What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-26 23:30:00 Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection - Livre Blanc /
The_Hackers_News.webp 2024-06-26 15:43:00 Les pirates chinois et nord-coréens ciblent l'infrastructure mondiale avec ransomware
Chinese and N. Korean Hackers Target Global Infrastructure with Ransomware
(lien direct)
Les acteurs de menaces soupçonnés de liens avec la Chine et la Corée du Nord ont été liés à des attaques de ransomwares et de chiffrement des données ciblant les secteurs du gouvernement et des infrastructures critiques à travers le monde entre 2021 et 2023. Alors qu'un groupe d'activités a été associé au Chamelgang (alias camofei), le deuxième cluster chevauche une activité précédemment attribuée aux chinois et au nord-coréen
Threat actors with suspected ties to China and North Korea have been linked to ransomware and data encryption attacks targeting government and critical infrastructure sectors across the world between 2021 and 2023. While one cluster of activity has been associated with the ChamelGang (aka CamoFei), the second cluster overlaps with activity previously attributed to Chinese and North Korean
Ransomware Threat
The_Hackers_News.webp 2024-06-26 15:22:00 Conseils pratiques pour sécuriser votre chaîne d'approvisionnement logicielle
Practical Guidance For Securing Your Software Supply Chain
(lien direct)
La pression réglementaire et légale accrue sur les organisations productrices de logiciels pour sécuriser leurs chaînes d'approvisionnement et garantir que l'intégrité de leur logiciel ne devrait pas surprendre.Au cours des dernières années, la chaîne d'approvisionnement des logiciels est devenue une cible de plus en plus attrayante pour les attaquants qui voient les opportunités de forcer leurs attaques par ordre de grandeur.Par exemple, regardez non
The heightened regulatory and legal pressure on software-producing organizations to secure their supply chains and ensure the integrity of their software should come as no surprise. In the last several years, the software supply chain has become an increasingly attractive target for attackers who see opportunities to force-multiply their attacks by orders of magnitude. For example, look no
silicon.fr.webp 2024-06-26 15:06:23 VMware tente d\'orienter vers VCF les déploiements pré-Broadcom (lien direct) VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le plan commercial, relèvent désormais du legacy.
The_Hackers_News.webp 2024-06-26 15:06:00 Apple Patches AirPods Bluetooth Vulnérabilité qui pourrait permettre l'écoute
Apple Patches AirPods Bluetooth Vulnerability That Could Allow Eavesdropping
(lien direct)
Apple a publié une mise à jour du firmware pour AirPods qui pourrait permettre à un acteur malveillant d'accéder aux écouteurs de manière non autorisée. Suivi en CVE-2024-27867, le problème d'authentification affecte les AirPods (2e génération et plus tard), AirPods Pro (tous les modèles), AirPods Max, Powerbeats Pro et Beats Fit Pro. "Lorsque vos écouteurs recherchent une demande de connexion à l'un de vos précédents
Apple has released a firmware update for AirPods that could allow a malicious actor to gain access to the headphones in an unauthorized manner. Tracked as CVE-2024-27867, the authentication issue affects AirPods (2nd generation and later), AirPods Pro (all models), AirPods Max, Powerbeats Pro, and Beats Fit Pro. "When your headphones are seeking a connection request to one of your previously
Vulnerability
globalsecuritymag.webp 2024-06-26 14:46:26 Cybersecurity at the Paris 2024 Olympics: A Digital Torch (lien direct) Cybersecurity at the Paris 2024 Olympics: A Digital Torch by Noémie Kurta, CTI analyst at Synetis - Opinion
Netskope.webp 2024-06-26 14:40:40 The Odd One Out: Unleashing the Power of the Unpopular Opinion (lien direct) >CISOs today intersect with all facets of the business, whether that be liaising with network teams to manage performance, or balancing the costs of IT operations to avoid isolation from core business functions. Successful CISOs navigate these intersections by adopting proactive strategies in order to transition from a back-office role and become recognised as valued […]
globalsecuritymag.webp 2024-06-26 14:30:56 NETSCOUT SYSTEMS, INC. announced it expanded its Arbor Cloud DDoS attack mitigation network (lien direct) NETSCOUT EXPANDS DDOS SCRUBBING CAPABILITIES INTO CANADA Arbor Cloud reduces latency for enterprises and ISPs with 15 Tbps of global dedicated capacity - Product Reviews
RedCanary.webp 2024-06-26 14:29:24 Scarlet Goldfinch: Taking flight with NetSupport Manager (lien direct) Everything you need to know about Scarlet Goldfinch, which uses fake browser updates to trick users into downloading NetSupport Manager.
globalsecuritymag.webp 2024-06-26 14:19:26 Le CLUSIF lance un Appel à contribution en vue d\'une conférence sur le thème : "Intelligence économique et cybersécurité" (lien direct) Le CLUSIF lance un Appel à contribution en vue d'une conférence sur le thème : "Intelligence économique et cybersécurité" - Événements
globalsecuritymag.webp 2024-06-26 14:16:21 Keeper Security introduces Remote Browser Isolation (lien direct) Keeper Security Launches Zero-Knowledge Remote Browser Isolation in Keeper Connection Manager Web browsing security is taken to the next level without the complexity and latency found with traditional VPNs - Product Reviews
The_Hackers_News.webp 2024-06-26 14:07:00 Nouvelle carte de crédit Skimmer cible les sites WordPress, Magento et OpenCart
New Credit Card Skimmer Targets WordPress, Magento, and OpenCart Sites
(lien direct)
Les plates-formes de Systèmes de gestion de contenu (CMS) comme WordPress, Magento et OpenCart ont été ciblées par un nouveau skimmer Web de carte de crédit appelée Caesar Cipher Skimmer. Un écumoire Web fait référence à des logiciels malveillants qui sont injectés dans des sites de commerce électronique dans le but de voler des informations financières et de paiement. & NBSP; Selon Sucuri, la dernière campagne consiste à apporter des modifications malveillantes
Multiple content management system (CMS) platforms like WordPress, Magento, and OpenCart have been targeted by a new credit card web skimmer called Caesar Cipher Skimmer. A web skimmer refers to malware that is injected into e-commerce sites with the goal of stealing financial and payment information.  According to Sucuri, the latest campaign entails making malicious modifications to the
Malware
globalsecuritymag.webp 2024-06-26 14:04:46 Le rapport annuel sur les compétences de Fortinet révèle un lien croissant entre les violations de la cybersécurité et les pénuries de compétences
Fortinet Annual Skills Gap Report Reveals Growing Connection Between Cybersecurity Breaches and Skills Shortages
(lien direct)
Le rapport annuel sur les compétences annuelles de Fortinet révèle un lien croissant entre les violations de la cybersécurité et les pénuries de compétences Près de 90% des organisations ont connu une violation au cours de la dernière année qu'elles peuvent en partie attribuer à un manque de cyber-compétences, et 70% attribuent des cyber-risques accrus à l'écart des compétences - rapports spéciaux
Fortinet Annual Skills Gap Report Reveals Growing Connection Between Cybersecurity Breaches and Skills Shortages Nearly 90% of organizations experienced a breach in the last year that they can partially attribute to a lack of cyber skills, and 70% attribute increased cyber risks to the skills gap - Special Reports
DarkReading.webp 2024-06-26 14:00:00 La diversité de la Cybersecurity Workforce Act offre plus que des avantages en diversité
Diverse Cybersecurity Workforce Act Offers More Than Diversity Benefits
(lien direct)
Nos adversaires ont certainement la diversité - donc les équipes de cybersécurité en ont également besoin.
Our adversaries certainly have diversity - so cybersecurity teams need it, too.
RecordedFuture.webp 2024-06-26 13:48:53 Les États-Unis augmentent la récompense pour des informations sur \\ 'manquant Cryptoteen \\' Ruja Ignatova à 5 millions de dollars
US boosts reward for info on \\'Missing Cryptoqueen\\' Ruja Ignatova to $5 million
(lien direct)
Pas de details / No more details
Intigriti.webp 2024-06-26 13:26:46 Rapports d'évaluation de la vulnérabilité: un guide pour les professionnels de la cybersécurité
Vulnerability assessment reporting: A guide for cybersecurity professionals
(lien direct)
> Les rapports d'évaluation de la vulnérabilité sont un incontournable pour les organisations qui cherchent à sécuriser leurs systèmes informatiques et leurs données sensibles.En identifiant les vulnérabilités dans leur infrastructure, les entreprises peuvent développer des stratégies solides pour réduire les chances d'être ciblé par les cybercriminels. & # 160;Dans cet article, nous décomposons comment améliorer la posture de sécurité et la résilience contre les cyber-menaces en perfectionnant [& # 8230;]
>Vulnerability assessment reporting is a must-have for organizations looking to secure their IT systems and sensitive data. By identifying vulnerabilities in their infrastructure, companies can develop strong strategies to reduce the chances of being targeted by cybercriminals.  In this article, we break down how to improve security posture and resilience against cyber threats by perfecting […]
Vulnerability
Pirate.webp 2024-06-26 13:19:11 Le Lab de SentinelOne révèle les activités de 2 groupes de hackers chinois (lien direct) >SentinelLabs, la division de recherche de SentinelOne , a analysé, en collaboration avec Recorded Future, deux groupes APT chinois distincts ciblant des entités gouvernementales et des infrastructures critiques au niveau mondial entre 2021 et 2023.  Tribune – Cette étude met en évidence l'utilisation stratégique des ransomwares par les acteurs du cyber espionnage à des fins […] The post Le Lab de SentinelOne révèle les activités de 2 groupes de hackers chinois first appeared on UnderNews.
The_Hackers_News.webp 2024-06-26 13:08:00 Nouvelle méduse Android Trojan cible les utilisateurs bancaires dans 7 pays
New Medusa Android Trojan Targets Banking Users Across 7 Countries
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un troyen bancaire Android appelé Medusa qui a été utilisé pour cibler les utilisateurs au Canada, en France, en Italie, en Espagne, en Turquie, au Royaume-Uni et aux États-Unis. Les nouvelles campagnes de fraude, observées en mai 2024 et actives depuis juillet 2023, se sont manifestées par cinq botnets différents exploités par divers affiliés, a déclaré Cleafy, la société de cybersécurité dans une analyse
Cybersecurity researchers have discovered an updated version of an Android banking trojan called Medusa that has been used to target users in Canada, France, Italy, Spain, Turkey, the U.K., and the U.S. The new fraud campaigns, observed in May 2024 and active since July 2023, manifested through five different botnets operated by various affiliates, cybersecurity firm Cleafy said in an analysis
Mobile
Checkpoint.webp 2024-06-26 13:00:18 Check Point SecureAacademy lance un programme spécial offrant un contenu et des services évalués jusqu'à 60 000 $ pour aider à combler le déficit mondial des compétences en cybersécurité
Check Point SecureAcademy Launches Special Program Offering Content and Services Valued Up to $60K to Help Close the Global Cyber Security Skills Gap
(lien direct)
> À une époque où les cyber-menaces sont en augmentation et la pénurie de professionnels de la cybersécurité qualifiés devient plus aigu, Check Point Infinity Global Services SecureAacademy est heureux d'introduire une nouvelle initiative de subvention.Cette initiative est conçue pour fournir aux établissements d'enseignement et aux organisations à but non lucratif les ressources essentielles nécessaires pour améliorer leurs programmes de formation en cybersécurité.La subvention SecureAacademy fournira chaque partenaire existant et nouveau SecureAacademy avec une subvention annuelle d'une valeur de 60 000 $ de contenu et de services.Cette initiative souligne l'engagement de Check Point \\ à favoriser la prochaine génération de professionnels de la cybersécurité et à aborder le monde [& # 8230;]
>In a time when cyber threats are on the rise and the shortage of skilled cybersecurity professionals is becoming more acute, Check Point Infinity Global Services SecureAcademy is pleased to introduce a new grant initiative. This initiative is designed to provide educational institutions and nonprofit organizations with the essential resources needed to up their cyber security training programs. The SecureAcademy Grant will provide each existing and new SecureAcademy partner with an annual grant worth up to $60,000 in content and services. This initiative underscores Check Point\'s commitment to fostering the next generation of cyber security professionals and addressing the global […]
Cybereason.webp 2024-06-26 13:00:00 Podcast de vie malveillante: Section 230: La loi qui rend les médias sociaux grands et terribles
Malicious Life Podcast: Section 230: The Law that Makes Social Media Great, and Terrible
(lien direct)
DarkReading.webp 2024-06-26 13:00:00 \\ 'Snowblind \\' Technique de falsification peut inciter les utilisateurs d'Android à la dérive
\\'Snowblind\\' Tampering Technique May Drive Android Users Adrift
(lien direct)
Alors que le jeu de chat et de souris de Cybersecurity \\ commence à ressembler davantage à Tom et Jerry, les attaquants développent une méthode pour saper la sécurité des applications Android sans correction évidente.
As cybersecurity\'s cat-and-mouse game starts to look more like Tom and Jerry, attackers develop a method for undermining Android app security with no obvious fix.
Mobile
globalsecuritymag.webp 2024-06-26 12:37:45 Harmonic Security annonce un nouveau membre du conseil d'administration
Harmonic Security Announces New Board Member
(lien direct)
La sécurité harmonique annonce un nouveau membre du conseil d'administration Bain Capital Ciso, Mark Sutton, pour aider à façonner le produit et à aller aux efforts du marché - nouvelles commerciales
Harmonic Security Announces New Board Member Bain Capital CISO, Mark Sutton, to Help Shape Product and Go to Market Efforts - Business News
InfoSecurityMag.webp 2024-06-26 12:30:00 Les cyberattaquants se tournent vers les services cloud pour déployer des logiciels malveillants
Cyber Attackers Turn to Cloud Services to Deploy Malware
(lien direct)
Un nombre croissant d'opérateurs de logiciels malveillants se sont tournés vers des serveurs de commande et de contrôle basés sur le cloud pour déployer des campagnes malveillantes, ont trouvé les chercheurs de Fortinet
A growing number of malware operators have turned to cloud-based command and control servers to deploy malicious campaigns, Fortinet researchers found
Malware Cloud
IndustrialCyber.webp 2024-06-26 12:11:03 US House Bill cherche à évaluer les opérations manuelles des infrastructures critiques pendant les cyberattaques
US House bill seeks to assess manual operations of critical infrastructure during cyber attacks
(lien direct)
La législation bipartite a été introduite à la Chambre des représentants des États-Unis qui vise à établir un rapport public ...
Bipartisan legislation has been introduced in the U.S. House of Representatives that aims to establish a public report...
Legislation
Detection_Engineering.webp 2024-06-26 12:02:59 DET.Eng.Weekly # 74 - Joyeux anniversaire, Pacha!
Det. Eng. Weekly #74 - Happy Birthday, Pasha!
(lien direct)
& # 128054;8 ans comme mon meilleur bourgeon et 74 numéros comme le visage de cette newsletter & # 128054;
🐶 8 years as my best bud and 74 issues as the face of this newsletter 🐶
Cisco.webp 2024-06-26 12:00:00 Privisisme numérique pour enquêter sur le métaverse
Digital Forensics for Investigating the Metaverse
(lien direct)
Explorer le métaverse?Découvrez ses risques cachés de cybersécurité et restez protégé.Plongez dans le monde en évolution de la réalité virtuelle avec nous, où nous découvrons et relevons les défis de sécurité de demain
Exploring the Metaverse? Discover its hidden cybersecurity risks and stay protected. Dive into the evolving world of virtual reality with us, where we uncover and tackle the security challenges of tomorrow
RecordedFuture.webp 2024-06-26 11:59:21 La Russie à interdire 81 médias étrangers en réponse aux sanctions de l'Europe \\
Russia to ban 81 foreign media outlets in response to Europe\\'s sanctions
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-06-26 11:45:00 Les rapports sur la criminalité d'identité baissent 16% par an, mais les escroqueries par l'emploi augmentent
Identity Crime Reports Drop 16% Annually but Job Scams Surge
(lien direct)
Les crimes liés à l'identité ont diminué de 16% par an en 2023 avec la majorité liée aux titres de compétences compromises
Identity-related crimes declined 16% annually in 2023 with the majority related to compromised credentials
RecordedFuture.webp 2024-06-26 11:40:34 Homme arrêté sur \\ 'Honey Trap \\' Messages WhatsApp envoyés aux politiciens britanniques
Man arrested over \\'honey trap\\' WhatsApp messages sent to British politicians
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-06-26 11:31:42 Atos : l\'Etat va renforcer son contrôle des actifs stratégiques (lien direct) L'Etat prend le contrôle de Bull, l'activité de supercalculateurs d'Atos. Une convention prévoit une prise de participation majoritaire sur les autres "activités souveraines sensibles" d'Atos dans certains cas.
globalsecuritymag.webp 2024-06-26 11:25:29 Hacker dans le secteur de la santé & # 8211;Un nouveau rapport KnowBe4 montre la réalité terrifiante et AUML;
Hacker im Gesundheitssektor – ein neuer KnowBe4-Bericht zeigt die erschreckende Realität der Cybersicherheitskrise im Sektor
(lien direct)
Le rapport montre que le nombre de cyberattaques contre le secteur de la santé augmente dans le monde entier.Cela souligne le besoin urgent d'utiliser la priorité de la cyber-sécurité et AUML; - rapports spéciaux / /
no_ico.webp 2024-06-26 11:24:35 Comprendre la conformité et la surveillance de l'intégrité des fichiers (FIM)
Understanding Compliance and File Integrity Monitoring (FIM)
(lien direct)
À une époque marquée par des violations de données fréquentes et des cybermenaces, les organisations doivent suivre des normes réglementaires strictes pour protéger leurs données sensibles et propriétaires.Pour rester conforme, ils doivent également respecter des règles et des directives spécifiques visant à la protection des données, à la maintenance de la confidentialité et à la sécurité du système.C'est là que la surveillance de l'intégrité des fichiers (FIM) s'avère fortement [& # 8230;]
In an age marked by frequent data breaches and cyber threats, organizations must follow strict regulatory standards to protect their sensitive and proprietary data. To remain compliant, they must also adhere to specific rules and guidelines aimed at data protection, privacy maintenance, and system security. This is where File Integrity Monitoring (FIM) is proving highly […]
Blog.webp 2024-06-26 11:21:48 P2pinfect botnet cible désormais les serveurs avec ransomware, cryptominer
P2Pinfect Botnet Now Targets Servers with Ransomware, Cryptominer
(lien direct)
Le botnet p2pinfect, une fois dormant, attaque désormais des serveurs avec des ransomwares et des logiciels malveillants de cryptomine.Padrez vos systèmes pour éviter le chiffrement des données et la perte financière.
The P2Pinfect botnet, once dormant, is now attacking servers with ransomware and cryptomining malware. Patch your systems to avoid data encryption and financial loss.
Ransomware Malware
Chercheur.webp 2024-06-26 11:06:26 Les États-Unis interdisent Kaspersky
The US Is Banning Kaspersky
(lien direct)
Ce mouvement arrive depuis longtemps. L'administration Biden a déclaré jeudi qu'elle était l'interdiction de l'entreprise de vendre ses produits à de nouveaux clients basés aux États-Unis à partir du 20 juillet, avec la société uniqueMises à jour des clients existants jusqu'au 29 septembre./ Wired-Awake-140917 / "> Années d'avertissements De la communauté du renseignement américain sur le fait que Kaspersky soit une menace de sécurité nationale parce que Moscou pourrait aurait réquisitionner son logiciel antivirus qui voit tout>
This move has been coming for a long time. The Biden administration on Thursday said it\'s banning the company from selling its products to new US-based customers starting on July 20, with the company only allowed to provide software updates to existing customers through September 29. The ban—­the first such action under authorities given to the Commerce Department in 2019­—follows years of warnings from the US intelligence community about Kaspersky being a national security threat because Moscow could allegedly commandeer its all-seeing antivirus software to spy on its customers...
Threat
globalsecuritymag.webp 2024-06-26 11:03:47 Selon Thales, les ressources cloud sont devenues l'objectif principal des cyberattaques
Cloud-Ressourcen sind laut Thales zum Hauptziel von Cyber-Angriffen geworden
(lien direct)
Thales annonce aujourd'hui le pertinent;Ce sont l'évaluation globale des dernières menaces, tendances et risques émergents dans le domaine de la sécurité du cloud, qui est basé sur une enquête auprès de près de 3 000 experts informatiques et de sécurité de 18 L & Auml; - rapports spéciaux / / affiche , cloud
Thales gibt heute die Veröffentlichung des 2024 Thales Cloud Security Berichts bekannt. Dabei handelt es sich um die jährliche Bewertung der neuesten Bedrohungen, Trends und aufkommenden Risiken im Bereich der Cloud-Sicherheit, die auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten aus 18 Ländern und 37 Branchen basiert. - Sonderberichte / ,
Cloud
CS.webp 2024-06-26 11:00:00 Protéger les demandes de cybersécurité américaine montrant vos dents
Protecting America\\'s cybersecurity demands showing our teeth
(lien direct)
> La dissuasion des adversaires américains d'attaquer les infrastructures américaines nécessite clairement que les États-Unis peuvent riposter en nature.
>Deterring U.S. adversaries from attacking American infrastructure requires making clear that the United States can strike back in kind. 
silicon.fr.webp 2024-06-26 10:58:56 VMware version Broadcom livre sa première mise à jour de vSphere (lien direct) Disponibilité initiale actée pour vSphere 8 U3. Que contient cette mise à jour, la première depuis que Broadcom a acquis VMware ?
globalsecuritymag.webp 2024-06-26 10:40:11 Chamelgang & Friends - Groupes de cyberespionnage attaquant une infrastructure critique avec ransomware
Chamelgang & friends - Cyberespionage groups attacking critical infrastructure with ransomware
(lien direct)
Chamelgang & Friends - Groupes de cyberespionnage attaquant une infrastructure critique avec des ransomwares.En collaboration avec un avenir enregistré, Sentinelabs a suivi deux grappes d'activités distinctes ciblant le gouvernement et les secteurs d'infrastructures critiques dans le monde entre 2021 et 2023. - mise à jour malveillant
Chamelgang & friends - Cyberespionage groups attacking critical infrastructure with ransomware. In collaboration with Recorded Future, SentinelLabs has been tracking two distinct activity clusters targeting government and critical infrastructure sectors globally between 2021 and 2023. - Malware Update
Ransomware
SecurityWeek.webp 2024-06-26 10:38:18 Les attaques de la chaîne d'approvisionnement en polyfill frappe plus de 100 000 sites Web
Polyfill Supply Chain Attack Hits Over 100k Websites
(lien direct)
> Plus de 100 000 sites Web sont affectés par une chaîne d'approvisionnement en injection de logiciels malveillants via un domaine polyfill.
>More than 100,000 websites are affected by a supply chain attack injecting malware via a Polyfill domain.
Malware
globalsecuritymag.webp 2024-06-26 10:33:52 Check Point SecureAcademy lance une subvention annuelle de 60 000 $ (56 000 €) destinée à combler le manque de compétences en cybersécurité dans le monde universitaire (lien direct) Check Point SecureAcademy lance une subvention annuelle de 60 000 $ (56 000 €) destinée à combler le manque de compétences en cybersécurité dans le monde universitaire. - Business
IndustrialCyber.webp 2024-06-26 10:12:07 L'enquête de Moody \\ met en évidence l'augmentation de l'investissement en cybersécurité, la sensibilisation dans l'industrie chimique
Moody\\'s survey highlights increasing cybersecurity investment, awareness in chemical industry
(lien direct)
> Une étude récente de Moody \\ sur les entreprises de produits chimiques classées à l'échelle mondiale a identifié que la sensibilisation aux vulnérabilités de la cybersécurité augmente dans ...
>A recent Moody\'s survey of globally rated chemical firms identified that awareness of cybersecurity vulnerabilities is increasing in...
Vulnerability
globalsecuritymag.webp 2024-06-26 10:02:45 ESET Research découvre AridSpy : un logiciel espion Android qui cible la Palestine et l\'Égypte (lien direct) ESET Research découvre AridSpy : un logiciel espion Android qui cible la Palestine et l'Égypte • ESET Research a découvert AridSpy, un logiciel malveillant Android distribué via cinq sites Web dédiés. • Des occurrences d'AridSpy ont été détectées en Palestine et en Égypte, ESET les attribue avec une confiance modérée au groupe APT Arid Viper. • AridSpy imite les fonctionnalités d'applications légitimes. • Il est axé sur l'espionnage des données des utilisateurs, Il peut surveiller les applications de messagerie et exfiltrer le contenu de l'appareil, entre autres fonctionnalités. - Malwares Mobile APT-C-23
Veracode.webp 2024-06-26 10:00:00 Strategic Risk Management for CISOs: A Holistic and Consolidated Approach (lien direct) As Chief Information Security Officers (CISOs), it's crucial to manage risks in a holistic and consolidated manner as the landscape of threats, particularly those targeting applications, continues to evolve and expand. With the increasing reliance on digital technologies, artificial intelligence (AI), and cloud-based services, the attack surface for potential cyber threats is growing and changing. Here's what you need to know about a holistic and consolidated approach to risk management for 2024 and beyond.  Where to Focus Strategic Risk Management in 2024 and Beyond  Strategic risk management in cybersecurity is about anticipating and preparing for potential risks and threats, rather than simply reacting to them. Looking ahead, instead of building core competency in individual segments, the focus of strategic risk management will be from the organization level. It will be about what impacts the organization from the lens of overall risk rather than about finding gaps in…
DarkReading.webp 2024-06-26 10:00:00 \\ 'Chamelgang \\' APT déguise les activités d'espionnage avec ransomware
\\'ChamelGang\\' APT Disguises Espionage Activities With Ransomware
(lien direct)
L'acteur de cyberthètes China-Nexus fonctionne depuis au moins 2019 et a entendu des victimes dans plusieurs pays.
The China-nexus cyberthreat actor has been operating since at least 2019 and has notched victims in multiple countries.
Ransomware
CS.webp 2024-06-26 10:00:00 Les pirates chinois déploient de plus en plus des ransomwares, disent les chercheurs
Chinese hackers are increasingly deploying ransomware, researchers say
(lien direct)
> Les pirates d'État d'élite adoptent l'utilisation de ransomwares pour obscurcir leurs opérations.
>Elite state-backed hackers are embracing the use of ransomware to obfuscate their operations. 
Ransomware
AlienVault.webp 2024-06-26 10:00:00 Les tenants et aboutissants de l'évaluation de la posture de cybersécurité en 2024
The Ins and Outs of Cybersecurity Posture Assessment in 2024
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Whether you\'re working with on-premises infrastructure, fully embracing the cloud, or running a hybrid solution, one thing is certain: a robust security posture is essential to safeguarding the environment. This article will explore today’s fundamentals of security posture assessment in both on-premises and cloud environments while briefly touching on the added complexities a hybrid setup will entail. What Is Security Posture Assessment? Before going any further, it is good to understand what security posture assessment really is and why knowing your security posture is essential to every organization. In short, a security posture assessment is a comprehensive evaluation of the currently utilized security measures safeguarding essential organizational data, processes to prevent breaches, and decisions to maintain business continuity. Any company should have a comprehensive assessment of its environment conducted at least annually. These assessments are used to identify vulnerabilities in processes and systems, point out areas for improvement, and comprehensively assess the overall resiliency of the organization’s entire IT ecosystem. The main goal is to fully understand the current security level and be able to take the necessary steps to remediate possible issues. Assessing On-Premises Security With on-premises system management, all the responsibility falls on the local IT team, so they need to have a comprehensive view of the currently deployed hardware and software to be able to successfully secure both. Let’s go over the components of such an exercise: ● Asset inventory: It is imperative to know the total scope of the organization\'s assets, including workstations, mobile devices, servers, network equipment, and all the software applications in use. This helps pinpoint outdated assets that either need to be removed from the environment or brought up-to-date with hardware or software upgrades. ● Patch management: New software vulnerabilities are being constantly unearthed, so prompt software updating and comprehensive patch management are instrumental in every environment. While it is a good idea to verify the stability of new updates first, automated patch management tools can help streamline this process. ● Network segmentation: Adversaries are always looking for opportunities for lateral movement in a network, so the isolation of systems and processes through network segmentation is an important step in limiting the potential damage a breach can cause. All in all, the evaluation of on-premises security requires an all-around review of the physical and digital protections within the organization’s data centers. This additionally includes vetting firewalls, intrusion detection systems, and access controls to thwart unauthorized access. Regular security audits and penetration tests are crucial to identify and address vulnerabilities before they can be weaponized. Assessing Cloud Security Working with cloud-based solutions keeps growing in popularity, since it effectively outsources the underlying hardware management to the cloud service provider, lessening the burden on the local IT team. This isn\'t to say that there is n Tool Vulnerability Threat Patching Mobile Cloud
SentinelOne.webp 2024-06-26 09:55:48 Chamelgang & Friends |Groupes de cyberespionnage attaquant une infrastructure critique avec un ransomware
ChamelGang & Friends | Cyberespionage Groups Attacking Critical Infrastructure with Ransomware
(lien direct)
Les acteurs de la menace de l'écosystème du cyberespionnage utilisent des ransomwares pour le gain financier, la perturbation, la distraction, la mauvaise attribution et l'élimination des preuves.
Threat actors in the cyberespionage ecosystem are using ransomware for financial gain, disruption, distraction, misattribution, and the removal of evidence.
Ransomware Threat
The_Hackers_News.webp 2024-06-26 09:54:00 Plus de 110 000 sites Web affectés par une attaque de chaîne d'approvisionnement en polyfill détournée
Over 110,000 Websites Affected by Hijacked Polyfill Supply Chain Attack
(lien direct)
Google a pris des mesures pour bloquer les publicités pour les sites de commerce électronique qui utilisent le service PolyFill.io après qu'une entreprise chinoise a acquis le domaine et modifié la bibliothèque JavaScript ("polyfill.js") pour rediriger les utilisateurs vers des sites malveillants et escroc. Plus de 110 000 sites qui incorporent la bibliothèque sont touchés par l'attaque de la chaîne d'approvisionnement, a déclaré Sansec dans un rapport de mardi. Polyfill est une bibliothèque populaire qui
Google has taken steps to block ads for e-commerce sites that use the Polyfill.io service after a Chinese company acquired the domain and modified the JavaScript library ("polyfill.js") to redirect users to malicious and scam sites. More than 110,000 sites that embed the library are impacted by the supply chain attack, Sansec said in a Tuesday report. Polyfill is a popular library that
silicon.fr.webp 2024-06-26 09:51:00 Atos : Onepoint lâche l\'affaire…les créanciers reprennent la main (lien direct) Une offre des actuels créanciers relance le processus de restructuration financière d'Atos. Le consortium, constitué autour de Onepoint et de son fondateur David Layani, abandonne son projet de reprise.
globalsecuritymag.webp 2024-06-26 09:42:18 Plus de 99% des entreprises britanniques ont reçu de lourdes amendes pour violation de données ou violation des règles de protection des données au cours de la dernière année, selon ISMS.online Research
Over 99% of UK businesses received hefty fines for data breaches or violation of data protection rules over the last year, according to ISMS.online research
(lien direct)
Plus de 99% des entreprises britanniques ont reçu de lourdes amendes pour violation de données ou violation des règles de protection des données au cours de la dernière année, selon ISMS.online Research • L'amende moyenne du Royaume-Uni est maintenant & Pound; 257 982 • Malgré les amendes, seulement 19% des entreprises citent que leur principale motivation pour la conformité et la sécurité des informations robustes est d'éviter les amendes et les pénalités - rapports spéciaux
Over 99% of UK businesses received hefty fines for data breaches or violation of data protection rules over the last year, according to ISMS.online research • The average UK fine is now £257,982 • Despite the fines, only 19% of businesses cite that their main motivation for compliance and robust information security is to avoid fines and penalties - Special Reports
Last update at: 2024-06-26 15:08:50
See our sources.
My email:

To see everything: RSS Twitter