What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-06-18 15:46:55 Le projet de loi sur la vie privée du Vermont \\ a été tué alors que la législature ne parvient pas à l'emporter sur le veto
Vermont\\'s landmark privacy bill killed as legislature fails to override veto
(lien direct)
Pas de details / No more details ★★
InfoSecurityMag.webp 2024-06-18 15:30:00 92% des organisations frappées par des compromis sur les diplômes des attaques d'ingénierie sociale
92% of Organizations Hit by Credential Compromise from Social Engineering Attacks
(lien direct)
Un rapport de Barracuda a révélé que 92% des organisations ont connu une moyenne de six compromis sur les informations d'identification causées par des attaques d'ingénierie sociale basées sur le courrier électronique en 2023
A Barracuda report found that 92% of organizations experienced an average of six credential compromises caused by email-based social engineering attacks in 2023
★★
The_Hackers_News.webp 2024-06-18 15:11:00 De nouveaux cibles malwares cibles exposées Docker API pour l'exploitation de crypto-monnaie
New Malware Targets Exposed Docker APIs for Cryptocurrency Mining
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui cible les points de terminaison publiquement exposés de l'API dans le but de livrer des mineurs de crypto-monnaie et d'autres charges utiles. Parmi les outils déployés est un outil d'accès à distance qui est capable de télécharger et d'exécuter plus de programmes malveillants ainsi qu'un utilitaire pour propager les logiciels malveillants via SSH, Cloud Analytics Platform Datadog
Cybersecurity researchers have uncovered a new malware campaign that targets publicly exposed Docket API endpoints with the aim of delivering cryptocurrency miners and other payloads. Included among the tools deployed is a remote access tool that\'s capable of downloading and executing more malicious programs as well as a utility to propagate the malware via SSH, cloud analytics platform Datadog
Malware Tool Cloud ★★★
globalsecuritymag.webp 2024-06-18 15:03:53 Le rapport sur l'état de la sécurité de l'état de sécurité de la sécurité des sel révèle que 95% des répondants ont des problèmes de sécurité API conçus par une utilisation accélérée de l'API
Salt Security State of API Security Report Reveals 95% of Respondents Experienced API Security Problems Driven by Accelerated API Usage
(lien direct)
Le rapport sur l'état de sécurité de la sécurité du sel de la sécurité des API révèle que 95% des répondants ont connu des problèmes de sécurité API motivés par une utilisation accélérée de l'API La recherche met en évidence les écosystèmes d'API en croissance rapide, l'augmentation de l'activité d'attaque et le manque de maturité de sécurité des API - rapports spéciaux
Salt Security State of API Security Report Reveals 95% of Respondents Experienced API Security Problems Driven by Accelerated API Usage Research highlights rapidly growing API ecosystems, rising attack activity, and lack of API security maturity - Special Reports
★★★
RecordedFuture.webp 2024-06-18 14:08:05 Slack à suspendre les services en Russie
Slack to reportedly suspend services in Russia
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-06-18 14:00:13 ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux Rapport 2024
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024
(lien direct)
ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux 2024 La nouvelle recherche équipe les CISO et les DSI avec des informations stratégiques sur leurs écosystèmes logiciels, évaluant les fournisseurs de logiciels en fonction de leurs antécédents de sécurité pour une prise de décision plus éclairée. . - rapports spéciaux
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024 New research equips CISOs and CIOs with strategic insights into their software ecosystems, evaluating software vendors based on their security track record for more informed procurement decision-making. - Special Reports
Vulnerability ★★★
ComputerWeekly.webp 2024-06-18 14:00:00 Attaque DNS
DNS attack
(lien direct)
Pas de details / No more details ★★★
Mandiant.webp 2024-06-18 14:00:00 Couchée et secrète: Découvrir les opérations d'espionnage UNC3886
Cloaked and Covert: Uncovering UNC3886 Espionage Operations
(lien direct)
Written by: Punsaen Boonyakarn, Shawn Chew, Logeswaran Nadarajan, Mathew Potaczek, Jakub Jozwiak, Alex Marvi
  Following the discovery of malware residing within ESXi hypervisors in September 2022, Mandiant began investigating numerous intrusions conducted by UNC3886, a suspected China-nexus cyber espionage actor that has targeted prominent strategic organizations on a global scale. In January 2023, Mandiant provided detailed analysis of the exploitation of a now-patched vulnerability in FortiOS employed by a threat actor suspected to be UNC3886. In March 2023, we provided details surrounding a custom malware ecosystem utilized on affected Fortinet devices. Furthermore, the investigation uncovered the compromise of VMware technologies, which facilitated access to guest virtual machines. Investigations into more recent operations in 2023 following fixes from the vendors involved in the investigation have corroborated Mandiant\'s initial observations that the actor operates in a sophisticated, cautious, and evasive nature. Mandiant has observed that UNC3886 employed several layers of organized persistence for redundancy to maintain access to compromised environments over time. Persistence mechanisms encompassed network devices, hypervisors, and virtual machines, ensuring alternative channels remain available even if the primary layer is detected and eliminated. This blog post discusses UNC3886\'s intrusion path and subsequent actions that were performed in the environments after compromising the guest virtual machines to achieve access to the critical systems, including: The use of publicly available rootkits for long-term persistence Deployment of malware that leveraged trusted third-party services for command and control (C2 or C&C) Subverting access and collecting credentials with Secure Shell (SSH) backdoors Extracting credentials from TACACS+ authentication using custom malware  Mandiant has published detection and hardening guidelines for ESXi hypervisors and attack techniques employed by UNC3886. For Google SecOps Enterprise+ customer
Malware Tool Vulnerability Threat Cloud Technical APT 41 ★★★
DarkReading.webp 2024-06-18 14:00:00 La maladie de licence de logiciel infecte la cybersécurité de notre nation \\
The Software Licensing Disease Infecting Our Nation\\'s Cybersecurity
(lien direct)
Forcer Microsoft à concurrencer équitablement est la prochaine étape la plus importante pour établir une meilleure défense contre les acteurs étrangers.
Forcing Microsoft to compete fairly is the most important next step in building a better defense against foreign actors.
★★★
InfoSecurityMag.webp 2024-06-18 14:00:00 Faux logiciel de réunion répartit l'infosteller macOS
Fake Meeting Software Spreads macOS Infostealer
(lien direct)
Enregistré Future a révélé que Vortax, un prétendu logiciel de réunion virtuel, est en fait un logiciel malveillant diffusant trois voleurs d'informations
Recorded Future has found that Vortax, a purported virtual meeting software, is actually malicious software spreading three information stealers
★★
globalsecuritymag.webp 2024-06-18 13:54:39 Les entreprises européennes s\'attendent à une augmentation des cyberattaques, mais ne se sentent pas préparées à y faire face (lien direct) Les entreprises européennes s'attendent à une augmentation des cyberattaques, mais ne se sentent pas préparées à y faire face Une nouvelle étude de Cloudflare révèle que 64 % des dirigeants d'entreprise s'attendent à vivre un incident affectant la cybersécurité au cours des 12 prochains mois, mais que 29 % seulement pensent que leurs défenses sont prêtes - Investigations ★★★
The_Hackers_News.webp 2024-06-18 13:54:00 VMware émet des correctifs pour la fondation cloud, VCenter Server et vSphere ESXi
VMware Issues Patches for Cloud Foundation, vCenter Server, and vSphere ESXi
(lien direct)
VMware a publié des mises à jour pour aborder les défauts critiques ayant un impact sur Cloud Foundation, VCenter Server et vSphere ESXi qui pourraient être exploités pour réaliser l'escalade des privilèges et l'exécution du code distant. La liste des vulnérabilités est la suivante - CVE-2024-37079 &CVE-2024-37080 (scores CVSS: 9.8) - Vulnérabilités de dépassement multiples dans la mise en œuvre du protocole DCE / RPC qui pourrait
VMware has released updates to address critical flaws impacting Cloud Foundation, vCenter Server, and vSphere ESXi that could be exploited to achieve privilege escalation and remote code execution. The list of vulnerabilities is as follows - CVE-2024-37079 & CVE-2024-37080 (CVSS scores: 9.8) - Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol that could
Vulnerability Cloud ★★
ProofPoint.webp 2024-06-18 13:46:07 Nouveau avertissement de Google Chrome, vous ne devez jamais copier et coller ce texte
New Google Chrome Warning-You Must Never Copy And Paste This Text
(lien direct)
Pas de details / No more details
Blog.webp 2024-06-18 13:30:52 AMD Breach Data: Intelbroker réclame le vol d'employés et d'informations sur le produit
AMD Data Breach: IntelBroker Claims Theft of Employee and Product Info
(lien direct)
Advanced Micro Devices, Inc. (AMD) a apparemment été violé par Intelbroker, un pirate notoire des forums de violation --- AMD n'a pas encore confirmé la violation.
Advanced Micro Devices, Inc. (AMD) has apparently been breached by IntelBroker, a notorious hacker from the Breach Forums --- AMD has not yet confirmed the breach.
Data Breach ★★★
bleepingcomputer.webp 2024-06-18 13:25:44 Rapport cinglant sur Medibank Cyberattack Sights Fays Notforced MFA
Scathing report on Medibank cyberattack highlights unenforced MFA
(lien direct)
Un rapport cinglant du commissaire de l'information d'Australie détaille comment les erreurs de configuration et les alertes manquées ont permis à un pirate de briser Medibank et de voler des données de plus de 9 millions de personnes.[...]
A scathing report by Australia\'s Information Commissioner details how misconfigurations and missed alerts allowed a hacker to breach Medibank and steal data from over 9 million people. [...]
★★
News.webp 2024-06-18 13:15:15 Oncle Sam met fin au soutien financier aux organisations blessées par le changement d'attaque de soins de santé
Uncle Sam ends financial support to orgs hurt by Change Healthcare attack
(lien direct)
milliards de dollars à la disposition, mais le pire semble être terminé Le gouvernement américain termine son soutien financier aux fournisseurs de soins de santé initialement introduits à la suite de l'attaque de ransomware chez Change Healthcare en février.…
Billions of dollars made available but worst appears to be over The US government is winding down its financial support for healthcare providers originally introduced following the ransomware attack at Change Healthcare in February.…
Ransomware Medical ★★★
globalsecuritymag.webp 2024-06-18 13:08:19 Cyber-menaces de vacances: Méfiez-vous des offres trompeuses et des escroqueries d'été
Vacation Cyber Threats: Beware Deceptive Deals and Summer Scams
(lien direct)
Cyber-menaces de vacances: Méfiez-vous des offres trompeuses et des escroqueries d'été - rapports spéciaux
Vacation Cyber Threats: Beware Deceptive Deals and Summer Scams - Special Reports
★★
The_Hackers_News.webp 2024-06-18 13:08:00 La police de Singapour extradite les Malaisiens liés à la fraude malveillante Android
Singapore Police Extradites Malaysians Linked to Android Malware Fraud
(lien direct)
Les forces de police de Singapour (SPF) ont annoncé l'extradition de deux hommes de Malaisie pour leur implication présumée dans une campagne de logiciels malveillants mobile ciblant les citoyens du pays depuis juin 2023. Les individus anonymes, âgés de 26 et 47 ans, se sont engagés dans des escroqueries qui ont incité les utilisateurs sans méfiance à télécharger des applications malveillantes sur leurs appareils Android via des campagnes de phishing dans le but de voler
The Singapore Police Force (SPF) has announced the extradition of two men from Malaysia for their alleged involvement in a mobile malware campaign targeting citizens in the country since June 2023. The unnamed individuals, aged 26 and 47, engaged in scams that tricked unsuspecting users into downloading malicious apps onto their Android devices via phishing campaigns with the aim of stealing
Malware Legislation Mobile ★★★
PaloAlto.webp 2024-06-18 13:05:17 Palo Alto Networks atteint la marque dans l'évaluation des services gérés à Mitre
Palo Alto Networks Hits the Mark in MITRE Managed Services Evaluation
(lien direct)
> L'unité 42 MDR a identifié les détails les plus importants de la cyber-étape dans l'évaluation des services gérés à Mitre - en savoir plus.
>Unit 42 MDR identified the most important details of the cyberthreat in the MITRE managed services evaluation - learn more.
★★★
globalsecuritymag.webp 2024-06-18 13:04:25 Institutions financières : se protéger face à des cyberattaques aux conséquences onéreuses (lien direct) Institutions financières : se protéger face à des cyberattaques aux conséquences onéreuses Par Craig Ridell, Field CISO North America chez Netwrix - Points de Vue ★★
IndustrialCyber.webp 2024-06-18 13:00:02 Mises à jour du NHS sur les perturbations, violation de données potentielle après l'attaque des ransomwares de laboratoire de Londres
NHS updates on disruptions, potential data breach following London lab ransomware attack
(lien direct)
Le National Health Service (NHS) du Royaume-Uni a publié une mise à jour concernant la cyberattaque ransomware le 3 juin contre ...
The U.K. National Health Service (NHS) released an update regarding the ransomware cyber attack on June 3rd against...
Ransomware Data Breach ★★
InfoSecurityMag.webp 2024-06-18 13:00:00 VMware révèle les vulnérabilités critiques, demande de l'assainissement immédiat
VMware Discloses Critical Vulnerabilities, Urges Immediate Remediation
(lien direct)
VMware a révélé des vulnérabilités critiques ayant un impact sur ses produits VMware vSphere et VMware Cloud Foundation, avec des correctifs disponibles pour les clients
VMware has disclosed critical vulnerabilities impacting its VMware vSphere and VMware Cloud Foundation products, with patches available for customers
Vulnerability Cloud ★★★
DarkReading.webp 2024-06-18 12:56:24 Les pivots d'araignée dispersés vers les attaques d'application SaaS
Scattered Spider Pivots to SaaS Application Attacks
(lien direct)
L'année dernière, Microsoft a décrit l'acteur de menace - connu sous le nom de UNC3944, araignée dispersée, porcs dispersés, octo tempest et 0ktapus - comme l'un des adversaires actuels les plus dangereux.
Microsoft last year described the threat actor - known as UNC3944, Scattered Spider, Scatter Swine, Octo Tempest, and 0ktapus - as one of the most dangerous current adversaries.
Threat Cloud ★★
globalsecuritymag.webp 2024-06-18 12:46:37 Vanessa Maxwell nommée Directrice mondiale Cyber et Lignes Financières d\'Allianz Commercial (lien direct) Vanessa Maxwell nommée Directrice mondiale Cyber et Lignes Financières d'Allianz Commercial - Business Commercial ★★
globalsecuritymag.webp 2024-06-18 12:43:36 SailPoint lance une fonctionnalité d\'intégration d\'applications assistée par l\'IA (lien direct) SailPoint lance une fonctionnalité d'intégration d'applications assistée par l'IA, réduisant considérablement le temps et les efforts des clients dans la sécurisation de l'accès à toutes leurs applications commerciales critiques. La nouvelle fonctionnalité d'intégration assistée par l'IA automatise l'accès et réduit les risques. Il s'agit d'une étape essentielle pour sécuriser l'entreprise moderne et assurer une véritable sécurité unifiée des identités. - Produits ★★★
SecurityThroughEducation.webp 2024-06-18 12:34:29 Devriez-vous faire confiance à votre intuition?
Should You Trust Your Intuition?
(lien direct)
Embaucheriez-vous un employé basé uniquement sur l'intuition?Probablement pas.Vous envisageriez des facteurs tels que leur éducation et [& # 8230;]
Would you hire an employee based solely on Intuition? Probably not. You would consider factors such as their education and […]
SecurityWeek.webp 2024-06-18 12:16:39 NOUVEAU TIKTAG ATTACE TANCES
New TikTag Attack Targets Arm CPU Security Feature
(lien direct)
> Les chercheurs ont ciblé la caractéristique de sécurité MTE dans les processeurs ARM et ont montré comment les attaquants pouvaient contourner les protections.
>Researchers have targeted the MTE security feature in Arm CPUs and showed how attackers could bypass protections.
★★
Blog.webp 2024-06-18 12:09:42 Géant de l'assurance \\ 'globe life \\' violation de données impactant les consommateurs et les assurés
Insurance Giant \\'Globe Life\\' Data Breach Impacting Consumers and Policyholders
(lien direct)
Globe Life enquêtant sur la violation de données!Exposition potentielle des informations sur les consommateurs.Apprenez quelles données peuvent être compromises, les étapes à prendre pour vous protéger et à quoi s'attendre de la vie du globe.
Globe Life investigating data breach! Potential exposure of consumer information. Learn what data may be compromised, steps to take to protect yourself, and what to expect from Globe Life.
Data Breach ★★
Cisco.webp 2024-06-18 12:00:26 L'état des plates-formes de sécurité cloud et de DevseCops
The State of Cloud Security Platforms and DevSecOps
(lien direct)
Une nouvelle enquête de Cisco and Enterprise Strategy Group révèle les vrais contours du développement et de la sécurité des applications natives de cloud
A new survey by Cisco and Enterprise Strategy Group reveals the true contours of cloud native application development and security
Cloud ★★★
Cisco.webp 2024-06-18 12:00:00 Comment surveiller le trafic du réseau: Résultats du rapport Cisco Cyber ​​Threat Tendances
How to Monitor Network Traffic: Findings from the Cisco Cyber Threat Trends Report
(lien direct)
Le rapport sur les tendances des cyber-menaces Cisco examine les domaines malveillants pour les tendances et les modèles.Voyez ce que les données nous indiquent le paysage des menaces.
The Cisco Cyber Threat Trends report examines malicious domains for trends and patterns. See what the data tells us about the threat landscape.
Threat ★★★
InfoSecurityMag.webp 2024-06-18 12:00:00 Le quart des entreprises subissent une violation liée à l'API
Quarter of Firms Suffer an API-Related Breach
(lien direct)
L'étude sur la sécurité des sel révèle que 23% des organisations ont subi une violation via des API de production en 2023
Salt Security study finds 23% of organizations suffered a breach via production APIs in 2023
Studies ★★★
Zimperium.webp 2024-06-18 12:00:00 Tendances émergentes de l'analyse binaire
Emerging Trends of Binary Analysis
(lien direct)
> Dans ce blog, Zimperium explorera les dernières avancées de l'analyse binaire, en se concentrant sur la façon dont l'IA, les pipelines CI / CD et une approche de décalage gauche sont de remodeler le paysage.
>In this blog, Zimperium will explore the latest advancements in binary analysis, focusing on how AI, CI/CD pipelines, and a shift-left approach are reshaping the landscape.
★★★
RecordedFuture.webp 2024-06-18 11:42:15 L'Estonie condamne le professeur russe à six ans de prison pour espionnage
Estonia sentences Russian professor to six years in prison for espionage
(lien direct)
Pas de details / No more details Legislation ★★
SecureList.webp 2024-06-18 11:30:32 Analyse de la force du mot de passe utilisateur
Analysis of user password strength
(lien direct)
Les experts de Kaspersky ont mené une étude de la résistance au mot de passe aux attaques qui utilisent la force brute et les techniques de devinettes intelligentes.
Kaspersky experts conducted a study of password resistance to attacks that use brute force and smart guessing techniques.
Studies ★★
Chercheur.webp 2024-06-18 11:04:08 Repenser la démocratie pour l'âge de l'IA
Rethinking Democracy for the Age of AI
(lien direct)
Il y a beaucoup d'écrits sur les menaces de la technologie pour la démocratie.Polarisation.Intelligence artificielle.La concentration de la richesse et du pouvoir.J'ai une histoire plus générale: les systèmes de gouvernance politiques et économiques qui ont été créés au milieu du XVIIIe siècle sont mal adaptés au 21e siècle.Ils n'alignent pas bien les incitations.Et ils sont piratés trop efficacement. En même temps, le coût de ces systèmes piratés n'a jamais été plus grand, dans toute l'histoire humaine.Nous sommes devenus trop puissants en tant qu'espèce.Et nos systèmes ne peuvent pas suivre les technologies perturbatrices en évolution rapide ...
There is a lot written about technology’s threats to democracy. Polarization. Artificial intelligence. The concentration of wealth and power. I have a more general story: The political and economic systems of governance that were created in the mid-18th century are poorly suited for the 21st century. They don’t align incentives well. And they are being hacked too effectively. At the same time, the cost of these hacked systems has never been greater, across all human history. We have become too powerful as a species. And our systems cannot keep up with fast-changing disruptive technologies...
★★★
AlienVault.webp 2024-06-18 11:03:00 LevelBlue Labs découvre un nouveau chargeur très évasif ciblant les organisations chinoises
LevelBlue Labs Discovers Highly Evasive, New Loader Targeting Chinese Organizations
(lien direct)
Executive Summary LevelBlue Labs recently discovered a new highly evasive loader that is being delivered to specific targets through phishing attachments. A loader is a type of malware used to load second-stage payload malware onto a victim’s system.  Due to the lack of previous samples observed in the wild, LevelBlue Labs has named this malware “SquidLoader,” given its clear efforts at decoy and evasion. After analysis of the sample LevelBlue Labs retrieved, we uncovered several techniques SquidLoader is using to avoid being statically or dynamically analyzed. LevelBlue Labs first observed SquidLoader in campaigns in late April 2024, and we predict it had been active for at least a month prior.   The second-stage payload malware that SquidLoader delivered in our sample is a Cobalt Strike sample, which had been modified to harden it against static analysis. Based on SquidLoader’s configuration, LevelBlue Labs has assessed that this same unknown actor has been observed delivering sporadic campaigns during the last two years, mainly targeting Chinese-speaking victims. Despite studying a threat actor who seems to focus on a specific country, their techniques and tactics may be replicated, possibly against non-Chinese speaking organizations in the near future by other actors or malware creators who try to avoid detections.   Loader Analysis In late April 2024, LevelBlue Labs observed a few executables potentially attached to phishing emails. One of the samples observed was ‘914b1b3180e7ec1980d0bafe6fa36daade752bb26aec572399d2f59436eaa635’ with a Chinese filename translating to “Huawei industrial-grade router related product introduction and excellent customer cases.” All the samples LevelBlue Labs observed were named for Chinese companies, such as: China Mobile Group Shaanxi Co Ltd, Jiaqi Intelligent Technology, or Yellow River Conservancy Technical Institute (YRCTI). All the samples had descriptive filenames aimed at luring employees to open them, and they carried an icon corresponding to a Word Document, while in fact being executable binaries.  These samples are loaders that download and execute a shellcode payload via a GET HTTPS request to the /flag.jpg URI. These loaders feature heavy evasion and decoy mechanisms which help them remain undetected while also hindering analysis. The shellcode that is delivered is also loaded in the same loader process, likely to avoid writing the payload to disk and thus risk being detected.   Due to all the decoy and evasion techniques observed in this loader, and the absence of previous similar samples, LevelBlue Labs has named this malware “SquidLoader”. Most of the samples LevelBlue Labs observed use a legitimate expired certificate to make the file look less suspicious. The invalid certificate (which expired on July 15, 2021) was issued to Hangzhou Infogo Tech Co., Ltd. It has the thumbprint “3F984B8706702DB13F26AE73BD4C591C5936344F” and serial number “02 0E B5 27 BA C0 10 99 59 3E 2E A9 02 E3 97 CB.” However, it is not the only invalid certificate used to sign the malicious samples.  The command and control (C&C) servers SquidLoader uses employ a self-signed certificate. In the course of this investigation all the discovered C&C servers use a certificate with the following fields for both the issuer and the subject:  Common Name: localhost Organizational Unit: group Organization:  Company Locality: Nanjing State/Province: Jiangsu Country: CN  When first executed, the SquidLoader duplicates to a predefined location (unless the loader is already present) and then restarts from the new location. In this case the target location was C:\BakFiles\install.exe. This action appears to be an intentional decoy, executing the loader with a non-suspicio Malware Tool Threat Mobile Prediction Technical ★★
silicon.fr.webp 2024-06-18 10:59:16 Migration Cloud : FM Logistic déploie son infra VMware sur AWS (lien direct) Le groupe de logistique français a mené un projet de Move to Cloud dont l'objectif est de fermer à court terme son datacenter. La solution VMware Cloud on AWS a permis de déplacer ses serveurs virtuels tels quels, sans même devoir changer d'adresses IP. Cloud ★★
silicon.fr.webp 2024-06-18 10:43:01 La stratégie GenAI d\'Oracle se porte sur le low-code (lien direct) La diffusion de l'IA générative dans l'offre d'Oracle se poursuit avec la dernière version d'APEX, sous trois angles. ★★
InfoSecurityMag.webp 2024-06-18 10:00:00 Le rapport révèle un taux d'exploitation record pour les équilibreurs de charge
Report Reveals Record Exploitation Rate For Load Balancers
(lien direct)
Action1 révèle que les cybercriminels visent de plus en plus
Action1 reveals cybercriminals are increasingly targeting NGINX and Citrix load balancers
★★
WiredThreatLevel.webp 2024-06-18 10:00:00 Isis a créé de fausses émissions CNN et Al Jazeera
ISIS Created Fake CNN and Al Jazeera Broadcasts
(lien direct)
Une vidéo s'est concentrée sur le crédit de l'Etat islamique pour une attaque terroriste que la désinformation russe a imputée à l'Ukraine.«C'était essentiellement de fausses nouvelles pour démystifier les fausses nouvelles», explique un expert.
One video focused on giving ISIS credit for a terror attack that Russian disinformation blamed on Ukraine. “It was essentially fake news to debunk fake news,” says an expert.
★★★
IndustrialCyber.webp 2024-06-18 09:57:35 Cinq yeux \\ 'Critical 5 Nations se concentrent sur l'adaptation à l'évolution des cyber-menaces pour stimuler la sécurité des infrastructures critiques, la résilience
Five Eyes\\' Critical 5 nations focus on adapting to evolving cyber threats to boost critical infrastructure security, resilience
(lien direct)
agences de cybersécurité des & # 8216; cinq yeux & # 8217;Alliance a fourni des mises à jour sur l'évolution des risques vers l'infrastructure critique et décrit ...
Cybersecurity agencies from the ‘Five Eyes’ alliance provided updates on the evolving risks to critical infrastructure and described...
★★
globalsecuritymag.webp 2024-06-18 09:36:13 Nouveau corps IMCSO pour élever les normes et rationaliser l'approvisionnement des services de cybersécurité en maritime
New body IMCSO to elevate standards and streamline provisioning of cybersecurity services in Maritime
(lien direct)
Nouvel corps IMCSO pour élever les normes et rationaliser l'approvisionnement des services de cybersécurité dans Maritime • Le programme de certification accrédité et le registre professionnel permettra aux compagnies maritimes de sélectionner les cyber-consultants qualifiés • Les résultats du rapport d'évaluation des risques sont standardisés, créant une base de données fiable d'informations auxquelles les tiers peuvent accéder aux navires spécifiques au profil de risque - nouvelles commerciales
New body IMCSO to elevate standards and streamline provisioning of cybersecurity services in Maritime • Accredited certification scheme and professional register will enable shipping companies to select qualified cyber consultants • Risk assessment report outputs standardised, creating a reliable database of information which third parties can access to risk profile specific vessels - Business News
★★
globalsecuritymag.webp 2024-06-18 09:33:46 Integrity360 lance le service géré Fortinet pour réduire la complexité de la cybersécurité en Irlande
Integrity360 launches Fortinet managed service to reduce cyber security complexity in Ireland
(lien direct)
Integrity360 lance le service géré Fortinet pour réduire la complexité de la cybersécurité en Irlande Un nouveau service géré s'étend sur le portefeuille complet de Fortinet \\ des solutions de cybersécurité et de réseau, y compris les opérations de sécurité dirigées par l'IA - nouvelles commerciales
Integrity360 launches Fortinet managed service to reduce cyber security complexity in Ireland New managed service spans Fortinet\'s full portfolio of cyber security and network solutions, including AI-driven security operations - Business News
★★
globalsecuritymag.webp 2024-06-18 09:31:27 LogPoint et Pianto s'associer à permettre aux MSSP de l'échelle et d'aider les clients à atténuer les menaces
Logpoint and Prianto partner to empower MSSPs to scale and help customers mitigate threats
(lien direct)
LogPoint et Pianto Partner pour permettre aux MSSP de l'échelle et d'aider les clients à atténuer les menaces • LogPoint conclut un partenariat stratégique avec Pianto pour faciliter les MSSP en Europe centrale pour aider les clients à gérer les risques de sécurité et à protéger contre les cyber-menaces de manière évolutive et efficace. - nouvelles commerciales
Logpoint and Prianto partner to empower MSSPs to scale and help customers mitigate threats • Logpoint enters a strategic partnership with Prianto to make it easier for MSSPs in Central Europe to help customers manage security risks and protect against cyber threats in a scalable and efficient way. - Business News
★★
SecurityWeek.webp 2024-06-18 08:59:51 Blackbaud s'installe avec la Californie pour 6,75 millions de dollars sur la violation de données
Blackbaud Settles With California for $6.75 Million Over 2020 Data Breach
(lien direct)
> Blackbaud a été condamné à payer 6,75 millions de dollars au bureau du procureur général de Californie au cours de la violation de données de 2020.
>Blackbaud was ordered to pay $6.75 million to the California Attorney General\'s Office over the 2020 data breach.
Data Breach ★★
globalsecuritymag.webp 2024-06-18 08:41:15 Étude Gigamon : les directeurs sécurité dans le monde perdent du terrain dans la course à la cybercriminalité, les brèches non détectées augmentent de 20 % (lien direct) Étude Gigamon : les directeurs sécurité dans le monde perdent du terrain dans la course à la cybercriminalité, les brèches non détectées augmentent de 20 % La nouvelle édition de ce rapport annuel indique qu'une entreprise sur trois n'a pas été en mesure de détecter une violation au cours des 12 derniers mois. Seulement 25 % d'entre elles ont pu réagir en temps réel. - Investigations ★★★
globalsecuritymag.webp 2024-06-18 08:38:24 Le Groupe Foliateam consolide ses activités et accélère sur le cloud et la cybersécurité (lien direct) Le Groupe Foliateam consolide ses activités et accélère sur le cloud et la cybersécurité #cybersécurité #ESN #MSP #servicesmanagés #cloud - Business Cloud ★★
globalsecuritymag.webp 2024-06-18 08:35:12 Splunk dévoile de nouvelles améliorations en matière d\'IA pour ses solutions Observability, Security et IT Service Intelligence (lien direct) .conf24 : Splunk dévoile de nouvelles améliorations en matière d'IA pour ses solutions Observability, Security et IT Service Intelligence Les solutions d'IA sont étendues à l'ensemble du portefeuille produits pour renforcer la résilience numérique - Produits ★★★
globalsecuritymag.webp 2024-06-18 08:18:09 Sysdig étend AI Workload Security à AWS AI Services (lien direct) Sysdig étend AI Workload Security à AWS AI Services La sécurité pour Amazon Bedrock, Amazon Q et Amazon SageMaker améliore la visibilité de l'intelligence artificielle (IA), identifie les risques actifs et aide les clients AWS à respecter la conformité en matière d'IA. - Produits ★★
Korben.webp 2024-06-18 07:19:38 Mon Top 5 des meilleurs programmes d\'affiliation (lien direct) — Article en partenariat avec Surfshark — Si vous êtes un habitué sur mon site, vous savez que j’ai tendance à ne pas trop m’éparpiller en ce qui concerne les partenariats. J’en fais régulièrement (faut bien payer la Lamborghini et le majordome), mais ça se limite souvent aux quelques mêmes … Suite ★★
Last update at: 2024-06-26 16:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter