Résumé quotidien de IT Security News 2019-07-04 |

Author: Maximus63 —

Short summary: Résumé quotidien de IT Security News 2019-07-04 | | Nouvelles sur la sécurité informatique 4. juillet 2019 Langage machineX3f ;, (jeu. 4 juillet) 7 à 11 clients japonais perdent 500 000 USD en raison d'une faille dans les applications mobiles Google Chrome pour décharger des annonces lourdes avec une utilisation intensive des ressources PcapXray – […]

Quick overview

Site
iPom
Canonical URL
https://ipom.fr/2019/07/05/resume-quotidien-de-it-security-news-2019-07-04/
LLM HTML version
https://ipom.fr/2019/07/05/resume-quotidien-de-it-security-news-2019-07-04/llm
LLM JSON version
https://ipom.fr/2019/07/05/resume-quotidien-de-it-security-news-2019-07-04/llm.json
Manifest
https://ipom.fr/llm-endpoints-manifest.json
Estimated reading time
33 minutes (1946 seconds)
Word count
6485

Key points

Primary visual

Résumé quotidien de IT Security News 2019-07-04 |
Main illustration associated with the content.

Structured content

Résumé quotidien de IT Security News 2019-07-04 | | Nouvelles sur la sécurité informatique

4. juillet 2019

Langage machineX3f ;, (jeu. 4 juillet)

7 à 11 clients japonais perdent 500 000 USD en raison d'une faille dans les applications mobiles

Google Chrome pour décharger des annonces lourdes avec une utilisation intensive des ressources

PcapXray – Outil d'analyse de réseau graphique pour analyser une capture de paquets hors connexion

IMessages malveillants pourraient briques iPhones en raison de vulnérabilités iOS

Problèmes rencontrés par Apple avec les systèmes iCloud Services et Retail Store

Une fausse application de mise à jour de firmware Samsung séduit plus de 10 millions d'utilisateurs Android

Le FBI publie un avertissement sur les escroqueries liées au sextorsion visant les adolescents

Comment AI peut renforcer et défendre la démocratie

Une formation efficace en matière de sécurité est la clé de la lutte contre les cyberattaques

Gardez une longueur d'avance sur la conformité HIPAA

Une vulnérabilité dans Chrome permet de prendre virtuellement possession de tout appareil Android

"C'était la nuit avant

Le vrai diagnostic pour la santé de la cybersécurité du NHS

Get rekt: Deux ans de répit pour le jeu spectaculaire DDoS Brat DerpTrolling

Autorisation distribuée de nouvelle génération

Un pirate informatique qui a perturbé les jeux sur Sony est condamné à 27 mois de prison

Un sondage révèle que la plupart des RSSI pensent que les entreprises misent sur leur budget de cybersécurité

L'UE vote contre le standard de voiture basé sur le Wi-Fi

Pourquoi sont-ils des verrous «intelligents» si plus d'argent vous achète moins de sécurité?

Offres du 4 juillet: Économisez sur les appareils et accessoires Apple d'Anker, Speck, Twelve South et bien d'autres

Nouveau Backdoor et Malware Downloader utilisés dans les campagnes de spam TA505

Un cryptage de bout en bout empêche l'utilisation des données personnelles de l'utilisateur

Derp! Un attaquant de DDoS qui a abattu EA, Sony et Steam emprisonnés pendant 27 mois

YouTube Mystery Ban On Hacking: les créateurs de contenu sont perplexes

Le CBP aurait suspendu un entrepreneur suite à une cyberattaque

Google Chrome pour bloquer les annonces lourdes utilisant trop de ressources

D-Link accepte de réviser la sécurité dans le règlement FTC

Le rapport Mueller et les limites de la théâtralité

Comment gérer votre contrôle d'accès?

Magento a corrigé des failles de sécurité qui permettent une prise de contrôle complète du site

Amazon conserve les enregistrements vocaux Alexa indéfiniment

Les rapports sur les cyberattaques sont en baisse, selon une étude de UK.gov: GDPR? Moins de méchants? Des attaques plus ciblées? Nous ne savons juste pas

Systèmes d'exploitation périmés et non pris en charge ouverts à l'attaque

La reconnaissance faciale utilisée par la police ne permet pas d'identifier correctement les suspects

Sérieusement? Cisco a mis les certificats et les clés Huawei X.509 dans ses propres commutateurs

Google Chrome pour bloquer les annonces lourdes qui utilisent trop de ressources système

Mises à jour de sécurité Cisco – Des vulnérabilités dans les produits Cisco permettent aux pirates d'obtenir un accès distant non autorisé

Les dernières campagnes de spam de TA505 utilisent maintenant les nouveaux outils de logiciel malveillant Gelup et FlowerPippi

Un pirate informatique qui a perturbé une société de jeux Sony obtient une prison fédérale

Plus de la moitié des employés ne respectent pas les protocoles de sécurité de la messagerie

Le tout premier protocole de code malveillant vu abuser du protocole DoH

Militants, journalistes et PME à risque de Slack Snoopers

Les sociétés antivirus signalent désormais l’installation de Malware China sur les téléphones des touristes.

Sodinokibi Ransomware exploite un bogue Windows pour élever ses privilèges

La réduction des coûts pourrait exposer le NHS à une nouvelle cyberattaque.

National Airways Corporation se protège contre les cybermenaces avancées

Le gouvernement néo-zélandais s'engage à verser 5 millions de dollars pour renforcer la cybersécurité.

Sodin Ransomware inclut un exploit pour le bogue Windows CVE-2018-8453

XENOTIME: l'APT menace l'infrastructure critique

IWS Review

La politique de YouTube sur la suppression du contenu de "piratage pédagogique" provoque l'indignation de la communauté d'informationsec.

Hacker qui a lancé des attaques DDoS sur Sony, EA et Steam obtient 27 mois de prison.

Le malware Android revient et cette fois, il enregistrera ce qui est affiché à l'écran

Un journaliste américain détenu à son retour aux États-Unis

Un attaquant de DDoS qui a ruiné Noël des joueurs obtient 27 mois de prison

BianLian Android Banking: un logiciel malveillant est de retour avec les fonctions d'enregistrement d'écran et de serveur SSH

Un homme arrêté pour avoir versé de l'eau sur le PDG de Baidu

Rapport d'authentification biométrique britannique pour les mots de passe traditionnels

Sésame ouvre-toi! Le hub intelligent de Zipato piraté pour ouvrir les portes avant

Les candidatures sont ouvertes pour le sixième prix Péter Szőr

Facebook devrait mettre fin à la Balance pour le moment, déclare le Congrès

Nous détestons tous les publications de santé de «remède miracle» de Facebook

TikTok a (encore) enquêté sur la façon dont il traite les données et la sécurité des enfants

Les exportations vers Huawei toujours soumises à la «plus haute surveillance»

Emotet a maintenant plus de 30.000 variantes et compte

Réseau IDG Contributor: Qu'est-ce que le Web sombre? Comment y accéder et ce que vous allez trouver

Hacker qui a lancé des attaques DDoS sur Sony, EA et Steam condamné à 27 mois de prison

Le réseau de clés PGP SKS empoisonné par des pirates inconnus

Kuo: Apple utilisera un nouveau clavier à commutateur en ciseaux dans les futurs MacBooks, à compter de 2019 MacBook Air Refresh

Le nouveau malware Golang joue sur le terrain Linux en quête de crypto-monnaie

Google Chrome pourrait bientôt bloquer les "annonces lourdes" utilisant trop de ressources système

Apple utilisera un nouveau clavier à commutateur à ciseaux dans les futurs MacBooks, à compter de 2019 MacBook Air Refresh

Modèle de gouvernance en nuage – Zones de risque et mesures correctives requises

Comment choisir le meilleur antivirus pour Windows – Le guide de votre logiciel antivirus final [Updated 2019]

Protéger la vie privée tout en conservant des informations détaillées sur la date

Facebook, WhatsApp frappé par Glitch Photo

La politique de YouTube sur la suppression du contenu de "piratage pédagogique" provoque l'indignation de la communauté d'informationsec

Trente-quatre ans – Sécurité et pare-feu (Partie 4)

À l’occasion du jour de l’indépendance 2019, discours du jour de l’indépendance du président Theodore Roosevelt, 1903

"Inquiétudes considérables" aux Etats-Unis sur les relations de Huawei avec l'Etat chinois, selon un expert

Comment supprimer facilement les logiciels malveillants de votre PC Windows [Updated 2019]

Expert en matière de sécurité bulgare arrêté pour avoir démontré une vulnérabilité dans un logiciel destiné aux écoles maternelles

Sodinokibi ransomware utilise maintenant un ancien Windows zero-day

Des dizaines de produits VMware affectés par les failles SACK Panic et SACK Slowness

Vuln: Vulnérabilité de débordement d'entier dans le noyau Linux CVE-2019-11477

Vuln: Vulnérabilité de déni de service dans le noyau Linux CVE-2019-11478

Les correctifs de Magento menant à la prise de contrôle du site

Certificats émis à une filiale de Huawei détectés dans les commutateurs Cisco

USCYBERCOM averti que les pirates exploitant une vulnérabilité de sécurité dans Microsoft Outlook pour diffuser des logiciels malveillants

IOTA développe Trinity, un portefeuille logiciel sécurisé pour les jetons IOTA

La Chine sévit contre les podcasts et les applications audio

Les nouveaux services de SentinelOne étendent les capacités MDR de Vigilance

D-Link s'engage à renforcer la sécurité des périphériques

Le module de sécurité matérielle d’Utimaco protège les données et l’infrastructure contre la menace quantique

Nouvelle plateforme de cybersécurité Polyrize pour aider à automatiser la sécurité des autorisations dans le cloud

La contribution du code d’origine de Radisys Open 5G Software à l’accélération de l’écosystème O-RAN

La plateforme Bonita de Bonitasoft est maintenant disponible dans une nouvelle édition Cloud gérée

Plusieurs vulnérabilités affectées L’infrastructure de serveur de Lenovo qui permet aux pirates d’exécuter du code malveillant

La nouvelle version de CAL de ThreatConnect fournit des informations sur les menaces et les indicateurs d’une entreprise.

AccuRoute d’Upland répond désormais aux exigences réglementaires en matière de conformité

La nouvelle version de son projet ZAP d’OWASP ZAP comprend désormais un affichage des en-têtes.

Google Project Zero révèle que de mauvais iMessages auraient pu bloquer votre iPhone

Dernières balados sur le piratage # 318

La nouvelle politique de YouTube sur les didacticiels sur le piratage pose problème

Victoire: Somerville, Massachusetts, se lève pour arrêter la surveillance de visage

Keyfactor acquiert Redtrust pour accélérer l'innovation et l'expansion mondiale

US Cyber ​​Command avertit que les perspectives ne sont pas si bonnes – Iran: une faille dans la messagerie électronique

Panne mondiale touchant Facebook, Instagram et WhatsApp dans le monde entier

3 principales tendances de la protection des données SaaS d'entreprise

Le PCI Pal désigne Darren Gill en tant que CRO et César Branco en tant qu'architecte en téléphonie senior

Magecart Campaign offre une charge utile personnalisable

BianLian Android Banking Trojan mis à niveau avec Screen Recorder

29 services VPN détenus par six organisations basées en Chine

Pleins feux sur la menace: Sodinokibi Ransomware

Microsoft lance Android Remote Control pour Windows 10

San José déploie FirstNet dans l'ensemble du gouvernement

NHS sous la menace de cyber-attaquants

Nous avons demandé à nos clients: Pourquoi avez-vous choisi BlackBerry Cylance?

Étude de cas: la cybersécurité par satellite dans les soins de santé

Comment empêcher la reconnaissance faciale de devenir le prochain Facebook: omniprésent et utile, mais dangereux, impénétrable et incompris?

Le MacBook Pro 15 pouces endommagé montre pourquoi le programme de rappel des batteries lancé par Apple

Sommaire quotidien des nouvelles sur la sécurité des TI 2019-07-03

L'interdiction de piratage des vidéos sur YouTube a un mystère pour les créateurs de contenu

Test de la nouvelle fonctionnalité de correction de l'attention FaceTime sous iOS 13

La Géorgie n'a pas assigné à comparaître l'image de Wiped Elections Server

Le manque de diligence des grandes entreprises peut créer des vulnérabilités

L'armée américaine met les sociétés en garde contre les exploits des perspectives iraniennes

5 façons de soulager l'épuisement professionnel dans le centre d'opérations de sécurité

Cyber ​​Command met en garde l'APT contre les agences gouvernementales

Un ancien problème connu dans Firefox permettait aux fichiers HTML de dérober d’autres fichiers au système de la victime.

OpenID Foundation déclare que ‘Connexion avec Apple’ n’est pas suffisamment sécurisé

5 choses à voir au Sommet AWS à New York

L'Université de l'Indiana envisage une cyber-clinique ciblant les gouvernements des États et les administrations locales

2019-07-02 – Message rapide: infection par Hancitor causée par une frappe de cobalt

Une faille des perspectives exploitée par l'Iran iranien APT33, alerte sur les problèmes de CyberCom aux États-Unis

Toyota publie son outil de piratage automobile PASTA | Avast

Le nouveau ‘WannaHydra’ Malware: une triple menace pour Android

Les États-Unis veulent isoler les réseaux électriques avec la technologie «rétro» pour limiter les cyberattaques

La poussée pour l'IA explicable

Alerte de campagne: L'attaque de G-Suite

Bâtir des villes intelligentes commence par la sécurité et la mobilité

SinoTech: Xi et Trump décident de relancer les négociations commerciales

Cisco publie des mises à jour de sécurité pour plusieurs produits

Réseau IDG Contributor: souris et logiciels malveillants

Éviter les contrats intelligents «enrayés» avec Slither

2019-07-03 – Message rapide: infection à Hancitor causée par une frappe de cobalt

Plusieurs groupes chinois partagent le même armement RTF

Sinotech: Xi et Trump décident de relancer les négociations commerciales

Des failles dans les systèmes de sécurité Arlo risquent d'exposer des millions de personnes

Sécurité du navigateur: les défauts de Zero-Day 2 pour 1 de Mozilla

Comment les villes et les pays abordent les achats «intelligents»

Restez à l'écart des générateurs de Bitcoin Cash

Disaster City voit des avertissements de tempête tous les jours

Récapitulatif des nouvelles techniques: Amazon Prime Day, vulnérabilités du service de jeu EA et bases de la technologie multicouche

Réduire le risque de désérialisation non sécurisé

Votre maison intelligente est-elle sécurisée? 5 conseils pour vous aider à vous connecter en toute confiance

Terrorisme contre ransomware: devons-nous nous inquiéter?

Les images de Facebook cassées, Instagram et WhatsApp luttent aussi

Broadcom dans les «discussions avancées» pour acquérir Symantec

OVERRULED: contenant un adversaire potentiellement destructeur

Le nouveau logiciel malveillant de Godlua évite la surveillance du trafic via DNS via HTTPS

Plus de la moitié des périphériques SMB exécutent des systèmes d'exploitation obsolètes

Sockpuppies!

Présentation des nouvelles fonctionnalités d’analyse de Veracode

Comment Google a adopté BeyondCorp

20 questions à poser lors d'une crise de sécurité réelle (ou inventée)

Slurp – Énumérateur de compartiment Amazon AWS S3

Sodin Ransomware exploite un bogue d'escalade de privilèges Windows

Windows 10 20H1 Build 18932 publié avec des améliorations

ShowMeCon 2019, Hudson Harris «La conception centrée sur l’être humain et vous: piratez votre vie»

Facebook et Instagram en panne massive

Coups rapides

Récapitulatif des nouvelles techniques: Amazon Prime Day, vulnérabilités du service de jeu EA et bases de la technologie multicouche

Alex Stamos, DataEdge 2019, intitulé «Le défi de la plate-forme: concilier sécurité, confidentialité et liberté»

Sécurité cloud et secteur public: un partenariat dangereux ou une nécessité croissante?

EFF et OTI répondent au livre blanc sur les méfaits du gouvernement britannique en ligne

D-Link doit subir des audits de sécurité pour être réglé avec la Federal Trade Commission

Visite à l'ENISA du président et du vice-président du conseil d'administration de l'agence

La banque HDFC met en garde contre une nouvelle escroquerie en ligne: voici ce que vous devez savoir!

NHS a averti d'agir maintenant pour garder les hackers à distance

Ce que les responsables du recrutement en cybersécurité recherchent (ou devraient être)

Les problèmes de cybersécurité avec l'IdO compatible 5G

Comment les lois sur la confidentialité ont modifié les exigences des auditeurs de sécurité

Les employés dupe entreprise sur Rs 1.42 crore

Des pirates ont détourné des salles de discussion pour manipuler la réalité des utilisateurs

L’équipe de piratage russe «Silence» monte le volume

La toute première souche de logiciel malveillant détectée qui abuse du nouveau protocole DoH

Les opérateurs Dridex utilisent le nouveau téléchargeur de chevaux de Troie

Le Sénat adopte le King Bill pour sécuriser son réseau énergétique

Le fournisseur SIEM Exabeam acquiert SkyFormation

Une faiblesse de Firefox de 17 ans a permis à un fichier HTML de dérober d'autres fichiers à un périphérique

Le rapport de transparence Apple inclut désormais les demandes de retrait de l'App Store

Amazon Prime Day, les vulnérabilités du service de jeu EA et les bases de la technologie multicouches

Sécurité sérieuse: Méfiez-vous des scrapeurs eBay promettant de vous aider

Huit arrestations pour cyberattaques contre la police de Hong Kong

Sécurité sérieuse: Méfiez-vous des scrapeurs eBay promettant de vous aider avec des "promotions virales"

Les jeunes fans de TikTok sont «exploités» pour les cadeaux numériques.

Rendre le renseignement exploitable: la préparation à la cybersécurité dans le secteur des caisses populaires

Pourquoi le risque fait soudain partie de la conversation sur la sécurité

Amazon confirme que les enregistrements vocaux des clients Alexa sont conservés pour toujours.

Les cyber-agresseurs étrangers ont tenté de pirater les systèmes informatiques de la police et des conseils 90 000 fois par jour après l’empoisonnement de Salisbury, forçant le personnel à cesser de porter des Fitbits et des podomètres lors de réunions.

USB Forensics – Reconstruction de preuves numériques à partir d'une clé USB

Les États-Unis prévoient d'utiliser la technologie «rétro» pour renforcer les défenses du réseau électrique.

Qu'est-ce qu'un adware? Comment ça marche et comment se protéger

Le personnel gouvernemental américain a dit de traiter Huawei comme une liste noire.

Broadcom en négociations pour acquérir Symantec dans le cadre d'un contrat de 15 milliards de dollars: les rapports

Désarmer l’armement des employés

La Cour fédérale ordonne des audiences sur des obligations pour les demandeurs d'asile emprisonnés

Amazon admet les enregistrements vocaux Alexa enregistrés indéfiniment

Débuter avec la gouvernance du cloud

Les DevOps échoueront si les équipes de sécurité et de développement ne communiquent pas mieux

Accord entre FTC et D-Link sur la sécurité des périphériques

La toute première souche de logiciels malveillants repérée exploitant le nouveau protocole DoH (DNS over HTTPS)

Patch de juin mardi

Un ancien chef du département informatique de la FID: «C’est le tournant de la cybersécurité»

Q & R Black Hat: Comprendre la quête de la NSA en Open Source Ghidra

La fonction de correction de l'attention dans iOS 13 bêta permet l'apparition d'un contact visuel lors d'appels FaceTime [Updated]

Sécurité nCipher dans les DSI intelligents au Moyen-Orient

TikTok est sous enquête au Royaume-Uni pour violation du droit des enfants à la confidentialité des données.

Les gardes frontière chinois installent une application espion sur les téléphones touristiques – Rapport

Les récentes initiatives de Facebook soulignent le grand défi de l'éthique numérique

Bangladesh Cyber ​​Heist 2.0: le silence de l'APT se mondialise

Le groupe TA505 lance de nouvelles attaques ciblées

Vodafone offre un nombre illimité de données après l'activation de la 5G

La Chine installe une application de surveillance sur les téléphones des touristes lors de sa traversée dans le Xinjiang

Le coût moyen des cyberattaques monte à 4,6 millions de dollars par incident

Vuln: Vulnérabilité de déni de service des contrôleurs Modicon CVE-2019-6819 de Schneider Electric

Les failles du référentiel Nexus exposent des milliers d'artefacts privés

FCW Insider: 3 juillet

Un groupe de silence probablement à l’origine de la récente banque de 3 millions de dollars au Bangladesh Bank Heist

De nombreux produits VMware affectés par les vulnérabilités SACK Linux

Vuln: Multiples vulnérabilités de sécurité IBM Spectrum Protect Plus

Un rapport sur l'action de Symantec: Broadcom envisage une acquisition

Un directeur informatique licencié à la suite de l'attaque Ransomware de Lake City

L’équipe de piratage russe "Silence" monte le volume – avec plus de 3 millions de dollars de cyber-raids sur les distributeurs automatiques de banque

D-Link accepte 10 années d'audits de sécurité pour régler les accusations FTC

La fonction de correction de l'attention dans iOS 13 bêta permet l'apparition d'un contact visuel lors d'appels FaceTime

La cybersécurité devrait être traitée par les forces de l'ordre et le gouvernement, rapport

Le fournisseur IoT Orvibo dévoile un trésor de données d'utilisateurs et de périphériques

Samsung Boss admet le lancement de Rushing Galaxy Fold

Keyfactor s'implante en Europe avec l'acquisition de Redtrust en Espagne

Ce gang de hackers vient de basculer ses attaques de logiciels malveillants vers une nouvelle cible

Le Sénat adopte un projet de loi pour aider à défendre le réseau énergétique américain contre les attaques numériques

US Cyber ​​Command met en garde les pirates nationaux exploitant l'ancien bogue Microsoft Outlook. Assurez-vous d’être patché!

Des pirates informatiques «silencieux» ont frappé des banques au Bangladesh, en Inde, au Sri Lanka et au Kirghizistan

Analyse de la lettre du Département d'Etat sur l'utilisation de la force contre l'Iran

Le système judiciaire géorgien frappé par un ransomware

Plaques d'immatriculation numériques

Une nouvelle campagne de phishing exploite les codes QR pour contourner les contrôles de sécurité

Lake City, Floride, limoge son directeur informatique après avoir payé 460 K $ de pirates informatiques

Le rapport le plus récent indique que le NHS doit "d'urgence" investir dans les mesures de cybersécurité

Amazon confirme que les enregistrements vocaux des clients Alexa sont conservés pour toujours

Trickbot Trojan a maintenant un module séparé de vol de cookies

Comment savoir quel processus de mise à jour Microsoft Office utiliser

SOX – pas seulement pour les renards et le baseball; Introduction à la conformité informatique Sarbanes-Oxley

L’âme de Sir Jony Ive avait quitté la pomme d’il ya quelques années – Rapport

Des vidéos du corps de la police de Miami mises en vente sur le darkweb

Patch Android! La mise à jour de juillet 2019 corrige 9 failles critiques

iOS 13 peut permettre aux utilisateurs de transférer des données entre deux iPhones via une connexion câblée directe

Sodin ransomware exploite la vulnérabilité de Windows et l'architecture du processeur

Un ingénieur risque 219 ans de prison pour la contrebande de puces de l'armée américaine en Chine

Ancien CIO d'Equifax emprisonné pour délit d'initié

Phishing en 2019 – Toujours en activité après toutes ces années

Où pouvons-nous utiliser réellement DevSecOps?

Les gardes frontière chinois scrutent les téléphones des touristes en installant des logiciels malveillants

Google a corrigé trois failles critiques dans l'exécution du code dans Android Media Framework

Les gardes-frontières chinois installent secrètement une application espion sur les téléphones des touristes

Lake City limoge son directeur informatique après avoir payé 460 000 dollars de pirates aux pirates

Êtes-vous prêt à alimenter votre réseau d'entreprise?

D-Link subira des audits de sécurité pendant 10 ans dans le cadre du règlement FTC

Plusieurs vulnérabilités détectées dans l'infrastructure de serveur Lenovo

Voici une bonne idée: pourquoi ne codons-nous pas la même clé privée dans tous nos concentrateurs de maison intelligente?

Prix ​​Microsoft MVP, 9ème année

US Cyber ​​Command met en garde contre des pirates informatiques liés à l'Iran exploitant la faille CVE-2017-11774 Outlook

30 $ / mois email parvenu Superhuman mis bas avec un souffle d'intimité Kryptonite

Avantages de la mise en œuvre d'ISO / IEC 27001 dans votre système de management

Le cyber-commandement américain met en garde contre la faille Outlook exploitée par des pirates iraniens

La sécurité attire-t-elle l'attention de C-Suite qu'elle mérite?

Dimensions de la confiance dans la sécurité zéro confiance

Les migrations représentent le défi numéro un pour les professionnels de bases de données

Script malveillant avec plusieurs charges utiles, (mardi 2 juillet)

Techniques de sécurité les plus efficaces (première partie)

Le fournisseur chinois de solutions pour la maison intelligente Orvibo divulgue deux milliards de journaux d'utilisateurs

Pour bénéficier de la mise en œuvre de DevOps, les équipes de sécurité et de développement doivent mieux communiquer.

ISC Stormcast Pour le mercredi 3 juillet 2019 https://isc.sans.edu/podcastdetail.htmlX3f; id = 6564, (mer 3 juillet)

Mise à jour de sécurité Android – Des vulnérabilités critiques permettent aux pirates de contrôler votre téléphone Android à distance

La préparation à la reprise après sinistre est essentielle pour les stratégies hybrides et multi-cloud

La Nouvelle-Zélande met enfin à jour sa stratégie de cybersécurité. Où se trouve l’Australie?

Les démocrates de la Chambre adressent une lettre à Facebook pour mettre fin au projet Libra

Les utilisateurs finaux en tant que lien le plus fort

Réponse à un incident avec des tampons NTFS INDX – Partie 4: L'interneStructures d'un attribut INDX

Réponse à un incident avec des tampons NTFS INDX – Partie 2: la configuration interneStructures d'un attribut de nom de fichier

Réponse à un incident avec des tampons NTFS INDX – Partie 3: Guide étape par étapeanalyser INDX

Sécurité DNS: Comment réduire les risques d'attaque DNS

Réponse à un incident avec des tampons NTFS INDX – Partie 1: Extraction d’un attribut INDX

Apple partage les demandes de retrait du gouvernement App Store dans son dernier rapport de transparence

Crunchy Data publie une mise à jour de l'indice de référence CIS pour PostgreSQL 11

L'accès anonyme dans le référentiel Nexus n'est pas une vulnérabilité du jour zéro

La plateforme Centra Security de Guardicore atteint le statut de compétence AWS Security

Kroll étend ses solutions mondiales de cyber-résilience et de réponse aux incidents avec l’ajout d’Enex Carbon

Exabeam acquiert SkyFormation pour avoir accès aux talents et accélérer l'innovation

Des rapports indiquent que la Chine installe des applications de surveillance sur les téléphones de certains visiteurs

Une vulnérabilité de logiciel de médecine personnalisée découverte

Sarah Armstrong nommée directrice exécutive de l'Internet Society Foundation

Symantec a déclaré que Broadcom était en discussion pour acquérir le fabricant de logiciels de sécurité

Directives d'identification NIST 800-63-3 – Guide d'introduction

Michal Pěchouček rejoint Avast en tant que CTO

Généré le 2019-07-04 23: 55: 08.628063

Contenus Toggleen relationRésumé quotidienLes catégoriesPagesMeta en relation

Tags: 2019-07-04 Sommaire quotidien

Résumé quotidien

Les catégories Les catégoriesChoisir une catégorie(ISC) 2 Blog (323)(ISC) 2 Blog infosec (13)(ISC) ² Blog (303)Un voyage en sécurité (5)Un voyage à travers la sécurité (143)Un site WordPress (1)Blog de l'équipe PSIRT (Adobe Product Security Incident Response) (141)Équipe d’intervention en cas d’incident de sécurité des produits Adobe (PSIRT) blog infosec (5)Sécurité persistante avancée (70)Tous les articles et blogs (905)Intelligence de menace d'Arbor Networks (48)Intelligence des menaces dans les arbres (49)Arbor Threat Intelligence infosec (4)Ars Technica (1 374)Ars Technica »Évaluation des risques infosec (31)Articles sur ComputerworldUK infosec (3)Syndication RSS BankInfoSecurity.com (40)Blog d'évaluation de la sécurité BitSight (434)Notes d'évaluation de la sécurité BitSight blog infosec (19)BleepingComputer (2,236)Blog – Intsights Cyber ​​Intelligence (94)Blog | Avast EN (635)Blog | Imperva (232)Blog sur la sécurité des données BreachAlarm (66)Blog sur la sécurité des données BreachAlarm infosec (11)Malware de rupture (220)BrightPlanet (223)BrightPlanet infosec (7)Noir de carbone (680)Blog de recherche Carnal0wnage & Attack (50)CC 2017 (14)Blog du Centre de sécurité Internet (33)Centre de sécurité Internet Blog infosec (1)Notes de vulnérabilité récemment publiées par CERT infosec (5)Blog de Check Point (396)Logiciel Check Point (14)Blog sur le logiciel Check Point (110)Nouvelles applications CHMag (1 152)CHMag News Apps infosec (580)CipherCloud (187)CipherCloud infosec (3)CipherCloud | Plateforme CASB + | Sécurité du cloud d'entreprise (2)CircleID: Cyberattaque (55)CircleID: Cybercriminalité (52)CircleID: Logiciels malveillants (3)CISA Tous les produits NCAS (9)Blog Cisco »Informations sur la sécurité (14)Blog d'entreprise (2,163)Blog d'entreprise infosec (28)CSO en ligne (984)Syndication RSS CUInfoSecurity.com (76)Cyber ​​Defense Magazine (1 257)Cyber ​​Defence Magazine infosec (33)Voiture Cyber ​​Secure (1)Cybersécurité Buzz (237)Nouvelles sur la cybersécurité (2)Cybersécurité – La sécurité américaine aujourd'hui (893)Blog Cyber ​​Trust infosec (1)Blog de Cyber ​​Trust »Informatique en nuage (2)Blog de Cyber ​​Trust »Informations sur le Cloud Computing (3)Blog de Cyber ​​Trust »Cybersécurité (2)Blog de Cyber ​​Trust »Infosec de cybersécurité (7)Cybercriminalité et agressivité (54)Cyberaison (51)Cybersécurité (2 063)Cybersécurité infosec (13)Cybersecurity – Blog de Cyber ​​Trust (1)Blog de Cylance (807)Cyphort infosec (1)Flux RSS du blog de CYREN (178)Flux RSS du blog CYREN infosec (4)Blog Cyveillance – Le blog Cyber ​​Intelligence infosec (8)Blog Cyveillance – Le blog Cyber ​​Intelligence (13)Blog Cyveillance – Le blog Cyber ​​Intelligence infosec (19)résumé quotidien (1,105)Lecture sombre: (5 861)Darkmatters infosec (19)Filet Noir (59)Darknet – Le Darkside infosec (2)Filet noir – Le bord de la nuit (241)Darknet – Le Darkside infosec (13)Syndication RSS DataBreachToday.com (49)Protection contre les attaques DDoS (16)Liens profonds (1 064)Deeplinks infosec (181)Digital Guardian (932)Numérique Guardian infosec (50)Duo Bulletin de sécurité (149)Duo Bulletin de sécurité infosec (24)Zone de sécurité DZone (1 514)E Hacking News – Dernières nouvelles sur Hacker et nouvelles sur la sécurité informatique (2 665)E Hacking News – Dernières infos Hacker News et Nouvelles sur la sécurité informatique (50)Flux RSS Engadget (26)Anglais – Nous vivons la sécurité (88)Anglais – WeLiveSecurity (112)Enterprise Mobility + Security (94)Articles sur Enterprise Mobility + Security (73)Sécurité des errata (433)Errata Sécurité infosec (16)Flux RSS de eSecurityPlanet (1 094)eSecurityPlanet Flux RSS infosec (66)Messages de tous les blogs – Plateforme CISO (457)F-Secure Antivirus Research Weblog infosec (2)Facecrooks (83)FCW: Les affaires de la technologie fédérale (3 806)Blog Fortinet (50)Fortinet Blog infosec (31)Fortinet Blog | Derniers messages (902)Blog de Fox-IT International (240)Blog de Fox-IT International infosec (2)GBHackers On Security (1,862)GCN: Nouvelles et blogs (2 392)GCN: News, Explainers, Insights (370)Blog de GFI (350)GFI Blog infosec (26)Gizmodo (228)Blog sur la sécurité en ligne de Google (245)Blog sur la sécurité en ligne Google infosec (7)GuardiCore – Sécurité des centres de données et du cloud (3)invité (1)Nouvelles de piratage – ScienceDaily (258)Nouvelles de piratage – ScienceDaily infosec (16)HACKMAGEDDON (216)HACKMAGEDDON infosec (9)Ai-je été victime des dernières violations (107)Ai-je été pwned? dernières atteintes (239)Ai-je été pwned? dernières violations infosec (13)Blog sur la sécurité HEAT (19)HEAT Security Blog infosec (5)Heimdal Security Blog (543)Heimdal Security Blog infosec (18)Aide Net Security (7 458)Aidez Net Security infosec (350)HITBSecNews – Libérer le savoir pendant une décennie (2,365)HITBSecNews – Garder le savoir gratuit pendant plus d'une décennie infosec (311)HolisticInfoSec (28)HolisticInfoSec infosec (2)HolisticInfoSec ™ (62)HOTforSecurity »Nouvelles de l'industrie infosec (23)http://blog.idwatchdog.com/index.php/feed/ (47)http://blogs.cisco.com/rss/security/ (213)http://blogs.rsa.com/feed/ (106)http://facecrooks.com/feed/ (496)http://feeds.arstechnica.com/arstechnica/security (300)http://feeds.feedburner.com/darknethackers (188)http://feeds.feedburner.com/Imperviews (109)http://feeds.feedburner.com/TalkTechToMe-All (116)http://feeds.trendmicro.com/Anti-MalwareBlog/ (224)http://holisticinfosec.blogspot.com/feeds/posts/default (36)http://news.netcraft.com/feed (67)http://news.softpedia.com/newsRSS/Security-5.xml (883)http://packetstormsecurity.org/headlines.xml (600)http://rss.juniper.net/f/100001s481stb5hvl0q.rss (35)http://securityblog.redhat.com/feed/ (16)http://venturebeat.com/category/security/feed/ (15)http://welivesecurity.com/feed/rss (22)http://www.ciphercloud.com/feed/ (1)http://www.eff.org/rss/updates.xml (776)http://www.europol.europa.eu/rss_news_feed (227)http://www.hotforsecurity.com/blog/category/industry-news/feed (348)http://www.infosecurity-magazine.com/rss/news/76/application-security/ (3,078)http://www.intezer.com/feed/ (55)http://www.lawfareblog.com/rss.xml (1 382)http://www.secmaniac.com/feed/ (16)http://www.techweekeurope.co.uk/category/security/feed (27)https://americansecuritytoday.com/category/itsecurity/cybersecurity/feed (15)https://blog.css-security.com/blog/rss.xml (71)https://blogs.technet.microsoft.com/msrc/feed (52)https://www.crowdstrike.com/blog/feed (170)https://www.europol.europa.eu/rss.xml (75)https://www.hackread.com/feed/ (725)https://www.intsights.com/blog/rss.xml (6)https://www.ipswitch.com/blog/security/feed/ (6)Cybersécurité IEEE (12)Blog Imperva Cyber ​​Security (1)Blog Imperva Cyber ​​Security infosec (18)Nouvelles de l'industrie – HOTforSecurity (1 220)Nouvelles de l'industrie – HOTforSecurity infosec (26)Informations sur la sécurité (389)Infos sur la sécurité de l'information (26)InfoCON: infosec vert (64)Syndication RSS InfoRiskToday.com (229)Buzz sur la sécurité de l'information (5 677)Information Security Buzz infosec (247)Sécurité de l'information infosec (1)infosec (314)InfoSec Institute infosec (16)Infosec Island Derniers articles (796)Infosec Island Derniers articles infosec (21)Nouvelles InfoSec (9)Ressources InfoSec (2 507)Ressources InfoSec infosec (35)Sécurité InfoWorld (999)Blog sur la sécurité des menaces internes (64)Intezer (6)Blog sur la sécurité des points de terminaison Invincea – Invincea (7)Site de sécurité d'Irongeek (85)Site de sécurité d'Irongeek infosec (5)ISACA Now: Posts infosec (4)Partenaires iSIGHT (247)iSIGHT Partners infosec (6)Sécurité informatique – La ressource Web de l’industrie de la sécurité informatique (141)Blog d'expert en sécurité informatique (184)GURU DE SÉCURITÉ INFORMATIQUE (4 648)Gourou de la sécurité informatique infosec (294)Sécurité informatique (201)Infosec sécurité informatique (44)ITSecurityPortal.com (1 830)Kevin Townsend (212)Krebs sur la sécurité (789)Krebs sur la sécurité (31)Derniers articles de SC Magazine News (12)Derniers articles de SC Magazine News infosec (121)Derniers articles parus sur ComputerworldUK (11)Dernières nouvelles de piratage informatique (1 307)Dernières actualités et histoires de BleepingComputer.com (3,085)Dernières entrées de Secunia Blog (1 916)Derniers avis de sécurité (21)Derniers sujets pour ZDNet dans la sécurité (7 668)Derniers sujets pour ZDNet dans la sécurité infosec (336)Lawfare (2 546)Informations juridiques (255)Lifehacker (528)LinuxSecurity.com (98)LinuxSecurity.com – RSS hybride (3)LinuxSecurity.com – Avis de sécurité (763)Liquidmatrix Security Digest (127)Liquidmatrix Security Digest infosec (7)MacRumors: Nouvelles et rumeurs sur Mac – Page de couverture (6 270)Malcovery Security Blog (234)Les logiciels malveillants n’ont pas besoin de café (64)Les logiciels malveillants n’ont pas besoin d’informations café (1)Malware-Traffic-Analysis.net – Entrées de blog (345)Malwarebytes Labs (1 565)Malwarebytes Labs infosec (22)MalwareTech (228)MalwareTech infosec (2)Mashable (27)Blogs McAfee (911)McAfee Labs – Blogs McAfee (93)Métasploit (167)Metasploit infosec (28)Blog Microsoft Azure> Sécurité (136)Blog du centre de protection contre les logiciels malveillants Microsoft (14)Microsoft Malware Protection Center infosec (7)Microsoft Secure (125)Sécurité Microsoft (47)Bulletins de sécurité Microsoft (133)Bulletins de sécurité Microsoft infosec (30)Contenu de sécurité Microsoft: Édition complète (182)Contenu de sécurité Microsoft: Édition complète infosec (16)Blog sur les directives de sécurité Microsoft (13)Microsoft Security Response Center infosec (8)Blog sur la sécurité de l'esprit (55)Minded Security Blog infosec (1)Mocana ON Blog infosec (5)résumé mensuel (4)MSRC (6)MSRC infosec (2)Sécurité nue – Sophos (4 324)Sécurité nue – Sophos infosec (186)Blog NetApp (445)Netcraft (38)Blog sur la sécurité des réseaux (179)Blog de sécurité réseau infosec (3)Nouvelles (7)Nouvelles du labo (269)Nouvelles infosec (12)Nouvelles (351)Nouvelles articles infosec (6)News ≈ Packet Storm (3 505)Nouvelles ≈ Packet Storm infosec (199)Salle de presse (435)Hub OEM | Aperçu des licences de technologies antivirus (1 772)Sécurité offensive (134)Sécurité offensive – Infosec sécurité offensive (1)Sécurité offensive infosec (2)Blog officiel de Google (32)OpenDNS Blog infosec (5)Informations sur OpenDNS Security Labs (3)Blog OpenDNS Umbrella (48)Sécurité optimale infosec (13)Blog de Palo Alto Networks (1 789)Blog de Palo Alto Networks infosec (55)Centre médical de sécurité pour pandas (185)Point de perception (69)Blog de l'ICP (36)Puissance Plus (6)Projet zéro (11)rdist (111)Futur enregistré (706)Enregistré future infosec (16)Messages de blog de blog Red Security Security (150)Infos sécurité Red Hat (2)Évaluation du risque – Ars Technica (754)Risk Assessment – Ars Technica infosec  (52)SANS Information Security Reading Room  (527)SANS Information Security Reading Room infosec  (46)SANS Internet Storm Center  (64)SANS Internet Storm Center, InfoCON: green  (3,234)SANS Internet Storm Center, InfoCON: yellow  (7)SANS ISC InfoSec News Feed  (1,819)SANS NewsBites  (429)SANS NewsBites infosec  (191)SANS Penetration Testing  (181)SANS Penetration Testing infosec  (1)Schneier on Security  (1,522)Schneier on Security infosec  (53)Scott Helme  (124)SearchSecurity  (954)SearchSecurity: RSS Feed  (495)SearchSecurity: Security Wire Daily News  (887)SearchSecurity: Security Wire Daily News infosec  (37)Secunia Research: Research, opinions and views from our Vulnerability Research experts  (3)Securelist  (84)Securelist – Information about Viruses, Hackers and Spam  (544)Securelist – Kaspersky Lab’s cyberthreat research and reports  (91)Security  (9)Security Affairs  (5,294)Security Affairs infosec  (235)Security Blog G Data Software AG  (176)Security Blog G Data Software AG infosec  (1)Security Bloggers Network  (2,260)Security Bloggers Network infosec  (697)Security Boulevard  (9,014)Security Intelligence  (1,208)Security Latest  (594)Security on TechRepublic  (3,676)Security on TechRepublic infosec  (43)Security Research & Defense  (33)Security Watch  (2,137)Security Watch infosec  (9)Security Zap  (405)Security Zap infosec  (31)security – Ars Technica  (135)Security – Cisco Blog  (1,131)Security – Cisco Blog infosec  (20)Security – Ipswitch Blog  (117)Security – Re/code  (46)Security – Re/code infosec  (68)Security – Silicon UK  (158)Security – VentureBeat  (1,856)SecurityFocus Vulnerabilities  (10,018)SecurityFocus Vulnerabilities infosec  (316)SecurityRecruiter.com’s Security Recruiter Blog  (19)SecurityWeek RSS Feed  (7,989)SecurityWeek RSS Feed infosec  (329)SentinelOne  (318)Shell is Only the Beginning  (63)Shell is Only the Beginning infosec  (2)Silicon UK  (1,196)Silicon UK » Security  (1,033)Slashdot  (25)Softpedia News / Security  (1,986)Softpedia News / Security infosec  (249)Software Security – Software Curated  (26)Sorin Mustaca on Cyber Security infosec  (18)Sorin Mustaca on Cybersecurity  (177)Sorin Mustaca on Security infosec  (3)Speaking of Security – The RSA Blog and Podcast infosec  (18)Speaking of Security – The RSA Blog  (202)Speaking of Security – The RSA Blog and Podcast  (142)Speaking of Security – The RSA Blog and Podcast infosec  (34)sponsored  (1)StopBadware blogs  (186)StopBadware blogs infosec  (1)Sucuri Blog  (201)TaoSecurity  (137)TaoSecurity infosec  (2)Tech  (358)TechCrunch  (740)Technical Blog  (18)TechSpective infosec  (24)TechWeekEurope UK  (983)TechWeekEurope UK infosec  (358)TechWeekEurope UK » Security  (235)The Art of Data Protection  (8)The Art of Data Protection infosec  (14)The AVIEN Blog  (98)The Duo Blog  (318)The first stop for security news | Threatpost  (425)The Hacker News  (2,471)The Hacker News infosec  (141)The Insider Threat Security Blog  (9)The Invisible Things Lab’s blog  (199)The Official Blog from Kaspersky Lab infosec  (28)The Official Google Blog  (1,127)The PhishLabs Blog  (263)The PhishLabs Blog infosec  (5)the register  (16,478)The Register – Security  (5,395)The Register – Security infosec  (450)The Register infosec  (1,803)The Social Media Security Podcast  (187)The Spamhaus Project News  (214)The State of Security  (2,824)The State of Security infosec  (159)The Watchblog — ID Watchdog  (150)The Watchblog — ID Watchdog infosec  (10)ThinkGeek – What’s New  (1,659)Threat Intelligence Times  (111)Threat Intelligence Times infosec  (4)Threat Research  (158)Threat Research Blog  (265)Threat Research Blog infosec  (5)Threat Research infosec  (11)threatpost  (436)Threatpost | The first stop for security news  (2,673)Threatpost | The first stop for security news infosec  (169)Threatpost – English – Global – threatpost.com  (2)ThreatTrack Security Labs Blog  (215)ThreatTrack Security Labs Blog infosec  (1)Trend Micro Simply Security  (201)TrendLabs Security Intelligence Blog  (512)TrendLabs Security Intelligence Blog infosec  (35)Troy Hunt  (1)Troy Hunt’s Blog  (606)Troy Hunt’s Blog infosec  (9)TrustedSec – Information Security infosec  (6)TrustedSec – Information Security  (54)TrustedSec – Information Security infosec  (7)Trustwave Blog  (288)Uncategorized  (101)US-CERT Current Activity  (671)US-CERT Current Activity infosec  (44)US-CERT Tips  (82)US-CERT: The United States Computer Emergency Readiness Team  (464)Venafi Blog  (6)Venafi Blog infosec  (5)Virus Bulletin blog infosec  (12)Virus Bulletin’s blog  (612)Virus Bulletin’s blog infosec  (14)VirusTotal Blog  (27)We Live Security  (4)We Live Security » Languages » English  (119)We Live Security » Languages » English infosec  (96)Webroot Blog  (143)Webroot Threat Blog  (337)Webroot Threat Blog infosec  (19)weekly summary  (144)welivesecurity  (1,310)Windows Incident Response  (192)Windows Incident Response infosec  (4)Windows Security  (27)Windows Security blog  (38)wired  (511)WIRED » WIRED  (3)WIRED » » Threat Level » WIRED  (3)WIRED » » Threat Level » WIRED infosec  (37)Writing and Ramblings  (2)ZDI: Upcoming Advisories  (952)ZenMate Blog | Internet Security and Privacy Reports  (8)ZenMate Blog | Internet Security and Privacy Reports infosec  (12)ZenMate Mind  (21)Zscaler Blog infosec  (7)

Pages

Meta

By continuing to use the site, you agree to the use of cookies. Plus d'information Acceptez

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this. Fermer

Topics and keywords

Themes: Apple

License & attribution

License: CC BY-ND 4.0.

Attribution required: yes.

Manifest: https://ipom.fr/llm-endpoints-manifest.json

LLM Endpoints plugin version 1.1.2.