What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Trend.webp 2024-01-22 00:00:00 18X Un leader de Gartner Magic Quadrant pour Epp
18X a Leader in Gartner Magic Quadrant for EPP
(lien direct)
Explorez pourquoi Trend Micro est reconnu pour la 18e fois - comme un leader du Gartner Magic Quadrant pour les plates-formes de protection des points finaux.
Explore why Trend Micro is recognized-for the 18th time-as a Leader in the Gartner Magic Quadrant for Endpoint Protection Platforms.
Prediction Commercial ★★★
silicon.fr.webp 2024-01-18 09:16:42 Digital workplace : l\'empreinte de Microsoft sur les intranets (lien direct) Absent du Magic Quadrant des solutions packagées d'intranet, Microsoft reste néanmoins un des déterminants de ce marché. Commercial ★★★
silicon.fr.webp 2024-01-17 08:19:01 Gestion du travail collaboratif : l\'opportunisme guide l\'adoption (lien direct) Le Magic Quadrant des outils de gestion du travail collaboratif dénote une tendance aux déploiements " tactiques ". Quels fournisseurs s'y distinguent ? Tool Commercial ★★★
silicon.fr.webp 2024-01-16 16:14:32 Protection des terminaux : on-prem et legacy deviennent vraiment l\'exception (lien direct) La Magic Quadrant des plates-formes de protection des terminaux (EPP) illustre la difficulté à trouver chaussure à son pied quand on souhaite sécuriser des infrastructures héritées et/ou déployer sur site. Commercial ★★★
globalsecuritymag.webp 2024-01-16 10:19:46 LogPoint a annoncé la sortie de LogPoint Business-Critical Security
Logpoint has announced the release of Logpoint Business-Critical Security
(lien direct)
LogPoint augmente la solution BCS avec les capacités de sécurité du cloud Le nouveau BCS de LogPoint \\ pour SAP BTP offre des capacités de sécurité cloud pour aider les organisations à gérer la surveillance et la détection des menaces dans SAP Business Technology Platform (BTP) - revues de produits
Logpoint boosts BCS solution with cloud security capabilities Logpoint\'s new BCS for SAP BTP offers cloud security capabilities to help organisations manage monitoring and threat detection in SAP Business Technology Platform (BTP) - Product Reviews
Threat Cloud Commercial ★★
globalsecuritymag.webp 2024-01-16 08:14:26 Radiflow annonce leur application de connecteur graphique de service pour la gestion des technologies opérationnelles ServiceNow (OTM)
Radiflow announces their Service Graph Connector application for ServiceNow Operational Technology Management (OTM)
(lien direct)
Radiflow annonce une riche découverte de données d'actifs développée sur la plate-forme désormais pour intégrer la découverte des actifs dans la gestion des technologies opérationnelles ServiceNow. L'application SGC de Radiflow \\ synchronise de manière transparente l'inventaire des actifs et les relations d'appareil de leur plate-forme avec ServiceNow OTM CMDB.«Cette intégration fournit des stocks d'actifs OT précis et complets et gagne une visibilité unifiée dans les domaines IT et OT de l'organisation», a déclaré Ilan Barda, co-fondateur et PDG de Radiflow. - revues de produits
Radiflow Announces Rich Asset Data Discovery Developed on the Now Platform to Integrate Asset Discovery Within ServiceNow Operational Technology Management. Radiflow\'s SGC app seamlessly synchronizes asset inventory and device relationships from their platform with ServiceNow OTM CMDB. “This integration provides accurate and comprehensive OT asset inventory, and gains unified visibility across the organization\'s IT and OT domains,” said Ilan Barda, Co-Founder & CEO of Radiflow. - Product Reviews
Industrial Commercial ★★
silicon.fr.webp 2024-01-16 07:10:06 Services réseau managés : une photographie du marché, sécurité comprise (lien direct) La sécurité a pris de l'importance dans le Magic Quadrant des services réseau managés (MNS). Quels fournisseurs s'y distinguent ? Commercial ★★★
silicon.fr.webp 2024-01-15 10:36:47 Atos nomme Paul Saleh, son directeur financier, à la Direction Générale (lien direct) Le directeur financier Paul Saleh est nommé Directeur général d'Atos. C'est le quatrième dirigeant à occuper ce poste en deux ans. Commercial
PaloAlto.webp 2024-01-12 16:15:40 Palo Alto Networks reconnus comme un leader dans le Gartner Magic Quadrant 2023 pour les plateformes de protection des points finaux (EPP)
Palo Alto Networks Recognized as a Leader in the 2023 Gartner Magic Quadrant for Endpoint Protection Platforms (EPP)
(lien direct)
Palo Alto Networks a été nommé leader des plates-formes de protection des points de terminaison par Gartner pour Cortex Xdr.
Palo Alto Networks was named a leader in endpoint protection platforms by Gartner for Cortex XDR.
Commercial ★★★
silicon.fr.webp 2024-01-09 13:29:13 Du SLA au XLA : le basculement des services managés de mobilité (lien direct) Le dernier Magic Quadrant des services managés de mobilité illustre la percée de l'approche XLA sur ce marché. Qui s'y distingue ? Commercial ★★
News.webp 2024-01-08 21:36:36 Le premier lander lunaire privé de l'Amérique souffre \\ 'critique \\' fuite de carburant en route vers la lune
America\\'s first private lunar lander suffers \\'critical\\' fuel leak en route to Moon
(lien direct)
pèlerin d'Astrobotic \\ rempli d'équipement scientifique de la NASA et d'autres charges utiles ressemble maintenant à un buste le premier Lander de la lune américaine commerciale & # 8211;Construit par Startup Astrobotic pour transporter des instruments de la NASA et des charges utiles privées sur la surface lunaire & # 8211;est en difficulté: le système de propulsion de spacecraft \\ a mal fonctionné peu de temps après le lancement lundi.… Commercial ★★★
silicon.fr.webp 2024-01-08 10:16:15 SD-WAN : quelles bases pour aller vers le SASE ? (lien direct) Le dernier Magic Quadrant du SD-WAN dénote une amélioration globale de l'expérience client chez les principaux fournisseurs, mais aussi les risques de " confusion " entre produits. Commercial ★★
silicon.fr.webp 2024-01-05 16:57:41 Gestion des actifs logiciels (SAM) : des fournisseurs qui manquent d\'anticipation ? (lien direct) Gartner reproche un manque de vision à plusieurs des principaux fournisseurs classés au Magic Quadrant du SAM. Commercial ★★
AlienVault.webp 2024-01-02 14:58:00 Coupe de cordon: câbles que vous ne connaissiez pas!
Cord cutting: Cables that you didn\\'t know about!
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  A week before my 15th birthday in September 2023, and quite coincidentally in time for my favorite phone\'s 15th iteration (cough cough, parents, hint hint), AT&T along with AST-Science successfully made a call. Well, in the 21st century that’s not very “Mr. Watson, come here. I want to see you.”, but this call was on another level, or as one could say, out of this world! To back up a bit, telecommunications as we know it has been a terrestrial endeavor since those words were uttered by Dr. Alexander Graham Bell to Mr. Watson. While we are all too familiar with the telephone poles and cables outside our homes, alongside highways (at least as my mom remembers), and train lines (from my grandfather), there are in fact an additional 745,645 miles of cables in the ocean floor connecting various countries. Why are these bits of cable important, you may ask? Well, as much as we may love our movies and media and their portrayal of communication between 2 super villains using phones that bounce signals off various satellites and detour them to different countries to set off a countdown of a doomed nuclear missile countdown, the reality is that the longest distance your wireless signal travels from your mobile phone is to your closest cell phone tower. Let me repeat that again-when you call your friends to your house for “Thanksgiving leftover pizza” the longest distance the wireless signal travels from your mobile phone is to your closest cell phone tower. No bouncy-bouncy, no detours. Sorry Hollywood! Hello, practical physics! If that didn’t make you question reality, let me explain this (consider this my PSA for the day!) a little more. Each time you pick up your mobile phone to make a call, your analog voice is converted to digital (that Matrix style 0’s and 1’s) and sent via electromagnetic waves through your phone\'s antenna to the closest cell phone tower. From the tower, these waves are converted to light pulses (I know this is more fun than the bouncy-bouncy!!) which are then carried at the speed of light via underground optical fiber cables (see I told you those cables were important) to the destination cell tower where they are converted back to electromagnetic waves and sent to the mobile phone of the person you are calling and converted back to analog-all in a split second. Now there is other fun stuff happening, like locating the cell phone, knowing if the phone is busy, and worrying about frequency bandwidths, but hey, I am taking a little bit of Hollywood artistic license here. Not to mention, I have completely skipped voice-over internet/data. But we do have to get back to AT&T and AST. According to their website, AST SpaceMobile is building the first and only global cellular broadband network in space to operate directly with standard, unmodified mobile devices based on an over 2600 IP and patent portfolio. In 2022, AST launched “Bluewalker3” satellite to communicate directly with unmodified mobile phones, with a future goal of launching multiple commercial satellites aptly named “BlueBirds”-well, kudos to whoever came up with the names, competitively speaking that is, without naming names. While September 2023 was n Mobile Medical Commercial ★★★
silicon.fr.webp 2024-01-02 13:41:44 Bases de données cloud : entre écosystèmes et data fabrics (lien direct) Garter a actualisé son Magic Quadrant des bases de données cloud (dbPaaS). D'écosystèmes en data fabrics, quelle vision donne-t-il de ce marché ? Cloud Commercial ★★
ProofPoint.webp 2023-12-29 08:35:15 Pointpoint de preuve nommé fournisseur représentatif en 2023 Gartner & Reg;Guide du marché pour la gouvernance des communications numériques
Proofpoint Named as a Representative Vendor in 2023 Gartner® Market Guide for Digital Communications Governance
(lien direct)
It has been more than a year since Gartner retired its Magic Quadrant for Enterprise Information Archiving, which it had published for many years. When it first happened, many of us from the compliance, e-discovery and archiving world wondered what research would come next.   Now the wait is over. On November 13, 2023, Gartner unveiled its new Market Guide for Digital Communications Governance (DCG). And it named Proofpoint as a Representative DCG solution Vendor.  Gartner says, “Gartner retired the Magic Quadrant for Enterprise Information Archiving in 2022. This DCG research recognizes the rise in communication tool complexity and demand from clients to seek guidance on the selection of vendors and solutions that specialize in communications governance.” The Gartner Market Guide presents a “definition, rationale and dynamics” for the DCG market and a list of Representative Vendors.   It is now up to clients to download the Market Guide so that they can learn more about digital communications governance. And they can refer to Gartner recommendations as they look into DCG solutions that will work best for their business.   In this blog post, I go over some of initial coverage of DCG by Gartner. I also provide insights into some of the key points that are made in the new report.  Assessing a strategic planning assumption  Gartner specifies two strategic planning assumptions in the Market Guide. Here is a look at the first one:  “By 2027, 40% of enterprise customers will proactively assess workstream collaboration and meeting solution content for corporate policy and general business insights, up from less than 5% in 2023.”  We believe this seems reasonable at face value if you apply it to businesses that operate in regulated industries like financial services. But I question its validity if the intent is to expand it to all verticals.   Customers that use a DCG solution as a way to improve their litigation readiness will likely find the deployment of a supervision/surveillance solution for “corporate policy and general business insights” to be a “nice to have,” not a “must have.”   I suspect that, in general, these customers will agree to the value in principle. But they will struggle to gain executive sponsors and budget in the absence of:  Regulatory mandates that compel relevant action, like the Financial Industry Regulatory Authority (FINRA) or the U.S. Securities and Exchange Commission (SEC) for financial services  Widely accepted performance statistics, such as archive search performance or archive system availability  It will be interesting to revisit this assumption in 2027. At that point, we\'ll see how much progress has been made on the regulatory and statistics fronts-and the percentage of enterprise customers.  Compliance risk versus security risk  In the Market Direction section of the report, under “Compliance risk versus security,” Gartner states, “Most frequently used for adherence to compliance use cases, solutions are expanding to broader uses in security risk.”   No vendor will do integrations simply because they are cool ideas. They need compelling use cases and business cases. However, with Proofpoint you have a single vendor that offers leading technology for both digital communications governance and security. To learn more about these platforms, check out Proofpoint Aegis threat protection and the Proofpoint Sigma information protection.  For more than 15 years, we have provided innovative solutions to address compliance use cases as well as security use cases. Most of the customers we work with who use Proofpoint Intelligent Compliance offerings are Proofpoint security customers, as well.  The use of machine learning to improve supervision and surveillance  Gartner addresses the use of these technologies in the Market Analysis section of the Market Guide, under “Supervision and surveillance capabilities.” It says, “The results can be used for improved automated monitoring/tagging, and accuracy and efficiency outcomes Tool Threat Commercial ★★
knowbe4.webp 2023-12-26 19:36:38 Bon!Je l'ai fait dans le top 25 PDG de cybersécurité à regarder en 2024
Nice! I made it in the Top 25 Cybersecurity CEOs to Watch in 2024
(lien direct)
 Nice! & nbsp; Je l'ai fait dans les 25 meilleurs PDG de cybersécurité à surveiller en 2024 Le Cyberexpress est un magazine de cybersécurité soutenu par VC qui fournit les dernières nouvelles et analyses sur l'industrie de la sécurité de l'information.Ils ont publié un article le 20 décembre 2023 avec le titre: "Top 25 PDG de cybersécurité à surveiller en 2024", et ont écrit: & nbsp; "Ces dirigeants ont démontré un engagement inébranlable envers l'innovation, en utilisant la coupe-Edge Technologies pour fortifier les défenses de sécurité. À une époque marquée par une évolution technologique incessante et l'omniprésence des cybermenaces, le rôle des professionnels de la cybersécurité est devenu de plus en plus important. & nbsp;
Nice! I made it in the Top 25 Cybersecurity CEOs to Watch in 2024 The CyberExpress is a VC-backed cyber security news mag that provides the latest news and analysis about the information security industry. They published an article December 20, 2023 with the title: "Top 25 Cybersecurity CEOs to Watch in 2024", and wrote: "These leaders have demonstrated an unwavering commitment to innovation, employing cutting-edge technologies to fortify security defenses. In an era marked by relentless technological evolution and the omnipresence of cyber threats, the role of cybersecurity professionals has become increasingly important. 
Commercial ★★
Securonix.webp 2023-12-26 13:00:17 Le meilleur du blog Securonix
The Best of the Securonix Blog
(lien direct)
Le meilleur du blog Securonix, meilleurs articles de blog en 2023. Conseils, nouvelles du produit, leadership éclairé, informations opportunes
The Best of the Securonix Blog, top blog posts in 2023. advisories, product news, thought leadership, timely information
Commercial ★★
globalsecuritymag.webp 2023-12-22 13:08:13 Cisco pour acquérir l'isovalent
Cisco to Acquire Isovalent
(lien direct)
Cisco à acquérir isovalent pour définir l'avenir de la mise en réseau et de la sécurité multicloud Cisco a l'intention d'acquérir des privés Isovalent, Inc., un leader de la mise en réseau et de la sécurité natifs du cloud open source. Ensemble, Cisco et Isovalent renforceront la protection des pointes pour chaque charge de travail sur chaque cloud. Cisco s'engage à nourrir, à investir et à contribuer à l'EBPF, au cilium,Tetragon et Cloud Native Open Source Communities. - nouvelles commerciales
Cisco to Acquire Isovalent to Define the Future of Multicloud Networking and Security Cisco intends to acquire privately held Isovalent, Inc., a leader in open source cloud native networking and security. Together, Cisco and Isovalent will build leading edge protection for every workload on every cloud. Cisco is committed to nurturing, investing in and contributing to eBPF, Cilium, Tetragon, and cloud native open source communities. - Business News
Cloud Commercial ★★
silicon.fr.webp 2023-12-22 11:02:35 IA générative : 7 entrepreneurs français qui vont faire 2024 (lien direct) Hugging Face, LightOn et Mistral AI sont des start-up françaises en pointe dans la GenAI. Qui sont les 7 entrepreneurs qui vont challenger OpenAI en 2024 ? Portraits. Commercial ★★
Korben.webp 2023-12-22 08:00:00 X-Pipe – Le hub pour vos connexions shell et votre gestion de fichiers à distance (lien direct) X-Pipe est un logiciel gratuit pour un usage non commercial permettant de centraliser les connexions à des machines distantes, en intégrant un hub qui facilite la connexion rapide et la gestion des fichiers à distance. Il offre un système de scripting avancé et est compatible avec Windows, Linux et MacOS, avec différentes options d'installation ou d'utilisation portable. Commercial ★★
The_Hackers_News.webp 2023-12-21 22:18:00 Les experts détaillent le modèle de licence de plusieurs millions de dollars des logiciels espions prédateurs
Experts Detail Multi-Million Dollar Licensing Model of Predator Spyware
(lien direct)
Une nouvelle analyse du logiciel espion commercial sophistiqué appelé Predator a révélé que sa capacité à persister entre les redémarrages est proposée comme une "fonctionnalité complémentaire" et qu'elle dépend des options de licence optées par un client. "En 2021, les logiciels espions prédateurs ne pouvaient pas survivre à un redémarrage sur le système Android infecté (il l'avait sur iOS)", les chercheurs de Cisco Talos Mike Gentile, Asheer Malhotra et Vitor
A new analysis of the sophisticated commercial spyware called Predator has revealed that its ability to persist between reboots is offered as an "add-on feature" and that it depends on the licensing options opted by a customer. "In 2021, Predator spyware couldn\'t survive a reboot on the infected Android system (it had it on iOS)," Cisco Talos researchers Mike Gentile, Asheer Malhotra, and Vitor
Mobile Commercial ★★
Veracode.webp 2023-12-21 11:35:53 Derrière la reconnaissance: pourquoi nous croyons que nous sommes un Gartner & Reg;Clients de Peer Insights ™ ™ \\ 'Choice 2023
Behind the Recognition: Why We Believe We\\'re a Gartner® Peer Insights™ Customers\\' Choice 2023
(lien direct)
Alors que 2023 touche à sa fin, nous visons à inspirer l'excellence en mettant en évidence le dévouement de nos clients à un monde plus sûr.Grâce à vous, nous sommes honorés d'être (pour la quatrième année consécutive) reconnue comme un Gartner & Reg en 2023;PEER Insights ™ Clients \\ 'Choice.Soit \\ explorer certaines des histoires qui rendent cette reconnaissance possible. Veracode a nommé un 2023 Gartner & Reg;Clients de Peer Insights ™ ™ \\ 'Choix pour la quatrième année consécutive Veracode est reconnu par Gartner & Reg;Peer Insights ™ en 2023 en tant que client \\ 'choix pour les tests de sécurité des applications & # 8211;pour la quatrième année consécutive.Cette distinction, plus en détail ci-dessous, est basée sur la réunion ou la dépassement de l'intérêt, de l'adoption et de l'expérience globale des utilisateurs. Nous croyons ce qui fait de Veracode un Gartner & Reg;Le choix des clients de Peer Insights ™ ™ pour la quatrième année consécutive est ce que nous appelons: obsession du client.Nous nous efforçons constamment de comprendre à la fois les problèmes et North Star à nos clients confrontés afin que nous puissions être le partenaire dont vous avez vraiment besoin. Notre partenariat: histoires…
As 2023 comes to a close, we aim to inspire excellence by highlighting our customers\' dedication to a more secure world. Thanks to you, we are honored to be (for the fourth consecutive year) recognized as a 2023 Gartner® Peer Insights™ Customers\' Choice. Let\'s explore some of the stories that make this recognition possible.  Veracode Named a 2023 Gartner® Peer Insights™ Customers\' Choice for the Fourth Consecutive Year  Veracode is recognized by Gartner® Peer Insights™ in 2023 as a Customers\' Choice for Application Security Testing – for the fourth consecutive year. This distinction, in more detail below, is based on meeting or exceeding user interest, adoption, and overall experience. We believe what makes Veracode a Gartner® Peer Insights™ Customers\' Choice for the fourth consecutive year is what we call: customer obsession. We constantly strive to understand both the problems and North Star our customers face so we can be the partner you truly need.  Our Partnership: Stories…
Commercial ★★
globalsecuritymag.webp 2023-12-21 11:06:06 ManageEngine a nommé un \\ 'Strong Performer \\' dans Unified Endpoint Management and Enterprise Service Management
ManageEngine Named a \\'Strong Performer\\' in Unified Endpoint Management and Enterprise Service Management
(lien direct)
ManageEngine a nommé un \\ 'Strong Performer \' dans Unified Endpoint Management and Enterprise Service Management Société reconnue par une firme de recherche indépendante dans son quatrième trimestre 2023 Rapports • GeatorEngine \'s Endpoint Central et ServiceDesk Plus ont reconnu • L'entreprise a atteint les meilleurs scores possibles dans le soutien du système d'exploitation, la gestion des applications, l'innovation, la flexibilité des prix et les critères de transparence dans l'évaluation UEM • Afficher une copie complémentaire du rapport 2023 pour UEM - - magic quadrant
ManageEngine Named a \'Strong Performer\' in Unified Endpoint Management and Enterprise Service Management Company recognized by independent research firm in their Q4 2023 reports • ManageEngine\'s Endpoint Central and ServiceDesk Plus acknowledged • Company attained top scores possible in OS support, application management, innovation, pricing flexibility and transparency criteria in UEM evaluation • View a complimentary copy of the 2023 report for UEM - - MAGIC QUADRANT
Commercial ★★
Checkpoint.webp 2023-12-19 13:00:33 Prenez de l'avance sur le jeu: Protéger vos applications natives Cloud avec CloudGuard CNApp
Get Ahead of the Game: Protecting Your Cloud Native Applications with CloudGuard CNAPP
(lien direct)
> Dans le paysage numérique à rythme rapide et en constante évolution de la Today, les applications natives cloud sont devenues un élément crucial pour que les entreprises restent compétitives et agiles.Cependant, avec la dépendance accrue de ces applications vient la nécessité de mesures de sécurité robustes pour les protéger des menaces potentielles.C'est là que CNAPP (Cloud Native Application Protection Platform) entre en jeu.Et quand il s'agit de choisir le bon CNApp pour votre organisation, Check Point est un nom qui ne devrait pas être négligé.Dans cet article de blog, nous discuterons des 10 principales considérations pour évaluer une solution CNApp, avec un accent particulier sur le point de contrôle & # 8217; s [& # 8230;]
>In today’s fast-paced and ever-evolving digital landscape, cloud native applications have become a crucial component for businesses to stay competitive and agile. However, with the increased reliance on these applications comes the need for robust security measures to protect them from potential threats. This is where CNAPP (Cloud Native Application Protection Platform) come into play. And when it comes to choosing the right CNAPP for your organization, Check Point is a name that should not be overlooked. In this blog post, we will discuss the Top 10 Considerations for Evaluating a CNAPP Solution, with a special focus on Check Point’s […]
Cloud Commercial ★★
CS.webp 2023-12-18 20:28:36 Le groupe de piratage lié à Israël revendique une attaque contre les pompes à gaz iraniennes
Israel-linked hacking group claims attack on Iranian gas pumps
(lien direct)
> L'incident survient alors que les combattants houthis soutenus par l'Iran intensifient les attaques contre les navires d'expédition commerciaux en mer Rouge.
>The incident comes as Iranian-backed Houthi fighters step up attacks on commercial shipping vessels in the Red Sea.
Commercial ★★★
globalsecuritymag.webp 2023-12-14 14:47:06 Zerocopter lance un marché de sécurité
Zerocopter launches a security marketplace
(lien direct)
Le premier marché de la cybersécurité du monde \\ propulsé par des pirates, développé à usage commercial Zerocopter lance un marché de sécurité accessible et abordable, ouvrant une gamme de produits à des entreprises de toutes bandes, inspirées et motivées par des pirates expérimentés pour rendre la vulnérabilité et la protection des menaces accessibles et disponibles pour tous - revues de produits
World\'s First Cybersecurity Marketplace Powered by Hackers, Developed for Commercial Use Zerocopter launches an accessible and affordable security marketplace, opening up a range of products to companies of all stripes, inspired and driven by experienced hackers to make vulnerability and threat protection accessible and available to all - Product Reviews
Vulnerability Threat Commercial ★★
silicon.fr.webp 2023-12-13 09:52:20 Intégration de données : du data mesh à la data fabric, les fournisseurs qui se distinguent (lien direct) Le dernier Magic Quadrant de l'intégration de données illustre la densité de l'offre sur ce marché. Qui s'y distingue et à quels titres ? Commercial ★★
AlienVault.webp 2023-12-12 11:00:00 Qu'est-ce que le partage de l'intelligence des menaces de cybersécurité
What is Cybersecurity threat intelligence sharing
(lien direct)
Knowledge is power and collaboration is key for organizations to continuously adapt and improve their security measures in order to stay ahead of cybercriminals. An effective way to stay ahead is by enhancing an organization\'s security posture through cybersecurity threat intelligence sharing. By exchanging information about potential and existing cyber threats with other organizations, individuals, or entities, organizations can better understand the threat landscape and make informed decisions about their security strategies. In this article, we will explore what threat intelligence sharing is and provide guidance on starting your own program. How threat intelligence sharing works Threat intelligence sharing can be compared to a neighborhood watch program, where community members collaborate and share information about suspicious activities, potential threats, and crime incidents to improve the overall safety and security of the neighborhood. security zone Similarly, threat intelligence sharing is a collaborative process that enables organizations to exchange information such as indicators of compromise (IoCs), tactics, techniques, and procedures (TTPs), and vulnerabilities between each other. It involves gathering threat intelligence from various sources, such as internal network logs, security tools, open-source intelligence (OSINT), commercial threat intelligence feeds, and industry-specific sharing communities like Information Sharing and Analysis Centers (ISACs). The collected data is then analyzed to identify patterns, trends, and actionable insights, which help organizations understand the threat landscape and make informed decisions about their security strategies. Addressing threat intelligence sharing legal, regulatory, and privacy concerns To maintain privacy and foster collaboration, organizations should establish clear guidelines and use standardized protocols like Structured Threat Information Expression (STIX) or Trusted Automated eXchange of Indicator Information (TAXII) when sharing threat intelligence outside the company. This collaborative approach will ultimately improve the security posture of all participating organizations. Also, participating organizations should work closely with legal and compliance teams to understand the requirements and establish guidelines for sharing threat intelligence while adhering to data privacy regulations and industry-specific compliance standards. Guidelines should include sanitization, anonymization, and encryption techniques to protect sensitive information from being publicly disclosed. How threat intelligence data is structured Standardized formats and languages, such as STIX or TAXII, are used to structure the data, ensuring consistency, readability, and easy processing by different tools and systems. Organizations share this threat intelligence through various channels, including email, file transfers, web platforms, or automated protocols like STIX and TAXII. Shared intelligence is then consumed, and appropriate countermeasures are implemented based on the insights gained. Organizations collaboratively and continuously monitor the effectiveness of their threat intelligence sharing efforts, providing feedback to each other and refining their processes to improve the quality and relevance of the shared data. Benefits of participating in threat intelligence sharing Just as neighborhood watch programs promote involvement through community building, shared responsibility, and mutual benefit, threat intelligence sharing programs encourage participation by doing the following: Raising aw Tool Vulnerability Threat Commercial ★★★
silicon.fr.webp 2023-12-11 09:11:29 Cloud public : 2023, l\'année d\'Oracle ? (lien direct) D'une année à l'autre, la position d'Oracle a progressé au Magic Quadrant du cloud public. Comment se présente ce marché ? Cloud Commercial ★★
RecordedFuture.webp 2023-12-06 18:00:00 Les chercheurs découvrent des dizaines de nouveaux bogues affectant les routeurs sans fil Sierra
Researchers discover dozens of new bugs affecting Sierra Wireless routers
(lien direct)
Les chercheurs ont découvert plus de 20 défauts de sécurité affectant les routeurs fabriqués par le fournisseur de l'équipement de communication canadien Sierra Wireless.Les routeurs cellulaires Airlink de la société sont souvent utilisés dans des secteurs d'infrastructures critiques, tels que les installations gouvernementales et commerciales, les services d'urgence, l'énergie, le transport, l'eau et les soins de santé.Ces routeurs connectent les réseaux locaux critiques à Internet via cellulaire
Researchers have discovered more than 20 security flaws affecting routers manufactured by the Canadian communications equipment vendor Sierra Wireless. The company\'s AirLink cellular routers are often used in critical infrastructure sectors, such as government and commercial facilities, emergency services, energy, transportation, water and healthcare. These routers connect critical local networks to the internet via cellular
Vulnerability Industrial Commercial ★★★★
RecordedFuture.webp 2023-12-06 16:30:00 AUSTAL AUSTAL AUTAL AUTAL AUTAL AUTAL AUTAL AUTAL DE US
U.S. Navy shipbuilder Austal says cyber incident had \\'no impact on operations\\'
(lien direct)
Un constructeur naval pour la marine américaine a récemment informé les autorités fédérales d'un cyber-incident réclamé par un groupe de ransomware au cours du week-end.La branche américaine d'Austal - une société de construction de navires basée en Australie et un entrepreneur de prime de défense spécialisé dans les navires de défense et commerciaux - a déclaré qu'il avait alerté le FBI et le Naval Criminal Investigative Service
A shipbuilder for the U.S. Navy recently notified federal authorities of a cyber incident claimed by a ransomware group over the weekend. The U.S. arm of Austal - an Australia-based ship building company and defense prime contractor that specializes in defense and commercial vessels - said it alerted the FBI and Naval Criminal Investigative Service
Ransomware Commercial ★★
CS.webp 2023-12-05 22:11:18 DHS cherche des informations pour CISA Analytics and Machine Learning Project
DHS seeks information for CISA analytics and machine learning project
(lien direct)
> Le bureau de la mission et des capacités de l'Agence vise à mieux comprendre les «capacités des entreprises qui pourraient fournir un accès» aux trois fournisseurs de cloud commerciaux qui soutiennent le projet Cap-M.
>The agency\'s Office of Mission and Capability Support aims to better understand the “capabilities of businesses that could supply access to” the three commercial cloud providers that support the CAP-M project.
Cloud Commercial ★★
globalsecuritymag.webp 2023-12-05 15:09:09 Acronis nommé Leader dans l\'IDC MarketScape (lien direct) Acronis nommé Leader dans l'IDC MarketScape : évaluation des fournisseurs de cyber restauration des données à l'échelle mondiale 2023 - Magic Quadrant Commercial ★★
DarkReading.webp 2023-12-04 21:37:00 \\ 'Aeroblade \\' Group Hacks Us Aerospace Company
\\'AeroBlade\\' Group Hacks US Aerospace Company
(lien direct)
Aeroblade a volé sous le radar, tranchant les contrôles de détection dans une quête pour voler des données commerciales sensibles.
Aeroblade flew under the radar, slicing through detection checks on a quest to steal sensitive commercial data.
Commercial ★★
globalsecuritymag.webp 2023-12-01 20:13:00 Septembre 2024 (lien direct) 3 - 5 septembre - Las Vegas (USA) Commercial UAV Expo Americas Lieu : Caesar Palace www.expouav.com Hashtag : #expouav Facebook : https://www.facebook.com/UAVExpo/ Twitter : https://twitter.com/expouav LinkedIn : https://www.linkedin.com/company/commercial-uav-expo/ YouTube : https://www.youtube.com/channel/UC7icpuL1164DCLrZMjV7k6A Instagram : https://www.instagram.com/expouav/ 10 - 11 septembre (Paris) FRANSEC https://france.cyberseries.io/ 11 - 12 septembre - Washington DC (...) - Calendrier Conference Commercial ★★★
globalsecuritymag.webp 2023-12-01 12:44:59 Veritas a nommé un leader dans IDC Marketscape pour la cyber-récupération
Veritas Named a Leader in IDC MarketScape for Cyber Recovery
(lien direct)
Veritas a nommé un leader dans IDC Marketscape pour la cyber-récupération - magic quadrant
Veritas Named a Leader in IDC MarketScape for Cyber Recovery - MAGIC QUADRANT
Commercial ★★
InfoSecurityMag.webp 2023-12-01 10:30:00 Apple Patches a activement exploité iOS Zero-Days
Apple Patches Actively Exploited iOS Zero-Days
(lien direct)
Les vulnérabilités peuvent être liées aux opérations commerciales de logiciels espions commerciaux
Vulnerabilities may be linked to commercial spyware operations
Vulnerability Commercial ★★
BlackBerry.webp 2023-11-30 09:01:00 Aeroblade sur la chasse ciblant l'industrie aérospatiale américaine
AeroBlade on the Hunt Targeting the U.S. Aerospace Industry
(lien direct)
Un nouvel acteur de menace Blackberry suit Aeroblade a ciblé une organisation aérospatiale aux États-Unis, dans le but de mener un cyber-espionnage commercial.
A new threat actor BlackBerry is tracking as AeroBlade has been targeting an aerospace organization in the United States, with the goal of conducting commercial cyber espionage.
Threat Commercial ★★
ProofPoint.webp 2023-11-30 07:23:34 Améliorations aux solutions fédérales de preuvepoint: un nouveau moteur de détection AI / ML, mises à jour du tableau de bord TAP et plus
Enhancements to Proofpoint Federal Solutions: A New AI/ML Detection Engine, Updates to the TAP Dashboard and More
(lien direct)
ProofPoint a fait plus d'investissements dans notre plate-forme de protection contre les menaces AEGIS cette année qui peut aider à soutenir nos clients et partenaires de nos agences fédérales dans leurs missions.Ce blog donne un aperçu de certaines de ces innovations et améliorations récentes. Moteur comportemental de supernova En octobre, nous avons commencé à déployer le moteur comportemental Supernova pour Proofpoint FedRamp Reptection Environments.Supernova est une pile de détection de pointe qui utilise l'intelligence artificielle avancée et l'apprentissage automatique pour arrêter les menaces en temps réel. Non seulement Supernova arrête le spam, mais il protège également contre les menaces qui ne comptent pas sur des logiciels malveillants, comme les compromis par courrier électronique (BEC), la fraude des fournisseurs et les attaques de livraison d'attaques axées sur le téléphone (TOAD).Il détecte également les menaces basées sur les logiciels malveillants, comme les ransomwares.Et il analyse les messages de phishing avant la livraison afin qu'ils ne soient jamais livrés aux utilisateurs. Le moteur comportemental Supernova utilise la langue, les relations, la cadence et le contexte pour détecter les anomalies et prévenir les menaces en temps réel en utilisant l'IA / ML. Avec cette récente version, Supernova est désormais disponible pour tous les clients de la sécurité des e-mails de ProofPoint à travers le monde.Il s'agit d'une mise à niveau de pile de détection gratuite qui est intégrée dans notre plate-forme plus large.Vous pouvez en savoir plus sur le moteur comportemental Supernova ici. Autres investissements de point de preuve qui profitent aux clients fédéraux Supernova n'est pas le seul nouveau déploiement.Ce sont des améliorations de produits supplémentaires qui soutiennent la communauté du gouvernement fédéral et ses missions: FedRamp Email Gateway (Proofpoint à la demande, alias FedPod).Nous avons mis à niveau FedPod pour aligner la parité des fonctionnalités plus étroitement avec nos environnements commerciaux.Cela comprend des améliorations des balises d'avertissement de messagerie de preuves et du cercle de confiance de ProofPoint. Tableau de bord de protection contre les attaques ciblés par FedRamp (TAP).Désormais, le tableau de bord TAP comprend un résumé détaillé de la menace.Il présente des informations sur les menaces sur les principales menaces à l'échelle mondiale et au sein de votre agence ou de votre verticale.Ceci s'ajoute aux vulnérabilités et aux expositions courantes (CVE) que nous organisons à partir de nos analystes émergents des données de renseignement des menaces et des analystes de renseignements sur les menaces de preuve. Solutions de point de preuve pour le gouvernement fédéral Il existe des centaines de clients fédéraux qui utilisent des dizaines de solutions sur site et cloud de Proofpoint.Ce ne sont que quelques-uns: Département américain de la défense La base industrielle de la défense La communauté du renseignement Agences civiles fédérales Intégrateurs de systèmes fédéraux ProofPoint a obtenu la certification modérée FedRamp dans ces quatre solutions basées sur le cloud: Protection de la protection des e-mails ProofPoint Email Data Loss Prevention (DLP) Tap de point de preuve Archivage de preuves Apprendre encore plus Les missions de l'agence fédérale sont sous attaque constante.Et les agences sont confrontées à une tâche intimidante: ils doivent mettre en œuvre des mesures qui protègent les données vitales tout en permettent à leurs employés de réaliser leurs missions.Le point de preuve peut aider. Pour plus de détails sur la façon dont Proofpoint aide à protéger les agences gouvernementales fédérales, consultez cette solution brève.Vous pouvez en savoir plus sur nos solutions gouvernementales ici.
Proofpoint has made more investments in our Aegis threat protection platform this year that can help support our federal agency customer
Ransomware Spam Malware Vulnerability Threat Industrial Cloud Commercial ★★
ProofPoint.webp 2023-11-28 05:18:24 Proofpoint Appoints Sumit Dhawan as Chief Executive Officer (lien direct) Pas de details / No more details Commercial ★★
zataz.webp 2023-11-27 09:34:26 MERCI ! ZATAZ, 9ÈME INFLUENCEUR CYBERSÉCURITÉ D\'EUROPE (lien direct) ZATAZ figure dans le top 500 des plus importants influenceurs high-tech d'Europe, et occupe la 9ème place parmi les influenceurs en cybersécurité dans le top 500 Tyto Tech 2023.... Commercial
The_Hackers_News.webp 2023-11-21 19:26:00 Jouez au ransomware va commercial - maintenant offert en tant que service aux cybercriminels
Play Ransomware Goes Commercial - Now Offered as a Service to Cybercriminals
(lien direct)
La souche des ransomwares connue sous le nom de Play est désormais offerte à d'autres acteurs de menace "en tant que service", a révélé de nouvelles preuves découvertes par Adlumin. "Le manque inhabituel de petites variations entre les attaques suggère qu'ils sont effectués par des affiliés qui ont acheté les ransomwares en tant que service (RAAS) et suivent les instructions étape par étape des livres de jeu avec lui", les "la
The ransomware strain known as Play is now being offered to other threat actors "as a service," new evidence unearthed by Adlumin has revealed. "The unusual lack of even small variations between attacks suggests that they are being carried out by affiliates who have purchased the ransomware-as-a-service (RaaS) and are following step-by-step instructions from playbooks delivered with it," the
Ransomware Threat Commercial ★★★
AlienVault.webp 2023-11-20 11:00:00 Comment effectuer la criminalistique numérique de base sur un ordinateur Windows
How to perform basic digital forensics on a Windows computer
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Digital forensics is a critical field in the investigation of cybercrimes, data breaches, and other digital incidents. As our reliance on computers continues to grow, the need for skilled digital forensics professionals is more crucial than ever. In this guide, we will explore the basics of performing digital forensics on a Windows computer, including key steps, tools, and techniques. The digital forensics process Performing digital forensics on a Windows computer involves a structured process to ensure the integrity and admissibility of evidence. The process typically includes the following steps: Identification: The first step is to identify the target computer or storage device that needs to be investigated. This could be a desktop computer, laptop, external hard drive, or even a cloud storage account. Collection: Once identified, digital evidence is collected in a forensically sound manner. This often involves creating a bit-for-bit copy (image) of the storage device to ensure that the original data remains intact. Preservation: To maintain the integrity of the evidence, the collected data is preserved in a secure environment. This includes ensuring that the evidence remains unaltered during storage. Analysis: Forensic analysts examine the collected data to extract relevant information. This step includes examining files, system logs, and other digital artifacts for evidence. Documentation: Detailed documentation is essential throughout the process. It includes the chain of custody, actions taken, and the tools and techniques used. Reporting: A detailed forensic report is generated, summarizing the findings and the methodology used. This report may be used as evidence in legal proceedings. Basic digital forensics tools for Windows To perform digital forensics on a Windows computer, you\'ll need a set of specialized tools. Here are some of the basic tools that can aid in the process: Forensic imaging tools: FTK Imager: A user-friendly tool that allows you to create disk images and analyze them. dc3dd: A command-line tool for creating disk images. WinHex: A versatile hex editor and disk editor that can be used for forensic analysis. File Analysis Tools: Autopsy: An open-source digital forensic platform that provides various modules for file analysis, keyword search, and registry analysis. Encase: A commercial digital forensics tool that offers extensive file analysis capabilities. Memory Analysis Tools: Volatility: A popular tool for analyzing memory dumps to identify suspicious processes, network connections, and more. Rekall: An open-source memory analysis framework that is compatible with Windows memory dumps. Registry Analysis Tools: Registry Explorer: A tool for viewing and analyzing Windows registry hives. RegRipper: A command-line tool for parsing Windows registry hives and extracting useful information. Network Analysis Tools: Wireshark: A powerful network protocol analyzer that allows you to capture and analyze network traffic. NetworkMiner: A tool for network forensics that can extract files, emails, and other artifacts from captured network traffic. We have covered FTK, Tool Cloud Commercial ★★★
CrowdStrike.webp 2023-11-17 23:33:56 La différence entre la sécurisation des logiciels sur mesure sur mesure et commerciaux
The Difference Between Securing Custom-Developed vs. Commercial Off-the-Shelf Software
(lien direct)
Les applications modernes sont conçues pour traiter, utiliser et stocker de grandes quantités de données sensibles.Alors que les adversaires cherchent à infiltrer ces applications, les équipes informatiques et de sécurité doivent s'assurer que le logiciel qu'ils utilisent a la sécurité la plus forte possible.La première étape pour mettre en œuvre une forte sécurité des applications consiste à comprendre le type d'application que vous devez protéger.Le [& # 8230;]
Modern applications are designed to process, use and store vast amounts of sensitive data. As adversaries seek to infiltrate these applications, IT and security teams must ensure the software they use has the strongest possible security. The first step to implementing strong application security is understanding the type of application you need to protect. The […]
Commercial ★★
TechRepublic.webp 2023-11-16 18:16:49 Bitwarden Review 2023: fonctionnalités, prix, sécurité, avantages et inconvénients
Bitwarden Review 2023: Features, Pricing, Security, Pros & Cons
(lien direct)
L'excellente version gratuite de Bitwarden en fait l'un des meilleurs gestionnaires de mots de passe gratuits disponibles.Pour en savoir plus, lisez notre revue Bitwarden complète.
Bitwarden\'s excellent free version makes it one of the best free password managers available. To learn more, read our full Bitwarden review.
Commercial ★★
TechRepublic.webp 2023-11-16 17:43:07 Dashlane Review 2023: fonctionnalités, prix, sécurité, avant et inconvénients
Dashlane Review 2023: Features, Pricing, Security, Pros & Cons
(lien direct)
Le chiffrement de la connaissance zéro de Dashlane et l'interface utilisateur intuitive en font un gestionnaire de mots de passe convaincant en 2023. Lisez notre revue complète de dashlane pour en savoir plus.
Dashlane\'s zero-knowledge encryption and intuitive user interface make it a compelling password manager in 2023. Read our full Dashlane review to learn more.
Commercial ★★
PaloAlto.webp 2023-11-14 13:00:36 Redéfinir l'IR avec le dispositif de disposition de la réponse aux incidents de l'unité 42 sans frais
Redefine IR with the Unit 42 Incident Response Retainer for No Cost
(lien direct)
> Palo Alto Networks introduit un dispositif de réponse à la réponse aux incidents sans frais 42 qui renforce notre dévouement à être le partenaire de cybersécurité de choix.
>Palo Alto Networks is introducing a no-cost Unit 42 Incident Response Retainer that reinforces our dedication to being the cybersecurity partner of choice.
Commercial
Checkpoint.webp 2023-11-13 11:21:41 13 novembre & # 8211;Rapport de renseignement sur les menaces
13th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation de la plus grande banque de l'Unité américaine de Chine, la Banque industrielle et commerciale de Chine (ICBC), ont subi une attaque de ransomware qui a perturbé certains de ses systèmes de services financiers, affectant apparemment la liquidité dans les bons du Trésor américain.[& # 8230;]
>For the latest discoveries in cyber research for the week of 13th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES US unit of China\'s largest bank, the Industrial and Commercial Bank of China (ICBC), has suffered a ransomware attack that disrupted some of its financial services systems, reportedly affecting liquidity in US Treasuries. […]
Ransomware Threat Industrial Commercial ★★
itsecurityguru.webp 2023-11-13 09:12:18 La plus grande banque de Chine a été frappée par les ransomwares de verrouillage;Les marchés du Trésor américain ont eu un impact
China\\'s biggest bank hit by LockBit ransomware; US Treasury markets impacted
(lien direct)
Le 8 novembre, la Banque industrielle et commerciale de Chine (ICBC) a été touchée par une attaque de ransomware qui a perturbé un sous-ensemble de leurs systèmes de services financiers (FS).ICBC est la plus grande banque de la Chine avec l'unité des services financiers basée à New York.ICBC FS a de nombreuses opérations mais a une main significative aux États-Unis [& # 8230;] Le post La plus grande banque de Chine a été frappée par les ransomwares de verrouillage;Les marchés du Trésor américain ont eu un impact sur apparu pour la première fois sur gourou de la sécurité informatique .
On November 8th, the Industrial and Commercial Bank of China (ICBC) was impacted by a ransomware attack that disrupted a subset of their Financial Services (FS) systems. ICBC is China\'s largest bank with the Financial Services unit based in New York City. ICBC FS has many operations but has a significant hand in the U.S. […] The post China\'s biggest bank hit by LockBit ransomware; US Treasury markets impacted first appeared on IT Security Guru.
Ransomware Industrial Commercial ★★
Last update at: 2024-06-23 02:10:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter