What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-26 23:30:00 Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection - Livre Blanc /
The_Hackers_News.webp 2024-06-26 20:27:00 New MOVEit Transfer Vulnerability Under Active Exploitation - Patch ASAP! (lien direct) A newly disclosed critical security flaw impacting Progress Software MOVEit Transfer is already seeing exploitation attempts in the wild shortly after details of the bug were publicly disclosed. The vulnerability, tracked as CVE-2024-5806 (CVSS score: 9.1), concerns an authentication bypass that impacts the following versions - From 2023.0.0 before 2023.0.11 From 2023.1.0 before 2023.1.6, and&
RecordedFuture.webp 2024-06-26 15:49:37 EU blames \'clerical error\' after misattributing hacks to wrong Russian spy agency (lien direct) Pas de details / No more details
The_Hackers_News.webp 2024-06-26 15:43:00 Les pirates chinois et nord-coréens ciblent l'infrastructure mondiale avec ransomware
Chinese and N. Korean Hackers Target Global Infrastructure with Ransomware
(lien direct)
Les acteurs de menaces soupçonnés de liens avec la Chine et la Corée du Nord ont été liés à des attaques de ransomwares et de chiffrement des données ciblant les secteurs du gouvernement et des infrastructures critiques à travers le monde entre 2021 et 2023. Alors qu'un groupe d'activités a été associé au Chamelgang (alias camofei), le deuxième cluster chevauche une activité précédemment attribuée aux chinois et au nord-coréen
Threat actors with suspected ties to China and North Korea have been linked to ransomware and data encryption attacks targeting government and critical infrastructure sectors across the world between 2021 and 2023. While one cluster of activity has been associated with the ChamelGang (aka CamoFei), the second cluster overlaps with activity previously attributed to Chinese and North Korean
Ransomware Threat
InfoSecurityMag.webp 2024-06-26 15:30:00 Novel Banking Malware Targets Customers in Southeast Asia (lien direct) A novel malware strain, Snowblind, bypasses security measures in banking apps on Android, leading to financial losses and fraud, according to Promon
The_Hackers_News.webp 2024-06-26 15:22:00 Conseils pratiques pour sécuriser votre chaîne d'approvisionnement logicielle
Practical Guidance For Securing Your Software Supply Chain
(lien direct)
La pression réglementaire et légale accrue sur les organisations productrices de logiciels pour sécuriser leurs chaînes d'approvisionnement et garantir que l'intégrité de leur logiciel ne devrait pas surprendre.Au cours des dernières années, la chaîne d'approvisionnement des logiciels est devenue une cible de plus en plus attrayante pour les attaquants qui voient les opportunités de forcer leurs attaques par ordre de grandeur.Par exemple, regardez non
The heightened regulatory and legal pressure on software-producing organizations to secure their supply chains and ensure the integrity of their software should come as no surprise. In the last several years, the software supply chain has become an increasingly attractive target for attackers who see opportunities to force-multiply their attacks by orders of magnitude. For example, look no
Incogni.webp 2024-06-26 15:13:43 How to delete all promotions in Gmail (lien direct) […]
silicon.fr.webp 2024-06-26 15:06:23 VMware tente d\'orienter vers VCF les déploiements pré-Broadcom (lien direct) VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le plan commercial, relèvent désormais du legacy. Commercial
The_Hackers_News.webp 2024-06-26 15:06:00 Apple Patches AirPods Bluetooth Vulnérabilité qui pourrait permettre l'écoute
Apple Patches AirPods Bluetooth Vulnerability That Could Allow Eavesdropping
(lien direct)
Apple a publié une mise à jour du firmware pour AirPods qui pourrait permettre à un acteur malveillant d'accéder aux écouteurs de manière non autorisée. Suivi en CVE-2024-27867, le problème d'authentification affecte les AirPods (2e génération et plus tard), AirPods Pro (tous les modèles), AirPods Max, Powerbeats Pro et Beats Fit Pro. "Lorsque vos écouteurs recherchent une demande de connexion à l'un de vos précédents
Apple has released a firmware update for AirPods that could allow a malicious actor to gain access to the headphones in an unauthorized manner. Tracked as CVE-2024-27867, the authentication issue affects AirPods (2nd generation and later), AirPods Pro (all models), AirPods Max, Powerbeats Pro, and Beats Fit Pro. "When your headphones are seeking a connection request to one of your previously
Vulnerability
globalsecuritymag.webp 2024-06-26 14:46:26 Cybersécurité aux Jeux olympiques de Paris 2024: une torche numérique
Cybersecurity at the Paris 2024 Olympics: A Digital Torch
(lien direct)
Cybersecurity aux Jeux olympiques de Paris 2024: une torche numérique Par no & eacute; Mie Kurta, analyste CTI chez Synetis - opinion
Cybersecurity at the Paris 2024 Olympics: A Digital Torch by Noémie Kurta, CTI analyst at Synetis - Opinion
Netskope.webp 2024-06-26 14:40:40 L'étrange: libérer la puissance de l'opinion impopulaire
The Odd One Out: Unleashing the Power of the Unpopular Opinion
(lien direct)
> Les CISO ont aujourd'hui croisent toutes les facettes de l'entreprise, que ce soit la liaison avec les équipes de réseau pour gérer les performances ou équilibrer les coûts des opérations informatiques pour éviter l'isolement des fonctions commerciales de base.Les cisos réussis naviguent dans ces intersections en adoptant des stratégies proactives afin de passer d'un rôle de back-office et de devenir reconnue comme [& # 8230;]
>CISOs today intersect with all facets of the business, whether that be liaising with network teams to manage performance, or balancing the costs of IT operations to avoid isolation from core business functions. Successful CISOs navigate these intersections by adopting proactive strategies in order to transition from a back-office role and become recognised as valued […]
globalsecuritymag.webp 2024-06-26 14:30:56 NetScout Systems, Inc. a annoncé qu'il a élargi son réseau d'atténuation d'attaque DDOS Cloud Arbor Cloud
NETSCOUT SYSTEMS, INC. announced it expanded its Arbor Cloud DDoS attack mitigation network
(lien direct)
netscout élargit les capacités de nettoyage DDOS au Canada Le nuage d'arbor réduit la latence pour les entreprises et les FAI avec 15 tbps de capacité dédiée globale - revues de produits
NETSCOUT EXPANDS DDOS SCRUBBING CAPABILITIES INTO CANADA Arbor Cloud reduces latency for enterprises and ISPs with 15 Tbps of global dedicated capacity - Product Reviews
Cloud
RedCanary.webp 2024-06-26 14:29:24 Scarlet Goldfinch: prendre son envol avec le gestionnaire de netsupport
Scarlet Goldfinch: Taking flight with NetSupport Manager
(lien direct)
Tout ce que vous devez savoir sur Scarlet Goldfinch, qui utilise les fausses mises à jour du navigateur pour inciter les utilisateurs à télécharger NetSupport Manager.
Everything you need to know about Scarlet Goldfinch, which uses fake browser updates to trick users into downloading NetSupport Manager.
globalsecuritymag.webp 2024-06-26 14:19:26 Le CLUSIF lance un Appel à contribution en vue d\'une conférence sur le thème : "Intelligence économique et cybersécurité" (lien direct) Le CLUSIF lance un Appel à contribution en vue d'une conférence sur le thème : "Intelligence économique et cybersécurité" - Événements
globalsecuritymag.webp 2024-06-26 14:16:21 La sécurité des gardiens introduit l'isolement du navigateur à distance
Keeper Security introduces Remote Browser Isolation
(lien direct)
Keeper Security lance l'isolement du navigateur à distance à savoir zéro dans le gestionnaire de connexion du gardien La sécurité de la navigation Web est prise au niveau suivant sans la complexité et la latence trouvées avec les VPN traditionnels - revues de produits
Keeper Security Launches Zero-Knowledge Remote Browser Isolation in Keeper Connection Manager Web browsing security is taken to the next level without the complexity and latency found with traditional VPNs - Product Reviews
The_Hackers_News.webp 2024-06-26 14:07:00 Nouvelle carte de crédit Skimmer cible les sites WordPress, Magento et OpenCart
New Credit Card Skimmer Targets WordPress, Magento, and OpenCart Sites
(lien direct)
Les plates-formes de Systèmes de gestion de contenu (CMS) comme WordPress, Magento et OpenCart ont été ciblées par un nouveau skimmer Web de carte de crédit appelée Caesar Cipher Skimmer. Un écumoire Web fait référence à des logiciels malveillants qui sont injectés dans des sites de commerce électronique dans le but de voler des informations financières et de paiement. & NBSP; Selon Sucuri, la dernière campagne consiste à apporter des modifications malveillantes
Multiple content management system (CMS) platforms like WordPress, Magento, and OpenCart have been targeted by a new credit card web skimmer called Caesar Cipher Skimmer. A web skimmer refers to malware that is injected into e-commerce sites with the goal of stealing financial and payment information.  According to Sucuri, the latest campaign entails making malicious modifications to the
Malware
globalsecuritymag.webp 2024-06-26 14:04:46 Le rapport annuel sur les compétences de Fortinet révèle un lien croissant entre les violations de la cybersécurité et les pénuries de compétences
Fortinet Annual Skills Gap Report Reveals Growing Connection Between Cybersecurity Breaches and Skills Shortages
(lien direct)
Le rapport annuel sur les compétences annuelles de Fortinet révèle un lien croissant entre les violations de la cybersécurité et les pénuries de compétences Près de 90% des organisations ont connu une violation au cours de la dernière année qu'elles peuvent en partie attribuer à un manque de cyber-compétences, et 70% attribuent des cyber-risques accrus à l'écart des compétences - rapports spéciaux
Fortinet Annual Skills Gap Report Reveals Growing Connection Between Cybersecurity Breaches and Skills Shortages Nearly 90% of organizations experienced a breach in the last year that they can partially attribute to a lack of cyber skills, and 70% attribute increased cyber risks to the skills gap - Special Reports
DarkReading.webp 2024-06-26 14:00:00 La diversité de la Cybersecurity Workforce Act offre plus que des avantages en diversité
Diverse Cybersecurity Workforce Act Offers More Than Diversity Benefits
(lien direct)
Nos adversaires ont certainement la diversité - donc les équipes de cybersécurité en ont également besoin.
Our adversaries certainly have diversity - so cybersecurity teams need it, too.
RecordedFuture.webp 2024-06-26 13:48:53 Les États-Unis augmentent la récompense pour des informations sur \\ 'manquant Cryptoteen \\' Ruja Ignatova à 5 millions de dollars
US boosts reward for info on \\'Missing Cryptoqueen\\' Ruja Ignatova to $5 million
(lien direct)
Pas de details / No more details
Intigriti.webp 2024-06-26 13:26:46 Rapports d'évaluation de la vulnérabilité: un guide pour les professionnels de la cybersécurité
Vulnerability assessment reporting: A guide for cybersecurity professionals
(lien direct)
> Les rapports d'évaluation de la vulnérabilité sont un incontournable pour les organisations qui cherchent à sécuriser leurs systèmes informatiques et leurs données sensibles.En identifiant les vulnérabilités dans leur infrastructure, les entreprises peuvent développer des stratégies solides pour réduire les chances d'être ciblé par les cybercriminels. & # 160;Dans cet article, nous décomposons comment améliorer la posture de sécurité et la résilience contre les cyber-menaces en perfectionnant [& # 8230;]
>Vulnerability assessment reporting is a must-have for organizations looking to secure their IT systems and sensitive data. By identifying vulnerabilities in their infrastructure, companies can develop strong strategies to reduce the chances of being targeted by cybercriminals.  In this article, we break down how to improve security posture and resilience against cyber threats by perfecting […]
Vulnerability
Pirate.webp 2024-06-26 13:19:11 Le Lab de SentinelOne révèle les activités de 2 groupes de hackers chinois (lien direct) >SentinelLabs, la division de recherche de SentinelOne , a analysé, en collaboration avec Recorded Future, deux groupes APT chinois distincts ciblant des entités gouvernementales et des infrastructures critiques au niveau mondial entre 2021 et 2023.  Tribune – Cette étude met en évidence l'utilisation stratégique des ransomwares par les acteurs du cyber espionnage à des fins […] The post Le Lab de SentinelOne révèle les activités de 2 groupes de hackers chinois first appeared on UnderNews.
The_Hackers_News.webp 2024-06-26 13:08:00 Nouvelle méduse Android Trojan cible les utilisateurs bancaires dans 7 pays
New Medusa Android Trojan Targets Banking Users Across 7 Countries
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un troyen bancaire Android appelé Medusa qui a été utilisé pour cibler les utilisateurs au Canada, en France, en Italie, en Espagne, en Turquie, au Royaume-Uni et aux États-Unis. Les nouvelles campagnes de fraude, observées en mai 2024 et actives depuis juillet 2023, se sont manifestées par cinq botnets différents exploités par divers affiliés, a déclaré Cleafy, la société de cybersécurité dans une analyse
Cybersecurity researchers have discovered an updated version of an Android banking trojan called Medusa that has been used to target users in Canada, France, Italy, Spain, Turkey, the U.K., and the U.S. The new fraud campaigns, observed in May 2024 and active since July 2023, manifested through five different botnets operated by various affiliates, cybersecurity firm Cleafy said in an analysis
Mobile
Checkpoint.webp 2024-06-26 13:00:18 Check Point SecureAacademy lance un programme spécial offrant un contenu et des services évalués jusqu'à 60 000 $ pour aider à combler le déficit mondial des compétences en cybersécurité
Check Point SecureAcademy Launches Special Program Offering Content and Services Valued Up to $60K to Help Close the Global Cyber Security Skills Gap
(lien direct)
> À une époque où les cyber-menaces sont en augmentation et la pénurie de professionnels de la cybersécurité qualifiés devient plus aigu, Check Point Infinity Global Services SecureAacademy est heureux d'introduire une nouvelle initiative de subvention.Cette initiative est conçue pour fournir aux établissements d'enseignement et aux organisations à but non lucratif les ressources essentielles nécessaires pour améliorer leurs programmes de formation en cybersécurité.La subvention SecureAacademy fournira chaque partenaire existant et nouveau SecureAacademy avec une subvention annuelle d'une valeur de 60 000 $ de contenu et de services.Cette initiative souligne l'engagement de Check Point \\ à favoriser la prochaine génération de professionnels de la cybersécurité et à aborder le monde [& # 8230;]
>In a time when cyber threats are on the rise and the shortage of skilled cybersecurity professionals is becoming more acute, Check Point Infinity Global Services SecureAcademy is pleased to introduce a new grant initiative. This initiative is designed to provide educational institutions and nonprofit organizations with the essential resources needed to up their cyber security training programs. The SecureAcademy Grant will provide each existing and new SecureAcademy partner with an annual grant worth up to $60,000 in content and services. This initiative underscores Check Point\'s commitment to fostering the next generation of cyber security professionals and addressing the global […]
Cybereason.webp 2024-06-26 13:00:00 Podcast de vie malveillante: Section 230: La loi qui rend les médias sociaux grands et terribles
Malicious Life Podcast: Section 230: The Law that Makes Social Media Great, and Terrible
(lien direct)
DarkReading.webp 2024-06-26 13:00:00 \\ 'Snowblind \\' Technique de falsification peut inciter les utilisateurs d'Android à la dérive
\\'Snowblind\\' Tampering Technique May Drive Android Users Adrift
(lien direct)
Alors que le jeu de chat et de souris de Cybersecurity \\ commence à ressembler davantage à Tom et Jerry, les attaquants développent une méthode pour saper la sécurité des applications Android sans correction évidente.
As cybersecurity\'s cat-and-mouse game starts to look more like Tom and Jerry, attackers develop a method for undermining Android app security with no obvious fix.
Mobile
globalsecuritymag.webp 2024-06-26 12:37:45 Harmonic Security annonce un nouveau membre du conseil d'administration
Harmonic Security Announces New Board Member
(lien direct)
La sécurité harmonique annonce un nouveau membre du conseil d'administration Bain Capital Ciso, Mark Sutton, pour aider à façonner le produit et à aller aux efforts du marché - nouvelles commerciales
Harmonic Security Announces New Board Member Bain Capital CISO, Mark Sutton, to Help Shape Product and Go to Market Efforts - Business News
InfoSecurityMag.webp 2024-06-26 12:30:00 Les cyberattaquants se tournent vers les services cloud pour déployer des logiciels malveillants
Cyber Attackers Turn to Cloud Services to Deploy Malware
(lien direct)
Un nombre croissant d'opérateurs de logiciels malveillants se sont tournés vers des serveurs de commande et de contrôle basés sur le cloud pour déployer des campagnes malveillantes, ont trouvé les chercheurs de Fortinet
A growing number of malware operators have turned to cloud-based command and control servers to deploy malicious campaigns, Fortinet researchers found
Malware Cloud
IndustrialCyber.webp 2024-06-26 12:11:03 US House Bill cherche à évaluer les opérations manuelles des infrastructures critiques pendant les cyberattaques
US House bill seeks to assess manual operations of critical infrastructure during cyber attacks
(lien direct)
La législation bipartite a été introduite à la Chambre des représentants des États-Unis qui vise à établir un rapport public ...
Bipartisan legislation has been introduced in the U.S. House of Representatives that aims to establish a public report...
Legislation
Detection_Engineering.webp 2024-06-26 12:02:59 DET.Eng.Weekly # 74 - Joyeux anniversaire, Pacha!
Det. Eng. Weekly #74 - Happy Birthday, Pasha!
(lien direct)
& # 128054;8 ans comme mon meilleur bourgeon et 74 numéros comme le visage de cette newsletter & # 128054;
🐶 8 years as my best bud and 74 issues as the face of this newsletter 🐶
Cisco.webp 2024-06-26 12:00:00 Privisisme numérique pour enquêter sur le métaverse
Digital Forensics for Investigating the Metaverse
(lien direct)
Explorer le métaverse?Découvrez ses risques cachés de cybersécurité et restez protégé.Plongez dans le monde en évolution de la réalité virtuelle avec nous, où nous découvrons et relevons les défis de sécurité de demain
Exploring the Metaverse? Discover its hidden cybersecurity risks and stay protected. Dive into the evolving world of virtual reality with us, where we uncover and tackle the security challenges of tomorrow
RecordedFuture.webp 2024-06-26 11:59:21 La Russie à interdire 81 médias étrangers en réponse aux sanctions de l'Europe \\
Russia to ban 81 foreign media outlets in response to Europe\\'s sanctions
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-06-26 11:45:00 Les rapports sur la criminalité d'identité baissent 16% par an, mais les escroqueries par l'emploi augmentent
Identity Crime Reports Drop 16% Annually but Job Scams Surge
(lien direct)
Les crimes liés à l'identité ont diminué de 16% par an en 2023 avec la majorité liée aux titres de compétences compromises
Identity-related crimes declined 16% annually in 2023 with the majority related to compromised credentials
RecordedFuture.webp 2024-06-26 11:40:34 Homme arrêté sur \\ 'Honey Trap \\' Messages WhatsApp envoyés aux politiciens britanniques
Man arrested over \\'honey trap\\' WhatsApp messages sent to British politicians
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-06-26 11:31:42 Atos : l\'Etat va renforcer son contrôle des actifs stratégiques (lien direct) L'Etat prend le contrôle de Bull, l'activité de supercalculateurs d'Atos. Une convention prévoit une prise de participation majoritaire sur les autres "activités souveraines sensibles" d'Atos dans certains cas.
globalsecuritymag.webp 2024-06-26 11:25:29 Hacker dans le secteur de la santé & # 8211;Un nouveau rapport KnowBe4 montre la réalité terrifiante et AUML;
Hacker im Gesundheitssektor – ein neuer KnowBe4-Bericht zeigt die erschreckende Realität der Cybersicherheitskrise im Sektor
(lien direct)
Le rapport montre que le nombre de cyberattaques contre le secteur de la santé augmente dans le monde entier.Cela souligne le besoin urgent d'utiliser la priorité de la cyber-sécurité et AUML; - rapports spéciaux / /
no_ico.webp 2024-06-26 11:24:35 Comprendre la conformité et la surveillance de l'intégrité des fichiers (FIM)
Understanding Compliance and File Integrity Monitoring (FIM)
(lien direct)
À une époque marquée par des violations de données fréquentes et des cybermenaces, les organisations doivent suivre des normes réglementaires strictes pour protéger leurs données sensibles et propriétaires.Pour rester conforme, ils doivent également respecter des règles et des directives spécifiques visant à la protection des données, à la maintenance de la confidentialité et à la sécurité du système.C'est là que la surveillance de l'intégrité des fichiers (FIM) s'avère fortement [& # 8230;]
In an age marked by frequent data breaches and cyber threats, organizations must follow strict regulatory standards to protect their sensitive and proprietary data. To remain compliant, they must also adhere to specific rules and guidelines aimed at data protection, privacy maintenance, and system security. This is where File Integrity Monitoring (FIM) is proving highly […]
Blog.webp 2024-06-26 11:21:48 P2pinfect botnet cible désormais les serveurs avec ransomware, cryptominer
P2Pinfect Botnet Now Targets Servers with Ransomware, Cryptominer
(lien direct)
Le botnet p2pinfect, une fois dormant, attaque désormais des serveurs avec des ransomwares et des logiciels malveillants de cryptomine.Padrez vos systèmes pour éviter le chiffrement des données et la perte financière.
The P2Pinfect botnet, once dormant, is now attacking servers with ransomware and cryptomining malware. Patch your systems to avoid data encryption and financial loss.
Ransomware Malware
Chercheur.webp 2024-06-26 11:06:26 Les États-Unis interdisent Kaspersky
The US Is Banning Kaspersky
(lien direct)
Ce mouvement arrive depuis longtemps. L'administration Biden a déclaré jeudi qu'elle était l'interdiction de l'entreprise de vendre ses produits à de nouveaux clients basés aux États-Unis à partir du 20 juillet, avec la société uniqueMises à jour des clients existants jusqu'au 29 septembre./ Wired-Awake-140917 / "> Années d'avertissements De la communauté du renseignement américain sur le fait que Kaspersky soit une menace de sécurité nationale parce que Moscou pourrait aurait réquisitionner son logiciel antivirus qui voit tout>
This move has been coming for a long time. The Biden administration on Thursday said it\'s banning the company from selling its products to new US-based customers starting on July 20, with the company only allowed to provide software updates to existing customers through September 29. The ban—­the first such action under authorities given to the Commerce Department in 2019­—follows years of warnings from the US intelligence community about Kaspersky being a national security threat because Moscow could allegedly commandeer its all-seeing antivirus software to spy on its customers...
Threat
globalsecuritymag.webp 2024-06-26 11:03:47 Selon Thales, les ressources cloud sont devenues l'objectif principal des cyberattaques
Cloud-Ressourcen sind laut Thales zum Hauptziel von Cyber-Angriffen geworden
(lien direct)
Thales annonce aujourd'hui le pertinent;Ce sont l'évaluation globale des dernières menaces, tendances et risques émergents dans le domaine de la sécurité du cloud, qui est basé sur une enquête auprès de près de 3 000 experts informatiques et de sécurité de 18 L & Auml; - rapports spéciaux / / affiche , cloud
Thales gibt heute die Veröffentlichung des 2024 Thales Cloud Security Berichts bekannt. Dabei handelt es sich um die jährliche Bewertung der neuesten Bedrohungen, Trends und aufkommenden Risiken im Bereich der Cloud-Sicherheit, die auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten aus 18 Ländern und 37 Branchen basiert. - Sonderberichte / ,
Cloud
CS.webp 2024-06-26 11:00:00 Protéger les demandes de cybersécurité américaine montrant vos dents
Protecting America\\'s cybersecurity demands showing our teeth
(lien direct)
> La dissuasion des adversaires américains d'attaquer les infrastructures américaines nécessite clairement que les États-Unis peuvent riposter en nature.
>Deterring U.S. adversaries from attacking American infrastructure requires making clear that the United States can strike back in kind. 
silicon.fr.webp 2024-06-26 10:58:56 VMware version Broadcom livre sa première mise à jour de vSphere (lien direct) Disponibilité initiale actée pour vSphere 8 U3. Que contient cette mise à jour, la première depuis que Broadcom a acquis VMware ?
globalsecuritymag.webp 2024-06-26 10:40:11 Chamelgang & Friends - Groupes de cyberespionnage attaquant une infrastructure critique avec ransomware
Chamelgang & friends - Cyberespionage groups attacking critical infrastructure with ransomware
(lien direct)
Chamelgang & Friends - Groupes de cyberespionnage attaquant une infrastructure critique avec des ransomwares.En collaboration avec un avenir enregistré, Sentinelabs a suivi deux grappes d'activités distinctes ciblant le gouvernement et les secteurs d'infrastructures critiques dans le monde entre 2021 et 2023. - mise à jour malveillant
Chamelgang & friends - Cyberespionage groups attacking critical infrastructure with ransomware. In collaboration with Recorded Future, SentinelLabs has been tracking two distinct activity clusters targeting government and critical infrastructure sectors globally between 2021 and 2023. - Malware Update
Ransomware
SecurityWeek.webp 2024-06-26 10:38:18 Les attaques de la chaîne d'approvisionnement en polyfill frappe plus de 100 000 sites Web
Polyfill Supply Chain Attack Hits Over 100k Websites
(lien direct)
> Plus de 100 000 sites Web sont affectés par une chaîne d'approvisionnement en injection de logiciels malveillants via un domaine polyfill.
>More than 100,000 websites are affected by a supply chain attack injecting malware via a Polyfill domain.
Malware
globalsecuritymag.webp 2024-06-26 10:33:52 Check Point SecureAcademy lance une subvention annuelle de 60 000 $ (56 000 €) destinée à combler le manque de compétences en cybersécurité dans le monde universitaire (lien direct) Check Point SecureAcademy lance une subvention annuelle de 60 000 $ (56 000 €) destinée à combler le manque de compétences en cybersécurité dans le monde universitaire. - Business
IndustrialCyber.webp 2024-06-26 10:12:07 L'enquête de Moody \\ met en évidence l'augmentation de l'investissement en cybersécurité, la sensibilisation dans l'industrie chimique
Moody\\'s survey highlights increasing cybersecurity investment, awareness in chemical industry
(lien direct)
> Une étude récente de Moody \\ sur les entreprises de produits chimiques classées à l'échelle mondiale a identifié que la sensibilisation aux vulnérabilités de la cybersécurité augmente dans ...
>A recent Moody\'s survey of globally rated chemical firms identified that awareness of cybersecurity vulnerabilities is increasing in...
Vulnerability
globalsecuritymag.webp 2024-06-26 10:02:45 ESET Research découvre AridSpy : un logiciel espion Android qui cible la Palestine et l\'Égypte (lien direct) ESET Research découvre AridSpy : un logiciel espion Android qui cible la Palestine et l'Égypte • ESET Research a découvert AridSpy, un logiciel malveillant Android distribué via cinq sites Web dédiés. • Des occurrences d'AridSpy ont été détectées en Palestine et en Égypte, ESET les attribue avec une confiance modérée au groupe APT Arid Viper. • AridSpy imite les fonctionnalités d'applications légitimes. • Il est axé sur l'espionnage des données des utilisateurs, Il peut surveiller les applications de messagerie et exfiltrer le contenu de l'appareil, entre autres fonctionnalités. - Malwares Mobile APT-C-23
Veracode.webp 2024-06-26 10:00:00 Gestion stratégique des risques pour les CISO: une approche holistique et consolidée
Strategic Risk Management for CISOs: A Holistic and Consolidated Approach
(lien direct)
En tant que chefs de la sécurité de l'information (CISO), il est crucial de gérer les risques de manière holistique et consolidée en tant que paysage des menaces, en particulier celles ciblant les demandes, continue d'évoluer et de se développer.Avec la dépendance croissante à l'égard des technologies numériques, de l'intelligence artificielle (IA) et des services basés sur le cloud, la surface d'attaque des cyber-menaces potentielles augmente et change.Voici ce que vous devez savoir sur une approche holistique et consolidée de la gestion des risques pour 2024 et au-delà. Où concentrer la gestion stratégique des risques en 2024 et au-delà La gestion des risques stratégiques dans la cybersécurité consiste à anticiper et à préparer des risques et des menaces potentiels, plutôt que de simplement y réagir.Pour l'avenir, au lieu de renforcer la compétence de base dans les segments individuels, la gestion stratégique des risques proviendra du niveau de l'organisation.Il s'agit de ce qui a un impact sur l'organisation de l'objectif du risque global plutôt que de trouver des lacunes…
As Chief Information Security Officers (CISOs), it\'s crucial to manage risks in a holistic and consolidated manner as the landscape of threats, particularly those targeting applications, continues to evolve and expand. With the increasing reliance on digital technologies, artificial intelligence (AI), and cloud-based services, the attack surface for potential cyber threats is growing and changing. Here\'s what you need to know about a holistic and consolidated approach to risk management for 2024 and beyond.  Where to Focus Strategic Risk Management in 2024 and Beyond  Strategic risk management in cybersecurity is about anticipating and preparing for potential risks and threats, rather than simply reacting to them. Looking ahead, instead of building core competency in individual segments, the focus of strategic risk management will be from the organization level. It will be about what impacts the organization from the lens of overall risk rather than about finding gaps in…
DarkReading.webp 2024-06-26 10:00:00 \\ 'Chamelgang \\' APT déguise les activités d'espionnage avec ransomware
\\'ChamelGang\\' APT Disguises Espionage Activities With Ransomware
(lien direct)
L'acteur de cyberthètes China-Nexus fonctionne depuis au moins 2019 et a entendu des victimes dans plusieurs pays.
The China-nexus cyberthreat actor has been operating since at least 2019 and has notched victims in multiple countries.
Ransomware
AlienVault.webp 2024-06-26 10:00:00 Les tenants et aboutissants de l'évaluation de la posture de cybersécurité en 2024
The Ins and Outs of Cybersecurity Posture Assessment in 2024
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Whether you\'re working with on-premises infrastructure, fully embracing the cloud, or running a hybrid solution, one thing is certain: a robust security posture is essential to safeguarding the environment. This article will explore today’s fundamentals of security posture assessment in both on-premises and cloud environments while briefly touching on the added complexities a hybrid setup will entail. What Is Security Posture Assessment? Before going any further, it is good to understand what security posture assessment really is and why knowing your security posture is essential to every organization. In short, a security posture assessment is a comprehensive evaluation of the currently utilized security measures safeguarding essential organizational data, processes to prevent breaches, and decisions to maintain business continuity. Any company should have a comprehensive assessment of its environment conducted at least annually. These assessments are used to identify vulnerabilities in processes and systems, point out areas for improvement, and comprehensively assess the overall resiliency of the organization’s entire IT ecosystem. The main goal is to fully understand the current security level and be able to take the necessary steps to remediate possible issues. Assessing On-Premises Security With on-premises system management, all the responsibility falls on the local IT team, so they need to have a comprehensive view of the currently deployed hardware and software to be able to successfully secure both. Let’s go over the components of such an exercise: ● Asset inventory: It is imperative to know the total scope of the organization\'s assets, including workstations, mobile devices, servers, network equipment, and all the software applications in use. This helps pinpoint outdated assets that either need to be removed from the environment or brought up-to-date with hardware or software upgrades. ● Patch management: New software vulnerabilities are being constantly unearthed, so prompt software updating and comprehensive patch management are instrumental in every environment. While it is a good idea to verify the stability of new updates first, automated patch management tools can help streamline this process. ● Network segmentation: Adversaries are always looking for opportunities for lateral movement in a network, so the isolation of systems and processes through network segmentation is an important step in limiting the potential damage a breach can cause. All in all, the evaluation of on-premises security requires an all-around review of the physical and digital protections within the organization’s data centers. This additionally includes vetting firewalls, intrusion detection systems, and access controls to thwart unauthorized access. Regular security audits and penetration tests are crucial to identify and address vulnerabilities before they can be weaponized. Assessing Cloud Security Working with cloud-based solutions keeps growing in popularity, since it effectively outsources the underlying hardware management to the cloud service provider, lessening the burden on the local IT team. This isn\'t to say that there is n Tool Vulnerability Threat Patching Mobile Cloud
CS.webp 2024-06-26 10:00:00 Les pirates chinois déploient de plus en plus des ransomwares, disent les chercheurs
Chinese hackers are increasingly deploying ransomware, researchers say
(lien direct)
> Les pirates d'État d'élite adoptent l'utilisation de ransomwares pour obscurcir leurs opérations.
>Elite state-backed hackers are embracing the use of ransomware to obfuscate their operations. 
Ransomware
Last update at: 2024-06-26 16:07:39
See our sources.
My email:

To see everything: RSS Twitter