What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-08-02 15:44:13 Trend Micro Plateforme dépasse 10 000 clients de grandes entreprises, étend une solution éprouvée aux petites entreprises
Trend Micro Platform Exceeds 10K Large Enterprise Customers, Extends Proven Solution to Small Enterprises
(lien direct)
plate-forme alimentée par AI avec ponts de gestion des risques intégrés pénurie de talents de cybersécurité, soutient la consolidation des fournisseurs Trend Micro Incorporated a atteint de nouveaux étapes de croissance et de disponibilité pour sa plate-forme de cybersécurité.Trend Vision One ™ dessert désormais plus de 10 000 clients d'entreprise dans le monde et a également été étendu pour aider les petites et moyennes entreprises (PME) à mieux gérer leur cyber-risque.Amélioré avec de nouveaux outils de gestion et opérationnels conçus spécifiquement pour les prestataires de services gérés (MSP), la plate-forme simplifie la gestion des risques pour les entreprises tout en permettant aux MSP d'obtenir des efficacités opérationnelles, d'élargir leurs services et de monétiser l'opportunité du marché. - revues de produits
AI-powered platform with built-in risk management bridges cybersecurity talent shortage, supports vendor consolidation Trend Micro Incorporated has achieved new growth and availability milestones for its cybersecurity platform. Trend Vision One™ now serves over 10,000 enterprise customers worldwide and has also been extended to help small- and mid-sized enterprises (SMEs) better manage their cyber risk. Enhanced with new management and operational tools designed specifically for Managed Service Providers (MSPs), the platform simplifies risk management for enterprises while also allowing MSPs to gain operational efficiencies, expand their services and monetize the market opportunity. - Product Reviews
Tool Prediction
globalsecuritymag.webp 2024-08-02 15:33:50 La campagne de force brute liée à la Russie cible l'UE via l'infrastructure Microsoft
Russia-Linked Brute-Force Campaign Targets EU via Microsoft Infrastructure
(lien direct)
Une enquête récente de Heimdal révèle que l'UE fait face à une augmentation des cyberattaques par force brute sur les réseaux d'entreprise et institutionnels, provenant principalement de la Russie. Ces attaquants exploitent l'infrastructure de Microsoft, en particulier en Belgique et aux Pays-Bas, pour éviter la détection. - rapports spéciaux
A recent investigation by Heimdal reveals that the EU is facing a surge in brute force cyber-attacks on corporate and institutional networks, primarily originating from Russia. These attackers exploit Microsoft infrastructure, particularly in Belgium and the Netherlands, to avoid detection. - Special Reports
Threat
globalsecuritymag.webp 2024-08-02 09:19:09 Au lendemain de la panne Crowdsstrike, les défis du maintien de la qualité des logiciels à grande échelle.
In the aftermath of the CrowdStrike outage, the challenges of maintaining software quality at scale.
(lien direct)
La situation Crowdsstrike rappelle que la fourniture de la qualité des logiciels à grande échelle est incroyablement difficile.Bien qu'il soit facile d'empiler les critiques, l'industrie de la sécurité et ses clients devraient saisir cette occasion pour réfléchir à nos propres pratiques et examiner nos modèles de menace pour s'assurer que lorsque des choses comme celle-ci se produisent à l'avenir & # 8211; et ilsWill & # 8211; Nous avons en place des stratégies de prévention et de résilience pour atténuer l'impact. - opinion
The CrowdStrike situation is a reminder that delivering software quality at scale is incredibly difficult. While it\'s easy to pile on the criticism, the security industry and its customers should take this opportunity to reflect on our own practices and review our threat models to ensure that when things like this happen in the future–and they will–we have prevention and resilience strategies in place to mitigate the impact. - Opinion
Threat
globalsecuritymag.webp 2024-08-01 20:46:08 Élections au Venezuela vues à travers le cyberespace - Analyse de NETSCOUT (lien direct) Élections au Venezuela vues à travers le cyberespace - Analyse de NETSCOUT - Points de Vue ★★★
globalsecuritymag.webp 2024-08-01 20:39:29 Cyberattaque mondiale contre Microsoft - Analyse de CyberArk (lien direct) Cyberattaque mondiale contre Microsoft - David Higgins, Senior Director, Field Technology Office chez CyberArk, apporte l'analyse suivante - Malwares ★★★
globalsecuritymag.webp 2024-08-01 20:34:22 L'ancien CTO GCHQ rejoint Beyond Blue Strategic Advisory Board en tant que président
Former GCHQ CTO Joins Beyond Blue Strategic Advisory Board as Chair
(lien direct)
L'ancien CTO GCHQ rejoint Beyond Blue Strategic Advisory Board en tant que président La société de conseil basée à Edimbourg annonce la nomination de cyber-experts de l'industrie du transport aérien, de l'Université de Lincoln et de l'ancien CTO de GCHQ pour rejoindre le Conseil consultatif stratégique nouvellement établi - nouvelles commerciales
Former GCHQ CTO Joins Beyond Blue Strategic Advisory Board as Chair Edinburgh-based consultancy announces the appointment of cyber experts from the airline industry, the University of Lincoln and the former CTO of GCHQ to join newly established Strategic Advisory Board - Business News
★★★
globalsecuritymag.webp 2024-08-01 20:25:27 Jeux Olympiques et risques cyber (lien direct) Jeux Olympiques et risques cyber Gabriella Sharadin, Chercheuse en cybersecurité chez Imperva, une société de Thales - Points de Vue ★★★
globalsecuritymag.webp 2024-08-01 20:23:16 Veracode annonce les dernières innovations pour identifier et unifier le risque critique
Veracode announces latest innovations to identify and unify critical risk
(lien direct)
Alors que les développeurs ont du mal à hiérarchiser la dette de sécurité, Veracode annonce les dernières innovations pour identifier et unifier le risque critique La recherche sur le Veracode montre que les développeurs corrigent les défauts de faible sévérité avec plus d'urgence que de graves défauts;Les nouvelles capacités permettent aux organisations de hiérarchiser l'assainissement qui compte le plus - revues de produits
As developers struggle to prioritise security debt, Veracode announces latest innovations to identify and unify critical risk New Veracode research shows developers remediate low-severity flaws with more urgency than severe flaws; new capabilities enable organisations to prioritise remediation that matters most - Product Reviews
★★★
globalsecuritymag.webp 2024-08-01 20:15:05 Cellebrite nomme l'expert en cybersécurité renommée Sigalit Shavit en tant que directeur de l'information
Cellebrite Appoints Renowned Cybersecurity Expert Sigalit Shavit as Chief Information Officer
(lien direct)
Cellebrite nomme l'expert de cybersécurité renommé Sigalit Shavit en tant que directeur de l'information La nomination du premier CIO souligne l'engagement de la société à l'innovation technologique pour accélérer la justice par le biais de la plate-forme de cas à clôture de l'entreprise - nouvelles commerciales
Cellebrite Appoints Renowned Cybersecurity Expert Sigalit Shavit as Chief Information Officer Appointment of first-ever CIO underscores the Company\'s commitment to technological innovation to accelerate justice through the Company\'s Case-to-Closure platform - Business News
★★★
globalsecuritymag.webp 2024-08-01 20:12:20 Attaque DDoS chez Microsoft : des millions d\'utilisateurs impactés (lien direct) Attaque DDoS chez Microsoft : des millions d'utilisateurs impactés Jake Moore - Expert en Cybersécurité chez ESET réagit - Malwares ★★★
globalsecuritymag.webp 2024-08-01 16:38:01 Les développeurs ont du mal à hiérarchiser les vulnérabilités, révèle le rendement du langage Veracode Soss
Developers struggle to prioritise vulnerabilities, Veracode SOSS Language Snapshot reveals
(lien direct)
Alors que les développeurs ont du mal à hiérarchiser la dette de sécurité, Veracode annonce les dernières innovations pour identifier et unifier le risque critique De nouvelles recherches sur le veracode montrent que les développeurs corrigent les défauts de faible sévérité avec plus d'urgence que de graves défauts;Les nouvelles capacités permettent aux organisations de hiérarchiser l'assainissement qui compte le plus - revues de produits
As developers struggle to prioritise security debt, Veracode announces latest innovations to identify and unify critical risk New Veracode research shows developers remediate low-severity flaws with more urgency than severe flaws; new capabilities enable organisations to prioritise remediation that matters most - Product Reviews
Vulnerability
globalsecuritymag.webp 2024-08-01 10:47:21 Pallier le retard de la cybersécurité dans le domaine de la santé et réduire les risques de la chaîne d\'approvisionnement (lien direct) Contrairement à d'autres secteurs qui subissent des dommages financiers et des atteintes à la réputation à la suite de cyberattaques, dans le secteur de la santé, les conséquences peuvent être catastrophiques. Une attaque contre un hôpital pourrait mettre en danger les traitements des patients, voire des vies humaines, d'où l'importance vitale d'une stratégie de cybersécurité solide. - Points de Vue ★★★
globalsecuritymag.webp 2024-08-01 08:34:47 La révolution de l\'IA dans la lutte contre la fatigue des alertes : une nouvelle ère pour les SOC (lien direct) Dans le monde de la cybersécurité, les centres opérationnels de sécurité (SOC) sont constamment sous pression. La surveillance continue, l'analyse des menaces et la réponse aux incidents sont autant de tâches critiques que les analystes doivent mener à bien pour protéger les infrastructures informatiques des entreprises. Cependant, un défi majeur persiste : l'alert fatigue. - Points de Vue Threat ★★★
globalsecuritymag.webp 2024-07-31 19:50:19 Bitgo signe la Cybersecurity and Infrastructure Security Agency (CISA)
BitGo Signs the Cybersecurity and Infrastructure Security Agency (CISA)
(lien direct)
Bitgo Signe l'engagement de la Cybersecurity and Infrastructure Security Agency (CISA) pour améliorer la résilience de la cybersécurité En tant que première entreprise de crypto à signer, Bitgo, le leader de la sécurité des actifs numériques, encourage les participants à l'industrie à s'engager dans les meilleures pratiques promues par CISA. - nouvelles commerciales
BitGo Signs the Cybersecurity and Infrastructure Security Agency (CISA) Pledge to Enhance Cybersecurity Resilience As the first crypto firm to sign, BitGo, the leader in digital asset security, encourages industry participants to commit to the best practices promoted by CISA. - Business News
★★★
globalsecuritymag.webp 2024-07-31 19:42:21 Norton dévoile Norton Ultra VPN (lien direct) La nouvelle offre VPN de Norton assure un très haut niveau de protection Une offre VPN performante désormais disponible en trois formules tout-en-un, s'appuyant sur les solutions primées de Norton Cyber Safety - Produits ★★★
globalsecuritymag.webp 2024-07-31 19:25:10 Les expériences des utilisateurs sans friction face à la croissance des cyber-états: la biométrie comportementale pourrait-elle être la réponse?
Frictionless user experiences in the face of growing cyberthreats: Could behavioral biometrics be the answer?
(lien direct)
Les expériences des utilisateurs sans frottement face à la croissance des cyber-états: la biométrie comportementale pourrait-elle être la réponse? par Anthony Eaton, directeur de la technologie, IDEX Biometrics - opinion / /
Frictionless user experiences in the face of growing cyberthreats: Could behavioral biometrics be the answer? By Anthony Eaton, Chief Technology Officer, IDEX Biometrics - Opinion /
★★★
globalsecuritymag.webp 2024-07-31 19:00:02 Stackhawk a annoncé une découverte d'API alimentée par Hawkai
StackHawk announced API Discovery Powered by HawkAI
(lien direct)
Stackhawk améliore la découverte de l'API avec Hawkai pour révolutionner les tests de sécurité pour les applications modernes La découverte d'API nouvellement introduite alimentée par Hawkai offre une visibilité complète pour rester en avance sur le développement des logiciels tout en prenant le contrôle total de votre surface d'attaque. - revues de produits
StackHawk Enhances API Discovery With HawkAI to Revolutionize Security Testing for Modern Applications Newly introduced API Discovery powered by HawkAI offers comprehensive visibility to stay ahead of software development while taking full control of your attack surface. - Product Reviews
★★★
globalsecuritymag.webp 2024-07-31 14:54:59 (Déjà vu) Zimperium découvre la campagne sophistiquée du voleur SMS: les logiciels malveillants ciblés Android permettent un réseau d'entreprise et une infiltration d'application
Zimperium Uncovers Sophisticated SMS Stealer Campaign: Android-Targeted Malware Enables Corporate Network and Application Infiltration
(lien direct)
Plus de 105 000 échantillons de logiciels malveillants ont identifié Résultats clés: Plus de 95% sont / étaient inconnus et des échantillons de logiciels malveillants indisponibles Les logiciels malveillants ont détourné des messages texte OTP sur plus de 600 marques mondiales Environ.4 000 échantillons contenaient des numéros de téléphone pré-inclus dans Android Kit 13 serveurs C & c utilisés pour communiquer et potentiellement recevoir des messages SMS volés Plus de 2 600 robots télégrammes liés à la campagne, servant de canal de distribution - mise à jour malveillant
Over 105,000 Malware Samples Identified Key Findings: Over 95% are/were unknown and unavailable malware samples Malware hijacked OTP text messages across more than 600 global brands Approx. 4,000 samples contained phone numbers pre-embedded within Android kit 13 C&C servers used to communicate and potentially receive stolen SMS messages Over 2,600 Telegram bots linked to campaign, serving as a distribution channel - Malware Update
Malware Mobile ★★★
globalsecuritymag.webp 2024-07-31 14:42:52 Cohesity renforce la cyber-résilience des entreprises grâce à de nouvelles capacités d\'IA générative (lien direct) Les mises à jour de la plateforme Cohesity Data Cloud simplifient l'identification et la remédiation des menaces, pour une reprise après incident plus rapide. Cohesity a annoncé l'extension de ses capacités en matière d'Intelligence Artificielle Générative (GenAI) pour la détection et la restauration avec le déploiement d'améliorations sur sa plateforme Cohesity Data Cloud. - Produits Threat Cloud ★★★
globalsecuritymag.webp 2024-07-31 13:07:14 Renforcer la souveraineté numérique européenne - vers des critères de cybersécurité plus stricts pour la CNIL (lien direct) Le 19 juillet, la CNIL a publié un communiqué soulignant son engagement à réintroduire des critères de souveraineté dans l'EUCS, le futur cadre de cybersécurité européen. L'autorité critique les nouvelles exigences techniques de cybersécurité pour le cloud, car elles n'empêcheraient pas suffisamment l'accès des autorités étrangères aux données sensibles des Français et des Européens, comme celles des ministères ou du secteur de la santé. Sébastien Viou, directeur cybersécurité & management produits chez Stormshield, livre l'analyse suivante : - Points de Vue Cloud ★★★
globalsecuritymag.webp 2024-07-31 12:48:59 Devoteam signe un accord pour acquérir Eraneos Technology Netherlands (lien direct) Devoteam, entreprise de consulting en technologies, cloud, cyber, IA et développement durable - et fournisseur de premier plan de solutions ServiceNow à travers la région EMEA - a annoncé aujourd'hui l'accord pour acquérir Eraneos Technology Netherlands, société néerlandaise de conseil en ServiceNow. Cette initiative stratégique renforce la présence de Devoteam aux Pays-Bas et élargit sa capacité à offrir des prestations ServiceNow de qualité à ses clients. - Marchés Cloud ★★★
globalsecuritymag.webp 2024-07-31 12:19:58 Zimperium découvre une campagne sophistiquée de vol de SMS : un malware ciblant Android permet l\'infiltration des réseaux et des applications d\'entreprise (lien direct) Plus de 105 000 échantillons de malwares identifiés – Plus de 95 % sont des échantillons de malwares inconnus et indisponibles. – Les malwares ont détourné les messages OTP de plus de 600 marques internationales – Environ 4 000 échantillons contenaient des numéros de téléphone pré-intégrés dans le kit Android. – 13 serveurs C&C utilisés pour communiquer et potentiellement recevoir des SMS volés – Plus de 2 600 bots Telegram liés à la campagne, servant de canal de distribution - Malwares Malware Mobile ★★★
globalsecuritymag.webp 2024-07-31 12:04:57 Step-F & Uuml; instructions R-Step pour la détection et la prévention des injections de cadre
Schritt-für-Schritt-Anleitung zur Erkennung und Verhinderung von Frame-Injektionen
(lien direct)
Sur les méthodes sophistiquées des cybercriminels, l'injection de cadre.Il s'agit d'un dos des tactiques qui transforment les applications Web dans des rampes de lancement pour le phishing et les logiciels malveillants s'il n'est pas rapidement découvert et supprimé.Cependant, il existe également des méthodes pour décider efficacement des attaques d'injection de cadre.Avec un simple étape-f & uuml; - commentaires / / affiche
Zu den raffinierten Methoden von Cyberkriminellen gehört die Frame Injection. Hierbei handelt es sich um eine hinterhältige Taktik, die Webanwendungen in Abschussrampen für Phishing und Malware verwandelt, wenn sie nicht schnell entdeckt und entfernt wird. Allerdings gibt es auch Methoden, um Frame-Injection-Angriffe wirksam zu entschärfen. Mit einer einfachen Schritt-für-Schritt-Anleitung können Sicherheitsteams ihre digitale Landschaft schützen. - Kommentare /
Malware ★★
globalsecuritymag.webp 2024-07-31 12:04:11 Le nouveau visage de la fraude: 40% des e-mails de compromis par e-mail (BEC) sont générés par AI-AI
The New Face of Fraud: 40% of Business Email Compromise (BEC) Emails Are AI-Generated
(lien direct)
e-mails BEC Voir une augmentation de 20% en glissement annuel, les liens malveillants augmentent de 74% et les pièces jointes malveillantes doubles Vipre Security Group a dévoilé ses tendances de menace par e-mail du T2 2024Rapport.Le rapport met en évidence l'ingéniosité des cybercriminels dans l'utilisation de l'IA pour échapper à la détection et à l'escroquerie malicieusement des individus et des entreprises.VIPRE a traité 1,8 milliard de courriels à l'échelle mondiale, détectant 226,45 millions de courriels de spam et 16,91 millions d'URL malveillants pour identifier les tendances de la menace par e-mail qui ont le plus d'impact sur les entreprises. - rapports spéciaux
BEC emails see a 20% year-on-year increase, malicious links increase by 74%, and malicious attachments double VIPRE Security Group has unveiled its Q2 2024 Email Threat Trends Report. The report highlights the ingenuity of cyber criminals in using AI to evade detection and maliciously scam individuals and enterprises. VIPRE processed 1.8 billion emails globally, detecting 226.45 million spam emails and 16.91 million malicious URLs to identify the email threat trends that impact enterprises the most. - Special Reports
Spam Threat Studies ★★★★
globalsecuritymag.webp 2024-07-31 08:58:57 Les trois piliers de la prochaine génération dans la sécurité des données: PostgreSQL, Zero Trust et Web3
The three pillars of the next generation in data security: PostgreSQL, zero trust and web3
(lien direct)
The technologies that will enable optimised data security already exist, but businesses are resting on their laurels. Data gathered by Governing indicates that in 2023 over 353 million individuals were affected by data compromises, including data breaches, leakage, and exposure. Figures this high call for systemic and industry-wide change and s uggest that a revamp in how data security is approached is long overdue. - Opinion
The technologies that will enable optimised data security already exist, but businesses are resting on their laurels. Data gathered by Governing indicates that in 2023 over 353 million individuals were affected by data compromises, including data breaches, leakage, and exposure. Figures this high call for systemic and industry-wide change and s uggest that a revamp in how data security is approached is long overdue. - Opinion
★★★
globalsecuritymag.webp 2024-07-31 07:55:37 Une faille de VMware ESXi exploitée par des groupes de ransomware (lien direct) Bien que l'alerte de sécurité pour la vulnérabilité CVE-2024-37085 lui attribue une note de gravité modérée, un score CVSSv3 de 6,8 et une note moyenne d'après le VPR (Vulnerability Priority Rating) de Tenable, une exploitation réussie pourrait être catastrophique pour les organisations touchées. - Points de Vue Ransomware ★★★
globalsecuritymag.webp 2024-07-30 18:45:54 Envoy a annoncé l'ajout de la réception virtuelle
Envoy announced the addition of Virtual Front Desk
(lien direct)
Envoy présente la réception virtuelle pour une gestion sécurisée et automatisée des visiteurs Augmenter l'efficacité opérationnelle et réduire les dépenses & # 8211; sans sacrifier la sécurité ni l'expérience - revues de produits
Envoy Introduces Virtual Front Desk for Secure, Automated Visitor Management Increase operational efficiency and reduce spend–without sacrificing security or experience - Product Reviews
★★★
globalsecuritymag.webp 2024-07-30 18:24:08 Trend Micro Incorporated a annoncé de nouvelles innovations dans sa plate-forme d'entreprise et ses produits de cybersécurité grand public
Trend Micro Incorporated announced new innovations in its enterprise platform and consumer cybersecurity products
(lien direct)
Trend Micro Stops Deepfakes et Cyberattaques basées sur l'IA pour les consommateurs et les entreprises Leader de la cybersécurité annonce des capacités de protéger la résilience commerciale et l'adoption de l'IA - revues de produits
Trend Micro Stops Deepfakes and AI-Based Cyberattacks for Consumers and Enterprises Cybersecurity leader announces capabilities to safeguard business resilience and AI adoption - Product Reviews
Prediction ★★★
globalsecuritymag.webp 2024-07-30 18:19:19 AppDome a annoncé son nouveau centre de résolution des menaces
Appdome announced its new Threat Resolution Center
(lien direct)
AppDome dévoile la résolution des menaces mobiles alimentées par Genai Le nouveau centre de résolution des menaces révolutionne le support du cyber, réduisant considérablement le temps de résolution et remettant les utilisateurs à utiliser les applications mobiles qu'ils aiment. - revues de produits
Appdome Unveils GenAI-Powered Mobile Threat Resolution New Threat Resolution Center revolutionizes cyber support, dramatically lowering resolution time and getting users back to using the mobile apps they love. - Product Reviews
Threat Mobile ★★★
globalsecuritymag.webp 2024-07-30 18:15:04 Les entreprises financières sont invitées à adopter une approche proactive de la résilience de la cybersécurité alors que le paysage des menaces continue d'évoluer
Financial firms are urged to adopt a proactive approach to cybersecurity resilience as the threat landscape continues to evolve
(lien direct)
Les sociétés financières sont invitées à adopter une approche proactive de la résilience de la cybersécurité alors que le paysage des menaces continue d'évoluer - opinion
Financial firms are urged to adopt a proactive approach to cybersecurity resilience as the threat landscape continues to evolve - Opinion
Threat ★★★
globalsecuritymag.webp 2024-07-30 18:12:59 Apple s\'attaque-t-il au marché de la gestion des mots de passe ? (lien direct) Apple s'attaque-t-il au marché de la gestion des mots de passe ? Allan Camps Senior Enterprise Account Executive Chez Keeper Security - Points de Vue ★★★
globalsecuritymag.webp 2024-07-30 18:09:34 Salvador Technologies \\ 'Infrastructure critique et les clients industriels remis de la panne de crowdsstrike en quelques minutes
Salvador Technologies\\' Critical Infrastructure and Industrial Customers Recovered from CrowdStrike Outage within Minutes
(lien direct)
Salvador Technologies \\ 'Infrastructure critique et les clients industriels remis de la panne de crowdsstrike en quelques minutes La plate-forme de récupération cyber-incidente de l'entreprise a permis aux clients de maintenir Continuité opérationnelle complète sans dépendance aux protocoles informatiques - opinion
Salvador Technologies\' Critical Infrastructure and Industrial Customers Recovered from CrowdStrike Outage within Minutes Company\'s cyber-incident recovery platform enabled customers to maintain full operational continuity with no dependency on IT protocols - Opinion
Industrial ★★★
globalsecuritymag.webp 2024-07-30 17:54:29 Semperis \\ '2024 Ransomware Study révèle que 78% des victimes d'attaque ont payé une rançon et les trois quarts ont subi plusieurs grèves
Semperis\\' 2024 Ransomware Study reveals 78% of attack victims paid ransom and three quarters suffered multiple strikes
(lien direct)
Semperis \\ '2024 Ransomware Study révèle que 78% des victimes d'attaque ont payé une rançon et les trois quarts ont subi plusieurs frappes L'enquête auprès de près de 1 000 professionnels de l'informatique et de la sécurité montre que 83% des organisations ont été ciblées par des attaques de ransomwares au cours de la dernière année avec un haut degré de succès, sonnant des tendances alarmantes de la fréquence, de la gravité et des conséquences des attaques. - rapports spéciaux
Semperis\' 2024 Ransomware Study reveals 78% of attack victims paid ransom and three quarters suffered multiple strikes Survey of nearly 1,000 IT and security professionals shows 83% of organisations were targeted by ransomware attacks in the past year with a high degree of success, sounding alarming trends in attack frequency, severity and consequences. - Special Reports
Ransomware Studies ★★★★
globalsecuritymag.webp 2024-07-30 17:45:20 Alerte de sécurité estivale: protéger les appareils tout en travaillant à distance
Summer security alert: Protecting devices while working remotely
(lien direct)
Alerte de sécurité estivale: protection des appareils tout en travaillant à distance - opinion
Summer security alert: Protecting devices while working remotely - Opinion
★★★
globalsecuritymag.webp 2024-07-30 17:34:17 Recherche: les applications olympiques de Paris 2024 demandent des autorisations dangereuses
Research: Paris 2024 Olympic apps ask for dangerous permissions
(lien direct)
Recherche: les applications olympiques de Paris 2024 demandent des autorisations dangereuses selon un rapport de l'équipe de recherche CyberNews - rapports spéciaux
Research: Paris 2024 Olympic apps ask for dangerous permissions According to a report from the Cybernews research team - Special Reports
★★★
globalsecuritymag.webp 2024-07-30 17:31:01 Augmentation de 293 % des attaques par e-mail, selon le nouveau rapport d\'Acronis sur les cybermenaces au premier semestre 2024 (lien direct) Augmentation de 293 % des attaques par e-mail, selon le nouveau rapport d'Acronis sur les cybermenaces au premier semestre 2024 Données et tendances mondiales relatives aux malwares collectées au cours du premier semestre de l'année. - Malwares ★★★★
globalsecuritymag.webp 2024-07-30 17:06:18 DataDome lance Discover (lien direct) DataDome lance Discover : un outil pour éliminer les angles morts de la cyberfraude Avec Discover, DataDome offre aux entreprises une solution avancée pour analyser leur surface d'attaque. Ainsi, elles peuvent mieux anticiper et adapter leur défense afin de combler les angles morts où s'infiltrent les bots et les fraudeurs en ligne les plus sophistiqués. - Produits ★★★
globalsecuritymag.webp 2024-07-30 17:03:19 Un rapport de recherche sur le Web sombre de Transmit Security révèle comment les acteurs de la menace utilisent Genai pour alimenter les attaques d'identité et la fraude
A Dark Web Research Report by Transmit Security Reveals How Threat Actors Are Using GenAI to Fuel Identity Attacks and Fraud
(lien direct)
Un rapport de recherche sur le Web sombre par Transmit Security révèle comment les acteurs de la menace utilisent Genai pour alimenter les attaques d'identité et la fraude - rapports spéciaux
A Dark Web Research Report by Transmit Security Reveals How Threat Actors Are Using GenAI to Fuel Identity Attacks and Fraud - Special Reports
Threat ★★★
globalsecuritymag.webp 2024-07-30 16:59:59 Qualys, Inc. dévoile Trurisk éliminer
Qualys, Inc. is unveiling TruRisk Eliminate
(lien direct)
Qualits étend Trurisk Eliminer la plate-forme, permettant aux organisations d'atténuer les cyber-risques sans correction Nouvelles solutions & # 8211;Trurisk atténue et isolat - compliment la gestion des patchs aidant les clients à réduire les risques de sécurité tout en réduisant les risques opérationnels avec une couverture approfondie pour la récente CISA Kev - revues de produits
Qualys Expands TruRisk Eliminate Platform, Empowering Organizations to Mitigate Cyber Risk Without Patching New solutions – TruRisk Mitigate and Isolate - compliment patch management helping customers reduce security risk while lowering operational risk with extensive coverage for recent CISA KEV - Product Reviews
★★★
globalsecuritymag.webp 2024-07-30 16:55:17 Conséquences involontaires - pourquoi vous ne pouvez pas faire confiance à votre logiciel de sécurité La Crowdstrike ne fait que commencer
Unintended Consequences- Why you can\\'t trust your your security software CrowdStrike is only beginning
(lien direct)
Conséquences involontaires - pourquoi vous ne pouvez pas faire confiance à votre logiciel de sécurité CrowdStrike ne fait que commencer Par Lou Steinberg, fondateur et associé directeur chez CTM Insights - opinion
Unintended Consequences- Why you can\'t trust your your security software CrowdStrike is only beginning by Lou Steinberg, founder and managing partner at CTM Insights - Opinion
★★★
globalsecuritymag.webp 2024-07-30 09:02:32 Cohesity annonce la version 7.2 de Cohesity Data Cloud (lien direct) Cohesity Data Cloud 7.2 apporte une protection des données plus rapide et plus efficace, pour renforcer la cyber-résilience des entreprises Cohesity Data Cloud 7.2 améliore le sécurité grâce à un support OAuth 2.0, un contrôle et une restauration renforcés des workloads Kubernetes, ainsi qu'une flexibilité et une efficacité accrues pour les déploiements cloud. - Produits Cloud
globalsecuritymag.webp 2024-07-30 08:46:56 Défis et opportunités pour une Europe souveraine en matière de technologie (lien direct) Récemment, une panne géante de Microsoft, due à une mise à jour non maîtrisée du logiciel de cybersécurité Crowdstrike, a montré la vulnérabilité des infrastructures numériques mondiales. En mai dernier, 620 000 membres du fonds australien UniSuper, géré par Google Cloud, ont également été impactés par un “bug logiciel inconnu”. Ces incidents soulignent la nécessité pour l'Europe de gagner en autonomie vis-à-vis des hyperscalers américains (AWS, Microsoft Azure, Google Cloud) qui dominent actuellement 73% du marché mondial du cloud. - Points de Vue Cloud
globalsecuritymag.webp 2024-07-30 08:29:37 Kaspersky détecte une nouvelle campagne signée Mandrake passée inaperçue depuis deux ans, avec plus de 32 000 téléchargements via Google Play (lien direct) Les chercheurs de Kaspersky ont identifié une nouvelle campagne distribuant le logiciel espion Mandrake via Google Play, sous l'apparence d'applications légitimes relatives aux crypto-monnaies, à l'astronomie et aux outils utilitaires. Les experts de Kaspersky ont découvert cinq applications Mandrake sur Google Play, disponibles sur la plateforme pendant deux ans et téléchargées plus de 32 000 fois. Les échantillons les plus récents intègrent des techniques d'offuscation et d'évasion avancées, permettant aux malwares de ne pas être détectés par les solutions antivirus. - Investigations Tool
globalsecuritymag.webp 2024-07-29 17:42:58 Le chiffre cybersécurité du jour : 1228 vulnérabilités Microsoft (lien direct) Chaque été, BeyondTrust, l'expert en cybersécurité, revient sur des chiffres qui ont marqué le secteur au cours des derniers mois. Cette année, l'éditeur vous partage des chiffres issus de sa dernière étude (rapport 2024) sur les vulnérabilités Microsoft. Chaque semaine, un chiffre... - Points de Vue
globalsecuritymag.webp 2024-07-29 17:23:22 Pour lutter contre les menaces de sécurité de l'information sévères, Apacer injecte une nouvelle force dans la récupération du système d'entreprise et la sécurité des données
To Combat Severe Information Security Threats, Apacer Injects New Strength into Enterprise System Recovery and Data Security
(lien direct)
Pour lutter contre les menaces de sécurité de l'information sévères, Apacer injecte une nouvelle force dans la récupération du système d'entreprise et la sécurité des données - revues de produits
To Combat Severe Information Security Threats, Apacer Injects New Strength into Enterprise System Recovery and Data Security - Product Reviews
globalsecuritymag.webp 2024-07-29 14:48:47 Le NoCode, le LowCode, et la Cybersécurité : Sensibilisation (lien direct) Après la présentation par l\'AFNOR des spécifications du NoCode et du LowCode en Juillet 2024, Pierre LAUNAY, Président du Syndicat Français des Professionnels du NoCode (SFPN), s\'est entretenu avec Global Security Mag. - Interviews
Après la présentation par l\'AFNOR des spécifications du NoCode et du LowCode en Juillet 2024, Pierre LAUNAY, Président du Syndicat Français des Professionnels du NoCode (SFPN), s\'est entretenu avec Global Security Mag. - Interviews
globalsecuritymag.webp 2024-07-29 12:20:53 Pour contrer les menaces graves à la sécurité de l\'information, Apacer fournit des solutions pour la récupération des systèmes d\'entreprise et la sécurité des données (lien direct) Avec le développement rapide des applications de l'IA dans divers domaines, les entreprises s'appuient de plus en plus sur les données. Les questions de sécurité de l'information, telles que les mesures pour s'assurer que les données ne sont pas perdues ou utilisées de manière inappropriée, sont devenues cruciales. Apacer comprend parfaitement à quel point les données des entreprises peuvent être irremplaçables. Grâce à l'amélioration continue de sa technologie exclusive de sauvegarde et de restauration au fil des ans, Apacer (8271) s'efforce de répondre aux nombreux besoins générés par diverses applications industrielles. - Produits Threat
globalsecuritymag.webp 2024-07-29 06:43:49 Rubrik et Nutanix étendent leur partenariat pour accélérer la sécurité des Nutanix Cloud Clusters (lien direct) Rubrik pour Nutanix Cloud Clusters (NC2) sur AWS et Azure est désormais disponible Rubrik, le spécialiste de la sécurité des données Zero Trust a annoncé une extension de son partenariat avec Nutanix, un leader du cloud hybride et du multicloud. Les deux sociétés ont élargi leur partenariat pour accélérer la protection des charges de travail de NC2, la plateforme hybride multicloud de Nutanix qui permet d'exécuter des applications sur AWS et Azure. Les entreprises peuvent désormais incorporer leurs charges de travail NC2 dans la plateforme SaaS de Rubrik, nommée Rubrik Security Cloud, et tirer parti des capacités de protection et de sécurité des données pour gérer et sécuriser les workloads fonctionnant dans NC2. - Marchés Cloud
globalsecuritymag.webp 2024-07-26 18:14:16 Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes de plate-forme Google Cloud
Malicious Python Package Targets macOS Developers to Access their Google Cloud Platform Accounts
(lien direct)
Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes de plate-forme Google Cloud par Yehuda Gelb, ingénieur de sécurité à CheckMarx Un ordinateur avec une flèche qui en sort des description générée automatiquement - mise à jour malveillant
Malicious Python Package Targets macOS Developers to Access their Google Cloud Platform Accounts By Yehuda Gelb, Security Engineer at Checkmarx A computer with an arrow coming out of it Description automatically generated - Malware Update
Cloud ★★★
globalsecuritymag.webp 2024-07-26 18:07:25 L\'hacktivisme se prépare pour les JOP 2024 (lien direct) L'hacktivisme se prépare pour les JOP 2024 Anonymous, Wikileaks, Telecomix... Les groupes de cyber dont les motivations sont l'activisme, se distinguent depuis au moins 2011. - Malwares ★★★
Last update at: 2024-08-03 05:19:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter