What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-18 15:03:53 Le rapport sur l'état de la sécurité de l'état de sécurité de la sécurité des sel révèle que 95% des répondants ont des problèmes de sécurité API conçus par une utilisation accélérée de l'API
Salt Security State of API Security Report Reveals 95% of Respondents Experienced API Security Problems Driven by Accelerated API Usage
(lien direct)
Le rapport sur l'état de sécurité de la sécurité du sel de la sécurité des API révèle que 95% des répondants ont connu des problèmes de sécurité API motivés par une utilisation accélérée de l'API La recherche met en évidence les écosystèmes d'API en croissance rapide, l'augmentation de l'activité d'attaque et le manque de maturité de sécurité des API - rapports spéciaux
Salt Security State of API Security Report Reveals 95% of Respondents Experienced API Security Problems Driven by Accelerated API Usage Research highlights rapidly growing API ecosystems, rising attack activity, and lack of API security maturity - Special Reports
★★★
RecordedFuture.webp 2024-06-18 14:08:05 Slack à suspendre les services en Russie
Slack to reportedly suspend services in Russia
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-06-18 14:00:13 ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux Rapport 2024
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024
(lien direct)
ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux 2024 La nouvelle recherche équipe les CISO et les DSI avec des informations stratégiques sur leurs écosystèmes logiciels, évaluant les fournisseurs de logiciels en fonction de leurs antécédents de sécurité pour une prise de décision plus éclairée. . - rapports spéciaux
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024 New research equips CISOs and CIOs with strategic insights into their software ecosystems, evaluating software vendors based on their security track record for more informed procurement decision-making. - Special Reports
Vulnerability ★★★
ComputerWeekly.webp 2024-06-18 14:00:00 Attaque DNS
DNS attack
(lien direct)
Pas de details / No more details ★★★
Mandiant.webp 2024-06-18 14:00:00 Couchée et secrète: Découvrir les opérations d'espionnage UNC3886
Cloaked and Covert: Uncovering UNC3886 Espionage Operations
(lien direct)
Written by: Punsaen Boonyakarn, Shawn Chew, Logeswaran Nadarajan, Mathew Potaczek, Jakub Jozwiak, Alex Marvi
  Following the discovery of malware residing within ESXi hypervisors in September 2022, Mandiant began investigating numerous intrusions conducted by UNC3886, a suspected China-nexus cyber espionage actor that has targeted prominent strategic organizations on a global scale. In January 2023, Mandiant provided detailed analysis of the exploitation of a now-patched vulnerability in FortiOS employed by a threat actor suspected to be UNC3886. In March 2023, we provided details surrounding a custom malware ecosystem utilized on affected Fortinet devices. Furthermore, the investigation uncovered the compromise of VMware technologies, which facilitated access to guest virtual machines. Investigations into more recent operations in 2023 following fixes from the vendors involved in the investigation have corroborated Mandiant\'s initial observations that the actor operates in a sophisticated, cautious, and evasive nature. Mandiant has observed that UNC3886 employed several layers of organized persistence for redundancy to maintain access to compromised environments over time. Persistence mechanisms encompassed network devices, hypervisors, and virtual machines, ensuring alternative channels remain available even if the primary layer is detected and eliminated. This blog post discusses UNC3886\'s intrusion path and subsequent actions that were performed in the environments after compromising the guest virtual machines to achieve access to the critical systems, including: The use of publicly available rootkits for long-term persistence Deployment of malware that leveraged trusted third-party services for command and control (C2 or C&C) Subverting access and collecting credentials with Secure Shell (SSH) backdoors Extracting credentials from TACACS+ authentication using custom malware  Mandiant has published detection and hardening guidelines for ESXi hypervisors and attack techniques employed by UNC3886. For Google SecOps Enterprise+ customer
Malware Tool Vulnerability Threat Cloud Technical APT 41 ★★★
InfoSecurityMag.webp 2024-06-18 14:00:00 Faux logiciel de réunion répartit l'infosteller macOS
Fake Meeting Software Spreads macOS Infostealer
(lien direct)
Enregistré Future a révélé que Vortax, un prétendu logiciel de réunion virtuel, est en fait un logiciel malveillant diffusant trois voleurs d'informations
Recorded Future has found that Vortax, a purported virtual meeting software, is actually malicious software spreading three information stealers
★★
DarkReading.webp 2024-06-18 14:00:00 La maladie de licence de logiciel infecte la cybersécurité de notre nation \\
The Software Licensing Disease Infecting Our Nation\\'s Cybersecurity
(lien direct)
Forcer Microsoft à concurrencer équitablement est la prochaine étape la plus importante pour établir une meilleure défense contre les acteurs étrangers.
Forcing Microsoft to compete fairly is the most important next step in building a better defense against foreign actors.
★★★
globalsecuritymag.webp 2024-06-18 13:54:39 Les entreprises européennes s\'attendent à une augmentation des cyberattaques, mais ne se sentent pas préparées à y faire face (lien direct) Les entreprises européennes s'attendent à une augmentation des cyberattaques, mais ne se sentent pas préparées à y faire face Une nouvelle étude de Cloudflare révèle que 64 % des dirigeants d'entreprise s'attendent à vivre un incident affectant la cybersécurité au cours des 12 prochains mois, mais que 29 % seulement pensent que leurs défenses sont prêtes - Investigations ★★★
The_Hackers_News.webp 2024-06-18 13:54:00 VMware émet des correctifs pour la fondation cloud, VCenter Server et vSphere ESXi
VMware Issues Patches for Cloud Foundation, vCenter Server, and vSphere ESXi
(lien direct)
VMware a publié des mises à jour pour aborder les défauts critiques ayant un impact sur Cloud Foundation, VCenter Server et vSphere ESXi qui pourraient être exploités pour réaliser l'escalade des privilèges et l'exécution du code distant. La liste des vulnérabilités est la suivante - CVE-2024-37079 &CVE-2024-37080 (scores CVSS: 9.8) - Vulnérabilités de dépassement multiples dans la mise en œuvre du protocole DCE / RPC qui pourrait
VMware has released updates to address critical flaws impacting Cloud Foundation, vCenter Server, and vSphere ESXi that could be exploited to achieve privilege escalation and remote code execution. The list of vulnerabilities is as follows - CVE-2024-37079 & CVE-2024-37080 (CVSS scores: 9.8) - Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol that could
Vulnerability Cloud ★★
Blog.webp 2024-06-18 13:30:52 AMD Breach Data: Intelbroker réclame le vol d'employés et d'informations sur le produit
AMD Data Breach: IntelBroker Claims Theft of Employee and Product Info
(lien direct)
Advanced Micro Devices, Inc. (AMD) a apparemment été violé par Intelbroker, un pirate notoire des forums de violation --- AMD n'a pas encore confirmé la violation.
Advanced Micro Devices, Inc. (AMD) has apparently been breached by IntelBroker, a notorious hacker from the Breach Forums --- AMD has not yet confirmed the breach.
Data Breach ★★★
bleepingcomputer.webp 2024-06-18 13:25:44 Rapport cinglant sur Medibank Cyberattack Sights Fays Notforced MFA
Scathing report on Medibank cyberattack highlights unenforced MFA
(lien direct)
Un rapport cinglant du commissaire de l'information d'Australie détaille comment les erreurs de configuration et les alertes manquées ont permis à un pirate de briser Medibank et de voler des données de plus de 9 millions de personnes.[...]
A scathing report by Australia\'s Information Commissioner details how misconfigurations and missed alerts allowed a hacker to breach Medibank and steal data from over 9 million people. [...]
★★
News.webp 2024-06-18 13:15:15 Oncle Sam met fin au soutien financier aux organisations blessées par le changement d'attaque de soins de santé
Uncle Sam ends financial support to orgs hurt by Change Healthcare attack
(lien direct)
milliards de dollars à la disposition, mais le pire semble être terminé Le gouvernement américain termine son soutien financier aux fournisseurs de soins de santé initialement introduits à la suite de l'attaque de ransomware chez Change Healthcare en février.…
Billions of dollars made available but worst appears to be over The US government is winding down its financial support for healthcare providers originally introduced following the ransomware attack at Change Healthcare in February.…
Ransomware Medical ★★★
globalsecuritymag.webp 2024-06-18 13:08:19 Cyber-menaces de vacances: Méfiez-vous des offres trompeuses et des escroqueries d'été
Vacation Cyber Threats: Beware Deceptive Deals and Summer Scams
(lien direct)
Cyber-menaces de vacances: Méfiez-vous des offres trompeuses et des escroqueries d'été - rapports spéciaux
Vacation Cyber Threats: Beware Deceptive Deals and Summer Scams - Special Reports
★★
The_Hackers_News.webp 2024-06-18 13:08:00 La police de Singapour extradite les Malaisiens liés à la fraude malveillante Android
Singapore Police Extradites Malaysians Linked to Android Malware Fraud
(lien direct)
Les forces de police de Singapour (SPF) ont annoncé l'extradition de deux hommes de Malaisie pour leur implication présumée dans une campagne de logiciels malveillants mobile ciblant les citoyens du pays depuis juin 2023. Les individus anonymes, âgés de 26 et 47 ans, se sont engagés dans des escroqueries qui ont incité les utilisateurs sans méfiance à télécharger des applications malveillantes sur leurs appareils Android via des campagnes de phishing dans le but de voler
The Singapore Police Force (SPF) has announced the extradition of two men from Malaysia for their alleged involvement in a mobile malware campaign targeting citizens in the country since June 2023. The unnamed individuals, aged 26 and 47, engaged in scams that tricked unsuspecting users into downloading malicious apps onto their Android devices via phishing campaigns with the aim of stealing
Malware Legislation Mobile ★★★
PaloAlto.webp 2024-06-18 13:05:17 Palo Alto Networks atteint la marque dans l'évaluation des services gérés à Mitre
Palo Alto Networks Hits the Mark in MITRE Managed Services Evaluation
(lien direct)
> L'unité 42 MDR a identifié les détails les plus importants de la cyber-étape dans l'évaluation des services gérés à Mitre - en savoir plus.
>Unit 42 MDR identified the most important details of the cyberthreat in the MITRE managed services evaluation - learn more.
★★★
globalsecuritymag.webp 2024-06-18 13:04:25 Institutions financières : se protéger face à des cyberattaques aux conséquences onéreuses (lien direct) Institutions financières : se protéger face à des cyberattaques aux conséquences onéreuses Par Craig Ridell, Field CISO North America chez Netwrix - Points de Vue ★★
IndustrialCyber.webp 2024-06-18 13:00:02 Mises à jour du NHS sur les perturbations, violation de données potentielle après l'attaque des ransomwares de laboratoire de Londres
NHS updates on disruptions, potential data breach following London lab ransomware attack
(lien direct)
Le National Health Service (NHS) du Royaume-Uni a publié une mise à jour concernant la cyberattaque ransomware le 3 juin contre ...
The U.K. National Health Service (NHS) released an update regarding the ransomware cyber attack on June 3rd against...
Ransomware Data Breach ★★
InfoSecurityMag.webp 2024-06-18 13:00:00 VMware révèle les vulnérabilités critiques, demande de l'assainissement immédiat
VMware Discloses Critical Vulnerabilities, Urges Immediate Remediation
(lien direct)
VMware a révélé des vulnérabilités critiques ayant un impact sur ses produits VMware vSphere et VMware Cloud Foundation, avec des correctifs disponibles pour les clients
VMware has disclosed critical vulnerabilities impacting its VMware vSphere and VMware Cloud Foundation products, with patches available for customers
Vulnerability Cloud ★★★
DarkReading.webp 2024-06-18 12:56:24 Les pivots d'araignée dispersés vers les attaques d'application SaaS
Scattered Spider Pivots to SaaS Application Attacks
(lien direct)
L'année dernière, Microsoft a décrit l'acteur de menace - connu sous le nom de UNC3944, araignée dispersée, porcs dispersés, octo tempest et 0ktapus - comme l'un des adversaires actuels les plus dangereux.
Microsoft last year described the threat actor - known as UNC3944, Scattered Spider, Scatter Swine, Octo Tempest, and 0ktapus - as one of the most dangerous current adversaries.
Threat Cloud ★★
globalsecuritymag.webp 2024-06-18 12:46:37 Vanessa Maxwell nommée Directrice mondiale Cyber et Lignes Financières d\'Allianz Commercial (lien direct) Vanessa Maxwell nommée Directrice mondiale Cyber et Lignes Financières d'Allianz Commercial - Business Commercial ★★
globalsecuritymag.webp 2024-06-18 12:43:36 SailPoint lance une fonctionnalité d\'intégration d\'applications assistée par l\'IA (lien direct) SailPoint lance une fonctionnalité d'intégration d'applications assistée par l'IA, réduisant considérablement le temps et les efforts des clients dans la sécurisation de l'accès à toutes leurs applications commerciales critiques. La nouvelle fonctionnalité d'intégration assistée par l'IA automatise l'accès et réduit les risques. Il s'agit d'une étape essentielle pour sécuriser l'entreprise moderne et assurer une véritable sécurité unifiée des identités. - Produits ★★★
SecurityWeek.webp 2024-06-18 12:16:39 NOUVEAU TIKTAG ATTACE TANCES
New TikTag Attack Targets Arm CPU Security Feature
(lien direct)
> Les chercheurs ont ciblé la caractéristique de sécurité MTE dans les processeurs ARM et ont montré comment les attaquants pouvaient contourner les protections.
>Researchers have targeted the MTE security feature in Arm CPUs and showed how attackers could bypass protections.
★★
Blog.webp 2024-06-18 12:09:42 Géant de l'assurance \\ 'globe life \\' violation de données impactant les consommateurs et les assurés
Insurance Giant \\'Globe Life\\' Data Breach Impacting Consumers and Policyholders
(lien direct)
Globe Life enquêtant sur la violation de données!Exposition potentielle des informations sur les consommateurs.Apprenez quelles données peuvent être compromises, les étapes à prendre pour vous protéger et à quoi s'attendre de la vie du globe.
Globe Life investigating data breach! Potential exposure of consumer information. Learn what data may be compromised, steps to take to protect yourself, and what to expect from Globe Life.
Data Breach ★★
Cisco.webp 2024-06-18 12:00:26 L'état des plates-formes de sécurité cloud et de DevseCops
The State of Cloud Security Platforms and DevSecOps
(lien direct)
Une nouvelle enquête de Cisco and Enterprise Strategy Group révèle les vrais contours du développement et de la sécurité des applications natives de cloud
A new survey by Cisco and Enterprise Strategy Group reveals the true contours of cloud native application development and security
Cloud ★★★
Zimperium.webp 2024-06-18 12:00:00 Tendances émergentes de l'analyse binaire
Emerging Trends of Binary Analysis
(lien direct)
> Dans ce blog, Zimperium explorera les dernières avancées de l'analyse binaire, en se concentrant sur la façon dont l'IA, les pipelines CI / CD et une approche de décalage gauche sont de remodeler le paysage.
>In this blog, Zimperium will explore the latest advancements in binary analysis, focusing on how AI, CI/CD pipelines, and a shift-left approach are reshaping the landscape.
★★★
InfoSecurityMag.webp 2024-06-18 12:00:00 Le quart des entreprises subissent une violation liée à l'API
Quarter of Firms Suffer an API-Related Breach
(lien direct)
L'étude sur la sécurité des sel révèle que 23% des organisations ont subi une violation via des API de production en 2023
Salt Security study finds 23% of organizations suffered a breach via production APIs in 2023
Studies ★★★
Cisco.webp 2024-06-18 12:00:00 Comment surveiller le trafic du réseau: Résultats du rapport Cisco Cyber ​​Threat Tendances
How to Monitor Network Traffic: Findings from the Cisco Cyber Threat Trends Report
(lien direct)
Le rapport sur les tendances des cyber-menaces Cisco examine les domaines malveillants pour les tendances et les modèles.Voyez ce que les données nous indiquent le paysage des menaces.
The Cisco Cyber Threat Trends report examines malicious domains for trends and patterns. See what the data tells us about the threat landscape.
Threat ★★★
RecordedFuture.webp 2024-06-18 11:42:15 L'Estonie condamne le professeur russe à six ans de prison pour espionnage
Estonia sentences Russian professor to six years in prison for espionage
(lien direct)
Pas de details / No more details Legislation ★★
SecureList.webp 2024-06-18 11:30:32 Analyse de la force du mot de passe utilisateur
Analysis of user password strength
(lien direct)
Les experts de Kaspersky ont mené une étude de la résistance au mot de passe aux attaques qui utilisent la force brute et les techniques de devinettes intelligentes.
Kaspersky experts conducted a study of password resistance to attacks that use brute force and smart guessing techniques.
Studies ★★
Chercheur.webp 2024-06-18 11:04:08 Repenser la démocratie pour l'âge de l'IA
Rethinking Democracy for the Age of AI
(lien direct)
Il y a beaucoup d'écrits sur les menaces de la technologie pour la démocratie.Polarisation.Intelligence artificielle.La concentration de la richesse et du pouvoir.J'ai une histoire plus générale: les systèmes de gouvernance politiques et économiques qui ont été créés au milieu du XVIIIe siècle sont mal adaptés au 21e siècle.Ils n'alignent pas bien les incitations.Et ils sont piratés trop efficacement. En même temps, le coût de ces systèmes piratés n'a jamais été plus grand, dans toute l'histoire humaine.Nous sommes devenus trop puissants en tant qu'espèce.Et nos systèmes ne peuvent pas suivre les technologies perturbatrices en évolution rapide ...
There is a lot written about technology’s threats to democracy. Polarization. Artificial intelligence. The concentration of wealth and power. I have a more general story: The political and economic systems of governance that were created in the mid-18th century are poorly suited for the 21st century. They don’t align incentives well. And they are being hacked too effectively. At the same time, the cost of these hacked systems has never been greater, across all human history. We have become too powerful as a species. And our systems cannot keep up with fast-changing disruptive technologies...
★★★
AlienVault.webp 2024-06-18 11:03:00 LevelBlue Labs découvre un nouveau chargeur très évasif ciblant les organisations chinoises
LevelBlue Labs Discovers Highly Evasive, New Loader Targeting Chinese Organizations
(lien direct)
Executive Summary LevelBlue Labs recently discovered a new highly evasive loader that is being delivered to specific targets through phishing attachments. A loader is a type of malware used to load second-stage payload malware onto a victim’s system.  Due to the lack of previous samples observed in the wild, LevelBlue Labs has named this malware “SquidLoader,” given its clear efforts at decoy and evasion. After analysis of the sample LevelBlue Labs retrieved, we uncovered several techniques SquidLoader is using to avoid being statically or dynamically analyzed. LevelBlue Labs first observed SquidLoader in campaigns in late April 2024, and we predict it had been active for at least a month prior.   The second-stage payload malware that SquidLoader delivered in our sample is a Cobalt Strike sample, which had been modified to harden it against static analysis. Based on SquidLoader’s configuration, LevelBlue Labs has assessed that this same unknown actor has been observed delivering sporadic campaigns during the last two years, mainly targeting Chinese-speaking victims. Despite studying a threat actor who seems to focus on a specific country, their techniques and tactics may be replicated, possibly against non-Chinese speaking organizations in the near future by other actors or malware creators who try to avoid detections.   Loader Analysis In late April 2024, LevelBlue Labs observed a few executables potentially attached to phishing emails. One of the samples observed was ‘914b1b3180e7ec1980d0bafe6fa36daade752bb26aec572399d2f59436eaa635’ with a Chinese filename translating to “Huawei industrial-grade router related product introduction and excellent customer cases.” All the samples LevelBlue Labs observed were named for Chinese companies, such as: China Mobile Group Shaanxi Co Ltd, Jiaqi Intelligent Technology, or Yellow River Conservancy Technical Institute (YRCTI). All the samples had descriptive filenames aimed at luring employees to open them, and they carried an icon corresponding to a Word Document, while in fact being executable binaries.  These samples are loaders that download and execute a shellcode payload via a GET HTTPS request to the /flag.jpg URI. These loaders feature heavy evasion and decoy mechanisms which help them remain undetected while also hindering analysis. The shellcode that is delivered is also loaded in the same loader process, likely to avoid writing the payload to disk and thus risk being detected.   Due to all the decoy and evasion techniques observed in this loader, and the absence of previous similar samples, LevelBlue Labs has named this malware “SquidLoader”. Most of the samples LevelBlue Labs observed use a legitimate expired certificate to make the file look less suspicious. The invalid certificate (which expired on July 15, 2021) was issued to Hangzhou Infogo Tech Co., Ltd. It has the thumbprint “3F984B8706702DB13F26AE73BD4C591C5936344F” and serial number “02 0E B5 27 BA C0 10 99 59 3E 2E A9 02 E3 97 CB.” However, it is not the only invalid certificate used to sign the malicious samples.  The command and control (C&C) servers SquidLoader uses employ a self-signed certificate. In the course of this investigation all the discovered C&C servers use a certificate with the following fields for both the issuer and the subject:  Common Name: localhost Organizational Unit: group Organization:  Company Locality: Nanjing State/Province: Jiangsu Country: CN  When first executed, the SquidLoader duplicates to a predefined location (unless the loader is already present) and then restarts from the new location. In this case the target location was C:\BakFiles\install.exe. This action appears to be an intentional decoy, executing the loader with a non-suspicio Malware Tool Threat Mobile Prediction Technical ★★
silicon.fr.webp 2024-06-18 10:59:16 Migration Cloud : FM Logistic déploie son infra VMware sur AWS (lien direct) Le groupe de logistique français a mené un projet de Move to Cloud dont l'objectif est de fermer à court terme son datacenter. La solution VMware Cloud on AWS a permis de déplacer ses serveurs virtuels tels quels, sans même devoir changer d'adresses IP. Cloud ★★
silicon.fr.webp 2024-06-18 10:43:01 La stratégie GenAI d\'Oracle se porte sur le low-code (lien direct) La diffusion de l'IA générative dans l'offre d'Oracle se poursuit avec la dernière version d'APEX, sous trois angles. ★★
WiredThreatLevel.webp 2024-06-18 10:00:00 Isis a créé de fausses émissions CNN et Al Jazeera
ISIS Created Fake CNN and Al Jazeera Broadcasts
(lien direct)
Une vidéo s'est concentrée sur le crédit de l'Etat islamique pour une attaque terroriste que la désinformation russe a imputée à l'Ukraine.«C'était essentiellement de fausses nouvelles pour démystifier les fausses nouvelles», explique un expert.
One video focused on giving ISIS credit for a terror attack that Russian disinformation blamed on Ukraine. “It was essentially fake news to debunk fake news,” says an expert.
★★★
InfoSecurityMag.webp 2024-06-18 10:00:00 Le rapport révèle un taux d'exploitation record pour les équilibreurs de charge
Report Reveals Record Exploitation Rate For Load Balancers
(lien direct)
Action1 révèle que les cybercriminels visent de plus en plus
Action1 reveals cybercriminals are increasingly targeting NGINX and Citrix load balancers
★★
IndustrialCyber.webp 2024-06-18 09:57:35 Cinq yeux \\ 'Critical 5 Nations se concentrent sur l'adaptation à l'évolution des cyber-menaces pour stimuler la sécurité des infrastructures critiques, la résilience
Five Eyes\\' Critical 5 nations focus on adapting to evolving cyber threats to boost critical infrastructure security, resilience
(lien direct)
agences de cybersécurité des & # 8216; cinq yeux & # 8217;Alliance a fourni des mises à jour sur l'évolution des risques vers l'infrastructure critique et décrit ...
Cybersecurity agencies from the ‘Five Eyes’ alliance provided updates on the evolving risks to critical infrastructure and described...
★★
globalsecuritymag.webp 2024-06-18 09:36:13 Nouveau corps IMCSO pour élever les normes et rationaliser l'approvisionnement des services de cybersécurité en maritime
New body IMCSO to elevate standards and streamline provisioning of cybersecurity services in Maritime
(lien direct)
Nouvel corps IMCSO pour élever les normes et rationaliser l'approvisionnement des services de cybersécurité dans Maritime • Le programme de certification accrédité et le registre professionnel permettra aux compagnies maritimes de sélectionner les cyber-consultants qualifiés • Les résultats du rapport d'évaluation des risques sont standardisés, créant une base de données fiable d'informations auxquelles les tiers peuvent accéder aux navires spécifiques au profil de risque - nouvelles commerciales
New body IMCSO to elevate standards and streamline provisioning of cybersecurity services in Maritime • Accredited certification scheme and professional register will enable shipping companies to select qualified cyber consultants • Risk assessment report outputs standardised, creating a reliable database of information which third parties can access to risk profile specific vessels - Business News
★★
globalsecuritymag.webp 2024-06-18 09:33:46 Integrity360 lance le service géré Fortinet pour réduire la complexité de la cybersécurité en Irlande
Integrity360 launches Fortinet managed service to reduce cyber security complexity in Ireland
(lien direct)
Integrity360 lance le service géré Fortinet pour réduire la complexité de la cybersécurité en Irlande Un nouveau service géré s'étend sur le portefeuille complet de Fortinet \\ des solutions de cybersécurité et de réseau, y compris les opérations de sécurité dirigées par l'IA - nouvelles commerciales
Integrity360 launches Fortinet managed service to reduce cyber security complexity in Ireland New managed service spans Fortinet\'s full portfolio of cyber security and network solutions, including AI-driven security operations - Business News
★★
globalsecuritymag.webp 2024-06-18 09:31:27 LogPoint et Pianto s'associer à permettre aux MSSP de l'échelle et d'aider les clients à atténuer les menaces
Logpoint and Prianto partner to empower MSSPs to scale and help customers mitigate threats
(lien direct)
LogPoint et Pianto Partner pour permettre aux MSSP de l'échelle et d'aider les clients à atténuer les menaces • LogPoint conclut un partenariat stratégique avec Pianto pour faciliter les MSSP en Europe centrale pour aider les clients à gérer les risques de sécurité et à protéger contre les cyber-menaces de manière évolutive et efficace. - nouvelles commerciales
Logpoint and Prianto partner to empower MSSPs to scale and help customers mitigate threats • Logpoint enters a strategic partnership with Prianto to make it easier for MSSPs in Central Europe to help customers manage security risks and protect against cyber threats in a scalable and efficient way. - Business News
★★
SecurityWeek.webp 2024-06-18 08:59:51 Blackbaud s'installe avec la Californie pour 6,75 millions de dollars sur la violation de données
Blackbaud Settles With California for $6.75 Million Over 2020 Data Breach
(lien direct)
> Blackbaud a été condamné à payer 6,75 millions de dollars au bureau du procureur général de Californie au cours de la violation de données de 2020.
>Blackbaud was ordered to pay $6.75 million to the California Attorney General\'s Office over the 2020 data breach.
Data Breach ★★
globalsecuritymag.webp 2024-06-18 08:41:15 Étude Gigamon : les directeurs sécurité dans le monde perdent du terrain dans la course à la cybercriminalité, les brèches non détectées augmentent de 20 % (lien direct) Étude Gigamon : les directeurs sécurité dans le monde perdent du terrain dans la course à la cybercriminalité, les brèches non détectées augmentent de 20 % La nouvelle édition de ce rapport annuel indique qu'une entreprise sur trois n'a pas été en mesure de détecter une violation au cours des 12 derniers mois. Seulement 25 % d'entre elles ont pu réagir en temps réel. - Investigations ★★★
globalsecuritymag.webp 2024-06-18 08:38:24 Le Groupe Foliateam consolide ses activités et accélère sur le cloud et la cybersécurité (lien direct) Le Groupe Foliateam consolide ses activités et accélère sur le cloud et la cybersécurité #cybersécurité #ESN #MSP #servicesmanagés #cloud - Business Cloud ★★
globalsecuritymag.webp 2024-06-18 08:35:12 Splunk dévoile de nouvelles améliorations en matière d\'IA pour ses solutions Observability, Security et IT Service Intelligence (lien direct) .conf24 : Splunk dévoile de nouvelles améliorations en matière d'IA pour ses solutions Observability, Security et IT Service Intelligence Les solutions d'IA sont étendues à l'ensemble du portefeuille produits pour renforcer la résilience numérique - Produits ★★★
globalsecuritymag.webp 2024-06-18 08:18:09 Sysdig étend AI Workload Security à AWS AI Services (lien direct) Sysdig étend AI Workload Security à AWS AI Services La sécurité pour Amazon Bedrock, Amazon Q et Amazon SageMaker améliore la visibilité de l'intelligence artificielle (IA), identifie les risques actifs et aide les clients AWS à respecter la conformité en matière d'IA. - Produits ★★
Korben.webp 2024-06-18 07:19:38 Mon Top 5 des meilleurs programmes d\'affiliation (lien direct) — Article en partenariat avec Surfshark — Si vous êtes un habitué sur mon site, vous savez que j’ai tendance à ne pas trop m’éparpiller en ce qui concerne les partenariats. J’en fais régulièrement (faut bien payer la Lamborghini et le majordome), mais ça se limite souvent aux quelques mêmes … Suite ★★
Korben.webp 2024-06-18 07:00:00 Supervision – Donnez la vue à votre projet IA (lien direct) Découvrez Supervision, une bibliothèque Python puissante pour la vision par ordinateur. Intégrez facilement des modèles de détection d'objets et de segmentation d'instances dans vos projets. Avec une API intuitive et des fonctionnalités avancées, Supervision simplifie le traitement des images et des vidéos. ★★★
BlackBerry.webp 2024-06-18 05:00:00 BlackBerry efficace contre Blackcat / AlphV et Menupass dans les évaluations de Mitre ATT & CK
BlackBerry Effective Against BlackCat/ALPHV and menuPass in MITRE ATT&CK Evaluations
(lien direct)
BlackBerry a récemment participé aux évaluations d'atténuité d'Engenuity ATT & CK pour les services gérés.Cette série de tests indépendants a émulé les groupes BlackCat / AlphV et Menupass, soulignant la nécessité de solutions de sécurité robustes et adaptatives face à des adversaires sophistiqués.
BlackBerry recently participated in the MITRE Engenuity ATT&CK Evaluations for Managed Services. This round of independent testing emulated the BlackCat/ALPHV and menuPass threat groups, highlighting the need for robust, adaptive security solutions in the face of sophisticated adversaries.
Threat APT 10 ★★
The_State_of_Security.webp 2024-06-18 03:10:04 Intégrité et FIM: c'est plus que la sécurité des données
Integrity and FIM: It\\'s More than Just Data Security
(lien direct)
L'intégrité est une composante vitale de toute politique de cybersécurité, constituant un tiers de la triade de la CIA.Cependant, jusqu'à récemment, l'industrie a une compréhension limitée du terme, en l'utilisant principalement dans le contexte de la sécurité des données.L'intégrité signifie bien plus que ce principe: elle affecte chaque facette d'un système d'information et peut conduire un programme de sécurité entier d'un organisme.Fondamentalement, l'intégrité garantit que personne ne tamponne vos actifs, peu importe et où qu'ils se trouvent.De protéger votre réseau, vos systèmes, vos actifs physiques, etc., appliquant l'intégrité à votre tout ...
Integrity is a vital component of any cybersecurity policy, making up one-third of the CIA Triad. However, until recently, the industry has had a limited understanding of the term, using it primarily in the context of data security. Integrity means so much more than this principle alone: it impacts every facet of an information system and can drive an organization\'s entire security program. Fundamentally, integrity ensures that no one tampers with your assets, whatever and wherever they may be. From protecting your network, systems, physical assets, and more, applying integrity to your entire...
★★★
The_State_of_Security.webp 2024-06-18 03:10:01 Liste de contrôle de la cybersécurité: 9 façons de rester en sécurité lors de vos voyages d'été
Cybersecurity Checklist: 9 Ways to Stay Safe on Your Summer Travels
(lien direct)
À l'approche de l'été, beaucoup d'entre nous planifient avec impatience nos vacances très attendues.Que vous vous éloignez de destinations exotiques ou que vous vous lanciez dans un road trip plus près de chez vous, il est important de se rappeler que la cybersécurité devrait faire partie de votre liste de contrôle de voyage.De la sauvegarde de vos appareils à la protection de vos informations personnelles, voici quelques conseils faciles à suivre pour assurer une escapade d'été cyber-sécurité ... Laissez vos appareils d'entreprise à la maison: pour les voyages non liés au travail, ne prenez pas votre entreprise-Pisces émis.Au lieu de cela, stockez-les dans un endroit sûr dans votre maison.Mettre à jour, mettre à jour, mettre à jour ...
As summer approaches, many of us are eagerly planning our much-awaited vacations. Whether you\'re jetting off to exotic destinations or embarking on a road trip closer to home, it\'s important to remember that cybersecurity should be a part of your travel checklist. From safeguarding your devices to protecting your personal information, here are some easy-to-follow tips to ensure a cyber-safe summer getaway... Leave your corporate devices at home: For non-work-related travels, do not take your corporate-issued devices. Instead, store them in a safe place in your home. Update, Update, Update...
★★
DarkReading.webp 2024-06-18 01:00:00 Programmes de primes de bug, piratage de pirat
Bug Bounty Programs, Hacking Contests Power China\\'s Cyber Offense
(lien direct)
Avec l'exigence que toutes les vulnérabilités se rendent d'abord signalées au gouvernement chinois, une autre fois la recherche privée de vulnérabilité est devenue une mine d'or pour les programmes de cybersécurité offensants de la Chine.
With the requirement that all vulnerabilities first get reported to the Chinese government, once-private vulnerability research has become a goldmine for China\'s offensive cybersecurity programs.
Vulnerability ★★
Last update at: 2024-06-21 05:10:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter