. And it’s widely recognised that […]
★★
Korben.webp 2024-04-17 07:00:00 AiFormat – Un outil en ligne de commande pour formater vos fichiers pour Claude (lien direct) Résumé : AiFormat est un outil en ligne de commande opensource qui convertit vos fichiers dans un format optimisé pour l'assistant IA Claude. Fini le copier-coller manuel, sélectionnez simplement vos fichiers et dossiers de façon interactive et le tour est joué. ★★
RecordedFuture.webp 2024-04-17 07:00:00 Cible de la porte dérobée liée à la Russie
Russia-linked backdoor targets Eastern European networks
(lien direct)
Résumé : AiFormat est un outil en ligne de commande opensource qui convertit vos fichiers dans un format optimisé pour l'assistant IA Claude. Fini le copier-coller manuel, sélectionnez simplement vos fichiers et dossiers de façon interactive et le tour est joué. ★★
DarkReading.webp 2024-04-17 06:00:00 Les forces de défense israéliennes tiennent un cyber & amplifier un cyber &Exercices de préparation militaire
Israeli Defense Forces Hold Hybrid Cyber & Military Readiness Drills
(lien direct)
Israël se prépare à une réponse à l'attaque du drone et des missiles du 14 avril.
Israel prepares for a response to Iran\'s April 14 drone and missile attack.
★★
News.webp 2024-04-17 05:44:08 Le gouvernement japonais rejette Yahoo ! Plan d'amélioration de l'infosec
Japanese government rejects Yahoo! infosec improvement plan
(lien direct)
ne croit pas que cela triera le gâchis qui a vu les données fuir à partir de l'application de messagerie linéaire Le gouvernement du Japon \\ a considéré les améliorations de sécurité proposées développées par Yahoo !, les a trouvés à vouloir et ont ordonné au géant du web onetime de prendre de nouvelles mesures…
Just doesn\'t believe it will sort out the mess that saw data leak from LINE messaging app Japan\'s government has considered the proposed security improvements developed by Yahoo!, found them wanting, and ordered the onetime web giant to take new measures.…
★★
The_State_of_Security.webp 2024-04-17 02:55:50 Navigation de l'IA et de la cybersécurité: aperçus du Forum économique mondial (WEF)
Navigating AI and Cybersecurity: Insights from the World Economic Forum (WEF)
(lien direct)
La cybersécurité a toujours été un domaine complexe.Sa nature contradictoire signifie que les marges entre l'échec et le succès sont beaucoup plus fines que dans d'autres secteurs.Au fur et à mesure que la technologie évolue, ces marges deviennent encore plus fines, avec les attaquants et les défenseurs qui se précipitent pour les exploiter et gagner un avantage concurrentiel.Cela est particulièrement vrai pour l'IA.En février, le Forum économique mondial (WEF) a publié un article intitulé "AI et cybersécurité: comment naviguer dans les risques et les opportunités", mettant en évidence les impacts existants et potentiels de l'AI \\ sur la cybersécurité.L'essentiel?L'IA profite à la fois les bons et les méchants, donc c'est ...
Cybersecurity has always been a complex field. Its adversarial nature means the margins between failure and success are much finer than in other sectors. As technology evolves, those margins get even finer, with attackers and defenders scrambling to exploit them and gain a competitive edge. This is especially true for AI. In February, the World Economic Forum (WEF) published an article entitled " AI and cybersecurity: How to navigate the risks and opportunities ," highlighting AI\'s existing and potential impacts on cybersecurity. The bottom line? AI benefits both the good and bad guys, so it\'s...
Threat ★★
News.webp 2024-04-17 00:40:44 Fire dans le Cisco!Journaux de messages MFA géants de réseautage \\
Fire in the Cisco! Networking giant\\'s Duo MFA message logs stolen in phish attack
(lien direct)
met également en garde contre les attaques par force brute ciblant ses propres VPN, Check Point, Fortinet, Sonicwall et More Cisco combat des incendies sur quelques fronts de cybersécurité cette semaine impliquant son authentification multi-facteurs en duo (MFA)Service et ses services VPN d'accès à distance…
Also warns of brute force attacks targeting its own VPNs, Check Point, Fortinet, SonicWall and more Cisco is fighting fires on a couple cybersecurity fronts this week involving its Duo multi-factor authentication (MFA) service and its remote-access VPN services.…
★★
Microsoft.webp 2024-04-17 00:00:00 Félicitations aux meilleurs chercheurs en sécurité MSRC 2024 Q1!
Congratulations to the Top MSRC 2024 Q1 Security Researchers!
(lien direct)
Félicitations à tous les chercheurs reconnus dans ce classement du programme de reconnaissance des chercheurs Microsoft de Trimith \\!Merci à tous pour votre travail acharné et votre partenariat continu pour sécuriser les clients. Les trois principaux chercheurs du classement des chercheurs en sécurité 2024 en 2024 sont Yuki Chen, Victorv et Nitesh Surana! Consultez la liste complète des chercheurs reconnus ce trimestre ici.
Congratulations to all the researchers recognized in this quarter\'s Microsoft Researcher Recognition Program leaderboard! Thank you to everyone for your hard work and continued partnership to secure customers. The top three researchers of the 2024 Q1 Security Researcher Leaderboard are Yuki Chen, VictorV, and Nitesh Surana! Check out the full list of researchers recognized this quarter here.
★★★
globalsecuritymag.webp 2024-04-16 23:30:00 Jean-Noël de Galzain, WALLIX Group, et Hexatrust : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l\'ère de l\'IA. (lien direct) Jean-Noël de Galzain, WALLIX Group, CEO & Founder, Hexatrust, Founder & President : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l'ère de l'IA. - Interviews / , ★★
Blog.webp 2024-04-16 22:28:40 L'avenir des communications commerciales: les tendances façonnant l'industrie
The Future of Business Communications: Trends Shaping the Industry
(lien direct)
> Par uzair amir Découvrez comment la gestion des campagnes omnicanal aide les entreprises à prospérer en 2024. Apprenez les avantages & # 038;Déverrouillez les secrets du succès sur le marché technologique d'aujourd'hui. Ceci est un article de HackRead.com Lire le post original: L'avenirof Business Communications: Tendances façonnant l'industrie
>By Uzair Amir Discover how omnichannel campaign management helps businesses thrive in 2024. Learn the benefits & unlock the secrets to success in today\'s tech-driven market. This is a post from HackRead.com Read the original post: The Future of Business Communications: Trends Shaping the Industry
★★
Korben.webp 2024-04-16 22:24:55 Ce robot dessine sur une ardoise magique comme un artiste digne des années 80 (lien direct) Un maker a créé un robot basé sur un Raspberry Pi capable de dessiner sur un Etch-A-Sketch. Équipé de moteurs pas-à-pas et de pièces imprimées en 3D, ce robot reproduit des images avec précision sur le célèbre jouet, offrant une façon originale et amusante d'explorer l'art et la technologie. ★★
DarkReading.webp 2024-04-16 22:04:12 La délibération corrige le défaut, mais seulement après que l'analyste soit devenu public avec la divulgation d'abord
Delinea Fixes Flaw, But Only After Analyst Goes Public With Disclosure First
(lien direct)
La délibération déploie des correctifs de défaut API de savon de serveur secret, tandis que le chercheur affirme que le vendeur a ignoré ses résultats pendant des semaines.
Delinea rolls out Secret Server SOAP API flaw fixes, while researcher claims the vendor ignored his findings for weeks.
★★
DarkReading.webp 2024-04-16 22:00:00 Comment les planches peuvent se préparer aux ordinateurs quantiques
How Boards Can Prepare for Quantum Computers
(lien direct)
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions.
Threat ★★
CS.webp 2024-04-16 21:12:45 L'ancien responsable du cyber house blanc dit que l'interdiction de paiement des ransomwares
Ex-White House cyber official says ransomware payment ban is a ways off
(lien direct)
> Kemba Walden, l'ancien directeur national du cyber, a déclaré qu'une interdiction de paiement de rançon est l'objectif ultime.
>Kemba Walden, the former acting national cyber director, said that a ransom payment ban is the ultimate goal.
Ransomware ★★
DarkReading.webp 2024-04-16 20:55:14 Kaspersky dévoile une nouvelle gamme de produits phares pour les affaires, Kaspersky Next
Kaspersky Unveils New Flagship Product Line for Business, Kaspersky Next
(lien direct)
> Kemba Walden, l'ancien directeur national du cyber, a déclaré qu'une interdiction de paiement de rançon est l'objectif ultime.
>Kemba Walden, the former acting national cyber director, said that a ransom payment ban is the ultimate goal.
★★
The_Hackers_News.webp 2024-04-16 20:46:00 Fondation OpenJS ciblée dans la prise de contrôle potentiel du projet JavaScript
OpenJS Foundation Targeted in Potential JavaScript Project Takeover Attempt
(lien direct)
Les chercheurs en sécurité ont découvert une tentative de prise de contrôle "crédible" ciblant la Fondation OpenJS d'une manière qui évoque des similitudes avec l'incident récemment découvert destiné au projet Open-source XZ Utils. "L'OpenJS Foundation Cross Project Council a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub"
Security researchers have uncovered a "credible" takeover attempt targeting the OpenJS Foundation in a manner that evokes similarities to the recently uncovered incident aimed at the open-source XZ Utils project. "The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails," OpenJS
★★
RecordedFuture.webp 2024-04-16 20:45:38 Le corps de la pêche de l'Atlantique confirme le cyber-incident après une infraction au gang ransomware de 8 basses
Atlantic fisheries body confirms cyber incident after 8Base ransomware gang claims breach
(lien direct)
Les chercheurs en sécurité ont découvert une tentative de prise de contrôle "crédible" ciblant la Fondation OpenJS d'une manière qui évoque des similitudes avec l'incident récemment découvert destiné au projet Open-source XZ Utils. "L'OpenJS Foundation Cross Project Council a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub"
Security researchers have uncovered a "credible" takeover attempt targeting the OpenJS Foundation in a manner that evokes similarities to the recently uncovered incident aimed at the open-source XZ Utils project. "The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails," OpenJS
Ransomware ★★
DarkReading.webp 2024-04-16 20:44:25 Beyondtrust acquiert en droit, renforçant la plate-forme de sécurité d'identité privilégiée
BeyondTrust Acquires Entitle, Strengthening Privileged Identity Security Platform
(lien direct)
Les chercheurs en sécurité ont découvert une tentative de prise de contrôle "crédible" ciblant la Fondation OpenJS d'une manière qui évoque des similitudes avec l'incident récemment découvert destiné au projet Open-source XZ Utils. "L'OpenJS Foundation Cross Project Council a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub"
Security researchers have uncovered a "credible" takeover attempt targeting the OpenJS Foundation in a manner that evokes similarities to the recently uncovered incident aimed at the open-source XZ Utils project. "The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails," OpenJS
★★
DarkReading.webp 2024-04-16 20:23:58 Kim Larsen Nouveau responsable de la sécurité de l'information chez le vendeur de protection des données SaaS Keepit
Kim Larsen New Chief Information Security Officer at SaaS Data Protection Vendor Keepit
(lien direct)
Les chercheurs en sécurité ont découvert une tentative de prise de contrôle "crédible" ciblant la Fondation OpenJS d'une manière qui évoque des similitudes avec l'incident récemment découvert destiné au projet Open-source XZ Utils. "L'OpenJS Foundation Cross Project Council a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub"
Security researchers have uncovered a "credible" takeover attempt targeting the OpenJS Foundation in a manner that evokes similarities to the recently uncovered incident aimed at the open-source XZ Utils project. "The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails," OpenJS
Cloud ★★
CS.webp 2024-04-16 20:18:19 Le Congrès se répercute contre UnitedHealth Group après une attaque de ransomware
Congress rails against UnitedHealth Group after ransomware attack
(lien direct)
> Les législateurs de la Chambre soutiennent que la consolidation croissante dans le secteur des soins de santé a créé des vulnérabilités aux cyberattaques.
>House lawmakers argue that growing consolidation in the health care sector has created vulnerabilities to cyberattacks.
Ransomware Vulnerability ★★
RecordedFuture.webp 2024-04-16 19:33:34 Le secteur de l'alimentation et de l'agriculture a frappé avec plus de 160 attaques de ransomwares l'année dernière
Food and agriculture sector hit with more than 160 ransomware attacks last year
(lien direct)
> Les législateurs de la Chambre soutiennent que la consolidation croissante dans le secteur des soins de santé a créé des vulnérabilités aux cyberattaques.
>House lawmakers argue that growing consolidation in the health care sector has created vulnerabilities to cyberattacks.
Ransomware ★★★
WiredThreatLevel.webp 2024-04-16 19:09:01 Changer le nouveau Ransomware Nightmare de Healthcare \\ va de mal en pis
Change Healthcare\\'s New Ransomware Nightmare Goes From Bad to Worse
(lien direct)
Un gang cybercriminal appelé RansomHub prétend vendre des informations très sensibles sur les patients de Change Healthcare à la suite d'une attaque de ransomware par un autre groupe en février.
A cybercriminal gang called RansomHub claims to be selling highly sensitive patient information stolen from Change Healthcare following a ransomware attack by another group in February.
Ransomware Medical ★★
The_Hackers_News.webp 2024-04-16 19:09:00 TA558 Hackers Armez des images pour les attaques de logiciels malveillants à grande échelle
TA558 Hackers Weaponize Images for Wide-Scale Malware Attacks
(lien direct)
L'acteur de menace suivi comme & nbsp; TA558 & nbsp; a été observé en tirant la stéganographie comme une technique d'obscuscation pour fournir un large éventail de logiciels malveillants tels que l'agent Tesla, le formbook, Remcos Rat, Lokibot, Guloader, Snake Keylogger et Xworm, entre autres. "Le groupe a utilisé beaucoup de stéganographie en envoyant des VBS, du code PowerShell, ainsi que des documents RTF avec un exploit intégré, à l'intérieur
The threat actor tracked as TA558 has been observed leveraging steganography as an obfuscation technique to deliver a wide range of malware such as Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, and XWorm, among others. "The group made extensive use of steganography by sending VBSs, PowerShell code, as well as RTF documents with an embedded exploit, inside
Malware Threat ★★★
The_Hackers_News.webp 2024-04-16 18:56:00 Les outils AWS, Google et Azure CLI pourraient fuir les informations d'identification dans les journaux de construction
AWS, Google, and Azure CLI Tools Could Leak Credentials in Build Logs
(lien direct)
La nouvelle recherche sur la cybersécurité a révélé que les outils d'interface de ligne de commande (CLI) d'Amazon Web Services (AWS) et de Google Cloud peuvent exposer des informations d'identification sensibles dans les journaux de construction, posant des risques importants aux organisations. La vulnérabilité a été nommée Coded & nbsp; Leakycli & nbsp; par la société de sécurité cloud Orca. "Certaines commandes sur Azure CLI, AWS CLI et Google Cloud CLI peuvent exposer des informations sensibles
New cybersecurity research has found that command-line interface (CLI) tools from Amazon Web Services (AWS) and Google Cloud can expose sensitive credentials in build logs, posing significant risks to organizations. The vulnerability has been codenamed LeakyCLI by cloud security firm Orca. "Some commands on Azure CLI, AWS CLI, and Google Cloud CLI can expose sensitive information in
Tool Vulnerability Cloud ★★★★
Blog.webp 2024-04-16 18:42:47 La nouvelle vulnérabilité «Leakycli» fuit AWS et Google Cloud Indementiels
New Vulnerability “LeakyCLI” Leaks AWS and Google Cloud Credentials
(lien direct)
par waqas Une vulnérabilité critique nommée Leakycli expose les informations d'identification de cloud sensibles à partir d'outils populaires utilisés avec AWS et Google Cloud.Cela présente un risque majeur pour les développeurs, montrant la nécessité de pratiques de sécurité solides.Apprenez à atténuer Leakycli et fortifier votre infrastructure cloud. Ceci est un article de HackRead.com Lire la publication originale: Tool Vulnerability Cloud ★★★
Korben.webp 2024-04-16 18:33:01 Les charlatans débarquent sur MYM (lien direct) L'arrivée de l'astrologie et de la voyance sur la plateforme MYM soulève débats et risques de dérives. Une analyse critique de ce phénomène est nécessaire. ★★
RecordedFuture.webp 2024-04-16 18:08:46 Botnets continue exploiting year-old flaw in unpatched TP-Link routers (lien direct) L'arrivée de l'astrologie et de la voyance sur la plateforme MYM soulève débats et risques de dérives. Une analyse critique de ce phénomène est nécessaire. ★★
DarkReading.webp 2024-04-16 18:08:40 Le duo cybercriminal mondial est en cas d'emprisonnement après le programme de rats Hive
Global Cybercriminal Duo Face Imprisonment After Hive RAT Scheme
(lien direct)
Les deux auraient vendu le Trojan sur les forums de piratage, permettant à d'autres acteurs de menace d'obtenir un contrôle non autorisé, de désactiver les programmes, de parcourir les fichiers, d'enregistrer des frappes et de voler des informations d'identification.
The two allegedly sold the Trojan on Hack Forums, allowing other threat actors to gain unauthorized control, disable programs, browse files, record keystrokes, and steal credentials.
Hack Threat ★★
Netskope.webp 2024-04-16 18:00:00 Couverture des menaces de netskope: ransomware de fourmis maléfique
Netskope Threat Coverage: Evil Ant Ransomware
(lien direct)
> Résumé Netskope Threat Labs a récemment analysé une nouvelle souche de ransomware nommée Evil Ant.Evil Ant Ransomware est un logiciel malveillant basé sur Python compilé à l'aide de Pyinstaller qui cherche à crypter tous les fichiers stockés sur les dossiers personnels et les lecteurs externes de la victime.Cette souche de ransomware nécessite la continuité du traitement du chiffrement jusqu'à la récupération du fichier.Redémarrer, fermer ou mettre fin au [& # 8230;]
>Summary Netskope Threat Labs recently analyzed a new ransomware strain named Evil Ant. Evil Ant ransomware is a Python-based malware compiled using PyInstaller that looks to encrypt all files stored on the victim’s personal folders and external drives. This ransomware strain requires process continuity from encryption until file recovery. Rebooting, shutting down, or ending the […]
Ransomware Malware Threat ★★
knowbe4.webp 2024-04-16 17:38:34 Français de phishing: Microsoft et Google ont imité les marques dans les cyber-escroqueries
Phishing Frenzy: Microsoft and Google Most Mimicked Brands in Cyber Scams
(lien direct)

Phishing Frenzy: Microsoft and Google Most Mimicked Brands in Cyber Scams
★★★
knowbe4.webp 2024-04-16 17:38:31 Cisco appelle les organisations comme étant «trop confiantes et non préparées» aux cyberattaques
Cisco Calls Out Organizations As Being “Overconfident and Unprepared” for Cyber Attacks
(lien direct)
★★
bleepingcomputer.webp 2024-04-16 17:37:20 Cerebral pour payer 7 millions de dollars de règlement dans Facebook Pixel Data Faking Case
Cerebral to pay $7 million settlement in Facebook pixel data leak case
(lien direct)
La Federal Trade Commission des États-Unis a conclu un règlement avec la société de télésanté Cerebral dans laquelle la société paiera 7 000 000 $ pour des allégations de réflexion des données de santé sensibles des gens.[...]
The U.S. Federal Trade Commission has reached a settlement with telehealth firm Cerebral in which the company will pay $7,000,000 over allegations of mishandling people\'s sensitive health data. [...]
★★
ArsTechnica.webp 2024-04-16 17:10:45 Conseil de surveillance de Meta \\ pour sonder la politique subjective sur les éliminations sur l'image de sexe de l'IA
Meta\\'s oversight board to probe subjective policy on AI sex image removals
(lien direct)
Celebrity AI Sex Image Scandal Spurs Meta pour demander des commentaires pour la refonte des politiques.
Celebrity AI sex image scandal spurs Meta to seek comments for policy revamp.
★★
SonarSource.webp 2024-04-16 17:00:00 Annonce de libération de Sonarqube 10.5
SonarQube 10.5 Release Announcement
(lien direct)
La version 10.5 de Sonarqube comprend la prise en charge de Java 21, C ++ 23 et TypeScript 5.4.L'analyse de détection des secrets est une couverture de sast plus rapide et plus profonde a augmenté.L'intégration du projet est plus simplifié pour les actions Gitlab, Monorepos, Maven et GitHub.Lisez la suite pour en savoir plus et bien plus encore.
The 10.5 release of SonarQube includes support for Java 21, C++23, and TypeScript 5.4. Secrets detection analysis is faster and deeper SAST coverage has increased. Project onboarding is more simplified for GitLab, monorepos, Maven, and GitHub Actions. Read on to find out about these and much more.
Last update at: 2024-04-20 00:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter