What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-15 14:00:00 3 conseils pour devenir le champion de votre organisation \\'s AI Committee
3 Tips for Becoming the Champion of Your Organization\\'s AI Committee
(lien direct)
Les CISO sont désormais considérées comme faisant partie du leadership exécutif organisationnel et ont à la fois la responsabilité et la possibilité de conduire non seulement la sécurité mais la réussite des entreprises.
CISOs are now considered part of the organizational executive leadership and have both the responsibility and the opportunity to drive not just security but business success.
★★★
mcafee.webp 2024-05-15 13:58:36 Pourquoi vous avez besoin d'un VPN personnel
Why You Need a Personal VPN
(lien direct)
> Auparavant, seuls les entreprises ont utilisé des réseaux privés virtuels (VPN) pour se connecter en toute sécurité à Internet ...
> It used to be the case that only businesses used virtual private networks (VPNs) to connect securely to the internet...
★★
The_Hackers_News.webp 2024-05-15 13:58:00 Le co-fondateur de Tornado Cash de Tornado Tornado à 5 ans de prison pour blanchiment
Dutch Court Sentences Tornado Cash Co-Founder to 5 Years in Prison for Money Laundering
(lien direct)
Un tribunal néerlandais a condamné mardi l'un des co-fondateurs du service de mélangeur de crypto-monnaie de Tornado Cryptocurrency Service & NBSP; à 5 ans et NBSP; 4 & NBSP; mois de prison. Alors que le nom du défendeur & nbsp; était & nbsp; expurgé & nbsp; dans le verdict, il est connu qu'Alexey Pertsev, un ressortissant russe de 31 ans, a été & NBSP; en attente d'accusation d'essai & nbsp; aux Pays-Bas pour blanchiment d'argent.
A Dutch court on Tuesday sentenced one of the co-founders of the now-sanctioned Tornado Cash cryptocurrency mixer service to 5 years and 4 months in prison. While the name of the defendant was redacted in the verdict, it\'s known that Alexey Pertsev, a 31-year-old Russian national, has been awaiting trial in the Netherlands on money laundering charges.
Legislation ★★
globalsecuritymag.webp 2024-05-15 13:47:14 NCSC s'unit avec une grande assurance \\ pour lutter contre la menace des ransomwares
NCSC unites with major insurance org\\'s to fight ransomware threat
(lien direct)
NCSC s'unit avec les grandes organisations d'assurance pour lutter contre la menace des ransomwares.Le Dr Darren Williams, PDG et fondateur de Blackfog, loue l'initiative, notant le problème avec les ransomwares… - mise à jour malveillant
NCSC unites with major insurance org\'s to fight ransomware threat. Dr Darren Williams, CEO and Founder of Blackfog, praises the initiative, noting the trouble with ransomware payments… - Malware Update
Ransomware Threat ★★★
globalsecuritymag.webp 2024-05-15 13:38:29 Avast : Youtube, nouveau terrain de jeu des hackers ? (lien direct) Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 Le nouveau rapport d'Avast sur les menaces indique que près de 90 % des cybermenaces reposent actuellement sur la manipulation humaine. - Investigations Threat ★★★
globalsecuritymag.webp 2024-05-15 13:36:14 Hitachi Vantara et Veeam annoncent une alliance (lien direct) Hitachi Vantara et Veeam annoncent une alliance stratégique mondiale en vue de proposer des solutions de protection des données complètes adaptées aux environnements de cloud hybrides Ce nouveau partenariat renforce l'approche stratégique de défense d'Hitachi Vantara en associant son expertise dans le domaine des infrastructures à celle des logiciels de protection des données et de lutte contre les ransomwares de Veeam. - Business Cloud ★★
InfoSecurityMag.webp 2024-05-15 13:30:00 Le NCSC étend la cybersécurité des élections pour protéger les candidats et les fonctionnaires
NCSC Expands Election Cybersecurity to Safeguard Candidates and Officials
(lien direct)
Le National Cyber Security Center lance un service de protection contre Internet pour protéger les individus des cyber-menaces lors des prochaines élections
The National Cyber Security Centre launches an opt-in Personal Internet Protection service to safeguard individuals from cyber threats during the upcoming election
★★★
ComputerWeekly.webp 2024-05-15 13:21:00 GCHQ pour protéger les politiciens et les candidats aux élections des cyberattaques
GCHQ to protect politicians and election candidates from cyber attacks
(lien direct)
Le National Cyber Security Center lance un service de protection contre Internet pour protéger les individus des cyber-menaces lors des prochaines élections
The National Cyber Security Centre launches an opt-in Personal Internet Protection service to safeguard individuals from cyber threats during the upcoming election
★★
globalsecuritymag.webp 2024-05-15 13:09:25 VAST Data annonce un partenariat avec Superna (lien direct) VAST Data et Superna renforcent la cyber-résilience avec une protection intelligente contre les cybermenaces et une récupération instantanée pour l'ère de l'IA. Cette nouvelle collaboration élimine la complexité de la sécurisation de la couche de données non structurées pour toutes les entreprises. - Business ★★★
Checkpoint.webp 2024-05-15 13:00:54 Autonomiser les femmes par le mentorat: Rencontrez Cordelia Allway
Empowering Women Through Mentoring: Meet Cordelia Allway
(lien direct)
> Check Point \'s Emea Women \'s Mentorhip Program est une expérience conçue pour soutenir les femmes dans leur parcours en tant que leaders.Grâce à un coaching individuel, nous visons à aider les femmes à renforcer la confiance, à développer des compétences professionnelles et à favoriser un environnement de soutien et de succès partagé à Check Point.Dans cette série, nous interviewons les participants au programme sur leurs expériences et leurs réflexions.Rencontrez Cordelia Allway, un ingénieur de sécurité associé basé en Afrique du Sud, et apprenez à la connaître en tant que mentoré dans le programme de mentorat de nos femmes EMEA.Cordelia, qu'est-ce qui vous a inspiré à participer au programme de mentorat des femmes?J'ai espéré toujours avoir un mentor, avant même [& # 8230;]
>Check Point\'s EMEA Women\'s Mentorship Program is an experience designed to support women in their journey as leaders. Through one-to-one coaching, we aim to help women build confidence, develop career skills, and foster an environment of support and shared success at Check Point. In this series, we interview program participants about their experiences and reflections. Meet Cordelia Allway, an associate security engineer based in South Africa, and get to know her as a mentee in our EMEA Women\'s Mentorship Program. Cordelia, what inspired you to participate in the women’s mentoring program? I’d always hoped to have a mentor, even before […]
★★★
PaloAlto.webp 2024-05-15 13:00:33 Le côté obscur de l'IA en cybersécurité - logiciels malveillants générés par l'AI
The Dark Side of AI in Cybersecurity - AI-Generated Malware
(lien direct)
> Bar Matalon et Rem Dudas ont mis en lumière leurs recherches révolutionnaires sur les logiciels malveillants générés par l'IA et les prédictions pour l'avenir de l'IA en cybersécurité.
>Bar Matalon and Rem Dudas shed light on their groundbreaking research into AI-generated malware and predictions for the future of AI in cybersecurity.
Malware ★★★
Checkpoint.webp 2024-05-15 13:00:04 Menaces par e-mail basées sur le PDF en augmentation: ripostez avec la prévention alimentée par l'IA
PDF-Based Email Threats On the Rise: Fight Back with AI-Powered Prevention
(lien direct)
> Résumé de l'exécutif: les PDF sont devenus le vecteur dominant des pièces jointes malveillantes, représentant près de 3/4 de tous les fichiers malveillants au cours du dernier mois, cela marque une augmentation stupéfiante par rapport à 2023, lorsqu'elle a représenté 20%, car 83% de tous les fichiers malveillants sont des PDF.Le courrier électronique reste le vecteur de menace le plus élevé des cyberattaques, avec environ 90% de toutes les attaques à commencer par le courrier électronique.Selon les statistiques de Check Point Research, les e-mails malveillants se présentent sous toutes des formes, mais une grande quantité se produit avec des fichiers ou des pièces jointes malveillantes.En fait, 1 pièce jointe sur 246 et 1 [& # 8230;]
>Executive Summary: PDFs have become the dominant vector for malicious attachments, accounting for nearly 3/4th of all malicious files in the last month This marks a staggering rise from 2023, when it accounted for 20% Healthcare is hit the hardest, as 83% of all malicious files are PDFs. Email remains the top threat vector for cyberattacks, with about 90% of all attacks starting with email. According to statistics from Check Point Research, malicious emails come in all different forms, but a large amount occur with malicious files or attachments. In fact, 1 out of every 246 email attachments and 1 […]
Threat Medical ★★★
Zimperium.webp 2024-05-15 13:00:00 Bataille de chaque industrie: la menace des logiciels malveillants mobiles sur l'entreprise
Every Industry\\'s Battle: The Threat of Mobile Malware on the Enterprise
(lien direct)
Nos recherches montrent également que les 29 familles de logiciels malveillants que nous avons soulignées dans le rapport de cambriolage ciblent également 478 applications mobiles non bancaires dans 32 catégories.
Our research also shows that the 29 malware families we highlighted in the Heist report also target 478 non-banking mobile applications across 32 categories. 
Malware Threat Mobile ★★★
GoogleSec.webp 2024-05-15 12:59:21 E / S 2024: Ce qui est nouveau dans la sécurité et la confidentialité d'Android
I/O 2024: What\\'s new in Android security and privacy
(lien direct)
Posted by Dave Kleidermacher, VP Engineering, Android Security and Privacy Our commitment to user safety is a top priority for Android. We\'ve been consistently working to stay ahead of the world\'s scammers, fraudsters and bad actors. And as their tactics evolve in sophistication and scale, we continually adapt and enhance our advanced security features and AI-powered protections to help keep Android users safe. In addition to our new suite of advanced theft protection features to help keep your device and data safe in the case of theft, we\'re also focusing increasingly on providing additional protections against mobile financial fraud and scams. Today, we\'re announcing more new fraud and scam protection features coming in Android 15 and Google Play services updates later this year to help better protect users around the world. We\'re also sharing new tools and policies to help developers build safer apps and keep their users safe. Google Play Protect live threat detection Google Play Protect now scans 200 billion Android apps daily, helping keep more than 3 billion users safe from malware. We are expanding Play Protect\'s on-device AI capabilities with Google Play Protect live threat detection to improve fraud and abuse detection against apps that try to cloak their actions. With live threat detection, Google Play Protect\'s on-device AI will analyze additional behavioral signals related to the use of sensitive permissions and interactions with other apps and services. If suspicious behavior is discovered, Google Play Protect can send the app to Google for additional review and then warn users or disable the app if malicious behavior is confirmed. The detection of suspicious behavior is done on device in a privacy preserving way through Private Compute Core, which allows us to protect users without collecting data. Google Pixel, Honor, Lenovo, Nothing, OnePlus, Oppo, Sharp, Transsion, and other manufacturers are deploying live threat detection later this year. Stronger protections against fraud and scams We\'re also bringing additional protections to fight fraud and scams in Android 15 with two key enhancements to safeguard your information and privacy from bad apps: Protecting One-time Passwords from Malware: With the exception of a few types of apps, such as wearable companion apps, one-time passwords are now hidden from notifications, closing a common attack vector for fraud and spyware. Expanded Restricted Settings: To help protect more sensitive permissions that are commonly abused by fraudsters, we\'re expanding Android 13\'s restricted settings, which require additional user approval to enable permissions when installing an app from an Internet-sideloading source (web browsers, messaging apps or file managers). We are continuing to develop new, AI-powered protections, Malware Tool Threat Mobile Cloud ★★
silicon.fr.webp 2024-05-15 12:55:25 GPT-4o : OpenAI ajoute la conversation vocale (lien direct) OpenAI lance son nouveau modèle GPT-4o avec une capacité de conversation vocale, une application de bureau et une interface utilisateur mise à jour. L'accès est gratuit...avec des limites. ★★★
mcafee.webp 2024-05-15 12:47:13 Comment repérer un faux compte Facebook
How To Spot A Fake Facebook Account
(lien direct)
> Comment gérez-vous vos amis Facebook?Gardez-vous votre liste très serrée et n'incluez-vous que \\ 'actif \' copains?Ou ...
> How do you manage your Facebook friends? Do you keep your list really tight and only include \'active\' pals? Or...
★★
The_Hackers_News.webp 2024-05-15 12:47:00 Microsoft Patches 61 défauts, dont deux jours zéro exploités activement
Microsoft Patches 61 Flaws, Including Two Actively Exploited Zero-Days
(lien direct)
Microsoft a abordé & nbsp; un total de & nbsp; 61 nouveaux défauts de sécurité & nbsp; dans son logiciel dans le cadre de ses mises à jour de mardi pour le mardi 2024, y compris deux jours zéro & nbsp; qui & nbsp; ont & nbsp; été activement exploité & nbsp; dans le Wild. Sur les 61 défauts, l'un est évalué, 59 sont notés importants et un est noté de gravité modérée. & Nbsp; ce & nbsp; est dans & nbsp; ajout à & nbsp; 30 vulnérabilités &
Microsoft has addressed a total of 61 new security flaws in its software as part of its Patch Tuesday updates for May 2024, including two zero-days which have been actively exploited in the wild. Of the 61 flaws, one is rated Critical, 59 are rated Important, and one is rated Moderate in severity. This is in addition to 30 vulnerabilities&
★★★
Korben.webp 2024-05-15 12:30:00 Vers une télépathie artificielle ? Des chercheurs décodent la parole interne (lien direct) Des scientifiques ont créé un dispositif capable de lire et traduire la parole interne d'une personne, ouvrant la voie à une forme de télépathie artificielle. Bien que les résultats soient modestes, cette avancée soulève des perspectives médicales et futuristes fascinantes. ★★★
silicon.fr.webp 2024-05-15 12:27:30 Un nouveau patron pour AWS… et un nouvel élan ? (lien direct) Le 3 juin 2024, Matt Garman prendra la tête d'AWS. Il succédera à Adam Selipsky, qui avait pris le relais d'Andy Jassy il y a trois ans. ★★
SecurityWeek.webp 2024-05-15 12:15:40 La violation des données de Santander a un impact sur les clients, les employés
Santander Data Breach Impacts Customers, Employees
(lien direct)
> La banque espagnole Santander a déclaré que les clients du Chili, de l'Espagne et de l'Uruguay sont affectés par une violation de données d'un fournisseur tiers.
>The Spanish bank Santander said customers in Chile, Spain and Uruguay are affected by a data breach at a third-party provider.
Data Breach ★★★
Detection_Engineering.webp 2024-05-15 12:03:12 DET.Eng.Hebdomadaire # 69 - RSA Ninjas a volé mon badge et swag
Det. Eng. Weekly #69 - RSA ninjas stole my badge and swag
(lien direct)
Quelqu'un peut-il appeler John Wick ou Ja Rule?J'AI BESOIN D'AIDE
Can someone call John Wick, or Ja Rule? I NEED HELP
★★
Cisco.webp 2024-05-15 12:00:20 Black Hat Asia 2024 NOC: Cisco Security Cloud (lien direct) Protection de Black Hat Asia NOC avec Cisco Security Cloud
Protecting Black Hat Asia NOC with Cisco Security Cloud
Cloud ★★
InfoSecurityMag.webp 2024-05-15 12:00:00 Google étend l'outil de filigrane de contenu synthétique en texte généré par l'IA
Google Expands Synthetic Content Watermarking Tool to AI-Generated Text
(lien direct)
Le synthèse de Google Deepmind \\ peut désormais être utilisé pour faire filigraner les images générées par l'AI, l'audio, le texte et la vidéo
Google DeepMind\'s SynthID can now be used to watermark AI-generated images, audio, text and video
Tool ★★
IndustrialCyber.webp 2024-05-15 11:50:17 Le nouveau rapport Claroty se concentre sur les défis et les priorités des cyber-incidents fédéraux
New Claroty report focuses on challenges and priorities of federal OT cyber incidents
(lien direct)
> De nouvelles données de la société de cybersécurité industrielle Claroty ont révélé que 68% des administrateurs fédéraux de l'OT (technologie opérationnelle) et ...
>New data from industrial cybersecurity firm Claroty disclosed that 68 percent of federal OT (operational technology) administrators and...
Industrial ★★
Blog.webp 2024-05-15 11:48:51 Les attaques MITM peuvent toujours contourner la sécurité de FIDO2, avertissent les chercheurs
MITM Attacks Can Still Bypass FIDO2 Security, Researchers Warn
(lien direct)
> Par deeba ahmed FIDO2 est-il vraiment inébranlable?Des recherches récentes expose une vulnérabilité potentielle où les attaquants pourraient utiliser des techniques MITM pour contourner les clés de sécurité FIDO2. Ceci est un article de HackRead.com Lire le post original: Les attaques MITM peuvent toujours contourner la sécurité FIDO2, avertissent les chercheurs
>By Deeba Ahmed Is FIDO2 truly unbreachable?  Recent research exposes a potential vulnerability where attackers could use MITM techniques to bypass FIDO2 security keys. This is a post from HackRead.com Read the original post: MITM Attacks Can Still Bypass FIDO2 Security, Researchers Warn
Vulnerability ★★
itsecurityguru.webp 2024-05-15 11:45:28 Les mots de passe couramment utilisés pour les nouveaux comptes incluent «utilisateur» et «bienvenue
Commonly used passwords for new accounts include “User” & “Welcome
(lien direct)
Les nouvelles recherches sur l'utilisation des mots de passe pour de nouveaux comptes pendant le processus d'intégration ont révélé une tendance inquiétante où les mots de passe de supposition facilement ne sont pas inchangés pour de nouveaux entrées, présentant des risques de sécurité importants pour les organisations.Les résultats de SECOPS Software, une société OutPost24, ont analysé 651 millions de mots de passe compromis qui ont mis en évidence une liste de 120 000 mot de passe couramment utilisés [& # 8230;] Le post mots de passe couramment utilisés pourLes nouveaux comptes incluent «utilisateur» et «bienvenue apparu pour la première fois sur gourou de la sécurité informatique .
New research into password usage for new accounts during the onboarding process, has revealed a worrying trend where easily guessable passwords are left unchanged for new starters, presenting significant security risks for organisations. The findings from Secops Software, an Outpost24 company, analysed 651 million compromised passwords which highlighted a list of 120,000 commonly used password […] The post Commonly used passwords for new accounts include “User” & “Welcome first appeared on IT Security Guru.
Prediction ★★
ComputerWeekly.webp 2024-05-15 11:45:00 La force de cyber-sécurité veut changer la conversation autour du risque
Cyber Safety Force wants to change conversation around risk
(lien direct)
Les nouvelles recherches sur l'utilisation des mots de passe pour de nouveaux comptes pendant le processus d'intégration ont révélé une tendance inquiétante où les mots de passe de supposition facilement ne sont pas inchangés pour de nouveaux entrées, présentant des risques de sécurité importants pour les organisations.Les résultats de SECOPS Software, une société OutPost24, ont analysé 651 millions de mots de passe compromis qui ont mis en évidence une liste de 120 000 mot de passe couramment utilisés [& # 8230;] Le post mots de passe couramment utilisés pourLes nouveaux comptes incluent «utilisateur» et «bienvenue apparu pour la première fois sur gourou de la sécurité informatique .
New research into password usage for new accounts during the onboarding process, has revealed a worrying trend where easily guessable passwords are left unchanged for new starters, presenting significant security risks for organisations. The findings from Secops Software, an Outpost24 company, analysed 651 million compromised passwords which highlighted a list of 120,000 commonly used password […] The post Commonly used passwords for new accounts include “User” & “Welcome first appeared on IT Security Guru.
★★★
globalsecuritymag.webp 2024-05-15 11:37:33 Centre d'opération de sécurité en tant que marché de services pour atteindre 16,5 milliards de dollars d'ici 2032
Security Operation Center as a Service Market to Reach $16.5 Bn by 2032
(lien direct)
Centre d'opération de sécurité en tant que marché de services pour atteindre 16,5 milliards de dollars d'ici 2032 par Global Market Insights, inc. - rapports spéciaux
Security Operation Center as a Service Market to Reach $16.5 Bn by 2032 by Global Market Insights, Inc. - Special Reports
★★★
globalsecuritymag.webp 2024-05-15 11:31:08 11 juin Lyon : Les Rencontres Défense & Cyber 2024 (lien direct) 11 juin Lyon : Les Rencontres Défense & Cyber 2024 - Événements ★★
TechRepublic.webp 2024-05-15 11:10:51 Comment configurer et utiliser un VPN sur Android (un guide étape par étape)
How to Set Up & Use a VPN on Android (A Step-by-Step Guide)
(lien direct)
Vous essayez de configurer ou de configurer un VPN sur votre Android?Apprenez à démarrer avec notre guide étape par étape.
Trying to configure or set up a VPN on your Android? Learn how to get started with our step-by-step guide.
Mobile ★★
SecurityWeek.webp 2024-05-15 11:04:55 900k touchés par la violation de données chez le Mississippi Healthcare Provider
900k Impacted by Data Breach at Mississippi Healthcare Provider
(lien direct)
> Singing River Health System indique que les informations personnelles d'environ 900 000 personnes ont été volées lors d'une attaque de ransomware d'août 2023.
>Singing River Health System says the personal information of roughly 900,000 individuals was stolen in an August 2023 ransomware attack.
Ransomware Data Breach Medical ★★★
InfoSecurityMag.webp 2024-05-15 11:00:00 Les données des clients de Santander sont compromises après une violation tierce
Santander Customer Data Compromised Following Third-Party Breach
(lien direct)
Santander a averti que les données des clients et des employés ont été violées à la suite d'un accès non autorisé à une base de données détenue par un fournisseur tiers
Santander has warned that customer and employee data has been breached following unauthorized access to a database held by a third-party provider
★★★
IndustrialCyber.webp 2024-05-15 10:57:35 La CISA émet des conseils ICS sur les vulnérabilités matérielles de Rockwell, Subnet, Johnson Controls, Mitsubishi Electric
CISA issues ICS advisories on hardware vulnerabilities from Rockwell, SUBNET, Johnson Controls, Mitsubishi Electric
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié mardi quatre avis de systèmes de contrôle industriel (ICS), offrant ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) released four Industrial Control Systems (ICS) advisories on Tuesday, offering...
Vulnerability Industrial ★★★★
bleepingcomputer.webp 2024-05-15 10:44:00 FBI saisir le forum de piratage de BreachForums utilisé pour fuir les données volées
FBI seize BreachForums hacking forum used to leak stolen data
(lien direct)
Le FBI a saisi le célèbre forum de piratage de BreachForums utilisé pour fuir et vendre des données d'entreprise volées à d'autres cybercriminels.[...]
The FBI has seized the notorious BreachForums hacking forum used to leak and sell stolen corporate data to other cybercriminals. [...]
★★
SecurityWeek.webp 2024-05-15 10:43:43 Les alertes de suivi indésirables déploient iOS, Android
Unwanted Tracking Alerts Rolling Out to iOS, Android
(lien direct)
> Apple et Google ont déployé une nouvelle fonctionnalité mobile qui avertit les utilisateurs de trackers indésirables qui se déplacent avec eux.
>Apple and Google have rolled out a new mobile feature that warns users of unwanted trackers moving with them.
Mobile ★★
bleepingcomputer.webp 2024-05-15 10:11:06 Banco Santander avertit une violation de données exposant les informations des clients
Banco Santander warns of a data breach exposing customer info
(lien direct)
Banco Santander S.A. a annoncé qu'elle avait subi une violation de données ayant un impact sur les clients après qu'un acteur non autorisé ait accédé à une base de données hébergée par l'un de ses fournisseurs de services tiers.[...]
Banco Santander S.A. announced it suffered a data breach impacting customers after an unauthorized actor accessed a database hosted by one of its third-party service providers. [...]
Data Breach ★★
AlienVault.webp 2024-05-15 10:00:00 Horizons en expansion: LevelBlue améliore les offres MSSP avec le support du cloud gouvernemental
Expanding Horizons: LevelBlue Enhances MSSP Offerings with Government Cloud Support
(lien direct)
Dans le paysage numérique d'aujourd'hui, la cybersécurité est primordiale, en particulier pour les agences gouvernementales chargées de sauvegarder des données sensibles et des infrastructures critiques.Reconnaissant ce besoin, LevelBlue est fier d'annoncer la disponibilité de sa dernière offre: support pour les fournisseurs de services de sécurité gérés (MSSP) dans le cloud gouvernemental. Nouvelle disponibilité dans le cloud Gov pour MSSPS Cette nouvelle offre marque une progression importante dans les solutions de cybersécurité adaptées aux MSSP.Avec le soutien de la plate-forme du cloud gouvernemental, les MSSP ont désormais accès à des fonctionnalités de sécurité et de conformité améliorées, les permettant de mieux servir leurs clients dans les secteurs gouvernementaux. Certification FedRamp et conformité multi-trame L'engagement de NivedBlue \\ envers les normes de sécurité rigoureuses est évidente dans sa certification modérée FedRamp.Cette certification, qui implique l'adhésion à environ 325 contrôles de cybersécurité, garantit que les solutions de niveauBlue \\ répondent aux normes les plus élevées d'évaluation, d'autorisation et de surveillance continue.En plus de FedRamp, LevelBlue s'aligne avec plusieurs autres cadres de sécurité, offrant une couverture de conformité complète aux MSSP et à leurs clients. Central Management and FIPS Compliance L'un des principaux avantages de cette nouvelle offre est la possibilité pour les MSSP de gérer de manière centralisée leurs clients de sécurité dans le cloud gouvernemental.Avec des fonctionnalités telles que la gestion centralisée des alarmes et la conformité FIPS, les MSSP peuvent rationaliser leurs opérations tout en garantissant les niveaux de protection des données les plus élevés. Améliorations sur USM n'importe où Tout en s'appuyant sur les bases de la plate-forme USM Anyme existante de niveau \\, l'offre du cloud gouvernemental introduit de nouvelles détections adaptées explicitement au secteur du cloud Gov.Ces améliorations incluent l'intelligence avancée des menaces, ce qui permet aux MSSPS de rester en avance sur l'évolution des cyber-menaces. Intégration avec les environnements cloud La solution de niveau ne s'intègre pas parfaitement à divers environnements de cloud gouvernementaux, notamment AWS GovCloud et Microsoft Azure Government.Cette flexibilité permet aux MSSP de déployer et de gérer des solutions de sécurité dans diverses infrastructures cloud, assurant une protection complète pour leurs clients. Soutenir les contraintes de transformation numérique et budgétaire À une époque de transformation numérique et de contraintes budgétaires, les agences gouvernementales sont confrontées à une pression croissante pour moderniser leurs défenses de cybersécurité.Les offres de cloud GovernmentBlue \\ de LevelBlue offrent une solution de compétition et de NBSP; prix et évolutif qui aide les agences à atténuer les risques numériques tout en optimisant l'allocation des ressources des analystes de sécurité. Conseil et support NIVEALBLUE & NBSP; Le conseil joue un rôle crucial dans la prise en charge des MSSP avec la mise en œuvre et la gestion des services de sécurité.De la réponse des incidents à l'aide de conformité, l'équipe d'experts de niveauBlue \\ garantit que les MSSP ont le soutien dont ils ont besoin pour fournir des services de cybersécurité exceptionnels à leurs clients. Contrat Gagits and Future Directions Le contrat récent gagne avec des organisations prestigieuses comme le ministère des Transports souligne la fiabilité et l'efficacité des solutions de cybersécurité de niveauBlue.À l'avenir, LevelBlue s'engage à obtenir des certifications supplémentaires, telles que Threat Cloud ★★★
InfoSecurityMag.webp 2024-05-15 10:00:00 Les forces du marché actuelles désincivantent la cybersécurité, explique le CTO NCSC
Current Market Forces Disincentivizing Cybersecurity, Says NCSC CTO
(lien direct)
Le CTO NCSC soutient que les récompenses de marché actuelles hiérarchisent le coût sur la sécurité, entravant le développement d'une technologie sécurisée
NCSC CTO argues current market rewards prioritize cost over security, hindering the development of secure technology
★★
silicon.fr.webp 2024-05-15 09:28:31 Fin de parcours pour Workplace, le Teams de Meta (lien direct) Workplace passera en lecture seule en septembre 2025, puis fermera en juin 2026. Retour sur quelques évolutions que le service aura connues depuis son lancement en 2016. ★★★
ESET.webp 2024-05-15 09:15:20 À la lune et au dos (portes): atterrissage lunaire dans les missions diplomatiques
To the Moon and back(doors): Lunar landing in diplomatic missions
(lien direct)
Les chercheurs de l'ESET fournissent une analyse technique de l'ensemble d'outils lunaires, probablement utilisé par le groupe Turla Apt, qui a infiltré un ministère européen des Affaires étrangères
ESET researchers provide technical analysis of the Lunar toolset, likely used by the Turla APT group, that infiltrated a European ministry of foreign affairs
Technical ★★★
InfoSecurityMag.webp 2024-05-15 09:15:00 Un tiers des cisos ont été rejetés «incontrôlables» par le conseil d'administration
A Third of CISOs Have Been Dismissed “Out of Hand” By the Board
(lien direct)
Trend Micro Research affirme que les CISO sont souvent ignorées ou rejetées comme «harcelées» par leur conseil d'administration
Trend Micro research claims CISOs are often ignored or dismissed as “nagging” by their board
Prediction ★★
globalsecuritymag.webp 2024-05-15 08:23:07 SentinelOne® lance une plateforme de protection des applications Cloud Natives (lien direct) l \\ '& eacute; diteur lance une forme de protection des applications indigènes cloud (cnapp) r & eacute;volutionnaire dotée d\'un moteur de sécurité offensive unique (Offensive Security Engine™) qui raisonne tel un hacker pour aller au-delà de la théorie et proposer des chemins d\'exploitation vérifiés (Verified Exploit Paths™). - Produits
L\'éditeur lance une plateforme de protection des applications Cloud Natives (CNAPP) révolutionnaire dotée d\'un moteur de sécurité offensive unique (Offensive Security Engine™) qui raisonne tel un hacker pour aller au-delà de la théorie et proposer des chemins d\'exploitation vérifiés (Verified Exploit Paths™). - Produits
Threat Cloud ★★
globalsecuritymag.webp 2024-05-15 08:15:59 Cyberattaque Christie\'s : le luxe nouvelle cible de choix pour les cyberattaquants ? (lien direct) Cyberattaque Christie's : le luxe nouvelle cible de choix pour les cyberattaquants ? Par Jean-Michel Tavernier, country manager France et Iberia Armis - Malwares ★★
globalsecuritymag.webp 2024-05-15 07:56:44 En ce qui concerne la cyberdéfense, les organisations peuvent compter en toute sécurité sur des procurations, explique les oxylab
When it comes to cyber defence, organizations can safely rely on proxies, says Oxylabs
(lien direct)
En ce qui concerne la cyberdéfense, les organisations peuvent s'appuyer en toute sécurité sur les proxies, explique Oxylabs - opinion
When it comes to cyber defence, organizations can safely rely on proxies, says Oxylabs - Opinion
★★
globalsecuritymag.webp 2024-05-15 07:28:56 A & Pound; 145k Cyber Incident est le seul moyen d'attirer l'attention de la C-suite, dire des leaders de la sécurité informatique
A £145K Cyber Incident is the Only Way to Get the C-Suite\\'s Attention, say IT Security Leaders
(lien direct)
A & Pound; 145k Cyber Incident est le seul moyen d'attirer l'attention de la C-suite \\, Dites des leaders de la sécurité informatique Nouvelles recherches de Trend Micro révèlent • 74% se sentent pressés de minimiser les cyber-risques dans la salle de conférence • 33% ont été rejetés comme étant incontrôlables lors de la possibilité de soulever des problèmes avec le conseil d'administration • Moins de la moitié des cadres de confiance comprennent complètement les cyber-risques pour leur entreprise - rapports spéciaux / /
A £145K Cyber Incident is the Only Way to Get the C-Suite\'s Attention, say IT Security Leaders New research from Trend Micro reveals • 74% feel pressured to downplay cyber risks in the boardroom • 33% have been dismissed as being out of hand when raising issues with the board • Less than half trust executives completely understand the cyber risks to their business - Special Reports /
Prediction ★★
Sekoia.webp 2024-05-15 07:06:57 Élévation de la cybersécurité: la méthodologie Sekoia.io pour l'ingénierie de détection avancée
Elevating Cybersecurity: The Sekoia.io Methodology for Advanced Detection Engineering
(lien direct)
> Dans le paysage de cybersécurité en constante évolution, Sekoia.io est à l'avant-garde de l'élaboration de stratégies sophistiquées d'ingénierie de détection.Ce billet de blog plonge dans notre approche de la sécurité et plus spécifiquement dans la création de règles de détection.Destiné à nos utilisateurs existants et futurs, cet article dévoile les complexités de l'ingénierie de détection.Nous présenterons comment [& # 8230;] la publication Suivante Elevating Cybersecurity: the Sekoia.ioMéthodologie pour l'ingénierie de détection avancée est un article de blog Sekoia.io .
>In the constantly evolving cybersecurity landscape, Sekoia.io is at the forefront of crafting sophisticated detection engineering strategies. This blog post dives into our approach to security and more specifically in the creation of detection rules. Aimed at both our existing and future users, this article unveils the complexities of detection engineering. We will showcase how […] La publication suivante Elevating Cybersecurity: The Sekoia.io Methodology for Advanced Detection Engineering est un article de Sekoia.io Blog.
★★★
Korben.webp 2024-05-15 07:00:00 Waydroid – Pour exécuter des applications Android sous Linux comme un pro ! (lien direct) Découvrez comment utiliser Waydroid pour exécuter facilement des applications Android sur votre distribution Linux comme Ubuntu ou Debian. Ce tutoriel détaillé vous guidera étape par étape. Mobile ★★★
globalsecuritymag.webp 2024-05-15 06:56:26 La sécurité des portes fermées reçoit la certification de Dubaï Cyber Force et ouvre le siège des EAU
Closed Door Security receives Dubai Cyber Force certification and opens UAE Headquarters
(lien direct)
La sécurité des portes fermées reçoit la certification de Dubaï Cyber Force et ouvre le siège des EAU L'expansion accréditée aux EAU permet à la sécurité des portes fermées d'exécuter des tests de pénétration experts dans la région - nouvelles commerciales
Closed Door Security receives Dubai Cyber Force certification and opens UAE Headquarters Accredited expansion into the UAE enables Closed Door Security to run expert penetration testing in the region - Business News
★★★
ProofPoint.webp 2024-05-15 06:00:25 La théorie du coup de pouce à elle seule a gagné \\ 'ne sauvera pas la cybersécurité: 3 considérations essentielles
Nudge Theory Alone Won\\'t Save Cybersecurity: 3 Essential Considerations
(lien direct)
After reading the book Nudge: Improving Decisions About Health, Wealth, and Happiness, it is tempting to believe a well-crafted, perfectly timed pop-up message will move people away from engaging in unsafe online behaviors and toward building better cybersecurity habits. But let\'s be honest. If it were that simple, then we wouldn\'t be seeing the ongoing financial losses that many individuals and organizations are experiencing each year.   Instead, it is more productive to talk about the judicious application of nudging to this incredibly complex problem. We wish to understand how the practice of nudging fits within the broader scope of cybersecurity education and behavioral change. The purpose of this blog is to lay the conceptual groundwork for deciding when nudging is appropriate, as well as maintaining a realistic understanding of the magnitude of the impact.   Toward that end, we will attempt to address three important questions when considering nudging in the context of cybersecurity education and behavioral change:   What is a nudge? Conversely, what is not a nudge? Where do we draw the line?   Under which conditions are nudges effective, and what is the expected magnitude of the effect?  Assuming nudges are cheap and easy to ignore (by definition), what is the alternative?  Question 1: What is a nudge? What is not a nudge?  As stated above, the concept of a nudge was made popular in 2009 with the publication of Nudge: Improving Decisions About Health, Wealth, and Happiness. In the past 15 years, we have collected ample evidence of its efficacy.   One advantage of nudge theory is its broad applicability. It has been shown to facilitate better behaviors in several disparate domains, including auto-enrolling employees into retirement plans, increasing the number of organ donors, and the number of people who pay their taxes on time. These benefits were achieved by architecting sensible defaults and crafting well-designed messages for the target audiences.   The broad applicability might be related to the all-encompassing definition of what counts as a “nudge.” The authors Richard H. Thaler, and Cass R. Sunstein define a nudge as, “Any aspect of the choice architecture that alters people\'s behavior in a predictable way without forbidding any options or significantly changing their economic incentives.” One easily overlooked aspect of the nudge definition is, “the intervention must be easy and cheap to avoid” (my emphasis).   In other words, a nudge aims to influence the decision a person makes without taking away any options. A good example of this is putting healthier foods at the beginning of a salad bar. You can still wait and choose to fill your plate with desserts. However, given that many people choose the first food that sounds good, having salad ahead of dessert makes people more likely to pick it.  By this definition, then, a policy should not be considered a nudge because a policy expressly forbids a specific action, behavior or choice. This is problematic because most cybersecurity behaviors fall under “policy violations.”  Consider, for example, an organization that does not allow its employees to use third-party storage solutions like DropBox. If an employee attempts to save their work-related files on an unsupported storage platform, then a data loss prevention (DLP) policy might be triggered, thus preventing them from executing their action (see Figure 1).     Figure 1. A DLP warning to the end user that their action has been blocked.  If a pop-up message explains what happened, then that would not count as a nudge, under the strict definition, because it prevents the end user from taking their preferred action. Instead, this message might be considered “feedback” or a “just-in-time learning opportunity” that reiterates or reinforces the company\'s DLP policy.  It is also important to consider the pragmatics of nudge delivery. Policies ar Malware Tool ★★★
IndustrialCyber.webp 2024-05-15 05:36:57 Élévation de la cybersécurité industrielle: idées de la conférence RSA 2024
Elevating industrial cybersecurity: Insights from the 2024 RSA conference
(lien direct)
> La conférence RSA récemment terminée a mis en évidence la cybersécurité industrielle comme thème central, soulignant son intégration dans le courant dominant ...
>The recently concluded 2024 RSA Conference highlighted industrial cybersecurity as a central theme, underscoring its integration into mainstream...
Industrial Conference ★★★★
Last update at: 2024-05-18 07:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter