What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-07-11 23:00:00 Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey
(lien direct)
Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage - actualités internationales / /
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey - International News /
RecordedFuture.webp 2024-07-11 20:57:10 Indiana County dépose la déclaration de catastrophe après une attaque de ransomware
Indiana county files disaster declaration following ransomware attack
(lien direct)
Pas de details / No more details Ransomware
The_Hackers_News.webp 2024-07-11 20:49:00 Pato Alto Networks Patches Critical Flaw in Expedition Migration Tool
Palo Alto Networks Patches Critical Flaw in Expedition Migration Tool
(lien direct)
Palo Alto Networks a publié des mises à jour de sécurité pour aborder cinq défauts de sécurité ayant un impact sur ses produits, y compris un bogue critique qui pourrait conduire à une contournement d'authentification. Catalogué sous forme de CVE-2024-5910 (score CVSS: 9.3), la vulnérabilité a été décrite comme un cas d'authentification manquante dans son outil de migration d'expédition qui pourrait conduire à une prise de contrôle du compte administrateur. "Authentification manquante
Palo Alto Networks has released security updates to address five security flaws impacting its products, including a critical bug that could lead to an authentication bypass. Cataloged as CVE-2024-5910 (CVSS score: 9.3), the vulnerability has been described as a case of missing authentication in its Expedition migration tool that could lead to an admin account takeover. "Missing authentication
Tool Vulnerability
The_Hackers_News.webp 2024-07-11 20:36:00 60 nouveaux forfaits malveillants découverts dans l'attaque de la chaîne d'approvisionnement de NuGet
60 New Malicious Packages Uncovered in NuGet Supply Chain Attack
(lien direct)
Des acteurs de menace ont été observés publiant une nouvelle vague de packages malveillants au gestionnaire de packages NuGet dans le cadre d'une campagne en cours qui a commencé en août 2023, tout en ajoutant une nouvelle couche de furtivité pour échapper à la détection. Les packages frais, d'environ 60 au nombre et couvrant 290 versions, démontrent une approche raffinée de l'ensemble précédent qui a été révélé en octobre 2023, Supply Software
Threat actors have been observed publishing a new wave of malicious packages to the NuGet package manager as part of an ongoing campaign that began in August 2023, while also adding a new layer of stealth to evade detection. The fresh packages, about 60 in number and spanning 290 versions, demonstrate a refined approach from the previous set that came to light in October 2023, software supply
Threat
TechRepublic.webp 2024-07-11 20:08:31 La vulnérabilité de Blastradius découverte dans le protocole de rayon utilisé dans les réseaux d'entreprise et le cloud
BlastRADIUS Vulnerability Discovered in RADIUS Protocol Used in Corporate Networks and Cloud
(lien direct)
L'exploitation de la vulnérabilité de Blastradius exploite une attaque de l'homme au milieu du processus d'authentification du rayon.
Exploiting the BlastRADIUS vulnerability leverages a man-in-the-middle attack on the RADIUS authentication process.
Vulnerability Cloud
mcafee.webp 2024-07-11 19:51:02 Clickfix Deception: une tactique d'ingénierie sociale pour déployer des logiciels malveillants
ClickFix Deception: A Social Engineering Tactic to Deploy Malware
(lien direct)
> Yashvi Shah et Vignesh Dhatchanamoorthy McAfee Labs ont découvert une méthode très inhabituelle de livraison de logiciels malveillants, mentionnée par les chercheurs ...
> Yashvi Shah and Vignesh Dhatchanamoorthy McAfee Labs has discovered a highly unusual method of malware delivery, referred to by researchers...
Malware
RecordedFuture.webp 2024-07-11 19:45:04 Hacker \\ 'tank \\' est condamné à une peine de prison pour des connexions à Zeus et des logiciels malveillants icedid
Hacker \\'Tank\\' gets prison sentence for connections to Zeus and IcedID malware
(lien direct)
Pas de details / No more details Malware Legislation
DarkReading.webp 2024-07-11 19:43:38 Apple prévient les utilisateurs d'iPhone dans 98 pays d'attaques plus spyware
Apple Warns iPhone Users in 98 Countries of More Spyware Attacks
(lien direct)
Les utilisateurs qui reçoivent les avertissements sont probablement ciblés en fonction de qui ils sont ou de ce qu'ils font, selon le vendeur.
Users receiving the warnings are likely being targeted based on who they are or what they do, according to the vendor.
Mobile
RiskIQ.webp 2024-07-11 19:38:48 (Déjà vu) La mécanique de Vipersoftx: exploiter AutOIT et CLR pour une exécution furtive PowerShell
The Mechanics of ViperSoftX: Exploiting AutoIt and CLR for Stealthy PowerShell Execution
(lien direct)
## Instantané Des chercheurs de Trellix ont publié un rapport sur Vipersoftx, un malware sophistiqué d'informations qui se propage principalement via des logiciels fissurés, et récemment, en tant que livres électroniques sur des sites torrent.En savoir plus sur les voleurs d'informations [ici] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Description Détecté pour la première fois en 2020, Vipersoftx utilise le Language Runtime (CLR) Common pour charger et exécuter les commandes PowerShell dans AutOIT, éluant la détection en intégrant la fonctionnalité PowerShell.Les attaquants modifient les scripts de sécurité offensive existants pour s'aligner sur leurs objectifs malveillants, améliorant les tactiques d'évasion des logiciels malveillants. La chaîne d'infection commence lorsque les utilisateurs téléchargent un ebook à partir d'un lien torrent malveillant, contenant des menaces cachées telles que les fichiers de raccourci et les scripts PowerShell déguisés en fichiers JPG.Lorsque l'utilisateur exécute le raccourci, il initie des commandes qui informent un dossier, configurez le planificateur de tâches Windows et copiez des fichiers dans le répertoire système.Le code PowerShell, caché dans des espaces vides, effectue diverses actions malveillantes, y compris l'exfiltration des données et la manipulation du système. Vipersoftx exploite AutOIT pour exécuter les commandes PowerShell en interagissant avec le framework .NET CLR.Le malware corrige l'interface de balayage anti-logiciels (AMSI) pour échapper à la détection, ce qui lui permet de fonctionner non détecté.Il rassemble des informations système, analyse les portefeuilles de crypto-monnaie et envoie des données à son serveur de commande et de contrôle (C2).Le malware télécharge également dynamiquement des charges utiles et des commandes supplémentaires en fonction des réponses du serveur C2. ### Analyse supplémentaire Vipersoftx est un voleur d'informations malveillant connu pour ses capacités d'infiltration et d'exfiltration.L'utilisation principale du malware \\ a été en tant que voleur de crypto-monnaie, et il aurait ciblé 17 portefeuilles de crypto-monnaie différents, notamment Bitcoin, Binance, Delta, Electrum, Exodus, Ledger Live, Metamask, Atomic Wallet et Coinbase.In their April 2023 [report](https://www.trendmicro.com/en_us/research/23/d/vipersoftx-updates-encryption-steals-data.html) on ViperSoftX, Trend Micro noted that consumer and enterprise sectors inL'Australie, le Japon et les États-Unis ont été le plus victimes par les logiciels malveillants. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-foro-office-365?ocid=Magicti_Ta_learnDoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_TA_Learndoc) en réponse à l'intelligence des menaces nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et Ransomware Spam Malware Tool Threat Prediction
DarkReading.webp 2024-07-11 19:08:55 Échangez le confort du théâtre de sécurité contre la vraie sécurité
Trade the Comfort of Security Theater for True Security
(lien direct)
Il est temps d'essuyer la peinture à graisse flatteuse et de faire en sorte que les dirigeants voient le vrai visage de la cybersécurité qui fonctionne.
It\'s time to wipe off the flattering grease paint and instead make executives see the real face of cybersecurity that works.
DarkReading.webp 2024-07-11 19:04:15 Advance Auto Parts La violation des données affecte 2,3 millions de clients
Advance Auto Parts Data Breach Affects 2.3M Customers
(lien direct)
Les acteurs de la menace ont eu accès aux réseaux du fournisseur automobile pendant plus d'un mois avant leur découverte.
Threat actors had access to the automotive provider\'s networks for more than a month before they were discovered.
Data Breach Threat
Blog.webp 2024-07-11 18:45:08 Nouveau kit de phishing fishxproxy rendant le phishing accessible aux enfants du script
New FishXProxy Phishing Kit Making Phishing Accessible to Script Kiddies
(lien direct)
Un nouveau kit de phishing, FishXproxy, rend alarmant plus facile pour les cybercriminels de lancer des attaques trompeuses.Apprenez comment ça & # 8230;
A new phishing kit, FishXProxy, makes it alarmingly easy for cybercriminals to launch deceptive attacks. Learn how it…
RecordedFuture.webp 2024-07-11 18:27:44 Advance Auto Parts indique que plus de 2 millions de choses affectées par la violation de données
Advance Auto Parts says more than 2 million impacted by data breach
(lien direct)
Pas de details / No more details Data Breach
The_Hackers_News.webp 2024-07-11 18:01:00 Chinese APT41 améliore le malware Arsenal avec Dodgebox et Moonwalk
Chinese APT41 Upgrades Malware Arsenal with DodgeBox and MoonWalk
(lien direct)
Le groupe de menace persistante avancée (APT), lié à la Chine, le nom du nom du nom de code APT41 est soupçonné d'utiliser une "version avancée et améliorée" d'un logiciel malveillant connu appelé Stealthvector pour livrer une porte dérobée non documentée précédemment surnommée Moonwalk. La nouvelle variante de Stealthvector & # 8211;qui est également appelé poussière & # 8211;a été nommé Dodgebox de Zscaler KenenceLabz, qui a découvert la souche de chargeur
The China-linked advanced persistent threat (APT) group codenamed APT41 is suspected to be using an "advanced and upgraded version" of a known malware called StealthVector to deliver a previously undocumented backdoor dubbed MoonWalk. The new variant of StealthVector – which is also referred to as DUSTPAN – has been codenamed DodgeBox by Zscaler ThreatLabz, which discovered the loader strain in
Malware Threat APT 41 ★★★
RecordedFuture.webp 2024-07-11 17:41:18 L'infrastructure du réseau de désinformation russe \\ est répartie à travers l'Europe, indique le rapport
Russian disinformation network\\'s infrastructure is spread across Europe, report says
(lien direct)
Pas de details / No more details
IndustrialCyber.webp 2024-07-11 17:01:10 Txone nomme Stephen Driggers en tant que directeur des revenus pour stimuler la croissance, les stratégies de revenus
TXOne appoints Stephen Driggers as chief revenue officer to drive growth, revenue strategies
(lien direct)
> La société de sécurité Cyber-Physical Systems (CPS), Txone Networks, a annoncé que Stephen Driggers avait été nommé directeur des revenus (CRO).Dans ...
>Cyber-physical systems (CPS) security company TXOne Networks announced Stephen Driggers has been appointed Chief Revenue Officer (CRO). In...
IndustrialCyber.webp 2024-07-11 17:00:54 EXIGER acquiert une IA versée pour stimuler la gestion de la chaîne d'approvisionnement avec une technologie AI avancée
Exiger acquires Versed AI to boost supply chain management with advanced AI technology
(lien direct)
Chaîne d'approvisionnement et Risque tiers, AI Company Exiger a annoncé cette semaine l'acquisition de l'IA verseted.Né ...
Supply chain and third-party risk AI company Exiger announced this week the acquisition of Versed AI. Born out...
RecordedFuture.webp 2024-07-11 16:58:10 Apple avertit les utilisateurs d'iPhone indiens de l'attaque d'attaque spyware \\ 'mercenaire \\'
Apple warns Indian iPhone users of possible \\'mercenary spyware\\' attack
(lien direct)
Pas de details / No more details Mobile
DarkReading.webp 2024-07-11 16:50:26 FishXproxy Phishing Kit Tenits Cybercriminals for Success
FishXProxy Phishing Kit Outfits Cybercriminals for Success
(lien direct)
Une nouvelle boîte à outils de bout en bout circulant sur le Web sombre réduit considérablement la barrière à l'entrée pour créer des campagnes sophistiquées qui peuvent éviter la plupart des systèmes de détection de sécurité et de protection traditionnels.
A new end-to-end toolkit circulating on the Dark Web significantly lowers the barrier to entry for creating sophisticated campaigns that can avoid most traditional security detection and protection systems.
WiredThreatLevel.webp 2024-07-11 16:37:09 Hacker notoire hackpin \\ 'tank \\' va enfin en prison
Notorious Hacker Kingpin \\'Tank\\' Is Finally Going to Prison
(lien direct)
Le patron de la cybercriminalité, qui a aidé à diriger le prolifique gang de logiciels malveillants et figurait sur la liste «le plus recherchée» du FBI \\ depuis des années, a été condamné à 18 ans et condamné à payer plus de 73 millions de dollars.
The cybercrime boss, who helped lead the prolific Zeus malware gang and was on the FBI\'s “most wanted” list for years, has been sentenced to 18 years and ordered to pay more than $73 million.
Malware Legislation
Blog.webp 2024-07-11 16:33:15 SiegedSec Hacks Heritage Foundation;Fuite des données sur «Projet 2025»
SiegedSec Hacks Heritage Foundation; Leaks Data Over “Project 2025”
(lien direct)
Hacktivist Group & # 8220; SiegedSec & # 8221;Responsabilité de la responsabilité d'une violation de données à la Heritage Foundation, volant les détails d'un potentiellement & # 8230;
Hacktivist group “SiegedSec” claims responsibility for a data breach at the Heritage Foundation, stealing details of a potentially…
Data Breach Heritage
The_Hackers_News.webp 2024-07-11 16:30:00 Solutions de sécurité rationalisées: PAM pour les petites et moyennes entreprises
Streamlined Security Solutions: PAM for Small to Medium-sized Businesses
(lien direct)
Aujourd'hui, toutes les organisations sont exposées à la menace des cyber violations, quelle que soit leur échelle.Historiquement, les grandes entreprises étaient des objectifs fréquents en raison de leurs ressources substantielles, de leurs données sensibles et de leurs responsabilités réglementaires, tandis que les petites entités ont souvent sous-estimé leur attractivité pour les pirates.Cependant, cette hypothèse est précaire, alors que les cybercriminels exploitent fréquemment
Today, all organizations are exposed to the threat of cyber breaches, irrespective of their scale. Historically, larger companies were frequent targets due to their substantial resources, sensitive data, and regulatory responsibilities, whereas smaller entities often underestimated their attractiveness to hackers. However, this assumption is precarious, as cybercriminals frequently exploit
Threat ★★★
DarkReading.webp 2024-07-11 16:00:00 Microsoft Melds Identity &SSE avec la suite ENTRA
Microsoft Melds Identity & SSE With Entra Suite
(lien direct)
L'intégration des offres d'identité ENTRA avec de nouveaux services de service de sécurité (SSE) pour fournir un accès conditionnel unifié demande l'approbation de l'entreprise.
The integration of Entra Identity offerings with new security service edge (SSE) services to provide unified conditional access is seeking enterprise approval.
The_Hackers_News.webp 2024-07-11 15:42:00 New Poco Rat cible les victimes hispanophones dans la campagne de phishing
New Poco RAT Targets Spanish-Speaking Victims in Phishing Campaign
(lien direct)
Les victimes de la langue espagnole sont la cible d'une campagne de phishing par e-mail qui offre un nouveau cheval de Troie à distance (rat) appelé Poco Rat depuis au moins février 2024. Les attaques sont principalement des secteurs d'extraction, de fabrication, d'hospitalité et de services publics, selon la société de cybersécurité Cofense. "La majorité du code personnalisé dans les logiciels malveillants semble se concentrer sur l'anti-analyse,
Spanish language victims are the target of an email phishing campaign that delivers a new remote access trojan (RAT) called Poco RAT since at least February 2024. The attacks primarily single out mining, manufacturing, hospitality, and utilities sectors, according to cybersecurity company Cofense. "The majority of the custom code in the malware appears to be focused on anti-analysis,
Malware ★★★
CS.webp 2024-07-11 15:28:15 La Maison Blanche veut stimuler les cyber-fonds pour l'exercice 2026
White House wants to boost cyber funds for fiscal 2026
(lien direct)
> L'administration Biden demande aux agences fédérales d'augmenter les demandes de cyber-investissements.
>The Biden administration is asking federal agencies to increase requests for cyber investments.
RecordedFuture.webp 2024-07-11 15:11:31 Agence de cyber-chinois accusée de prétentions falsives et sans fondement \\ 'sur les États-Unis interférant dans la recherche de Typhoon Volt
Chinese cyber agency accused of \\'false and baseless\\' claims about US interfering in Volt Typhoon research
(lien direct)
Pas de details / No more details Guam
Chercheur.webp 2024-07-11 15:09:32 Apple alerte les utilisateurs d'iPhone d'attaques de logiciels espions
Apple Is Alerting iPhone Users of Spyware Attacks
(lien direct)
Pas beaucoup de Détails : Apple a émis une nouvelle série de notifications de menace aux utilisateurs d'iPhone dans 98 pays, les avertissant des attaques potentielles de logiciels spymétriques.Il est la deuxième campagne d'alerte de la société cette année, après un similaireNotification envoyée aux utilisateurs dans 92 nations En avril.
Not a lot of details: Apple has issued a new round of threat notifications to iPhone users across 98 countries, warning them of potential mercenary spyware attacks. It’s the second such alert campaign from the company this year, following a similar notification sent to users in 92 nations in April.
Threat Mobile
globalsecuritymag.webp 2024-07-11 14:18:54 Comment le nouveau gouvernement travailliste peut maintenir une cybersécurité efficace dans tout le secteur public & # 8211;Contribution de Yubico?
How the new Labour government can maintain effective cybersecurity throughout the public sector – contribution from Yubico?
(lien direct)
Comment le nouveau gouvernement travailliste peut maintenir une cybersécurité efficace dans tout le secteur public & # 8211;Contribution de Yubico? - opinion
How the new Labour government can maintain effective cybersecurity throughout the public sector – contribution from Yubico? - Opinion
bleepingcomputer.webp 2024-07-11 14:17:56 Google augmente les récompenses Bougy Bounty cinq fois, jusqu'à 151 000 $
Google increases bug bounty rewards five times, up to $151K
(lien direct)
Google a annoncé un quintuple augmentation des paiements pour les bogues trouvés dans ses systèmes et applications signalés par le biais de son programme de récompense de vulnérabilité, avec une nouvelle prime maximale de 151 515 $ pour un seul défaut de sécurité.[...]
Google has announced a fivefold increase in payouts for bugs found in its systems and applications reported through its Vulnerability Reward Program, with a new maximum bounty of $151,515 for a single security flaw. [...]
Vulnerability
silicon.fr.webp 2024-07-11 14:02:26 Que d\'eau ! Les engagements d\'AWS pour en économiser (lien direct) AWS entend devenir " water-positive " pour 2030. Que recouvre cet objectif ?
DarkReading.webp 2024-07-11 14:00:00 Les rapports centralisés du cyber-incident peuvent améliorer l'efficacité
Centralized Cyber-Incident Reporting Can Improve Effectiveness
(lien direct)
Les entreprises ont besoin de plans de cyber-réponse robustes et d'un chemin simple vers la transparence.
Companies need robust cyber-response plans and a straightforward path to transparency.
DarkReading.webp 2024-07-11 14:00:00 \\ 'Crystalray \\' Attaques Jumps 10x, en utilisant uniquement OSS pour voler des informations d'identification
\\'Crystalray\\' Attacks Jump 10X, Using Only OSS to Steal Credentials
(lien direct)
Rappelez-vous quand les pirates écrivaient leur propre logiciel malveillant?De nos jours, les enfants ne veulent pas travailler, ils veulent juste des outils disponibles gratuitement pour le faire pour eux.
Remember when hackers used to write their own malware? Kids these days don\'t want to work, they just want freely available tools to do it for them.
Tool
RecordedFuture.webp 2024-07-11 13:45:41 Les sites Web du gouvernement de Macao frappent avec la cyberattaque par des pirates étrangers présumés
Macau government websites hit with cyberattack by suspected foreign hackers
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-11 13:36:52 Les membres de l'OTAN s'engagent à créer un nouveau cyber-centre en Belgique
NATO members commit to creating new cyber center in Belgium
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-07-11 13:34:29 Sentinélone et AON collaborent pour améliorer les cyber-services stratégiques pour les assurés
SentinelOne and Aon collaborate to enhance strategic cyber services for insureds
(lien direct)
Sentinelone et Aon collaborent pour améliorer les cyber-services stratégiques pour les assurés AON utilise la plate-forme de singularité Sentineone pour aider à profiler les risques de souscription et à offrir plus de visibilité sur les conducteurs d'assurance pour mieux gérer et atténuer les risques - nouvelles commerciales
SentinelOne and Aon collaborate to enhance strategic cyber services for insureds Aon utilises SentinelOne Singularity platform to help profile risk for underwriting and provide more visibility into insurability drivers to better manage and mitigate risk - Business News
InfoSecurityMag.webp 2024-07-11 13:30:00 CISA exhorte les fabricants de logiciels à éliminer les vulnérabilités d'injection de commande du système d'exploitation
CISA Urges Software Makers to Eliminate OS Command Injection Vulnerabilities
(lien direct)
Une alerte de la CISA et du FBI a exhorté les fabricants de logiciels à travailler pour l'élimination des vulnérabilités d'injection de commandement du système d'exploitation (OS)
An alert from the CISA and the FBI has urged software manufacturers to work towards the elimination of operating system (OS) command injection vulnerabilities
Vulnerability
itsecurityguru.webp 2024-07-11 13:22:11 Authy Breach expose les données de millions & # 8211;Que rechercher si vous l'utilisez
Authy breach exposes data of millions – what to look out for if you use it
(lien direct)
L'exposition de millions de numéros de téléphone des utilisateurs dans la récente violation de l'application 2FA de Twilio & # 8217;mettre en danger leur confidentialité et leur sécurité.Il est important que les utilisateurs soient vigilants et apprennent les signes d'attaques de phishing [& # 8230;] Le message Authy Breach expose les données de millions de millions & # 8211;Que rechercher si vous l'utilisez est apparu pour la première fois sur gourou de la sécurité informatique .
The exposure of millions of users\' phone numbers in the recent breach of Twilio’s 2FA app, Authy, has serious implications for users, who are now at a significantly heightened risk of phishing attacks and SIM swapping, endangering their privacy and security.  It\'s important for users to be vigilant and learn the signs of phishing attacks […] The post Authy breach exposes data of millions – what to look out for if you use it first appeared on IT Security Guru.
bleepingcomputer.webp 2024-07-11 13:15:13 Comté de Dallas: données de 200 000 exposées en 2023 Ransomware Attack
Dallas County: Data of 200,000 exposed in 2023 ransomware attack
(lien direct)
Le comté de Dallas informe plus de 200 000 personnes que l'attaque de ransomware de jeu, survenue en octobre 2023, a exposé ses données personnelles aux cybercriminels.[...]
Dallas County is notifying over 200,000 people that the Play ransomware attack, which occurred in October 2023, exposed their personal data to cybercriminals. [...]
Ransomware
Checkpoint.webp 2024-07-11 13:00:51 Exploitation de la puissance des plateformes avancées MDR pour SIEM
Harnessing the Power of Advanced MDR for SIEM Platforms
(lien direct)
> Améliorez votre cybersécurité avec Check Point Infinity Global Services et Microsoft Sentinel Dans le monde rapide de la cybersécurité, les organisations ont besoin de solutions de pointe pour dépasser les menaces émergentes.La détection et la réponse gérées avancées (MDR) changent la donne, offrant une protection robuste en améliorant et en étendant les capacités MDR traditionnelles.Dans ce blog, nous découvrions ce qui rend avancé MDR révolutionnaire, comment il dépasse le MDR standard, et pourquoi vérifier les services mondiaux de point Infinity est votre choix ultime pour les besoins de sécurité de votre organisation.Qu'est-ce que le MDR avancé et en quoi est-il différent du MDR traditionnel?Le MDR traditionnel (détection et réponse gérés) se concentre sur l'identification et la réponse [& # 8230;]
>Enhance Your Cybersecurity with Check Point Infinity Global Services and Microsoft Sentinel In the fast-paced world of cyber security, organizations need state-of-the-art solutions to outpace emerging threats. Advanced Managed Detection and Response (MDR) is a game-changer, offering robust protection by enhancing and extending traditional MDR capabilities. In this blog, we’ll uncover what makes Advanced MDR revolutionary, how it surpasses standard MDR, and why Check Point Infinity Global Services is your ultimate choice for your organization’s security needs. What is Advanced MDR and How is it Different from Traditional MDR? Traditional MDR (Managed Detection and Response) focuses on identifying and responding […]
AlienVault.webp 2024-07-11 13:00:00 2024 Cyber ​​Resilience Research dévoile les défis du secteur des soins de santé
2024 Cyber Resilience Research Unveils Healthcare Sector Challenges
(lien direct)
Les nouvelles données éclairent la façon dont les chefs de santé peuvent hiérarchiser la résilience. 76% Les organisations se retrouvent à l'intersection du progrès et du péril dans le paysage des soins de santé numérique en évolution rapide.Les dernières données soulignent que les compromis sont importants et présentent des risques substantiels pour les établissements de santé. L'un des principaux obstacles est la déconnexion entre les cadres supérieurs et les priorités de cybersécurité.Malgré la reconnaissance de la cyber-résilience comme un impératif crucial, de nombreuses organisations de soins de santé ont du mal à obtenir le soutien et les ressources du leadership le plus élevé.Ce manque d'engagement entrave les progrès et laisse les institutions vulnérables aux violations potentielles. Pendant ce temps, la technologie continue d'avancer à un rythme étonnamment rapide, tout comme les risques posés par les cyber-menaces.Le niveau de niveau et le commerce de niveau 2024;Le rapport révèle que ce délicat équilibre entre l'innovation et la sécurité au sein de l'industrie des soins de santé.Notre analyse complète identifie les opportunités d'alignement plus approfondi entre le leadership exécutif et les équipes techniques. Rapport. & nbsp; & nbsp; Sécurité dépenser & nbsp; La quête insaisissable de la cyber-résilience dans les soins de santé barrières à la cybersécurité Imaginez un monde où les institutions de soins de santé sont imperméables aux cybermenaces & mdash; où chaque aspect d'une organisation est fortifié contre les perturbations.C'est l'idéal élevé de la cyber-résilience, mais il reste un objectif insaisissable pour de nombreuses organisations de soins de santé.L'évolution rapide de l'informatique a transformé le paysage informatique, brouillant les lignes entre les systèmes hérités, le cloud computing et les initiatives de transformation numérique.Bien que ces progrès apportent des avantages indéniables, ils introduisent également des risques sans précédent. Nos recherches indiquent que 83% des leaders informatiques des soins de santé reconnaissent que l'innovation de l'innovation augmente l'exposition aux risques.Dans un monde où les cybercriminels deviennent de plus en plus sophistiqués, le besoin de cyber-résilience n'a jamais été aussi urgent.Des attaques de ransomwares aux incidents DDOS débilitants, les organisations de soins de santé opèrent dans un climat où une seule violation peut avoir des conséquences catastrophiques. Exploration de la relation entre le leadership et la cyber-résilience Notre enquête auprès de 1 050 C-suite et cadres supérieurs, dont 180 de l'industrie des soins de santé dans 18 pays, met en évidence le besoin urgent de cyber-résilience.Le rapport est conçu pour favoriser des discussions réfléchies sur les vulnérabilités et les opportunités d'amélioration. Dans le rapport, vous & rsquo; ll: - Découvrez pourquoi les chefs de santé et les équipes technologiques doivent hiérarchiser la cyber-résilience. - Découvrez les obstacles critiques à la réalisation de la cyber-résilience. - Découvrez l'importance du contexte commercial et des problèmes opérationnels pour hiérarchiser la résilience. Reconnaissant l'impératif de la cyber-résilience, les chefs de soins de santé sont appelés Ransomware Vulnerability Medical Cloud Technical ★★
Blog.webp 2024-07-11 12:55:31 Annonces d'escroquerie dirigés par AI: Deepfake Tech a utilisé pour colporter des produits de santé de faux
AI-Driven Scam Ads: Deepfake Tech Used to Peddle Bogus Health Products
(lien direct)
Les escrocs tirent parti de la technologie Deepfake pour créer des publicités convaincantes de la santé et des célébrités sur les réseaux sociaux, ciblant des millions à l'échelle mondiale. & # 8230;
Scammers are leveraging deepfake technology to create convincing health and celebrity-endorsed ads on social media, targeting millions globally.…
★★★
Pirate.webp 2024-07-11 12:54:40 (Déjà vu) Les incidents de cybersécurité étroitement liés à la pénurie de compétences (lien direct) >Selon Fortinet, les incidents de cybersécurité sont étroitement liés à la pénurie de compétences dans le domaine. L'an dernier, près de 90% des entreprises ont confirmé avoir été victime d'une intrusion en raison d'un manque de compétences cyber. 70% d'entre elles ont reconnu que la pénurie de talents augmentait les cyber risques. Tribune – Fortinet®, […] The post Les incidents de cybersécurité étroitement liés à la pénurie de compétences first appeared on UnderNews. Studies ★★★★
itsecurityguru.webp 2024-07-11 12:50:27 Le rapport révèle que les trois quarts des entreprises britanniques ont été touchés par les cybermenaces alimentées par l'IA
Report reveals that three quarters of UK businesses have been impacted by AI-powered cyber threats
(lien direct)
Darktrace, un leader mondial de l'IA de la cybersécurité, a publié aujourd'hui son rapport britannique sur la cybersécurité de l'état de l'IA, qui a interrogé plus de 200 dirigeants et praticiens de la sécurité dans un large éventail d'industries.La recherche a demandé aux chefs de sécurité de leurs réflexions sur les menaces auxquelles sont confrontés leurs activités à la suite de l'adoption généralisée de l'IA, ce qui a augmenté la vitesse, [& # 8230;] Le message révèle que les trois quarts des entreprises britanniques ont été touchés par des cybermenaces alimentées par l'IA Apparu pour la première fois sur Gourou de la sécurité informatique .
Darktrace, a global leader in cybersecurity AI, has today released its UK State of AI Cybersecurity Report, which surveyed over 200 security leaders and practitioners across a broad array of industries. The research asked security leaders their thoughts on the threats facing their businesses following the widespread adoption of AI, which has increased the speed, […] The post Report reveals that three quarters of UK businesses have been impacted by AI-powered cyber threats first appeared on IT Security Guru.
★★★
Pirate.webp 2024-07-11 12:47:21 Sécurité mobile : les 5 étapes pour reconnaître et éviter les tentatives de phishing liées au malware Rafel RAT (lien direct) >Les campagnes de phishing restent l’une des méthodes les plus répandues et les plus dangereuses utilisées par les cybercriminels pour infiltrer un réseau, voler des informations sensibles, extorquer de l'argent et espionner les utilisateurs. Parmi l'arsenal utilisé, les chevaux de Troie d’accès à distance (RAT) se distinguent par leur capacité à fournir aux hackers un […] The post Sécurité mobile : les 5 étapes pour reconnaître et éviter les tentatives de phishing liées au malware Rafel RAT first appeared on UnderNews. Malware Mobile ★★★
cybersecurityventures.webp 2024-07-11 12:44:51 Observabilité profonde recherchée par les CISO et les conseils d'entreprise
Deep Observability Wanted By CISOs And Corporate Boards
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète à Data Breach Today Sausalito, Californie & # 8211;11 juil. 2024 À quoi servent les défenses de cybersécurité d'une entreprise si elles ne peuvent pas détecter une violation?Ce serait comme posséder & # 160; un chien de garde
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story at Data Breach Today Sausalito, Calif. – Jul. 11, 2024 What good are a company\'s cybersecurity defenses if they can\'t detect a breach? This would be like owning a guard dog
Data Breach ★★★
IndustrialCyber.webp 2024-07-11 12:28:05 La NSA publie des conseils finaux sur le cadre de confiance zéro de DOD \\, mettant l'accent sur l'automatisation et l'orchestration
NSA releases final guidance on DoD\\'s zero trust framework, emphasizing automation and orchestration
(lien direct)
La U.S.National Security Agency (NSA) a publié mercredi le jeu final de conseils de sa série sur ...
The U.S. National Security Agency (NSA) released on Wednesday the final set of guidance in its series on...
★★★
IndustrialCyber.webp 2024-07-11 12:25:23 CISA et FBI Publish Secure by Design Alert on OS Command Injection Vulnérabilités dans les appareils réseau
CISA and FBI publish secure by design alert on OS command injection vulnerabilities in network devices
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) publié mercredi ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) released on Wednesday...
Vulnerability ★★★
IndustrialCyber.webp 2024-07-11 12:23:01 Nozomi rapporte les défis du paysage et de la réglementation des menaces OT / IoT, mettant en évidence l'évolution mondiale de la cyber-menace
Nozomi reports on OT/IoT threat landscape and regulatory challenges, highlighting global cyber threat evolution
(lien direct)
Nozomi Networks Labs a publié un rapport évaluant le paysage des menaces OT / IoT en analysant les derniers ICS CVE ...
Nozomi Networks Labs has released a report assessing the OT/IoT threat landscape by analyzing the latest ICS CVEs...
Threat Studies Industrial ★★★★
globalsecuritymag.webp 2024-07-11 12:15:26 GuardZ s'intègre à ConnectWise PSA via le programme Invent
Guardz Integrates with ConnectWise PSA Through Invent Program
(lien direct)
Guardz s'intègre à ConnectWise PSA via Invent Program Les deux sociétés célèbrent leur intégration certifiée pour offrir aux MSP les avantages de la plate-forme de cybersécurité unifiée à propulsion de Guardz AI pour leurs clients SMB - nouvelles commerciales
Guardz Integrates with ConnectWise PSA Through Invent Program The two companies celebrate their certified integration to offer MSPs the benefits of the Guardz AI-powered, unified cybersecurity platform for their SMB clients - Business News
★★
globalsecuritymag.webp 2024-07-11 12:05:21 Amazon Prime Day 2024: les cybercriminels Sont dans les blocs de départ
Amazon Prime Day 2024 : les cybercriminels sont dans les starting-blocks
(lien direct)
Amazon Prime Day 2024: Les cybercriminels Sont dans Les Blocks de départ - malwares
Amazon Prime Day 2024 : les cybercriminels sont dans les starting-blocks - Malwares
★★★
Last update at: 2024-07-11 21:08:14
See our sources.
My email:

To see everything: RSS Twitter