What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-04 13:04:27 30% des organisations atteintes de cyber-assurance ont mis en œuvre des mesures de sécurité supplémentaires pour être éligibles à la police
30% of organisations with cyber insurance implemented additional security measures to be eligible for the policy
(lien direct)
30% des organisations atteintes de cyber-assurance ont mis en œuvre des mesures de sécurité supplémentaires pour être admissibles à la police, contre 22% en 2023 Les assureurs nécessitent des solutions de gestion de l'accès privilégié (PAM) et d'identité et d'accès (IAM) il y a plus souvent un an - rapports spéciaux
30% of organisations with cyber insurance implemented additional security measures to be eligible for the policy, up from 22% in 2023 Insurers require privileged access management (PAM) and identity and access management (IAM) solutions more often than a year ago - Special Reports
★★★★
DarkReading.webp 2024-06-04 13:00:00 NIST s'engage à planifier de reprendre le travail NVD
NIST Commits to Plan to Resume NVD Work
(lien direct)
L'agence vise à brûler l'arriéré des vulnérabilités en attendant d'être ajoutée à la base de données nationale des vulnérabilités via un financement supplémentaire, un contrat tiers et un partenariat avec CISA.
The agency aims to burn down the backlog of vulnerabilities waiting to be added to the National Vulnerabilities Database via additional funding, third-party contract, and partnership with CISA.
Vulnerability ★★★
DarkReading.webp 2024-06-04 13:00:00 NIST s'engage au plan de vulnérabilité, mais les chercheurs ont des préoccupations
NIST Commits to Vulnerability Plan, But Researchers\\' Concerns Remain
(lien direct)
L'agence vise à brûler l'arriéré des vulnérabilités qui nécessitent un enrichissement en utilisant un financement supplémentaire et un contrat tiers, mais quelle est la solution à long terme?
The agency aims to burn down the backlog of vulnerabilities that need enrichment using additional funding and a third-party contract, but what\'s the long-term solution?
Vulnerability ★★★
Dragos.webp 2024-06-04 13:00:00 The Hunt: Découvrir les erreurs de configuration grâce à la chasse à la menace proactive pour fortifier la cybersécurité dans les environnements OT
The Hunt: Uncovering Misconfigurations Through Proactive Threat Hunting to Fortify Cybersecurity in OT Environments
(lien direct)
Pas de details / No more details Threat Industrial ★★★
Intigriti.webp 2024-06-04 12:43:08 Cybersécurité: pourquoi le roi n'est pas toujours une métrique significative
Cybersecurity: Why ROI isn\\'t always a meaningful metric
(lien direct)
> Les investissements en cybersécurité sont cruciaux pour les entreprises de toutes tailles, mais la détermination du retour sur investissement (ROI) de ces investissements peut être complexe.Les méthodologies conventionnelles du ROI ne parviennent souvent pas à englober la valeur complète des mesures de cybersécurité, ce qui entraîne une vision déformée de leur efficacité.Cherchez-vous un moyen efficace de communiquer la signification de la cybersécurité [& # 8230;]
>Cybersecurity investments are crucial for businesses of all sizes, but determining the return on investment (ROI) of these investments can be complex. Conventional ROI methodologies often fail to encompass the complete value of cybersecurity measures, resulting in a distorted view of their efficacy. Are you seeking an effective way to communicate the significance of cybersecurity […]
★★★
globalsecuritymag.webp 2024-06-04 12:34:43 30 % des organisations titulaires d\'une cyberassurance ont appliqué des mesures de sécurité supplémentaires pour être éligibles au contrat (lien direct) 30 % des organisations titulaires d'une cyberassurance ont appliqué des mesures de sécurité supplémentaires pour être éligibles au contrat, contre 22 % en 2023. Les assureurs exigent davantage de solutions de gestion des accès à privilèges (PAM) et de gestion des identités et des accès (IAM) qu'il y a un an. - Investigations ★★★
RecordedFuture.webp 2024-06-04 12:29:55 L'incident critique déclaré comme une attaque de ransomware perturbe plusieurs hôpitaux de Londres
Critical incident declared as ransomware attack disrupts multiple London hospitals
(lien direct)
Pas de details / No more details Ransomware ★★
Korben.webp 2024-06-04 12:27:18 Le pays d\'en-dessous (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui - The Land Beneath Us : derrière ce nom bizarre se cache une belle petite surprise pour les fans de dungeon-crawler en tour par tour, un roguelite à la progression bien dosée, un gameplay tactique avec pas mal d’originalité. … Suite ★★★
globalsecuritymag.webp 2024-06-04 12:11:33 Immuta annonce la gouvernance et l'audit des données multicouches pour les applications Genai basées sur RAG
Immuta Announces Multi-Layered Data Governance and Audit for RAG-Based GenAI Applications
(lien direct)
Immuta annonce la gouvernance et l'audit des données multicouches pour les applications Genai basées sur des chiffons Les entreprises peuvent tirer parti de leurs investissements dans des cadres de gouvernance des données cloud et fournir un plan de contrôle unifié pour gérer, surveiller et auditer les charges de travail des applications d'IA - revues de produits
Immuta Announces Multi-Layered Data Governance and Audit for RAG-Based GenAI Applications Enterprises can leverage their investments in cloud data governance frameworks and provide a unified control plane for managing, monitoring, and auditing AI application workloads - Product Reviews
Cloud ★★
Sekoia.webp 2024-06-04 12:08:10 Combiner l'intelligence et opencti de Sekoia
Combining Sekoia Intelligence and OpenCTI
(lien direct)
> L'annonce du partenariat Filigran X Sekoia.io est l'occasion de remettre les projecteurs sur les avantages de l'intégration entre OpenCti et SekoiaTELDIGENCE. la publication Suivante combinant Secoia Intelligence and OpenCti est n Article de href = "https: // blog .sekoia.io "> Blog Seko.io .
>The Filigran x Sekoia.io partnership announcement is an opportunity to put the spotlight back on the benefits of the integration between OpenCTI and Sekoia Threat Intelligence. La publication suivante Combining Sekoia Intelligence and OpenCTI est un article de Sekoia.io Blog.
Threat ★★
globalsecuritymag.webp 2024-06-04 12:07:03 Cyber ​​Expert nous avertit de désactiver ces paramètres sur notre téléphone, immédiatement
Cyber expert warns us to turn these settings off on our phone, immediately
(lien direct)
Daniel Harding, cyber expert de MaxContact, nous avertit de désactiver ces paramètres sur notre téléphone, immédiatement - opinion
Daniel Harding, Cyber expert at MaxContact, warns us to turn these settings off on our phone, immediately - Opinion
★★
bleepingcomputer.webp 2024-06-04 12:05:21 Les principaux hôpitaux de Londres perturbés par l'attaque des ransomwares de Synnovis
Major London hospitals disrupted by Synnovis ransomware attack
(lien direct)
Une attaque de ransomwares affectant les fournisseurs de services de pathologie et de diagnostic Synnovis a eu un impact sur les services de santé dans plusieurs grands hôpitaux du NHS à Londres.[...]
A ransomware attack affecting pathology and diagnostic services provider Synnovis has impacted healthcare services at multiple major NHS hospitals in London. [...]
Ransomware Medical ★★★
globalsecuritymag.webp 2024-06-04 12:04:29 Radiflow s'associe à Opscura
Radiflow Joins Forces with Opscura
(lien direct)
Radiflow s'associe à Opscura pour livrer avancé Solutions de cyber-défense industrielle Les clients acquièrent une cyber-visibilité et une protection de bout en bout pour les environnements OT sans perturber les opérations - nouvelles commerciales
Radiflow Joins Forces with Opscura to Deliver Advanced Industrial Cyber Defense Solutions Customers gain end-to-end cyber visibility and protection for OT environments without disrupting operations - Business News
Industrial ★★
The_Hackers_News.webp 2024-06-04 12:03:00 Darkgate Malware remplace Autoit par AutoHotKey dans les dernières cyberattaques
DarkGate Malware Replaces AutoIt with AutoHotkey in Latest Cyber Attacks
(lien direct)
Les cyberattaques impliquant l'opération Darkgate malware-as-a-Service (MAAS) se sont éloignées des scripts AutOIT à un mécanisme AutoHotKey pour livrer les dernières étapes, soulignant les efforts continus de la part des acteurs de la menace pour garder une longueur d'avance sur la courbe de détection. Les mises à jour ont été observées dans la version 6 de Darkgate publiée en mars 2024 par son développeur Rastafareye, qui
Cyber attacks involving the DarkGate malware-as-a-service (MaaS) operation have shifted away from AutoIt scripts to an AutoHotkey mechanism to deliver the last stages, underscoring continued efforts on the part of the threat actors to continuously stay ahead of the detection curve. The updates have been observed in version 6 of DarkGate released in March 2024 by its developer RastaFarEye, who
Malware Threat ★★
knowbe4.webp 2024-06-04 12:00:00 [Nouvelles recherches]: Rapport de benchmarking de l'industrie de KnowBeBe4 \\
[NEW RESEARCH]: KnowBe4\\'s 2024 Phishing by Industry Benchmarking Report Reveals that 34.3% of Untrained End Users Will Fail a Phishing Test
(lien direct)
★★
knowbe4.webp 2024-06-04 11:58:59 Améliorez la conformité NIS2: élevez votre cybersécurité avec sensibilisation et culture avant la date limite
Enhance NIS2 Compliance: Elevate Your Cybersecurity with Awareness & Culture Before The Deadline
(lien direct)
nis2 La directive NIS2, également connue sous le nom de directive sur le réseau et la sécurité de l'information, est un élément de loi crucial conçu pour améliorer la cybersécurité et protéger les infrastructures critiques à travers l'Union européenne (UE). La directive précédente NIS, il aborde ses lacunes et étend sa portée pour améliorer les exigences de sécurité, les obligations de déclaration et les capacités de gestion des crises.En tant qu'entreprise opérant dans l'UE, se conformant à La directive NIS2 est essentiel pour protéger vos systèmes, atténuer les cybermenaces et assurer la résilience.
NIS2 The NIS2 Directive, also known as the Network and Information Security Directive, is a crucial piece of legislation designed to enhance cybersecurity and protect critical infrastructure across the European Union (EU).Building on the previous NIS Directive, it addresses its shortcomings and expands its scope to improve security requirements, reporting obligations, and crisis management capabilities. As a business operating in the EU, complying with the NIS2 Directive is essential to safeguard your systems, mitigate cyber threats, and ensure resilience.
Legislation ★★
globalsecuritymag.webp 2024-06-04 11:36:55 Keeper Security lance Remote Browser Isolation (lien direct) Keeper Security lance Remote Browser Isolation, l'isolation de la navigation à distance Zero Knowledge dans le gestionnaire de connexion de Keeper La sécurité de la navigation sur le Web passe au niveau supérieur sans la complexité et la latence des VPN traditionnels. - Produits ★★
zataz.webp 2024-06-04 11:30:06 Black Crow 24 : l\'exercice militaire qui entraînera du brouillage GPS (lien direct) Depuis le 27 mai 2024, l'Agence Aéronautique Européenne (AAE) mène l'exercice Black Crow 24, un entraînement destiné à préparer les équipages à des missions d'appui au sol dans des conditions de brouillage GPS intense.... ★★★
InfoSecurityMag.webp 2024-06-04 11:10:00 # InfoSec24: Deepfake Expert avertit des «paradis fiscaux AI»
#Infosec24: Deepfake Expert Warns of “AI Tax Havens”
(lien direct)
Le conférencier principal Henry Ajder avertit que les mesures réglementaires peuvent être minées si certains pays ignorent les règles mondiales
Keynote speaker Henry Ajder warns that regulatory measures may be undermined if some countries ignore global rules
★★
Chercheur.webp 2024-06-04 11:08:16 Briser un gestionnaire de mots de passe
Breaking a Password Manager
(lien direct)
Intéressant histoire de briser la sécurité du mot de passe roboformeGestionnaire afin de récupérer un mot de passe du portefeuille de crypto-monnaie. Grand et Bruno ont passé des mois à rétro-ingénierie la version du programme Roboform qu'ils pensaient que Michael avait utilisé en 2013 et a constaté que le générateur de nombres pseudo-aléatoires avait utilisé pour générer des mots de passe dans cette version et timide; et les versions ultérieures jusqu'en 2015 et timide;avait en effet un défaut significatif qui a rendu le générateur de nombres aléatoires pas si aléatoire.Le programme Roboform a imprégné les mots de passe aléatoires qu'il a générés à la date et à l'heure sur l'ordinateur de l'utilisateur et timide; il a déterminé la date et l'heure de l'ordinateur, puis a généré des mots de passe prévisibles.Si vous connaissiez la date et l'heure et d'autres paramètres, vous pouvez calculer n'importe quel mot de passe qui aurait été généré à une certaine date et heure du passé ...
Interesting story of breaking the security of the RoboForm password manager in order to recover a cryptocurrency wallet password. Grand and Bruno spent months reverse engineering the version of the RoboForm program that they thought Michael had used in 2013 and found that the pseudo-random number generator used to generate passwords in that version­and subsequent versions until 2015­did indeed have a significant flaw that made the random number generator not so random. The RoboForm program unwisely tied the random passwords it generated to the date and time on the user\'s computer­it determined the computer\'s date and time, and then generated passwords that were predictable. If you knew the date and time and other parameters, you could compute any password that would have been generated on a certain date and time in the past...
