What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AWS.webp 2024-06-11 16:13:57 Problème avec le cadre de déploiement AWS - CVE-2024-37293
Issue with AWS Deployment Framework - CVE-2024-37293
(lien direct)
Date de publication: & nbsp; 2024/06/11 09:00 AM PDT AWS & NBSP; est conscient des problèmes décrits dans CVE-2024-37293, concernant le cadre de déploiement AWS open-source (ADF).Ces problèmes affectent le processus bootstrap qui est responsable de déployer des piles bootstrap d'ADF \\ pour faciliter les déploiements croisés multi-comptes.Le processus Bootstrap ADF repose sur des privilèges élevés pour effectuer cette tâche.Il existe deux versions du processus bootstrap;Un pipeline à changement de code utilisant AWS CodeBuild et une machine d'état pilotée par des événements utilisant AWS Lambda.Si un acteur a des autorisations pour modifier le comportement du projet CodeBuild ou de la fonction lambda, il serait en mesure de dégénérer ses privilèges.Nous avons abordé ce problème dans la version 4.0 et plus.Nous recommandons aux clients de passer à la dernière version
globalsecuritymag.webp 2024-06-11 16:05:31 Vérifier le logiciel simplifie la sécurité des applications cloud avec les WAFAA alimentés par AI
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS
(lien direct)
Vérifier le logiciel Point simplifie la sécurité des applications cloud avec les wafaas alimentés par AI Le nouveau CloudGuard WAF-AS-A-SERVICE propose une solution évolutive entièrement gérée et autonomisant les entreprises pour naviguer dans le monde numérique avec confiance et résilience - revues de produits
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS The New CloudGuard WAF-as-a-Service offers a fully managed, scalable solution empowering businesses to navigate the digital world with confidence and resilience - Product Reviews
Cloud ★★
Cisco.webp 2024-06-11 16:00:05 Cisco simplifie la sécurité du cloud avec l'insertion de service AWS Cloud WAN
Cisco Simplifies Cloud Security with AWS Cloud WAN Service Insertion
(lien direct)
Découvrez comment Cisco Cloud Security s'intègre à AWS Cloud Wan
Learn how Cisco cloud security integrates with AWS Cloud WAN
Cloud ★★
knowbe4.webp 2024-06-11 15:54:29 Sinister "More_eggs" malware fait craquer les entreprises en ciblant les gestionnaires d'embauche
Sinister "More_eggs" Malware Cracks Into Companies by Targeting Hiring Managers
(lien direct)

Sinister
Malware ★★
The_Hackers_News.webp 2024-06-11 15:40:00 Apple lance un calcul de cloud privé pour le traitement d'IA centré sur la confidentialité
Apple Launches Private Cloud Compute for Privacy-Centric AI Processing
(lien direct)
Apple a annoncé le lancement d'un "système d'intelligence cloud révolutionnaire" appelée Private Cloud Compute (PCC) conçue pour le traitement des tâches d'intelligence artificielle (AI) d'une manière préservant de la confidentialité dans le cloud. Le géant de la technologie a décrit le PCC comme "l'architecture de sécurité la plus avancée jamais déployée pour le calcul de Cloud AI à grande échelle". PCC coïncide avec l'arrivée de la nouvelle IA générative (
Apple has announced the launch of a "groundbreaking cloud intelligence system" called Private Cloud Compute (PCC) that\'s designed for processing artificial intelligence (AI) tasks in a privacy-preserving manner in the cloud. The tech giant described PCC as the "most advanced security architecture ever deployed for cloud AI compute at scale." PCC coincides with the arrival of new generative AI (
Cloud ★★★
The_State_of_Security.webp 2024-06-11 15:19:50 Alerte Vert Threat: Juin 2024 Patch mardi Analyse
VERT Threat Alert: June 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont des mises à jour de sécurité en juin 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1110 dès la fin de la couverture.CVE CVE-2023-50868 de la seule arme et divulguée La seule vulnérabilité divulguée que nous avons ce mois-ci, est CVE-2023-50868, une vulnérabilité au niveau du protocole DNSSEC qui peut conduire au déni de service.La vulnérabilité est un épuisement du processeur lié à la preuve de l'encloseur la plus proche dans NSEC3, un mécanisme du DNSSEC.NSEC3 est la version améliorée de NSEC, une technologie qui aide à prévenir contre l'empoisonnement du cache DNS ...
Today\'s VERT Alert addresses Microsoft\'s June 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1110 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2023-50868 The only disclosed vulnerability we have this month, is CVE-2023-50868, a DNSSEC protocol level vulnerability that can lead to denial of service. The vulnerability is a CPU Exhaustion related to the Closest Encloser Proof in NSEC3, a mechanism within DNSSEC. NSEC3 is the improved version of NSEC, a technology that helps prevent against DNS Cache Poisoning...
Vulnerability Threat ★★
Netskope.webp 2024-06-11 15:02:18 Protéger vos applications dans le cloud avec NetSkope et AWS
Safeguard Your Apps in the Cloud with Netskope and AWS
(lien direct)
> Co-écrit par Muhammad Abid, Fan Gu et Darshan Karanth offrent une protection complète de bout en bout avec une plate-forme de NetSkope One et une insertion de service WAN Cloud dans notre dernier article de blog, nous avons discuté de la façon dont les clients peuvent accélérer la transformation du cloud avec Nettskope Borderless SD SD SD-Wan et AWS Cloud Wan Intégration.Cette intégration au niveau du réseau permet aux clients d'automatiser l'accès à la charge de travail depuis [& # 8230;]
>Co-authored by Muhammad Abid, Fan Gu, and Darshan Karanth Provide complete end-to-end protection with Netskope One Platform and AWS Cloud WAN Service Insertion In our last blog post, we discussed how customers can accelerate cloud transformation with Netskope Borderless SD-WAN and AWS Cloud WAN integration. This network-level integration allows customers to automate workload access from […]
Cloud ★★
IndustrialCyber.webp 2024-06-11 15:00:52 Xona Systems obtient 18 millions de dollars en financement pour renforcer la cybersécurité de l'OT au milieu des menaces croissantes
XONA Systems secures $18 million in funding to bolster OT cybersecurity amid rising threats
(lien direct)
Xona Systems a annoncé mardi la clôture d'un tour de financement stratégique de 18 millions de dollars US dirigé par le cyber investisseur ...
XONA Systems announced on Tuesday the close of a US$18 million strategic funding round led by cyber investor...
Industrial ★★
Fortinet.webp 2024-06-11 15:00:00 Fortinet a nommé 2024 Gartner & Reg;Clients de Peer Insights ™ ™ \\ 'Choix pour les pare-feu réseau
Fortinet Named a 2024 Gartner® Peer Insights™ Customers\\' Choice for Network Firewalls
(lien direct)
Fortinet a nommé 2024 Gartner & Reg;PEER Insights ™ Clients \\ 'Choix pour la cinquième année consécutive.Apprendre encore plus.
Fortinet named a 2024 Gartner® Peer Insights™ Customers\' Choice for the fifth year in a row. Learn more.
★★★
Checkpoint.webp 2024-06-11 14:51:31 CloudGuard Network Security s'intègre à l'insertion de service Cloud WAN AWS ​​au lancement pour améliorer l'efficacité opérationnelle des équipes de sécurité du cloud
CloudGuard Network Security integrates with AWS Cloud WAN Service Insertion at launch to improve the operational efficiency of cloud security teams
(lien direct)
> Dans le paysage en constante évolution de la sécurité du cloud, rester en avance sur les menaces est la priorité absolue pour les équipes de sécurité informatique.Cependant, pour de nombreuses organisations qui connaissent une pénurie d'ingénieurs de sécurité et une surcharge de tâches de sécurité, il est souvent aussi important d'améliorer les équipes de sécurité \\ 'efficacité opérationnelle.(Dans une récente enquête, 76% des répondants ont déclaré que leur organisation était actuellement confrontée à une pénurie de talents de cybersécurité.) Des milliers de clients AWS choisissent d'améliorer leur sécurité AWS avec la sécurité du réseau CloudGuard, et Check Point est heureux d'annoncer que CloudGuardLa sécurité du réseau est un partenaire d'intégration de AWS Cloud WAN [& # 8230;]
>In the ever-evolving landscape of cloud security, staying ahead of threats is the top priority for IT security teams. However, for many organizations experiencing a shortage in security engineers and an overload of security tasks, it is often as important to improve security teams\' operational efficiency. (In a recent survey, 76% of respondents said their organization is currently facing a shortage of cyber security talent.) Thousands of AWS customers choose to enhance their AWS security with Check Point CloudGuard Network Security, and Check Point is happy to announce that CloudGuard Network Security is an integration partner of AWS Cloud WAN […]
Cloud ★★★
silicon.fr.webp 2024-06-11 14:36:06 VMware rempile avec les OEM… et serre la vis sur AWS (lien direct) VMware a renoué des accords commerciaux avec Dell, HPE et Lenovo. Il a aussi acté la fin du modèle à la demande sur AWS. ★★
globalsecuritymag.webp 2024-06-11 14:22:33 HeadMind Partners lance un LLM spécialisé sur la cybersécurité, MindHead.Cyber (lien direct) HeadMind Partners déploie le premier LLM spécialisé sur la cybersécurité, MindHead.Cyber. Ayant élaboré à cette occasion une méthodologie maîtrisée (MindHead), le cabinet accompagne la mise en production de modèles génératifs (LLM) propres à des spécialités métiers (RH, Conformité, Homologation, ESG…)= Notre proposition de valeur :  Produit : MindHead.Cyber est un LLM autonome et souverain destiné à fournir tant aux experts cyber qu'à tous les collaborateurs de l'entreprise des réponses précises et documentées à des questions relatives à la sécurité numérique. Un moyen de contribuer à la diffusion des exigences et des règles de cybersécurité au sein des organisations, et de pallier la pénurie d'experts techniques dans ce domaine.  Méthode : En réalisant MindHead.Cyber, HeadMind Partners a mis au point une méthodologie maîtrisée pour créer et entraîner des modèles génératifs. Avec un processus structuré et cadencé dans le temps, HeadMind Partners assure en outre le transfert des compétences aux utilisateurs.  Un modèle industrialisable : HeadMind Partners est précurseur pour accompagner les entreprises dans leur démarche de maîtrise d'un modèle génératif (LLM), transposable dans des spécialités verticales : RH, Conformité, Homologation, ESG… - Produits ★★
The_Hackers_News.webp 2024-06-11 14:17:00 Les logiciels malveillants de Valleyrat liés en Chine refusent avec des tactiques de vol de données avancées
China-Linked ValleyRAT Malware Resurfaces with Advanced Data Theft Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour du malware appelé Valleyrat qui est distribué dans le cadre d'une nouvelle campagne. "Dans la dernière version, Valleyrat a introduit de nouvelles commandes, telles que la capture de captures d'écran, le filtrage des processus, la fermeture forcée et la compensation des journaux d'événements Windows", a déclaré les chercheurs de Zscaler Threatlabz ​​Muhammed Irfan V A et Manisha Ramcharan Prajapati. Vallée
Cybersecurity researchers have uncovered an updated version of malware called ValleyRAT that\'s being distributed as part of a new campaign. "In the latest version, ValleyRAT introduced new commands, such as capturing screenshots, process filtering, forced shutdown, and clearing Windows event logs," Zscaler ThreatLabz researchers Muhammed Irfan V A and Manisha Ramcharan Prajapati said. ValleyRAT
Malware ★★★
DarkReading.webp 2024-06-11 14:00:00 Le PDG est le prochain
The CEO Is Next
(lien direct)
Si les PDG veulent éviter d'être la cible des mesures d'application du gouvernement, ils doivent s'intéresser personnellement à s'assurer que leur société investit dans la cybersécurité.
If CEOs want to avoid being the target of government enforcement actions, they need to take a personal interest in ensuring that their corporation invests in cybersecurity.
Legislation ★★★
DarkReading.webp 2024-06-11 14:00:00 Le processus pour vérifier les logiciels a été construit en toute sécurité commence aujourd'hui
Process to Verify Software Was Built Securely Begins Today
(lien direct)
Le gouvernement américain a lancé un formulaire d'auto-assurance demandant aux développeurs de logiciels d'affirmer que leur logiciel a été développé en toute sécurité.La conformité commence aujourd'hui pour les logiciels utilisés dans les infrastructures critiques.
The US government launched a self-attestation form asking software developers to affirm their software was developed securely. Compliance starts today for software used in critical infrastructure.
★★★
PaloAlto.webp 2024-06-11 13:45:15 Forrester nomme Palo Alto Networks un leader en sécurité OT
Forrester Names Palo Alto Networks a Leader in OT Security
(lien direct)
> Palo Alto Networks a été nommé leader dans le rapport Forrester Wavetm: OT Security Solutions, Q2 2024.
>Palo Alto Networks was named a Leader in the Forrester WaveTM: OT Security Solutions, Q2 2024 report.
Industrial Commercial ★★
Dragos.webp 2024-06-11 13:43:09 Tirant des informations sur le nouveau rapport de nouveau analyste pour votre environnement OT
Leveraging Insights from New Top Analyst Report for Your OT Environment
(lien direct)
> Près de trois ans après la publication de son rapport de première vague sur le sujet, Forrester Research a publié Forrester Wave ™: Operational ... Le post tirant parti des informations du nouveau rapport d'analyste de haut niveau pour votre environnement OT est apparu pour la première fois sur dragos .
>Nearly three years after publishing its first Wave report on the topic, Forrester Research has published The Forrester Wave™: Operational... The post Leveraging Insights from New Top Analyst Report for Your OT Environment  first appeared on Dragos.
Industrial ★★★
globalsecuritymag.webp 2024-06-11 13:27:38 Sentinelone a annoncé le lancement de Sintilarity Cloud Workload Security pour des conteneurs sans serveur
SentinelOne announced the launch of Singularity Cloud Workload Security for Serverless Containers
(lien direct)
Sentinelone transforme la sécurité du cloud pour les clients AWS Les nouveaux produits offrent une protection axée sur l'IA pour les ressources sans serveur exécutées dans AWS Fargate - revues de produits
SentinelOne transforms cloud security for AWS customers New products deliver AI-driven protection for serverless resources running in AWS Fargate - Product Reviews
Cloud ★★
globalsecuritymag.webp 2024-06-11 13:25:23 Rapport 2023 de Trend Micro sur la cybersécurité : Protéger les frontières numériques du Maroc avec la détection de 52 millions de menaces (lien direct) Rapport 2023 de Trend Micro sur la cybersécurité : Protéger les frontières numériques du Maroc avec la détection de 52 millions de menaces Le dernier rapport de l'entreprise révèle une augmentation notable de 10% du blocage de plus de 161 milliards de menaces dans le monde Accéder au contenu multimédia - Malwares Threat Prediction ★★
globalsecuritymag.webp 2024-06-11 13:16:10 Hype and Transmit Security Annonce Partnership
Hype and Transmit Security announce partnership
(lien direct)
Hype et transmission Security Annonce Partnership - nouvelles commerciales
Hype and Transmit Security announce partnership - Business News
★★
The_Hackers_News.webp 2024-06-11 12:22:00 Snowflake Breach expose 165 clients \\ 'Données dans la campagne d'extorsion en cours
Snowflake Breach Exposes 165 Customers\\' Data in Ongoing Extortion Campaign
(lien direct)
Jusqu'à 165 clients de Snowflake auraient eu leurs informations potentiellement exposées dans le cadre d'une campagne en cours conçue pour faciliter le vol de données et l'extorsion, ce qui indique que l'opération a des implications plus larges qu'on ne le pensait précédemment. Mandiant appartenant à Google, qui aide la plate-forme d'entreposage des données cloud dans ses efforts de réponse aux incidents, suit le suivi
As many as 165 customers of Snowflake are said to have had their information potentially exposed as part of an ongoing campaign designed to facilitate data theft and extortion, indicating the operation has broader implications than previously thought. Google-owned Mandiant, which is assisting the cloud data warehousing platform in its incident response efforts, is tracking the
Cloud ★★★
globalsecuritymag.webp 2024-06-11 12:09:02 AppDome remporte le printemps 2024 Digital Innovator Award d'Intellyx
Appdome Wins Spring 2024 Digital Innovator Award from Intellyx
(lien direct)
AppDome remporte le printemps 2024 Digital Innovator Award d'Intellyx Le modèle de livraison de la plate-forme permet aux marques et aux entreprises d'innover plus rapidement la sécurité mobile, la fraude et la conformité que les attaquants - nouvelles commerciales
Appdome Wins Spring 2024 Digital Innovator Award from Intellyx Platform Delivery Model Allows Brands and Enterprises to Innovate Mobile Security, Fraud and Compliance Faster than Attackers - Business News
Mobile ★★
globalsecuritymag.webp 2024-06-11 12:07:49 CheckMarx a publié CheckMarx Application Security Posture Management (ASPM) et Cloud Insights
Checkmarx has released Checkmarx Application Security Posture Management (ASPM) and Cloud Insights
(lien direct)
La gestion de la posture de sécurité des applications CheckMarx et les informations sur le cloud offrent aux entreprises les entreprises à la visibilité et à l'analyse du risque d'applications natifs du cloud De nouvelles capacités puissantes réduisent le «bruit» de plus de 80% avec la consolidation, la corrélation, la priorité et la gestion des risques qui tirent parti de la visibilité du code au cloud, incorporant des informations d'exécution directement des fournisseurs de cloud - revues de produits
New Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-cloud Visibility and Analysis of Cloud-native AppSec Risk Powerful new capabilities reduce “noise” by more than 80% with consolidation, correlation, prioritization and risk management that leverage visibility from code to cloud, incorporating runtime insights directly from cloud providers - Product Reviews
Cloud ★★
The_Hackers_News.webp 2024-06-11 12:07:00 ARM avertit la vulnérabilité activement exploitée zéro-jour dans les chauffeurs du Mali GPU
Arm Warns of Actively Exploited Zero-Day Vulnerability in Mali GPU Drivers
(lien direct)
ARM est averti d'une vulnérabilité de sécurité ayant un impact sur le conducteur du noyau Mali GPU qui, selon lui, a été activement exploité dans la nature. Suivi en CVE-2024-4610, le problème de l'utilisation après sans impact sur les produits suivants - Pilote de noyau GPU Bifrost (toutes les versions de R34p0 à R40p0) Conducteur du noyau GPU Valhall (toutes les versions de R34p0 à R40p0) "Un utilisateur local non privilégié peut créer une mémoire GPU incorrecte
Arm is warning of a security vulnerability impacting Mali GPU Kernel Driver that it said has been actively exploited in the wild. Tracked as CVE-2024-4610, the use-after-free issue impacts the following products - Bifrost GPU Kernel Driver (all versions from r34p0 to r40p0) Valhall GPU Kernel Driver (all versions from r34p0 to r40p0) "A local non-privileged user can make improper GPU memory
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-06-11 12:05:51 Etude BlackBerry : les cyberattaques contre les chaîne d\'approvisionnement ont un impact sur la réputation des entreprises française ! (lien direct) Etude BlackBerry : les cyberattaques contre les chaîne d'approvisionnement ont un impact sur la réputation des entreprises française ! – L'étude BlackBerry révèle que plus des trois quarts (78%) des chaînes d'approvisionnement en logiciels ont été exposées à des cyberattaques au cours des douze derniers mois. – Les attaques ont un impact financier important 69%. – 76% des entreprises ont découvert des acteurs inconnus dont elles n'avaient pas connaissance auparavant dans leur chaîne d'approvisionnement en logiciels. – Plus d'une entreprise Française sur 2 (55 %) demandent à leurs fournisseurs de prouver qu'ils respectent les certifications de sécurité avec une certification officielle. - Malwares ★★
knowbe4.webp 2024-06-11 12:00:00 La nouvelle attaque de phishing sur le thème des troubles sur le thème HR utilise une plate-forme de signature légitime.
New HR-Themed Credential Harvesting Phishing Attack Uses Legitimate Signature Platform Yousign
(lien direct)

New HR-Themed Credential Harvesting Phishing Attack Uses Legitimate Signature Platform Yousign
★★★
knowbe4.webp 2024-06-11 12:00:00 Darkgate malware se propage via des documents Excel attachés aux e-mails de phishing
DarkGate Malware Being Spread Via Excel Docs Attached To Phishing Emails
(lien direct)
Malware ★★
itsecurityguru.webp 2024-06-11 11:40:52 Stratégies pour gérer et réduire la fatigue des alertes dans les SOC
Strategies to Manage and Reduce Alert Fatigue in SOCs
(lien direct)
Le secteur de la cybersécurité est plus mince que jamais.Les budgets sont faibles, les taux d'attaque sont élevés et le personnel est stressé.Une étude de 2022 a révélé qu'un tiers des professionnels de la cybersécurité ont déclaré qu'ils envisageaient de quitter leur rôle au cours des deux prochaines années en raison du stress et de l'épuisement professionnel.La fatigue d'alerte contribue considérablement à l'épuisement professionnel de la sécurité [& # 8230;] Le post stratégies à gérer etRéduire la fatigue des alertes dans les SOC Apparu pour la première fois sur gourou de la sécurité informatique .
The cybersecurity sector is stretched thinner than ever. Budgets are low, attack rates are high, and staff are stressed. A study from 2022 found that one-third of cybersecurity professionals said they were considering leaving their role in the next two years due to stress and burnout. Alert fatigue significantly contributes to staff burnout at Security […] The post Strategies to Manage and Reduce Alert Fatigue in SOCs first appeared on IT Security Guru.
Studies ★★★
Chercheur.webp 2024-06-11 11:02:09 LLMS agissant trompeusement
LLMs Acting Deceptively
(lien direct)
Nouvelles recherches: & # 8220; Les capacités de déception ont émergé dans des modèles de grande langue & # 8220;: Résumé: Les modèles de grandes langues (LLM) sont actuellement à l'avant-garde des systèmes d'IA entrelacés avec la communication humaine et la vie quotidienne.Ainsi, les aligner sur les valeurs humaines est d'une grande importance.Cependant, étant donné l'augmentation constante des capacités de raisonnement, les futurs LLM sont soupçonnés de devenir en mesure de tromper les opérateurs humains et d'utiliser cette capacité à contourner les efforts de surveillance.En tant que condition préalable à cela, les LLM doivent posséder une compréhension conceptuelle des stratégies de tromperie.Cette étude révèle que de telles stratégies ont émergé dans les LLM de pointe, mais étaient inexistantes dans les LLM antérieures.Nous mettons une série d'expériences montrant que les LLM de pointe sont capables de comprendre et d'induire de fausses croyances dans d'autres agents, que leur performance dans des scénarios de tromperie complexes peut être amplifiée en utilisant un raisonnement en chaîne de pensées, et que le machiavélilenisme provoquant la création de machiavéliciennedans les LLMS peut déclencher un comportement trompeur mal aligné.Le GPT-4, par exemple, présente un comportement trompeur dans des scénarios de test simples 99,16% du temps (p & # 60; 0,001).Dans des scénarios de test de déception de second ordre complexes où l'objectif est d'induire quelqu'un qui s'attend à être trompé, GPT-4 recoure un comportement trompeur de 71,46% du temps (P & # 60; 0,001) lorsqu'il est augmenté avec un raisonnement en chaîne de pensées.En somme, révélant un comportement de machine jusque-là inconnu dans les LLM, notre étude contribue au champ naissant de la psychologie de la machine ...
New research: “Deception abilities emerged in large language models“: Abstract: Large language models (LLMs) are currently at the forefront of intertwining AI systems with human communication and everyday life. Thus, aligning them with human values is of great importance. However, given the steady increase in reasoning abilities, future LLMs are under suspicion of becoming able to deceive human operators and utilizing this ability to bypass monitoring efforts. As a prerequisite to this, LLMs need to possess a conceptual understanding of deception strategies. This study reveals that such strategies emerged in state-of-the-art LLMs, but were nonexistent in earlier LLMs. We conduct a series of experiments showing that state-of-the-art LLMs are able to understand and induce false beliefs in other agents, that their performance in complex deception scenarios can be amplified utilizing chain-of-thought reasoning, and that eliciting Machiavellianism in LLMs can trigger misaligned deceptive behavior. GPT-4, for instance, exhibits deceptive behavior in simple test scenarios 99.16% of the time (P < 0.001). In complex second-order deception test scenarios where the aim is to mislead someone who expects to be deceived, GPT-4 resorts to deceptive behavior 71.46% of the time (P < 0.001) when augmented with chain-of-thought reasoning. In sum, revealing hitherto unknown machine behavior in LLMs, our study contributes to the nascent field of machine psychology...
Studies ★★★
silicon.fr.webp 2024-06-11 10:54:08 Au-delà d\'Apple Intelligence, ce qui change avec iOS 18 (lien direct) Les " fonctionnalités IA " ont jalonné l'annonce d'iOS 18. À quoi s'attendre sur les autres fronts ? ★★
IndustrialCyber.webp 2024-06-11 10:49:31 DOD dévoile le document de superposition de la confiance Zero Trust pour atteindre les objectifs de cybersécurité de 2021
DoD unveils Zero Trust Overlays document for achieving cybersecurity goals from 2021 Executive Order
(lien direct)
Le département américain de la Défense (DOD) par l'intermédiaire de son directeur de l'information publié la semaine dernière \\ 'Zero Trust superpositions \' Document ...
The U.S. Department of Defense (DoD) through its chief information officer published last week \'Zero Trust Overlays\' document...
★★★
IndustrialCyber.webp 2024-06-11 10:42:30 ForeScout identifie les PLC, DCSS, les robots industriels comme les meilleures vulnérabilités dans le rapport de risque 2024
Forescout identifies PLCs, DCSs, industrial robots as top vulnerabilities in 2024 risk report
(lien direct)
> ForeScout Technologies a constaté que les dispositifs OT les plus vulnérables sont des API critiques et peu sûrs par conception (contrôleurs logiques programmables) ...
>Forescout Technologies has found that the most vulnerable OT devices are critical and insecure-by-design PLCs (programmable logic controllers)...
Vulnerability Industrial ★★★★
globalsecuritymag.webp 2024-06-11 10:36:24 Les entreprises de cybersécurité discutent de l'intégration de l'IA pour une gestion des risques améliorée, trouve GlobalData
Cybersecurity companies discuss AI integration for enhanced risk management, finds GlobalData
(lien direct)
Les entreprises de cybersécurité discutent de l'intégration de l'IA pour une gestion des risques améliorée, trouve GlobalData - rapports spéciaux
Cybersecurity companies discuss AI integration for enhanced risk management, finds GlobalData - Special Reports
★★
IndustrialCyber.webp 2024-06-11 10:35:00 New Kaspersky ICS CERT Report Reviews Q1 APT, Attaques financières contre les entreprises industrielles
New Kaspersky ICS CERT report reviews Q1 APT, financial attacks on industrial enterprises
(lien direct)
Les nouvelles conclusions de l'équipe Kaspersky ICS CERT offrent un aperçu complet de l'APT rapporté (menace persistante avancée) ...
New findings by the Kaspersky ICS CERT team offer a comprehensive overview of reported APT (advanced persistent threat)...
Industrial ★★★
globalsecuritymag.webp 2024-06-11 10:06:34 Multiples vulnérabilités dans Tenable Security Center (11 juin 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Tenable Security Center. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). - Vulnérabilités ★★
AlienVault.webp 2024-06-11 10:00:00 Les risques cachés de l'eSports: cybersécurité sur le champ de bataille virtuel
The Hidden Risks of eSports: Cybersecurity on the Virtual Battlefield
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  From humble beginnings as a niche hobby relegated to small gaming cafes and basements, eSports has grown into a huge affair where gamers compete for million-dollar prizes and prestigious titles. As of 2024, the global eSports industry is worth $4.3 billion, up from just $1.2 billion in 2017. Major eSports tournaments now fill virtual arenas and stadiums, with millions of viewers tuning in. Amid the excitement and fanfare, however, a crucial aspect often gets overlooked – cybersecurity. Maintaining integrity and security in these virtual environments has become increasingly vital. From the potential for game-altering hacks and cheats to the risk of data breaches and cyberattacks, the challenges facing the industry are growing more complex by the day. Understanding the Cybersecurity Threats in eSports The eSports industry\'s rapid growth, lucrative prize pools, and massive online viewership have made it an attractive target for cybercriminals and unscrupulous actors seeking to disrupt events, compromise systems, or gain an unfair advantage. Additionally, some eSports organizations like FaZe Clan are experiencing surges on the stock market, making them even more attractive targets than, let’s say, stealing data from individual players. To begin with, let’s go through the primary cybersecurity threats plaguing the world of eSports: DDoS Attacks Distributed Denial of Service (DDoS) attacks involve sending an influx of malicious traffic to a network or server, overwhelming it and making it unable to respond to legitimate requests, effectively taking it offline. In eSports, DDoS attacks can disrupt live tournaments, causing delays, disconnections, and frustration for players and viewers alike. These can also target individual players, knocking them offline during crucial matches. For instance, in 2023, a DDoS attack on the 24 Hours of Le Mans Virtual eSports event kicked out Max Verstappen, who was leading the race. Activision Blizzard was also hit with multiple DDoS attacks in 2020, affecting several of its game titles, including Call of Duty, Overwatch, and World of Warcraft. Account Hijacking Account hijacking involves unauthorized access to a player\'s account, typically through phishing, keylogging, or exploiting security vulnerabilities. Hijacked accounts can be used for cheating, sabotage, or even sold on the black market, putting players at risk of financial loss and reputational damage. In 2019, for example, Ransomware Malware Tool Vulnerability Threat Legislation ★★★
globalsecuritymag.webp 2024-06-11 09:47:22 (Déjà vu) May 2024\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again (lien direct) Mai 2024 \'s MALWWare le plus recherché: Phorpiex Botnet se révolte la frénésie de phishing tandis que Lockbit3 domine encore une fois Les chercheurs ont découvert une campagne avec un botnet Phorpiex utilisé pour répandre les ransomwares grâce à des millions de courriels de phishing.Pendant ce temps, le groupe Ransomware Lockbit3 a rebondi après une courte pause représentant un tiers des attaques de ransomwares publiées - mise à jour malveillant
May 2024\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again Researchers uncovered a campaign with Phorpiex botnet being used to spread ransomware through millions of phishing emails. Meanwhile, the Lockbit3 Ransomware group has rebounded after a short hiatus accounting for one-third of published ransomware attacks - Malware Update
Ransomware Malware ★★
silicon.fr.webp 2024-06-11 09:30:24 Transformation du Web : la fin des cloisonnements (lien direct) Des plateformes telles que ChatGPT, Gemini et Bing Copilot prennent les devants et exploitent la puissance de l'IA conversationnelle pour réinventer l'expérience du Web. Plutôt que de naviguer d'un site à l'autre, il suffira bientôt de " discuter avec l'Internet " pour obtenir ce dont l'internaute a besoin. ChatGPT ★★
silicon.fr.webp 2024-06-11 09:21:17 Apple Intelligence : une marque ombrelle… pour quelles promesses ? (lien direct) Les services ayant trait à l'IA ont désormais une marque référente chez Apple. Quelles en seront les premières incarnations ? ★★
silicon.fr.webp 2024-06-11 09:00:08 Atos : le consortium Onepoint choisi pour relancer l\'ESN (lien direct) Le projet "One Atos", soutenu par le consortium Onepoint, est retenu pour relancer l'ESN. Une première étape qui doit être finalisée d'ici juillet par un accord définitif de restructuration financière. ★★
bleepingcomputer.webp 2024-06-11 08:48:05 Le stockage pur confirme la violation des données après le piratage du compte de flocon de neige
Pure Storage confirms data breach after Snowflake account hack
(lien direct)
Pure Storage, l'un des principaux fournisseurs de systèmes et de services de stockage cloud, a confirmé lundi que les attaquants avaient violé son espace de travail de flocon de neige et ont eu accès à ce que l'entreprise décrit comme des informations de télémétrie [...]
Pure Storage, a leading provider of cloud storage systems and services, confirmed on Monday that attackers breached its Snowflake workspace and gained access to what the company describes as telemetry information [...]
Data Breach Hack Cloud ★★★
globalsecuritymag.webp 2024-06-11 08:22:40 XM Cyber ​​lance la gestion de l'exposition SAP
XM Cyber Launches SAP Exposure Management
(lien direct)
XM Cyber ​​lance la gestion de l'exposition SAP pour défendre les applications critiques de l'entreprise La nouvelle capacité de gestion de l'exposition SAP offrira une visibilité et une correction continue, aidant les organisations à défendre leurs applications critiques. . - revues de produits
XM Cyber Launches SAP Exposure Management to Defend Business Critical Applications New SAP Exposure Management capability will provide continuous visibility and remediation, helping organizations defend their business-critical applications. - Product Reviews
★★
globalsecuritymag.webp 2024-06-11 08:17:42 I-TRACING s\'associe à Oakley Capital aux côtés d\'Eurazeo et Sagard (lien direct) I-TRACING, leader français de la cybersécurité, s'associe à Oakley Capital aux côtés d'Eurazeo et Sagard pour devenir un champion européen - Business ★★
globalsecuritymag.webp 2024-06-11 08:14:26 Avec les entreprises perdant 1,3 $ MN à la cybercriminalité, que pouvez-vous faire pour protéger le vôtre?
With Businesses Losing $1.3 Mn To Cybercrime, What You Can Do To Protect Yours?
(lien direct)
Avec les entreprises qui perdent 1,3 $ à la cybercriminalité, que pouvez-vous faire pour protéger le vôtre? ne laissez pas les pirates de mise à la hauteur de vos précieuses données et vous coûtent une fortune! - rapports spéciaux
With Businesses Losing $1.3 Mn To Cybercrime, What You Can Do To Protect Yours? Don\'t Let Hackers Get a Hold of Your Precious Data and Cost You a Fortune! - Special Reports
★★
Cisco.webp 2024-06-11 08:00:21 Forrester nomme Cisco un leader en sécurité OT
Forrester Names Cisco a Leader in OT Security
(lien direct)
La sécurisation des réseaux industriels est en tête.La solution complète de sécurité OT de Cisco et la plate-forme de sécurité informatique / ot unifiée est un leader selon Forrester.Découvrez ce qui fait que Cisco se sépare sur ce marché.
Securing industrial networks is top of mind. Cisco\'s comprehensive OT security solution and unified IT/OT security platform is a Leader according to Forrester. Learn what makes Cisco stand apart in this market.
Industrial ★★
SecureList.webp 2024-06-11 08:00:01 Injection de code QR SQL et autres vulnérabilités dans un terminal biométrique populaire
QR code SQL injection and other vulnerabilities in a popular biometric terminal
(lien direct)
Le rapport analyse les propriétés de sécurité d'un terminal de contrôle d'accès biométrique populaire fabriqué par ZKTECO et décrit les vulnérabilités qui y sont trouvées.
The report analyzes the security properties of a popular biometric access control terminal made by ZKTeco and describes vulnerabilities found in it.
Vulnerability ★★
globalsecuritymag.webp 2024-06-11 07:58:27 Senseon: 95% des dirigeants informatiques au Royaume-Uni et en Irlande disent que le stress a un impact
SenseOn: 95% of IT leaders in the UK and Ireland say stress impacts their staff retention
(lien direct)
Senseon: 95% des dirigeants informatiques au Royaume-Uni et en Irlande affirment que le stress a un impact sur la rétention de leur personnel Les organisations recherchent des victoires rapides, car le fardeau placé sur les équipes augmente l'écart de compétences, mais il est peu probable que la valeur des nouvelles implémentations de cybersécurité soit un an - rapports spéciaux / /
SenseOn: 95% of IT leaders in the UK and Ireland say stress impacts their staff retention Organisations search for quick wins as burden placed on teams deepens the skills gap, but are unlikely to see any value from new cybersecurity implementations for a year - Special Reports /
★★★
globalsecuritymag.webp 2024-06-11 07:54:50 Comprendre les Nouveautés de la Directive NIS 2 : un pas de géant pour la Cybersécurité Européenne (lien direct) Comprendre les Nouveautés de la Directive NIS 2 : un pas de géant pour la Cybersécurité Européenne Par Nicolas Lacourte chez NXO - Points de Vue ★★
Korben.webp 2024-06-11 07:00:00 Devika – Votre ingénieur logiciel personnel (lien direct) Devika est une IA révolutionnaire de développement logiciel qui agit comme un pair programmer intelligent. Capable de comprendre des instructions de haut niveau, de générer du code dans plusieurs langages et d'automatiser des tâches complexes, Devika promet de transformer la façon dont nous créons des logiciels. ★★★
News.webp 2024-06-11 03:27:13 Les clients de SnowFlake n'utilisent pas de MFA ne sont pas uniques & # 8211;Plus de 165 d'entre eux ont été compromis
Snowflake customers not using MFA are not unique – over 165 of them have been compromised
(lien direct)
Mandiant avertit le gang criminel UNC5537, qui peut être amical avec Spattered Spider, est sur le déchaînement Une équipe de criminalité motivée par une motivation financière a glissé un "volume important de dossiers" des clients de SnowFlake \\ 'Bases de donnéesen utilisant des informations d'identification volées, selon Mandiant.…
Mandiant warns criminal gang UNC5537, which may be friendly with Scattered Spider, is on the rampage An unknown financially motivated crime crew has swiped a "significant volume of records" from Snowflake customers\' databases using stolen credentials, according to Mandiant.…
★★
Last update at: 2024-06-26 20:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter