What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-29 20:25:57 OKTA: Attaques de compensation des pouvoirs Spike via des réseaux proxy
Okta: Credential-Stuffing Attacks Spike via Proxy Networks
(lien direct)
Okta avertit les utilisateurs que les demandes d'attaque sont faites via un service d'anonymisation comme Tor ou divers réseaux proxy commerciaux.
Okta warns users that the attack requests are made through an anonymizing service like Tor or various commercial proxy networks.
Commercial
RecordedFuture.webp 2024-04-23 17:40:11 Les règles de surveillance commerciale de la FTC pourraient arriver en quelques mois, disent des sources
FTC commercial surveillance rules could arrive within months, sources say
(lien direct)
Okta avertit les utilisateurs que les demandes d'attaque sont faites via un service d'anonymisation comme Tor ou divers réseaux proxy commerciaux.
Okta warns users that the attack requests are made through an anonymizing service like Tor or various commercial proxy networks.
Commercial ★★★
The_Hackers_News.webp 2024-04-23 12:13:00 Les États-Unis impose des restrictions de visa sur 13 liés à une mauvaise utilisation des logiciels espions commerciaux
U.S. Imposes Visa Restrictions on 13 Linked to Commercial Spyware Misuse
(lien direct)
Le Département d'État américain et NBSP; lundi et NBSP; ont déclaré qu'il ait pris des mesures pour imposer des restrictions de visa à 13 individus et nbsp; qui sont & nbsp; prétendument impliqués dans le développement et la vente de & nbsp;ces entreprises. "Ces personnes ont facilité ou tiré un avantage financier de l'utilisation abusive de cette technologie, qui
The U.S. Department of State on Monday said it\'s taking steps to impose visa restrictions on 13 individuals who are allegedly involved in the development and sale of commercial spyware or who are immediately family members of those involved in such businesses. "These individuals have facilitated or derived financial benefit from the misuse of this technology, which
Commercial ★★★
PaloAlto.webp 2024-04-18 15:18:41 Palo Alto Networks reconnus par Gartner comme un leader dans le rapport SSE
Palo Alto Networks Recognized by Gartner as a Leader in SSE Report
(lien direct)
> Palo Alto Networks est fier d'annoncer qu'il a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE).
>Palo Alto Networks is proud to announce that it has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge (SSE).
Commercial ★★
Netskope.webp 2024-04-18 15:08:13 Edge du service de sécurité NetSkope: encore une fois le plus élevé en exécution, le plus éloigné de la vision!
Netskope Security Service Edge: Once Again Highest in Execution, Furthest in Vision!
(lien direct)
> Aujourd'hui, nous sommes ravis d'annoncer que Netskope a de nouveau été nommé leader dans le Gartner & Reg;Magic Quadrant ™ & # 160;pour le service de sécurité (SSE).C'est la troisième fois dans une rangée que Netskope est reconnue comme un leader et nous sommes reconnus comme un leader à chaque fois depuis le premier quadrant magique pour [& # 8230;]
>Today we are excited to announce that Netskope has once again been named a Leader in the Gartner® Magic Quadrant™  for Security Service Edge (SSE). This is the third time in a row Netskope has been recognized as a Leader-and we have been recognized as a Leader every time since the inaugural Magic Quadrant for […]
Commercial ★★
silicon.fr.webp 2024-04-17 14:51:01 Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper (lien direct) Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN. Commercial ★★
AlienVault.webp 2024-04-17 10:00:00 Introduction à l'analyse de la composition logicielle et comment sélectionner un outil SCA
Introduction to Software Composition Analysis and How to Select an SCA Tool
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Software code is constantly growing and becoming more complex, and there is a worrying trend: an increasing number of open-source components are vulnerable to attacks. A notable instance was the Apache Log4j library vulnerability, which posed serious security risks. And this is not an isolated incident. Using open-source software necessitates thorough Software Composition Analysis (SCA) to identify these security threats. Organizations must integrate SCA tools into their development workflows while also being mindful of their limitations. Why SCA Is Important Open-source components have become crucial to software development across various industries. They are fundamental to the construction of modern applications, with estimates suggesting that up to 96% of the total code bases contain open-source elements. Assembling applications from diverse open-source blocks presents a challenge, necessitating robust protection strategies to manage and mitigate risks effectively. Software Composition Analysis is the process of identifying and verifying the security of components within software, especially open-source ones. It enables development teams to efficiently track, analyze, and manage any open-source element integrated into their projects. SCA tools identify all related components, including libraries and their direct and indirect dependencies. They also detect software licenses, outdated dependencies, vulnerabilities, and potential exploits. Through scanning, SCA creates a comprehensive inventory of a project\'s software assets, offering a full view of the software composition for better security and compliance management. Although SCA tools have been available for quite some time, the recent open-source usage surge has cemented their importance in application security. Modern software development methodologies, such as DevSecOps, emphasize the need for SCA solutions for developers. The role of security officers is to guide and assist developers in maintaining security across the Software Development Life Cycle (SDLC), ensuring that SCA becomes an integral part of creating secure software. Objectives and Tasks of SCA Tools Software Composition Analysis broadly refers to security methodologies and tools designed to scan applications, typically during development, to identify vulnerabilities and software license issues. For effective management of open-source components and associated risks, SCA solutions help navigate several tasks: 1) Increasing Transparency A developer might incorporate various open-source packages into their code, which in turn may depend on additional open-source packages unknown to the developer. These indirect dependencies can extend several levels deep, complicating the understanding of exactly which open-source code the application uses. Reports indicate that 86% of vulnerabilities in node.js projects stem from transitive (indirect) dependencies, w Tool Vulnerability Threat Patching Prediction Cloud Commercial ★★
ProofPoint.webp 2024-04-15 06:00:31 Comment la protection d'identification de la preuve peut vous aider à répondre aux exigences de conformité CMMC
How Proofpoint Impersonation Protection Can Help You Meet CMMC Compliance Requirements
(lien direct)
The Cybersecurity Maturity Model Certification (CMMC) program enforces the protection of sensitive unclassified information that the U.S. Department of Defense (DoD) shares with its contractors and subcontractors.   Threat actors know how to hijack your trusted organization communications. They can impersonate you, your brand or your organization partners. And they can make a nice profit doing it. The FBI\'s 2023 Internet Crime Report notes that last year\'s adjusted losses from organization email compromise (BEC) cases exceeded $2.9 billion-up 7.4% from 2022.  Bad actors use spoofed domains, lookalike domains, compromised supplier accounts and other tactics in their attacks. So it\'s important to keep communications with trusted partners, customers and suppliers safe. This should be a top focus for government agencies and the organizations that they work with since they are key targets for bad actors.  Proofpoint helps you mitigate the risk of impersonation abuse with a holistic, multilayered approach. With Proofpoint Impersonation Protection, you can:  Protect your organization\'s communications from impersonation threats  Stop attackers from impersonating your brand  Detect and defend against risky suppliers, including compromised supplier accounts  Secure user and application emails so that they can be trusted  We help our federal and defense industrial base customers with Level 3 CMMC controls around the Risk Assessment (RA) and Identification and Authentication (IA) Practices. Here\'s how.  CMMC overviews for Level 3 controls   In this section, we match CMMC compliance requirements with the capabilities of Proofpoint Impersonation Protection.   CMMC Level 3 – Risk Assessment Practice   RA.L3-3.11.1e – Threat-Informed Risk Assessment  CMMC compliance requirement  Employ threat intelligence, at a minimum from open or commercial sources, and any DoD-provided sources, as part of a risk assessment to guide and inform the development of organizational systems, security architectures, selection of security solutions, monitoring, threat hunting and response and recovery activities.  RA.L3-3.11.3e – Advanced Risk Identification  CMMC compliance requirement  Employ advanced automation and analytics capabilities in support of analysts to predict and identify risks to organizations, systems and system components.  RA.L3-3.11.6e – Supply Chain Risk Response  CMMC compliance requirement  Assess, respond to and monitor supply chain risks associated with organizational systems and system components.  RA.L3-3.11.7e – Supply Chain Risk Plan  CMMC compliance requirement  Develop a plan for managing supply chain risks associated with organizational systems and system components; update the plan at least annually, and upon receipt of relevant cyber threat information, or in response to a relevant cyber incident.  How Proofpoint Impersonation Protection meets the Risk Assessment (RA) Practice needs above  Proofpoint Nexus Supplier Risk Explorer gives you insights into supplier risk. This includes threats where attackers are impersonating your agency as well as compromised suppliers and third parties.   Supplier Risk can also be used as part of a vendor risk management process when sourcing and choosing new vendors/suppliers. Proofpoint provides visibility into supply chain threats, lookalike detection, and impersonations of your brand with Supplier Risk and Domain Discover. This helps to create the supply chain risk plans that are needed to comply with CMMC.  Supplier Risk Explorer identifies supplier domains and shows you which suppliers pose a risk to your organization.  As noted above, Supplier Risk Explorer assesses the risk level of supplier domains by evaluating several dimensions, including:   Threats sent to your organization  Threats sent to other Proofpoint customers  The lookalikes of supplier domains  Whether a domain was recently registered  Whether a domain has a DMARC reject policy   By ranking an Threat Industrial Prediction Commercial ★★
The_Hackers_News.webp 2024-04-11 12:14:00 Apple étend le système d'alerte spyware pour avertir les utilisateurs des attaques de mercenaires
Apple Expands Spyware Alert System to Warn Users of Mercenary Attacks
(lien direct)
Apple mercredi & nbsp; révisé & nbsp; sa documentation relative à son système de notification de menace spyware mercenaire pour mentionner qu'il alerte les utilisateurs lorsqu'ils peuvent avoir été ciblés individuellement par de telles attaques. Il a également spécifiquement appelé des sociétés comme NSO Group pour développer des outils de surveillance commerciale tels que Pegasus qui sont utilisés par les acteurs de l'État pour réaliser "ciblé individuellement
Apple on Wednesday revised its documentation pertaining to its mercenary spyware threat notification system to mention that it alerts users when they may have been individually targeted by such attacks. It also specifically called out companies like NSO Group for developing commercial surveillance tools such as Pegasus that are used by state actors to pull off "individually targeted
Tool Threat Commercial ★★★★
RiskIQ.webp 2024-04-09 19:48:57 Threat Actors Hack YouTube Channels to Distribute Infostealers (Vidar and LummaC2) (lien direct) ## Instantané L'AHNLAB Security Intelligence Center (ASEC) a identifié une tendance préoccupante où les acteurs de menace exploitent les canaux YouTube pour distribuer des infostelleurs, en particulier Vidar et Lummac2. ## Description Plutôt que de créer de nouveaux canaux, les attaquants détournent des canaux populaires existants avec des centaines de milliers d'abonnés.Le malware est déguisé en versions fissurées de logiciels légitimes, et les attaquants utilisent des descriptions et des commentaires vidéo de YouTube \\ pour distribuer les liens malveillants.Le malware Vidar, par exemple, est déguisé en installateur de logiciel Adobe, et il communique avec son serveur de commande et de contrôle (C & C) via Telegram et Steam Community.De même, Lummac2 est distribué sous le couvert de logiciels commerciaux fissurés et est conçu pour voler des informations d'identification de compte et des fichiers de portefeuille de crypto-monnaie. La méthode des acteurs de menace \\ 'd'infiltration de canaux YouTube bien connus avec une grande base d'abonnés soulève des préoccupations concernant la portée et l'impact potentiels du malware distribué.Le malware déguisé est souvent compressé avec une protection par mot de passe pour échapper à la détection par des solutions de sécurité.Il est crucial pour les utilisateurs de faire preuve de prudence lors du téléchargement de logiciels à partir de sources non officielles et de s'assurer que leur logiciel de sécurité est à la hauteurdate pour prévenir les infections de logiciels malveillants. ## Les références [https://asec.ahnlab.com/en/63980/
## Snapshot The AhnLab Security Intelligence Center (ASEC) has identified a concerning trend where threat actors are exploiting YouTube channels to distribute Infostealers, specifically Vidar and LummaC2. ## Description Rather than creating new channels, the attackers are hijacking existing, popular channels with hundreds of thousands of subscribers. The malware is disguised as cracked versions of legitimate software, and the attackers use YouTube\'s video descriptions and comments to distribute the malicious links. The Vidar malware, for example, is disguised as an installer for Adobe software, and it communicates with its command and control (C&C) server via Telegram and Steam Community. Similarly, LummaC2 is distributed under the guise of cracked commercial software and is designed to steal account credentials and cryptocurrency wallet files.  The threat actors\' method of infiltrating well-known YouTube channels with a large subscriber base raises concerns about the potential reach and impact of the distributed malware. The disguised malware is often compressed with password protection to evade detection by security solutions. It is crucial for users to exercise caution when downloading software from unofficial sources and to ensure that their security software is up to date to prevent malware infections. ## References [https://asec.ahnlab.com/en/63980/](https://asec.ahnlab.com/en/63980/)
Malware Hack Threat Prediction Commercial ★★★
The_Hackers_News.webp 2024-04-03 15:02:00 Mispadu Trojan cible l'Europe, des milliers d'identification compromises
Mispadu Trojan Targets Europe, Thousands of Credentials Compromised
(lien direct)
Le Troie bancaire connu sous le nom de & nbsp; Mispadu & nbsp; a élargi son objectif au-delà de l'Amérique latine (LATAM) et des personnes hispanophones pour cibler les utilisateurs en Italie, en Pologne et en Suède. Selon Morphiseec, les objectifs de la campagne en cours comprennent des entités couvrant le financement, les services, la fabrication de véhicules à moteur, les cabinets d'avocats et les installations commerciales. "Malgré l'expansion géographique, le Mexique reste le
The banking trojan known as Mispadu has expanded its focus beyond Latin America (LATAM) and Spanish-speaking individuals to target users in Italy, Poland, and Sweden. Targets of the ongoing campaign include entities spanning finance, services, motor vehicle manufacturing, law firms, and commercial facilities, according to Morphisec. "Despite the geographic expansion, Mexico remains the
Commercial ★★
silicon.fr.webp 2024-04-02 15:54:32 Data quality : faut-il être plus exigeant à l\'aune de l\'IA ? (lien direct) À un an et demi d'intervalle, les positions évoluent nettement dans le Magic Quadrant de la data quality. Qui s'y distingue ? Commercial ★★★
ProofPoint.webp 2024-04-02 09:34:09 ProofPoint en tête de KuppingerCole Leadership Compass pour la sécurité des e-mails
Proofpoint Tops KuppingerCole Leadership Compass for Email Security
(lien direct)
Email is the primary threat vector for cybersecurity threats. And these days, many malware, phishing and social engineering schemes target your people. The 2023 Verizon Data Breach Investigations Report notes that 74% of all data breaches include a human element. Threats are constantly evolving, too. It doesn\'t matter how sophisticated or complex your business is, it is a daunting task to protect your people from modern threats.  At Proofpoint, we understand how critical it is for any business to protect its people from today\'s email threats. That\'s why we innovate every day. Recently, the industry has once again recognized our efforts to help our customers protect their people and their businesses. This time, our email security was recognized by major industry analyst firm KuppingerCole.   Here is what they said about Proofpoint Threat Protection-and what makes it stand out from the competition.    Proofpoint named an Overall Leader  KuppingerCole just named Proofpoint an Overall Leader in the KuppingerCole Leadership Compass for Email Security Report, 2023. This is the third time in the past year that our email security has been named a leader by a major industry analyst firm. This recognition “triple crown” is the direct result of our commitment to helping businesses protect their people from modern email threats and change user behavior for the better. It keeps us innovating year after year.    In the report from KuppingerCole, Proofpoint Threat Protection received the highest “strong positive” rating in all categories, including:  Security  Functionality  Deployment  Interoperability  Usability      With its ratings, KuppingerCole positioned Proofpoint as a leader in all evaluation categories, including product, technology, innovation and market.   KuppingerCole named Proofpoint a leader in the product, technology, innovation and market categories.  What makes Proofpoint stand out  Here is a closer look at how we can help you protect your people from advanced email threats.   Stop the widest variety of threats with accuracy  Proofpoint uses a multilayered detection stack to identify a wide array of email threats with accuracy. Because we have a broad set of detection technology, we can apply the right technique to the right threat. For example, we have robust sandbox technology to detect URL-based threats, like quick response codes (QR Codes) and behavioral analysis for business email compromise (BEC) and telephone-oriented attack delivery (TOAD)  threats.   Our machine learning (ML) and artificial intelligence (AI) models are trained by our experts using one of the richest sets of data in the industry. This ensures we provide superior accuracy. Every year, we analyze more than 3 trillion messages across our 230,000+ customer, global ecosystem.   Our modular detection stack enables agility and speed to adapt to changes in the threat landscape. It allows us to quickly deploy new models to address new threats like BEC, TOAD and QR Codes. And it enables us to tune our existing detection models more frequently.  Prevent email threats before they reach your people\'s inboxes   Predelivery detection from Proofpoint stops known and emerging threats at the front door of your business-not after they are delivered.  Proofpoint threat intelligence and research found that nearly 1 in 7 malicious URL clicks happen within one minute of an email\'s arrival. That\'s why predelivery protection is so critical. If a threat ends up in your users\' inboxes, it increases your risk of a cyberattack or data breach.   We analyze all messages, links and attachments with our robust detection stack before they can reach an inbox. This analysis, combined with our predelivery sandboxing and behavioral analysis of suspicious QR codes, allows us to stop malicious messages before they become a risk to your business.  Gain actionable insights into your human risks  Proofpoint quantifies your people\'s risk so that you can prioritize budget and resources to focus o Data Breach Malware Threat Mobile Commercial ★★★
Chercheur.webp 2024-03-25 11:04:34 Licence d'ingénieurs d'IA
Licensing AI Engineers
(lien direct)
Le débat sur les ingénieurs logiciels de professionnalisation a des décennies.(L'idée de base est que, comme les avocats et les architectes, il devrait y avoir une exigence de licence professionnelle pour les ingénieurs logiciels.) Ici & # 8217; s Article du journal de droit Recommander la même idée pour les ingénieurs de l'IA. Cet article propose une autre manière: professionnalisation de l'ingénierie AI.Obliger les ingénieurs d'IA pour obtenir des licences pour construire des produits d'IA commerciaux, les pousser à collaborer sur des normes techniques spécifiques au domaine en faveur scientifique et en appuyant sur le domaine et en facilitant les services de police eux-mêmes.Cette proposition de cette article traite des préjudices de l'IA à leur création, influençant les décisions même d'ingénierie qui leur donnent naissance en premier lieu.En arrachant le contrôle des informations et de la conception du système aux entreprises et en les remettant aux ingénieurs de l'IA, la professionnalisation enget une IA digne de confiance par conception.Au-delà de la recommandation de la solution politique spécifique de la professionnalisation, cet article vise à éloigner le discours sur l'IA de l'accent mis sur les solutions légères et les solutions ex post qui traitent des produits déjà créés à un accent sur les contrôles ex ante qui précèdent le développement de l'IA.Nous avons déjà utilisé ce livre de jeu dans les domaines nécessitant un niveau d'expertise élevé où une obligation pour le bien-être public doit l'emporter sur les motivations commerciales.Et si, comme les médecins, les ingénieurs de l'IA ont également promis de ne pas faire de mal? ...
The debate over professionalizing software engineers is decades old. (The basic idea is that, like lawyers and architects, there should be some professional licensing requirement for software engineers.) Here’s a law journal article recommending the same idea for AI engineers. This Article proposes another way: professionalizing AI engineering. Require AI engineers to obtain licenses to build commercial AI products, push them to collaborate on scientifically-supported, domain-specific technical standards, and charge them with policing themselves. This Article’s proposal addresses AI harms at their inception, influencing the very engineering decisions that give rise to them in the first place. By wresting control over information and system design away from companies and handing it to AI engineers, professionalization engenders trustworthy AI by design. Beyond recommending the specific policy solution of professionalization, this Article seeks to shift the discourse on AI away from an emphasis on light-touch, ex post solutions that address already-created products to a greater focus on ex ante controls that precede AI development. We’ve used this playbook before in fields requiring a high level of expertise where a duty to the public welfare must trump business motivations. What if, like doctors, AI engineers also vowed to do no harm?...
Technical Commercial ★★★
Korben.webp 2024-03-21 08:00:00 Sprite Fusion – Un éditeur de niveaux 2D pour vos jeux, utilisable directement dans le navigateur (lien direct) Sprite Fusion est un éditeur de niveaux 2D gratuit et facile à utiliser, permettant de créer des cartes de tuiles directement dans le navigateur. Il propose un système automatique de tuiles, l'exportation en formats Unity et Godot, et ne nécessite aucun téléchargement ni compte. Cet outil est adapté à un usage personnel et commercial. Commercial ★★★
The_Hackers_News.webp 2024-03-18 18:05:00 Des pirates utilisant du contrebandier HTML sournois pour livrer des logiciels malveillants via de faux sites Google
Hackers Using Sneaky HTML Smuggling to Deliver Malware via Fake Google Sites
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui tire parti de faux pages de sites Google et de contrebande de HTML pour distribuer un malware commercial appelé & nbsp; azorult & nbsp; afin de faciliter le vol d'information. "Il utilise une technique de contrebande HTML peu orthodoxe où la charge utile malveillante est intégrée dans un fichier JSON séparé hébergé sur un site Web externe", a déclaré les laboratoires de menace Netskope
Cybersecurity researchers have discovered a new malware campaign that leverages bogus Google Sites pages and HTML smuggling to distribute a commercial malware called AZORult in order to facilitate information theft. "It uses an unorthodox HTML smuggling technique where the malicious payload is embedded in a separate JSON file hosted on an external website," Netskope Threat Labs
Malware Threat Commercial ★★
RecordedFuture.webp 2024-03-18 16:15:26 Un combattant spyware de premier
A leading spyware combatant on what\\'s next as governments continue to crack down
(lien direct)
John Scott-Railton, chercheur principal du Citizen Lab, basé au Canada, est en première ligne du problème des logiciels espions depuis plus d'une décennie.L'organisation a notamment découvert des attaques tentaculaires en Pologne et en Espagne au cours des deux dernières années seulement.Pendant ce temps, les incidents de logiciels spy
John Scott-Railton, a senior researcher at Canada-based Citizen Lab, has been on the front lines of the spyware problem for more than a decade. The organization notably has uncovered sprawling attacks in Poland and Spain in just the last two years. Meanwhile, commercial spyware incidents have only grown in magnitude and frequency, a fact
Commercial ★★
RecordedFuture.webp 2024-03-18 15:24:45 Finlande, Allemagne, Irlande, Japon, Pologne, Corée du Sud a ajouté à un accord de logiciel espion dirigé par les États-Unis
Finland, Germany, Ireland, Japan, Poland, South Korea added to US-led spyware agreement
(lien direct)
Six nouveaux pays ont rejoint un effort international pour contrer la prolifération et l'utilisation abusive des logiciels espions commerciaux.La Finlande, l'Allemagne, l'Irlande, le Japon, la Pologne et la Corée du Sud ont été ajoutées à une déclaration conjointe précédemment publiée des États-Unis et de 10 autres pays au sujet de la nécessité de réglementation et de garde-corps sur les logiciels espions. & NBSP;Les signataires acceptent d'établir
Six new countries have joined an international effort to counter the proliferation and misuse of commercial spyware. Finland, Germany, Ireland, Japan, Poland and South Korea were added to a previously released joint statement from the U.S. and 10 other countries about the need for regulation and guardrails on spyware.  The signees agree to establish
Commercial ★★
Fortinet.webp 2024-03-14 18:30:53 Nous sommes un leader: 2024 Magic Quadrant ™ pour l'infrastructure LAN câblée et sans fil d'entreprise par Gartner & Reg;
We\\'re a Leader: 2024 Magic Quadrant™ for Enterprise Wired and Wireless LAN Infrastructure by Gartner®
(lien direct)
Fortinet a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour l'infrastructure LAN câblée et sans fil d'entreprise.Apprendre encore plus.
Fortinet has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Enterprise Wired and Wireless LAN Infrastructure. Learn more.
Commercial ★★
AlienVault.webp 2024-03-14 10:00:00 Spyware commercial: la menace furtive
Commercial spyware: The stealthy threat
(lien direct)
It can be difficult to over-estimate the benefits that we accrue from the use of technology in our day to day lives. But these benefits have come at a price which has redefined what we expect in terms of privacy. As a member of Generation X, which came of age at the dawn of the Internet era and witnessed the rise of an entire industry built on consumer information analytics, I have on occasion struck my own Faustian bargains, offering up my personal data in exchange for convenience. As have we all.  In doing so we are implicitly trusting the organization that runs the website or app in question to safeguard our information effectively.  Spyware, as the name suggests, is software designed to covertly gather data about a victim without their consent. Spyware can infect both computers and mobile devices, infiltrating them through malicious or hacked websites, phishing emails, and software downloads. Unlike other forms of malware that may seek to disrupt or damage systems, spyware operates discreetly, often evading detection while silently siphoning off sensitive information. When deployed against individuals this data can range from browsing habits and keystrokes to login credentials and financial information. Spyware can access microphones and cameras for purposes of gathering intelligence or evidence when deployed by government agencies, or capturing content for purposes of sale, blackmail, or other monetization schemes if deployed by threat actors. The effects of which can be devastating.  The proliferation of commercial spyware poses significant risks to companies as well. Commercial spyware is a niche industry which develops and markets software for the purpose of data collection. Their products use many of the same methods as other kinds of malware.  Often, commercial spyware leverages zero-day exploits that were either developed by the vendor in question or purchased from independent researchers. For example, in a recent report, Google researchers concluded that approximately half of the zero-day vulnerabilities targeting their products over the past decade were the work of “Commercial Surveillance Vendors” (https://www.scmagazine.com/news/spyware-behind-nearly-50-of-zeros-days-targeting-google-products).  Ransomware Malware Tool Vulnerability Threat Legislation Mobile Commercial ★★
zataz.webp 2024-03-13 15:47:43 Sanctions contre les acteurs du logiciel espion Predator (lien direct) Les États-Unis ont récemment intensifié leur lutte contre les menaces cybernétiques en imposant des sanctions à deux individus et cinq entités juridiques impliqués dans le développement et la distribution du logiciel espion commercial Predator.... Threat Commercial ★★
The_Hackers_News.webp 2024-03-13 15:13:00 Alerte: cybercriminels déploiement de vcurms et de chevaux de Troie de strat via AWS et Github
Alert: Cybercriminals Deploying VCURMS and STRRAT Trojans via AWS and GitHub
(lien direct)
Une nouvelle campagne de phishing a été observée en train de livrer des chevaux de Troie à distance (rat) tels que VCURMS et STRRAT au moyen d'un téléchargeur malveillant basé à Java. «Les attaquants ont stocké des logiciels malveillants sur des services publics comme Amazon Web Services (AWS) et GitHub, en utilisant un protecteur commercial pour éviter la détection des logiciels malveillants», a déclaré le chercheur Fortinet Fortiguard Labs Yurren Wan & Nbsp; Un aspect inhabituel du
A new phishing campaign has been observed delivering remote access trojans (RAT) such as VCURMS and STRRAT by means of a malicious Java-based downloader. “The attackers stored malware on public services like Amazon Web Services (AWS) and GitHub, employing a commercial protector to avoid detection of the malware,” Fortinet FortiGuard Labs researcher Yurren Wan said. An unusual aspect of the
Malware Commercial ★★★
The_Hackers_News.webp 2024-03-06 13:05:00 Les États-Unis réchauffent une entreprise de spyware prédatrice pour cibler les fonctionnaires et les journalistes
U.S. Cracks Down on Predatory Spyware Firm for Targeting Officials and Journalists
(lien direct)
Le département américain du Trésor du Contrôle des actifs étrangers (OFAC) a sanctionné deux personnes et cinq entités associées à l'alliance Intellexa pour leur rôle dans le «développement, opérant et distribuant» des logiciels espions commerciaux conçus pour cibler les fonctionnaires du gouvernement, les journalistes,et des experts politiques dans le pays. «La prolifération des logiciels espions commerciaux pose des choses distinctes et croissantes
The U.S. Department of Treasury\'s Office of Foreign Assets Control (OFAC) sanctioned two individuals and five entities associated with the Intellexa Alliance for their role in “developing, operating, and distributing” commercial spyware designed to target government officials, journalists, and policy experts in the country. “The proliferation of commercial spyware poses distinct and growing
Commercial ★★★
DarkReading.webp 2024-03-05 23:05:35 Les opérateurs de logiciels espions prédateurs ont giflé avec les sanctions américaines
Predator Spyware Operators Slapped With US Sanctions
(lien direct)
Le Département américain du Trésor a sanctionné les chefs de surveillance commerciale du consortium Intellexa dans le but de dissuader la prolifération des prédateurs.
The US Treasury Department sanctioned Intellexa Consortium commercial surveillance leaders in an effort to deter Predator proliferation.
Commercial ★★★
silicon.fr.webp 2024-03-05 17:30:06 iPaaS : la confusion règne ? (lien direct) Le dernier Magic Quadrant de l'iPaaS confirme la difficulté à définir le périmètre de ce marché. Quelles y sont les forces en présence ? Commercial ★★
RecordedFuture.webp 2024-03-05 15:58:00 US Sanctions Predator Spyware Makers pour cibler les fonctionnaires de Gov \\ '
US sanctions Predator spyware makers for targeting gov\\'t officials
(lien direct)
Le gouvernement américain a annoncé mardi des sanctions contre deux personnes et cinq entités liées aux logiciels espions de Predator, quelques jours seulement après l'entreprise derrière l'outil a supprimé l'infrastructure en réponse à Nouvelles recherches sur ses opérations .Le département du Trésor a déclaré qu'il sanctionnait des personnes et des entités liées au consortium d'impression commerciale Intellexa - une tenue
The U.S. government announced sanctions on Tuesday against two people and five entities tied to Predator spyware, just days after the company behind the tool took down infrastructure in response to new research about its operations. The Treasury Department said it sanctioned people and entities connected to the Intellexa Commercial Spyware Consortium - a holding
Tool Legislation Commercial ★★★
CS.webp 2024-03-05 15:30:00 Maker des sanctions américaines du logiciel espion prédateur
U.S. sanctions maker of Predator spyware
(lien direct)
> L'administration Biden sanctionne les individus et les entités derrière l'outil de surveillance commerciale impliquée dans les violations des droits de l'homme.
>The Biden administration sanctions individuals and entities behind the commercial surveillance tool implicated in human rights abuses.
Tool Commercial ★★
globalsecuritymag.webp 2024-03-05 13:25:49 Utimaco et InfoSec deviennent un partenaire mondial
Utimaco and InfoSec become Global Partner
(lien direct)
partenaire mondial utimaco et InfoSec pour faciliter la préparation post-quantum et permettre aux entreprises commerciales et gouvernementales d'atteindre l'agilité cryptographique Le partenariat permet aux entreprises commerciales et gouvernementales de répondre aux exigences de migration de l'informatique post-Quantum (PQC) tout en adoptant les meilleures pratiques pour la gestion clé, la sécurité matérielle et l'agilité cryptographique. - nouvelles commerciales
Utimaco and InfoSec Global Partner to Facilitate Post-Quantum Cryptography Readiness and Enable Commercial and Government Enterprises to Achieve Cryptographic Agility Partnership enables commercial and government enterprises to meet post-quantum computing (PQC) migration requirements while adopting best practices for key management, hardware security and cryptographic agility. - Business News
Commercial ★★
bleepingcomputer.webp 2024-03-05 13:09:37 US Sanctions Opérateurs d'espionnage des prédateurs pour l'espionnage des Américains
U.S. sanctions Predator spyware operators for spying on Americans
(lien direct)
Les États-Unis ont imposé des sanctions à deux personnes et cinq entités liées au développement et à la distribution des logiciels espions commerciaux de Predator utilisés pour cibler les Américains, y compris des représentants du gouvernement et des journalistes.[...]
The U.S. has imposed sanctions on two individuals and five entities linked to the development and distribution of the Predator commercial spyware used to target Americans, including government officials and journalists. [...]
Commercial ★★★
IndustrialCyber.webp 2024-03-05 12:49:59 Xage, partenaire DarkTrace pour stimuler la protection Zero Trust pour les environnements d'infrastructure critique commerciale
Xage, Darktrace partner to boost zero trust protection for commercial critical infrastructure environments
(lien direct)
Cybersecurity AI Company Darktrace and Xage Security a annoncé lundi un nouveau partenariat pour aider les entreprises à prévenir les cyberattaques et ...
Cybersecurity AI company Darktrace and Xage Security announced Monday a new partnership to help businesses prevent cyberattacks and...
Commercial ★★
globalsecuritymag.webp 2024-03-04 16:48:38 Sécurité Xage et partenaire DarkTrace
Xage Security and Darktrace Partner
(lien direct)
Partner de sécurité Xage et DarkTrace pour améliorer la protection de la confiance zéro pour les environnements d'infrastructure critiques commerciaux La nouvelle intégration entre la plate-forme DarkTrace / OT et Xage Fabric facilite la détection et la réponse aux menaces au plus profond de l'informatique et des systèmes OT - nouvelles commerciales
Xage Security and Darktrace Partner to Enhance Zero Trust Protection for Commercial Critical Infrastructure Environments New integration between Darktrace/OT and Xage Fabric Platform makes it easy to detect and respond to threats deep inside IT and OT systems - Business News
Industrial Commercial
RecordedFuture.webp 2024-03-01 15:30:11 Les chercheurs repèrent une nouvelle infrastructure probablement utilisée pour les logiciels espions prédateurs
Researchers spot new infrastructure likely used for Predator spyware
(lien direct)
Les chercheurs en cybersécurité ont identifié de nouvelles infrastructures probablement utilisées par les opérateurs du logiciel espion commercial connu sous le nom de Predator dans au moins 11 pays.En analysant les domaines probablement utilisés pour livrer les logiciels espions, les analystes du groupe Insikt de Future \\ enregistré ont pu Potentiel ponctuelClients prédateurs En Angola, Arménie, Botswana, Égypte, Indonésie, Kazakhstan, Mongolie, Oman,
Cybersecurity researchers have identified new infrastructure likely used by the operators of the commercial spyware known as Predator in at least 11 countries. By analyzing the domains likely used to deliver the spyware, analysts at Recorded Future\'s Insikt Group were able to spot potential Predator customers in Angola, Armenia, Botswana, Egypt, Indonesia, Kazakhstan, Mongolia, Oman,
Commercial ★★
InfoSecurityMag.webp 2024-02-27 13:00:00 La plupart du code commercial contient des bogues open source à haut risque
Most Commercial Code Contains High-Risk Open Source Bugs
(lien direct)
Le rapport Synopsys révèle que 74% des bases de code contiennent désormais des composants open source risqués
Synopsys report reveals 74% of codebases now contain risky open source components
Studies Commercial ★★★
The_Hackers_News.webp 2024-02-26 20:24:00 Nouvelles attaques de chargeur IDAT en utilisant la stéganographie pour déployer Remcos Rat
New IDAT Loader Attacks Using Steganography to Deploy Remcos RAT
(lien direct)
Les entités ukrainiennes basées en Finlande ont été ciblées dans le cadre d'une campagne malveillante distribuant un cheval de Troie à distance commercial connu sous le nom de Remcos Rat à l'aide d'un chargeur de logiciels malveillants appelée IDAT Loader. L'attaque a été attribuée à un acteur de menace suivi par l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) en vertu du surnom UAC-0184. "L'attaque, dans le cadre du chargeur IDAT, a utilisé
Ukrainian entities based in Finland have been targeted as part of a malicious campaign distributing a commercial remote access trojan known as Remcos RAT using a malware loader called IDAT Loader. The attack has been attributed to a threat actor tracked by the Computer Emergency Response Team of Ukraine (CERT-UA) under the moniker UAC-0184. "The attack, as part of the IDAT Loader, used
Malware Threat Commercial ★★
Blog.webp 2024-02-23 02:02:05 Ascroqueries en ligne: êtes-vous à l'abri des imitations, des menaces et des tromperies?
Online Scams: Are You Safe From Impersonations, Threats, and Deceptions?
(lien direct)
Nos vies sont connectées au monde numérique qui nous fournit de nombreux services publics et divertissements, mais parfois il se présentenous avec des rencontres indésirables.Les fraudes et escroqueries en ligne sont des exemples de telles rencontres.Les vagues d'e-mails de spam publicitaires commerciaux que nous recevons ne sont pas très dérangeants, mais les escroqueries en ligne sont plutôt très sérieuses.L'escroquerie en ligne est une cybercriminalité grave qui inflige des dommages à long terme financièrement et psychologiquement, et laisse d'énormes cicatrices aux victimes & # 8217;vies.Lorsque les entreprises sont affectées ...
Our lives are connected to the digital world that provides us with numerous utilities and entertainment, but sometimes it presents us with undesirable encounters. Online frauds and scams are examples of such encounters. Waves of commercial advertisement spam emails we receive are not much of a bother, but online scams are rather very serious. Online scamming is a serious cybercrime that inflicts long-term damage both financially and psychologically, and leaves tremendous scars on the victims’ lives. When companies are affected...
Spam Commercial ★★
RecordedFuture.webp 2024-02-22 14:07:32 Des documents divulgués ouvrent le couvercle de l'industrie du piratage commercial de la Chine \\
Leaked documents open the lid on China\\'s commercial hacking industry
(lien direct)
Une mine de documents divulgués semblant provenir d'une entreprise de sécurité chinoise met en lumière l'industrie commerciale du cyberespionnage du pays - révélant des contrats de piratage avec des agences publiques, un référentiel d'objectifs et des années de discussion entre les employés.Alors que la source de la fuite est inconnue, les chercheurs connaissant la cyber industrie chinoise
A trove of leaked documents appearing to be from a Chinese security company is shedding light on the country\'s commercial cyberespionage industry - revealing hacking contracts with public agencies, a repository of targets and years of chats among employees. While the source of the leak is unknown, researchers with knowledge of the Chinese cyber industry
Commercial ★★
Chercheur.webp 2024-02-22 13:27:47 Une nouvelle fuite montre le côté commercial de la menace apte de la Chine
New Leak Shows Business Side of China\\'s APT Menace
(lien direct)
Une nouvelle fuite de données qui semble provenir de l'une des principales sociétés de cybersécurité privées de Chine \\ offre un aperçu rare du côté commercial des nombreux groupes de piratage parrainés par l'État.Les experts disent que la fuite illustre comment les agences gouvernementales chinoises contractent de plus en plus des campagnes d'espionnage étrangères à l'industrie de la cybersécurité en plein essor de la nation et hautement compétitive.
A new data leak that appears to have come from one of China\'s top private cybersecurity firms provides a rare glimpse into the commercial side of China\'s many state-sponsored hacking groups. Experts say the leak illustrates how Chinese government agencies increasingly are contracting out foreign espionage campaigns to the nation\'s burgeoning and highly competitive cybersecurity industry.
Commercial ★★
The_State_of_Security.webp 2024-02-21 02:43:54 Construire la confiance des clients grâce à des pratiques de sécurité et de sécurité transparentes
Building Customer Trust through Transparent Safety and Security Practices
(lien direct)
L'année dernière, la Securities and Exchange Commission a adopté des règles sur la gestion des risques de cybersécurité qui se concentraient sur la transparence.Une grande partie des règles adoptées était axée sur les investisseurs, mais les règles ont également souligné l'importance de l'impact pour les clients lorsque des incidents de cybersécurité se produisent.Le paysage de sécurité des données s'est récemment déplacé pour hiérarchiser l'utilisateur ou le client, et ce n'était qu'une des étapes pour faire avancer l'approche.Dans de nombreuses relations commerciales, les clients ont enduré une relation fractive avec les organisations, en particulier les soi-disant grandes entreprises de technologie, concernant les données ...
Last year, the Securities and Exchange Commission adopted rules on cybersecurity risk management that focused on transparency. Much of the adopted rules were focused on investors, but the rules also underscored the importance of the impact to customers when cybersecurity incidents occur. The data security landscape has recently shifted to prioritize the user or the customer, and that was just one of the steps in furthering the approach. In many commercial relationships, customers have endured a fractious relationship with organizations, especially the so-called big tech firms, concerning data...
Commercial ★★
Mandiant.webp 2024-02-21 00:00:00 Dévoiler l'évaluation de l'échéance du programme d'intelligence de cyber-menace de Maniant
Unveiling Mandiant\\'s Cyber Threat Intelligence Program Maturity Assessment
(lien direct)
Dans le cadre de l'engagement continu de Google Cloud \\ à améliorer l'état global de cybersécurité pour la société, Mandiant publie aujourd'hui publiquement un Discovery des capacités d'intelligence basées sur les web (ICD) pour aider les organisations commerciales et gouvernementales à évaluerLa maturité de leur programme d'intelligence cyber-menace (CTI).La CIM est conçue pour fournir aux praticiens de la cybersécurité et aux dirigeants du renseignement des menaces une estimation de la façon dont le programme CTI \\ de l'organisation crée un impact organisationnel positif et réduit le risque pour l'entreprise.La CIM joue un critique
As part of Google Cloud\'s continuing commitment to improving the overall state of cybersecurity for society, today Mandiant is publicly releasing a web-based Intelligence Capability Discovery (ICD) to help commercial and governmental organizations evaluate the maturity of their cyber threat intelligence (CTI) program. The ICD is designed to provide cyber security practitioners and threat intelligence leaders with an estimate of how effectively and efficiently the organization\'s CTI program is creating a positive organizational impact and reducing risk for the business. The ICD plays a critical
Threat Cloud Commercial ★★★
InfoSecurityMag.webp 2024-02-19 10:15:00 Les avions israéliens survivent aux tentatives de «cyber-hijacking»
Israeli Aircraft Survive “Cyber-Hijacking” Attempts
(lien direct)
Les pirates ont tenté de détourner deux avions israéliens commerciaux ces derniers jours, selon des rapports
Hackers have attempted to divert two commercial Israeli aircraft in recent days, reports claim
Commercial ★★
globalsecuritymag.webp 2024-02-15 14:13:11 (Déjà vu) Aston Martin Aramco Formula One® Team pilote sa cybersécurité avec SentinelOne® (lien direct) Aston Martin Aramco Formula One® Team pilote sa cybersécurité avec SentinelOne® L'équipe étend sa collaboration avec son partenaire officiel de cybersécurité en s'appuyant sur des solutions alimentées par l'IA pour fonctionner en toute sécurité - Marchés Commercial ★★
globalsecuritymag.webp 2024-02-15 10:01:05 Aston Martin Aramco Formule One & Reg;L'équipe entraîne la cybersécurité avec Sentinelone & Reg;
Aston Martin Aramco Formula One® Team drives cybersecurity with SentinelOne®
(lien direct)
Aston Martin Aramco Formule One & Reg;L'équipe entraîne la cybersécurité avec Sentineone et Reg; L'équipe étend la collaboration avec le partenaire officiel de la cybersécurité en tirant parti des solutions alimentées par l'IA pour exécuter en toute sécurité sur et hors piste - actualités du marché
Aston Martin Aramco Formula One® Team drives cybersecurity with SentinelOne® Team extends collaboration with Official Cybersecurity Partner leveraging AI-powered solutions to run securely on and off track - Market News
Commercial ★★
TechRepublic.webp 2024-02-14 18:39:21 Recherche d'espionnage de Google \\'s Menace Analysis Group \\: comment les appareils et applications cibles CSVS
Google\\'s Threat Analysis Group\\'s Spyware Research: How CSVs Target Devices and Applications
(lien direct)
En savoir plus sur la menace des fournisseurs de surveillance commerciale et son écosystème et apprendre à en protéger.
Read more about the commercial surveillance vendors threat and its ecosystem and learn how to protect from it.
Threat Commercial ★★
DarkReading.webp 2024-02-12 21:11:48 CSC s'associe à NetDilience pour aider à atténuer les cyber-risques
CSC Partners With NetDiligence to Help Mitigate Cyber Risks
(lien direct)
En savoir plus sur la menace des fournisseurs de surveillance commerciale et son écosystème et apprendre à en protéger.
Read more about the commercial surveillance vendors threat and its ecosystem and learn how to protect from it.
Commercial ★★
Netskope.webp 2024-02-12 20:14:28 Pourquoi les relations de regard sont essentielles pour fournir une expérience utilisateur phénoménale
Why Peering Relationships are Key to Providing a Phenomenal User Experience
(lien direct)
> L'un des nombreux avantages de l'exécution de votre propre infrastructure de cloud privé est l'amélioration des performances lorsque vous contrôlez votre propre connectivité, raccourcissant le chemin et réduisant la latence pour les deux utilisateurs se connectant à votre cloud privé et à votre connectivité au premier mile aux applicationsEt services.L'alternative, et une utilisée par celles utilisant le public [& # 8230;]
>One of the many benefits of running your own private cloud infrastructure are the performance improvements when you\'re in control of your own connectivity, shortening the path and reducing latency for both users connecting to your private cloud and first mile connectivity to applications and services. The alternative, and one used by those utilizing public […]
Cloud Commercial ★★
DarkReading.webp 2024-02-12 20:14:12 BugCrowd sécurise 102 millions de dollars de financement de croissance stratégique pour mettre à l'échelle une plate-forme de sécurité crowdsourcée à AI
Bugcrowd Secures $102M in Strategic Growth Funding to Scale AI-Powered Crowdsourced Security Platform
(lien direct)
> L'un des nombreux avantages de l'exécution de votre propre infrastructure de cloud privé est l'amélioration des performances lorsque vous contrôlez votre propre connectivité, raccourcissant le chemin et réduisant la latence pour les deux utilisateurs se connectant à votre cloud privé et à votre connectivité au premier mile aux applicationsEt services.L'alternative, et une utilisée par celles utilisant le public [& # 8230;]
>One of the many benefits of running your own private cloud infrastructure are the performance improvements when you\'re in control of your own connectivity, shortening the path and reducing latency for both users connecting to your private cloud and first mile connectivity to applications and services. The alternative, and one used by those utilizing public […]
Commercial ★★
TechWorm.webp 2024-02-08 00:00:33 Les propriétaires d'iPhone ciblés par des pirates gouvernementaux, explique Google
iPhone Owners Targeted By Government Hackers, Says Google
(lien direct)
Le groupe d'analyse des menaces de Google (TAG) de a révélé mardi que les pirates gouvernementaux ciblaient les utilisateurs d'iPhone avec des vulnérabilités zéro jour, en particulier celles considérées comme des utilisateurs «à haut risque», tels que des journalistes, des défenseurs des droits de l'homme, des dissidents etPoliticiens du parti d'opposition. Mardi, Google a publié «Achat Spinging», un rapport approfondi détaillant les fournisseurs de surveillance commerciale (CSV).Dans le rapport, le géant de la recherche a appelé les États-Unis et d'autres gouvernements à prendre des mesures plus strictes contre les ventes de logiciels espions et l'utilisation abusive des outils de surveillance. «Ces capacités ont augmenté la demande de technologie des logiciels espions, faisant la place à une industrie lucrative utilisée aux gouvernements et aux acteurs néfastes la possibilité d'exploiter les vulnérabilités dans les appareils de consommation», indique le rapport de balise «Bien que l'utilisation de logiciels espions affecte généralement un petit nombre de cibles humaines à la fois, ses ondulations plus larges à travers la société en contribuant à des menaces croissantes à la liberté d'expression, à la presse libre et à l'intégrité des élections dans le monde.» La balise de Google \\, l'équipe de la société qui examine le piratage soutenu par la nation, dans son rapport détaillé comment il suit activement environ 40 CSV de différents niveaux de sophistication et d'exposition publique, qui sont développés, vendus, vendus,et les logiciels espions déployés. Il fait également la lumière sur plusieurs cyber campagnes dirigées par le gouvernement qui ont utilisé des outils de piratage développés par des vendeurs de logiciels espions et d'exploits, notamment Variston basé à Barcelone, une start-up de la technologie de surveillance et de piratage. Dans l'une des campagnes, selon Google, les agents du gouvernement ont profité de trois vulnérabilités non identifiées d'iPhone «zéro-jours» qui n'étaient pas connues à Apple à l'époque pour exploiter le système d'exploitation iPhone du géant de Cupertino \\.Le logiciel espion en question, développé par Variston, a été analysé deux fois par Google en 2022 et 2023, indiquant que l'éminence croissante de la société dans le secteur des technologies de surveillance. Google a déclaré avoir découvert le client Variston inconnu utilisant ces zéro-jours pour cibler les iPhones en Indonésie en mars 2023. Les pirates ont livré un SMS contenant un lien malveillant infectant le téléphone de la cible \\ avec des logiciels espions, puis en redirigeantLa victime d'un article de presse du journal indonésien Pikiran Rakyat.Dans ce cas, Google n'a pas révélé l'identité du client du gouvernement de Variston. La société a spécifiquement appelé certains CSV, notamment la société israélienne NSO qui a développé les logiciels espions notoires de Pegasus, qui est devenu une menace mondiale pour les défenseurs des droits de l'homme et des droits de l'homme.Les autres sociétés nommées dans le rapport qui développent des logiciels espions comprennent les entreprises italiennes Cy4gate et RCS Labs, la société grecque Intellexa et la société italienne relativement récente Negg Group et Spain \'s Variston. «Nous espérons que ce rapport servira d'appel à l'action.Tant qu'il y aura une demande des gouvernements pour acheter une technologie de surveillance commerciale, les CSV continueront de développer et de vendre des logiciels espions », indique le rapport de balise «Nous pensons qu'il est temps que le gouvernement, l'industrie et la société civile se réunissent pour changer la structure incitative qui a permis à ces technologies de se propager si largement», a ajouté le groupe.
Google\'s Threat Analysis Group (TAG) on Tuesday revealed that government hackers ta
Tool Vulnerability Threat Mobile Commercial ★★★
InfoSecurityMag.webp 2024-02-07 17:45:00 Les gouvernements et les géants de la technologie s'unissent contre les logiciels espions commerciaux
Governments and Tech Giants Unite Against Commercial Spyware
(lien direct)
Plus de 25 gouvernements et 14 entreprises technologiques ont promis de lutter contre la prolifération des logiciels espions commerciaux
Over 25 governments and 14 tech companies vowed to fight against the proliferation of commercial spyware
Commercial ★★
The_Hackers_News.webp 2024-02-07 15:15:00 Les géants mondiaux de la coalition et de la technologie s'unissent contre la maltraitance commerciale des logiciels espions
Global Coalition and Tech Giants Unite Against Commercial Spyware Abuse
(lien direct)
Une coalition de dizaines de pays, dont la France, le Royaume-Uni, et les États-Unis, ainsi que des sociétés technologiques telles que Google, MDEC, Meta et Microsoft, ont signé un accord conjoint pour limiter l'abus de logiciels espions commerciaux pour commettre des violations des droits de l'homme. L'initiative, surnommée le processus & nbsp; Pall Mall, vise à lutter contre la prolifération et l'utilisation irresponsable d'outils de cyber-intrusion commerciaux par
A coalition of dozens of countries, including France, the U.K., and the U.S., along with tech companies such as Google, MDSec, Meta, and Microsoft, have signed a joint agreement to curb the abuse of commercial spyware to commit human rights abuses. The initiative, dubbed the Pall Mall Process, aims to tackle the proliferation and irresponsible use of commercial cyber intrusion tools by
Tool Commercial ★★
News.webp 2024-02-07 08:31:05 L'activité spyware est en plein essor malgré les répressions du gouvernement
The spyware business is booming despite government crackdowns
(lien direct)
\\ 'Presque zéro données partagées dans l'industrie sur cette menace particulière, \' nous avons dit l'économie commerciale de logiciels espions & # 8211;Malgré les efforts du gouvernement et des grandes technologies pour réprimer & # 8211;semble être en plein essor…
\'Almost zero data being shared across the industry on this particular threat,\' we\'re told The commercial spyware economy – despite government and big tech\'s efforts to crack down – appears to be booming.…
Threat Commercial ★★
Last update at: 2024-04-30 11:08:39
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter