What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-06-03 12:05:25 Formations au numérique : le Cigref appelle à lever le nez du guidon (lien direct) Ayant interrogé des collaborateurs d'organisations membres, le Cigref dresse son bilan de l'adéquation des formations aux métiers du numérique. ★★★
Cisco.webp 2024-06-03 12:00:46 XDR signifie bien plus que certains ne le réalisent
XDR means so much more than some may realize
(lien direct)
Découvrez comment Cisco XDR redéfinit la sécurité avec les outils intégrés, la détection des menaces à AI-AI et la réponse rapide pour résoudre les problèmes du monde réel pour le SOC
Discover how Cisco XDR redefines security with integrated tools, AI-driven threat detection, and rapid response to solve real-world problems for the SOC
Tool Threat ★★★
SecurityThroughEducation.webp 2024-06-03 12:00:34 Se préparer pour le mois de sensibilisation à la cybersécurité
Gearing up for Cybersecurity Awareness Month
(lien direct)
Tout au long de mes années chez Social-Ingeer, LLC, j'ai eu le plaisir de prononcer des discours pour de nombreuses entreprises différentes.Cela a [& # 8230;]
Throughout my years at Social-Engineer, LLC, I have had the pleasure of giving speeches for many different companies. This has […]
★★
RecordedFuture.webp 2024-06-03 11:55:28 La résilience n'est pas assez, l'OTAN doit être \\ 'proactive \\' pour la cyberdéfense, avertit un fonctionnaire
Resilience isn\\'t enough, NATO must be \\'proactive\\' for cyberdefense, warns official
(lien direct)
Pas de details / No more details ★★★
bleepingcomputer.webp 2024-06-03 11:37:25 Les utilisateurs de Verizon signalent des photos floues dans les applications de messagerie Android
Verizon users report blurry photos in Android messaging apps
(lien direct)
Les clients de Verizon utilisant des téléphones Android rapportent qu'ils reçoivent des images floues via des messages texte sur différents services et applications, sans réponse de Verizon sur pourquoi.[...]
Verizon customers using Android phones report that they receive blurry images through text messages on different services and apps, with no response from Verizon as to why. [...]
Mobile ★★★
zataz.webp 2024-06-03 11:33:18 Particuliers, vous êtes ciblés: protégez-vous contre les cyberattaques (lien direct) En 2024, les cyberattaques représentent une menace grandissante en France, non seulement pour les entreprises, mais également pour les particuliers. Ces attaques malveillantes peuvent prendre diverses formes, allant du vol de données personnelles au piratage d'appareils connectés.... ★★
Chercheur.webp 2024-06-03 11:06:54 Voir comme une structure de données
Seeing Like a Data Structure
(lien direct)
La technologie était autrefois un outil & # 8212; et un petit à cela & # 8212; utilisé pour Amplifiez l'intention humaine de l'intention humaineet capacité .C'était l'histoire de la révolution industrielle: nous pouvions contrôler la nature et construire de grandes sociétés humaines complexes, et plus nous employons et maîtrisons la technologie, mieux les choses sont devenues.Nous ne vivons plus dans ce monde.Non seulement la technologie est enchevêtrée avec la structure de la société, mais nous ne pouvons plus voir le monde qui nous entoure sans lui.La séparation a disparu et le contrôle que nous pensions que nous avions autrefois révélé comme un mirage.Nous & # 8217; re dans une période de transition de l'histoire en ce moment ...
Technology was once simply a tool—and a small one at that—used to amplify human intent and capacity. That was the story of the industrial revolution: we could control nature and build large, complex human societies, and the more we employed and mastered technology, the better things got. We don’t live in that world anymore. Not only has technology become entangled with the structure of society, but we also can no longer see the world around us without it. The separation is gone, and the control we thought we once had has revealed itself as a mirage. We’re in a transitional period of history right now...
Industrial APT 15 ★★★
Chercheur.webp 2024-06-03 11:04:18 L'IA augmentera la quantité et la qualité de phishing des escroqueries
AI Will Increase the Quantity-and Quality-of Phishing Scams
(lien direct)
Une pièce que j'ai co-auteur avec Fredrik Heiding et Arun Vishwanath dans la Harvard Business Review : Résumé. Les outils Gen AI rendent rapidement ces e-mails plus avancés, plus difficiles à repérer et beaucoup plus dangereux.Des recherches récentes ont montré que 60% des participants ont été victimes de phishing de l'intelligence artificielle (IA), ce qui est comparable aux taux de réussite des messages non phisvulaires créés par des experts humains.Les entreprises doivent: 1) comprendre les capacités asymétriques du phishing amélioré, 2) Déterminer le niveau de gravité de la menace de phishing de l'entreprise ou de la division, et 3) confirment leurs routines actuelles de sensibilisation au phishing ...
A piece I coauthored with Fredrik Heiding and Arun Vishwanath in the Harvard Business Review: Summary. Gen AI tools are rapidly making these emails more advanced, harder to spot, and significantly more dangerous. Recent research showed that 60% of participants fell victim to artificial intelligence (AI)-automated phishing, which is comparable to the success rates of non-AI-phishing messages created by human experts. Companies need to: 1) understand the asymmetrical capabilities of AI-enhanced phishing, 2) determine the company or division\'s phishing threat severity level, and 3) confirm their current phishing awareness routines...
Tool Threat ★★★
CS.webp 2024-06-03 11:00:00 Ransomware a vu une résurgence en 2023, rapporte Mandiant
Ransomware saw a resurgence in 2023, Mandiant reports
(lien direct)
> La société de cybersécurité a déclaré avoir vu une augmentation de l'activité des gangs de ransomware l'année dernière après une «légère baisse» de l'activité en 2022.
>The cybersecurity firm said it saw an increase in activity from ransomware gangs last year after a “slight dip” in activity in 2022.
Ransomware ★★★
SecurityWeek.webp 2024-06-03 10:52:22 Snowflake Data Breach a un impact sur Ticketmaster, d'autres organisations
Snowflake Data Breach Impacts Ticketmaster, Other Organizations
(lien direct)
> Ticketmaster et d'autres organisations ont été affectées par une violation de données sur la plate-forme de données Cloud AI Snowflake.
>Ticketmaster and other organizations have been affected by a data breach at cloud AI data platform Snowflake.
Data Breach Cloud ★★
InfoSecurityMag.webp 2024-06-03 10:30:00 École britannique obligée de fermer après la cyberattaque
UK School Forced to Close Following Cyber-Attack
(lien direct)
L'école Billericay d'Essex a informé les parents qu'il était fermé aux élèves après que ses systèmes informatiques ont été compromis et rendus inaccessibles par une cyber-attaque
The Billericay School in Essex informed parents that it is closed to students after its IT systems were compromised and made inaccessible by a cyber-attack
★★
Blog.webp 2024-06-03 10:29:51 Le nouveau kit de phishing V3B vole les connexions et les OTP des utilisateurs bancaires de l'UE
New V3B Phishing Kit Steals Logins and OTPs from EU Banking Users
(lien direct)
> Par deeba ahmed Le nouveau kit de phishing cible les utilisateurs de la Banque européenne!Protégez-vous des attaques V3B conçues pour voler vos connexions et & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Nouveau kit de phishing V3B vole les connexions et les OTP des utilisateurs bancaires de l'UE
>By Deeba Ahmed New phishing kit targets European bank users! Protect yourself from V3B attacks designed to steal your logins and… This is a post from HackRead.com Read the original post: New V3B Phishing Kit Steals Logins and OTPs from EU Banking Users
★★★
silicon.fr.webp 2024-06-03 10:14:48 Atos : deux scénarios retenus pour la relance (lien direct) Deux offres pour la reprise d'Atos ont été acceptées par son conseil d'administration : celles portées par le groupe EPEI de Daniel Krétinsky et par l'ESN Onepoint. La réponse est attendue pour le 5 juin. ★★★
SecureList.webp 2024-06-03 10:00:46 Il est de menace l'évolution au premier trimestre 2024. Statistiques mobiles
IT threat evolution in Q1 2024. Mobile statistics
(lien direct)
Statistiques de logiciels malveillants mobiles pour le premier trimestre 2024: menaces les plus courantes pour Android, les chevaux de Troie des banques mobiles et les chevaux de Troie ransomwares.
Mobile malware statistics for Q1 2024: most common threats for Android, mobile banking Trojans, and ransomware Trojans.
Ransomware Malware Threat Mobile ★★
SecureList.webp 2024-06-03 10:00:27 It menace évolution Q1 2024
IT threat evolution Q1 2024
(lien direct)
Dans ce rapport, nous passons en revue les événements les plus importants liés aux logiciels malveillants du T1 2024: la divulgation de la vulnérabilité matérielle utilisée dans la triangulation de l'opération, une méthode légère pour détecter les logiciels malveillants iOS et l'implant Linux Dinodasrat.
In this report, we review the most significant malware-related events of Q1 2024: the disclosure of the hardware vulnerability used in Operation Triangulation, a lightweight method to detect iOS malware and DinodasRAT Linux implant.
Malware Vulnerability Threat ★★
SecureList.webp 2024-06-03 10:00:08 Il menace l'évolution au premier trimestre 2024. Statistiques non mobiles
IT threat evolution in Q1 2024. Non-mobile statistics
(lien direct)
Dans ce rapport, Kaspersky partage des statistiques de logiciels malveillants non mobiles pour le premier trimestre 2024, y compris les statistiques de ransomware, de mineurs et de malware macOS.
In this report, Kaspersky shares non-mobile malware statistics for Q1 2024, including ransomware, miner and macOS malware statistics.
Ransomware Malware Threat ★★
AlienVault.webp 2024-06-03 10:00:00 Test de sécurité dans le développement de logiciels: évaluer les vulnérabilités et les faiblesses
Security Testing in Software Development: Assessing Vulnerabilities and Weaknesses
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The critical role of security testing within software development cannot be overstated. From protecting personal information to ensuring that critical infrastructure remains unbreachable, security testing serves as the sentry against a multitude of cyber threats. Vulnerabilities and design weaknesses within software are like hidden fault lines; they may remain unnoticed until they cause significant damage. These flaws can compromise sensitive data, allow unauthorized access, and disrupt service operations. The repercussions extend beyond the digital world. They can lead to tarnished reputations, legal penalties, and, in extreme cases, endangerment of lives. Understanding these potential impacts underscores the crucial role of security testing as a protective measure. Security testing functions like a health check-up for software, identifying vulnerabilities in much the same way a doctor\'s examination would. Being proactive rather than reactive is essential here. It is always better to prevent than to cure. Security testing transcends the mere act of box-ticking; it is a vital, multi-layered process that protects both the integrity of the software and the privacy of its users. And it is not only about finding faults but also about instilling a culture of security within the development lifecycle. Understanding Security Testing Once more, the primary role of security testing is to identify and help fix security flaws within a system before they can be exploited. Consider it a comprehensive evaluation process that simulates real-world attacks, designed to ensure that the software can withstand and counter a variety of cybersecurity threats. By conducting security testing, developers can provide assurance to investors and users that their software is not only functional but also secure against different attacks. There is a diverse arsenal of methodologies available for security testing: 1) Penetration Testing Penetration testing, also known as ethical hacking, entails conducting simulated cyber-attacks on computer systems, networks, or web applications to uncover vulnerabilities that could be exploited. Security experts use pentest platforms and act as attackers and try to breach the system\'s defenses using various techniques. This method helps uncover real-world weaknesses as well as the potential impact of an attack on the system\'s resources and data. 2) Code Review A code review is a systematic examination of the application source code to detect security flaws, bugs, and other errors that might have been overlooked during the initial development phases. It involves manually reading through the code or using automated tools to ensure compliance with coding standards and to check for security vulnerabilities. This process helps in maintaining a high level of security by ensuring that the code is clean, efficient, and robust against cyber threats. 3) Vulnerability Assessment Unlike penetration testing, which attempts to exploit vulnerabilities, vulnerability assessment focuses on listing potential vulnerabilities without simulating attacks. Tools and software are used to Tool Vulnerability Threat Equifax ★★★
Checkpoint.webp 2024-06-03 09:59:07 Rappel de sécurité important & # 8211;Installez le correctif pour rester protégé
Important Security Reminder – Install the Fix to Stay Protected
(lien direct)
> Au cours de la semaine dernière, nous avons surveillé les tentatives pour obtenir un accès non autorisé aux VPN, que nous avons attribués au CVE-2024-24919.Nous avons rapidement généré un correctif sur lequel ICH garantit que ces tentatives sont évitées une fois installées, et nous exhortons les clients à l'installer pour rester protégés (vous pouvez lire le post d'origine ici).Le groupe de travail de Check Point \\ a travaillé 24 heures sur 24, pour recevoir des informations plus pertinentes et créer des outils plus techniques pour assurer la sécurité de nos clients.Dans ce contexte, en tant qu'une autre mesure préventive, nous avons automatiquement mis à jour les passerelles de sécurité (qui sont enregistrées sur notre service de mise à jour de sécurité) avec [& # 8230;]
>Over the past week, we\'ve been monitoring attempts to gain unauthorized access to VPNs, which we attributed to CVE-2024-24919. We quickly generated a fix which ich ensures these attempts are prevented once installed, and we are urging customers to install it to stay protected (you can read the original post here). Check Point\'s task force has been working around the clock, to receive more relevant information and create more technical tools to ensure the security of our customers. In this context, as another preventative measure, we automatically updated security gateways (which are registered to our Security Auto Update service) with […]
Tool Technical ★★
ESET.webp 2024-06-03 09:30:00 Le monde trouble des fuites de mot de passe & # 8211;et comment vérifier si vous avez été frappé
The murky world of password leaks – and how to check if you\\'ve been hit
(lien direct)
Les fuites de mot de passe sont de plus en plus courantes et déterminent si les clés de votre propre royaume ont été exposées pourraient être délicats & # 8211;Sauf si vous savez où chercher
Password leaks are increasingly common and figuring out whether the keys to your own kingdom have been exposed might be tricky – unless you know where to look
★★
InfoSecurityMag.webp 2024-06-03 09:30:00 # Infosec2024: presque tous les FTSE 100 exposés à des violations des troisième et quatrième parties
#Infosec2024: Nearly All of FTSE 100 Exposed to Third and Fourth-Party Breaches
(lien direct)
SecurityScorCard estime que 97% des entreprises britanniques FTSE 100 sont à risque de violations de la chaîne d'approvisionnement
SecurityScorecard estimates 97% of UK FTSE 100 firms are at risk from supply chain breaches
★★★
The_Hackers_News.webp 2024-06-03 09:21:00 Attention: les fausses mises à jour du navigateur offrent des logiciels malveillants Bitrat et Lumma Stealer
Beware: Fake Browser Updates Deliver BitRAT and Lumma Stealer Malware
(lien direct)
Les fausses mises à jour du navigateur Web sont utilisées pour livrer des chevaux de Troie (rats) à distance et des logiciels malveillants du voleur d'informations tels que Bitrat et Lumma Stealer (aka Lummac2). "Les fausses mises à jour du navigateur ont été responsables de nombreuses infections de logiciels malveillants, y compris celles des logiciels malveillants socgholish bien connus", a déclaré la société de cybersécurité Esesentire dans un nouveau rapport."En avril 2024, nous avons observé que Fakebat était distribué
Fake web browser updates are being used to deliver remote access trojans (RATs) and information stealer malware such as BitRAT and Lumma Stealer (aka LummaC2). "Fake browser updates have been responsible for numerous malware infections, including those of the well-known SocGholish malware," cybersecurity firm eSentire said in a new report. "In April 2024, we observed FakeBat being distributed
Malware ★★★
Veracode.webp 2024-06-03 09:00:24 Renforcement les défenses du chatbot AI avec des tests de pénétration ciblés
Strengthening AI Chatbot Defenses with Targeted Penetration Tests
(lien direct)
Le monde voit rapidement la montée du service client alimenté par l'IA.Les chatbots de l'agent conversationnel améliorent l'expérience client mais introduisent également un nouveau vecteur d'attaque.Voici ce que vous devez savoir sur le renforcement des défenses du chatbot AI. De nombreuses technologies axées sur l'IA ont accès à de vastes sources de données et à l'accès aux fonctions qui aident les utilisateurs.Les chatbots AI peuvent être utilisés de plusieurs manières tels que la réponse aux questions sur un article en stock, aidez à développer du code pour aider les utilisateurs à réinitialiser leur mot de passe.S'il n'est pas correctement sécurisé, l'IA pourrait révéler des données sensibles ou effectuer une action nuisible qui n'est pas dans sa fonction prévue. Veracode peut aider à identifier, analyser et réduire les risques associés à votre IA tout en rencontrant la conformité à un test de pénétration manuelle (MPT).Un règlement récent, la loi sur la résilience opérationnelle numérique, sites en particulier les tests de pénétration comme suit: «Le programme numérique des tests de résilience opérationnelle visés à l'article 24 doit fournir, conformément…
The world is quickly seeing the rise of AI powered customer service. The conversational agent chatbots enhance the customer experience but also introduce a new attack vector. Here\'s what you need to know about strengthening AI chatbot defenses. Many AI driven technologies have access to vast data sources and access to functions that assist users. AI chatbots can be used in many ways such as answering questions about an item in stock, help develop code, to helping users reset their password. If not properly secured the AI might reveal sensitive data or perform a harmful action that is not within its intended function.  Veracode can help identify, analyze, and reduce risks associated with your AI while meeting compliance with a manual penetration test (MPT). One recent regulation, the Digital Operational Resilience Act, specifically sites penetration testing as follows: “The digital operational resilience testing programme referred to in Article 24 shall provide, in accordance…
★★★
InfoSecurityMag.webp 2024-06-03 08:30:00 Ticketmaster confirme que la violation a potentiellement un impact sur 560 millions d'utilisateurs
Ticketmaster Confirms Breach Potentially Impacting 560 Million Users
(lien direct)
Le géant de la billetterie Live Nation a confirmé une violation de données en mai impliquant un fournisseur de technologie Snowflake
Ticketing giant Live Nation has confirmed a May data breach involving tech supplier Snowflake
Data Breach ★★
ProofPoint.webp 2024-06-03 08:19:21 ProofPoint annonce l'expansion de la conférence annuelle \\ 'Protect \\' phare pour présenter les dernières innovations dans la cybersécurité centrée sur l'homme à une clientèle croissante
Proofpoint Announces Expansion of Flagship Annual \\'Protect\\' Conference to Showcase Latest Innovations in Human-Centric Cybersecurity to Growing Customer Base
(lien direct)
Pas de details / No more details Conference ★★
globalsecuritymag.webp 2024-06-03 08:19:21 Etude Trend Micro : Les RSSI peinent à faire prendre conscience des enjeux de cybersécurité à leur Direction (lien direct) #Cybersecurité #RiskSurvey Etude Trend Micro : Les RSSI peinent à faire prendre conscience des enjeux de cybersécurité à leur Direction. • Trend Micro révèle que la plupart des responsables de la sécurité sont sous pression et doivent impérativement clarifier leur discours pour être entendu par leur Direction. • Leurs discours doivent être moins techniques et davantage orientés vers les impacts et résultats business. - Investigations Prediction ★★
silicon.fr.webp 2024-06-03 08:16:39 Incident " sans précédent " chez Google Cloud : aux racines du problème (lien direct) Google Cloud clarifie le périmètre et les raisons de l'incident " sans précédent " qui a touché un de ses clients début mai. Cloud ★★
globalsecuritymag.webp 2024-06-03 08:16:05 CrowdStrike et eSentire étendent leur partenariat (lien direct) CrowdStrike et eSentire étendent leur partenariat pour s'atteler à la protection des clients de Carbon Black dans le monde entier Le partenariat stratégique accélèrera la consolidation des fournisseurs, en remplaçant les produits ponctuels par une combinaison gagnante de cybersécurité IA native, de protection, détection et de réponse gérée 24/7. - Business ★★★
Sekoia.webp 2024-06-03 08:07:24 Pikabot: un guide de ses secrets et opérations profonds
PikaBot: a Guide to its Deep Secrets and Operations
(lien direct)
> Cet article de blog fournit une analyse approfondie de Pikabot, en se concentrant sur ses techniques d'anti-analyse implémentées dans les différentes étapes de logiciels malveillants. la publication Suivante pikabot: un guide de ses secrets profonds etOpérations est un article de blog Sekoia.io .
>This blog post provides an in-depth analysis of PikaBot, focusing on its anti-analysis techniques implemented in the different malware stages. La publication suivante PikaBot: a Guide to its Deep Secrets and Operations est un article de Sekoia.io Blog.
Malware ★★★
Logo_logpoint.webp 2024-06-03 08:02:06 APT28 : À la découverte du nouvel arsenal de Forest Blizzard (lien direct) >En bref : Le groupe de cyberespionnage Forest Blizzard est attribué au GRU (l\'agence de renseignement militaire russe).Forest Blizzard est également connu sous ses nombreux pseudonymes : APT 28, Fancy Bear, Pawn Storm, Sednit Gang, Sofacy Group, BlueDelta et STRONTIUM.Forest Blizzard est connu pour faire évoluer constamment ses tactiques, développer des outils personnalisés (comme GooseEgg) et [...]
>En bref : Le groupe de cyberespionnage Forest Blizzard est attribué au GRU (l\'agence de renseignement militaire russe).Forest Blizzard est également connu sous ses nombreux pseudonymes : APT 28, Fancy Bear, Pawn Storm, Sednit Gang, Sofacy Group, BlueDelta et STRONTIUM.Forest Blizzard est connu pour faire évoluer constamment ses tactiques, développer des outils personnalisés (comme GooseEgg) et [...]
Tool APT 28 ★★
SecurityWeek.webp 2024-06-03 07:35:37 Secrets exposés dans un piratage de visage étreint
Secrets Exposed in Hugging Face Hack
(lien direct)
> La plate-forme de développement d'outils AI Hugging Face a détecté un piratage d'espaces qui a entraîné l'exposition de secrets.
>AI tool development platform Hugging Face has detected a Spaces hack that resulted in the exposure of secrets.
Hack Tool ★★
ProofPoint.webp 2024-06-03 07:18:35 Proofpoint célèbre la série de blogs du mois de la fierté: semaine 1
Proofpoint Celebrates Pride Month Blog Series: Week 1
(lien direct)
At Proofpoint, our people-and the range of their experiences, perspectives and work skills-drive our success. We embrace and foster the diversity of our team members, customers and stakeholders. Everyone is valued and appreciated for their lifestyles, thoughts and talents, all of which contribute to the growth and sustainability of our business and the strength of our communities.   To support our diverse workforce, Proofpoint has Employee Inclusion Groups (EIGs). Our EIG communities serve as structured, employee-led organizations that are formally recognized and integrated into the fabric of our company. EIGs cultivate compelling conversations, workshops and activities. And they empower our employees to learn from one another and express their authentic selves.   Our Pride EIG provides an environment that encourages others through shared experiences and fosters support across recruitment, career development, community outreach, professional growth and retention initiatives.   In many countries, Pride Month is an annual and monthlong global celebration. Proofpoint stands with the LGBTQIA+ community each and every day. But we also join the world each June to recognize and celebrate the importance of inclusion and diversity at our company and in our communities.   As part of our Pride celebration, we are excited to feature an employee who has volunteered to participate as a member of the LGBTQIA+ community or as an Ally. This blog post features Alexis Culp, a remote senior sales engineer based in Oregon.  Alexis Culp, Senior Sales Engineer  What does Pride Month mean to you?  Pride represents my freedom of expression. Let\'s take a journey back in time. I came out in high school, around 1993. Some public events had a very formative impact on my life during this decade. Ellen DeGeneres came out and her show was canceled, signaling it was not safe to be LGBTQIA+ in the workplace. Matthew Shepard was out and proud, and for being himself, for being LGBTQIA+, he was a victim of a hate crime. He was left for dead after being brutally beaten, signaling it wasn\'t safe to be LGBTQIA+ in public.  My first Pride celebration was in San Francisco, and it was the first time in my life I felt comfortable holding my girlfriend\'s hand in public. It was actually the first time I realized I wasn\'t alone. It was the first time I felt safe being LGBTQIA+ in public.   Over the years I have come to look forward to June as a time to celebrate all the hurdles that we have overcome in our community. I celebrate having the legal rights to be able to be married to my wife and to have healthcare coverage that meets LGBTQIA+ needs.   I also see Pride Month as a reminder to never stop fighting for equality and freedom! There are still countries where being LGBTQIA+ is illegal and punishable by law. There are six countries that, as I type this, impose the death penalty for being LGBTQIA+. That means we still have work to do so that more people in our community can feel safe and comfortable.   What LGBTQIA+ historical figures or contemporary heroes do you find interesting or inspiring?  Staying with my 1990s theme, I am going to pick Pedro Zamora. Pedro was a young gay Cuban man, who was diagnosed with HIV at the age of 17. At that time, there was a lot of miseducation about HIV/AIDS and, as such, Pedro decided to dedicate his life to AIDS education.   In 1994, Pedro was cast in MTV\'s “The Real World,” widely considered the first modern reality TV show. Pedro was one of the first openly gay and HIV+ people on TV. Pedro was also married on TV to his partner, whom he met during the show.   America fell in love with Pedro. He was a lovable young man whose efforts educated many about HIV/AIDS. He used his disease as a platform to shed light and reshape the conversations people had about the disease. In my opinion, by choosing to put himself out there, Pedro saved countless lives.  What does it mean to you that Proofpoint is ce Medical ★★
Korben.webp 2024-06-03 07:00:00 FlorisBoard – Le clavier Android open-source qui respecte votre vie privée (lien direct) FlorisBoard est un clavier Android open-source en version bêta qui respecte votre vie privée. Découvrez ses fonctionnalités avancées et sa grande personnalisation. Mobile ★★★
DataSecurityBreach.webp 2024-06-03 06:30:39 Filtrage Web en entreprise : définition et cas d\'usage (lien direct) Le filtrage web en entreprise est une pratique essentielle pour la sécurité des réseaux et la productivité des employés. Il consiste à contrôler et restreindre l'accès à certains contenus internet en fonction de règles prédéfinies. DataSecurityBreach explore en détail ce concept, ses avantages, ainsi que ses principaux cas d'usage. ★★
ComputerWeekly.webp 2024-06-03 05:00:00 Les autorités locales de Sellafield ont critiqué la réponse à l'attaque des ransomwares nord-coréens
Sellafield local authority slammed over response to North Korean ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
DarkReading.webp 2024-06-03 05:00:00 En tant qu'alliés, Kenya &Les États-Unis visent à renforcer la sécurité numérique en Afrique
As Allies, Kenya & US Aim to Bolster Digital Security in Africa
(lien direct)
Au milieu des attaques en hausse, le Kenya vise à étendre son secteur technologique et à améliorer la cybersécurité pour protéger l'économie numérique à croissance rapide du pays.
Amid surging attacks, Kenya aims to expand its technology sector and improve cybersecurity to protect the country\'s fast-growing digital economy.
★★★
CS.webp 2024-06-03 04:00:00 Fake Tom Cruise met en garde contre la violence aux Jeux olympiques de Paris dans les informations pro-russes OP
Fake Tom Cruise warns of violence at Paris Olympics in pro-Russian info op
(lien direct)
> La campagne d'influence comprend un faux documentaire Netflix et cherche à saper la France et le Comité international olympique.
>The influence campaign includes a phony Netflix documentary and seeks to undermine France and the International Olympic Committee.
★★★
The_State_of_Security.webp 2024-06-03 03:02:06 Comment FIM peut-il protéger contre les menaces d'initiés
How Can FIM Protect Against Insider Threats
(lien direct)
Une menace d'initié est quelqu'un à l'intérieur d'une organisation & # 8211;y compris les employés, partenaires et entrepreneurs actuels et anciens & # 8211;qui, intentionnellement ou autre, mettent leur organisation en danger.Ils abusent généralement de leur accès à des informations privées et à des comptes privilégiés pour voler ou saboter des données sensibles, souvent pour un gain financier ou même une vengeance.Aujourd'hui, les organisations doivent avoir des solutions de sécurité efficaces en place pour identifier et répondre aux menaces d'initiés.La surveillance de l'intégrité du fichier (FIM) est une telle solution.FIM Tools Survenez, détectez et répondez aux modifications non autorisées de fichiers et de données ou d'accès ...
An insider threat is someone inside an organization – including current and former employees, partners, and contractors – who, intentionally or otherwise, put their organization at risk. They typically abuse their access to private information and privileged accounts to steal or sabotage sensitive data, often for financial gain or even revenge. Organizations today must have effective security solutions in place to identify and respond to insider threats. File Integrity Monitoring (FIM) is one such solution. FIM tools monitor, detect, and respond to unauthorized file and data changes or access...
Tool Threat ★★
The_State_of_Security.webp 2024-06-03 03:02:03 Comprendre la gestion de la vulnérabilité et la gestion des patchs
Understanding Vulnerability Management and Patch Management
(lien direct)
La gestion de la vulnérabilité et la gestion des patchs sont souvent confondues.Cependant, il est crucial de reconnaître que, bien que complémentaire, ce sont des processus distincts.Il est essentiel de comprendre les différences entre la gestion de la vulnérabilité et la gestion des patchs pour une solide posture de sécurité.Laissez les concepts pour mieux comprendre ce qu'ils sont, comment ils diffèrent et comment ils fonctionnent ensemble.La définition de la gestion de la gestion de la vulnérabilité, la gestion de la vulnérabilité, englobe l'identification proactive, l'évaluation, la hiérarchisation et l'atténuation des vulnérabilités de sécurité dans une organisation \'s it ...
Vulnerability management and patch management are often confused. However, it\'s crucial to recognize that, while complementary, they are distinct processes. Understanding the differences between vulnerability management and patch management is essential for a solid security posture. Let\'s delve into the concepts to understand better what they are, how they differ, and how they work together. Defining Vulnerability Management Vulnerability management encompasses the proactive identification, assessment, prioritization, and mitigation of security vulnerabilities across an organization\'s IT...
Vulnerability ★★★
Resecurity.webp 2024-06-03 00:00:00 Les cybercriminels attaquent les clients bancaires dans l'UE avec un kit de phishing V3B
Cybercriminals attack banking customers in EU with V3B phishing kit
(lien direct)
Pas de details / No more details ★★
TrendMicro.webp 2024-06-03 00:00:00 Il est temps de monter votre solution EDR
It\\'s Time to Up-Level Your EDR Solution
(lien direct)
Vous avez peut-être EDR, mais saviez-vous que vous pouvez ajouter une détection et une réponse des menaces pour améliorer l'efficacité et les résultats d'une équipe SECOPS - en savoir plus.
You may have EDR, but did you know you can add threat detection and response to improve a SecOps team\'s efficiency and outcomes - read more.
Threat ★★
Microsoft.webp 2024-06-03 00:00:00 Amélioration des conseils pour les balises de service réseau Azure
Improved Guidance for Azure Network Service Tags
(lien direct)
Résumé Microsoft Security Response Center (MSRC) a été informé en janvier 2024 par notre partenaire de l'industrie, Tenable Inc., sur le potentiel d'accès croisé aux ressources Web à l'aide de la fonctionnalité de balises de service.Microsoft a reconnu que Tenable a fourni une contribution précieuse à la communauté Azure en soulignant qu'il peut être facilement mal compris comment utiliser les étiquettes de service et leur objectif prévu.
Summary Microsoft Security Response Center (MSRC) was notified in January 2024 by our industry partner, Tenable Inc., about the potential for cross-tenant access to web resources using the service tags feature. Microsoft acknowledged that Tenable provided a valuable contribution to the Azure community by highlighting that it can be easily misunderstood how to use service tags and their intended purpose.
★★
IndustrialCyber.webp 2024-06-02 14:17:00 Besoin d'améliorer le rôle de la sécurité des points finaux dans la sauvegarde des environnements industriels de la montée des cyberattaques
Need to enhance role of OT endpoint security in safeguarding industrial environments from rising cyber attacks
(lien direct)
Dans les environnements industriels et opérationnels, l'intégration de la sécurité des points de terminaison OT dans un programme de cybersécurité industriel global est ...
In industrial and operational environments, the integration of OT endpoint security into an overarching industrial cybersecurity program is...
Industrial ★★★
Korben.webp 2024-06-02 07:00:00 Terminalizer – Enregistrez et partagez vos sessions de terminal en GIF animé (lien direct) Terminalizer est un outil puissant qui permet d'enregistrer vos sessions de terminal et de les partager sous forme de GIF animés ou de liens web. Hautement personnalisable, il offre de nombreuses fonctionnalités pour créer des enregistrements de qualité. ★★★
Trend.webp 2024-06-02 00:00:00 Explorez la cybersécurité dirigée par l'IA avec Trend Micro, en utilisant Nvidia NIM
Explore AI-Driven Cybersecurity with Trend Micro, Using NVIDIA NIM
(lien direct)
Découvrez l'intégration de Trend Micro \\ de NVIDIA NIM pour fournir une solution de cybersécurité dirigée par l'IA pour les centres de données de nouvelle génération.Engagez avec des experts, explorez les démos et apprenez des stratégies pour sécuriser les centres de données d'IA et optimiser les performances du cloud.
Discover Trend Micro\'s integration of NVIDIA NIM to deliver an AI-driven cybersecurity solution for next-generation data centers. Engage with experts, explore demos, and learn strategies for securing AI data centers and optimizing cloud performance.
Prediction Cloud ★★
WiredThreatLevel.webp 2024-06-01 14:00:00 Hmd Vibe Review: OK Performance, Meh tout le reste
HMD Vibe Review: OK Performance, Meh Everything Else
(lien direct)
Ce téléphone Android de 150 $ fonctionne bien mais ne passe pas tout à fait le chèque de l'ambiance.
This $150 Android phone performs well but doesn\'t quite pass the vibe check.
Mobile ★★
WiredThreatLevel.webp 2024-06-01 13:43:04 La violation de données Ticketmaster peut être juste le début
The Ticketmaster Data Breach May Be Just the Beginning
(lien direct)
Les violations de données de Ticketmaster et de la société de services financiers Santander ont été liées à des attaques contre le fournisseur de cloud Snowflake.Les chercheurs craignent que davantage de violations soient bientôt découvertes.
Data breaches at Ticketmaster and financial services company Santander have been linked to attacks against cloud provider Snowflake. Researchers fear more breaches will soon be uncovered.
Data Breach Cloud ★★★
The_Hackers_News.webp 2024-06-01 13:04:00 L'entreprise AI Hugging Face informe les utilisateurs d'un accès non autorisé présumé
AI Company Hugging Face Notifies Users of Suspected Unauthorized Access
(lien direct)
Vendredi, la société d'intelligence artificielle (AI) a révélé que le visage a révélé qu'il détecté un accès non autorisé à sa plate-forme d'espaces plus tôt cette semaine. "Nous soupçonnons qu'un sous-ensemble d'espaces \\ 'secrets aurait pu être accessible sans autorisation", a-t-il déclaré dans un avis. Spaces offre aux utilisateurs un moyen de créer, d'héberger et de partager des applications AI et Machine Learning (ML).Il fonctionne également comme un
Artificial Intelligence (AI) company Hugging Face on Friday disclosed that it detected unauthorized access to its Spaces platform earlier this week. "We have suspicions that a subset of Spaces\' secrets could have been accessed without authorization," it said in an advisory. Spaces offers a way for users to create, host, and share AI and machine learning (ML) applications. It also functions as a
★★★
WiredThreatLevel.webp 2024-06-01 12:00:00 Android vous permet maintenant de modifier les messages texte
Android Now Lets You Edit Text Messages
(lien direct)
Plus: Spotify remboursera les propriétaires de son truc de voiture abandonné, Amazon obtient l'autorisation de la FAA pour plus de livraisons de drones, et nous sommes amoureux de la nouvelle collaboration Rafa Nadal Watch.
Plus: Spotify will refund owners of its discontinued Car Thing, Amazon gets FAA clearance for more drone deliveries, and we\'re in love with the new Rafa Nadal watch collaboration.
Mobile ★★
bleepingcomputer.webp 2024-06-01 11:17:34 Kaspersky publie un outil gratuit qui scanne Linux pour les menaces connues
Kaspersky releases free tool that scans Linux for known threats
(lien direct)
Kaspersky a publié un nouvel outil de suppression de virus nommé KVRT pour la plate-forme Linux, permettant aux utilisateurs de scanner leurs systèmes et de supprimer gratuitement les logiciels malveillants et d'autres menaces connues.[...]
Kaspersky has released a new virus removal tool named KVRT for the Linux platform, allowing users to scan their systems and remove malware and other known threats for free. [...]
Malware Tool ★★★
WiredThreatLevel.webp 2024-06-01 10:30:00 Mysterous Hack a détruit 600 000 routeurs Internet
Mysterious Hack Destroyed 600,000 Internet Routers
(lien direct)
Plus: Un dénonciateur affirme que l'administration Biden a falsifié un rapport sur Gaza, «Operation Endgame» perturbe l'écosystème de botnet, et plus encore.
Plus: A whistleblower claims the Biden administration falsified a report on Gaza, “Operation Endgame” disrupts the botnet ecosystem, and more.
Hack ★★★
Last update at: 2024-06-16 04:10:33
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter