What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-11 21:40:00 Comment Cynet rend MSPS Rich et leurs clients sécurisés
How Cynet Makes MSPs Rich & Their Clients Secure
(lien direct)
Les prestataires de services gérés (MSP) sont en première ligne de la demande de la demande de services de cybersécurité à mesure que les cyberattaques augmentent en volume et en sophistication.Cynet est devenu le fournisseur de sécurité de choix pour les MSP pour capitaliser sur les relations existantes avec les clients SMB et étendre de manière rentable leur clientèle.En unifiant une suite complète de capacités de cybersécurité dans une simple et rentable
Managed service providers (MSPs) are on the front lines of soaring demand for cybersecurity services as cyberattacks increase in volume and sophistication. Cynet has emerged as the security vendor of choice for MSPs to capitalize on existing relationships with SMB clients and profitably expand their client base. By unifying a full suite of cybersecurity capabilities in a simple, cost-effective
★★
DarkReading.webp 2024-06-11 21:31:50 CheckMarx Application Security Posture Management et Cloud Insights Offrir une visibilité du code à cloud
Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-Cloud Visibility
(lien direct)
Pas de details / No more details Cloud ★★★
DarkReading.webp 2024-06-11 21:27:47 DNSFilter accueille le vétéran de Cisco Tk Keanini en tant que CTO
DNSFilter Welcomes Cisco Veteran TK Keanini As CTO
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-11 21:18:34 Backslash dévoile les capacités de qualité d'entreprise à sa plate-forme AppSec basée sur l'accessibilité
Backslash Unveils Enterprise-Grade Capabilities to its Reachability-Based AppSec Platform
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-06-11 21:07:09 DarkTrace lance Managed Detection &Service de réponse pour renforcer les opérations de sécurité
Darktrace Launches Managed Detection & Response Service to Bolster Security Operations
(lien direct)
Pas de details / No more details ★★★
TroyHunt.webp 2024-06-11 20:50:36 Elon Musk est livide sur la nouvelle affaire d'Openai / Apple
Elon Musk is livid about new OpenAI/Apple deal
(lien direct)
Elon Musk attaque l'intégration Apple / Chatgpt comme des «logiciels espions effrayants».
Elon Musk attacks Apple/ChatGPT integration as “creepy spyware.”
ChatGPT ★★
DarkReading.webp 2024-06-11 20:40:08 Canada &Partenaire britannique dans une enquête conjointe à la violation de données 23andMe
Canada & UK Partner in Joint 23andMe Data Breach Investigation
(lien direct)
Les deux juridictions travailleront ensemble pour enquêter sur l'attaque de compensation qui met les données personnelles de millions en danger.
The two jurisdictions will work together to investigate the credential-stuffing attack that put the personal data of millions at risk.
Data Breach ★★★
The_Hackers_News.webp 2024-06-11 20:02:00 L'acteur chinois Secshow effectue un DNS massif en sondant à l'échelle mondiale
Chinese Actor SecShow Conducts Massive DNS Probing on Global Scale
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un acteur chinois, le nom de code Secshow qui a été observé en conduisant le système de noms de domaine (DNS) à l'échelle mondiale depuis au moins juin 2023. L'adversaire, selon les chercheurs de la sécurité InfoBlox, le Dr Ren & Eacute; E Burton et Dave Mitchell, opère à partir du China Education and Research Network (Cernet), un projet financé par le gouvernement chinois. "Ces
Cybersecurity researchers have shed more light on a Chinese actor codenamed SecShow that has been observed conducting Domain Name System (DNS) on a global scale since at least June 2023. The adversary, according to Infoblox security researchers Dr. Renée Burton and Dave Mitchell, operates from the China Education and Research Network (CERNET), a project funded by the Chinese government. "These
★★★★
RiskIQ.webp 2024-06-11 19:47:45 APT Attacks Using Cloud Storage (lien direct) ## Snapshot AhnLab Security Intelligence Center (ASEC) has identified APT attacks utilizing cloud services like Google Drive, OneDrive, and Dropbox to distribute malware and collect user information. ## Description Threat actors upload malicious scripts, RAT malware strains, and decoy documents to cloud servers to execute various malicious behaviors. The attack process involves distributing EXE and shortcut files disguised as HTML documents, which then decode and execute PowerShell commands to download decoy documents and additional files. The threat actor\'s Dropbox contains various decoy documents, and the malware downloaded from the cloud includes XenoRAT, capable of performing malicious activities and communicating with the C2 server. The threat actor appears to target specific individuals and continuously collect information to distribute tailored malware. The threat actor\'s email addresses and C2 server address were identified during the analysis, and users are advised to be cautious as the malware not only leaks information and downloads additional malware strains but also performs malicious activities such as controlling the affected system. Additionally, users are warned to verify file extensions and formats before running them, as multiple malware strains have been found to utilize shortcut files. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of Information Stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=magicti_ta_learndoc) for the different authentication methods and features. - For MFA that uses authenticator apps, ensure that the app requires a code to be typed in where possible, as many intrusions where MFA was enable Ransomware Spam Malware Tool Threat Cloud ★★★
ZDNet.webp 2024-06-11 19:45:49 Les meilleurs portefeuilles AirTag de 2024: expert testé
The best AirTag wallets of 2024: Expert tested
(lien direct)
Perdre votre portefeuille souvent?ZDNET est devenu pratique avec les meilleurs portefeuilles et accessoires Apple AirTag pour vous aider à garder une trace de vos cartes et de vos espèces.
Lose your wallet often? ZDNET went hands-on with the best Apple AirTag wallets and accessories to help you keep track of your cards and cash.
★★★
ZDNet.webp 2024-06-11 19:25:56 Les meilleures clés de sécurité de 2024: expert testé
The best security keys of 2024: Expert tested
(lien direct)
Nous avons testé les meilleures clés de sécurité qui combinent la sécurité et la commodité pour protéger vos comptes en ligne des pirates et des attaques de phishing.
We tested the best security keys that combine safety and convenience to keep your online accounts safe from hackers and phishing attacks.
★★
DarkReading.webp 2024-06-11 19:02:51 Les pénuries de sang ont frappé les hôpitaux londoniens après une attaque de ransomware
Blood Shortages Hit London Hospitals After Ransomware Attack
(lien direct)
Les opérations de Synnovis Medical Labs ont été perturbées pendant plus d'une semaine, ce qui a incité le NHS à implorer le public de donner du sang.
Operations at Synnovis medical labs have been disrupted for more than a week, prompting the NHS to implore the public to donate blood.
Ransomware Medical ★★★
CS.webp 2024-06-11 18:07:42 Campagne de la campagne de cyber-espionnage chinoise \\ 'Dozens \\' des gouvernements occidentaux, disent les responsables néerlandais
Chinese cyber espionage campaign targets \\'dozens\\' of Western governments, Dutch officials say
(lien direct)
> L'opération en cours revendique les organisations internationales et l'industrie de la défense en tant que victimes, par autorités.
>The ongoing operation claims international organizations and the defense industry as its victims, per authorities.
★★
Cybereason.webp 2024-06-11 17:53:25 Podcast de vie malveillante: Que s'est-il passé à Uber?
Malicious Life Podcast: What Happened at Uber?
(lien direct)
uber hack In 2016, Joe Sullivan, former CISO of Facebook, was at the peak of his career. As Uber\'s new CISO, he and his team had just successfully prevented data from a recent breach from leaking to the internet. But less than a year later, Sullivan was unexpectedly fired from Uber, and three years later, the US Department of Justice announced criminal charges against him. So, what happened at Uber? Uber ★★★
AWS.webp 2024-06-11 17:36:11 Issue avec le service d'exportation d'importation Amazon EC2 VM
Issue with Amazon EC2 VM Import Export Service
(lien direct)
Date de publication: & nbsp; 2024/06/11 10:30 AM PDT aws & nbsp; est conscient d'un problème avec le cloud Amazon Elastic Compute (Amazon EC2) Import VMService d'exportation (VMIE).Le 12 avril 2024, nous avons abordé ce problème et pouvons confirmer que les nouvelles importations de système d'exploitation Windows ne sont pas affectées. Lorsque & nbsp; en utilisant le service VIE EC2 pour importer une machine virtuelle à l'aide de Windows OS, les clients peuvent éventuellement utiliser leur propre fichier de réponse Sysprep.Avant le 12 avril 2024, le service EC2 Vmie avait un problème où, si un client importait une machine virtuelle utilisant le système d'exploitation Windows à utiliser comme AMI ou instance, une copie de sauvegarde identique du fichier de réponse serait créée sans que les données sensibles ne soient supprimées siinclus dans le fichier.Ce fichier de sauvegarde n'est accessible qu'aux utilisateurs de Windows à instance qui avaient la permission d'accéder au fichier de réponse fourni par le client. pour & nbsp; clients qui ont utilisé le service EC2 Vmie de cette manière, nous vous recommandons de vérifier un nom de fichier se terminant par .vMimport dans les emplacements suivants, qui sont associés à sysprep: C: \ C: \ Windows \ Panther \ C: \ Windows \ Panther \ Union \ C: \ Windows \ System32 \ C: \ Windows \ System32 \ Sysprep \ Panther \ Unettend \ Une fois & nbsp; vous identifiez le fichier .vMimport, limitez l'accès aux comptes d'utilisateurs nécessaires ou supprimez complètement le fichier de sauvegarde sur l'instance EC2 importée ou les instances lancées à partir d'un AMI affecté.La réalisation de l'une ou l'autre de ces actions n'affectera pas la fonctionnalité de l'instance EC2.Étant donné que les nouvelles instances EC2 lancées à l'aide d'une AMI affectée seront affectées par ce numéro, nous recommandons aux clients de supprimer l'AMI affecté et de créer un nouveau AMI à l'aide du service EC2 VM Import Export (VIE) pour réimportant la machine virtuelle ou utilisez le EC2 EC2API / Console pour créer un nouvel AMI à partir de l'instance EC2 où le correctif a été appliqué. Non & nbsp; l'action est requise pour les utilisateurs qui avaient étendu l'accès au fichier de réponse sysprep avant d'utiliser le service EC2 Vmie pour importer le système d'exploitation Windows ou qui a utilisé le service EC2 Vmie après le 12 avril 2024, pour importer Windows OS avec / sans sysprep SysprepRéponse le fichier dans n'importe quelle région AWS. we & nbsp; tiendons à remercier les laboratoires immersifs d'avoir divulgué de manière responsable ce problème à Aws. Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2024/06/11 10:30 AM PDT AWS is aware of an issue with the Amazon Elastic Compute Cloud (Amazon EC2) VM Import Export Service (VMIE). On April 12, 2024, we addressed this issue and can confirm new Windows OS imports are not affected. When using the EC2 VMIE service to import a VM using Windows OS, customers can optionally use their own Sysprep answer file. Before April 12, 2024, the EC2 VMIE service had an issue where, if a customer imported a VM using Windows OS to use as an AMI or instance, then an identical b
Cloud
itsecurityguru.webp 2024-06-11 16:41:26 Votre entreprise est-elle attaquée par l'IA?
Is Your Business Under Attack From AI?
(lien direct)
L'intelligence artificielle (IA) est très innovante, mais présente également des risques importants pour toutes les organisations, comme le montrent les récents hacks de haut niveau de Ticketmaster, Santander et du NHS.Cet article expliquera comment l'IA peut être manipulé par les cyberattaquants pour les escroqueries, en particulier ceux qui affectent les entreprises.Les dernières menaces de l'IA, vous devriez [& # 8230;] Le post Votre entreprise est-elle attaquée par l'IA? est apparu pour la première fois sur gourou de la sécurité informatique .
Artificial Intelligence (AI) is highly innovative but also poses significant risks to all organisations, as shown by the recent high profile hacks at Ticketmaster, Santander and the NHS. This article will delve into how AI can be manipulated by cyber attackers for scams, particularly ones that affect businesses. The latest threats from AI you should […] The post Is Your Business Under Attack From AI? first appeared on IT Security Guru.
★★★
The_Hackers_News.webp 2024-06-11 16:30:00 Top 10 conclusions critiques 2024 critiques: ce que vous devez savoir
Top 10 Critical Pentest Findings 2024: What You Need to Know
(lien direct)
L'un des moyens les plus efficaces pour les professionnels des technologies de l'information (TI) de découvrir les faiblesses d'une entreprise avant les méchants est les tests de pénétration.En simulant les cyberattaques du monde réel, les tests de pénétration, parfois appelés pentests, fournissent des informations inestimables sur la posture de sécurité d'une organisation, révélant des faiblesses qui pourraient potentiellement entraîner des violations de données ou une autre sécurité
One of the most effective ways for information technology (IT) professionals to uncover a company\'s weaknesses before the bad guys do is penetration testing. By simulating real-world cyberattacks, penetration testing, sometimes called pentests, provides invaluable insights into an organization\'s security posture, revealing weaknesses that could potentially lead to data breaches or other security
★★★★
DarkReading.webp 2024-06-11 16:26:08 Warmcookie donne aux cyberattaques une nouvelle porte dérobée savoureuse pour un accès initial
WarmCookie Gives Cyberattackers Tasty New Backdoor for Initial Access
(lien direct)
Le malware frais est largement distribué, mais cible spécifiquement les individus avec des leurres sur mesure.Il est prêt à évoluer vers une menace plus importante, avertissent les chercheurs.
The fresh-baked malware is being widely distributed, but still specifically targets individuals with tailored lures. It\'s poised to evolve into a bigger threat, researchers warn.
Malware Threat ★★★
AWS.webp 2024-06-11 16:13:57 Problème avec le cadre de déploiement AWS - CVE-2024-37293
Issue with AWS Deployment Framework - CVE-2024-37293
(lien direct)
Date de publication: & nbsp; 2024/06/11 09:00 AM PDT AWS & NBSP; est conscient des problèmes décrits dans CVE-2024-37293, concernant le cadre de déploiement AWS open-source (ADF).Ces problèmes affectent le processus bootstrap qui est responsable de déployer des piles bootstrap d'ADF \\ pour faciliter les déploiements croisés multi-comptes.Le processus Bootstrap ADF repose sur des privilèges élevés pour effectuer cette tâche.Il existe deux versions du processus bootstrap;Un pipeline à changement de code utilisant AWS CodeBuild et une machine d'état pilotée par des événements utilisant AWS Lambda.Si un acteur a des autorisations pour modifier le comportement du projet CodeBuild ou de la fonction lambda, il serait en mesure de dégénérer ses privilèges.Nous avons abordé ce problème dans la version 4.0 et plus.Nous recommandons aux clients de passer à la dernière version
globalsecuritymag.webp 2024-06-11 16:05:31 Vérifier le logiciel simplifie la sécurité des applications cloud avec les WAFAA alimentés par AI
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS
(lien direct)
Vérifier le logiciel Point simplifie la sécurité des applications cloud avec les wafaas alimentés par AI Le nouveau CloudGuard WAF-AS-A-SERVICE propose une solution évolutive entièrement gérée et autonomisant les entreprises pour naviguer dans le monde numérique avec confiance et résilience - revues de produits
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS The New CloudGuard WAF-as-a-Service offers a fully managed, scalable solution empowering businesses to navigate the digital world with confidence and resilience - Product Reviews
Cloud ★★
Cisco.webp 2024-06-11 16:00:05 Cisco simplifie la sécurité du cloud avec l'insertion de service AWS Cloud WAN
Cisco Simplifies Cloud Security with AWS Cloud WAN Service Insertion
(lien direct)
Découvrez comment Cisco Cloud Security s'intègre à AWS Cloud Wan
Learn how Cisco cloud security integrates with AWS Cloud WAN
Cloud ★★
knowbe4.webp 2024-06-11 15:54:29 Sinister "More_eggs" malware fait craquer les entreprises en ciblant les gestionnaires d'embauche
Sinister "More_eggs" Malware Cracks Into Companies by Targeting Hiring Managers
(lien direct)

Sinister
Malware ★★
The_Hackers_News.webp 2024-06-11 15:40:00 Apple lance un calcul de cloud privé pour le traitement d'IA centré sur la confidentialité
Apple Launches Private Cloud Compute for Privacy-Centric AI Processing
(lien direct)
Apple a annoncé le lancement d'un "système d'intelligence cloud révolutionnaire" appelée Private Cloud Compute (PCC) conçue pour le traitement des tâches d'intelligence artificielle (AI) d'une manière préservant de la confidentialité dans le cloud. Le géant de la technologie a décrit le PCC comme "l'architecture de sécurité la plus avancée jamais déployée pour le calcul de Cloud AI à grande échelle". PCC coïncide avec l'arrivée de la nouvelle IA générative (
Apple has announced the launch of a "groundbreaking cloud intelligence system" called Private Cloud Compute (PCC) that\'s designed for processing artificial intelligence (AI) tasks in a privacy-preserving manner in the cloud. The tech giant described PCC as the "most advanced security architecture ever deployed for cloud AI compute at scale." PCC coincides with the arrival of new generative AI (
Cloud ★★★
The_State_of_Security.webp 2024-06-11 15:19:50 Alerte Vert Threat: Juin 2024 Patch mardi Analyse
VERT Threat Alert: June 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont des mises à jour de sécurité en juin 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1110 dès la fin de la couverture.CVE CVE-2023-50868 de la seule arme et divulguée La seule vulnérabilité divulguée que nous avons ce mois-ci, est CVE-2023-50868, une vulnérabilité au niveau du protocole DNSSEC qui peut conduire au déni de service.La vulnérabilité est un épuisement du processeur lié à la preuve de l'encloseur la plus proche dans NSEC3, un mécanisme du DNSSEC.NSEC3 est la version améliorée de NSEC, une technologie qui aide à prévenir contre l'empoisonnement du cache DNS ...
Today\'s VERT Alert addresses Microsoft\'s June 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1110 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2023-50868 The only disclosed vulnerability we have this month, is CVE-2023-50868, a DNSSEC protocol level vulnerability that can lead to denial of service. The vulnerability is a CPU Exhaustion related to the Closest Encloser Proof in NSEC3, a mechanism within DNSSEC. NSEC3 is the improved version of NSEC, a technology that helps prevent against DNS Cache Poisoning...
Vulnerability Threat ★★
Netskope.webp 2024-06-11 15:02:18 Protéger vos applications dans le cloud avec NetSkope et AWS
Safeguard Your Apps in the Cloud with Netskope and AWS
(lien direct)
> Co-écrit par Muhammad Abid, Fan Gu et Darshan Karanth offrent une protection complète de bout en bout avec une plate-forme de NetSkope One et une insertion de service WAN Cloud dans notre dernier article de blog, nous avons discuté de la façon dont les clients peuvent accélérer la transformation du cloud avec Nettskope Borderless SD SD SD-Wan et AWS Cloud Wan Intégration.Cette intégration au niveau du réseau permet aux clients d'automatiser l'accès à la charge de travail depuis [& # 8230;]
>Co-authored by Muhammad Abid, Fan Gu, and Darshan Karanth Provide complete end-to-end protection with Netskope One Platform and AWS Cloud WAN Service Insertion In our last blog post, we discussed how customers can accelerate cloud transformation with Netskope Borderless SD-WAN and AWS Cloud WAN integration. This network-level integration allows customers to automate workload access from […]
Cloud ★★
IndustrialCyber.webp 2024-06-11 15:00:52 Xona Systems obtient 18 millions de dollars en financement pour renforcer la cybersécurité de l'OT au milieu des menaces croissantes
XONA Systems secures $18 million in funding to bolster OT cybersecurity amid rising threats
(lien direct)
Xona Systems a annoncé mardi la clôture d'un tour de financement stratégique de 18 millions de dollars US dirigé par le cyber investisseur ...
XONA Systems announced on Tuesday the close of a US$18 million strategic funding round led by cyber investor...
Industrial ★★
Fortinet.webp 2024-06-11 15:00:00 Fortinet a nommé 2024 Gartner & Reg;Clients de Peer Insights ™ ™ \\ 'Choix pour les pare-feu réseau
Fortinet Named a 2024 Gartner® Peer Insights™ Customers\\' Choice for Network Firewalls
(lien direct)
Fortinet a nommé 2024 Gartner & Reg;PEER Insights ™ Clients \\ 'Choix pour la cinquième année consécutive.Apprendre encore plus.
Fortinet named a 2024 Gartner® Peer Insights™ Customers\' Choice for the fifth year in a row. Learn more.
★★★
Checkpoint.webp 2024-06-11 14:51:31 CloudGuard Network Security s'intègre à l'insertion de service Cloud WAN AWS ​​au lancement pour améliorer l'efficacité opérationnelle des équipes de sécurité du cloud
CloudGuard Network Security integrates with AWS Cloud WAN Service Insertion at launch to improve the operational efficiency of cloud security teams
(lien direct)
> Dans le paysage en constante évolution de la sécurité du cloud, rester en avance sur les menaces est la priorité absolue pour les équipes de sécurité informatique.Cependant, pour de nombreuses organisations qui connaissent une pénurie d'ingénieurs de sécurité et une surcharge de tâches de sécurité, il est souvent aussi important d'améliorer les équipes de sécurité \\ 'efficacité opérationnelle.(Dans une récente enquête, 76% des répondants ont déclaré que leur organisation était actuellement confrontée à une pénurie de talents de cybersécurité.) Des milliers de clients AWS choisissent d'améliorer leur sécurité AWS avec la sécurité du réseau CloudGuard, et Check Point est heureux d'annoncer que CloudGuardLa sécurité du réseau est un partenaire d'intégration de AWS Cloud WAN [& # 8230;]
>In the ever-evolving landscape of cloud security, staying ahead of threats is the top priority for IT security teams. However, for many organizations experiencing a shortage in security engineers and an overload of security tasks, it is often as important to improve security teams\' operational efficiency. (In a recent survey, 76% of respondents said their organization is currently facing a shortage of cyber security talent.) Thousands of AWS customers choose to enhance their AWS security with Check Point CloudGuard Network Security, and Check Point is happy to announce that CloudGuard Network Security is an integration partner of AWS Cloud WAN […]
Cloud ★★★
silicon.fr.webp 2024-06-11 14:36:06 VMware rempile avec les OEM… et serre la vis sur AWS (lien direct) VMware a renoué des accords commerciaux avec Dell, HPE et Lenovo. Il a aussi acté la fin du modèle à la demande sur AWS. ★★
globalsecuritymag.webp 2024-06-11 14:22:33 HeadMind Partners lance un LLM spécialisé sur la cybersécurité, MindHead.Cyber (lien direct) HeadMind Partners déploie le premier LLM spécialisé sur la cybersécurité, MindHead.Cyber. Ayant élaboré à cette occasion une méthodologie maîtrisée (MindHead), le cabinet accompagne la mise en production de modèles génératifs (LLM) propres à des spécialités métiers (RH, Conformité, Homologation, ESG…)= Notre proposition de valeur :  Produit : MindHead.Cyber est un LLM autonome et souverain destiné à fournir tant aux experts cyber qu'à tous les collaborateurs de l'entreprise des réponses précises et documentées à des questions relatives à la sécurité numérique. Un moyen de contribuer à la diffusion des exigences et des règles de cybersécurité au sein des organisations, et de pallier la pénurie d'experts techniques dans ce domaine.  Méthode : En réalisant MindHead.Cyber, HeadMind Partners a mis au point une méthodologie maîtrisée pour créer et entraîner des modèles génératifs. Avec un processus structuré et cadencé dans le temps, HeadMind Partners assure en outre le transfert des compétences aux utilisateurs.  Un modèle industrialisable : HeadMind Partners est précurseur pour accompagner les entreprises dans leur démarche de maîtrise d'un modèle génératif (LLM), transposable dans des spécialités verticales : RH, Conformité, Homologation, ESG… - Produits ★★
The_Hackers_News.webp 2024-06-11 14:17:00 Les logiciels malveillants de Valleyrat liés en Chine refusent avec des tactiques de vol de données avancées
China-Linked ValleyRAT Malware Resurfaces with Advanced Data Theft Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour du malware appelé Valleyrat qui est distribué dans le cadre d'une nouvelle campagne. "Dans la dernière version, Valleyrat a introduit de nouvelles commandes, telles que la capture de captures d'écran, le filtrage des processus, la fermeture forcée et la compensation des journaux d'événements Windows", a déclaré les chercheurs de Zscaler Threatlabz ​​Muhammed Irfan V A et Manisha Ramcharan Prajapati. Vallée
Cybersecurity researchers have uncovered an updated version of malware called ValleyRAT that\'s being distributed as part of a new campaign. "In the latest version, ValleyRAT introduced new commands, such as capturing screenshots, process filtering, forced shutdown, and clearing Windows event logs," Zscaler ThreatLabz researchers Muhammed Irfan V A and Manisha Ramcharan Prajapati said. ValleyRAT
Malware ★★★
DarkReading.webp 2024-06-11 14:00:00 Le processus pour vérifier les logiciels a été construit en toute sécurité commence aujourd'hui
Process to Verify Software Was Built Securely Begins Today
(lien direct)
Le gouvernement américain a lancé un formulaire d'auto-assurance demandant aux développeurs de logiciels d'affirmer que leur logiciel a été développé en toute sécurité.La conformité commence aujourd'hui pour les logiciels utilisés dans les infrastructures critiques.
The US government launched a self-attestation form asking software developers to affirm their software was developed securely. Compliance starts today for software used in critical infrastructure.
★★★
DarkReading.webp 2024-06-11 14:00:00 Le PDG est le prochain
The CEO Is Next
(lien direct)
Si les PDG veulent éviter d'être la cible des mesures d'application du gouvernement, ils doivent s'intéresser personnellement à s'assurer que leur société investit dans la cybersécurité.
If CEOs want to avoid being the target of government enforcement actions, they need to take a personal interest in ensuring that their corporation invests in cybersecurity.
Legislation ★★★
PaloAlto.webp 2024-06-11 13:45:15 Forrester nomme Palo Alto Networks un leader en sécurité OT
Forrester Names Palo Alto Networks a Leader in OT Security
(lien direct)
> Palo Alto Networks a été nommé leader dans le rapport Forrester Wavetm: OT Security Solutions, Q2 2024.
>Palo Alto Networks was named a Leader in the Forrester WaveTM: OT Security Solutions, Q2 2024 report.
Industrial Commercial ★★
Dragos.webp 2024-06-11 13:43:09 Tirant des informations sur le nouveau rapport de nouveau analyste pour votre environnement OT
Leveraging Insights from New Top Analyst Report for Your OT Environment
(lien direct)
> Près de trois ans après la publication de son rapport de première vague sur le sujet, Forrester Research a publié Forrester Wave ™: Operational ... Le post tirant parti des informations du nouveau rapport d'analyste de haut niveau pour votre environnement OT est apparu pour la première fois sur dragos .
>Nearly three years after publishing its first Wave report on the topic, Forrester Research has published The Forrester Wave™: Operational... The post Leveraging Insights from New Top Analyst Report for Your OT Environment  first appeared on Dragos.
Industrial ★★★
globalsecuritymag.webp 2024-06-11 13:27:38 Sentinelone a annoncé le lancement de Sintilarity Cloud Workload Security pour des conteneurs sans serveur
SentinelOne announced the launch of Singularity Cloud Workload Security for Serverless Containers
(lien direct)
Sentinelone transforme la sécurité du cloud pour les clients AWS Les nouveaux produits offrent une protection axée sur l'IA pour les ressources sans serveur exécutées dans AWS Fargate - revues de produits
SentinelOne transforms cloud security for AWS customers New products deliver AI-driven protection for serverless resources running in AWS Fargate - Product Reviews
Cloud ★★
globalsecuritymag.webp 2024-06-11 13:25:23 Rapport 2023 de Trend Micro sur la cybersécurité : Protéger les frontières numériques du Maroc avec la détection de 52 millions de menaces (lien direct) Rapport 2023 de Trend Micro sur la cybersécurité : Protéger les frontières numériques du Maroc avec la détection de 52 millions de menaces Le dernier rapport de l'entreprise révèle une augmentation notable de 10% du blocage de plus de 161 milliards de menaces dans le monde Accéder au contenu multimédia - Malwares Threat Prediction ★★
globalsecuritymag.webp 2024-06-11 13:16:10 Hype and Transmit Security Annonce Partnership
Hype and Transmit Security announce partnership
(lien direct)
Hype et transmission Security Annonce Partnership - nouvelles commerciales
Hype and Transmit Security announce partnership - Business News
★★
The_Hackers_News.webp 2024-06-11 12:22:00 Snowflake Breach expose 165 clients \\ 'Données dans la campagne d'extorsion en cours
Snowflake Breach Exposes 165 Customers\\' Data in Ongoing Extortion Campaign
(lien direct)
Jusqu'à 165 clients de Snowflake auraient eu leurs informations potentiellement exposées dans le cadre d'une campagne en cours conçue pour faciliter le vol de données et l'extorsion, ce qui indique que l'opération a des implications plus larges qu'on ne le pensait précédemment. Mandiant appartenant à Google, qui aide la plate-forme d'entreposage des données cloud dans ses efforts de réponse aux incidents, suit le suivi
As many as 165 customers of Snowflake are said to have had their information potentially exposed as part of an ongoing campaign designed to facilitate data theft and extortion, indicating the operation has broader implications than previously thought. Google-owned Mandiant, which is assisting the cloud data warehousing platform in its incident response efforts, is tracking the
Cloud ★★★
globalsecuritymag.webp 2024-06-11 12:09:02 AppDome remporte le printemps 2024 Digital Innovator Award d'Intellyx
Appdome Wins Spring 2024 Digital Innovator Award from Intellyx
(lien direct)
AppDome remporte le printemps 2024 Digital Innovator Award d'Intellyx Le modèle de livraison de la plate-forme permet aux marques et aux entreprises d'innover plus rapidement la sécurité mobile, la fraude et la conformité que les attaquants - nouvelles commerciales
Appdome Wins Spring 2024 Digital Innovator Award from Intellyx Platform Delivery Model Allows Brands and Enterprises to Innovate Mobile Security, Fraud and Compliance Faster than Attackers - Business News
Mobile ★★
globalsecuritymag.webp 2024-06-11 12:07:49 CheckMarx a publié CheckMarx Application Security Posture Management (ASPM) et Cloud Insights
Checkmarx has released Checkmarx Application Security Posture Management (ASPM) and Cloud Insights
(lien direct)
La gestion de la posture de sécurité des applications CheckMarx et les informations sur le cloud offrent aux entreprises les entreprises à la visibilité et à l'analyse du risque d'applications natifs du cloud De nouvelles capacités puissantes réduisent le «bruit» de plus de 80% avec la consolidation, la corrélation, la priorité et la gestion des risques qui tirent parti de la visibilité du code au cloud, incorporant des informations d'exécution directement des fournisseurs de cloud - revues de produits
New Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-cloud Visibility and Analysis of Cloud-native AppSec Risk Powerful new capabilities reduce “noise” by more than 80% with consolidation, correlation, prioritization and risk management that leverage visibility from code to cloud, incorporating runtime insights directly from cloud providers - Product Reviews
Cloud ★★
The_Hackers_News.webp 2024-06-11 12:07:00 ARM avertit la vulnérabilité activement exploitée zéro-jour dans les chauffeurs du Mali GPU
Arm Warns of Actively Exploited Zero-Day Vulnerability in Mali GPU Drivers
(lien direct)
ARM est averti d'une vulnérabilité de sécurité ayant un impact sur le conducteur du noyau Mali GPU qui, selon lui, a été activement exploité dans la nature. Suivi en CVE-2024-4610, le problème de l'utilisation après sans impact sur les produits suivants - Pilote de noyau GPU Bifrost (toutes les versions de R34p0 à R40p0) Conducteur du noyau GPU Valhall (toutes les versions de R34p0 à R40p0) "Un utilisateur local non privilégié peut créer une mémoire GPU incorrecte
Arm is warning of a security vulnerability impacting Mali GPU Kernel Driver that it said has been actively exploited in the wild. Tracked as CVE-2024-4610, the use-after-free issue impacts the following products - Bifrost GPU Kernel Driver (all versions from r34p0 to r40p0) Valhall GPU Kernel Driver (all versions from r34p0 to r40p0) "A local non-privileged user can make improper GPU memory
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-06-11 12:05:51 Etude BlackBerry : les cyberattaques contre les chaîne d\'approvisionnement ont un impact sur la réputation des entreprises française ! (lien direct) Etude BlackBerry : les cyberattaques contre les chaîne d'approvisionnement ont un impact sur la réputation des entreprises française ! – L'étude BlackBerry révèle que plus des trois quarts (78%) des chaînes d'approvisionnement en logiciels ont été exposées à des cyberattaques au cours des douze derniers mois. – Les attaques ont un impact financier important 69%. – 76% des entreprises ont découvert des acteurs inconnus dont elles n'avaient pas connaissance auparavant dans leur chaîne d'approvisionnement en logiciels. – Plus d'une entreprise Française sur 2 (55 %) demandent à leurs fournisseurs de prouver qu'ils respectent les certifications de sécurité avec une certification officielle. - Malwares ★★
knowbe4.webp 2024-06-11 12:00:00 Darkgate malware se propage via des documents Excel attachés aux e-mails de phishing
DarkGate Malware Being Spread Via Excel Docs Attached To Phishing Emails
(lien direct)
Malware ★★
knowbe4.webp 2024-06-11 12:00:00 La nouvelle attaque de phishing sur le thème des troubles sur le thème HR utilise une plate-forme de signature légitime.
New HR-Themed Credential Harvesting Phishing Attack Uses Legitimate Signature Platform Yousign
(lien direct)

New HR-Themed Credential Harvesting Phishing Attack Uses Legitimate Signature Platform Yousign
★★★
itsecurityguru.webp 2024-06-11 11:40:52 Stratégies pour gérer et réduire la fatigue des alertes dans les SOC
Strategies to Manage and Reduce Alert Fatigue in SOCs
(lien direct)
Le secteur de la cybersécurité est plus mince que jamais.Les budgets sont faibles, les taux d'attaque sont élevés et le personnel est stressé.Une étude de 2022 a révélé qu'un tiers des professionnels de la cybersécurité ont déclaré qu'ils envisageaient de quitter leur rôle au cours des deux prochaines années en raison du stress et de l'épuisement professionnel.La fatigue d'alerte contribue considérablement à l'épuisement professionnel de la sécurité [& # 8230;] Le post stratégies à gérer etRéduire la fatigue des alertes dans les SOC Apparu pour la première fois sur gourou de la sécurité informatique .
The cybersecurity sector is stretched thinner than ever. Budgets are low, attack rates are high, and staff are stressed. A study from 2022 found that one-third of cybersecurity professionals said they were considering leaving their role in the next two years due to stress and burnout. Alert fatigue significantly contributes to staff burnout at Security […] The post Strategies to Manage and Reduce Alert Fatigue in SOCs first appeared on IT Security Guru.
Studies ★★★
Chercheur.webp 2024-06-11 11:02:09 LLMS agissant trompeusement
LLMs Acting Deceptively
(lien direct)
Nouvelles recherches: & # 8220; Les capacités de déception ont émergé dans des modèles de grande langue & # 8220;: Résumé: Les modèles de grandes langues (LLM) sont actuellement à l'avant-garde des systèmes d'IA entrelacés avec la communication humaine et la vie quotidienne.Ainsi, les aligner sur les valeurs humaines est d'une grande importance.Cependant, étant donné l'augmentation constante des capacités de raisonnement, les futurs LLM sont soupçonnés de devenir en mesure de tromper les opérateurs humains et d'utiliser cette capacité à contourner les efforts de surveillance.En tant que condition préalable à cela, les LLM doivent posséder une compréhension conceptuelle des stratégies de tromperie.Cette étude révèle que de telles stratégies ont émergé dans les LLM de pointe, mais étaient inexistantes dans les LLM antérieures.Nous mettons une série d'expériences montrant que les LLM de pointe sont capables de comprendre et d'induire de fausses croyances dans d'autres agents, que leur performance dans des scénarios de tromperie complexes peut être amplifiée en utilisant un raisonnement en chaîne de pensées, et que le machiavélilenisme provoquant la création de machiavéliciennedans les LLMS peut déclencher un comportement trompeur mal aligné.Le GPT-4, par exemple, présente un comportement trompeur dans des scénarios de test simples 99,16% du temps (p & # 60; 0,001).Dans des scénarios de test de déception de second ordre complexes où l'objectif est d'induire quelqu'un qui s'attend à être trompé, GPT-4 recoure un comportement trompeur de 71,46% du temps (P & # 60; 0,001) lorsqu'il est augmenté avec un raisonnement en chaîne de pensées.En somme, révélant un comportement de machine jusque-là inconnu dans les LLM, notre étude contribue au champ naissant de la psychologie de la machine ...
New research: “Deception abilities emerged in large language models“: Abstract: Large language models (LLMs) are currently at the forefront of intertwining AI systems with human communication and everyday life. Thus, aligning them with human values is of great importance. However, given the steady increase in reasoning abilities, future LLMs are under suspicion of becoming able to deceive human operators and utilizing this ability to bypass monitoring efforts. As a prerequisite to this, LLMs need to possess a conceptual understanding of deception strategies. This study reveals that such strategies emerged in state-of-the-art LLMs, but were nonexistent in earlier LLMs. We conduct a series of experiments showing that state-of-the-art LLMs are able to understand and induce false beliefs in other agents, that their performance in complex deception scenarios can be amplified utilizing chain-of-thought reasoning, and that eliciting Machiavellianism in LLMs can trigger misaligned deceptive behavior. GPT-4, for instance, exhibits deceptive behavior in simple test scenarios 99.16% of the time (P < 0.001). In complex second-order deception test scenarios where the aim is to mislead someone who expects to be deceived, GPT-4 resorts to deceptive behavior 71.46% of the time (P < 0.001) when augmented with chain-of-thought reasoning. In sum, revealing hitherto unknown machine behavior in LLMs, our study contributes to the nascent field of machine psychology...
Studies ★★★
silicon.fr.webp 2024-06-11 10:54:08 Au-delà d\'Apple Intelligence, ce qui change avec iOS 18 (lien direct) Les " fonctionnalités IA " ont jalonné l'annonce d'iOS 18. À quoi s'attendre sur les autres fronts ? ★★
IndustrialCyber.webp 2024-06-11 10:49:31 DOD dévoile le document de superposition de la confiance Zero Trust pour atteindre les objectifs de cybersécurité de 2021
DoD unveils Zero Trust Overlays document for achieving cybersecurity goals from 2021 Executive Order
(lien direct)
Le département américain de la Défense (DOD) par l'intermédiaire de son directeur de l'information publié la semaine dernière \\ 'Zero Trust superpositions \' Document ...
The U.S. Department of Defense (DoD) through its chief information officer published last week \'Zero Trust Overlays\' document...
★★★
IndustrialCyber.webp 2024-06-11 10:42:30 ForeScout identifie les PLC, DCSS, les robots industriels comme les meilleures vulnérabilités dans le rapport de risque 2024
Forescout identifies PLCs, DCSs, industrial robots as top vulnerabilities in 2024 risk report
(lien direct)
> ForeScout Technologies a constaté que les dispositifs OT les plus vulnérables sont des API critiques et peu sûrs par conception (contrôleurs logiques programmables) ...
>Forescout Technologies has found that the most vulnerable OT devices are critical and insecure-by-design PLCs (programmable logic controllers)...
Vulnerability Industrial ★★★★
Last update at: 2024-06-19 19:10:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter