What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-05-28 12:11:43 Christie \\'s confirme la violation des données après que le groupe de ransomware prétend l'attaque
Christie\\'s Confirms Data Breach After Ransomware Group Claims Attack
(lien direct)
La maison de vente aux enchères Christie \\ a confirmé avoir subi une violation de données à la suite d'une attaque de ransomware lancée plus tôt ce mois-ci.
Auction house Christie\'s has confirmed suffering a data breach following a ransomware attack launched earlier this month.
Ransomware Data Breach ★★
bleepingcomputer.webp 2024-05-28 12:10:02 Christie \\'s confirme la violation après que RansomHub menace de fuir les données
Christie\\'s confirms breach after RansomHub threatens to leak data
(lien direct)
Christie \\ a confirmé qu'elle avait subi un incident de sécurité plus tôt ce mois-ci après que le gang d'extorsion de Ransomhub a revendiqué la responsabilité et a menacé de divulguer des données volées.[...]
Christie\'s confirmed that it suffered a security incident earlier this month after the RansomHub extortion gang claimed responsibility and threatened to leak stolen data. [...]
★★
globalsecuritymag.webp 2024-05-28 12:05:35 La date limite de rançon de Christie haut de gamme par les attaquants
High-End Christie\\'s given ransom deadline by attackers
(lien direct)
News est apparu que le groupe de pirates, RansomHub menaçait de publier les données sensibles de la maison de vente aux enchères d'art de Christie \\ à New York, y compris les données financières et les adresses client fin mai, si aucune rançonest payé.Darren Williams, PDG et fondateur, Blackfog, note la gravité du risque pour les clients de Christie \\ de \\ '. «L'horloge tourne pour Christies Art House qui a une décision majeure à prendre maintenant que le gang criminel RansomHub a mis en œuvre une date limite de paiement.(...) - opinion
News has emerged that the hacker group, RansomHub is threatening to release the sensitive data of high-end Christie\'s art auction house in New York, including financial data and client addresses by the end of May, if no ransom is paid. Darren Williams, CEO and Founder, Blackfog, notes the severity of risk to Christie\'s high-profile clients\' data. “The clock is ticking for Christies Art House who has a major decision to make now that criminal gang RansomHub has implemented a payment deadline. (...) - Opinion
★★
Blog.webp 2024-05-28 12:02:18 Fake Antivirus Sites Spread Malware Disguised as Avast, Malwarebytes, Bitdefender (lien direct) > Par deeba ahmed Trellix Research expose les dangers des faux sites Web antivirus déguisés en logiciels de sécurité légitimes mais hébergeant des logiciels malveillants.Apprendre & # 8230; Ceci est un article de HackRead.com Lire le post original: Les faux sites antivirus répartissent les logiciels malveillants déguisés en avast, malwarebytes, bitdefender
>By Deeba Ahmed Trellix research exposes the dangers of fake antivirus websites disguised as legitimate security software but harbouring malware. Learn… This is a post from HackRead.com Read the original post: Fake Antivirus Sites Spread Malware Disguised as Avast, Malwarebytes, Bitdefender
Malware
Blog.webp 2024-05-28 12:02:18 Les faux sites antivirus se propagent des logiciels malveillants déguisés en avast, malwarebytes, bitdefender
Fake Antivirus Sites Spread Malware Disguised as Avast, Malwarebytes, Bitdefender
(lien direct)
> Par deeba ahmed Trellix Research expose les dangers des faux sites Web antivirus déguisés en logiciels de sécurité légitimes mais hébergeant des logiciels malveillants.Apprendre & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Les faux sites antivirus répartissent les logiciels malveillants déguisés en avast, malwarebytes, bitdefender
>By Deeba Ahmed Trellix research exposes the dangers of fake antivirus websites disguised as legitimate security software but harbouring malware. Learn… This is a post from HackRead.com Read the original post: Fake Antivirus Sites Spread Malware Disguised as Avast, Malwarebytes, Bitdefender
Malware ★★★
PaloAlto.webp 2024-05-28 12:00:22 Ai Powers Saber \\ est une détection et une réponse de menace améliorées
AI Powers Sabre\\'s Enhanced Threat Detection & Response
(lien direct)
Précision AI par Palo Alto Networks aide les équipes de sécurité à faire confiance aux résultats de l'IA en utilisant des modèles spécifiques à la sécurité pour automatiser la détection, la prévention et la correction.
Precision AI by Palo Alto Networks helps security teams trust AI outcomes using security-specific models to automate detection, prevention and remediation.
Threat ★★★
Cisco.webp 2024-05-28 12:00:10 Navigation Dora (Digital Operational Resilience Act) avec une charge de travail sécurisée
Navigating DORA (Digital Operational Resilience Act) with Secure Workload
(lien direct)
La Digital Operational Resilience Act (DORA) représente un changement vers l'établissement de directives harmonisées qui peuvent suivre le rythme de la nature dynamique des cyber-menaces.
The Digital Operational Resilience Act (DORA) represents a shift toward establishing harmonized guidelines that can keep pace with the dynamic nature of cyber threats.
★★★
The_Hackers_News.webp 2024-05-28 12:00:00 Plugin WordPress exploité pour voler les données de la carte de crédit des sites de commerce électronique
WordPress Plugin Exploited to Steal Credit Card Data from E-commerce Sites
(lien direct)
Les acteurs de menaces inconnus abusent des plugins d'extraits de code moins connues pour que WordPress inséte le code PHP malveillant dans les sites victimes et NBSP; qui sont & nbsp; capable de récolter les données de carte de crédit. La campagne, observée par SUCURI le 11 mai 2024, implique & nbsp; The Abuse of & nbsp; un plugin WordPress appelé & nbsp; Dessky Extraits, qui permet aux utilisateurs d'ajouter du code PHP personnalisé.Il dispose de plus de 200 installations actives.
Unknown threat actors are abusing lesser-known code snippet plugins for WordPress to insert malicious PHP code in victim sites that are capable of harvesting credit card data. The campaign, observed by Sucuri on May 11, 2024, entails the abuse of a WordPress plugin called Dessky Snippets, which allows users to add custom PHP code. It has over 200 active installations.
Threat ★★★
InfoSecurityMag.webp 2024-05-28 11:40:00 Logiciel d'enregistrement de la salle d'audience vulnérable aux attaques de porte dérobée
Courtroom Recording Software Vulnerable to Backdoor Attacks
(lien direct)
Rapid7 warned that users of Justice AV Solutions (JAVS) Viewer v8.3.7 recording software are at high risk of stolen credentials and having malware installed
Rapid7 warned that users of Justice AV Solutions (JAVS) Viewer v8.3.7 recording software are at high risk of stolen credentials and having malware installed
Malware ★★★★
WiredThreatLevel.webp 2024-05-28 11:30:00 Comment les chercheurs ont craqué un mot de passe de 11 ans à un portefeuille cryptographique de 3 millions de dollars
How Researchers Cracked an 11-Year-Old Password to a $3 Million Crypto Wallet
(lien direct)
Grâce à un défaut dans une version d'une décennie du Roboform Password Manager et un peu de chance, les chercheurs ont pu découvrir le mot de passe d'un portefeuille crypto contenant une fortune.
Thanks to a flaw in a decade-old version of the RoboForm password manager and a bit of luck, researchers were able to unearth the password to a crypto wallet containing a fortune.
★★★
InfoSecurityMag.webp 2024-05-28 11:10:00 # Infosec2024: À quoi s'attendre à Infoscurity Europe 2024
#Infosec2024: What to Expect at Infosecurity Europe 2024
(lien direct)
Préparez-vous pour Infoscurity Europe 2024 avec ces cinq meilleurs choix du magazine InfoSecurity pour vous aider à planifier votre visite
Get ready for Infosecurity Europe 2024 with these top five picks from Infosecurity Magazine to help you plan your visit
★★★
Chercheur.webp 2024-05-28 11:09:28 Cryptosystèmes basés sur un réseau et cryptanalyse quantique
Lattice-Based Cryptosystems and Quantum Cryptanalysis
(lien direct)
Les ordinateurs quantiques arrivent probablement, bien que nous ne sachions pas quand & # 8212; et quand ils arrivent, ils pourront, très probablement, briser nos algorithmes de cryptographie public-clé publique standard.En prévision de cette possibilité, les cryptographes ont travaillé sur des algorithmes de clé publique résistants aux quantités.L'Institut national des normes et de la technologie (NIST) a été Hosting a Concurrence Depuis 2017, et il y a déjà plusieurs Normes proposées .La plupart d'entre eux sont basés sur des problèmes de réseau. Les mathématiques de la cryptographie en réseau tournent autour de la combinaison de séries de vecteurs & # 8212; que & # 8217; s le réseau & # 8212; dans un espace multidimensionnel.Ces réseaux sont remplis de périodicités multidimensionnelles.Le ...
Quantum computers are probably coming, though we don’t know when—and when they arrive, they will, most likely, be able to break our standard public-key cryptography algorithms. In anticipation of this possibility, cryptographers have been working on quantum-resistant public-key algorithms. The National Institute for Standards and Technology (NIST) has been hosting a competition since 2017, and there already are several proposed standards. Most of these are based on lattice problems. The mathematics of lattice cryptography revolve around combining sets of vectors—that’s the lattice—in a multi-dimensional space. These lattices are filled with multi-dimensional periodicities. The ...
★★★
silicon.fr.webp 2024-05-28 11:03:36 Net-Zero Industry Act : l\'UE adopte la loi pour stimuler la fabrication de technologies vertes (lien direct) L'UE adopte le Net-Zero Industry Act qui vise à stimuler la fabrication de technologies vertes de l'UE face à ses rivaux chinois et américains. Legislation ★★★
Veracode.webp 2024-05-28 11:00:23 Plus âgé, plus grand, plus risqué: la corrélation entre l'âge de l'application et la dette de sécurité dans le secteur public
Older, Larger, Riskier: The Correlation Between Application Age and Security Debt in the Public Sector
(lien direct)
Des années de dette de sécurité accumulée en raison de vulnérabilités logicielles non traitées et de configurations de sécurité inadéquates affligent les applications qui soutiennent nos fonctions gouvernementales.L'âge et la taille des applications jouent un rôle important dans l'accumulation de la dette de sécurité.Le rapport State of Software Security 2024 fournit une analyse détaillée de la façon dont ces facteurs sont en corrélation avec les vulnérabilités de sécurité, en particulier dans les applications plus anciennes et plus grandes.Voici quelques idées clés de notre rapport axé sur le secteur public. Le fardeau croissant des applications âgées Aux fins du rapport, nous définissons la dette de sécurité comme des défauts qui ne sont pas sécurisés pendant plus d'un an.Nos résultats indiquent que la dette de sécurité n'est pas uniformément distribuée dans toutes les applications.Naturellement, il a tendance à se concentrer dans des applications plus anciennes et qui ont grandi dans le temps. Cette tendance est particulièrement prononcée dans le secteur public, où 59% des applications en portent…
Years of accumulated security debt due to unaddressed software vulnerabilities and inadequate security configurations plague the applications that support our government functions. The age and size of applications play a significant role in the accumulation of security debt. The State of Software Security 2024 report provides a detailed analysis of how these factors correlate with security vulnerabilities, particularly in older and larger applications. Here are some key insights from our report focusing on the public sector.  The Growing Burden of Aged Applications  For the purposes of the report, we define security debt as flaws that remain unremediated for over one year. Our findings indicate that security debt is not uniformly distributed across all applications. Naturally, it tends to concentrate in applications that are older and have grown larger over time.   This trend is particularly pronounced in the public sector, where 59% of applications carry some…
Vulnerability Prediction ★★
Checkpoint.webp 2024-05-28 10:59:27 Déballage statique pour la famille malveillante malveillante basée sur le NSIS
Static Unpacking for the Widespread NSIS-based Malicious Packer Family
(lien direct)
> Les packers ou les cryptères sont largement utilisés pour protéger les logiciels malveillants contre la détection et l'analyse statique.Ces outils auxiliaires, grâce à l'utilisation d'algorithmes de compression et de chiffrement, permettent aux cybercriminels de préparer des échantillons uniques de logiciels malveillants pour chaque campagne ou même par victime, ce qui complique le travail des logiciels antivirus.Dans le cas de certains packers, [& # 8230;]
>Packers or crypters are widely used to protect malicious software from detection and static analysis. These auxiliary tools, through the use of compression and encryption algorithms, enable cybercriminals to prepare unique samples of malicious software for each campaign or even per victim, which complicates the work of antivirus software. In the case of certain packers, […]
Tool ★★★
Blog.webp 2024-05-28 10:44:55 What is an Infosec Audit and Why Does Your Company Need One? (lien direct) > Par uzair amir Découvrez les faiblesses de la sécurité informatique et assurez-vous la conformité aux audits de l'INFOSEC.Les audits réguliers protègent vos données contre les violations & # 38; & # 8230; Ceci est un article de HackRead.com Lire le post original: Qu'est-ce qu'un audit Infosec et pourquoi votre entreprise en a-t-elle besoin?
>By Uzair Amir Uncover IT security weaknesses and ensure compliance with infosec audits. Regular audits protect your data from breaches &… This is a post from HackRead.com Read the original post: What is an Infosec Audit and Why Does Your Company Need One?
Blog.webp 2024-05-28 10:44:55 Qu'est-ce qu'un audit INFOSEC et pourquoi votre entreprise en a-t-elle besoin?
What is an Infosec Audit and Why Does Your Company Need One?
(lien direct)
> Par uzair amir Découvrez les faiblesses de la sécurité informatique et assurez-vous la conformité aux audits de l'INFOSEC.Les audits réguliers protègent vos données contre les violations & # 38; & # 8230; Ceci est un article de HackRead.com Lire le post original: Qu'est-ce qu'un audit INFOSEC et pourquoi votre entreprise en a-t-elle besoin?
>By Uzair Amir Uncover IT security weaknesses and ensure compliance with infosec audits. Regular audits protect your data from breaches &… This is a post from HackRead.com Read the original post: What is an Infosec Audit and Why Does Your Company Need One?
★★★
The_Hackers_News.webp 2024-05-28 10:41:00 La vulnérabilité du routeur de jeu TP-Link expose les utilisateurs aux attaques de code distantes
TP-Link Gaming Router Vulnerability Exposes Users to Remote Code Attacks
(lien direct)
Une faille de sécurité de sévérité maximale a été divulguée dans le & nbsp; TP-Link Archer C5400X Router & NBSP; qui pourrait conduire à une exécution de code distante sur des appareils sensibles en envoyant des demandes spécialement conçues. La vulnérabilité, suivie en tant que & nbsp; CVE-2024-5035, porte un score CVSS de 10,0.Il a un impact sur toutes les versions du firmware du routeur & nbsp; y compris & nbsp; et & nbsp; avant & nbsp; 1_1.1.6.Il a & nbsp
A maximum-severity security flaw has been disclosed in the TP-Link Archer C5400X gaming router that could lead to remote code execution on susceptible devices by sending specially crafted requests. The vulnerability, tracked as CVE-2024-5035, carries a CVSS score of 10.0. It impacts all versions of the router firmware including and prior to 1_1.1.6. It has 
Vulnerability ★★★
silicon.fr.webp 2024-05-28 10:38:31 Atos : Bruno Le Maire évoque EDF pour le rachat de certaines activités stratégiques (lien direct) Bruno Le Maire confirme l'intention de l'Etat de racheter " les activités sensibles " d'Atos. Et cite EDF comme un potentiel repreneur. ★★★★
globalsecuritymag.webp 2024-05-28 10:30:00 Cyberattaques : hôpitaux privés et publics, le pire est-il à venir ? (lien direct) Cyberattaques : hôpitaux privés et publics, le pire est-il à venir ? Par Jean-Michel Tavernier, country manager France et Iberia, Armis - Points de Vue ★★
SecureList.webp 2024-05-28 10:00:06 Attaques relationnelles de confiance: confiance, mais vérifiez
Trusted relationship attacks: trust, but verify
(lien direct)
Nous analysons les tactiques et les techniques des attaquants ciblant les organisations par le biais de relations de confiance & # 8211;Autrement dit, par le biais des entrepreneurs et des prestataires de services informatiques externes.
We analyze the tactics and techniques of attackers targeting organizations through trusted relationships – that is, through contractors and external IT service providers.
★★★
AlienVault.webp 2024-05-28 10:00:00 L'évolution des cybermenaces à l'ère de l'IA: défis et réponses
The Evolution of Cyber Threats in the Age of AI: Challenges and Responses
(lien direct)
"In war, the importance of speed cannot be overstated. Swift and decisive actions often determine the outcome of battles, as delays can provide the enemy with opportunities to exploit weaknesses and gain advantages." - General Patton, "Leadership and Strategy in Warfare," Military Journal, 1945. Cybersecurity has become a battlefield where defenders and attackers engage in a constant struggle, mirroring the dynamics of traditional warfare. In this modern cyber conflict, the emergence of artificial intelligence (AI) has revolutionized the capabilities of traditionally asymmetric cyber attackers and threats, enabling them to pose challenges akin to those posed by near-peer adversaries.[1] This evolution in cyber threats demands a strategic response from organizations leveraging AI to ensure speed and intelligence in countering increasingly sophisticated attacks. AI provides force multiplication factors to both attackers and defenders. To wit, which ever side neglects the use of this new technology does so at its own peril. AI-Driven Evolution of Cyber Threats AI is playing a pivotal role in empowering cyber attackers and bridging the gap towards near-peer status with organizations in terms of cyber threats which, historically have been asymmetric in nature. The advancements in AI technologies have provided attackers with sophisticated tools and techniques that rival the defenses of many organizations. Several key areas highlight how AI is enabling the evolution of cyber threats: Sophisticated Attack Automation: AI-powered tools allow attackers to automate various stages of the attack lifecycle, from reconnaissance to exploitation.[2] This level of automation enables attackers to launch coordinated and sophisticated attacks at scale, putting organizations at risk of facing near-peer level threats in terms of attack complexity and coordination. Adaptive and Evolving Tactics: AI algorithms can analyze data and adapt attack tactics in real-time based on the defender\'s responses.[3] This adaptability makes it challenging for defenders to predict and defend against evolving attack strategies, mirroring the dynamic nature of near-peer adversaries who constantly adjust their tactics to overcome defenses. AI-Driven Social Engineering: AI algorithms can analyze vast amounts of data to craft highly convincing social engineering attacks, such as phishing emails or messages.[4] These AI-driven social engineering techniques exploit human vulnerabilities effectively, making it difficult for organizations to defend against such personalized and convincing attacks. AI-Powered Malware: Malware developers leverage AI to create sophisticated and polymorphic malware that can evade detection by traditional security solutions.[5] This level of sophistication in malware design and evasion techniques puts organizations at risk of facing near-peer level threats in terms of malware sophistication and stealthiness. AI-Enhanced Targeting: AI algorithms can analyze large datasets to identify specific targets within organizations, such as high-value assets or individuals with sensitive information.[6] This targeted approach allows attackers to focus their efforts on critical areas, increasing the effectiveness of their attacks and approaching the level of precision seen in near-peer threat actor operations. The combination of these AI-driven capabilities empowers cyber attackers to launch sophisticated, automated, and adaptive attacks that challenge organizations in ways previously seen only with near-peer adversaries in nation state attacks and warfare. Today, a single person, harnessing the power of AI can create a veritable army and provides force multiplication to the attackers. This puts organizations at an even greater defensive disadvantage than in years prior to the introduction of AI. AI\'s Role in Defenders\' Responses "Defense is not just about fortifying positions but also about reac Malware Tool Vulnerability Threat Prediction Conference ★★★
WiredThreatLevel.webp 2024-05-28 10:00:00 Anduril construit le rêve du Pentagone des essaims de drones mortels
Anduril Is Building Out the Pentagon\\'s Dream of Deadly Drone Swarms
(lien direct)
L'armée américaine vise à maintenir sa domination en construisant des drones d'attaque autonomes qui collaborent avec les humains et submergent les défenses en essaims.
The US military aims to maintain its dominance by building autonomous attack drones that collaborate with humans and overwhelm defenses in swarms.
★★★
silicon.fr.webp 2024-05-28 09:54:13 Elon Musk (xAI) veut " construire un superordinateur Nvidia " (lien direct) Elon Musk aurait déclaré aux investisseurs de sa start-up xAI qu'il souhaitait construire un énorme supercalculateur alimenté par Nvidia, d'ici la fin de l'année prochaine. ★★★
SecurityWeek.webp 2024-05-28 09:43:47 2,8 millions affectés par la violation de données de la société de services de prescription SAV-RX
2.8 Million Impacted by Data Breach at Prescription Services Firm Sav-Rx
(lien direct)
> Le fournisseur de services de prescription de pharmacie SAV-RX indique que les informations personnelles de 2,8 millions ont été volées dans une cyberattaque.
>Pharmacy prescription services provider Sav-Rx says the personal information of 2.8 million was stolen in a cyberattack.
Data Breach ★★
ESET.webp 2024-05-28 09:30:00 Au-delà du buzz: comprendre l'IA et son rôle dans la cybersécurité
Beyond the buzz: Understanding AI and its role in cybersecurity
(lien direct)
Un nouveau livre blanc d'Eset découvre les risques et les opportunités de l'intelligence artificielle pour les cyber-défenseurs
A new white paper from ESET uncovers the risks and opportunities of artificial intelligence for cyber-defenders
★★★
globalsecuritymag.webp 2024-05-28 09:26:40 Les tentatives de cyberattaques ciblant les marques préférées des enfants ont augmenté de 35 % au premier trimestre 2024 (lien direct) Les tentatives de cyberattaques ciblant les marques préférées des enfants ont augmenté de 35 % au premier trimestre 2024 explique Kaspersky - Malwares ★★★
globalsecuritymag.webp 2024-05-28 09:23:48 Les transactions sécurisées d'idémie et sept autres dirigeants de cybersécurité français s'unissent pour développer des solutions de sécurité quantique à grande échelle
IDEMIA Secure Transactions and Seven Other French Cybersecurity Leaders Unite to Develop Large-Scale Quantum Security Solutions
(lien direct)
Les transactions sécurisées d'idémie et sept autres chefs de cybersécurité français s'unissent pour développer des solutions de sécurité quantique à grande échelle - nouvelles commerciales
IDEMIA Secure Transactions and Seven Other French Cybersecurity Leaders Unite to Develop Large-Scale Quantum Security Solutions - Business News
★★★
SecurityWeek.webp 2024-05-28 08:57:31 Vérifier les VPN des points ciblés pour pirater les réseaux d'entreprise
Check Point VPNs Targeted to Hack Enterprise Networks
(lien direct)
> Le point de contrôle est averti les clients que les acteurs de la menace ciblent les instances de VPN sans sécurité pour l'accès initial aux réseaux d'entreprise.
>Check Point is warning customers that threat actors are targeting insecure VPN instances for initial access to enterprise networks. 
Hack Threat ★★★★
globalsecuritymag.webp 2024-05-28 08:54:26 SysDream a remporté l\'appel d\'offres de l\'association CERT Aviation France (lien direct) SysDream, la filiale cybersécurité de Hub One, a remporté l'appel d'offres de l'association CERT Aviation France en tant que prestataire de service pour la gestion des incidents de cybersécurité - Marchés ★★★
globalsecuritymag.webp 2024-05-28 08:37:16 Elections 2024 : les Etats sous tension face à l\'intensification des cybermenaces (lien direct) Elections 2024 : les Etats sous tension face à l'intensification des cybermenaces Par Ketty Cassamajor, Responsable Avant-Vente Europe du Sud, chez CyberArk - Points de Vue ★★★
News.webp 2024-05-28 08:30:10 Prenez deux API et appelez-moi le matin: comment la recherche sur les soins de santé peut guérir la cybercriminalité
Take two APIs and call me in the morning: How healthcare research can cure cyber crime
(lien direct)
Dans l'évolution de la sécurité plus intelligente, l'open source est le lien manquant opinion Certaines idées fonctionnent mieux que d'autres.Prenez Darpa, la US Defense Advanced Research Projects Agency.Lancé par le président américain Dwight Eisenhower en 1957 Réponse à Spoutnik, son travail consiste à créer et à tester des concepts qui pourraient être utiles pour contrecarrer les ennemis.En cours de route, cela a aidé à faire en sorte que les GPS, les satellites météorologiques, la technologie PC et quelque chose appelé Internet.…
In evolving smarter security, open source is the missing link Opinion  Some ideas work better than others. Take DARPA, the US Defense Advanced Research Projects Agency. Launched by US President Dwight Eisenhower in 1957 response to Sputnik, its job is to create and test concepts that may be useful in thwarting enemies. Along the way, it\'s helped make happen GPS, weather satellites, PC technology, and something called the internet.…
Medical ★★
InfoSecurityMag.webp 2024-05-28 08:15:00 # Infosec2024: Pourquoi la gestion des risques humains est la prochaine étape de la cybersécurité pour la conscience
#Infosec2024: Why Human Risk Management is Cybersecurity\\'s Next Step for Awareness
(lien direct)
Avec la plupart des cyberattaques impliquant toujours un élément humain non malveillant, il est clair que la formation de sensibilisation est insuffisante, c'est là que la gestion des risques humains entre en jeu
With most cyber-attacks still involving a non-malicious human element, it is clear that awareness training alone is insufficient, this is where human risk management comes into play
★★★
InfoSecurityMag.webp 2024-05-28 08:00:00 # InfoSec2024: Charity Bridges Digital Divide et alimente le nouveau cyber-talent
#Infosec2024: Charity Bridges Digital Divide and Fuels New Cyber Talent
(lien direct)
Chaque enfant en ligne, un organisme de bienfaisance britannique, s'attaque à la fracture numérique et à l'écart potentiel des compétences en cybersécurité en offrant gratuitement un équipement informatique rénové aux enfants défavorisés
Every Child Online, a UK charity, tackles the digital divide and potential cybersecurity skills gap by offering free refurbished IT equipment to underprivileged children
★★★
Korben.webp 2024-05-28 07:39:28 Reconnaissance faciale en France – Une menace pour nos libertés (lien direct) La reconnaissance faciale pourrait bientôt devenir une réalité en France, menaçant nos libertés fondamentales. Amnesty International appelle à une loi interdisant cette technologie de surveillance de masse, qui porte atteinte à la vie privée, limite la liberté d'expression et risque d'aggraver les discriminations. Legislation ★★★
Korben.webp 2024-05-28 07:35:04 Microsoft Auto SR – L\'upscaling automatique débarque sous Windows 11 (lien direct) Microsoft présente Auto SR, une solution d'upscaling IA pour améliorer les performances gaming sur Windows 11 ARM, similaire à DLSS et FSR. Malgré quelques limitations, cette fonction exclusive aux puces Qualcomm Snapdragon X promet de booster les jeux, natifs ou x86. ★★★
Korben.webp 2024-05-28 07:15:00 Votre routeur Wi-Fi vous espionne – La géolocalisation en mode stalker ! (lien direct) Des chercheurs ont réussi à géolocaliser des millions de routeurs Wi-Fi dans le monde entier en exploitant les systèmes de positionnement comme celui d'Apple. Cette faille de sécurité permet de pister les déplacements des utilisateurs, y compris dans des zones sensibles comme l'Ukraine. ★★★
Korben.webp 2024-05-28 07:00:00 Memories – Le gestionnaire de photos qu\'il faut à votre serveur Nextcloud (lien direct) Memories est une solution complète de gestion de photos pour Nextcloud offrant une timeline, des albums, le partage externe, la prise en charge mobile et bien plus encore. Organisez et revivez vos souvenirs facilement. Mobile ★★★
Korben.webp 2024-05-28 06:30:29 Gérez vos PRs et issues GitHub comme un pro avec gh-dash (lien direct) gh-dash est une extension pour la CLI gh de GitHub qui permet de gérer efficacement ses pull requests et issues depuis un tableau de bord configurable dans le terminal. Filtrez, affichez et interagissez avec vos PRs et issues facilement. ★★
Korben.webp 2024-05-28 06:20:32 Elia – Un assistant IA pour votre terminal sous Linux (lien direct) Elia est une application d'interface en ligne de commande pour interagir avec des modèles de langage directement dans le terminal Linux. Parlez avec différents assistants IA, importez des conversations et profitez d'une expérience utilisateur efficace et amusante, le tout en restant dans votre terminal. ★★★
The_State_of_Security.webp 2024-05-28 03:07:33 Mesurer l'efficacité des outils de surveillance de l'intégrité des fichiers
Measuring the Effectiveness of File Integrity Monitoring Tools
(lien direct)
Un incident de sécurité peut être le résultat d'un seul changement non autorisé.Quelques-uns peuvent dire que \\ 'un changement est sans conséquence, ne transpire pas les petites choses. \' Mais en ce qui concerne la sécurité des infrastructures, le détail est d'une importance capitale!Un seul édition à un élément de ligne unique peut avoir un effet négatif sur un fichier entier ou un système d'exploitation.Il est essentiel d'être informé de tout changement de fichier non autorisé et d'être informé avec la hâte.Et alors que certains peuvent opter pour un outil de sécurité tout-en-un pour répondre à cette exigence, la meilleure approche consiste à déployer une surveillance dédiée à l'intégrité des fichiers (FIM) ...
A security incident can be the result of a single unauthorised change. A few may say, \'one change is inconsequential, don\'t sweat the small stuff.\' But when it comes to infrastructure security, the detail is of paramount importance! Just a single edit to a single line item can have a negative effect on an entire file or operating system. It\'s essential to be made aware of any unauthorised file change and to be made aware with haste. And whilst some may opt for an all-in-one security tool to meet this requirement, the best approach is to rollout a dedicated File Integrity Monitoring (FIM)...
Tool ★★★
The_State_of_Security.webp 2024-05-28 02:58:07 Cloud l'étalement: comment le ranger
Cloud Sprawl: How to Tidy It Up
(lien direct)
Le cloud computing offre des avantages incontestables, mais avec la mise en garde, il peut rapidement devenir un fouillis désorganisé à moins de gérer de manière adéquate.Il est commun pour l'organisation moyenne d'utiliser des dizaines d'instances, de solutions et de ressources cloud dispersées sur plusieurs plateformes.Ces services hors site s'accumulent rapidement pour répondre aux besoins en constante augmentation de l'entreprise.Cette croissance inutile, connue sous le nom d'étalement des nuages, crée des défis économiques et de sécurité importants.Différents départements font tourner le stockage cloud et les machines virtuelles au besoin pour effectuer leurs tâches quotidiennes.Parfois...
Cloud computing offers indisputable benefits, but with the caveat that it can quickly become a disorganized jumble unless adequately managed. It\'s common for the average organization to use dozens of cloud instances, solutions, and resources scattered across multiple platforms. Such off-premises services quickly accumulate to accommodate the company\'s ever-growing needs. This uncurbed growth, known as cloud sprawl, creates significant economic and security challenges. Different departments spin up cloud storage and virtual machines as needed to perform their day-to-day tasks. Sometimes...
Cloud ★★
Trend.webp 2024-05-28 00:00:00 RSAC 2024 Revue: priorités de gouvernance de l'IA et des données
RSAC 2024 Review: AI & Data Governance Priorities
(lien direct)
Obtenez notre point de vue sur la conférence RSA 2024 où nous passons en revue certains des principaux sujets abordés tels que l'IA et la gouvernance des données.
Get our take on the RSA 2024 conference where we review some of the major topics covered such as AI and data governance.
Conference ★★
Trend.webp 2024-05-28 00:00:00 2 semaines: évolution au RSAC 2024
2 Weeks Out: Evolution at RSAC 2024
(lien direct)
Découvrez les dernières innovations en matière de cyber-défense et d'informations d'experts de Trend \\ sur l'IA, la sécurité des données et les menaces émergentes
Discover the latest innovations in cyber defense and Trend\'s expert insights on AI, data security, and emerging threats
Prediction ★★★
Blog.webp 2024-05-27 22:05:51 Meilleures pratiques pour la sécurité du cloud computing
Best Practices for Cloud Computing Security
(lien direct)
> Par owais sultan La sécurité du cloud est cruciale pour les entreprises.Voici des conseils essentiels pour protéger vos données, notamment en choisissant un Secure & # 8230; Ceci est un article de HackRead.com Lire le post original: Meilleures pratiques pour la sécurité du cloud computing
>By Owais Sultan Cloud security is crucial for businesses. Here are vital tips to safeguard your data, including choosing a secure… This is a post from HackRead.com Read the original post: Best Practices for Cloud Computing Security
Cloud ★★★
SonarSource.webp 2024-05-27 21:00:00 MXSS: La vulnérabilité se cache dans votre code
mXSS: The Vulnerability Hiding in Your Code
(lien direct)
XSS est une classe de bogues bien connue, mais une variante moins connue mais efficace appelée MXSS a émergé au cours des deux dernières années.Dans ce blog, nous couvrirons les principes fondamentaux de cette variante XSS et examinerons comment vous pouvez protéger contre cela.
XSS is a well-known bug class, but a lesser-known yet effective variant called mXSS has emerged over the last couple of years. In this blog, we will cover the fundamentals of this XSS variant and examine how you can protect against it.
Vulnerability ★★★
IndustrialCyber.webp 2024-05-27 17:59:53 Blackberry expose le cyber-espionnage par une tribu transparente ciblant le gouvernement indien, les secteurs de la défense
BlackBerry exposes cyber espionage by Transparent Tribe targeting Indian government, defense sectors
(lien direct)
> BlackBerry a révélé que le groupe de menaces persistant avancé basé à Pakistanais, la tribu transparente (APT36), a ciblé le gouvernement indien, la défense et ...
>BlackBerry disclosed that the Pakistani-based advanced persistent threat group Transparent Tribe (APT36) targeted the Indian government, defense, and...
Threat APT 36 ★★★
IndustrialCyber.webp 2024-05-27 17:56:26 La NRECA obtient 4 millions de dollars en financement du DOE pour stimuler la préparation à la cybersécurité de la coopération électrique
NRECA secures $4 million in DOE funding to boost electric co-op cybersecurity preparedness
(lien direct)
> La National Rural Electric Cooperative Association (NRECA) a obtenu 4 millions de dollars US du ministère de l'Énergie (DOE) ...
>The National Rural Electric Cooperative Association (NRECA) has been awarded US$4 million from the Department of Energy (DOE)...
★★
IndustrialCyber.webp 2024-05-27 17:52:59 Plateforme Shift5 désormais accessible sur AWS Marketplace pour l'analyse des données rationalisées, Cybersecurity Insights
Shift5 platform now accessible on AWS Marketplace for streamlined data analysis, cybersecurity insights
(lien direct)
Shift5 a annoncé que la plate-forme Shift5 est maintenant disponible dans AWS Marketplace, un catalogue numérique avec des milliers de ...
Shift5 announced that the Shift5 Platform is now available in AWS Marketplace, a digital catalog with thousands of...
★★
globalsecuritymag.webp 2024-05-27 17:51:01 (Déjà vu) Alertes de vulnérabilité de vigilance - Aironet Cisco: fuite de mémoire via des cadres sans fil cryptés, analysés le 27/03/2024
Vigilance Vulnerability Alerts - Cisco Aironet: memory leak via Encrypted Wireless Frames, analyzed on 27/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Cisco Aironet, via des cadres sans fil cryptés, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Cisco Aironet, via Encrypted Wireless Frames, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
Last update at: 2024-05-31 10:08:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter