What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-14 14:00:01 There Is No Cyber Labor Shortage (lien direct) Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places.
★★★
DarkReading.webp 2024-05-14 14:00:00 Il n'y a pas de pénurie de cyber-travail
There Is No Cyber Labor Shortage
(lien direct)
Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places.
★★
InfoSecurityMag.webp 2024-05-14 14:00:00 Les acteurs russes ont armé les services légitimes dans l'attaque multi-malware
Russian Actors Weaponize Legitimate Services in Multi-Malware Attack
(lien direct)
Enregistré les détails futurs une nouvelle campagne qui abuse des services Internet légitimes pour déployer plusieurs variantes de logiciels malveillants pour un vol d'identification
Recorded Future details a novel campaign that abuses legitimate internet services to deploy multiple malware variants for credential theft
Malware ★★★
The_State_of_Security.webp 2024-05-14 13:59:59 Alerte Vert Threat: Mai 2024 Patch mardi Analyse
VERT Threat Alert: May 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont les mises à jour de sécurité de Microsoft \\ en mai 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1106 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE CVE-2024-30040 En haut de ce mois, nous avons un contournement de fonctionnalité de sécurité dans MSHTML.Plus précisément, nous avons un objet liant et incorporation (OLE) contournement d'atténuation dans Microsoft Office.Il y a une déconnexion intéressante dans le contenu Microsoft actuel qui, espérons-le, sera bientôt mis à jour.Au moment de la rédaction du moment de la rédaction, Microsoft a indiqué qu'un utilisateur devrait télécharger le ...
Today\'s VERT Alert addresses Microsoft\'s May 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1106 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-30040 Up first this month, we have a security feature bypass in MSHTML. More specifically, we have an Object Linking and Embedding (OLE) mitigation bypass in Microsoft Office. There is an interesting disconnect in the current Microsoft content that will hopefully be updated soon. At the time of writing, Microsoft indicated that a user would need to download the...
Vulnerability Threat ★★
Veracode.webp 2024-05-14 13:58:40 Échelle DevSecops avec des tests de sécurité des applications dynamiques (DAST)
Scaling DevSecOps with Dynamic Application Security Testing (DAST)
(lien direct)
Le rôle du DAST dans les pratiques de DevseCops modernes Dans le paysage rapide en évolution du développement de logiciels dirigés par l'IA, DevSecops aide à renforcer la sécurité et la qualité des applications.Les tests de sécurité des applications dynamiques (DAST) sont un outil clé qui aide à mettre à l'échelle votre programme DevSecops en facilitant des tests de sécurité continus et précis sur les applications en cours d'exécution. Dast simule les attaques du monde réel, vous permettant d'identifier les faiblesses de sécurité et d'évaluer les défenses de votre application en réponse aux attaques réelles.Laissez \\ explorer certaines meilleures pratiques exploitables pour tirer parti de la DAST efficacement et renforcer vos initiatives DevSecops. Intégration transparente dans les pipelines CI / CD L'incorporation de scans DAST directement dans vos pipelines d'intégration et de livraison continue (CI / CD) aide à détecter les vulnérabilités d'exécution plus tôt dans votre processus de développement.Cette intégration permet des tests de sécurité automatique, avec chaque mise à jour de code, donnant aux développeurs des commentaires immédiats.Attraper des vulnérabilités tôt signifie moins…
The Role of DAST in Modern DevSecOps Practices In the swiftly evolving landscape of AI-driven software development, DevSecOps helps strengthen application security and quality. Dynamic Application Security Testing (DAST) is a key tool that helps scale your DevSecOps program by facilitating continuous and accurate security tests on running applications. DAST simulates real-world attacks, enabling you to identify security weaknesses and evaluate your application\'s defenses in response to actual attacks. Let\'s explore some actionable best practices to leverage DAST effectively and strengthen your DevSecOps initiatives. Seamless Integration into CI/CD Pipelines Incorporating DAST scans right into your continuous integration and delivery (CI/CD) pipelines helps detect runtime vulnerabilities earlier in your development process. This integration allows for automatic security testing, with every code update, giving developers immediate feedback. Catching vulnerabilities early means less…
Tool Vulnerability ★★
Korben.webp 2024-05-14 13:58:25 Vidéosurveillance algorithmique – Pas le temps de souffler, l\'Assemblée prépare déjà son extension ! (lien direct) L'Assemblée s'apprête à discuter l'extension de la vidéosurveillance algorithmique aux transports, sans évaluation des expérimentations en cours. Un agenda politique assumé de généralisation de ces technologies liberticides, malgré les promesses du gouvernement. La Quadrature du Net appelle à la mobilisation contre ce projet de société. ★★★
globalsecuritymag.webp 2024-05-14 13:58:05 Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 (lien direct) Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 - Investigations Malware ★★
News.webp 2024-05-14 13:57:44 Google, équipement Apple pour élever l'alarme de harceleur de balise de suivi
Google, Apple gear to raise tracking tag stalker alarm
(lien direct)
Après des années de personnes victimes de personnes, c'est à propos du temps Google et Apple déploient une fonctionnalité anti-stalking pour Android 6.0+ et iOS 17.5 qui émettra une alerte si un peu de bouqueutilise un gadget comme un AirTag ou similaire à suivre clandestinement l'utilisateur.…
After years of people being victimized, it\'s about time Google and Apple are rolling out an anti-stalking feature for Android 6.0+ and iOS 17.5 that will issue an alert if some scumbag is using a gadget like an AirTag or similar to clandestinely track the user.…
Mobile ★★★
globalsecuritymag.webp 2024-05-14 13:56:06 L'étude de consultation FTI révèle des écarts de communication importants entre les CISO
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite
(lien direct)
L'étude de conseil en FTI révèle que des lacunes de communication importantes entre les CISO et les plans C malgré une concentration accrue sur les résultats de la cybersécurité indiquent que près d'un cadres sur trois pense que leurs CISO hésitent à éclairer le leadership des vulnérabilités potentielles, créant un risque organisationnel - rapports spéciaux
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite Increased Focus on Cybersecurity Findings Indicate Nearly One-in-Three Executives Believe their CISOs Hesitate to Inform Leadership of Potential Vulnerabilities, Creating Organizational Risk - Special Reports
Vulnerability Studies ★★★
silicon.fr.webp 2024-05-14 13:54:55 Teams : Microsoft bientôt face à des accusations antitrust de l\'UE ? (lien direct) Selon le Financial Times, la Commission européenne se prépare à déposer des accusations antitrust formelles contre Microsoft concernant son outil de visioconférence et de collaboration Teams. ★★★
globalsecuritymag.webp 2024-05-14 13:44:44 Laboratoires immersifs et partenaire UKI
Immersive Labs and UKi Partner
(lien direct)
Labs immersifs et partenaire UKI pour conduire Cyber Resilience à travers le Département américain de la Défense (DOD) Labs immersifs \\ 'Cyber Exercices maintenant disponibles dans l'environnement de cyber-formation persistant du DOD Cyber Mission Force (PCTE) par l'intégration avec la plate-forme OpenDash360 ™ de Uki \\ - nouvelles commerciales
Immersive Labs and UKi Partner to Drive Cyber Resilience across the U.S. Department of Defense (DoD) Immersive Labs\' Cyber Exercises Now Available in DoD Cyber Mission Force Persistent Cyber Training Environment (PCTE) through an Integration with UKi\'s OpenDash360™ Platform - Business News
★★
globalsecuritymag.webp 2024-05-14 13:33:37 Pourquoi l'attaque de mod met en lumière les dangers de l'infrastructure de sécurité héritée
Why the MoD attack shines a spotlight on the dangers of legacy security infrastructure
(lien direct)
Pourquoi l'attaque du mod met en lumière les dangers de l'infrastructure de sécurité héritée Le mod est toujours \\ 'protégeant \' les données du personnel de service avec une technologie obsolète et obsolète, explique Simon Bain, PDG d'OmniIndex - opinion
Why the MoD attack shines a spotlight on the dangers of legacy security infrastructure The MoD is still \'protecting\' the data of service personnel with outdated and obsolete technology, says Simon Bain, CEO of OmniIndex - Opinion
★★★
globalsecuritymag.webp 2024-05-14 13:28:26 Veeam prend en charge l\'hyperviseur Proxmox VE (lien direct) Veeam renforce la liberté des données de ses clients avec la prise en charge de l'hyperviseur Proxmox VE Ce nouvel ajout à la Veeam Data Platform sera présenté lors de l'événement VeeamON 2024 mettant ainsi en évidence la façon dont il simplifie la gestion des données et favorise la cyberrésilience - Produits ★★★
Korben.webp 2024-05-14 13:27:29 Un GPU Intel Arc A750 sur un processeur ARM 64 cœurs ? C\'était impossible, mais il l\'a fait quand même ! (lien direct) Un ingénieur de Google a réussi l'exploit de faire fonctionner un GPU Intel Arc A750 sur un processeur ARM 64 cœurs Ampere Altra sous Linux. Après plusieurs optimisations, il a pu exécuter des jeux 3D, ouvrant de nouvelles possibilités pour cette architecture. ★★★
Checkpoint.webp 2024-05-14 13:03:42 Exploitation Foxit PDF «conception défectueuse»
Foxit PDF “Flawed Design” Exploitation
(lien direct)
> Les fichiers PDF (format de document portable) sont devenus une partie intégrante de la communication numérique moderne.Renommée pour leur universalité et leur fidélité, les PDF offrent une plate-forme robuste pour partager des documents dans divers environnements informatiques.Les PDF ont évolué en un format standard pour présenter du texte, des images et du contenu multimédia avec une disposition et une mise en forme cohérentes, indépendamment du [& # 8230;]
>Introduction PDF (Portable Document Format) files have become an integral part of modern digital communication. Renowned for their universality and fidelity, PDFs offer a robust platform for sharing documents across diverse computing environments. PDFs have evolved into a standard format for presenting text, images, and multimedia content with consistent layout and formatting, irrespective of the […]
★★★
Checkpoint.webp 2024-05-14 13:00:47 Lecteur Foxit PDF «Design défectueux»: dangers cachés qui se cachent dans les outils communs
Foxit PDF Reader “Flawed Design” : Hidden Dangers Lurking in Common Tools
(lien direct)
> Vulnérabilité accrue: la recherche sur les points de contrôle a identifié un modèle de comportement inhabituel impliquant l'exploitation du PDF, ciblant principalement les utilisateurs du lecteur Foxit PDF.Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles, exploitant la psychologie humaine pour manipuler les utilisateurs pour donner accidentellement accès à des informations sensibles à l'e-crime à l'espionnage: la recherche sur le point de contrôle a observé des variantes de cet exploit étant activement utilisées dans la nature,Levier par divers acteurs de menace pour le crime électronique à l'espionnage et a étudié trois fichiers PDF dans les cas en profondeur sont devenus une partie intégrante de la communication numérique moderne.Les PDF ont évolué en un format standard pour [& # 8230;]
>Heightened vulnerability: Check Point Research has identified an unusual pattern of behavior involving PDF exploitation, mainly targeting users of Foxit PDF Reader. This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands, exploiting human psychology to manipulate users into accidentally providing access to sensitive information E-Crime to Espionage: Check Point Research has observed variants of this exploit being actively utilized in the wild, leveraged by various threat actors for e-crime to espionage and investigated three in depth-cases PDF files have become an integral part of modern digital communication. PDFs have evolved into a standard format for […]
Tool Vulnerability Threat ★★★
Korben.webp 2024-05-14 12:40:47 Megalopolis – La bande annonce de l\'épopée cinématographique de Francis Ford Coppola (lien direct) Megalopolis, le projet de rêve de Francis Ford Coppola, va enfin voir le jour après 40 ans de préparation. Ce film de science-fiction au casting stellaire, mené par Adam Driver, s'annonce comme une épopée visionnaire. Malgré les défis rencontrés, Coppola est fier de présenter son oeuvre à Cannes. ★★★
ComputerWeekly.webp 2024-05-14 12:39:00 La Chine présente un risque de cybersécurité authentique et croissant pour le Royaume-Uni, explique le directeur du GCHQ
China poses genuine and increasing cyber security risk to UK, says GCHQ director
(lien direct)
Megalopolis, le projet de rêve de Francis Ford Coppola, va enfin voir le jour après 40 ans de préparation. Ce film de science-fiction au casting stellaire, mené par Adam Driver, s'annonce comme une épopée visionnaire. Malgré les défis rencontrés, Coppola est fier de présenter son oeuvre à Cannes. ★★
bleepingcomputer.webp 2024-05-14 12:31:22 Embury Botnet Malware a infecté 400 000 serveurs Linux depuis 2009
Ebury botnet malware infected 400,000 Linux servers since 2009
(lien direct)
Un botnet malware connu sous le nom de \\ 'ebury \' a infecté près de 400 000 serveurs Linux depuis 2009, avec environ 100 000 encore compromis à la fin de 2023. [...]
A malware botnet known as \'Ebury\' has infected almost 400,000 Linux servers since 2009, with roughly 100,000 still compromised as of late 2023. [...]
Malware ★★★
BBC.webp 2024-05-14 12:28:54 Christie \\ 'S & Pound; 670m Auctions Art Auctions frappé par Cyber Attack
Christie\\'s £670m art auctions hit by cyber attack
(lien direct)
Le site Web de la maison de vente aux enchères est en panne car il cherche à vendre des articles allant du haut art au vin rare.
The auction house\'s website is down as it seeks to sell items ranging from high art to rare wine.
★★★★
globalsecuritymag.webp 2024-05-14 12:26:41 44% ont du mal à se conformer à la législation sur la cybersécurité en raison de la complexité et de la consommation de temps, Infoscurity Europe 4-6 juin 2024 trouve
44% struggle to comply with cybersecurity legislation due to complexity and time consumption, Infosecurity Europe 4-6 June 2024 finds
(lien direct)
44% ont du mal à se conformer à la législation sur la cybersécurité en raison de la complexité et de la consommation de temps, Infoscurity Europe 4-6 juin 2024 trouve Rohan Massey, associée chez Ropes & Gray LLP, fournira le discours pour donner un aperçu de la législation sur la cybersécurité et des changements réglementaires futurs - événements
44% struggle to comply with cybersecurity legislation due to complexity and time consumption, Infosecurity Europe 4-6 June 2024 finds Rohan Massey, Partner at Ropes & Gray LLP, will deliver keynote to provide insights into cybersecurity legislation and future regulatory changes - EVENTS
Legislation ★★★
RecordedFuture.webp 2024-05-14 12:23:08 UK \\ 'de plus en plus concerné \\' des liens de renseignement russe aux hacktivistes
UK \\'increasingly concerned\\' about Russian intelligence links to hacktivists
(lien direct)
44% ont du mal à se conformer à la législation sur la cybersécurité en raison de la complexité et de la consommation de temps, Infoscurity Europe 4-6 juin 2024 trouve Rohan Massey, associée chez Ropes & Gray LLP, fournira le discours pour donner un aperçu de la législation sur la cybersécurité et des changements réglementaires futurs - événements
44% struggle to comply with cybersecurity legislation due to complexity and time consumption, Infosecurity Europe 4-6 June 2024 finds Rohan Massey, Partner at Ropes & Gray LLP, will deliver keynote to provide insights into cybersecurity legislation and future regulatory changes - EVENTS
★★★
Amnesty.webp 2024-05-14 12:20:49 Nikole: "Je viens du monde de la technologie où il y a très peu de femmes"
Nikole: “I come from the world of technology where there are very few women”
(lien direct)
> Nikole Yanez est un informaticien en formation et défenseur des droits de l'homme contre le Honduras.Elle est passionnée par le féminisme, l'impact d'Internet et la protection des militants.Elle a d'abord été attirée par les droits de l'homme grâce à son travail de journaliste avec une station de radio communautaire locale.Après avoir survécu au coup d'État d \\ '& eacute; tat au Honduras au [& # 8230;]
>Nikole Yanez is a computer scientist by training, and a human rights defender from Honduras. She is passionate about feminism, the impact of the internet and protecting activists. She was first drawn to human rights through her work as a reporter with a local community radio station. After surviving the coup d\'état in Honduras in […]
★★★
globalsecuritymag.webp 2024-05-14 12:15:11 Les innovations dans la protection par e-mail de Barracuda \\ ont renforcé les défenses contre les menaces nouvelles et évolutives
Innovations in Barracuda\\'s AI-enabled email protection boost defenses against new and evolving threats
(lien direct)
Les innovations dans la protection par e-mail de Barracuda \\ ont renforcé les défenses contre les menaces nouvelles et évolutives Efficacité de détection supérieure, l'expansion internationale et les progrès continus conduisent à une croissance à deux chiffres Campbell, Californie (14 mai 2024) & # 8211; Faits saillants: • L'investissement continu de Barracuda \\ dans l'apprentissage automatique apporte des améliorations de l'efficacité de la détection. • Les nouvelles innovations offrent une expérience utilisateur améliorée, des rapports, un moteur de perte de données et un support de résidence de données pour les clients internationaux. • La protection par e-mail compatible AI aide les clients de Microsoft 365 à bloquer 70% de compromis de compromis sur les e-mails commerciaux en plus que lorsque vous comptez sur la sécurité indigène. • Barracuda \\ Protection par e-mail Les activités SaaS ont connu une croissance à deux chiffres, les MSP représentant le segment des canaux à la croissance la plus rapide. - revues de produits
Innovations in Barracuda\'s AI-enabled email protection boost defenses against new and evolving threats Superior detection efficacy, international expansion, and ongoing advances lead to double-digit growth Campbell, Calif. (May 14, 2024) – Highlights: • Barracuda\'s ongoing investment in machine learning delivers improvements in detection efficacy. • New innovations deliver enhanced user experience, reporting, data loss engine, and data residency support for international customers. • AI-enabled email protection helps Microsoft 365 customers to block 70% more business email compromise attacks than when relying on native security alone. • Barracuda\'s Email Protection SaaS business experienced double-digit growth, with MSPs representing the fastest growing channel segment. - Product Reviews
Cloud ★★★
Blog.webp 2024-05-14 12:14:15 Kaspersky révèle une augmentation mondiale des apts, du hacktivisme et des attaques ciblées
Kaspersky Reveals Global Rise in APTs, Hacktivism and Targeted Attacks
(lien direct)
> Par waqas L'équipe mondiale de recherche et d'analyse de Kaspersky \\ a publié son dernier rapport trimestriel (T1 2024) sur l'activité avancée de menace persistante (APT), mettant en évidence plusieurs tendances clés de l'environnement de menace et de risque. Ceci est un article de HackRead.com Lire le post original: Kaspersky révèle une augmentation globale des APT, du hacktivisme et des attaques ciblées
>By Waqas Kaspersky\'s Global Research and Analysis Team (GReAT) has released its latest quarterly report (Q1 2024) on the advanced persistent threat (APT) activity, highlighting several key trends in the threat and risk environment. This is a post from HackRead.com Read the original post: Kaspersky Reveals Global Rise in APTs, Hacktivism and Targeted Attacks
Threat ★★★
silicon.fr.webp 2024-05-14 11:09:32 Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ? (lien direct) Un Managed Security Service Provider Active Directory (MSSP AD) s'appuie sur des outils conçus pour analyser la configuration et la sécurité d'un annuaire Active Directory et détecter des attaques. Tool ★★★
bleepingcomputer.webp 2024-05-14 11:07:22 Apple et Google ajoutent des alertes pour les trackers Bluetooth inconnus à iOS, Android
Apple and Google add alerts for unknown Bluetooth trackers to iOS, Android
(lien direct)
Lundi, Apple et Google ont annoncé conjointement une nouvelle fonctionnalité de confidentialité qui avertit les utilisateurs d'Android et d'iOS lorsqu'un dispositif de suivi Bluetooth inconnu voyage avec eux.[...]
On Monday, Apple and Google jointly announced a new privacy feature that warns Android and iOS users when an unknown Bluetooth tracking device travels with them. [...]
Mobile ★★★
Chercheur.webp 2024-05-14 11:01:48 Une autre vulnérabilité chromée
Another Chrome Vulnerability
(lien direct)
google a Papché Un autre chrome zéro-jour: jeudi, Google a déclaré une source anonymel'a informé de la vulnérabilité.La vulnérabilité a une cote de gravité de 8,8 sur 10. En réponse, Google a déclaré qu'il publierait les versions 124.0.6367.201/.202 pour MacOS et Windows et 124.0.6367.201 pour Linux dans les jours suivants. & # 8220; Google est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature, & # 8221;La société a déclaré. google n'a pas fourni d'autres détails sur l'exploit, comme les plates-formes ciblées, qui était derrière l'exploit, ou ce qu'ils l'utilisaient pour ...
Google has patched another Chrome zero-day: On Thursday, Google said an anonymous source notified it of the vulnerability. The vulnerability carries a severity rating of 8.8 out of 10. In response, Google said, it would be releasing versions 124.0.6367.201/.202 for macOS and Windows and 124.0.6367.201 for Linux in subsequent days. “Google is aware that an exploit for CVE-2024-4671 exists in the wild,” the company said. Google didn’t provide any other details about the exploit, such as what platforms were targeted, who was behind the exploit, or what they were using it for...
Vulnerability Threat ★★★
SecureList.webp 2024-05-14 11:00:59 Rapport d'analyste de la réponse aux incidents 2023
Incident response analyst report 2023
(lien direct)
Le rapport partage les statistiques et les observations de la pratique de la réponse aux incidents en 2023, analyse les tendances et donne des recommandations de cybersécurité.
The report shares statistics and observations from incident response practice in 2023, analyzes trends and gives cybersecurity recommendations.
Studies ★★★★
Checkpoint.webp 2024-05-14 11:00:02 Vérifiez Point Infinity ThreatCloud AI présenté sur la liste des idées de changements du monde de Fast Company \\
Check Point Infinity ThreatCloud AI Featured on Fast Company\\'s 2024 World Changing Ideas List
(lien direct)
Threat ★★★
Korben.webp 2024-05-14 11:00:00 Rooms – Créez des mondes 3D étonnants (lien direct) Découvrez Rooms, une app gratuite pour créer, éditer et partager des mondes 3D étonnants. Avec une vaste bibliothèque de modèles et des outils puissants, donnez libre cours à votre créativité. Tool ★★
InfoSecurityMag.webp 2024-05-14 11:00:00 L'assurance britannique et le NCSC unissent leurs forces pour lutter contre les ransomwares
UK Insurance and NCSC Join Forces to Fight Ransomware Payments
(lien direct)
Les assureurs britanniques et le National Cybersecurity Center publient de nouvelles conseils pour décourager les paiements des ransomwares par les entreprises
UK insurers and the National Cybersecurity Centre release new guidance to discourage ransomware payments by businesses
Ransomware ★★★
ESET.webp 2024-05-14 10:50:52 Ebury est vivant mais invisible: 400k serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
Ebury is alive but unseen: 400k Linux servers compromised for cryptocurrency theft and financial gain
(lien direct)
L'une des campagnes de logiciels malveillants côté serveur les plus avancées est toujours en croissance, avec des centaines de milliers de serveurs compromis, et il s'est diversifié pour inclure la carte de crédit et le vol de crypto-monnaie
One of the most advanced server-side malware campaigns is still growing, with hundreds of thousands of compromised servers, and it has diversified to include credit card and cryptocurrency theft
Malware ★★
The_Hackers_News.webp 2024-05-14 10:46:00 Apple et Google Lance la fonction de plate-forme pour détecter les appareils de suivi Bluetooth indésirables
Apple and Google Launch Cross-Platform Feature to Detect Unwanted Bluetooth Tracking Devices
(lien direct)
Apple et Google ont officiellement annoncé le déploiement d'une nouvelle fonctionnalité qui informe les utilisateurs sur iOS et Android si un dispositif de suivi Bluetooth est utilisé pour les garder furtivement à leur insu ni à leur consentement. "Cela aidera à atténuer l'utilisation abusive des appareils conçus pour aider à garder une trace des effets personnels", ont déclaré les sociétés dans une déclaration conjointe, ajoutant qu'il vise à s'adresser "
Apple and Google on Monday officially announced the rollout of a new feature that notifies users across both iOS and Android if a Bluetooth tracking device is being used to stealthily keep tabs on them without their knowledge or consent. "This will help mitigate the misuse of devices designed to help keep track of belongings," the companies said in a joint statement, adding it aims to address "
Mobile ★★
ESET.webp 2024-05-14 10:41:07 Rapport d'activité ESET APT Q4 2023 & # 8211; Q1 2024
ESET APT Activity Report Q4 2023–Q1 2024
(lien direct)
Un aperçu des activités de certains groupes APT étudiés et analysés par ESET Research au T4 2023 et T1 2024
An overview of the activities of selected APT groups investigated and analyzed by ESET Research in Q4 2023 and Q1 2024
★★★
Korben.webp 2024-05-14 10:37:11 Unitree G1 – Le robot humanoïde à tout faire pour 16 000$ (lien direct) Unitree dévoile le G1, un robot humanoïde polyvalent et abordable. Doté d'une grande flexibilité et de capacités d'apprentissage avancées, il peut manipuler des objets et simuler les mouvements humains. Une révolution dans le monde de la robotique, accessible dès 16 000$. ★★★
silicon.fr.webp 2024-05-14 10:33:01 NIS 2 : un défi majeur pour les entreprises en 2024 (lien direct) Face au niveau de sophistication croissant des cyberattaquants, qui disposent d'outils toujours plus innovants, ciblant un nombre de plus en plus important d'organisations, la directive NIS 2 (Network and Information Security) étend ses objectifs et sa portée afin de prescrire un meilleur niveau de protection. ★★★
itsecurityguru.webp 2024-05-14 10:32:41 # MIWIC2024: Jan Carroll, directeur général du Fortify Institute
#MIWIC2024: Jan Carroll, Managing Director at Fortify Institute
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post # miwic2024: Jan Carroll,Le directeur général du Fortify Institute est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post #MIWIC2024: Jan Carroll, Managing Director at Fortify Institute first appeared on IT Security Guru.
★★
securityintelligence.webp 2024-05-14 10:00:00 3 recommandations pour adopter une IA générative pour la cyber-défense
3 recommendations for adopting generative AI for cyber defense
(lien direct)
> Au cours des dix-huit derniers mois, l'IA générative (Gen AI) est passée de la source de démos à couper le souffle à une priorité stratégique majeure dans presque toutes les industries.La majorité des PDG rapportent que le sentiment de pression pour investir dans le général AI.Les équipes de produits se précipitent désormais pour intégrer la génération AI dans leurs solutions et services.Le [& # 8230;]
>In the past eighteen months, generative AI (gen AI) has gone from being the source of jaw-dropping demos to a top strategic priority in nearly every industry. A majority of CEOs report feeling under pressure to invest in gen AI. Product teams are now scrambling to build gen AI into their solutions and services. The […]
★★★
WiredThreatLevel.webp 2024-05-14 10:00:00 Blog en direct Google I / O 2024: Dernières nouvelles sur Android, Gemini et Recherche
Google I/O 2024 Live Blog: Latest News on Android, Gemini, and Search
(lien direct)
Rejoignez-nous pour une couverture à la minute des journalistes de Wired \\ sur le terrain à Google I / O 2024.
Join us for up-to-the-minute coverage from WIRED\'s reporters on the ground at Google I/O 2024.
Mobile ★★★
AlienVault.webp 2024-05-14 10:00:00 Comment DDR peut renforcer votre posture de sécurité
How DDR Can Bolster Your Security Posture
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Today’s threat landscape is as dangerous as it has ever been. Global unrest, emerging technologies, and economic downturn all contribute to persistently high cybercrime rates and a dire need for organizations of all types to improve their security posture. There are standard ways of achieving a solid security posture that most of us will already be aware of: awareness training, regular patch management, and robust authentication methods are some examples. But in the face of increasingly frequent and sophisticated attacks, many traditional security methods are fast becoming inadequate. But this fact is no reason to panic. Tools and technologies are available that stand as a bulwark against an onslaught of both internal and external threats. The most important of these is Data Detection and Response (DDR). Please keep reading to learn more about DDR, how it can bolster your security posture, and what threats it can mitigate. What is Data Detection and Response? Data Detection and Response (DDR) is a cybersecurity solution that identifies and responds to security incidents within an organization’s IT environment. These solutions monitor data and user activity around the clock to identify and mitigate potential threats that have already penetrated the network. How Can Data Detection and Response Bolster Your Security Posture? Preventing data exfiltration is DDR’s most important function and can go a long way to bolstering your security posture. By classifying data based on its content and lineage, DDR solutions build a picture of an organization’s enterprise environment, identify the data most at risk, and establish what constitutes normal behavior. The solution can identify and act on any anomalous behavior by doing so. For example, an employee attempting to download sensitive financial information to their personal account would be deemed anomalous behavior, and the solution would either notify the security team or act to prevent the exfiltration, depending on how sophisticated the solution is. But it’s worth looking a little deeper at what we mean by classifying data: Lineage - Data lineage refers to the historical record of data as it moves through various stages of its lifecycle, including its origins, transformations, and destinations. It tracks data flow from its source systems to its consumption points, providing insights into how data is created, manipulated, and used within an organization. Content - Data classification by content involves categorizing data based on its inherent characteristics, attributes, and meaning within a specific business context or domain. It considers data type, sensitivity, importance, and relevance to business processes or analytical requirements. This distinction is important because some DDR solutions only classify data by content, which can result in false positives. To expand upon the previous example, a DDR solution classifying data by content alone would only know that an employee was trying to download a spreadsheet full of numbers, not that the spreadsheet contained financial data; this means that even if the spreadsheet contained personal, non-sensitive data, the solution would flag this to security team Ransomware Malware Tool Vulnerability Threat ★★★
globalsecuritymag.webp 2024-05-14 09:58:55 Pourquoi le prochain grand travail en sécurité est le principal officier de l'IA
Why the next big job in security is the Chief AI Officer
(lien direct)
Pourquoi le prochain grand travail en matière de sécurité est le principal officier de l'IA par John Lutz Boorman, responsable du produit et du marketing, Hanwha Vision Europe - nouvelles commerciales / /
Why the next big job in security is the Chief AI Officer By John Lutz Boorman, Head of Product and Marketing, Hanwha Vision Europe - Business News /
★★
globalsecuritymag.webp 2024-05-14 09:50:02 Normcyber atteint la spécialisation de la sécurité de Microsoft pour la protection des menaces
NormCyber attains Microsoft security specialisation for Threat Protection
(lien direct)
Normcyber atteint la spécialisation de la sécurité de Microsoft pour la protection des menaces Reconnaît les capacités techniques et les antécédents techniques du fournisseur de services de sécurité gérés \\ pour la protection des environnements d'entreprise contre les attaques - nouvelles commerciales
NormCyber attains Microsoft security specialisation for Threat Protection Recognises Managed Security Service Provider\'s technical capabilities and track record for protecting enterprise environments from attack - Business News
Threat Technical ★★
globalsecuritymag.webp 2024-05-14 09:48:08 ExtraHop® révèle que 91% des organisations ont payé pour des ransomwares en 2023 (lien direct) ExtraHop® révèle que 91% des organisations ont payé pour des ransomwares en 2023 Un faux sentiment de confiance rend les organisations vulnérables aux cybermenaces Les grands comptes français en tête du nombre d'heures d'arrêt pour cause de cyberattaques - Investigations Studies ★★★
InfoSecurityMag.webp 2024-05-14 09:15:00 Les pirates utilisent le tunneling DNS pour scanner et suivre les victimes
Hackers Use DNS Tunneling to Scan and Track Victims
(lien direct)
Palo Alto Networks avertit que les acteurs de la menace utilisent des techniques de tunneling DNS pour sonder les vulnérabilités du réseau
Palo Alto Networks warns threat actors are using DNS tunneling techniques to probe for network vulnerabilities
Vulnerability Threat ★★★★
silicon.fr.webp 2024-05-14 09:09:52 De l\'usage vertueux de l\'IA : les 10 atouts essentiels des outils de sécurité basés sur l\'IA (lien direct) Voici en 10 points, les possibilités qu'offre l'IA pour optimiser vos systèmes de cybersécurité. Tool ★★
ComputerWeekly.webp 2024-05-14 09:00:00 Programme de primes de bug
bug bounty program
(lien direct)
Voici en 10 points, les possibilités qu'offre l'IA pour optimiser vos systèmes de cybersécurité. ★★★
globalsecuritymag.webp 2024-05-14 08:56:47 GlobalPlatform standardise la gestion à distance pour les appareils et réseaux IoT contraints
GlobalPlatform standardizes remote management for constrained IoT devices and networks
(lien direct)
GlobalPlatform standardise la gestion à distance pour les appareils et réseaux IoT contraints Permet aux appareils IoT d'être mis à jour et corrects pour maintenir la sécurité et se conformer aux réglementations de cybersécurité - revues de produits
GlobalPlatform standardizes remote management for constrained IoT devices and networks Enables IoT devices to be updated and patched to maintain security and comply with cybersecurity regulations - Product Reviews
★★★
globalsecuritymag.webp 2024-05-14 08:37:38 Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts (lien direct) Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts - Malwares ★★★
InfoSecurityMag.webp 2024-05-14 08:30:00 FCC Noms and Shames First Robocall Menace Actor
FCC Names and Shames First Robocall Threat Actor
(lien direct)
Dans une première, la FCC a désigné «Royal Tiger» comme un groupe de menaces de robocall malveillant
In a first, the FCC has designated “Royal Tiger” as a malicious robocall threat group
Threat ★★
Last update at: 2024-05-18 10:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter