What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Cisco.webp 2024-06-13 12:00:01 Opérationnalisation de notre «Soc dans une boîte» personnalisée à la conférence RSA 2024
Operationalizing our custom “SOC in a Box” at the RSA Conference 2024
(lien direct)
Les ingénieurs de Cisco sont souvent confrontés au défi de mettre en place un centre d'opérations de sécurité en deux jours lors d'événements mondiaux.Aditya Sankar explique le processus avec notre "Soc dans une boîte" dans ce blog.
Cisco engineers often face the challenge of setting up a Security Operations Center in two days at global events. Aditya Sankar explains the process with our “SOC in a Box” in this blog.
Conference ★★★
NIST.webp 2024-06-12 12:00:00 La mise à jour de l'engagement international de la cybersécurité et de la confidentialité de NIST \\ & # 8211;Mexico, conférence RSA, et plus
NIST\\'s International Cybersecurity and Privacy Engagement Update – Mexico City, RSA Conference, and More
(lien direct)
Les derniers mois ont apporté encore plus d'occasions pour le NIST de s'engager avec nos partenaires internationaux pour améliorer la cybersécurité.Voici quelques mises à jour sur notre récent engagement international: les conversations se sont poursuivies avec nos partenaires à travers le monde lors de la récente version de la version 2.0 du Cybersecurity Framework.L'engagement international du NIST se poursuit grâce à notre soutien au Département d'État et à l'International Trade Administration (ITA) lors de nombreux dialogues internationaux.Plus récemment, NIST a participé à des dialogues interinstitutions pour partager des informations sur NIST
The last few months have brought even more opportunities for NIST to engage with our international partners to enhance cybersecurity. Here are some updates on our recent international engagement: Conversations have continued with our partners throughout the world on the recent release of the Cybersecurity Framework Version 2.0 . NIST international engagement continues through our support to the Department of State and the International Trade Administration (ITA) during numerous international dialogues. Most recently, NIST participated in interagency dialogues to share information on NIST
Conference ★★★
News.webp 2024-06-11 01:16:06 Apple ajoute enfin le support RCS après des années de messages mixtes
Apple finally adds RCS support after years of mixed messages
(lien direct)
WWDC voit Cupertino jusqu'à son ancienne astuce pour ajouter des fonctionnalités - dans ce cas, un gestionnaire de mots de passe - qui rivalise directement avec des tiers La conférence mondiale des développeurs d'Apple \\ a taquiné lundi des améliorations imminentes à des améliorations à laLes systèmes d'exploitation d'Igiant \\ sont & # 8211;y compris la sécurité améliorée des applications, la prise en charge de RCS dans les messages et une application de gestion de mot de passe dédiée… Conference ★★
bleepingcomputer.webp 2024-06-07 15:50:40 Apple pour dévoiler de nouveaux \\ 'mot de passe \\' application Manager de mot de passe pour iPhones, Mac
Apple to unveil new \\'Passwords\\' password manager app for iPhones, Macs
(lien direct)
Apple aurait dévoiler un gestionnaire de mots de passe autonome nommé \\ 'Mots de passe \' dans le cadre d'iOS 18, d'iPados 18 et de MacOS 15 lors de la prochaine conférence Apple Worldwide Developers.[...]
Apple will reportedly unveil a standalone password manager named \'Passwords\' as part of iOS 18, iPadOS 18, and macOS 15 during the upcoming Apple Worldwide Developers Conference. [...]
Conference ★★
The_State_of_Security.webp 2024-06-06 10:10:20 Frappé par Lockbit?Le FBI attend pour vous aider avec plus de 7 000 clés de décryptage
Hit by LockBit? The FBI is waiting to help you with over 7,000 decryption keys
(lien direct)
Votre entreprise est-elle victime du ransomware de verrouillage?Les cybercriminels ont-ils laissé des gigaoctets de vos données cryptés, sans voie de récupération facile qui n'implique pas de payer une rançon?Eh bien, ne craignez pas.Le FBI a annoncé cette semaine qu'il avait obtenu plus de 7 000 clés de décryptage pour le ransomware de Lockbit et exhorte les victimes à se manifester pour une assistance gratuite.Dans un discours lors de la conférence de Boston de cette semaine \\ sur la cybersécurité, le directeur adjoint du cyber-adjoint Bryan Vorndran a détaillé certains des récents succès du FBI \\ dans la guerre contre la cybercriminalité, y compris son action contre le ransomware de Lockbit-AS-A...
Did your company fall victim to the LockBit ransomware? Have cybercriminals left gigabytes of your data encrypted, with no easy route for recovery that doesn\'t involve paying a ransom? Well, don\'t fear. The FBI announced this week that it had obtained over 7,000 decryption keys for the LockBit ransomware and is urging victims to come forward for free assistance. In a speech at this week\'s Boston Conference on Cyber Security, Cyber Assistant Director Bryan Vorndran detailed some of the FBI\'s recent successes in the war against cybercrime, including its action against the LockBit ransomware-as-a...
Ransomware Conference ★★
Fortinet.webp 2024-06-05 15:03:00 Comment la transparence radicale responsable des clients
How Proactive Responsible Radical Transparency Benefits Customers
(lien direct)
Fortinet s'engage à collaborer avec les autorités estimées en cybersécurité pour faire progresser les discussions critiques de l'industrie.L'une de ces conversations vitales s'est produite lors de notre panel RSA Conference (RSAC) 2024, «Plus de secrets en cybersécurité: mise en œuvre de la transparence radicale. \\» ».
Fortinet is committed to collaborating with esteemed cybersecurity authorities to advance critical industry discussions. One of those vital conversations occurred at our RSA Conference (RSAC) 2024 panel, “No More Secrets in Cybersecurity: Implementing \'Radical Transparency.\'”
Conference ★★
ProofPoint.webp 2024-06-03 08:19:21 ProofPoint annonce l'expansion de la conférence annuelle \\ 'Protect \\' phare pour présenter les dernières innovations dans la cybersécurité centrée sur l'homme à une clientèle croissante
Proofpoint Announces Expansion of Flagship Annual \\'Protect\\' Conference to Showcase Latest Innovations in Human-Centric Cybersecurity to Growing Customer Base
(lien direct)
Pas de details / No more details Conference ★★
ESET.webp 2024-05-29 09:30:00 ESET World 2024: Big on Prevention, encore plus grand sur l'IA
ESET World 2024: Big on prevention, even bigger on AI
(lien direct)
Quel est l'état de l'intelligence artificielle en 2024 et comment l'IA peut-elle améliorer votre jeu de cybersécurité?Ces sujets chauds et ces questions pressantes entourant l'IA étaient avant et au centre de la conférence annuelle.
What is the state of artificial intelligence in 2024 and how can AI level up your cybersecurity game? These hot topics and pressing questions surrounding AI were front and center at the annual conference.
Conference ★★
AlienVault.webp 2024-05-28 10:00:00 L'évolution des cybermenaces à l'ère de l'IA: défis et réponses
The Evolution of Cyber Threats in the Age of AI: Challenges and Responses
(lien direct)
"In war, the importance of speed cannot be overstated. Swift and decisive actions often determine the outcome of battles, as delays can provide the enemy with opportunities to exploit weaknesses and gain advantages." - General Patton, "Leadership and Strategy in Warfare," Military Journal, 1945. Cybersecurity has become a battlefield where defenders and attackers engage in a constant struggle, mirroring the dynamics of traditional warfare. In this modern cyber conflict, the emergence of artificial intelligence (AI) has revolutionized the capabilities of traditionally asymmetric cyber attackers and threats, enabling them to pose challenges akin to those posed by near-peer adversaries.[1] This evolution in cyber threats demands a strategic response from organizations leveraging AI to ensure speed and intelligence in countering increasingly sophisticated attacks. AI provides force multiplication factors to both attackers and defenders. To wit, which ever side neglects the use of this new technology does so at its own peril. AI-Driven Evolution of Cyber Threats AI is playing a pivotal role in empowering cyber attackers and bridging the gap towards near-peer status with organizations in terms of cyber threats which, historically have been asymmetric in nature. The advancements in AI technologies have provided attackers with sophisticated tools and techniques that rival the defenses of many organizations. Several key areas highlight how AI is enabling the evolution of cyber threats: Sophisticated Attack Automation: AI-powered tools allow attackers to automate various stages of the attack lifecycle, from reconnaissance to exploitation.[2] This level of automation enables attackers to launch coordinated and sophisticated attacks at scale, putting organizations at risk of facing near-peer level threats in terms of attack complexity and coordination. Adaptive and Evolving Tactics: AI algorithms can analyze data and adapt attack tactics in real-time based on the defender\'s responses.[3] This adaptability makes it challenging for defenders to predict and defend against evolving attack strategies, mirroring the dynamic nature of near-peer adversaries who constantly adjust their tactics to overcome defenses. AI-Driven Social Engineering: AI algorithms can analyze vast amounts of data to craft highly convincing social engineering attacks, such as phishing emails or messages.[4] These AI-driven social engineering techniques exploit human vulnerabilities effectively, making it difficult for organizations to defend against such personalized and convincing attacks. AI-Powered Malware: Malware developers leverage AI to create sophisticated and polymorphic malware that can evade detection by traditional security solutions.[5] This level of sophistication in malware design and evasion techniques puts organizations at risk of facing near-peer level threats in terms of malware sophistication and stealthiness. AI-Enhanced Targeting: AI algorithms can analyze large datasets to identify specific targets within organizations, such as high-value assets or individuals with sensitive information.[6] This targeted approach allows attackers to focus their efforts on critical areas, increasing the effectiveness of their attacks and approaching the level of precision seen in near-peer threat actor operations. The combination of these AI-driven capabilities empowers cyber attackers to launch sophisticated, automated, and adaptive attacks that challenge organizations in ways previously seen only with near-peer adversaries in nation state attacks and warfare. Today, a single person, harnessing the power of AI can create a veritable army and provides force multiplication to the attackers. This puts organizations at an even greater defensive disadvantage than in years prior to the introduction of AI. AI\'s Role in Defenders\' Responses "Defense is not just about fortifying positions but also about reac Malware Tool Vulnerability Threat Prediction Conference ★★★
Trend.webp 2024-05-28 00:00:00 RSAC 2024 Revue: priorités de gouvernance de l'IA et des données
RSAC 2024 Review: AI & Data Governance Priorities
(lien direct)
Obtenez notre point de vue sur la conférence RSA 2024 où nous passons en revue certains des principaux sujets abordés tels que l'IA et la gouvernance des données.
Get our take on the RSA 2024 conference where we review some of the major topics covered such as AI and data governance.
Conference ★★
Chercheur.webp 2024-05-23 11:00:36 Assistants et intimité personnels d'IA
Personal AI Assistants and Privacy
(lien direct)
Microsoft est Essayer de créer un assistant numérique personnel: Lors d'un événement de conférence de construction lundi, Microsoft a révélé une nouvelle fonctionnalité alimentée par AI appelée & # 8220; Rappel & # 8221;Pour copiloote + pcs Cela permettra aux utilisateurs de Windows 11 de rechercher et de récupérer leurs activités passées sur leur PC.Pour le faire fonctionner, Rappel enregistre tout ce que les utilisateurs font sur leur PC, y compris les activités dans les applications, les communications lors de réunions en direct et les sites Web visités pour la recherche.Malgré le cryptage et le stockage local, la nouvelle fonctionnalité soulève des problèmes de confidentialité pour certains utilisateurs de Windows. i a écrit sur ...
Microsoft is trying to create a personal digital assistant: At a Build conference event on Monday, Microsoft revealed a new AI-powered feature called “Recall” for Copilot+ PCs that will allow Windows 11 users to search and retrieve their past activities on their PC. To make it work, Recall records everything users do on their PC, including activities in apps, communications in live meetings, and websites visited for research. Despite encryption and local storage, the new feature raises privacy concerns for certain Windows users. I wrote about...
Conference ★★★
IndustrialCyber.webp 2024-05-22 23:00:00 (Déjà vu) Épisode 29: «Le jeu du dilemme»: libérer le pouvoir de l'éthique et la bonne cybersécurité par le jeu
EPISODE 29: “THE DILEMMA GAME”:UNLEASHING THE POWER OF ETHICS AND GOOD CYBERSECURITY THROUGH PLAY
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrieCyber ​​Menaces! & nbsp; Nous sommes à nouveau rejoints par dr bettina palazzo a expert en éthique commerciale !Elle travaille avec les responsables de la conformité pour créer une culture d'intégrité qui se concentre sur le leadership et les dimensions comportementales de la conformité. Dans cet épisode, "Le jeu du dilemme": déchaîner le pouvoir de l'éthique et la bonne cybersécurité par le jeu ", nous plongeons dans les complexités du pouvoirDynamique au sein des organisations, explorant l'efficacité des politiques et le rôle des normes éthiques dans les milieux d'entreprise et personnelle. Nous remettons en question l'efficacité de l'ajout de réglementations en réponse aux crises éthiques et souligne l'importance du contexte culturel pour façonner les responsabilités envers la cybersécurité. Ensuite, notre discussion s'étend à la nécessité d'embrasser les nuances locales tout en maintenant les normes éthiques universelles , et les limites des solutions systémiques dans un paysage diversifié et évolutif. Et enfin, cet épisode présente également le "jeu de dilemme", une approche innovante pour améliorer la compréhension et l'application des textes politiques à travers des scénarios du monde réel, favorisant une culture d'intégrité etLa sécurité psychologique où la communication ouverte et la confiance sont primordiales. Cet épisode stimulant est un incontournable pour toute personne intéressée par l'intersection de la culture, de l'éthique et du comportement organisationnel. ShowRemarques cyber-attaques et activités boursières par onur kemal tosun \\ 'Le plus grand risque de cyber est la complaisance, pas les pirates \' - Le commissaire à l'information britannique émet un avertissement en tant que société de construction amendé et Pound; 4,4 millions. ico comment foutreun aéroport (podcast) Importance des essais et erreurs avec Stefan Gaillard par Christian Hunt sur le Dr Bettina Palazzo Bettina est tombé sur le thème de l'éthique des affaires au début des années 90 et a rapidement découvert que c'est un sujet tellement riche et excitant qu'elle n'a jamais cessé de faire autre chose & # 8211;au moins professionnellement.Elle a souffert de l'effort lourdeur mais gratifiant de se faire la tête autour des fondements philosophiques et économiques de l'éthique des affaires, a remporté un prix pour son doctorat.thèse et est parti au coucher du soleil pour rejoindre KPMG.Là, elle a aidé à créer leurs services de conseil en éthique commerciale.Un travail de pionnier dur à ce moment-là!Après un court détour vers le conseil stratégique en gestion, elle est retournée à sa véritable passion et a commencé son propre conseil en éthique commerciale en 2000. Au fil des ans, Bettina a appris que vous ne pouvez pas mettre l'éthique dans les listes de contrôle et les processus et que les sociétés contraires à l'éthique font des gens malheureux.Le désir de créer des cultures d'entreprise qui rendent le travail amusant et significatif au lieu de terribles et Conference ★★★
Veracode.webp 2024-05-20 11:17:47 Faits saillants de la conférence RSA: Secure by Design, IA Insights et Collaboration mondiale
Highlights from RSA Conference: Secure by Design, AI Insights, and Global Collaboration
(lien direct)
La conférence RSA 2024 a réuni des experts, des praticiens et des décideurs de l'industrie pour discuter des dernières tendances et défis de la cybersécurité.Nous avons présenté notre engagement envers la sécurité de CISA \\ par la conception, exploré le potentiel de l'IA dans la gestion des risques et souligné l'importance de la collaboration mondiale.Voici quelques faits saillants de notre conférence de temps à RSA, fournissant des informations sur les discussions et les annonces qui façonnent l'avenir de la cybersécurité. Engagement majeur à un avenir qui est sécurisé par la conception Un développement important est apparu lors de la conférence avec l'annonce de la Cybersecurity and Infrastructure Security Agency \'s (CISA) d'un engagement majeur autour de la sécurité.Cette initiative a réuni 68 principales entreprises technologiques, dont Microsoft, Google, IBM et bien d'autres, pour établir une meilleure sécurité dans leurs produits au cours de la prochaine année. "Cisa \'s Secure by Design Engage est une avancée forte et pragmatique dans son engagement à travailler avec le…
RSA Conference 2024 brought together industry experts, practitioners, and policymakers to discuss the latest trends and challenges in cybersecurity. We showcased our commitment to CISA\'s Secure by Design, explored the potential of AI in risk management, and emphasized the significance of global collaboration. Here are some highlights from our time at RSA Conference, providing insights into the discussions and announcements that shape the future of cybersecurity.  Major pledge to a future that\'s Secure by Design  A significant development emerged at the conference with the Cybersecurity and Infrastructure Security Agency\'s (CISA) announcement of a major pledge around Secure by Design. This initiative brought together 68 leading technology firms, including Microsoft, Google, IBM, and many others, to build better security into their products in the next year.   "CISA\'s Secure by Design pledge is a strong, pragmatic step forward in its commitment to work with the…
Conference ★★
TechWorm.webp 2024-05-17 12:19:02 Une nouvelle vulnérabilité Wi-Fi entraîne une attaque de confusion SSID
New Wi-Fi Vulnerability Leads To SSID Confusion Attack
(lien direct)
Les chercheurs de Ku Leuven de Belgique ont découvert une nouvelle vulnérabilité de sécurité qui exploite un défaut de conception dans la norme IEEE 802.11. Cette vulnérabilité pourrait potentiellement exposer des millions d'utilisateurs à l'interception et à la manipulation du trafic. L'attaque de confusion SSID, identifiée par l'identifiant CVE-2023-52424, permet aux acteurs de menace de tromper les clients Wi-Fi sur n'importe quel système d'exploitation pour se connecter à un réseau non fiable sans le savoir. En d'autres termes, cette attaque trompe une victime à se connecter à un autre réseau Wi-Fi autre que celui qu'ils avaient l'intention. Site de revue VPN Top10VPN, qui a collaboré avec les chercheurs H & Eacute; Lo & iuml; Se Gollier et Mathy VanHoef de Ku Leuven, ont publié le fonctionnement interne de l'attaque de confusion SSID cette semaine, avant sa présentation lors de la conférence Wisec \\ '24 Conference inSéoul, Corée du Sud. La vulnérabilité CVE-2023-52424 affecte tous les clients Wi-Fi (maison, entreprise, maillage et autres) sur toutes les plateformes et systèmes d'exploitation. Il a également un impact sur les réseaux Wi-Fi basés sur le protocole WPA3 largement déployé, WEP et 802.11x / eap. & # 8220; Dans cet article, nous démontrons qu'un client peut être amené à se connecter à un réseau Wi-Fi protégé différent de celui auquel il avait l'intention de se connecter.C'est-à-dire que l'interface utilisateur du client affichera un SSID différent de celui du réseau réel auquel il est connecté, & # 8221;Ku Leuven Researchers Mathy VanHoef et H & eacute; lo & iuml; se Gollier dit dans leur papier. La cause profonde du nouveau défaut de conception Wi-Fi réside dans la norme IEEE 802.11, qui sous-tend le fonctionnement du Wi-Fi et ne nécessite pas que le nom du réseau (SSID) soit toujours authentifié pendant le processus de connexion. En conséquence, ce manque d'authentification SSID attire des victimes sans méfiance à se connecter à un réseau moins fiable en usurpant les SSID légitimes, conduisant potentiellement à l'interception des données et à d'autres violations de sécurité. Selon top10vpn , six universités (y compris les institutions au Royaume-Uni et aux États-Unis) ont été identifiées jusqu'à présent où le personnel et les étudiants sont particulièrement à risque en raison de la réutilisation des diplômes. Pour se défendre contre l'attaque de confusion SSID, les chercheurs ont proposé plusieurs défenses, telles que toujours, y compris le SSID en dérivation clé pendant la poignée de main à 4 voies lors de la connexion à des réseaux protégés, l'inclusion du SSID en tant que données authentifiées supplémentaires dans le 4-WAYPACHE, Amélioration de la protection de la balise pour aider à empêcher l'usurpation, à mettre à jour la norme Wi-Fi 802.11 pour imposer l'authentification du SSID lors de la connexion à un réseau protégé;et éviter la réutilisation des informations d'identification sur différents SSIDS.
Researchers at Belgium\'s KU Leuven have discovered a new security vulnerability that exploits a design flaw in the IEEE 802.11 standard. This vulnerability could potentially expose millions of users to traffic interception and manipulation. The SSID Confusion Attack, identified under the identifier
Vulnerability Threat Conference ★★★★
News.webp 2024-05-16 14:45:07 La mission numéro un du Cyberspace est étouffée de Pékin dans le cyberespace
Stifling Beijing in cyberspace is now British intelligence\\'s number-one mission
(lien direct)
La conférence annuelle de l'unité de cyber-intel montre l'alarme de l'UK \\ sur la Chine retentit plus fort que jamais Participants réguliers de Cyberuk, la conférence annuelle organisée par British Intelligence Unit the National Cyber Security Center (NCSC), saura qu'en plus des panneaux de conférence attendus, il y a généralement un thème entrelacé des procédures.… Conference ★★★
Fortinet.webp 2024-05-16 13:00:00 Conférence RSA 2024: Embrasser la transparence responsable et radicale
RSA Conference 2024: Embracing Responsible, Radical Transparency
(lien direct)
Fortinet a rejoint et collaboré avec des experts en cybersécurité du RSAC 2024 pour faire avancer d'importantes conversations de l'industrie.
Fortinet joined and collaborated with cybersecurity experts at RSAC 2024 to push important industry conversations forward.
Conference ★★★
AlienVault.webp 2024-05-16 10:00:00 2024 Recapt RSA: centrer sur la cyber-résilience
2024 RSA Recap: Centering on Cyber Resilience
(lien direct)
La cyber-résilience devient de plus en plus complexe à réaliser avec la nature changeante de l'informatique.Convient pour le thème de la conférence de cette année, les organisations explorent & ldquo; l'art de la possible & rdquo;, inaugurant une ère d'informatique dynamique alors qu'elles explorent les nouvelles technologies.Simultanément, à mesure que l'innovation se développe et que l'informatique devient plus dynamique, davantage de menaces deviennent possibles et ndash;Ainsi, l'approche de la sécurisation des environnements commerciaux doit également évoluer. Dans le cadre de la conférence de cette année, j'ai dirigé une présentation principale autour des possibilités, des risques et des récompenses de la convergence de la cyber-technologie.Nous avons exploré les risques et les récompenses de la convergence et de l'intégration de la cyber-technologie à travers le réseau et l'ampli;opérations de sécurité.Plus précisément, nous avons examiné l'avenir d'architectures de sécurité plus ouvertes et adaptables et ce que cela signifie pour les équipes de sécurité. La recherche de niveaublue révèle de nouvelles tendances pour la cyber-résilience Cette année, nous avons également lancé les inauguraux Levelblue Futures & Trade;Rapport: Au-delà des obstacles à la cyber-résilience.Dirigée par Theresa Lanowitz, chef évangéliste d'AT & T Cybersecurity / LevelBlue, nous avons organisé une session approfondie basée sur nos recherches qui ont examiné les complexités de l'informatique dynamique.Cela comprenait une analyse de la façon dont l'informatique dynamique fusionne les opérations informatiques et commerciales, puise dans la prise de décision basée sur les données et redéfinit la cyber-résilience pour l'ère moderne.Certaines des conclusions notables dont elle a discuté comprennent: 85% des répondants affirment que l'innovation informatique augmente les risques, tandis que 74% a confirmé que l'opportunité de calculer l'innovation l'emporte sur l'augmentation correspondante du risque de cybersécurité. L'adoption de la cybersécurité en tant que service (CSAAS) est en hausse, avec 32% d'organisations choisissant d'externaliser leurs besoins de cybersécurité plutôt que de les gérer en interne. 66% des répondants partagent la cybersécurité est une réflexion après coup, tandis que un autre 64% disent que la cybersécurité est cloisonnée.Ce n'est pas surprenant quand 61% disent qu'il y a un manque de compréhension de la cybersécurité au niveau du conseil d'administration. Theresa a également été présenté en direct sur place pour discuter de ces résultats avec des cyber-médias proéminents présents.Elle a souligné à quoi ressemblent les barrières de cyber-résilience d'aujourd'hui et à quels nouveaux défis de résilience sont promis pour demain.Assurez-vous de consulter certaines de ces entretiens ci-dessous. Nouvelles recherches de niveauBlue révèlent 2024 Tendances de la cyber-résilience & ndash;Theresa Lanowitz & ndash;RSA24 # 2 niveaublue &Groupe de stratégie d'entreprise: un regard sur la cyber-résilience pour l'accès aux Futures & Trade de niveau complet;RAPPORT, Téléchargez une copie complémentaire ici . Conference ★★★
News.webp 2024-05-16 09:33:06 NCSC CTO: le marché brisé doit être fixé pour inaugurer de la nouvelle technologie
NCSC CTO: Broken market must be fixed to usher in new tech
(lien direct)
Cela peut prendre dix ans, mais les vendeurs doivent être tenus responsables des vulnérabilités qu'ils introduisent Cyberuk National Cyber Security Center (NCSC) CTO Ollie Whitehouse a lancé le deuxième jour des Britanniques des BritanniquesLa conférence de l'INFOSEC Cyberuk avec une tirade sur le marché de la technologie, la séparant pour démontrer pourquoi il croit qu'il est en faute pour de nombreux problèmes de sécurité auxquels l'industrie est confrontée aujourd'hui.… Vulnerability Conference ★★★
IndustrialCyber.webp 2024-05-15 23:00:00 Épisode 28: Les règles sans relations créent une rébellion: pourquoi l'éthique compte en cybersécurité
EPISODE 28: RULES WITHOUT RELATIONSHIPS CREATE REBELLION: WHY ETHICS MATTER IN CYBERSECURITY
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! Welcome back to season 3! To kick things off we are joined by Dr Bettina Palazzo a business ethics expert! She works with compliance managers to create a culture of integrity that focuses on the leadership and behavioural dimensions of compliance. She states that unethical organisations make people unhappy - and we couldn\'t agree more. So she has dedicated her life work to helping organisations create cultures that make work fun and meaningful. Ethics is such an important subject when it comes to business because poor ethical decisions can mean poor compliance, and ultimately, can lead to poor security decisions. So how do you build a culture that is comfortable with having honest conversations about ethics?Well that\'s what we will explore in this episode, Rules Without Relationships Create Rebellion: Why Ethics Matter in Cybersecurity. By the end of this episode you will Learn how to create a \'speak up\' culture so that people can raise cybersecurity concerns with you.How to build a compliance influencer programme (and no, that does not mean trips abroad at beautiful locations surrounded by policy documentation for the gram)And how the cybersecurity team can not only be ethical role models but also give people a reason to care for the big question: why we do the things we do to protect them!Key Takeaways:Speak Up Culture: Learn how to create a safe space for open communication about ethics and compliance. No more fear of reprisal!Ethical Leadership: Great leaders inspire ethical behaviour. Dr. Palazzo explains how to be that leader.Communication is Key: Don\'t just tell people what to do, explain the "why" behind the rules.Ditch the Shame: Falling for phishing attacks? It happens! We need to build psychological safety to discuss cybersecurity issues openly.Goodbye Curse of Knowledge: Cybersecurity isn\'t just for the techies. Learn how to communicate cyber dangers effectively to everyone.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\ Conference ★★★
Netskope.webp 2024-05-15 18:07:31 IA, plateformes, zéro confiance et autres sujets qui ont dominé la conférence RSA 2024
AI, Platforms, Zero Trust, and Other Topics That Dominated RSA Conference 2024
(lien direct)
> Chaque année, il y a un peu de temps à la conférence RSA et peu importe à quel point vous essayez, il peut être difficile de tout prendre. Entre un flocage tentaculaire avec des centaines de vendeurs en lice pour l'attention, des séances de parole avec des expertsDe toute l'industrie, des réunions privées avec des clients et des prospects, ainsi que des événements sociaux [& # 8230;]
>Every year there\'s quite a bit happening at the RSA Conference and no matter how hard you try, it can be difficult to take it all in. Between a sprawling showfloor with hundreds of vendors vying for attention, speaking sessions with experts from across the industry, private meetings with customers and prospects, plus social events […]
Conference ★★
IndustrialCyber.webp 2024-05-15 05:36:57 Élévation de la cybersécurité industrielle: idées de la conférence RSA 2024
Elevating industrial cybersecurity: Insights from the 2024 RSA conference
(lien direct)
> La conférence RSA récemment terminée a mis en évidence la cybersécurité industrielle comme thème central, soulignant son intégration dans le courant dominant ...
>The recently concluded 2024 RSA Conference highlighted industrial cybersecurity as a central theme, underscoring its integration into mainstream...
Industrial Conference ★★★★
ProofPoint.webp 2024-05-13 16:48:06 Voici ce que les 20 meilleurs PDG de cybersécurité et CTOS disaient à la conférence RSA 2024
Here\\'s What 20 Top Cybersecurity CEOs And CTOs Were Saying At RSA Conference 2024
(lien direct)
Pas de details / No more details Conference ★★
AlienVault.webp 2024-05-13 10:00:00 2024 Recaps RSA: permettez-nous de nous réintroduire
2024 RSA Recap: Allow us to Reintroduce Ourselves
(lien direct)
La conférence RSA 2024 a officiellement terminé, et cet événement de cette année a été le fond parfait pour nous pour faire notre réintroduction à l'industrie. Présentation de niveauBlue, The Truted Cybersecurity Advisors Le premier jour de RSA, nous avons officiellement annoncé Le lancement de niveaublue , anciennement connu sous le nom de cybersécurité AT & T.En signifiant un nouveau départ passionnant pour l'entreprise, j'ai été rejoint par le PDG de niveauBlue, Bob McCullen pour rencontrer des clients clés, des analystes et des presseurs pendant la conférence. LevelBlue propose des services de sécurité gérés stratégiques, ainsi que des consultants par des experts de pointe, des renseignements et de la détection des menaces et un soutien continu du Centre des opérations de sécurité (SOC);servant de conseiller de confiance en cybersécurité aux entreprises du monde entier.Comme l'analyste de technologie renommée Steve McDowell l'a noté & ldquo; LevelBlue émerge dans le paysage de la cybersécurité avec des actifs et une expertise importants hérités de AT & t et enrichi par l'acquisition d'Alienvault. & Rdquo; Pour célébrer l'annonce de LevelBlue, nous avons également organisé un dîner de bienvenue pour les médias auxquels les participants avaient un accès exclusif pour en savoir plus sur la formation de niveauBlue et ce qui est le prochain pour l'entreprise.Nous avons reçu d'excellents commentaires et excitation à propos de notre lancement à partir de publications notables, de cybersécurité et de technologie, notamment forbes , l'enregistrement, et la nouvelle pile. Un merci spécial à RSAC, à toute l'équipe de niveau de niveau, aux médias et à nos partenaires pour leur collaboration dans un lancement réussi.Suivez le niveaublue sur x , LinkedIn , Facebook , et YouTube Pour rester à jour sur notre voyage! belinda niveaublue tawnya snacks cyber résilience rsa stand todd dans le panneau Sundhar à la table
The 2024 RSA Conference has officially wrapped, and this year’s event served as the perfect backdrop for us to make our re-introduction to the industry. Introducing LevelBlue, the Trusted Cybersecurity Advisors On day one of RSA, we officially
Threat Conference ★★★
WiredThreatLevel.webp 2024-05-10 21:53:16 À quoi s'attendre à Google I / O 2024, et comment le regarder
What to Expect at Google I/O 2024, and How to Watch It
(lien direct)
La conférence annuelle des développeurs débute avec une discours d'ouverture mardi.Recherchez les mises à jour sur Android, la recherche et l'assistant, ainsi que beaucoup de nouvelles sur l'IA.
The annual developer conference kicks off with a keynote address on Tuesday. Look out for updates on Android, Search, and Assistant, plus a whole lot of AI news.
Mobile Conference ★★★
ESET.webp 2024-05-10 11:46:00 C'est une enveloppe!RSA Conference 2024 Faits saillants & # 8211;Semaine en sécurité avec Tony Anscombe
It\\'s a wrap! RSA Conference 2024 highlights – Week in security with Tony Anscombe
(lien direct)
Plus de 40 000 experts en sécurité sont descendus à San Francisco cette semaine.Let \\ est maintenant en arrière sur certains des points forts de l'événement \\ & # 8211;y compris le \\ 'sécurisé par Cisa par conception \' Agage également signé par ESET.
More than 40,000 security experts descended on San Francisco this week. Let\'s now look back on some of the event\'s highlights – including the CISA-led \'Secure by Design\' pledge also signed by ESET.
Conference ★★
ESET.webp 2024-05-09 18:41:39 Conférence RSA 2024: surcharge de battage médiatique de l'IA
RSA Conference 2024: AI hype overload
(lien direct)
L'IA peut-elle contrecarrer sans effort toutes sortes de cyberattaques?Soit \\ couper l'hyperbole entourant la technologie et regarder ses forces et ses limites réelles.
Can AI effortlessly thwart all sorts of cyberattacks? Let\'s cut through the hyperbole surrounding the tech and look at its actual strengths and limitations.
Conference ★★★
InfoSecurityMag.webp 2024-05-09 17:30:00 #RSAC: Pourquoi les professionnels de la cybersécurité ont le devoir de sécuriser l'IA
#RSAC: Why Cybersecurity Professionals Have a Duty to Secure AI
(lien direct)
Les experts de la conférence RSA ont exhorté les cyber-professionnels à ouvrir la voie à la sécurisation des systèmes d'IA aujourd'hui et à ouvrir la voie à l'IA pour résoudre d'énormes défis sociétaux
Experts at the RSA Conference urged cyber professionals to lead the way in securing AI systems today and pave the way for AI to solve huge societal challenges
Conference ★★★
InfoSecurityMag.webp 2024-05-09 16:45:00 #RSAC: Comment les CISO devraient se protéger contre les actes d'accusation
#RSAC: How CISOs Should Protect Themselves Against Indictments
(lien direct)
Des experts de la conférence RSA ont discuté de ce que les CISO peuvent faire pour se protéger contre la pression juridique
Experts at the RSA Conference discussed what CISOs can do to protect themselves against legal pressure
Conference ★★
InfoSecurityMag.webp 2024-05-08 20:15:00 #RSAC: Trois stratégies pour stimuler la sécurité open-source
#RSAC: Three Strategies to Boost Open-Source Security
(lien direct)
Les experts de la conférence RSA ont expliqué comment les gouvernements, la communauté open source et les utilisateurs finaux peuvent travailler ensemble pour améliorer considérablement la sécurité des logiciels open source
Experts at the RSA Conference discussed how governments, the open-source community and end users can work together to drastically improve the security of open-source software
Conference ★★★
DarkReading.webp 2024-05-07 19:46:02 Quel est le chemin futur pour les cisos?
What\\'s the Future Path for CISOs?
(lien direct)
Un panel d'anciens cisos dirigera la session de clôture de la conférence RSA de cette semaine pour discuter des défis et des opportunités.
A panel of former CISOs will lead the closing session of this week\'s RSA Conference to discuss challenges and opportunities.
Conference ★★
globalsecuritymag.webp 2024-05-07 19:21:50 Forcepoint dévoile une sécurité de données alimentée par Ai
Forcepoint Unveils AI-Powered Forcepoint ONE Data Security
(lien direct)
ForcePoint dévoile la sécurité des données de ForcePoint à Ai pour une protection complète des données du cloud-end Soutillement la sécurité des données partout \\ 'à la conférence RSA 2024 - revues de produits
Forcepoint Unveils AI-Powered Forcepoint ONE Data Security for Complete Cloud-to-Endpoint Data Protection Highlights \'Data Security Everywhere\' at RSA Conference 2024 - Product Reviews
Conference ★★
WiredThreatLevel.webp 2024-05-07 16:00:00 Google Pixel 8a: nouvelles, spécifications, fonctionnalités, prix, date de sortie
Google Pixel 8A: News, Specs, Features, Price, Release Date
(lien direct)
Le téléphone Android Midragan Android raffiné de l'entreprise emballe son chipset phare G3 Tensor.Le combiné a été annoncé avant la conférence Google d'E / S de la semaine prochaine.
The company\'s refined midrange Android phone packs its flagship Tensor G3 chipset. The handset was announced ahead of next week\'s Google I/O conference.
Mobile Conference ★★★
ProofPoint.webp 2024-05-07 11:49:43 Sumit Dhawan, PDG, Proofpoint sur Nightdragon: Live from RSA Conference
Sumit Dhawan, CEO, Proofpoint on NightDragon: Live From RSA Conference
(lien direct)
Pas de details / No more details Conference ★★
InfoSecurityMag.webp 2024-05-06 22:55:00 #RSAC: les acteurs de la menace armé le hacktivisme pour un gain financier
#RSAC: Threat Actors Weaponizing Hacktivism for Financial Gain
(lien direct)
Alexander Leslie de l'avenir enregistré met en évidence les lignes de plus en plus floues entre le hacktivisme, la cybercriminalité financière et les activités de l'État-nation lors de la conférence RSA 2024
Recorded Future\'s Alexander Leslie highlights the increasingly blurred lines between hacktivism, financial cybercrime and nation-state activities during the RSA Conference 2024
Threat Conference ★★★
AlienVault.webp 2024-05-06 14:05:00 Introduction de niveauBlue: élever la confiance des entreprises en simplifiant la sécurité
Introducing LevelBlue: Elevating Business Confidence By Simplifying Security
(lien direct)
aujourd'hui est une journée monumentale pour l'industrie de la cybersécurité.En direct de la conférence RSA 2024, i & rsquo; je suis ravi d'introduire le niveauBlue & ndash;Une coentreprise avec AT & t et Willjam Ventures, pour former une nouvelle entreprise de services de sécurité gérée autonome.Vous pouvez en savoir plus sur les nouvelles ici . En 2022, j'ai fondé ma société de capital-investissement, Willjam Ventures, et depuis lors, nous avons tenu une expérience exceptionnelle à investir et à opérer les entreprises de cybersécurité de classe mondiale.Ce dernier investissement dans LevelBlue ne fait pas exception, ce qui témoigne de cet engagement.Nous sommes enthousiasmés par l'opportunité à venir pour LevelBlue.Ici & rsquo; s pourquoi: & # 9679; sa mission & ndash;pour simplifier la sécurité et faire de la cyber-résilience un résultat réalisable & ndash;est essentiel au succès des entreprises. Alors que les organisations continuent d'innover, des technologies telles que l'intelligence artificielle (IA) et le cloud computing créent un paysage de menace plus dynamique et élargi.Avec LevelBlue, les organisations n'ont plus besoin de sacrifier l'innovation avec la sécurité et le ndash;Ils réalisent les deux, avec confiance.Avec plus de 1 300 employés axés sur cette mission, LevelBlue propose des services de sécurité stratégiques, notamment des services de sécurité gérés primés, des conseils stratégiques expérimentés, des renseignements sur les menaces et des recherches révolutionnaires & ndash;Servir de conseiller de confiance pour les entreprises du monde entier. & # 9679; LevelBlue rassemble certains des esprits les plus talentueux et les plus brillants de la cybersécurité. Tout comme tout voyage, les organisations ne devraient pas se lancer dans leur voyage de cybersécurité seul.C'est là que LevelBlue entre en jeu. Chaque membre de notre équipe de conseil a en moyenne 15 ans d'expérience en cybersécurité, détenant les dernières certifications et connaissances en travaillant avec des organisations de différents types et tailles.Je suis également ravi d'être rejoint par Sundhar Annamalai, le président de LevelBlue, qui a plus de 20 ans d'expérience dans les services technologiques et l'exécution stratégique pour aider notre entreprise à de nouveaux sommets. & # 9679; La société a une histoire de longue date de la recherche de recherches à l'avenir et neutres. Les conseillers de confiance tiennent leurs clients informés sur les dernières tendances avant qu'elles ne se produisent, et c'est à cela que LevelBlue est le meilleur.Avec la plate-forme de renseignement sur les menaces de niveau Blue, ainsi que les rapports de recherche de l'industrie de l'entreprise (plus à venir sur ce blog), les clients peuvent rester en une étape avant les dernières cyber-menaces, tout en acquittent des informations précieuses sur la façon d'allouer correctement allouéRessources de cybersécurité. La cyber-résilience n'est pas facilement définie, et elle n'est pas facilement réalisable sans le soutien nécessaire.Les services de cybersécurité stratégiques de niveauBlue aideront à résoudre ce défi à une époque où il a le plus besoin.Nous avons la bonne équipe, la bonne technologie et au bon moment dans le temps & ndash;Je suis ravi pour le voyage à venir. Pour ceux de la conférence RSA, nous vous invitons à venir en savoir plus sur LevelBlue en visitant le stand # 6155 à Moscone North Expo.Nous sommes impatients de nous présenter à vous.
Today is a monumental day for the cybersecurity industry. Live from RSA Conference 2024, I’m excited to introduce LevelBlue – a joint venture with AT&T and WillJam Ventures, to form a new, standalone managed security services busines
Threat Cloud Conference ★★★
globalsecuritymag.webp 2024-05-06 13:14:51 Enkrypt AI Dévoies LLM Safety Leadboard
Enkrypt AI Unveils LLM Safety Leaderboard
(lien direct)
Enkrypt AI dévoile LLM Safety Leadboard pour permettre aux entreprises d'adopter une IA générative en toute sécurité et responsable • Révolutionner la sécurité de l'IA: Enkrypt AI lance le classement révolutionnaire de la sécurité LLM lors de la conférence RSA, établissant l'indice de référence de la transparence et de la sécurité dans la technologie de l'IA. • Choix intelligents, technologie plus sûre, adoption plus rapide: avec le classement LLM Safety, les entreprises peuvent rapidement identifier les modèles d'IA les plus sûrs et les plus fiables pour leurs besoins en comprenant leurs vulnérabilités et en améliorant la fiabilité technologique. • Éthique et conformité avant et centre: Enkrypt, la dernière innovation de l'IA \\ permet aux ingénieurs de l'IA de prendre des décisions éclairées pour respecter les normes éthiques et réglementaires les plus élevées, créant un avenir où l'IA est sans danger pour tous. - revues de produits
Enkrypt AI Unveils LLM Safety Leaderboard to Enable Enterprises to Adopt Generative AI Safely and Responsibly • Revolutionizing AI Security: Enkrypt AI debuts the ground-breaking LLM Safety Leaderboard at the RSA conference, setting the benchmark of transparency and security in AI technology. • Smart Choices, Safer Tech, Faster Adoption: With the LLM Safety Leaderboard, enterprises can swiftly identify the safest and most reliable AI models for their needs by understanding their vulnerabilities and enhancing tech trustworthiness. • Ethics and Compliance Front and Center: Enkrypt AI\'s latest innovation allows AI engineers to make informed decisions to uphold the highest ethical and regulatory standards, building a future where AI is safe for all. - Product Reviews
Vulnerability Conference ★★
ProofPoint.webp 2024-05-06 05:52:32 La sécurité des e-mails est désormais redéfinie avec des capacités de protection des menaces adaptatives dans toute la chaîne de livraison
Email Security is Now Redefined with Adaptive Threat Protection Capabilities Across the Entire Delivery Chain
(lien direct)
Another RSA Conference has arrived, and with it comes the gold standard report for our industry, the Verizon DBIR. And for yet another year, it concludes the same thing: the human element is central to the vast majority of breaches (76% this year), especially the ones that matter, from ransomware to BEC to data loss. The very first word of the 2024 DBIR is also not new; it\'s “phishing”. Email security has always been central to human risk: it\'s the #1 way users encounter threats, the #1 way users make mistakes, and the #1 way attackers get what they want, from credentials to wire transfers to malware infections. Proofpoint has a long history of stopping more human-targeted threats than anyone else. Our long history of firsts includes the first ML models to stop unwanted messages, the first rewriting of URLs for click-time protection, and the first connection of a malware sandbox to email. But attackers have continued to innovate and so have we – starting now, we\'re setting a new standard for protection across the entire email delivery chain. Building an Unmatched Detection Ensemble What organizations need in email security is simple to describe but hard to do: a single solution to protect against every type of threat, every time, every way a user may encounter it, using every form of detection. Our detection ensemble was already the industry\'s most effective, including threat intelligence, static analysis, sandboxing, click-time protection, and our unique set of Nexus AI models. I\'m thrilled to announce that we have now added the industry\'s first ever pre-delivery protections to stop social engineering and malicious URLs, as well as our newly integrated post-delivery behavioral AI, Proofpoint Adaptive Email Security. * New capability According to our data across more than 500,000 organizations, including 87 of the Fortune 100, attackers rely on two techniques more frequently than any others: text-based social engineering and malicious URLs. While we already detect both these threat types at the highest rates in the industry, we wanted to push the envelope – not just detecting them, but detecting them as early as possible. To make this a reality, we optimized the performance of our Nexus AI LLM-based detection model by 10X, enabling us to use semantic analysis to interpret a malicious message\'s intent (such as invoicing fraud), regardless of the words they use or even the language they write in. In parallel, we built the capability for our gateway to hold messages with suspicious URLs until they are sandboxed. The result is the most formidable set of defense in-depth measures available for organizations to prevent attacks from reaching their targets. Continuous End-to-End Detection with Proofpoint Adaptive Email Security Joining our pre-delivery enhancements is Proofpoint Adaptive Email Security, our API-based offering that integrates with Microsoft 365 and applies our broad detection ensemble to stop advanced threats, including BEC, social engineering and lateral phishing messages. Once deployed, Adaptive Email Security enriches all detections with easy-to-understand explanations about behavioral anomalies observed. Additionally, it automatically quarantines high confidence threats, while delivering real-time coaching using contextual warning banners to alert users to the risks in social engineering and BEC-type emails that don\'t contain an obvious malicious payload.  Insight into a malicious message generated by Adaptive Email Security The Next Level While we\'re thrilled for you all to experience our latest set of innovations, we know we can still do more to help you protect your people. That takes two main forms: continuing to lead with Nexus AI, and deepening and strengthening our ecosystem partnerships. Nexus AI: The value of our proprietary data is enhanced by contextual insights and in-depth classification from our leading team of threat researchers and data scientists, who track adversaries, analyze evolving attacker tradecraft, profile data exfiltration pa Ransomware Malware Threat Conference ★★★
Netskope.webp 2024-05-01 15:49:45 Libérer le secteur public britannique de la dette informatique héritée
Freeing the UK Public Sector from Legacy IT debt
(lien direct)
> Alors que le secteur britannique de la cybersécurité se prépare à se réunir à Cyberuk le mois prochain, j'ai réfléchi au thème de la conférence \\ & # 8211; sécurisation un avenir numérique ouvert et résilient & # 8211; et quels pourraient être les obstacles à une telle vision.L'un des plus grands défis est sans aucun doute l'héritage élevé dans le secteur public du Royaume-Uni. & # 160;Pendant plus d'une décennie, [& # 8230;]
>As the UK cybersecurity sector prepares to meet at CyberUK next month, I have been reflecting on the conference\'s theme–Securing an open and resilient digital future–and what might be the barriers to such a vision. One of the biggest challenges is doubtless the hefty legacy IT in the UK\'s public sector.  For over a decade, […]
Conference ★★
DarkReading.webp 2024-04-30 14:00:00 Les 6 séances de sécurité des données que vous ne devriez pas manquer au RSAC 2024
The 6 Data Security Sessions You Shouldn\\'t Miss at RSAC 2024
(lien direct)
Le thème «L'art de la possible», cette année, la conférence de cette année célèbre de nouveaux défis et opportunités à l'ère de l'IA.
Themed "The Art of Possible," this year\'s conference celebrates new challenges and opportunities in the age of AI.
Conference ★★
Mandiant.webp 2024-04-29 14:00:00 De l'assistant à l'analyste: la puissance de Gemini 1.5 Pro pour l'analyse des logiciels malveillants
From Assistant to Analyst: The Power of Gemini 1.5 Pro for Malware Analysis
(lien direct)
Executive Summary A growing amount of malware has naturally increased workloads for defenders and particularly malware analysts, creating a need for improved automation and approaches to dealing with this classic threat. With the recent rise in generative AI tools, we decided to put our own Gemini 1.5 Pro to the test to see how it performed at analyzing malware. By providing code and using a simple prompt, we asked Gemini 1.5 Pro to determine if the file was malicious, and also to provide a list of activities and indicators of compromise. We did this for multiple malware files, testing with both decompiled and disassembled code, and Gemini 1.5 Pro was notably accurate each time, generating summary reports in human-readable language. Gemini 1.5 Pro was even able to make an accurate determination of code that - at the time - was receiving zero detections on VirusTotal.  In our testing with other similar gen AI tools, we were required to divide the code into chunks, which led to vague and non-specific outcomes, and affected the overall analysis. Gemini 1.5 Pro, however, processed the entire code in a single pass, and often in about 30 to 40 seconds. Introduction The explosive growth of malware continues to challenge traditional, manual analysis methods, underscoring the urgent need for improved automation and innovative approaches. Generative AI models have become invaluable in some aspects of malware analysis, yet their effectiveness in handling large and complex malware samples has been limited. The introduction of Gemini 1.5 Pro, capable of processing up to 1 million tokens, marks a significant breakthrough. This advancement not only empowers AI to function as a powerful assistant in automating the malware analysis workflow but also significantly scales up the automation of code analysis. By substantially increasing the processing capacity, Gemini 1.5 Pro paves the way for a more adaptive and robust approach to cybersecurity, helping analysts manage the asymmetric volume of threats more effectively and efficiently. Traditional Techniques for Automated Malware Analysis The foundation of automated malware analysis is built on a combination of static and dynamic analysis techniques, both of which play crucial roles in dissecting and understanding malware behavior. Static analysis involves examining the malware without executing it, providing insights into its code structure and unobfuscated logic. Dynamic analysis, on the other hand, involves observing the execution of the malware in a controlled environment to monitor its behavior, regardless of obfuscation. Together, these techniques are leveraged to gain a comprehensive understanding of malware. Parallel to these techniques, AI and machine learning (ML) have increasingly been employed to classify and cluster malware based on behavioral patterns, signatures, and anomalies. These methodologies have ranged from supervised learning, where models are trained on labeled datasets, to unsupervised learning for clustering, which identifies patterns without predefined labels to group similar malware. Malware Hack Tool Vulnerability Threat Studies Prediction Cloud Conference Wannacry ★★★
globalsecuritymag.webp 2024-04-26 11:15:59 13 mai 2024, 18 h 00 - 20 h 00 via Zoom - "Lundi de la cybersécurité" : Bug Bounty et Tests d\'intrusion (lien direct) 13 mai 2024, 18 h 00 - 20 h 00 via Zoom - "Lundi de la cybersécurité" : Bug Bounty et Tests organisés par le Cercle d'Intelligence économique avec l'Université Paris Cité et l'ARCSI - Événements Conference ★★★
itsecurityguru.webp 2024-04-26 10:36:36 Cato Networks pour présenter de nouvelles tactiques d'évasion de sécurité à la conférence RSA 2024
Cato Networks to Showcase New Security Evasion Tactics at RSA Conference 2024
(lien direct)
Cato Networks, le leader de la sase, a annoncé aujourd'hui que Cato Ctrl, l'équipe de recherche de la Cyber Threat Intelligence (CTI) du leader de Sase \\, démontrera les dernières tactiques des acteurs de la menace conçus pour capitaliser sur les organisations \\ 'complexeArchitectures de sécurité lors des présentations lors de la prochaine conférence RSA 2024. Les principales principales activités des médias, des clients et des partenaires sont les principaux de la conférence.«Aujourd'hui \'s [& # 8230;] Le message Cato Networks pour présenter de nouvelles tactiques d'évasion de sécurité lors de la conférence RSA 2024 est apparue pour la première fois sur gourou de la sécurité informatique .
Cato Networks, the SASE leader, today announced that Cato CTRL, the SASE leader\'s cyber threat intelligence (CTI) research team, will demonstrate threat actors\' latest tactics designed to capitalise on organisations\' complex security architectures during presentations at the upcoming RSA Conference 2024. The talks headline Cato\'s numerous media, customer, and partner activities at the conference. “Today\'s […] The post Cato Networks to Showcase New Security Evasion Tactics at RSA Conference 2024 first appeared on IT Security Guru.
Threat Conference ★★★
IndustrialCyber.webp 2024-04-24 23:00:00 Épisode 27: Ignorez toutes les instructions précédentes: Modélisation des menaces Systèmes AI
EPISODE 27: Ignore all previous instructions: Threat modelling AI Systems
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! Welcome to the grand finale of season two of \'Compromising Positions\', where we delve into the fascinating world of AI security. In this special episode, your hosts will guide you through the labyrinth of securing AI models, one step at a time.For those who prefer a quick overview, we offer an abridged version on Apple Podcasts and Spotify. This version deep dives into two key topics: Jeff\'s unique mnemonic C-PTSD for threat modeling AI systems, and an intriguing discussion on the correlation between boredom, worm-killing, and AI efficiency gains.For those who crave a deeper dive, scroll down or visit our Youtube channel for the extended cut. This version includes everything from the regular version, plus:Jeff\'s academic journey in AI at the University of HullLianne\'s preparation for a 100 days of Code in Python for her MSc in Data Science and AI at Leeds Trinity UniversityA critical discussion on OpenAI\'s transparency and the latest AI wearable technology, along with the complexities of consent and privacy in an \'always recorded\' lifestyleWhether you choose the regular or extended version, we appreciate your support throughout season two. Stay tuned for more enlightening discussions in season three! Thank you for being a fantastic audience.We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: Cybersecurity, AI, Threat Modelling, MSC, Data Science, IOT, Wearables, Data SecuritySHOW NOTESJeff\'s article on C-PTSDLianne\'s Article The (AI) Revolution will be BORING...And that\'s Okay!Wearables, Shareables, Unbearable? The IOT and AI Tech Nobody Asked for But Cybersecurity Criminals Love. Future of CybersecurityMSc in Artificial Intelligence - Threat Medical Conference Technical ★★★
Netskope.webp 2024-04-24 15:46:48 Sujets chauds pour la conférence RSA 2024
Hot Topics for RSA Conference 2024
(lien direct)
> La conférence RSA 2024 est presque à nos portes, nous avons donc contacté une poignée d'experts de NetSkope et avons demandé ce qu'ils espéraient ou nous attendons à entendre parler de cette année.Ici \\ est ce qu'ils ont pris dans leur esprit (alerte de spoiler & # 8211; il y a beaucoup de genai): & # 160;«Genai est toujours en tête pour la plupart [& # 8230;]
>RSA Conference 2024 is almost upon us again, so we reached out to a handful of Netskope experts and asked what they hope or expect to hear about at this year\'s show. Here\'s what they\'ve got on their mind (spoiler alert – there\'s a lot of genAI):  “GenAI is still top of mind for most […]
Conference ★★★
RedCanary.webp 2024-04-24 14:04:41 The RSA Conference talks we\'re looking forward to most (lien direct) De la réponse des ransomwares et des incidents aux primes de bogues et aux bornes et aux brèches, nous lisons l'intégralité de l'agenda RSA afin que vous n'ayez pas à le faire.
From ransomware and incident response to bug bounties and Backdoors & Breaches, we read the entire RSA agenda so you don\'t have to.
Ransomware Conference ★★
RedCanary.webp 2024-04-24 14:04:41 La conférence RSA parle que nous attendons avec impatience la plupart
The RSA Conference talks we\\'re looking forward to most
(lien direct)
De la réponse des ransomwares et des incidents aux primes de bogues et aux bornes et aux brèches, nous lisons l'intégralité de l'agenda RSA afin que vous n'ayez pas à le faire.
From ransomware and incident response to bug bounties and Backdoors & Breaches, we read the entire RSA agenda so you don\'t have to.
Ransomware Conference ★★
globalsecuritymag.webp 2024-04-18 19:30:00 Façonner la politique de cybersécurité envers une Europe de confiance et sécurisée
Shaping Cybersecurity Policy towards a trusted and secure Europe
(lien direct)
Façonner la politique de cybersécurité envers une Europe de confiance et sécurisée Le 17 avril, l'Agence européenne de l'Union pour la cybersécurité (EISA), la Commission européenne (DG CNECT) et la présidence belge du Conseil de l'Union européenne ont organisé la 2e Conférence de politique de cybersécurité de l'UE. - enisa
Shaping Cybersecurity Policy towards a trusted and secure Europe On 17 April, the European Union Agency for Cybersecurity (ENISA), the European Commission (DG CNECT) and the Belgian presidency of the Council of the European Union organised the 2nd EU Cybersecurity Policy Conference. - ENISA
Conference ★★
Cisco.webp 2024-04-17 12:00:04 Suralimentation Cisco XDR avec IA et intelligence d'identité au RSAC 2024
Supercharging Cisco XDR with AI and Identity Intelligence at RSAC 2024
(lien direct)
Découvrez les nouvelles capacités de Cisco XDR qui offriront aux équipes de sécurité encore plus d'informations, d'automatisation et de contrôle sur votre environnement lors de la conférence RSA 2024.
Discover the new Cisco XDR capabilities that will give security teams even more insight, automation, and control over your environment at RSA Conference 2024.
Conference ★★
ProofPoint.webp 2024-04-16 06:00:54 De l'ingénierie sociale aux abus DMARC: Ta427 \\'s Art of Information Gathering
From Social Engineering to DMARC Abuse: TA427\\'s Art of Information Gathering
(lien direct)
Key takeaways   TA427 regularly engages in benign conversation starter campaigns to establish contact with targets for long-term exchanges of information on topics of strategic importance to the North Korean regime.  In addition to using specially crafted lure content, TA427 heavily leverages think tank and non-governmental organization-related personas to legitimize its emails and increase the chances that targets will engage with the threat actor.   To craftily pose as its chosen personas, TA427 uses a few tactics including DMARC abuse in concert with free email addresses, typosquatting, and private email account spoofing.   TA427 has also incorporated web beacons for initial reconnaissance of its targets, establishing basic information like that the email account is active.   Overview   Proofpoint researchers track numerous state-sponsored and state-aligned threat actors. TA427 (also known as Emerald Sleet, APT43, THALLIUM or Kimsuky), a Democratic People\'s Republic of Korea (DPRK or North Korea) aligned group working in support of the Reconnaissance General Bureau, is particularly prolific in email phishing campaigns targeting experts for insight into US and the Republic of Korea (ROK or South Korea) foreign policy.   Since 2023, TA427 has directly solicited foreign policy experts for their opinions on nuclear disarmament, US-ROK policies, and sanction topics via benign conversation starting emails. In recent months, Proofpoint researchers have observed (Figure 1) a steady, and at times increasing, stream of this activity. While our researchers have consistently observed TA427 rely on social engineering tactics and regularly rotating its email infrastructure, in December 2023 the threat actor began to abuse lax Domain-based Message Authentication, Reporting and Conformance (DMARC) policies to spoof various personas and, in February 2024, began incorporating web beacons for target profiling.  It is this initial engagement, and the tactics successfully leveraged by TA427, which this blog is focused on.  Figure 1. Volume of TA427 phishing campaigns observed between January 2023 and March 2024.  Social engineering  TA427 is a savvy social engineering expert whose campaigns are likely in support of North Korea\'s strategic intelligence collection efforts on US and ROK foreign policy initiatives. Based on the targets identified and the information sought, it is believed that TA427\'s goal is to augment North Korean intelligence and inform its foreign policy negotiation tactics (example Figure 2). TA427 is known to engage its targets for extended periods of time through a series of benign conversations to build a rapport with targets that can occur over weeks to months. They do so by constantly rotating which aliases are used to engage with the targets on similar subject matter.   Figure 2. Example of TA427 campaign focused on US policy during an election year.  Using timely, relevant lure content (as seen in Figure 3) customized for each victim, and often spoofing individuals in the DPRK research space with whom the victim is familiar to encourage engagement, targets are often requested to share their thoughts on these topics via email or a formal research paper or article. Malware or credential harvesting are never directly sent to the targets without an exchange of multiple messages, and based on Proofpoint visibility, rarely utilized by the threat actor. It is possible that TA427 can fulfill its intelligence requirements by directly asking targets for their opinions or analysis rather than from an infection. Additionally, insight gained from the correspondence is likely used to improve targeting of the victim organization and establish rapport for later questions and engagement.   Figure 3. Timeline of real-world events based on international press reporting, side-by-side with Proofpoint observed subject lures.  Lure content often includes invitations to attend events about North Korean policies regarding international affairs, questions regarding topics such as how deterr Malware Tool Threat Conference APT 37 APT 43 ★★
globalsecuritymag.webp 2024-04-12 21:00:00 (Déjà vu) 25e et 26 avril Inde Cyber Revolution Summit2024 & # 8211; Cybersecurity Innovations: mener l'avenir de la protection
25th&26th April India Cyber Revolution Summit2024–Cybersecurity Innovations: Leading the Future of Protection
(lien direct)
25e et 26 avril Inde Cyber Revolution Summit2024 & # 8211; Cybersecurity Innovations: Diriger l'avenir de la protection - événements
25th&26th April India Cyber Revolution Summit2024–Cybersecurity Innovations: Leading the Future of Protection - EVENTS
Conference ★★★
Last update at: 2024-06-16 17:10:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter