What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2024-04-02 09:34:09 ProofPoint en tête de KuppingerCole Leadership Compass pour la sécurité des e-mails
Proofpoint Tops KuppingerCole Leadership Compass for Email Security
(lien direct)
Email is the primary threat vector for cybersecurity threats. And these days, many malware, phishing and social engineering schemes target your people. The 2023 Verizon Data Breach Investigations Report notes that 74% of all data breaches include a human element. Threats are constantly evolving, too. It doesn\'t matter how sophisticated or complex your business is, it is a daunting task to protect your people from modern threats.  At Proofpoint, we understand how critical it is for any business to protect its people from today\'s email threats. That\'s why we innovate every day. Recently, the industry has once again recognized our efforts to help our customers protect their people and their businesses. This time, our email security was recognized by major industry analyst firm KuppingerCole.   Here is what they said about Proofpoint Threat Protection-and what makes it stand out from the competition.    Proofpoint named an Overall Leader  KuppingerCole just named Proofpoint an Overall Leader in the KuppingerCole Leadership Compass for Email Security Report, 2023. This is the third time in the past year that our email security has been named a leader by a major industry analyst firm. This recognition “triple crown” is the direct result of our commitment to helping businesses protect their people from modern email threats and change user behavior for the better. It keeps us innovating year after year.    In the report from KuppingerCole, Proofpoint Threat Protection received the highest “strong positive” rating in all categories, including:  Security  Functionality  Deployment  Interoperability  Usability      With its ratings, KuppingerCole positioned Proofpoint as a leader in all evaluation categories, including product, technology, innovation and market.   KuppingerCole named Proofpoint a leader in the product, technology, innovation and market categories.  What makes Proofpoint stand out  Here is a closer look at how we can help you protect your people from advanced email threats.   Stop the widest variety of threats with accuracy  Proofpoint uses a multilayered detection stack to identify a wide array of email threats with accuracy. Because we have a broad set of detection technology, we can apply the right technique to the right threat. For example, we have robust sandbox technology to detect URL-based threats, like quick response codes (QR Codes) and behavioral analysis for business email compromise (BEC) and telephone-oriented attack delivery (TOAD)  threats.   Our machine learning (ML) and artificial intelligence (AI) models are trained by our experts using one of the richest sets of data in the industry. This ensures we provide superior accuracy. Every year, we analyze more than 3 trillion messages across our 230,000+ customer, global ecosystem.   Our modular detection stack enables agility and speed to adapt to changes in the threat landscape. It allows us to quickly deploy new models to address new threats like BEC, TOAD and QR Codes. And it enables us to tune our existing detection models more frequently.  Prevent email threats before they reach your people\'s inboxes   Predelivery detection from Proofpoint stops known and emerging threats at the front door of your business-not after they are delivered.  Proofpoint threat intelligence and research found that nearly 1 in 7 malicious URL clicks happen within one minute of an email\'s arrival. That\'s why predelivery protection is so critical. If a threat ends up in your users\' inboxes, it increases your risk of a cyberattack or data breach.   We analyze all messages, links and attachments with our robust detection stack before they can reach an inbox. This analysis, combined with our predelivery sandboxing and behavioral analysis of suspicious QR codes, allows us to stop malicious messages before they become a risk to your business.  Gain actionable insights into your human risks  Proofpoint quantifies your people\'s risk so that you can prioritize budget and resources to focus o Data Breach Malware Threat Mobile Commercial ★★★
Chercheur.webp 2024-03-25 11:04:34 Licence d'ingénieurs d'IA
Licensing AI Engineers
(lien direct)
Le débat sur les ingénieurs logiciels de professionnalisation a des décennies.(L'idée de base est que, comme les avocats et les architectes, il devrait y avoir une exigence de licence professionnelle pour les ingénieurs logiciels.) Ici & # 8217; s Article du journal de droit Recommander la même idée pour les ingénieurs de l'IA. Cet article propose une autre manière: professionnalisation de l'ingénierie AI.Obliger les ingénieurs d'IA pour obtenir des licences pour construire des produits d'IA commerciaux, les pousser à collaborer sur des normes techniques spécifiques au domaine en faveur scientifique et en appuyant sur le domaine et en facilitant les services de police eux-mêmes.Cette proposition de cette article traite des préjudices de l'IA à leur création, influençant les décisions même d'ingénierie qui leur donnent naissance en premier lieu.En arrachant le contrôle des informations et de la conception du système aux entreprises et en les remettant aux ingénieurs de l'IA, la professionnalisation enget une IA digne de confiance par conception.Au-delà de la recommandation de la solution politique spécifique de la professionnalisation, cet article vise à éloigner le discours sur l'IA de l'accent mis sur les solutions légères et les solutions ex post qui traitent des produits déjà créés à un accent sur les contrôles ex ante qui précèdent le développement de l'IA.Nous avons déjà utilisé ce livre de jeu dans les domaines nécessitant un niveau d'expertise élevé où une obligation pour le bien-être public doit l'emporter sur les motivations commerciales.Et si, comme les médecins, les ingénieurs de l'IA ont également promis de ne pas faire de mal? ...
The debate over professionalizing software engineers is decades old. (The basic idea is that, like lawyers and architects, there should be some professional licensing requirement for software engineers.) Here’s a law journal article recommending the same idea for AI engineers. This Article proposes another way: professionalizing AI engineering. Require AI engineers to obtain licenses to build commercial AI products, push them to collaborate on scientifically-supported, domain-specific technical standards, and charge them with policing themselves. This Article’s proposal addresses AI harms at their inception, influencing the very engineering decisions that give rise to them in the first place. By wresting control over information and system design away from companies and handing it to AI engineers, professionalization engenders trustworthy AI by design. Beyond recommending the specific policy solution of professionalization, this Article seeks to shift the discourse on AI away from an emphasis on light-touch, ex post solutions that address already-created products to a greater focus on ex ante controls that precede AI development. We’ve used this playbook before in fields requiring a high level of expertise where a duty to the public welfare must trump business motivations. What if, like doctors, AI engineers also vowed to do no harm?...
Technical Commercial ★★★
Korben.webp 2024-03-21 08:00:00 Sprite Fusion – Un éditeur de niveaux 2D pour vos jeux, utilisable directement dans le navigateur (lien direct) Sprite Fusion est un éditeur de niveaux 2D gratuit et facile à utiliser, permettant de créer des cartes de tuiles directement dans le navigateur. Il propose un système automatique de tuiles, l'exportation en formats Unity et Godot, et ne nécessite aucun téléchargement ni compte. Cet outil est adapté à un usage personnel et commercial. Commercial ★★★
The_Hackers_News.webp 2024-03-18 18:05:00 Des pirates utilisant du contrebandier HTML sournois pour livrer des logiciels malveillants via de faux sites Google
Hackers Using Sneaky HTML Smuggling to Deliver Malware via Fake Google Sites
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui tire parti de faux pages de sites Google et de contrebande de HTML pour distribuer un malware commercial appelé & nbsp; azorult & nbsp; afin de faciliter le vol d'information. "Il utilise une technique de contrebande HTML peu orthodoxe où la charge utile malveillante est intégrée dans un fichier JSON séparé hébergé sur un site Web externe", a déclaré les laboratoires de menace Netskope
Cybersecurity researchers have discovered a new malware campaign that leverages bogus Google Sites pages and HTML smuggling to distribute a commercial malware called AZORult in order to facilitate information theft. "It uses an unorthodox HTML smuggling technique where the malicious payload is embedded in a separate JSON file hosted on an external website," Netskope Threat Labs
Malware Threat Commercial ★★
RecordedFuture.webp 2024-03-18 16:15:26 Un combattant spyware de premier
A leading spyware combatant on what\\'s next as governments continue to crack down
(lien direct)
John Scott-Railton, chercheur principal du Citizen Lab, basé au Canada, est en première ligne du problème des logiciels espions depuis plus d'une décennie.L'organisation a notamment découvert des attaques tentaculaires en Pologne et en Espagne au cours des deux dernières années seulement.Pendant ce temps, les incidents de logiciels spy
John Scott-Railton, a senior researcher at Canada-based Citizen Lab, has been on the front lines of the spyware problem for more than a decade. The organization notably has uncovered sprawling attacks in Poland and Spain in just the last two years. Meanwhile, commercial spyware incidents have only grown in magnitude and frequency, a fact
Commercial ★★
RecordedFuture.webp 2024-03-18 15:24:45 Finlande, Allemagne, Irlande, Japon, Pologne, Corée du Sud a ajouté à un accord de logiciel espion dirigé par les États-Unis
Finland, Germany, Ireland, Japan, Poland, South Korea added to US-led spyware agreement
(lien direct)
Six nouveaux pays ont rejoint un effort international pour contrer la prolifération et l'utilisation abusive des logiciels espions commerciaux.La Finlande, l'Allemagne, l'Irlande, le Japon, la Pologne et la Corée du Sud ont été ajoutées à une déclaration conjointe précédemment publiée des États-Unis et de 10 autres pays au sujet de la nécessité de réglementation et de garde-corps sur les logiciels espions. & NBSP;Les signataires acceptent d'établir
Six new countries have joined an international effort to counter the proliferation and misuse of commercial spyware. Finland, Germany, Ireland, Japan, Poland and South Korea were added to a previously released joint statement from the U.S. and 10 other countries about the need for regulation and guardrails on spyware.  The signees agree to establish
Commercial ★★
Fortinet.webp 2024-03-14 18:30:53 Nous sommes un leader: 2024 Magic Quadrant ™ pour l'infrastructure LAN câblée et sans fil d'entreprise par Gartner & Reg;
We\\'re a Leader: 2024 Magic Quadrant™ for Enterprise Wired and Wireless LAN Infrastructure by Gartner®
(lien direct)
Fortinet a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour l'infrastructure LAN câblée et sans fil d'entreprise.Apprendre encore plus.
Fortinet has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Enterprise Wired and Wireless LAN Infrastructure. Learn more.
Commercial ★★
AlienVault.webp 2024-03-14 10:00:00 Spyware commercial: la menace furtive
Commercial spyware: The stealthy threat
(lien direct)
It can be difficult to over-estimate the benefits that we accrue from the use of technology in our day to day lives. But these benefits have come at a price which has redefined what we expect in terms of privacy. As a member of Generation X, which came of age at the dawn of the Internet era and witnessed the rise of an entire industry built on consumer information analytics, I have on occasion struck my own Faustian bargains, offering up my personal data in exchange for convenience. As have we all.  In doing so we are implicitly trusting the organization that runs the website or app in question to safeguard our information effectively.  Spyware, as the name suggests, is software designed to covertly gather data about a victim without their consent. Spyware can infect both computers and mobile devices, infiltrating them through malicious or hacked websites, phishing emails, and software downloads. Unlike other forms of malware that may seek to disrupt or damage systems, spyware operates discreetly, often evading detection while silently siphoning off sensitive information. When deployed against individuals this data can range from browsing habits and keystrokes to login credentials and financial information. Spyware can access microphones and cameras for purposes of gathering intelligence or evidence when deployed by government agencies, or capturing content for purposes of sale, blackmail, or other monetization schemes if deployed by threat actors. The effects of which can be devastating.  The proliferation of commercial spyware poses significant risks to companies as well. Commercial spyware is a niche industry which develops and markets software for the purpose of data collection. Their products use many of the same methods as other kinds of malware.  Often, commercial spyware leverages zero-day exploits that were either developed by the vendor in question or purchased from independent researchers. For example, in a recent report, Google researchers concluded that approximately half of the zero-day vulnerabilities targeting their products over the past decade were the work of “Commercial Surveillance Vendors” (https://www.scmagazine.com/news/spyware-behind-nearly-50-of-zeros-days-targeting-google-products).  Ransomware Malware Tool Vulnerability Threat Legislation Mobile Commercial ★★
zataz.webp 2024-03-13 15:47:43 Sanctions contre les acteurs du logiciel espion Predator (lien direct) Les États-Unis ont récemment intensifié leur lutte contre les menaces cybernétiques en imposant des sanctions à deux individus et cinq entités juridiques impliqués dans le développement et la distribution du logiciel espion commercial Predator.... Threat Commercial ★★
The_Hackers_News.webp 2024-03-13 15:13:00 Alerte: cybercriminels déploiement de vcurms et de chevaux de Troie de strat via AWS et Github
Alert: Cybercriminals Deploying VCURMS and STRRAT Trojans via AWS and GitHub
(lien direct)
Une nouvelle campagne de phishing a été observée en train de livrer des chevaux de Troie à distance (rat) tels que VCURMS et STRRAT au moyen d'un téléchargeur malveillant basé à Java. «Les attaquants ont stocké des logiciels malveillants sur des services publics comme Amazon Web Services (AWS) et GitHub, en utilisant un protecteur commercial pour éviter la détection des logiciels malveillants», a déclaré le chercheur Fortinet Fortiguard Labs Yurren Wan & Nbsp; Un aspect inhabituel du
A new phishing campaign has been observed delivering remote access trojans (RAT) such as VCURMS and STRRAT by means of a malicious Java-based downloader. “The attackers stored malware on public services like Amazon Web Services (AWS) and GitHub, employing a commercial protector to avoid detection of the malware,” Fortinet FortiGuard Labs researcher Yurren Wan said. An unusual aspect of the
Malware Commercial ★★★
The_Hackers_News.webp 2024-03-06 13:05:00 Les États-Unis réchauffent une entreprise de spyware prédatrice pour cibler les fonctionnaires et les journalistes
U.S. Cracks Down on Predatory Spyware Firm for Targeting Officials and Journalists
(lien direct)
Le département américain du Trésor du Contrôle des actifs étrangers (OFAC) a sanctionné deux personnes et cinq entités associées à l'alliance Intellexa pour leur rôle dans le «développement, opérant et distribuant» des logiciels espions commerciaux conçus pour cibler les fonctionnaires du gouvernement, les journalistes,et des experts politiques dans le pays. «La prolifération des logiciels espions commerciaux pose des choses distinctes et croissantes
The U.S. Department of Treasury\'s Office of Foreign Assets Control (OFAC) sanctioned two individuals and five entities associated with the Intellexa Alliance for their role in “developing, operating, and distributing” commercial spyware designed to target government officials, journalists, and policy experts in the country. “The proliferation of commercial spyware poses distinct and growing
Commercial ★★★
DarkReading.webp 2024-03-05 23:05:35 Les opérateurs de logiciels espions prédateurs ont giflé avec les sanctions américaines
Predator Spyware Operators Slapped With US Sanctions
(lien direct)
Le Département américain du Trésor a sanctionné les chefs de surveillance commerciale du consortium Intellexa dans le but de dissuader la prolifération des prédateurs.
The US Treasury Department sanctioned Intellexa Consortium commercial surveillance leaders in an effort to deter Predator proliferation.
Commercial ★★★
silicon.fr.webp 2024-03-05 17:30:06 iPaaS : la confusion règne ? (lien direct) Le dernier Magic Quadrant de l'iPaaS confirme la difficulté à définir le périmètre de ce marché. Quelles y sont les forces en présence ? Commercial ★★
RecordedFuture.webp 2024-03-05 15:58:00 US Sanctions Predator Spyware Makers pour cibler les fonctionnaires de Gov \\ '
US sanctions Predator spyware makers for targeting gov\\'t officials
(lien direct)
Le gouvernement américain a annoncé mardi des sanctions contre deux personnes et cinq entités liées aux logiciels espions de Predator, quelques jours seulement après l'entreprise derrière l'outil a supprimé l'infrastructure en réponse à Nouvelles recherches sur ses opérations .Le département du Trésor a déclaré qu'il sanctionnait des personnes et des entités liées au consortium d'impression commerciale Intellexa - une tenue
The U.S. government announced sanctions on Tuesday against two people and five entities tied to Predator spyware, just days after the company behind the tool took down infrastructure in response to new research about its operations. The Treasury Department said it sanctioned people and entities connected to the Intellexa Commercial Spyware Consortium - a holding
Tool Legislation Commercial ★★★
CS.webp 2024-03-05 15:30:00 Maker des sanctions américaines du logiciel espion prédateur
U.S. sanctions maker of Predator spyware
(lien direct)
> L'administration Biden sanctionne les individus et les entités derrière l'outil de surveillance commerciale impliquée dans les violations des droits de l'homme.
>The Biden administration sanctions individuals and entities behind the commercial surveillance tool implicated in human rights abuses.
Tool Commercial ★★
globalsecuritymag.webp 2024-03-05 13:25:49 Utimaco et InfoSec deviennent un partenaire mondial
Utimaco and InfoSec become Global Partner
(lien direct)
partenaire mondial utimaco et InfoSec pour faciliter la préparation post-quantum et permettre aux entreprises commerciales et gouvernementales d'atteindre l'agilité cryptographique Le partenariat permet aux entreprises commerciales et gouvernementales de répondre aux exigences de migration de l'informatique post-Quantum (PQC) tout en adoptant les meilleures pratiques pour la gestion clé, la sécurité matérielle et l'agilité cryptographique. - nouvelles commerciales
Utimaco and InfoSec Global Partner to Facilitate Post-Quantum Cryptography Readiness and Enable Commercial and Government Enterprises to Achieve Cryptographic Agility Partnership enables commercial and government enterprises to meet post-quantum computing (PQC) migration requirements while adopting best practices for key management, hardware security and cryptographic agility. - Business News
Commercial ★★
bleepingcomputer.webp 2024-03-05 13:09:37 US Sanctions Opérateurs d'espionnage des prédateurs pour l'espionnage des Américains
U.S. sanctions Predator spyware operators for spying on Americans
(lien direct)
Les États-Unis ont imposé des sanctions à deux personnes et cinq entités liées au développement et à la distribution des logiciels espions commerciaux de Predator utilisés pour cibler les Américains, y compris des représentants du gouvernement et des journalistes.[...]
The U.S. has imposed sanctions on two individuals and five entities linked to the development and distribution of the Predator commercial spyware used to target Americans, including government officials and journalists. [...]
Commercial ★★★
IndustrialCyber.webp 2024-03-05 12:49:59 Xage, partenaire DarkTrace pour stimuler la protection Zero Trust pour les environnements d'infrastructure critique commerciale
Xage, Darktrace partner to boost zero trust protection for commercial critical infrastructure environments
(lien direct)
Cybersecurity AI Company Darktrace and Xage Security a annoncé lundi un nouveau partenariat pour aider les entreprises à prévenir les cyberattaques et ...
Cybersecurity AI company Darktrace and Xage Security announced Monday a new partnership to help businesses prevent cyberattacks and...
Commercial ★★
globalsecuritymag.webp 2024-03-04 16:48:38 Sécurité Xage et partenaire DarkTrace
Xage Security and Darktrace Partner
(lien direct)
Partner de sécurité Xage et DarkTrace pour améliorer la protection de la confiance zéro pour les environnements d'infrastructure critiques commerciaux La nouvelle intégration entre la plate-forme DarkTrace / OT et Xage Fabric facilite la détection et la réponse aux menaces au plus profond de l'informatique et des systèmes OT - nouvelles commerciales
Xage Security and Darktrace Partner to Enhance Zero Trust Protection for Commercial Critical Infrastructure Environments New integration between Darktrace/OT and Xage Fabric Platform makes it easy to detect and respond to threats deep inside IT and OT systems - Business News
Industrial Commercial
RecordedFuture.webp 2024-03-01 15:30:11 Les chercheurs repèrent une nouvelle infrastructure probablement utilisée pour les logiciels espions prédateurs
Researchers spot new infrastructure likely used for Predator spyware
(lien direct)
Les chercheurs en cybersécurité ont identifié de nouvelles infrastructures probablement utilisées par les opérateurs du logiciel espion commercial connu sous le nom de Predator dans au moins 11 pays.En analysant les domaines probablement utilisés pour livrer les logiciels espions, les analystes du groupe Insikt de Future \\ enregistré ont pu Potentiel ponctuelClients prédateurs En Angola, Arménie, Botswana, Égypte, Indonésie, Kazakhstan, Mongolie, Oman,
Cybersecurity researchers have identified new infrastructure likely used by the operators of the commercial spyware known as Predator in at least 11 countries. By analyzing the domains likely used to deliver the spyware, analysts at Recorded Future\'s Insikt Group were able to spot potential Predator customers in Angola, Armenia, Botswana, Egypt, Indonesia, Kazakhstan, Mongolia, Oman,
Commercial ★★
InfoSecurityMag.webp 2024-02-27 13:00:00 La plupart du code commercial contient des bogues open source à haut risque
Most Commercial Code Contains High-Risk Open Source Bugs
(lien direct)
Le rapport Synopsys révèle que 74% des bases de code contiennent désormais des composants open source risqués
Synopsys report reveals 74% of codebases now contain risky open source components
Studies Commercial ★★★
The_Hackers_News.webp 2024-02-26 20:24:00 Nouvelles attaques de chargeur IDAT en utilisant la stéganographie pour déployer Remcos Rat
New IDAT Loader Attacks Using Steganography to Deploy Remcos RAT
(lien direct)
Les entités ukrainiennes basées en Finlande ont été ciblées dans le cadre d'une campagne malveillante distribuant un cheval de Troie à distance commercial connu sous le nom de Remcos Rat à l'aide d'un chargeur de logiciels malveillants appelée IDAT Loader. L'attaque a été attribuée à un acteur de menace suivi par l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) en vertu du surnom UAC-0184. "L'attaque, dans le cadre du chargeur IDAT, a utilisé
Ukrainian entities based in Finland have been targeted as part of a malicious campaign distributing a commercial remote access trojan known as Remcos RAT using a malware loader called IDAT Loader. The attack has been attributed to a threat actor tracked by the Computer Emergency Response Team of Ukraine (CERT-UA) under the moniker UAC-0184. "The attack, as part of the IDAT Loader, used
Malware Threat Commercial ★★
Blog.webp 2024-02-23 02:02:05 Ascroqueries en ligne: êtes-vous à l'abri des imitations, des menaces et des tromperies?
Online Scams: Are You Safe From Impersonations, Threats, and Deceptions?
(lien direct)
Nos vies sont connectées au monde numérique qui nous fournit de nombreux services publics et divertissements, mais parfois il se présentenous avec des rencontres indésirables.Les fraudes et escroqueries en ligne sont des exemples de telles rencontres.Les vagues d'e-mails de spam publicitaires commerciaux que nous recevons ne sont pas très dérangeants, mais les escroqueries en ligne sont plutôt très sérieuses.L'escroquerie en ligne est une cybercriminalité grave qui inflige des dommages à long terme financièrement et psychologiquement, et laisse d'énormes cicatrices aux victimes & # 8217;vies.Lorsque les entreprises sont affectées ...
Our lives are connected to the digital world that provides us with numerous utilities and entertainment, but sometimes it presents us with undesirable encounters. Online frauds and scams are examples of such encounters. Waves of commercial advertisement spam emails we receive are not much of a bother, but online scams are rather very serious. Online scamming is a serious cybercrime that inflicts long-term damage both financially and psychologically, and leaves tremendous scars on the victims’ lives. When companies are affected...
Spam Commercial ★★
RecordedFuture.webp 2024-02-22 14:07:32 Des documents divulgués ouvrent le couvercle de l'industrie du piratage commercial de la Chine \\
Leaked documents open the lid on China\\'s commercial hacking industry
(lien direct)
Une mine de documents divulgués semblant provenir d'une entreprise de sécurité chinoise met en lumière l'industrie commerciale du cyberespionnage du pays - révélant des contrats de piratage avec des agences publiques, un référentiel d'objectifs et des années de discussion entre les employés.Alors que la source de la fuite est inconnue, les chercheurs connaissant la cyber industrie chinoise
A trove of leaked documents appearing to be from a Chinese security company is shedding light on the country\'s commercial cyberespionage industry - revealing hacking contracts with public agencies, a repository of targets and years of chats among employees. While the source of the leak is unknown, researchers with knowledge of the Chinese cyber industry
Commercial ★★
Chercheur.webp 2024-02-22 13:27:47 Une nouvelle fuite montre le côté commercial de la menace apte de la Chine
New Leak Shows Business Side of China\\'s APT Menace
(lien direct)
Une nouvelle fuite de données qui semble provenir de l'une des principales sociétés de cybersécurité privées de Chine \\ offre un aperçu rare du côté commercial des nombreux groupes de piratage parrainés par l'État.Les experts disent que la fuite illustre comment les agences gouvernementales chinoises contractent de plus en plus des campagnes d'espionnage étrangères à l'industrie de la cybersécurité en plein essor de la nation et hautement compétitive.
A new data leak that appears to have come from one of China\'s top private cybersecurity firms provides a rare glimpse into the commercial side of China\'s many state-sponsored hacking groups. Experts say the leak illustrates how Chinese government agencies increasingly are contracting out foreign espionage campaigns to the nation\'s burgeoning and highly competitive cybersecurity industry.
Commercial ★★
The_State_of_Security.webp 2024-02-21 02:43:54 Construire la confiance des clients grâce à des pratiques de sécurité et de sécurité transparentes
Building Customer Trust through Transparent Safety and Security Practices
(lien direct)
L'année dernière, la Securities and Exchange Commission a adopté des règles sur la gestion des risques de cybersécurité qui se concentraient sur la transparence.Une grande partie des règles adoptées était axée sur les investisseurs, mais les règles ont également souligné l'importance de l'impact pour les clients lorsque des incidents de cybersécurité se produisent.Le paysage de sécurité des données s'est récemment déplacé pour hiérarchiser l'utilisateur ou le client, et ce n'était qu'une des étapes pour faire avancer l'approche.Dans de nombreuses relations commerciales, les clients ont enduré une relation fractive avec les organisations, en particulier les soi-disant grandes entreprises de technologie, concernant les données ...
Last year, the Securities and Exchange Commission adopted rules on cybersecurity risk management that focused on transparency. Much of the adopted rules were focused on investors, but the rules also underscored the importance of the impact to customers when cybersecurity incidents occur. The data security landscape has recently shifted to prioritize the user or the customer, and that was just one of the steps in furthering the approach. In many commercial relationships, customers have endured a fractious relationship with organizations, especially the so-called big tech firms, concerning data...
Commercial ★★
Mandiant.webp 2024-02-21 00:00:00 Dévoiler l'évaluation de l'échéance du programme d'intelligence de cyber-menace de Maniant
Unveiling Mandiant\\'s Cyber Threat Intelligence Program Maturity Assessment
(lien direct)
Dans le cadre de l'engagement continu de Google Cloud \\ à améliorer l'état global de cybersécurité pour la société, Mandiant publie aujourd'hui publiquement un Discovery des capacités d'intelligence basées sur les web (ICD) pour aider les organisations commerciales et gouvernementales à évaluerLa maturité de leur programme d'intelligence cyber-menace (CTI).La CIM est conçue pour fournir aux praticiens de la cybersécurité et aux dirigeants du renseignement des menaces une estimation de la façon dont le programme CTI \\ de l'organisation crée un impact organisationnel positif et réduit le risque pour l'entreprise.La CIM joue un critique
As part of Google Cloud\'s continuing commitment to improving the overall state of cybersecurity for society, today Mandiant is publicly releasing a web-based Intelligence Capability Discovery (ICD) to help commercial and governmental organizations evaluate the maturity of their cyber threat intelligence (CTI) program. The ICD is designed to provide cyber security practitioners and threat intelligence leaders with an estimate of how effectively and efficiently the organization\'s CTI program is creating a positive organizational impact and reducing risk for the business. The ICD plays a critical
Threat Cloud Commercial ★★★
InfoSecurityMag.webp 2024-02-19 10:15:00 Les avions israéliens survivent aux tentatives de «cyber-hijacking»
Israeli Aircraft Survive “Cyber-Hijacking” Attempts
(lien direct)
Les pirates ont tenté de détourner deux avions israéliens commerciaux ces derniers jours, selon des rapports
Hackers have attempted to divert two commercial Israeli aircraft in recent days, reports claim
Commercial ★★
globalsecuritymag.webp 2024-02-15 14:13:11 (Déjà vu) Aston Martin Aramco Formula One® Team pilote sa cybersécurité avec SentinelOne® (lien direct) Aston Martin Aramco Formula One® Team pilote sa cybersécurité avec SentinelOne® L'équipe étend sa collaboration avec son partenaire officiel de cybersécurité en s'appuyant sur des solutions alimentées par l'IA pour fonctionner en toute sécurité - Marchés Commercial ★★
globalsecuritymag.webp 2024-02-15 10:01:05 Aston Martin Aramco Formule One & Reg;L'équipe entraîne la cybersécurité avec Sentinelone & Reg;
Aston Martin Aramco Formula One® Team drives cybersecurity with SentinelOne®
(lien direct)
Aston Martin Aramco Formule One & Reg;L'équipe entraîne la cybersécurité avec Sentineone et Reg; L'équipe étend la collaboration avec le partenaire officiel de la cybersécurité en tirant parti des solutions alimentées par l'IA pour exécuter en toute sécurité sur et hors piste - actualités du marché
Aston Martin Aramco Formula One® Team drives cybersecurity with SentinelOne® Team extends collaboration with Official Cybersecurity Partner leveraging AI-powered solutions to run securely on and off track - Market News
Commercial ★★
TechRepublic.webp 2024-02-14 18:39:21 Recherche d'espionnage de Google \\'s Menace Analysis Group \\: comment les appareils et applications cibles CSVS
Google\\'s Threat Analysis Group\\'s Spyware Research: How CSVs Target Devices and Applications
(lien direct)
En savoir plus sur la menace des fournisseurs de surveillance commerciale et son écosystème et apprendre à en protéger.
Read more about the commercial surveillance vendors threat and its ecosystem and learn how to protect from it.
Threat Commercial ★★
DarkReading.webp 2024-02-12 21:11:48 CSC s'associe à NetDilience pour aider à atténuer les cyber-risques
CSC Partners With NetDiligence to Help Mitigate Cyber Risks
(lien direct)
Pas de details / No more details Commercial ★★
Netskope.webp 2024-02-12 20:14:28 Pourquoi les relations de regard sont essentielles pour fournir une expérience utilisateur phénoménale
Why Peering Relationships are Key to Providing a Phenomenal User Experience
(lien direct)
> L'un des nombreux avantages de l'exécution de votre propre infrastructure de cloud privé est l'amélioration des performances lorsque vous contrôlez votre propre connectivité, raccourcissant le chemin et réduisant la latence pour les deux utilisateurs se connectant à votre cloud privé et à votre connectivité au premier mile aux applicationsEt services.L'alternative, et une utilisée par celles utilisant le public [& # 8230;]
>One of the many benefits of running your own private cloud infrastructure are the performance improvements when you\'re in control of your own connectivity, shortening the path and reducing latency for both users connecting to your private cloud and first mile connectivity to applications and services. The alternative, and one used by those utilizing public […]
Cloud Commercial ★★
DarkReading.webp 2024-02-12 20:14:12 BugCrowd sécurise 102 millions de dollars de financement de croissance stratégique pour mettre à l'échelle une plate-forme de sécurité crowdsourcée à AI
Bugcrowd Secures $102M in Strategic Growth Funding to Scale AI-Powered Crowdsourced Security Platform
(lien direct)
Pas de details / No more details Commercial ★★
TechWorm.webp 2024-02-08 00:00:33 Les propriétaires d'iPhone ciblés par des pirates gouvernementaux, explique Google
iPhone Owners Targeted By Government Hackers, Says Google
(lien direct)
Le groupe d'analyse des menaces de Google (TAG) de a révélé mardi que les pirates gouvernementaux ciblaient les utilisateurs d'iPhone avec des vulnérabilités zéro jour, en particulier celles considérées comme des utilisateurs «à haut risque», tels que des journalistes, des défenseurs des droits de l'homme, des dissidents etPoliticiens du parti d'opposition. Mardi, Google a publié «Achat Spinging», un rapport approfondi détaillant les fournisseurs de surveillance commerciale (CSV).Dans le rapport, le géant de la recherche a appelé les États-Unis et d'autres gouvernements à prendre des mesures plus strictes contre les ventes de logiciels espions et l'utilisation abusive des outils de surveillance. «Ces capacités ont augmenté la demande de technologie des logiciels espions, faisant la place à une industrie lucrative utilisée aux gouvernements et aux acteurs néfastes la possibilité d'exploiter les vulnérabilités dans les appareils de consommation», indique le rapport de balise «Bien que l'utilisation de logiciels espions affecte généralement un petit nombre de cibles humaines à la fois, ses ondulations plus larges à travers la société en contribuant à des menaces croissantes à la liberté d'expression, à la presse libre et à l'intégrité des élections dans le monde.» La balise de Google \\, l'équipe de la société qui examine le piratage soutenu par la nation, dans son rapport détaillé comment il suit activement environ 40 CSV de différents niveaux de sophistication et d'exposition publique, qui sont développés, vendus, vendus,et les logiciels espions déployés. Il fait également la lumière sur plusieurs cyber campagnes dirigées par le gouvernement qui ont utilisé des outils de piratage développés par des vendeurs de logiciels espions et d'exploits, notamment Variston basé à Barcelone, une start-up de la technologie de surveillance et de piratage. Dans l'une des campagnes, selon Google, les agents du gouvernement ont profité de trois vulnérabilités non identifiées d'iPhone «zéro-jours» qui n'étaient pas connues à Apple à l'époque pour exploiter le système d'exploitation iPhone du géant de Cupertino \\.Le logiciel espion en question, développé par Variston, a été analysé deux fois par Google en 2022 et 2023, indiquant que l'éminence croissante de la société dans le secteur des technologies de surveillance. Google a déclaré avoir découvert le client Variston inconnu utilisant ces zéro-jours pour cibler les iPhones en Indonésie en mars 2023. Les pirates ont livré un SMS contenant un lien malveillant infectant le téléphone de la cible \\ avec des logiciels espions, puis en redirigeantLa victime d'un article de presse du journal indonésien Pikiran Rakyat.Dans ce cas, Google n'a pas révélé l'identité du client du gouvernement de Variston. La société a spécifiquement appelé certains CSV, notamment la société israélienne NSO qui a développé les logiciels espions notoires de Pegasus, qui est devenu une menace mondiale pour les défenseurs des droits de l'homme et des droits de l'homme.Les autres sociétés nommées dans le rapport qui développent des logiciels espions comprennent les entreprises italiennes Cy4gate et RCS Labs, la société grecque Intellexa et la société italienne relativement récente Negg Group et Spain \'s Variston. «Nous espérons que ce rapport servira d'appel à l'action.Tant qu'il y aura une demande des gouvernements pour acheter une technologie de surveillance commerciale, les CSV continueront de développer et de vendre des logiciels espions », indique le rapport de balise «Nous pensons qu'il est temps que le gouvernement, l'industrie et la société civile se réunissent pour changer la structure incitative qui a permis à ces technologies de se propager si largement», a ajouté le groupe.
Google\'s Threat Analysis Group (TAG) on Tuesday revealed that government hackers ta
Tool Vulnerability Threat Mobile Commercial ★★★
InfoSecurityMag.webp 2024-02-07 17:45:00 Les gouvernements et les géants de la technologie s'unissent contre les logiciels espions commerciaux
Governments and Tech Giants Unite Against Commercial Spyware
(lien direct)
Plus de 25 gouvernements et 14 entreprises technologiques ont promis de lutter contre la prolifération des logiciels espions commerciaux
Over 25 governments and 14 tech companies vowed to fight against the proliferation of commercial spyware
Commercial ★★
The_Hackers_News.webp 2024-02-07 15:15:00 Les géants mondiaux de la coalition et de la technologie s'unissent contre la maltraitance commerciale des logiciels espions
Global Coalition and Tech Giants Unite Against Commercial Spyware Abuse
(lien direct)
Une coalition de dizaines de pays, dont la France, le Royaume-Uni, et les États-Unis, ainsi que des sociétés technologiques telles que Google, MDEC, Meta et Microsoft, ont signé un accord conjoint pour limiter l'abus de logiciels espions commerciaux pour commettre des violations des droits de l'homme. L'initiative, surnommée le processus & nbsp; Pall Mall, vise à lutter contre la prolifération et l'utilisation irresponsable d'outils de cyber-intrusion commerciaux par
A coalition of dozens of countries, including France, the U.K., and the U.S., along with tech companies such as Google, MDSec, Meta, and Microsoft, have signed a joint agreement to curb the abuse of commercial spyware to commit human rights abuses. The initiative, dubbed the Pall Mall Process, aims to tackle the proliferation and irresponsible use of commercial cyber intrusion tools by
Tool Commercial ★★
News.webp 2024-02-07 08:31:05 L'activité spyware est en plein essor malgré les répressions du gouvernement
The spyware business is booming despite government crackdowns
(lien direct)
\\ 'Presque zéro données partagées dans l'industrie sur cette menace particulière, \' nous avons dit l'économie commerciale de logiciels espions & # 8211;Malgré les efforts du gouvernement et des grandes technologies pour réprimer & # 8211;semble être en plein essor…
\'Almost zero data being shared across the industry on this particular threat,\' we\'re told The commercial spyware economy – despite government and big tech\'s efforts to crack down – appears to be booming.…
Threat Commercial ★★
bleepingcomputer.webp 2024-02-06 12:27:54 Google dit que les fournisseurs de logiciels espions derrière la plupart des zéro-jours qu'il découvre
Google says spyware vendors behind most zero-days it discovers
(lien direct)
Les fournisseurs de logiciels espions commerciaux (CSV) étaient derrière 80% des vulnérabilités zéro-jours Le groupe d'analyse des menaces de Google (TAG) a découvert en 2023 et a utilisé pour espionner les appareils du monde entier.[...]
Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google\'s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide. [...]
Vulnerability Threat Commercial ★★★★
SecurityWeek.webp 2024-02-06 10:49:32 Google relie plus de 60 jours zéro aux vendeurs de logiciels espions commerciaux
Google Links Over 60 Zero-Days to Commercial Spyware Vendors
(lien direct)
> Plus de 60 des Adobe, Google, Android, Microsoft, Mozilla et Apple Zero-Days qui ont été révélés depuis 2016 attribués à des fournisseurs de logiciels espions.
>More than 60 of the Adobe, Google, Android, Microsoft, Mozilla and Apple zero-days that have come to light since 2016 attributed to spyware vendors. 
Studies Mobile Commercial ★★★★
The_Hackers_News.webp 2024-02-06 10:30:00 Les États-Unis impose des restrictions de visa aux personnes impliquées dans la surveillance illégale de logiciels espions
U.S. Imposes Visa Restrictions on those Involved in Illegal Spyware Surveillance
(lien direct)
Le Département d'État américain a déclaré qu'il mettant en œuvre une nouvelle politique qui impose des restrictions de visa aux personnes liées à l'utilisation illégale de logiciels espions commerciaux pour surveiller les membres de la société civile. "Le & nbsp; abus de logiciels espions commerciaux & nbsp; menace la vie privée et les libertés d'expression, de l'assemblée pacifique et de l'association", a déclaré le secrétaire d'État Antony Blinken & NBSP;"Un tel ciblage a été
The U.S. State Department said it\'s implementing a new policy that imposes visa restrictions on individuals who are linked to the illegal use of commercial spyware to surveil civil society members. "The misuse of commercial spyware threatens privacy and freedoms of expression, peaceful assembly, and association," Secretary of State Antony Blinken said. "Such targeting has been
Commercial ★★
DarkReading.webp 2024-02-06 10:00:00 Google: les gouvernements stimulent une forte croissance des logiciels espions commerciaux
Google: Govs Drive Sharp Growth of Commercial Spyware Cos
(lien direct)
Les fournisseurs privés de logiciels espions étaient derrière près de la moitié de tous les exploits zéro-jours dans Google Products depuis 2014.
Private spyware vendors were behind nearly half of all zero-day exploits in Google products since 2014.
Vulnerability Threat Commercial ★★
CS.webp 2024-02-06 10:00:00 Google: Les gouvernements doivent faire plus pour lutter contre les logiciels espions commerciaux
Google: Governments need to do more to combat commercial spyware
(lien direct)
> L'industrie commerciale des logiciels espions continue de fournir des capacités de surveillance très avancées malgré les efforts pour mieux le réglementer.
>The commercial spyware industry continues to supply highly advanced surveillance capabilities despite efforts to better regulate it.
Commercial ★★
RecordedFuture.webp 2024-02-05 23:00:35 La Grande-Bretagne et la France rassemblent des diplomates pour un accord international sur les logiciels espions
Britain and France assemble diplomats for international agreement on spyware
(lien direct)
Le Royaume-Uni et la France organisent conjointement une conférence diplomatique à Lancaster House à Londres cette semaine pour lancer un nouvel accord international concernant «la prolifération des outils commerciaux de cyber-intrusion».Selon le ministère des Affaires étrangères, 35 nations seront représentées lors de la conférence, aux côtés de «Big Tech Leaders, d'experts juridiques et de droits de l'homme
The United Kingdom and France are to jointly host a diplomatic conference at Lancaster House in London this week to launch a new international agreement addressing “the proliferation of commercial cyber intrusion tools.” According to the Foreign Office, 35 nations will be represented at the conference, alongside “big tech leaders, legal experts, and human rights
Tool Conference Commercial ★★
RecordedFuture.webp 2024-02-05 20:22:44 Les États-Unis annoncent la politique de restriction de visa ciblant les abus de logiciels
US announces visa restriction policy targeting spyware abuses
(lien direct)
Les États-Unis limiteront les visas pour les personnes «impliquées dans l'utilisation abusive des logiciels espions commerciaux», a déclaré lundi le secrétaire d'État Antony Blinken.La nouvelle politique sera utilisée contre celles «censées faciliter ou tirer des avantages financiers de l'utilisation abusive des logiciels espions commerciaux» et qui sont impliqués dans «le développement, la réalisation ou les sociétés de contrôle opérationnelles qui fournissent
The U.S. will restrict visas for people “involved in the misuse of commercial spyware,” Secretary of State Antony Blinken said Monday. The new policy will be used against those “believed to facilitate or derive financial benefit from the misuse of commercial spyware” and who are involved in “developing, directing, or operationally controlling companies that furnish
Commercial ★★★
CS.webp 2024-02-05 19:08:55 Le Département d'État ne délivrera pas de visas aux personnes liées à la maltraitance des logiciels espions
State Department will not issue visas to individuals linked to spyware abuse
(lien direct)
> Le Département d'État sera au cas par cas de refuser des visas pour les personnes cherchant à se rendre aux États-Unis et qui ont été impliqués dans l'utilisation abusive des logiciels espions commerciaux, a annoncé lundi le secrétaire d'État Antony Blinken. & # 160;La décision du Département d'État est la dernière d'une chaîne de l'administration Biden qui cherche [& # 8230;]
>The State Department will on a case-by-case basis deny visas for individuals seeking to travel to the United States and who have been implicated in the misuse of commercial spyware, Secretary of State Antony Blinken announced Monday.  The move by the State Department is the latest in a string by the Biden administration that seeks […]
Commercial ★★
bleepingcomputer.webp 2024-02-05 15:26:06 Les États-Unis annoncent l'interdiction de visa sur les liens avec des logiciels espions commerciaux
US announces visa ban on those linked to commercial spyware
(lien direct)
Le secrétaire d'État Antony J. Blinken a annoncé aujourd'hui une nouvelle politique de restriction de visa qui permettra au Département d'État d'interdire les personnes liées à des logiciels espions commerciaux d'entrer aux États-Unis.[...]
Secretary of State Antony J. Blinken announced today a new visa restriction policy that will enable the Department of State to ban those linked to commercial spyware from entering the United States. [...]
Commercial ★★
zataz.webp 2024-02-02 17:14:12 [Info ZATAZ] – Piratage d\'un site commercial dédié aux demandes de visas (lien direct) Le site Visa-E piraté. Un hacker malveillant met en vente la base de données forte de plus de 400 000 clients !... Commercial ★★★
globalsecuritymag.webp 2024-02-01 10:18:51 Tendances de la Cybersécurité en 2024 : Les Nouveaux Défis de la Protection en Ligne (lien direct) Tendances de la Cybersécurité en 2024 : Les Nouveaux Défis de la Protection en Ligne Par Mario Alapetite : Directeur Commercial Infodis - Points de Vue Commercial ★★★
CrowdStrike.webp 2024-01-30 14:38:58 CrowdStrike a nommé un leader de Forrester Wave pour la sécurité de la charge de travail cloud
CrowdStrike Named a Leader in Forrester Wave for Cloud Workload Security
(lien direct)
Aujourd'hui, nous sommes fiers d'annoncer que Forrester a nommé Crowdsstrike un leader dans la sécurité de la charge de travail de Forrester Wave ™: Cloud, T1 2024, indiquant que «Crowdsstrike brille dans CWP sans agent [protection contre la charge de travail cloud] et la protection d'exécution des conteneurs».Forrester a identifié les 13 fournisseurs les plus importants de la sécurité de la charge de travail cloud et a recherché, analysé et noté en fonction des forces [& # 8230;]
Today, we\'re proud to announce that Forrester has named CrowdStrike a Leader in The Forrester Wave™: Cloud Workload Security, Q1 2024, stating “CrowdStrike shines in agentless CWP [cloud workload protection] and container runtime protection.” Forrester identified the 13 most significant vendors in cloud workload security and researched, analyzed and scored them based on the strengths […]
Cloud Commercial ★★
Last update at: 2024-06-28 01:07:39
See our sources.
My email:

To see everything: RSS Twitter