What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
itsecurityguru.webp 2024-05-02 11:02:45 Journée mondiale du mot de passe 2024: Essayez Passkeys!
World Password Day 2024: Try Passkeys!
(lien direct)
En cette Journée mondiale des mots de passe, nous devons tous faire une pause et réfléchir à la façon dont nous pouvons adopter Passkeys.PassKeys représente un changement important de l'industrie dans la sécurité de l'identité, s'éloignant des informations d'identification traditionnelles des noms d'utilisateur et des mots de passe à une approche plus sécurisée «sans connaissance» de l'authentification qui est une expérience utilisateur largement meilleure.Comme une forme de sans mot de passe [& # 8230;] Le post Journée mondiale du mot de passe 2024: Essayez PassKeys! est apparu pour la première fois sur gourou de la sécurité informatique .
On this World Password Day, we should all pause and think about how we can adopt passkeys. Passkeys represent a significant industry shift in identity security, moving away from traditional credentials of usernames and passwords to a more secure “no knowledge” approach to authentication that is a vastly better user experience. As a form of passwordless […] The post World Password Day 2024: Try Passkeys! first appeared on IT Security Guru.
★★
Sygnia.webp 2024-05-02 10:59:32 Sygnia révolutionne la sécurité des technologies opérationnelles pour les secteurs énergétique et industriel, en collaboration avec NVIDIA
Sygnia Revolutionizes Operational Technology Security for the Energy and Industrial Sectors, in Collaboration with NVIDIA
(lien direct)
L'effort apportera une meilleure collecte de données et MXDR à AI à des environnements informatiques et OT. .
Effort will Bring Improved Data Collection and AI-Powered MXDR to Critical IT and OT Environments.
Industrial ★★★
itsecurityguru.webp 2024-05-02 10:55:50 Journée mondiale du mot de passe 2024: Que disent les experts?
World Password Day 2024: What are the experts saying?
(lien direct)
la Journée mondiale du mot de passe de la Journée du mot de passe 2024!Ce qui est clair, c'est que les mots de passe et la création et la maintenance d'une bonne hygiène de mot de passe sont toujours l'un des moyens les plus efficaces de protéger les entreprises.Nous avons rassemblé quelques informations d'experts en cybersécurité qui ont eu leur mot à dire sur les mots de passe ci-dessous, de savoir s'ils sont ici pour rester, des alternatives plus sécurisées et tout dans [& # 8230;] Le post Journée mondiale du mot de passe 2024: Que disent les experts? C'est apparu pour la première fois sur gourou de la sécurité informatique .
It’s World Password Day 2024! What’s clear is that passwords and creating and maintaining good password hygiene is still one of the most effective ways to protect businesses. We’ve gathered some insights from cybersecurity experts who have had their say on passwords below, from whether they’re here to stay, more secure alternatives and everything in […] The post World Password Day 2024: What are the experts saying? first appeared on IT Security Guru.
★★
bleepingcomputer.webp 2024-05-02 10:44:23 Revil Hacker derrière Kaseya Ransomware Attack obtient 13 ans de prison
REvil hacker behind Kaseya ransomware attack gets 13 years in prison
(lien direct)
Yaroslav Vasinskyi, un ressortissant ukrainien, a été condamné à 13 ans et sept mois de prison et condamné à payer 16 millions de dollars en restitution pour son implication dans l'opération de ransomware Revil.[...]
Yaroslav Vasinskyi, a Ukrainian national, was sentenced to 13 years and seven months in prison and ordered to pay $16 million in restitution for his involvement in the REvil ransomware operation. [...]
Ransomware Legislation ★★
silicon.fr.webp 2024-05-02 10:41:00 De la marque blanche à l\'" exemption souveraine ", Broadcom fait des concessions aux fournisseurs cloud (lien direct) À la grogne des partenaires VMware, Broadcom répond par diverses concessions. Cloud ★★
The_Hackers_News.webp 2024-05-02 10:34:00 Nouvelles connexions de routeurs de logiciels malveillants de seiche, reniflement pour les informations d'identification cloud
New Cuttlefish Malware Hijacks Router Connections, Sniffs for Cloud Credentials
(lien direct)
Un nouveau logiciel malveillant appelé & nbsp; secsfish & nbsp; cible les petits routeurs de bureau et du bureau à domicile (SOHO) & nbsp; avec le & nbsp; objectif & nbsp; de surveillance furtivement & NBSP; tous les trafics via les appareils et les données d'authentification rassemblées de HTTP Get and Post Demandes. "Ce malware est modulaire, conçu principalement pour voler le matériel d'authentification trouvé dans les demandes Web qui transit le routeur de la
A new malware called Cuttlefish is targeting small office and home office (SOHO) routers with the goal of stealthily monitoring all traffic through the devices and gather authentication data from HTTP GET and POST requests. "This malware is modular, designed primarily to steal authentication material found in web requests that transit the router from the adjacent
Malware Cloud ★★
globalsecuritymag.webp 2024-05-02 10:15:53 Journée mondiale des mots de passe: l'authentification plus forte nécessaire en tant que cyberattaques assistées par AI se poursuit
World Password Day: Stronger authentication needed as AI-assisted cyberattacks continue
(lien direct)
Journée mondiale du mot de passe: l'authentification plus forte nécessaire en tant que cyberattaques assistées en AI se poursuit - opinion
World Password Day: Stronger authentication needed as AI-assisted cyberattacks continue - Opinion
★★
globalsecuritymag.webp 2024-05-02 10:08:29 World Password Day : renforcez la sécurité de vos mots de passe en entreprise (lien direct) World Password Day : renforcez la sécurité de vos mots de passe en entreprise - Points de Vue ★★
globalsecuritymag.webp 2024-05-02 10:05:54 38% des systèmes cyber-physiques les plus risqués négligés par les approches traditionnelles de gestion de la vulnérabilité, lesinaires de Claroty \\'s Team82
38% of Riskiest Cyber-Physical Systems Overlooked by Traditional Vulnerability Management Approaches, Claroty\\'s Team82 Finds
(lien direct)
38% des systèmes de cyber-physiques les plus risqués négligées par les approches traditionnelles de gestion de la vulnérabilité, l'équipe de Claroty \\ est - rapports spéciaux
38% of Riskiest Cyber-Physical Systems Overlooked by Traditional Vulnerability Management Approaches, Claroty\'s Team82 Finds - Special Reports
Vulnerability ★★★
DarkReading.webp 2024-05-02 10:00:00 L'API Microsoft Graph apparaît comme un outil d'attaquant supérieur pour tracer le vol de données
Microsoft Graph API Emerges as a Top Attacker Tool to Plot Data Theft
(lien direct)
Armemer les propres services de Microsoft \\ pour la commande et le contrôle est simple et rentable, et cela aide les attaquants à mieux éviter la détection.
Weaponizing Microsoft\'s own services for command-and-control is simple and costless, and it helps attackers better avoid detection.
Tool ★★
InfoSecurityMag.webp 2024-05-02 10:00:00 Revil Ransomware Affiliate condamné à plus de 13 ans de prison
REvil Ransomware Affiliate Sentenced to Over 13 Years in Prison
(lien direct)
Un tribunal américain a condamné un ressortissant ukrainien à 13 ans et sept mois de prison pour son rôle dans plus de 2500 attaques de ransomwares en utilisant la souche Revil
A US court has sentenced a Ukrainian national to 13 years and seven months in prison for his role in over 2500 ransomware attacks using the REvil strain
Ransomware Legislation ★★
globalsecuritymag.webp 2024-05-02 09:45:41 Etude Netwrix : 79 % des organisations ont repéré une cyberattaque lors des 12 derniers mois, contre 68 % en 2023 (lien direct) Etude Netwrix : 79 % des organisations ont repéré une cyberattaque lors des 12 derniers mois, contre 68 % en 2023 - Investigations ★★
ComputerWeekly.webp 2024-05-02 09:45:00 Informations sur l'utilisateur de signes de dropbox accessibles dans la violation de données
Dropbox Sign user information accessed in data breach
(lien direct)
Pas de details / No more details Data Breach ★★
globalsecuritymag.webp 2024-05-02 09:42:17 Dell Technologies dévoile une solution de protection des données multicloud et des avancées en matière d\'IA pour contrer les cyberattaques (lien direct) Dell Technologies dévoile une solution de protection des données multicloud et des avancées en matière d'IA pour contrer les cyberattaques - Produits ★★
ESET.webp 2024-05-02 09:30:00 Ajouter l'insulte à la blessure: escroqueries de récupération cryptographique
Adding insult to injury: crypto recovery scams
(lien direct)
Une fois que votre crypto a été volée, il est extrêmement difficile de récupérer & # 8211;Méfiez-vous des fausses promesses de récupérer vos fonds et d'apprendre à éviter de devenir une victime deux fois
Once your crypto has been stolen, it is extremely difficult to get back – be wary of fake promises to retrieve your funds and learn how to avoid becoming a victim twice over
★★
globalsecuritymag.webp 2024-05-02 09:25:43 Cryptomathic lance Crystalkey 360
Cryptomathic launches CrystalKey 360
(lien direct)
La sécurité et le cryptage Pioneer dévoilent une nouvelle plateforme de gestion clé, ce qui rend la sécurité des données facile à utiliser et à autonomiser les organisations pour suivre le rythme de la régulation, des cyber-états et du pouvoir de calcul quantique. - revues de produits
Security and encryption pioneer unveils new key management platform, making data security easy to use and empowering organizations to keep up with the pace of regulation, cyberthreats and quantum computing power. - Product Reviews
★★
silicon.fr.webp 2024-05-02 08:58:34 iPadOS finalement soumis au DMA (lien direct) iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne. ★★
InfoSecurityMag.webp 2024-05-02 08:30:00 Les États-Unis et le Royaume-Uni mettent en garde contre les attaques d'OT russes perturbatrices
US and UK Warn of Disruptive Russian OT Attacks
(lien direct)
Les États-Unis et ses alliés affirment que les hacktivistes russes sont des opérations perturbatrices dans les secteurs de l'eau, de l'énergie, de l'alimentation et de l'agriculture
The US and its allies claim Russian hacktivists are disruptive operations in water, energy, food and agriculture sectors
Industrial ★★
globalsecuritymag.webp 2024-05-02 08:19:45 La simplicité : un indispensable pour diffuser les solutions de cybersécurité auprès des TPE/PME (lien direct) La simplicité : un indispensable pour diffuser les solutions de cybersécurité auprès des TPE/PME Par Anne-Charlotte ROINÉ chez ÉHO.LINK, Responsable Design - Points de Vue ★★
globalsecuritymag.webp 2024-05-02 08:18:00 95% des organisations ont réorganisé leurs stratégies de cybersécurité au cours de la dernière année
95% of Organizations Revamped Their Cybersecurity Strategies in the Last Year
(lien direct)
LOGRYTHM: 95% des organisations ont réorganisé leurs stratégies de cybersécurité au cours de la dernière classe Les stratégies de sécurité évoluent;Poussé par les exigences réglementaires, les attentes des clients concernant la confidentialité des données et les menaces et solutions axées sur l'IA - rapports spéciaux
LogRhythm: 95% of Organizations Revamped Their Cybersecurity Strategies in the Last Year Security strategies are evolving; driven by regulatory requirements, customer expectations around data privacy and AI-driven threats and solutions - Special Reports
★★
GoogleSec.webp 2024-05-02 07:59:51 Votre compte Google vous permet de créer des clés Pass sur votre téléphone, votre ordinateur et vos clés de sécurité
Your Google Account allows you to create passkeys on your phone, computer and security keys
(lien direct)
Sriram Karra and Christiaan Brand, Google product managersLast year, Google launched passkey support for Google Accounts. Passkeys are a new industry standard that give users an easy, highly secure way to sign-in to apps and websites. Today, we announced that passkeys have been used to authenticate users more than 1 billion times across over 400 million Google Accounts.As more users encounter passkeys, we\'re often asked questions about how they relate to security keys, how Google Workspace administrators can configure passkeys for the user accounts that they manage, and how they relate to the Advanced Protection Program (APP). This post will seek to clarify these topics.Passkeys and security keysPasskeys are an evolution of security keys, meaning users get the same security benefits, but with a much simplified experience. Passkeys can be used in the Google Account sign-in process in many of the same ways that security keys have been used in the past - in fact, you can now choose to store your passkey on your security key. This provides users with three key benefits:Stronger security. Users typically authenticate with passkeys by entering their device\'s screen lock PIN, or using a ★★★
globalsecuritymag.webp 2024-05-02 07:49:28 Le rapport État de la cybersécurité en 2024 de Splunk met en avant l\'impact grandissant de l\'IA générative dans le paysage de la cybersécurité (lien direct) Le rapport État de la cybersécurité en 2024 de Splunk met en avant l'impact grandissant de l'IA générative dans le paysage de la cybersécurité Cette étude mondiale montre que 93 % des entreprises utilisent l'IA générative publique, mais que 34 % d'entre elles ne disposent pas de politique concernant cette technologie. - Investigations Studies ★★★★
globalsecuritymag.webp 2024-05-02 07:44:47 2024 Rapport d'investigations sur les violations de données: La moitié des violations en EMEA sont internes
2024 Data Breach Investigations Report: Half of the breaches in EMEA are internal
(lien direct)
2024 Rapport d'investigations de violation des données: La moitié des violations en EMEA sont internes ce que vous devez savoir: • Plus des deux tiers (68%) des infractions à l'échelle mondiale impliquent une action humaine non malveillante. • L'exploitation de la vulnérabilité a connu une croissance de 180% par rapport à 2023. • En moyenne, il a fallu environ 55 jours aux organisations pour corriger 50% de leurs vulnérabilités critiques. - rapports spéciaux
2024 Data Breach Investigations Report: Half of the breaches in EMEA are internal What you need to know: • More than two-thirds (68%) of breaches globally involve a non-malicious human action. • Vulnerability exploitation experienced 180% growth vs 2023. • On average it took organisations about 55 days to patch 50% of their critical vulnerabilities. - Special Reports
Data Breach Vulnerability Studies ★★★
globalsecuritymag.webp 2024-05-02 07:42:35 Journée mondiale du mot de passe – La technologie Passkey, enfin l\'alternative tant attendue… au mot de passe ? (lien direct) Journée mondiale du mot de passe – La technologie Passkey, enfin l'alternative tant attendue… au mot de passe ? L'analyse et les conseils de Jérémie Schram, expert cyber de WatchGuard. - Points de Vue ★★
globalsecuritymag.webp 2024-05-02 07:38:24 Au-delà de la cybersécurité traditionnelle, l\'intégration de l\'IDS et du NDR améliorent les capacités de détection (lien direct) Au-delà de la cybersécurité traditionnelle, l'intégration de l'IDS et du NDR améliorent les capacités de détection Par Artur Kane, Senior Manager, Product Management, Progress - Points de Vue ★★
SecurityWeek.webp 2024-05-02 07:23:52 La violation des données Dropbox a un impact sur les informations des clients
Dropbox Data Breach Impacts Customer Information
(lien direct)
> Dropbox indique que les pirates ont violé son environnement de production de signes et ont accédé aux adresses e-mail des clients et aux mots de passe hachés.
>Dropbox says hackers breached its Sign production environment and accessed customer email addresses and hashed passwords. 
Data Breach ★★
Korben.webp 2024-05-02 07:00:00 Docsify-This – Transformez vos documents Markdown en sites web (lien direct) Docsify-This est un outil open-source qui permet de créer facilement des sites web élégants et modernes à partir de documents Markdown, sans configuration complexe. Idéal pour présenter vos projets, documentations ou portfolios en ligne.
Docsify-This est un outil open-source qui permet de créer facilement des sites web élégants et modernes à partir de documents Markdown, sans configuration complexe. Idéal pour présenter vos projets, documentations ou portfolios en ligne.
★★
ProofPoint.webp 2024-05-02 06:58:35 ProofPoint annonce la disponibilité de ses solutions de sécurité centrées sur l'homme dans AWS Marketplace
Proofpoint Announces Availability of its Human-Centric Security Solutions in AWS Marketplace
(lien direct)
Pas de details / No more details ★★
Korben.webp 2024-05-02 06:08:53 Nano 8.0 – L\'éditeur de texte dans le terminal évolue (lien direct) Nano 8.0 apporte son lot de nouveautés pour cet éditeur en ligne de commande. Raccourcis clavier repensés, navigation intuitive, coloration syntaxique améliorée : de quoi ravir les accros du terminal tout en restant accessible aux débutants. ★★★
DarkReading.webp 2024-05-02 05:00:00 \\ 'Dunequixote \\' montre que les méthodes de cyberattaque furtives évoluent.Les défenseurs peuvent-ils suivre?
\\'DuneQuixote\\' Shows Stealth Cyberattack Methods Are Evolving. Can Defenders Keep Up?
(lien direct)
Une récente campagne ciblant les organisations gouvernementales du Moyen-Orient joue des outils de détection standard comme un violon.Les cyberattaques deviennent plus créatifs, les défenseurs doivent commencer à suivre le rythme.
A recent campaign targeting Middle Eastern government organizations plays standard detection tools like a fiddle. With cyberattackers getting more creative, defenders must start keeping pace.
Tool ★★★
News.webp 2024-05-02 04:01:10 Un million de pubgoers australiens se réveillent pour trouver des informations personnelles répertoriées sur le site de fuite
A million Australian pubgoers wake up to find personal info listed on leak site
(lien direct)
Les allégations volent concernant les entrepreneurs non rémunérés et l'infosec infosec Plus d'un million de disques décrivant les Australiens qui ont visité des pubs et clubs locaux ont apparemment été publiés en ligne.…
Allegations fly regarding unpaid contractors and iffy infosec Over a million records describing Australians who visited local pubs and clubs have apparently been posted online.…
★★★
The_State_of_Security.webp 2024-05-02 03:20:40 Tripwire Patch Priority Index pour avril 2024
Tripwire Patch Priority Index for April 2024
(lien direct)
Tripwire \'s April 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les premières de la liste sont des correctifs pour Microsoft Edge (à base de chrome) et le chrome qui résolvent 2 vulnérabilités d'usurpation.Le prochain sur la liste des priorités du correctif ce mois-ci est un correctif pour Microsoft Office et Excel qui résout l'usurpation et les vulnérabilités d'exécution de code distant.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 80 vulnérabilités, y compris l'élévation des privilèges, la divulgation d'informations, la contournement des fonctionnalités de sécurité, le refus de ...
Tripwire\'s April 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. Firsts on the list are patches for Microsoft Edge (Chromium-based) and Chromium that resolve 2 spoofing vulnerabilities. Next on the patch priority list this month is a patch for Microsoft Office and Excel that resolves spoofing and remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 80 vulnerabilities, including elevation of privilege, information disclosure, security feature bypass, denial of...
Vulnerability ★★
The_State_of_Security.webp 2024-05-02 03:20:36 Cybersécurité: la bataille des esprits
Cybersecurity: The Battle of Wits
(lien direct)
Avec la cybersécurité, les champs de bataille numériques s'étendent sur la vaste étendue d'Internet.D'un côté, nous avons des adversaires de plus en plus sophistiqués et rusés.De l'autre, des praticiens de cybersécurité qualifiés qui sont désespérés de protéger à tout prix leurs entreprises.Une vérité fondamentale sonne claire: c'est une bataille d'esprit continue et implacable.Tout comme les mercenaires modernes, les mauvais acteurs sont armés d'un arsenal d'outils et de menaces sophistiqués, à la recherche continue de tout bink dans l'armure de sécurité à exploiter.Leurs objectifs vont du gain financier et de la fraude ...
With cybersecurity, the digital battlegrounds stretch across the vast expanse of the internet. On the one side, we have increasingly sophisticated and cunning adversaries. On the other, skilled cybersecurity practitioners who are desperate to protect their companies\' assets at all costs. One fundamental truth rings clear: it\'s an ongoing and relentless battle of wits. Much like modern-day mercenaries, bad actors are armed with an arsenal of sophisticated tools and threats , continually looking for any chinks in the security armor to exploit. Their objectives range from financial gain and fraud...
Tool Threat ★★
CS.webp 2024-05-02 03:00:00 Les pirates iraniens se font passer pour les journalistes dans la campagne d'ingénierie sociale
Iranian hackers impersonate journalists in social engineering campaign
(lien direct)
> Les membres d'une équipe de piratage iranienne notoire utilisent de fausses personnalités pour voler des informations d'identification et accéder aux environnements cloud de victime, selon un nouveau rapport mandiant.
>Members of a notorious Iranian hacking crew are using false personas to steal credentials and access victim cloud environments, per a new Mandiant report.
Cloud ★★
News.webp 2024-05-02 00:58:10 Dropbox a laissé tomber la balle sur la sécurité, l'hémorragie du client et des informations tierces
Dropbox dropped the ball on security, haemorrhaging customer and third-party info
(lien direct)
uniquement à partir de son service de signature de document numérique, qui est isolé de son stockage nuageux Dropbox a révélé une attaque majeure sur ses systèmes qui ont vu des informations personnelles sur les clients accessibles par des entités inconnues et non autorisées.…
Only from its digital doc-signing service, which is isolated from its cloudy storage Dropbox has revealed a major attack on its systems that saw customers\' personal information accessed by unknown and unauthorized entities.…
★★★
HexaCorn.webp 2024-05-02 00:18:27 La collection Artefacte et la thésaurisation pour le bien de l'exclusivité médico-légale…
The art of artifact collection and hoarding for the sake of forensic exclusivity…
(lien direct)
Ce message va vous épater & # 8211;Je vais démontrer que le piratage est bon!(Parfois) J'aime défier les processus médico-légaux du jour.Au moins dans ma tête.Aujourd'hui, nous utilisons souvent ce médecin médico-légal & # 8230; Continuer la lecture & # 8594;
This post is going to blow your mind – I am going to demonstrate that the piracy is good! (sometimes) I like to challenge the forensic processes du jour. At least in my head. Today we often use this forensic … Continue reading →
Technical ★★★
Blog.webp 2024-05-02 00:15:52 Analyse des attaques de TargetCompany \\ contre les serveurs MS-SQL (Mallox, Bluesky Ransomware)
Analysis of TargetCompany\\'s Attacks Against MS-SQL Servers (Mallox, BlueSky Ransomware)
(lien direct)
While monitoring attacks targeting MS-SQL servers, AhnLab SEcurity intelligence Center (ASEC) recently identified cases of theTargetCompany Ransomware Group Installation du ransomware Mallox.Le groupe Ransomware TargetCompany cible principalement les serveurs MS-SQL mal gérés pour installer le ransomware Mallox.Bien que ces attaques soient en cours depuis plusieurs années, nous allons ici décrire la corrélation entre les logiciels malveillants nouvellement identifiés et les cas d'attaque antérieurs impliquant la distribution du Coinmin Tor2Mine et des ransomwares bluesky.Semblable aux cas précédents, cette attaque a ciblé mal ...
While monitoring attacks targeting MS-SQL servers, AhnLab SEcurity intelligence Center (ASEC) recently identified cases of the TargetCompany ransomware group installing the Mallox ransomware. The TargetCompany ransomware group primarily targets improperly managed MS-SQL servers to install the Mallox ransomware. While these attacks have been ongoing for several years, here we will outline the correlation between the newly identified malware and previous attack cases involving the distribution of the Tor2Mine CoinMiner and BlueSky ransomware. Similar to previous cases, this attack targeted improperly...
Ransomware Malware ★★
CyberSkills.webp 2024-05-02 00:00:00 Cyber ​​Skills nommés pour quatre prix européens de blogueur en cybersécurité.
Cyber Skills Nominated for Four European Cyber Security Blogger Awards.
(lien direct)
Nous sommes ravis de partager que Cyber ​​Skills a été nominé pour quatre catégories dans les European Cyber ​​Security Blogger Awards!C'est un honneur d'être reconnu parmi ces professionnels et influenceurs de la cybersécurité estimés.Voici les catégories où nous avons été nominés: Le prix visionnaire de la meilleure utilisation des médias alternatifs: cette catégorie reconnaît les utilisations innovantes et créatives des médias en cybersécurité.Consultez nos dernières nouvelles et mises à jour sur notre page d'actualités. Le prix Techie du meilleur vlog / podcast / blog pour les professionnels de la sécurité technique: ce prix célèbre ceux qui fournissent des informations techniques précieuses.Explorez notre contenu sur la page des nouvelles. Le Career Guide Award du meilleur blog / podcast / vlog pour naviguer dans une carrière dans la cybersécurité: nous sommes passionnés par le guidage de professionnels de la cybersécurité en herbe.Visitez notre page de blog pour voir comment nous aidons à façonner les carrières en cybersécurité. Nous sommes également ravis que notre initiative Cyber ​​Futures ait reçu une nomination dans la catégorie Guide de carrière.Cette initiative est conçue pour aider les élèves du secondaire à découvrir et à naviguer dans leur carrière dans la cybersécurité.Consultez notre page Nominée Cyber ​​Futures pour en savoir plus sur ce projet passionnant. Les European Cyber ​​Security Blogger Awards, parrainés par Coro, KnowBe4, et Keeper Security, et alimentés par Eskenzi PR, sont un événement annuel qui honore le meilleur de la création de contenu de cybersécurité.Les gagnants seront annoncés lors d'une cérémonie de remise des prix spéciaux au restaurant Tapa Tapa lors de la deuxième soirée d'Europe Infoscurity, qui se déroule le 5 juin 2024 à partir de 17h30. Maintenant que les nominations ont été recueillies, il est temps de voter pour vos favoris dans chaque catégorie.Le vote est ouvert jusqu'au 22 mai 2024. Après cela, les candidats se rendront tête à tête devant un panel de juges estimés, qui ajouteront leurs points en fonction de leurs favoris dans chaque catégorie.Les scores du public votes et juges seront ensuite combinés pour déterminer les gagnants. Nous apprécierions vraiment votre soutien, veuillez voter en utilisant le lien suivant.Votre soutien signifie beaucoup pour nous et nous apprécions chaque vote.Félicitations à tous les autres candidats.Nous sommes ravis d'être dans une si grande entreprise et de souhaiter à tous la meilleure des chances.
We\'re excited to share that Cyber Skills has been nominated for four categories in the European Cyber Security Blogger Awards! It\'s an honour to be recognized among such esteemed cybersecurity professionals and influencers. Here are the categories where we\'ve been nominated: The Visionary Award for Best Use of Alternative Media: This category recognizes innovative and creative uses of media in cybersecurity. Check out our latest news and updates on our news page. The Techie Award for Best Vlog/Podcast/Blog For Technical Security Professionals: This award celebrates those who provide valuable technical insights. Explore our content on the news page. The Career Guide Award for Best Blog/Podcast/Vlog for Navigating a Career in Cybersecurity: We\'re passionate about guiding aspiring cybersecurity professionals. Visit our blog page to see how we\'re helping to shape careers in cybersecurity. We\'re also thrilled that our Cyber Futures initiative received a nomination in the Career Guide category. This initiative is designed to help secondary school students to discover and navigate their career paths in cybersecurity. Check out our Cyber Futures nominated page to learn more about this exciting project. The European Cyber Security Blogger Awards, sponsored by Coro, KnowBe4, and Keeper Security, and powered by Eskenzi PR, is an annual event that honours the best in cybersecurity content creation. The winners wi
Technical ★★
Trend.webp 2024-05-02 00:00:00 Deepfakes et la désinformation des profondeurs menacent les sondages
Deepfakes and AI-Driven Disinformation Threaten Polls
(lien direct)
Un accès bon marché et facile à l'IA rend plus difficile la détection des campagnes parrainées par l'État et locales au cours de cette année électorale
Cheap and easy access to AI makes it harder to detect state-sponsored and homegrown campaigns during this election year
★★
TechWorm.webp 2024-05-01 23:25:26 Les logiciels malveillants ciblent les routeurs pour voler les mots de passe des demandes Web
Malware Targets Routers To Steal Passwords From Web Requests
(lien direct)
Les chercheurs ont récemment suivi un nouveau malware, "Sweetfish", qui cible les équipements de mise en réseau, en particulier les petits routeurs de bureau / bureau à domicile (SOHO), pour voler le matériel d'authentification trouvé dans les demandes Web qui transitent le routeur de la locale adjacenteréseau régional (LAN). Lumen Technologies & # 8217;Black Lotus Labs, qui a examiné les logiciels malveillants, a déclaré que la seiche crée un tunnel proxy ou VPN via un routeur compromis pour exfiltrer les données en contournant l'analyse basée sur la connexion anormale, puis utilise des informations d'identification volées pour accéder aux ressources ciblées. Le malware a également la capacité d'effectuer un détournement HTTP et DNS pour les connexions aux adresses IP privées, qui sont normalement associées aux communications dans un réseau interne. Les chercheurs déclarent que la plate-forme de logiciels malveillants de secteur offre une approche zéro clique pour capturer les données des utilisateurs et des appareils derrière le bord du réseau ciblé. «Toutes les données envoyées sur les équipements réseau infiltrés par ce malware sont potentiellement exposés.Ce qui rend cette famille de logiciels malveillants si insidie-the-cuttlefish-malware / "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> avertir dans un article de blog . «La seiche est en attente, reniflant passivement les paquets, n'agissant que lorsqu'il est déclenché par un ensemble de règles prédéfini.Le renifleur de paquets utilisé par la seiche a été conçu pour acquérir du matériel d'authentification, en mettant l'accent sur les services publics basés sur le cloud. » Malware Threat Cloud Technical APT 32 ★★★★
DarkReading.webp 2024-05-01 23:22:53 La recherche privée sur Internet trouve toujours son chemin
Private Internet Search Is Still Finding Its Way
(lien direct)
La quête pour garder les données privées tout en étant en mesure de rechercher peut bientôt être à portée de main, différentes entreprises traduisant leurs propres chemins.
The quest to keep data private while still being able to search may soon be within reach, with different companies charting their own paths.
★★
DarkReading.webp 2024-05-01 23:19:03 Le témoignage du Congrès UnitedHealth révèle que la sécurité rampante échoue
UnitedHealth Congressional Testimony Reveals Rampant Security Fails
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★
Amnesty.webp 2024-05-01 23:00:00 Global: un réseau de surveillance & # 8211;Déstaurer un réseau trouble d'exportations de logiciels espions vers l'Indonésie
Global: A Web of Surveillance – Unravelling a murky network of spyware exports to Indonesia
(lien direct)
> Une vaste gamme de logiciels espions et de produits de surveillance hautement invasifs est importé et déployé en Indonésie, a déclaré aujourd'hui le laboratoire de sécurité d'Amnesty International, alors qu'il publiait un nouveau briefing en collaboration avec les partenaires médiatiques & # 8211;Haaretz, Inside Story, Tempo, Wav Research Collective et Woz. & # 160; & # 160;Grâce à l'intelligence open source, y compris les bases de données commerciales commerciales et la cartographie des infrastructures de logiciels espions, [& # 8230;]
>An expansive range of highly invasive spyware and surveillance products are being imported and deployed in Indonesia, Amnesty International\'s Security Lab said today as it released a new briefing in collaboration with media partners – Haaretz, Inside Story, Tempo, WAV research collective and Woz.   Through open-source intelligence, including commercial trade databases and spyware infrastructure mapping, […]
Commercial ★★★
Amnesty.webp 2024-05-01 23:00:00 Un réseau de surveillance
A Web of Surveillance
(lien direct)
Cliquez ici pour une version PDF de ce briefing.
Click here for a PDF version of this briefing.
★★
CS.webp 2024-05-01 22:23:56 Les exigences de rapport d'incident de CISA \\ vont trop loin, les groupes commerciaux et les législateurs disent
CISA\\'s incident reporting requirements go too far, trade groups and lawmakers say
(lien direct)
Le projet de règle de rapport sur les cyber-incidents a été confronté à une réversion importante lors d'une audience de maison mercredi, les groupes de l'industrie plaidant pour une exigence de rapport plus étroite.
The draft cyber incident reporting rule faced significant pushback during a House hearing Wednesday, with industry groups arguing for a narrower reporting requirement.
★★
SmashingSecurity.webp 2024-05-01 22:00:00 370: L'énigme de boucle fermée, les mots de passe par défaut et les rennes de bébé
370: The closed loop conundrum, default passwords, and Baby Reindeer
(lien direct)
Le gouvernement britannique vise les appareils IoT expédiés avec des mots de passe faibles ou par défaut, un homme passe deux ans incarcéré après avoir été confondu avec la personne qui a volé son identité, et êtes-vous au fait des dernières escroqueries?Tout cela et bien plus est discuté dans la dernière édition du podcast "Smashing Security" ...
The UK Government takes aim at IoT devices shipping with weak or default passwords, a man spends two years incarcerated after being mistaken for the person who stole his identity, and are you au fait with the latest scams? All this and much more is discussed in the latest edition of the “Smashing Security” podcast...
★★
PaloAlto.webp 2024-05-01 21:59:02 Impacts offensants et défensifs de l'Ai \\
AI\\'s Offensive & Defensive Impacts
(lien direct)
Michael Sikorski, qui dirige les renseignements et l'ingénierie des menaces, partage des prédictions sur les implications à proximité et à long terme de l'AI \\ pour les cyberattaques et la défense.
Michael Sikorski, who leads Threat Intelligence and Engineering, shares predictions on AI\'s near and long-term implications for cyberattacks and defense.
Threat ★★
DarkReading.webp 2024-05-01 21:56:19 Intel 471 acquiert Cyborg Security
Intel 471 Acquires Cyborg Security
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-01 21:52:36 Le rapport sur l'état de la pentiste de Cobalt \\'s 2024 révèle des besoins de l'industrie de la cybersécurité
Cobalt\\'s 2024 State of Pentesting Report Reveals Cybersecurity Industry Needs
(lien direct)
Pas de details / No more details ★★★
RecordedFuture.webp 2024-05-01 21:42:22 Dropbox indique que les mots de passe accessibles aux pirates, les informations d'authentification pendant la violation
Dropbox says hacker accessed passwords, authentication info during breach
(lien direct)
Pas de details / No more details ★★
Last update at: 2024-07-17 10:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter