Blog

Mises à jour sur BazarCall, Ursnif, Golang. A l'ampleur virtuelle d'un Tripoli métaphorique. John McAfee, R.I.P. – Un serveur de qualité

Le 24 juin 2021 , mis à jour le 4 septembre 2021 - 24 minutes de lecture


Attaques, menaces et vulnérabilités

Nord-Coréens et Russes. Comment les pirates informatiques ont-ils ciblé la Slovaquie ? (spectateur slovaque) L'autorité de sécurité a signalé des centaines d'attaques au cours de l'année écoulée.

La société américaine de cybersécurité confirme que la Pologne est soumise à « Ghostwriter » op (Premières nouvelles) La société de cybersécurité basée aux États-Unis Mandiant a déclaré au PAP avoir découvert de nombreuses activités contre la Pologne dans le cadre de l'opération "Ghostwriter", ce qui confirme les conclusions précédentes des services polonais.

Comment "HackMachine" permet la fraude et la cyber-intrusion (Conseil Gémeaux) 16/06/2021 Principales découvertes Le logiciel de cybercriminalité "HackMachine" offre aux attaquants une méthode facile à utiliser et automatisée pour accéder aux applications Web. Les attaquants peuvent charger des domaines de domaine cible dans le logiciel, après quoi le logiciel analyse les sites à la recherche de vulnérabilités connues, collecte les informations d'identification pour l'administrateur et utilise plusieurs types d'attaques par force brute, […]

Ursnif utilise le malware Android Cerberus pour automatiser les virements bancaires frauduleux en Italie (Renseignement de sécurité) Les chercheurs d'IBM Trustee surveillent le développement et les tactiques d'attaques dans le secteur bancaire. Une variante du cheval de Troie bancaire est destinée aux utilisateurs de services bancaires en ligne en Italie.

PYSA aime ChaChi : un nouveau GoLang RAT (la mûre) L'équipe SPEAR de BlackBerry Threat Research and Intelligence a retrouvé un Golang RAT précédemment nommé ciblant les systèmes Windows®. Nous avons appelé ce RAT ChaChi en raison des deux composants clés, Chashell et Meisel.

PYSA rançon pour rançon en utilisant le malware ChaChi (BipOrdinateur) Le gang de rançon PYSA a utilisé un cheval de Troie externe (RAT) appelé ChaChi pour sauvegarder les systèmes des organisations de santé et d'éducation et voler des données qui sont ensuite utilisées dans le cadre d'une double rançon de chantage.

Un chercheur découvre une vulnérabilité affectant plusieurs marchés Linux (Semaine de la sécurité) L'application PlingStore d'origine est affectée par un RCE, tandis que les places de marché basées sur la plate-forme Pling sont exposées à des attaques potentielles dans la chaîne d'approvisionnement.

Zyxel dit qu'un joueur de menace cible le pare-feu et les périphériques VPN de l'entreprise (Le record par Recorded Future) Le fournisseur d'équipements réseau Zyxel a envoyé un e-mail à ses clients cette semaine pour les alerter d'une série d'attaques qui ont ciblé certains des pare-feu et des serveurs VPN avancés de la société.

Microsoft met en garde : les attaquants utilisent désormais un centre d'appels pour vous inciter à télécharger un ransomware (ZDNet) Méfiez-vous des e-mails de phishing prétendant que votre abonnement d'essai gratuit est terminé et vous incitant à appeler un numéro pour l'annuler avant de vous faire payer des frais mensuels.

La défaillance de la sécurité de la plate-forme Atlassian conduit à l'acquisition de compte en un clic – Check Point Software (Logiciel Check Point) Check Point Research (CPR) trouve des failles de sécurité dans Atlassian, une plate-forme utilisée par 180 000 clients dans le monde pour concevoir des logiciels et gérer des projets.

L'un des plus grands fournisseurs de sites Web, DreamHost, a divulgué 814 millions d'enregistrements en ligne, y compris les données des clients (Site Web Planète) Une base de données appartenant à DreamHost, un hébergement WordPress géré par DreamPress, était accessible au public en ligne. Client et utilisateur DreamPress depuis 3 ans

129 modèles Dell, y compris des PC à noyau sécurisé, vulnérables aux nouvelles erreurs de micrologiciel (Le record par Recorded Future) Environ 129 ordinateurs portables, ordinateurs de bureau et tablettes Dell, y compris les appareils protégés par Secure Boot et les PC Dell Secured-core, se sont révélés vulnérables à une série de vulnérabilités qui pourraient permettre aux acteurs malveillants de se faire passer pour le dell.com officiel. domaine et déclencher des mises à jour malveillantes du micrologiciel BIOS / UEFI.

Un nouveau ransomware basé sur REvil fait son apparition (Semaine de la sécurité) Un acteur de la menace semble avoir réutilisé le ransomware REvil pour créer sa propre famille de ransomware et éventuellement lancer une offre de ransomware-as-a-service (RaaS).

Plus de 60 % des escrocs demandent des cartes-cadeaux dans les escroqueries par e-mail d'entreprise ; eBay, la carte Google Play la plus populaire (Atlas VPN) Selon les données présentées par l'équipe Atlas VPN, les cartes-cadeaux étaient le mode de paiement préféré de 64% des fraudeurs qui ont utilisé des attaques pour compromettre les e-mails professionnels au second semestre 2020.

Myanmar : Facebook promeut des contenus qui encouragent la violence contre les putschistes – étude (vergé) Des messages allant des affiches souhaitées aux menaces de mort, restent en ligne pendant plusieurs mois et violent les propres normes de la plateforme

Geek Squad Vishing Attack contourne la sécurité des e-mails pour atteindre 25 000 boîtes aux lettres (Courrier de menace) Une campagne par e-mail demandant aux victimes d'appeler un faux numéro pour arrêter les faux abonnements présumés a dépassé les contrôles de messagerie d'origine de Microsoft.

Un gang de ransomware Clop doxe deux nouvelles victimes quelques jours après une descente de police (TechCrunch) De nouvelles victimes sont apparues une semaine après la descente de police.

Grupo Fleury subit des cyberattaques avec la même rançon que JBS il y a quelques semaines (Temps de Rio) Les systèmes de Grupo Fleury restent déconnectés mercredi après que la société d'analyse clinique et de santé a été victime d'une attaque de ransomware dans l'après-midi de la veille, dans laquelle un code malveillant bloque l'accès aux systèmes ou crypte les données de la victime.

Les pirates du ransomware Tulsa divulguent 18 000 fichiers sur le dark web (IL PRO) Les autorités conseillent aux résidents de prendre des précautions car les fichiers contiennent des informations personnellement identifiables

Les pirates ont pénétré plusieurs agences de l'Alaska cette année. Voici ce que nous savons. (Médias publics de l'Alaska) Les responsables gouvernementaux ont révélé peu de détails sur les attaques – en particulier celle visant le département de la santé. Bien qu'il y ait encore beaucoup de questions sans réponse, c'est ce que nous savons – et ce que nous ne savons pas.

Mises à jour de sécurité, restrictions et mises à jour logicielles

VMware corrige la vulnérabilité d'escalade de privilèges dans Tools for Windows (Semaine de la sécurité) Une vulnérabilité de haute gravité que VMware a corrigée cette semaine dans VMware Tools pour Windows pourrait être exploitée pour exécuter du code arbitraire avec des privilèges élevés.

Google repousse les délais des cookies jusqu'à fin 2023 (le journal Wall Street) L'appareil Alphabet a déclaré que le navigateur Chrome cesserait de prendre en charge une technologie de suivi des utilisateurs appelée cookies tiers d'ici la fin de 2023, près de deux ans plus tard que la première période au début de 2022.

Le dernier rapport sur les risques des données de l'industrie de concentric montre une augmentation de 450 % du partage excessif de documents sensibles au cours de la dernière année (BusinessWire) Concentric Inc., l'un des principaux fournisseurs de solutions intelligentes basées sur l'IA pour la protection des données critiques pour l'entreprise, a annoncé aujourd'hui la disponibilité du premier trimestre

L'industrie du jeu connaît une augmentation de 340% des attaques sur les applications en ligne (Magazine d'infosécurité) Les cyberattaques ont augmenté de 340% en 2020 par rapport à 2019, selon une nouvelle étude d'Akamai

Un quart de la semaine de travail perdue à gérer des faux positifs (ITProPortal) Les équipes informatiques passent dix heures par semaine à gérer les fausses alertes positives des outils réseau.

Une nouvelle étude WatchGuard révèle que les solutions antimalware traditionnelles ratent près de 75 % des menaces (Salle de presse GlobeNewswire) Le rapport met en évidence les paramètres d'enregistrement pour le volume de dégâts du jour zéro, l'augmentation des vitesses d'attaque du réseau, les meilleures attaques malveillantes du trimestre et plus encore …

Dans la tête d'un cybercriminel (Africanews) Les cybercriminels se présentent sous de nombreuses formes différentes, mais la plupart d'entre eux n'ont qu'un seul objectif : les rendements financiers. Ils veulent l'argent qui

Marché

Envie de vous lancer dans les prochains 100 milliards de dollars en cybersécurité ? (TechCrunch) Il existe d'énormes opportunités de création de valeur pour les entreprises dans le domaine de la cybersécurité. De nombreuses licornes seront construites dans ces zones, et il existe quelques zones spécifiques dans lesquelles il vaut la peine d'investir.

Illumio obtient une valorisation de 225 à 2,75 milliards de dollars pour arrêter les catastrophes en ligne sans segmentation de confiance (Illumio) Un nouveau financement augmentera les investissements dans la réussite des clients, l'innovation des produits et la stratégie mondiale des partenaires

L'acheteur de Pondurance propose une cybersécurité pour aider les clients à mieux évaluer et corriger les failles de sécurité avec la plateforme MyCyberScorecard (BusinessWire) L'acheteur de Pondurance propose une cybersécurité pour aider les clients à mieux évaluer et corriger les failles de sécurité avec la plateforme MyCyberScorecard

Accenture investit dans les systèmes de symétrie des fournisseurs de sécurité des données cloud (Accent) Accenture investit dans les systèmes de symétrie des fournisseurs de sécurité des données cloud

Drata lève 25 millions de dollars de série A pour étendre sa plateforme de sécurité (TechCrunch) La société étend son offre de conformité pour inclure ISO 27001.

Symmetry Systems pousse la sécurité des données après 15 millions de dollars de série A. (Nouvelles de Crunchbase) Symmetry Systems, basée à San Francisco, a clôturé une série A de 15 millions de dollars qui semble obliger les entreprises à aller au-delà de la sécurité des réseaux et des applications et à protéger leur actif le plus précieux – les données

La plate-forme de sécurité cloud de nouvelle génération Lightspin lève 16 millions de dollars par tour (Communiqué de presse) Lightspin, la plate-forme de sécurité cloud de nouvelle génération, a annoncé aujourd'hui avoir levé 16 millions de dollars de financement de série A dans le cadre d'un tour mené par Dell …

D'anciens collègues de Pivotal Software lèvent 4,7 millions de dollars pour lancer Seattle Modern (GeekWire) Nouveau financement : Modern a reçu 4,7 millions de dollars pour un logiciel qui aide les développeurs à gagner du temps en automatisant la migration et les réparations du code. La société basée à Seattle a été fondée par Olga Kundzich et Jonathan …

La société de sécurité informatique Symmetry Systems lève 15 millions de dollars (Semaine de la sécurité) La société de sécurité informatique Symmetry Systems a levé 15 millions de dollars en financement de série A dirigé par Prefix Capital et ForgePoint Capital

Le troisième point de Daniel Loeb conduit à un investissement de 27 millions de dollars dans la startup Crypto Compliance CipherTrace (CoinDesk) CoinDesk a enseigné à la société de renseignement Crypto CipherTrace une série B de 27,1 millions de dollars dirigée par Third Point Ventures.

Mitiga lève 25 millions de dollars de série A pour aider les organisations à répondre aux cyberattaques (TechCrunch) Le financement intervient moins d'un an après le tour de table de 7 millions de dollars.

Craig Newmark Philanthropies a fait un don de 450 000 dollars pour augmenter la coalition contre les ransomwares (CyberScoop) Le ministère de la Sécurité et de la Technologie a reçu un don de 450 000 $ de Craig Newmark Philanthropies pour poursuivre la lutte pour la rançon, l'organisation a d'abord partagé avec CyberScoop. L'argent servira à poursuivre le travail commencé par le Ransomware Task Force, un partenariat public-privé lancé plus tôt cette année par l'institut.

IronNet remporte le grand prix mondial Amazon Web Services (AWS) (BusinessWire) IronNet a annoncé aujourd'hui qu'elle a été nommée meilleure solution de cybersécurité pour les organisations publiques par Amazon Web Services dans le cadre de Globa en 2021

Microsoft rejoint Space ISAC pour soutenir la cybersécurité (EspaceActualités) Microsoft a annoncé le 23 juin son intention de rejoindre le Space Information Sharing and Analysis Center (ISAC), une organisation qui se concentre sur la collecte, l'analyse et la diffusion d'informations sur les vulnérabilités, les incidents et les menaces.

Apple défend le "jardin clos" de l'App Store avant le débat antitrust au Congrès américain (Traitement de l'information) Permettre aux utilisateurs de charger des pages ouvrirait la porte aux escrocs et aux logiciels malveillants, affirme-t-il.

Le RSSI Jason Lee sur la réponse de Zoom à ses défis de sécurité en cas de pandémie (OSC en ligne) Un an après le début de son rôle, Lee explique comment lui et l'équipe de sécurité de Zoom ont abordé les problèmes de sécurité et de confidentialité dans un contexte de croissance rapide et d'examen public.

Red Sift ajoute Mike Hedger et Michel van der Bel au conseil d'administration (BusinessWire) Red Sift ajoute Mike Hedger et Michel van der Bel au conseil d'administration

Forescout nomme Ellen Sundra au poste de Chief Customer Officer (Salle de presse GlobeNewswire) Promouvoir Sundra pour fédérer les équipes techniques du service client dans toute l'entreprise, ce qui améliore l'expérience client…

Illusive annonce de nouveaux ajouts à l'équipe de direction (Communiqué de presse) Illusive, le leader de la cyberdéfense active, a annoncé aujourd'hui avoir élargi son équipe de direction avec trois nouvelles recrues clés, Brendan O'Connell …

Hemanshu Nigam, vétéran de la confidentialité, de la cybersécurité et de la sécurité, rejoint le bureau de Venable à Los Angeles (Honnête) Venable LLP a le plaisir d'annoncer que Hemanshu (Hemu) Nigam a rejoint le cabinet en tant qu'associé dans les pratiques de commerce électronique, de confidentialité et de cybersécurité au bureau de Los Angeles. M. Nigam a près de 25 ans d'expérience dans la résolution de problèmes de sécurité, de confidentialité et de sécurité en ligne auxquels les entreprises, les start-ups, les célébrités et les athlètes professionnels, ainsi que le gouvernement et la police sont confrontés.

KnowBe4 ajoute Michael Williams en tant que nouveau directeur marketing (Communiqué de presse) KnowBe4 (NASDAQ : KNBE), le fournisseur de la plus grande plate-forme de formation à la sensibilisation à la sécurité et de simulation de phishing au monde, a annoncé aujourd'hui qu'ils ont …

Generali Global Assistance nomme un Chief Information Officer (Communiqué de presse) Generali Global Assistance (« GGA ») a annoncé aujourd'hui la nomination de Michael Gussow au poste de directeur de l'information aux États-Unis. Dans ce rôle,…

Shift5 annonce André Browne comme nouveau directeur de l'ingénierie (Communiqué de presse) Shift5, la société de cybersécurité et d'informatique à croissance rapide basée à Rosslyn, en Virginie, a annoncé son dernier ajout à l'ingénierie …

Produits, services et solutions

PerimeterX Code Defender a été nommé meilleure solution de sécurité par les SIIA CODiE Awards 2021 (PérimètreX) La solution côté client est reconnue pour sa protection contre les attaques par écrémage numérique, détournement de formulaire et Magecart, empêche les violations de données et réduit le risque de non-conformité

MariaDB annonce une nouvelle innovation pour la société (MariaDB) MariaDB Corporation a annoncé GA pour MariaDB Community Server 10.6, une nouvelle version majeure qui offre des avancées significatives en open source.

Smart Engines introduit la numérisation de documents dans le navigateur pour assurer la sécurité des applications Web et de l'IoT (AiThority) Smart Engines a introduit des technologies de reconnaissance de documents dans le navigateur, qui ne nécessitent pas l'envoi de données depuis l'appareil client.

Qu'est-ce que Tutanota Secure Email et combien cela coûte-t-il ? (groovyPost) En matière de sécurité, tous les services de messagerie ne sont pas créés égaux. Mais Tutanota est un service de messagerie crypté basé en Allemagne. Voici un aperçu des comptes gratuits ou premium.

ThreatConnect 6.2 améliore la collaboration entre les membres de l'équipe de sécurité (Aide Net Sécurité) ThreatConnect a lancé ThreatConnect 6.2 pour unifier davantage les actions de l'équipe de sécurité autour des risques les plus critiques.

Allez-y automatiquement : Splunk offre aux clients américains un nouveau cloud de sécurité (RÈGLEMENT) Après un nuage d'observabilité annoncé en mai, Spark Security Cloud semble accélérer la détection et la réponse grâce à l'automatisation.

Cloudflare s'intègre aux meilleures plateformes d'analyse de données (Lettre de sécurité) Les nouvelles intégrations de Cloudflare incluent Microsoft Azure Sentinel, Splunk, Datadog et Sumo Logic, et visent à faciliter la connexion et l'analyse des informations clés sur l'infrastructure pour les entreprises.

IDPS intégré pour l'IoT : rencontrez wolfSentry au MWC'21 (PRWeb) EDMONDS, Laver. (PRWEB) 23 juin 2021

wolfSSL a lancé un nouveau produit, wolfSentry, un IDPS (système de détection et de prévention des intrusions) intégré. Le noyau a un fi

Merlin Cyber ​​​​lance un centre de ressources pour les décrets sur la cybersécurité (BusinessWire) Merlin Cyber, l'un des principaux fournisseurs de solutions de cybersécurité, a annoncé aujourd'hui la disponibilité d'un centre de ressources pour les ordres exécutifs (EO) conçu pour aider

Dragos, Inc. s'associe à Garland Technology pour fournir une solution complète de cybersécurité ICS/OT (Communiqué de presse) Garland Technology, l'un des principaux fournisseurs de solutions Network TAP, Network Packet Broker et Inline Bypass, et Dragos, Inc., le leader mondial …

RangeForce lance la Community Challenge Series pour les professionnels de la sécurité (BusinessWire) 93% des 802 participants au SOC Challenge ont déclaré avoir acquis de nouvelles compétences pour utiliser les règles Yara et Splunk, et 100% participeront à des événements futurs.

Technologies, techniques et normes

La transparence peut protéger les entreprises néerlandaises contre les rançons (Ordinateur hebdomadaire) Les entreprises néerlandaises victimes d'attaques de ransomware doivent être plus ouvertes à ce sujet, si ce problème croissant doit être maîtrisé.

CISA : aucune organisation du secteur public ou privé ne pourrait empêcher les violations de SolarWinds (Réseau d'information fédéral) Dans le Federal Newscast d'aujourd'hui, en ce qui concerne la cyberattaque de SolarWind, le secteur privé n'était pas mieux placé que le gouvernement pour arrêter ou bloquer l'attaque.

Cyber ​​​​Flag 21-2 présente le nouvel environnement de formation CYBERCOM (Briser la défense) « Nous pouvons concevoir n'importe quel scénario que nous voulons créer », a déclaré le colonel Ally Smith, chef de la conception et de la planification des exercices à CYBERCOM. "Cela nous donne une longueur d'avance sur ce que nos adversaires veulent faire."

L'exercice US Cyber ​​​​Command aidera à façonner de nouvelles tactiques pour changer les menaces (Temps du Corps des Marines) Pour la première fois cette année, Cyber ​​​​Command utilise son premier exercice annuel pour réévaluer certaines de ses équipes cyber.

La Garde nationale a simulé une cyberattaque qui a fait tomber des outils dans tout le pays (Le lecteur) Les exercices Cyber ​​Yankee de cette année ont simulé le scénario de plus en plus probable de cyberattaques détruisant une partie massive des outils du pays.

Les gardes s'entraînent à la cyber-interférence dans le monde réel (L'actualité de la défense) Des membres de la Garde nationale de tout l'État de la Nouvelle-Angleterre ont travaillé à la création de conditions importantes en cas de véritable cyber-crise lors d'un exercice récent.

Conception et innovation

Comment Twitter a embauché les plus grands critiques de la technologie pour créer une IA éthique (Protocole) L'équipe META de Twitter se compose de certains des critiques les plus notoires de la technologie, et deux les rejoindront bientôt : Sarah Roberts et Kristian Lum.

Académie

Don FoxPointe qui soutient les subventions de cybersécurité au RIT (Poste du comté de Monroe) FoxPointe Solutions a fait un don de 25 000 $ pour financer une bourse et une chambre d'étudiant au Global Cybersecurity Institute du RIT.

Une subvention NSF de 1,2 $ aidera les équipes interdisciplinaires à créer des ressources pour la documentation sur la confidentialité (Université du Michigan Nouvelles) Une subvention de 1,2 million de dollars dans le cadre du programme Secure and Trustworthy Cyberspace de la NSF, partiellement financé par une équipe de recherche de l'École d'information de l'Université du Michigan, servira à créer un moteur de recherche et d'autres outils pour collecter et classer des milliards de documents de confidentialité en ligne.

Législation, politique et réglementation

Apprivoiser le cyber-ouest sauvage (Le stratège) Pendant la guerre froide, les sommets entre les États-Unis et l'Union soviétique étaient souvent dominés par des accords visant à fixer des limites aux armes nucléaires et aux systèmes construits pour les fournir. États-Unis et…

Biden a raté l'occasion d'une victoire lors de sa rencontre avec Poutine (Le Washington Times) À maintes reprises, nous ne comprenons pas la Russie et ses dirigeants. En 1939, Churchill a reconnu avoir décrit la Russie comme « une énigme, enveloppée d'un mystère, à l'intérieur d'une énigme ».

Les parties conviennent d'accorder des pouvoirs de censure accrus sur Internet aux fonctionnaires nommés par le gouvernement (Bon sang) La loi controversée sur la sécurité en ligne donnera un pouvoir de censure étendu au commissaire à la sécurité électronique, et les experts avertissent qu'elle pourrait nuire à ceux qu'elle entend secourir.

Une île EXCLUSIVE de l'océan Pacifique se tourne vers l'Australie pour un câble sous-marin après avoir incité la Chine (Reuters) L'île de Nauru dans le Pacifique négocie la construction d'un câble de communication sous-marin devant être connecté à un réseau australien, ont indiqué à Reuters deux sources au courant des pourparlers, après le précédent rejet d'une proposition chinoise.

La Commission prévoit de créer une unité cybernétique de l'UE pour lutter contre la criminalité en ligne (Reuters) La Commission européenne a proposé mercredi de rassembler les ressources et l'expertise des 27 pays de l'UE pour une cyberunité commune afin de lutter contre les criminels en ligne dans le cadre d'un certain nombre de piratages très médiatisés en Europe et dans le monde.

La pression de Google et Facebook est insuffisante alors que les mesures antitrust progressent au sein du comité interne (le journal Wall Street) Les entreprises technologiques à prendre le combat sur les nouvelles réglementations proposées et la supervision du parquet et du Sénat

Les États-Unis envisagent de poursuivre les attaquants de ransomware comme ils chassaient les pirates en mer: audience du Sénat (Le sociable) Les États-Unis envisagent de poursuivre les attaquants de ransomware comme ils pourchassaient les pirates en mer, selon une cyber-audition du Sénat avec des responsables du Pentagone.

La militante antitrust Lina Khan fait face à un obstacle majeur : les tribunaux (Bloomberg) Progressive est enthousiasmée par sa promotion à la présidence de la FTC, mais le pouvoir judiciaire pourrait faire obstacle à son programme.

Rendre les paiements par ransomware illégaux, selon 79% des professionnels en ligne (ComputerWeekly.com) Le rapport produit pour MSSP Talion revendique un soutien massif à la criminalisation des paiements par ransomware

Cybersécurité 202 : Chris Krebs voit un bel avenir pour CISA (Washington Post) Chris Krebs, ancien directeur de la Cybersecurity and Infrastructure Security Agency, envisage des responsabilités beaucoup plus larges pour son ancienne agence dans les années à venir.

représentant Langevin presse SecDef sur les priorités cyber et EW (Briser la défense) "Le ministère de la Défense reconnaît officiellement cinq domaines de guerre", a déclaré le représentant. Langevin. "Pour quatre de ces domaines, le supérieur est le secrétaire de la fonction publique. Cyber ​​​​a un secrétaire adjoint adjoint, qui est quatre étapes plus bas que les autres domaines de combat. Pourquoi cela a-t-il du sens?"

Le FBI demande au Congrès 40 millions de dollars pour lutter contre les vagues d'attaques de ransomware (Bakken) Le directeur du FBI, Christopher Wray, a déclaré mercredi à un panel du Sénat qu'une demande d'augmentation de 40 millions de dollars du budget de la cybersécurité pour le prochain exercice permettra de lutter en partie contre les attaques croissantes et malveillantes de ransomware.

Nemeroff dirigera la politique cybernétique internationale au NSC de la Maison Blanche (MeriTalk) Theodore N. Nemeroff a été nommé directeur de la cyberpolitique internationale au Conseil de sécurité nationale (NSC) de la Maison Blanche. Il sera chargé d'étendre la politique du gouvernement américain en matière de technologies de l'information et de la communication à l'étranger.

Procès, enquêtes et application de la loi

Le magnat du logiciel John McAfee se suicide en Espagne, selon un avocat (Reuters) Le fondateur de la technologie américain d'origine britannique, John McAfee, s'est suicidé mercredi dans une prison de Barcelone après que la Cour suprême espagnole a approuvé l'extradition vers les États-Unis pour fraude fiscale, a déclaré l'avocat à Reuters.

John McAfee, pionnier du logiciel devenu fugitif, décède dans une prison espagnole (New York Times) M. McAfee, qui n'a pas été associé à la société qui porte son nom depuis plus de deux décennies, s'est battu contre l'extradition vers les États-Unis après son arrestation en Espagne.

John McAfee, créateur de logiciels antivirus, a été retrouvé mort dans une prison espagnole (le journal Wall Street) Le créateur du logiciel antivirus éponyme est décédé lorsqu'un tribunal espagnol a décidé de l'extrader vers les États-Unis, où il a fait face à des accusations criminelles liées à l'impôt.

John McAfee, un entrepreneur en logiciels avec une personne sans foi ni loi, meurt en prison à l'âge de 75 ans (Washington Post) John McAfee, l'excentrique fondateur de logiciels britannique qui a vendu son entreprise de nom contre les virus dans les années 1990 et a commencé une vie mondiale bien remplie de poursuites criminelles bizarres et souvent présumées tout en embrassant le personnage d'un voyou et d'un hors-la-loi héroïque, a été retrouvé mort dans une cellule de prison près de Barcelone 23 juin. Il avait 75 ans.

John McAfee : le créateur de l'antivirus retrouvé mort dans une cellule de prison (Nouvelles de la BBC) Le magnat du logiciel est retrouvé mort quelques heures après qu'un tribunal espagnol a autorisé l'extradition vers les États-Unis sur la base de charges fiscales.

Non aux États-Unis et non en Floride aux appels de sécurité de Huawei (Support de capacité) Huawei a perdu deux procès en quelques jours qui, ensemble, remettent en cause l'envie de revenir à l'approvisionnement des télécaméras européennes et américaines en matériel.