★★
zataz.webp 2024-06-04 10:44:52 Fuite de données sensible : la World-Check hackée (lien direct) Un groupe de hackers malveillants affirme avoir volé une base de données confidentielle contenant 5,3 millions d'enregistrements de la base de données de filtrage World-Check. Plus de 1 500 français concernés !... ★★
zataz.webp 2024-06-04 10:25:38 Violation massive de données chez Cooler Master ? (lien direct) Cooler Master, un géant reconnu dans le secteur de la technologie pour ses produits de refroidissement et ses boîtiers d'ordinateurs, aurait récemment été victime d'une cyberattaque.... ★★
Veracode.webp 2024-06-04 10:24:40 Déverrouiller la puissance de l'IA en cybersécurité: les principaux plats à retenir du HMS Belfast Breakfast Briefing
Unlocking the Power of AI in Cybersecurity: Key Takeaways from the HMS Belfast Breakfast Briefing
(lien direct)
Dans le paysage de technologie en évolution rapide, la fusion de l'intelligence artificielle (IA) et de la cybersécurité crée à la fois des opportunités passionnantes et des défis formidables.Le récent briefing pour le petit-déjeuner sur le HMS Belfast historique a servi de forum critique aux leaders de l'industrie afin d'explorer ces problèmes en profondeur.Cet événement, qui fait partie d'une série dédiée à la recherche de solutions stratégiques de cybersécurité, a permis de savoir comment l'IA peut être exploitée pour renforcer les efforts de sécurité et les précautions nécessaires pour son adoption.Les participants ont eu la possibilité de s'engager avec des experts, à comprendre comment l'IA peut révolutionner les protocoles de sécurité et sur les mesures à prendre pour garantir que sa mise en œuvre est à la fois sûre et efficace.Vous trouverez ci-dessous les réponses aux questions perspicaces soulevées par le public, vous offrant des avantages clairs et des connaissances exploitables pour naviguer dans les complexités de l'IA en cybersécurité. Explorer le cycle de battage médiatique de l'IA et son avenir L'industrie de l'IA est…
In the rapidly evolving landscape of technology, the fusion of Artificial Intelligence (AI) and cybersecurity is creating both exciting opportunities and formidable challenges. The recent breakfast briefing on the historic HMS Belfast served as a critical forum for industry leaders to explore these issues in depth. This event, which is part of a series dedicated to finding strategic cybersecurity solutions, honed in on how AI can be harnessed to bolster security efforts and the necessary precautions for its adoption. Attendees had the chance to engage with experts, gaining insights into how AI can revolutionize security protocols and what measures need to be taken to ensure its implementation is both safe and effective. Below are answers to the insightful questions raised by the audience, providing you with clear benefits and actionable knowledge to navigate the complexities of AI in cybersecurity.  Exploring the AI Hype Cycle and Its Future  The AI industry is…
★★★
silicon.fr.webp 2024-06-04 10:01:25 Computex : Nvidia et AMD affichent leur rivalité sur l\'IA (lien direct) Jensen Huang et Lisa Su, respectivement CEO de Nvidia et  AMD, ont rivalisé au lancement de Computex à Taiwan pour afficher leurs ambitions sur l'IA. ★★
ComputerWeekly.webp 2024-06-04 10:00:00 Les services du NHS dans les principaux hôpitaux londoniens perturbés par la cyberattaque
NHS services at major London hospitals disrupted by cyber attack
(lien direct)
Pas de details / No more details ★★
AlienVault.webp 2024-06-04 10:00:00 Test de pénétration de A.I.Des modèles
Penetration Testing of A.I. Models
(lien direct)
Penetration testing is a cornerstone of any mature security program and is a mature and well understood practice supported by robust methodologies, tools, and frameworks. The tactical goals of these engagements typically revolve around identification and exploitation of vulnerabilities in technology, processes, and people to gain initial, elevated, and administrative access to the target environment. When executed well, the insights from penetration testing are invaluable and help the organization reduce IT related risk. Organizations are still discovering new ways in which Large Language Models (LLM’s) and Machine Learning (ML) can create value for the business. Conversely, security practitioners are concerned with the unique and novel risks to the organization these solutions may bring. As such the desire to expand penetration testing efforts to include these platforms is not surprising. However, this is not as straight forward as giving your testers the IP addresses to your AI stack during your next test. Thoroughly evaluating these platforms will require adjustments in approach for both organizations being evaluated and the assessors. Much of the attack surface to be tested for AI systems (i.e. cloud, network, system, and classic application layer flaws) is well known and addressed by existing tools and methods. However, the models themselves may contain risks as detailed in the OWASP Top Ten lists for LLM’s (https://llmtop10.com/) and Machine Learning (https://mltop10.info/). Unlike testing for legacy web application Top Ten flaws, where the impacts of any adversarial actions were ephemeral (i.e., SQL Injection) or easily reversed (i.e., stored XSS attack), this may not be the case when testing AI systems. The attacks submitted to the model during the penetration test could potentially influence long-term model behavior. While it is common to test web applications in production environments, for AI models that incorporate active feedback or other forms of post-training learning where testing could lead to perturbations in responses, it may be best to perform penetration testing in a non-production environment. Checksum mechanisms can be used to verify that the model versions are equivalent. Furthermore, several threat vectors in these lists deal specifically with the poisoning of training data to make the model generate malicious, false, or bias responses. If successful such an attack would potentially impact other concurrent users of the environment and having trained the model on such data, persist beyond the testing period. Lastly, there are hard dollar costs involved in training and operating these models. Taking any compute/storage/transport costs into account should test environments or retraining be required as part of recovering from a penetration test will be a new consideration for most. As penetration testers, the MITRE ATT&CK framework has long been a go-to resource for offensive security Tactics, Techniques and Procedures (TTP’s). With the attack surface expanding to AI platforms MITRE has expand their framework and created the Adversarial Threat Landscape for Artificial-Intelligence Systems, or “ATLAS”, knowledge base (https://atlas.mitre.org/matrices/ATLAS). ATLAS, along with the OWASP lists, give penetration testers a great place to start in terms of understanding and assessing the unique attack surface presented by AI models. Context of the model will need to be considered in both the rules of engagement under which the test is performed but also in judging model responses. Is the model public or private? Production or test? If access to training data is achieved, can poisoning attacks be conducted? If allowable, what Tool Vulnerability Threat Cloud Technical Commercial ★★★
CS.webp 2024-06-04 10:00:00 Les hôpitaux ruraux sont particulièrement vulnérables aux ransomwares, les résultats du rapport
Rural hospitals are particularly vulnerable to ransomware, report finds
(lien direct)
> Les hôpitaux les plus vulnérables ne sont pas préparés à faire face à l'impact de l'extorsion numérique, car les attaques de ransomware ciblent les établissements de soins de santé.
>The most vulnerable hospitals are unprepared to deal with the impact of digital extortion as ransomware attacks target health care facilities.
Ransomware ★★★
zataz.webp 2024-06-04 09:50:33 BreachForums : renaissance d\'un forum criminel en ligne fermé par le FBI (lien direct) Seulement deux semaines après sa saisie et son démantèlement orchestrés par une opération conjointe des forces de l'ordre, BreachForums, un marché noir notoire sur Internet, a fait son retour sur le web et le darkweb.... ★★★
globalsecuritymag.webp 2024-06-04 09:24:10 Vade (groupe Hornetsecurity) publie une étude dédiée à la sensibilisation à la cybersécurité (lien direct) Vade (groupe Hornetsecurity) publie une étude dédiée à la sensibilisation à la cybersécurité lors du salon Infosecurity Europe à Londres Du 4 au 6 juin 2024 - stand E60 Infosecurity Europe 2024 ● L'éditeur européen Vade / Hornetsecurity, révèle qu'un quart des entreprises (26 %) ne dispensent pas de formation à la sécurité informatique à leurs personnels. ● Une personne interrogée sur quatre déclare pourtant avoir subi une atteinte à sa cybersécurité - dont 23 % au cours de l'année écoulée. ● Près de quatre personnes interrogées sur dix (39 %) estiment que leur formation ne couvre pas suffisamment les cybermenaces récentes ou alimentées par l'IA. - Investigations ★★★
globalsecuritymag.webp 2024-06-04 09:19:31 Palo Alto Networks révèle les plus grandes cybermenaces sur les environnements cloud-native (lien direct) Palo Alto Networks révèle les plus grandes cybermenaces sur les environnements cloud-native L'IA va aider à accélérer le développement d'applications dans le cloud, mais sera également le plus grand risque en matière de sécurité. - Malwares Cloud ★★★
globalsecuritymag.webp 2024-06-04 09:07:23 Alcatel-Lucent Enterprise lance le plugin OmniSwitch pour Genetec (lien direct) Alcatel-Lucent Enterprise lance le plugin OmniSwitch pour Genetec afin d'améliorer l'efficacité opérationnelle et la cybersécurité de la vidéosurveillance - Produits ★★
The_Hackers_News.webp 2024-06-04 08:55:00 Oracle Weblogic Server OS OS Commande injection de faille sous attaque active
Oracle WebLogic Server OS Command Injection Flaw Under Active Attack
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité ayant un impact sur le serveur Oracle Weblogic au catalogue connu des vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2017-3506 (score CVSS: 7.4), le problème concerne une vulnérabilité d'injection de commande (OS) qui pourrait être exploitée pour obtenir
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting the Oracle WebLogic Server to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2017-3506 (CVSS score: 7.4), the issue concerns an operating system (OS) command injection vulnerability that could be exploited to obtain unauthorized
Vulnerability ★★
SecurityWeek.webp 2024-06-04 08:49:50 37 vulnérabilités corrigées dans Android
37 Vulnerabilities Patched in Android
(lien direct)
> La mise à jour de sécurité en juin 2024 d'Android \\ résout 37 vulnérabilités, y compris les défauts de haute sévérité dans le cadre et le système.
>Android\'s June 2024 security update resolves 37 vulnerabilities, including high-severity flaws in Framework and System.
Vulnerability Mobile ★★★
globalsecuritymag.webp 2024-06-04 08:19:20 Conformité à NIS 2 : les entreprises européennes semblent confiantes malgré un manque de compréhension (lien direct) Conformité à NIS 2 : les entreprises européennes semblent confiantes malgré un manque de compréhension Selon une nouvelle étude menée par la société Zscaler, les infrastructures essentielles doivent agir de toute urgence pour pallier les risques de non-conformité à la directive NIS 2. 80 % des responsables informatiques européens sont convaincus que leur entreprise répondra aux exigences de conformité NIS 2 d'ici octobre, mais seuls 53 % estiment que leurs équipes ont parfaitement compris de quoi il s'agissait. 32 % considèrent que NIS 2 constitue une priorité absolue pour la direction, mais 56 % déclarent que les équipes informatiques manquent encore du soutien nécessaire pour pouvoir respecter les échéances. 31 % des personnes interrogées considèrent que la cyber hygiène actuelle de leur entreprise est " excellente ". - Investigations ★★★
globalsecuritymag.webp 2024-06-04 08:13:47 CyberArk enrichit sa plateforme de sécurité des identités (lien direct) CyberArk enrichit sa plateforme de sécurité des identités avec de nouvelles fonctionnalités conçues pour protéger tous les utilisateurs Les améliorations apportées à la plateforme renforcent la sécurité, l'efficacité et l'expérience client. - Produits ★★★
globalsecuritymag.webp 2024-06-04 08:04:21 OpenText Cybersecurity dévoile son rapport 2024 sur les menaces émergentes et la résilience cybernétique (lien direct) OpenText Cybersecurity dévoile son rapport 2024 sur les menaces émergentes et la résilience cybernétique - Malwares Threat Studies ★★★★
InfoSecurityMag.webp 2024-06-04 08:00:00 # Infosec2024: les entreprises britanniques confrontées à des récupérations d'un mois à partir d'attaques de la chaîne d'approvisionnement
#Infosec2024: UK Businesses Faced with Month-Long Recoveries from Supply Chain Attacks
(lien direct)
Une nouvelle enquête BlackBerry révèle des attaques fréquentes de chaîne d'approvisionnement en logiciels au Royaume-Uni, soulignant la nécessité d'une amélioration des mesures de sécurité et des conseils robustes pour les fournisseurs de logiciels
A new BlackBerry survey reveals frequent software supply chain attacks in the UK, highlighting the need for improved security measures and robust guidance for software vendors
★★★
zataz.webp 2024-06-04 07:55:44 ISO/IEC 27001: 2022 – Tout savoir sur la sécurité de l\'information (lien direct) Découvrez l'importance de la norme ISO 27001 pour sécuriser vos données et améliorer la gestion des risques.... ★★
globalsecuritymag.webp 2024-06-04 07:53:37 Nouvelle étude sur les voyages d\'été : près d\'un Français sur 3 est victime d\'une arnaque liée aux voyages (lien direct) Nouvelle étude sur les voyages d'été : près d'un Français sur 3 est victime d'une arnaque liée aux voyages L'équipe McAfee Labs a identifié les 10 destinations internationales les plus " dangereuses " utilisées par les cybercriminels pour escroquer les vacanciers lors de leurs réservations en ligne Près de 22 % des victimes ont perdu 1 000€ ou plus à cause d'une arnaque lors de la réservation d'un voyage. Plus de la moitié des Français qui prévoient de voyager cette année (58 %) vont réduire leurs dépenses personnelles pour privilégier les voyages de plaisir cet été. 36 % d'entre eux affirment être plus disposés à cliquer rapidement sur une bonne affaire quand elle se présente. Bangkok, Marrakech, Lisbonne et Porto sont en tête du classement des 10 destinations les plus souvent exploitées par les cybercriminels. - Investigations ★★
globalsecuritymag.webp 2024-06-04 07:48:55 Enquête: les employés de bureau britanniques ont plus peur que leur ressemblance soit utilisée dans Deepfakes que l'IA qui remplacent leur travail
Survey: UK Office Workers Are More Scared of Their Likeness Being Used in Deepfakes Than AI Replacing Their Jobs
(lien direct)
Enquête: les employés de bureau britanniques ont plus peur que leur ressemblance soit utilisée dans DeepFakes que l'IA en remplacement de leur travail par Cyberark Plus d'employés sont inquiets que leur ressemblance soit utilisée dans DeepFakes que sur la perspective de les remplacer.. 34% disent qu'ils ne pourraient pas dire si un appel téléphonique ou un e-mail de leur patron est réel ou faux. - rapports spéciaux / /
Survey: UK Office Workers Are More Scared of Their Likeness Being Used in Deepfakes Than AI Replacing Their Jobs by CyberArk More employees are worried about their likeness being used in deepfakes than they are about the prospect of AI replacing them. 78% are anxious that AI will be used to steal confidential information through digital scams. 34% say they wouldn\'t be able to tell if a phone call or email from their boss is real or fake. - Special Reports /
★★★
globalsecuritymag.webp 2024-06-04 07:46:43 ESET publie un rapport démontrant l\'intensification des cyberattaques liées à l\'Iran, à la Russie et à la Chine, d\'octobre 2023 à mars 2024 (lien direct) ESET publie un rapport démontrant l'intensification des cyberattaques liées à l'Iran, à la Russie et à la Chine, d'octobre 2023 à mars 2024 Les groupes alignés sur l'Iran intensifient leurs activités depuis le début du conflit israélo-palestinien. Les groupes alignés sur la Russie se focalisent sur l'espionnage au sein de l'Union européenne. Les groupes alignés sur la Chine exploitent les vulnérabilités d'appareils publiquement accessibles sur internet. La majorité des campagnes visaient en premier lieu des organisations gouvernementales. - Malwares Studies ★★★★
globalsecuritymag.webp 2024-06-04 07:13:32 Sekoia.io et Filigran nouent un partenariat stratégique (lien direct) Sekoia.io et Filigran nouent un partenariat stratégique Collaborant depuis plusieurs années à travers l'interopérabilité de leurs plateformes, les deux éditeurs français s'engagent à améliorer conjointement la connaissance sur les menaces cyber au sein des organisations pour accélérer la détection et la réponse aux incidents. - Business Threat ★★
globalsecuritymag.webp 2024-06-04 07:11:17 ManageEngine a annoncé le lancement de son authentification FIDO2 sans mot de passe et résistant au phishing pour les applications d'entreprise
ManageEngine has announced the launch of its passwordless, phishing resistant FIDO2 authentication for enterprise applications
(lien direct)
RGPD, le Cadre de cybersécurité NIST, la PCI DSS, le ManageEngine renforce ses offres de sécurité d'abord d'identité avec une authentification sans mot de passe et résistante au phishing Gérer les combats de ransomwares et le vol d'identité avec son dernier lancement de l'authentification FIDO2 dans sa solution de sécurité d'identité sur site La société renforce et protège également les points de terminaison du réseau contre les actions du système non autorisé en lançant le point de terminaison MFA dans sa plate-forme d'identité-native du cloud Essayez gratuitement l'authentification et le point final de FIDO2 à https://mnge.it/ Fido2-auth et https://mnge.it/id-360-emfa , respectivement CCPA et la .En plus de répondre aux exigences réglementaires, l'adoption d'une assurance sécuritaire d'identité axée sur un marché farouchement concurrentiel. - revues de produits
GDPR, the NIST Cybersecurity Framework, the PCI DSS, the ManageEngine Strengthens Its Identity-First Security Offerings With Passwordless, Phishing-Resistant Authentication ManageEngine combats ransomware attacks and identity theft with its latest launch of FIDO2 authentication in its on-premises identity security solution The company also strengthens and protects network endpoints against unauthorized system actions by launching endpoint MFA in its cloud-native identity platform Try FIDO2 authentication and endpoint MFA for free at https://mnge.it/Fido2-auth and https://mnge.it/id-360-emfa, respectively CCPA and the . In addition to meeting regulatory requirements, the adoption of identity-first security insurance in a fiercely competitive market. - Product Reviews
Ransomware ★★★
globalsecuritymag.webp 2024-06-04 07:00:12 Snowflake et NVIDIA développent des applications d\'IA personnalisées (lien direct) Snowflake et NVIDIA développent des applications d'IA personnalisées pour les clients et les partenaires Cette nouvelle collaboration a pour but de réunir les meilleures applications, modèles et matériels alimentés par l'intelligence artificielle du secteur afin que les clients puissent mettre en œuvre l'IA d'entreprise dans l'ensemble de leurs activités. - Business ★★
Korben.webp 2024-06-04 07:00:00 WifiCard.io – Une solution simple pour partager le Wifi avec vos invités (lien direct) WifiCard.io est une solution ingénieuse pour partager facilement et en toute sécurité votre connexion wifi avec vos invités. Personnalisez vos cartes d'accès, gérez les permissions et offrez une expérience conviviale à tous. ★★★
InfoSecurityMag.webp 2024-06-04 07:00:00 # Infosec2024: les conflits conduisent la poussée d'attaque DDOS en EMEA
#Infosec2024: Conflicts Drive DDoS Attack Surge in EMEA
(lien direct)
Akamai Research a révélé que les attaques du DDOS dans l'EMEA ont dépassé l'Amérique du Nord au premier tri
Akamai research found DDoS attacks in EMEA surpassed North America in Q1 2024, with ongoing conflicts helping driving a surge of incidents in the region
★★
ZoneAlarm.webp 2024-06-04 06:11:15 Mois de la sécurité Internet & # 8211;Renforcement des défenses numériques en 2024
Internet Safety Month – Strengthening Digital Defenses in 2024
(lien direct)
> Nos vies sont de plus en plus tissées dans le tissu numérique.Des services bancaires en ligne aux travaux à distance, les interactions sur les réseaux sociaux au commerce électronique, Internet a révolutionné notre façon de vivre, de travailler et de jouer.Cependant, cette dépendance numérique comporte également des risques accrus.Les cyber-menaces, allant des logiciels malveillants et des attaques de phishing au vol d'identité et aux ransomwares, sont en constante évolution, ciblant & # 8230;
>Our lives are increasingly woven into the digital fabric. From online banking to remote work, social media interactions to e-commerce, the internet has revolutionized how we live, work, and play. However, this digital dependency also comes with heightened risks. Cyber threats, ranging from malware and phishing attacks to identity theft and ransomware, are ever-evolving, targeting …
Ransomware Malware ★★
News.webp 2024-06-04 02:31:40 Les chercheurs avertissent que les voitures de robot peuvent être écrasées avec du papier d'aluminium et de la peinture due au carton
Researchers warn robot cars can be crashed with tinfoil and paint daubed on cardboard
(lien direct)
Utilisez la plate-forme de Baidu \\ pour montrer comment la fusion du lidar, du radar et des caméras peut être dupe par des trucs de vos enfants \\ 'artisan une équipe de chercheurs des universités proéminentes &# 8211;y compris SUNY Buffalo, Iowa State, UNC Charlotte et Purdue & # 8211;ont pu transformer un véhicule autonome (AV) fonctionnant sur la plate-forme de conduite Apollo ouverte du géant du Web chinois Baidu en une arme mortelle en trompant son système de fusion multi-capteurs, et suggérant que l'attaque pourrait être appliquée à d'autres voitures autonomes.…
Use Baidu\'s platform to show how the fusion of Lidar, radar, and cameras can be fooled by stuff from your kids\' craft box A team of researchers from prominent universities – including SUNY Buffalo, Iowa State, UNC Charlotte, and Purdue – were able to turn an autonomous vehicle (AV) operated on the open sourced Apollo driving platform from Chinese web giant Baidu into a deadly weapon by tricking its multi-sensor fusion system, and suggest the attack could be applied to other self-driving cars.…
★★
RiskIQ.webp 2024-06-04 01:40:42 Menace Unleashed: Excel File Deploys Cobalt Strike at Ukraine (lien direct) #### Géolocations ciblées - Ukraine ## Instantané La recherche sur les menaces Fortiguard Labs a révélé une cyberattaque sophistiquée ciblant l'Ukraine, en utilisant une stratégie de logiciels malveillants à plusieurs étapes.L'attaque utilise des techniques d'évasion et culmine dans le déploiement de la grève de cobalt, en utilisant diverses API pour exécuter la charge utile et établir la communication avec un serveur de commande et de contrôle (C2). ## Description L'attaque commence par un document Excel malveillant sur le thème de l'armée ukrainienne, conçue pour inciter les utilisateurs à permettre à ses macros VBA.Une fois activé, la macro déploie un téléchargeur de DLL encodé en Hex, qui crée ensuite un raccourci et exécute le fichier DLL.Le téléchargeur, obscurci avec Confuserex, effectue divers processus pour télécharger le fichier requis, établir la persistance et injecter la charge utile finale "Cobalt Strike" à l'aide d'un injecteur DLL. Fortiguard Labs a identifié que l'Ukraine a été une cible significative en raison de sa situation géopolitique ces dernières années.Cette dernière attaque en plusieurs étapes fait partie d'un modèle de complexité et de fréquence croissantes des cyberattaques ciblant l'Ukraine. ## Détections / requêtes de chasse ### ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menacesuivant les logiciels malveillants: - [Comportement: win32 / cobaltsstrike] (https://www.microsoft.com/en-us/wdsi/atherets/malware-Encyclopedia-Description? Name = comportement: win32 / cobaltstrike & menaceID = -2147077533) - [Backdoor: win64 / cobaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?Nom = Backdoor: Win32 / Cobaltsstrike & menaceID = -2147179418) - [Hacktool: win64 / cobaltstrike] (https: // www.Microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription?name=hacktool:win64/cobaltstrike& ;theatid=-2147190828) Des composants de frappe de cobalt supplémentaires sont détectés avec les signatures suivantes: - [TrojandRopper: PowerShell / Cobacis] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=Trojandropper: PowerShell / Cobacis.a & menaceID = -2147200375) - [Trojan: Win64 / Turtleloader.cs] (https://www.microsoft.com/en-us/wdsi/atherets/malware-Encyclopedia-Description? Name = Trojan: Win64 / Turtleloader & menaceID = -2147116338) - [Exploit: win32 / shellcode.bn] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=Exploit:win32/shellcode.bn& ;theatid=-2147237640)) ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Activité pratique des babillard-bornes en cours détectée (grève de Cobalt) * - * Strike de Cobalt nommé Pipes * - * Attaque opérée par l'homme en utilisant une frappe de cobalt * ## Recommandations Il est important de noter que Cobalt Strike est un outil de compromis post-compromis.Il n'est pas utilisé pour obtenir un accès initial et doit plutôt être compris comme une méthodologie pour maintenir et manipuler l'accès qu'un attaquant a déjà acquis.La mise en œuvre du principe des moindres privilèges, empêchant les fichiers inconnus de se lancer sur un système à travers des règles de réduction de la surface d'attaque et la protection des voies de mouvement latérale sera les meilleurs moyens d'atténuer une menace de frappe de cobalt. Si un attaquant a été identifié dans l'environnement, réinitialisez les mots de passe pour les comptes touchés.Si l'attaquant a exploité Kerberos, les mots de passe ont besoin d'une double réinitialisation au cours de 10 heures pour réinitialiser et invalider les billets existants. Microsoft recommande les atténuations suivantes pour réduire l'imp Ransomware Malware Tool Threat ★★★
Trend.webp 2024-06-04 00:00:00 Une revue d'enquête de chasse aux menaces de Sans \\'s 2024
A SANS\\'s 2024 Threat-Hunting Survey Review
(lien direct)
Au cours de sa neuvième année, l'enquête annuelle sur la chasse aux menaces SANSE plonge dans les pratiques organisationnelles mondiales dans la chasse aux menaces, mettant en lumière les défis et les adaptations du paysage au cours de la dernière année.
In its ninth year, the annual SANS Threat Hunting Survey delves into global organizational practices in threat hunting, shedding light on the challenges and adaptations in the landscape over the past year.
Threat ★★
Last update at: 2024-06-16 04:10:33
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter