What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2024-05-30 07:39:13 "Le plus grand botnet de tous les temps" a perturbé.911 S5 \\'s Mastermind arrêté
"Largest Botnet Ever" Disrupted. 911 S5\\'s Alleged Mastermind Arrested
(lien direct)
Un vaste réseau de millions d'ordinateurs compromis, utilisés pour faciliter un large éventail de cybercriminaux, a été perturbé par une opération multinationale d'application de la loi.Le botnet 911 S5, décrit comme «le plus grand botnet du monde \\ de tous les temps» par le réalisateur du FBI Christopher Wray, a fait saisir son infrastructure et ses actifs et son cerveau présumé arêté et inculpé.Yunhe Wang, 35 ans, un double citoyen de Chine et St. Kitts et Nevis, est allégué avec des co-conspirateurs pour avoir exploité le 911 S5 Botnet et créé et distribué des logiciels malveillants pour compromettre et détourner des millions de fenêtres ...
A vast network of millions of compromised computers, being used to facilitate a wide range of cybercrime, has been disrupted by a multinational law enforcement operation. The 911 S5 botnet, described as "likely the world\'s largest botnet ever" by FBI Director Christopher Wray, has had its infrastructure and assets seized and its alleged mastermind arrested and charged. 35-year-old YunHe Wang, a dual citizen of China and St. Kitts and Nevis, is alleged with co-conspirators to have operated the 911 S5 botnet and created and distributed malware to compromise and hijack millions of Windows...
Malware Legislation ★★
The_State_of_Security.webp 2024-05-29 02:47:14 L'UE resserre la cybersécurité pour les fournisseurs d'énergie
EU Is Tightening Cybersecurity for Energy Providers
(lien direct)
Le secteur de l'énergie a une décennie tumultueuse.Pendant la pandémie covide, le prix du pétrole a chuté.En 2021, une attaque de ransomware a forcé l'un des pipelines pétroliers les plus importants des États-Unis pour cesser les opérations pendant cinq jours, provoquant un état d'urgence dans dix-sept États.La guerre de Poutine en Ukraine a perturbé l'approvisionnement en gaz naturel à travers l'Europe.Et maintenant, semble-t-il, ce sont les fournisseurs d'électricité \\ 'se tourner pour subir un coup.Le 11 mars 2024, la Commission européenne a adopté de nouvelles règles de cybersécurité - Le Code du réseau de l'UE sur la cybersécurité pour le secteur de l'électricité (c / 2024/1383) - pour «établir un récurrent ...
The energy sector is having a tumultuous decade. During the COVID pandemic, the price of oil plummeted. In 2021, a ransomware attack forced one of the US\'s most significant oil pipelines to cease operations for five days, causing a state of emergency in seventeen states. Putin\'s war in Ukraine has disrupted natural gas supplies across Europe. And now, it seems, it is the electricity providers\' turn to suffer a blow. On March 11th, 2024, the European Commission adopted new cybersecurity rules-the EU network code on cybersecurity for the electricity sector (C/2024/1383)-to “establish a recurrent...
Ransomware ★★
The_State_of_Security.webp 2024-05-29 02:47:12 Destruction des données: la dernière ligne de défense contre les cyberattaques
Data Destruction: The Final Line of Defense Against Cyber Attacks
(lien direct)
Les données sont l'élément vital des organisations modernes, et bien que les politiques de protection des données étanches soient indéniablement cruciales, la nécessité de méthodes de destruction robustes de données n'a jamais été aussi urgente.En fin de compte, toutes les parties et les vendeurs de votre chaîne d'approvisionnement vous font confiance pour maintenir l'intégrité de leurs données.Une fois que ces données ne sont plus nécessaires, la transparence dans son sort est vitale.Cependant, il existe une facette négligente de ce besoin pressant d'organisations: les données sur les appareils électroniques ou les référentiels cloud peuvent présenter un risque de cybersécurité.Même avec un cyber-cyber à plusieurs couches établi ...
Data is the lifeblood of modern organizations, and while watertight data protection policies are undeniably crucial, the need for robust data destruction methods has never been more pressing. Ultimately, all parties and vendors in your supply chain trust you to maintain the integrity of their data. Once that data is no longer needed, transparency about its whereabouts is vital. However, there is an alarmingly overlooked facet to this pressing need for organizations: data on electronic devices or cloud repositories can pose a cyber security risk. Even with an established, multi-layered cyber...
Cloud ★★★
The_State_of_Security.webp 2024-05-28 03:07:33 Mesurer l'efficacité des outils de surveillance de l'intégrité des fichiers
Measuring the Effectiveness of File Integrity Monitoring Tools
(lien direct)
Un incident de sécurité peut être le résultat d'un seul changement non autorisé.Quelques-uns peuvent dire que \\ 'un changement est sans conséquence, ne transpire pas les petites choses. \' Mais en ce qui concerne la sécurité des infrastructures, le détail est d'une importance capitale!Un seul édition à un élément de ligne unique peut avoir un effet négatif sur un fichier entier ou un système d'exploitation.Il est essentiel d'être informé de tout changement de fichier non autorisé et d'être informé avec la hâte.Et alors que certains peuvent opter pour un outil de sécurité tout-en-un pour répondre à cette exigence, la meilleure approche consiste à déployer une surveillance dédiée à l'intégrité des fichiers (FIM) ...
A security incident can be the result of a single unauthorised change. A few may say, \'one change is inconsequential, don\'t sweat the small stuff.\' But when it comes to infrastructure security, the detail is of paramount importance! Just a single edit to a single line item can have a negative effect on an entire file or operating system. It\'s essential to be made aware of any unauthorised file change and to be made aware with haste. And whilst some may opt for an all-in-one security tool to meet this requirement, the best approach is to rollout a dedicated File Integrity Monitoring (FIM)...
Tool ★★★
The_State_of_Security.webp 2024-05-28 02:58:07 Cloud l'étalement: comment le ranger
Cloud Sprawl: How to Tidy It Up
(lien direct)
Le cloud computing offre des avantages incontestables, mais avec la mise en garde, il peut rapidement devenir un fouillis désorganisé à moins de gérer de manière adéquate.Il est commun pour l'organisation moyenne d'utiliser des dizaines d'instances, de solutions et de ressources cloud dispersées sur plusieurs plateformes.Ces services hors site s'accumulent rapidement pour répondre aux besoins en constante augmentation de l'entreprise.Cette croissance inutile, connue sous le nom d'étalement des nuages, crée des défis économiques et de sécurité importants.Différents départements font tourner le stockage cloud et les machines virtuelles au besoin pour effectuer leurs tâches quotidiennes.Parfois...
Cloud computing offers indisputable benefits, but with the caveat that it can quickly become a disorganized jumble unless adequately managed. It\'s common for the average organization to use dozens of cloud instances, solutions, and resources scattered across multiple platforms. Such off-premises services quickly accumulate to accommodate the company\'s ever-growing needs. This uncurbed growth, known as cloud sprawl, creates significant economic and security challenges. Different departments spin up cloud storage and virtual machines as needed to perform their day-to-day tasks. Sometimes...
Cloud ★★
The_State_of_Security.webp 2024-05-27 03:30:58 Atteindre la conformité automatisée de Tisax
Achieving Automated TISAX Compliance
(lien direct)
Les cyberattaques sur l'industrie automobile sont de plus en plus sophistiquées.Dans son rapport de cybersécurité automobile en 2024, en amont a constaté que 50% de tous les cyber-incidents automobiles en 2023 avaient un impact élevé ou massif.De même, 95% de toutes les attaques en 2023 ont été exécutées à distance, et 37% des activités de l'attaquant dans le Web profondément et sombre ciblent simultanément les fabricants d'équipements d'origine (OEM).L'évolution des institutions internationales du paysage de la sécurité automobile prend des mesures pour aider les organisations automobiles à se défendre contre les pirates de chapeaux noirs et autres menaces numériques.Dans...
Cyberattacks on the automotive industry are becoming more sophisticated. In its 2024 Automotive Cybersecurity Report, Upstream found that 50% of all automotive cyber incidents in 2023 had a high or massive impact. Similarly, 95% of all attacks in 2023 were executed remotely, and 37% of attacker activities in the deep and dark web target multiple original equipment manufacturers (OEMs) simultaneously. The Changing Automotive Security Landscape International institutions are taking steps to help automotive organizations defend themselves against black hat hackers and other digital threats. In...
★★
The_State_of_Security.webp 2024-05-27 03:30:55 Comment les criminels tirent parti de l'IA pour créer des escroqueries convaincantes
How Criminals Are Leveraging AI to Create Convincing Scams
(lien direct)
Les outils d'IA génératifs comme Chatgpt et Google Bard sont parmi les technologies les plus excitantes du monde.Ils ont déjà commencé à révolutionner la productivité, à suralimenter la créativité et à faire du monde un meilleur endroit.Mais comme pour toute nouvelle technologie, l'IA générative a provoqué de nouveaux risques - ou, plutôt, aggravant les anciens risques.Mis à part le potentiel très discuté "Ai apocalypse" qui a dominé les gros titres ces derniers mois, l'IA génératrice a un impact négatif plus immédiat: créer des escroqueries de phishing convaincantes.Les cybercriminels créent des escroqueries beaucoup plus sophistiquées avec une IA générative que ...
Generative AI tools like ChatGPT and Google Bard are some of the most exciting technologies in the world. They have already begun to revolutionize productivity, supercharge creativity, and make the world a better place. But as with any new technology, generative AI has brought about new risks-or, rather, made old risks worse. Aside from the much-discussed potential " AI apocalypse" that has dominated headlines in recent months, generative AI has a more immediate negative impact: creating convincing phishing scams. Cybercriminals create far more sophisticated scams with generative AI than...
Tool ChatGPT ★★
The_State_of_Security.webp 2024-05-23 07:51:13 10 ans de prison pour 4,5 millions de dollars Bec qui ont acheté Ferrari pour blanchir de l'argent
10 Years in Prison for $4.5 million BEC Scammer Who Bought Ferrari to Launder Money
(lien direct)
Un escroc a été condamné à 10 ans de prison pour avoir lancé plus de 4,5 millions de dollars américains obtenus en ciblant les entreprises et les personnes âgées avec des compromis par courrier électronique (BEC) et des escroqueries de fraude romantique.Malachi Mullings, un homme de 31 ans de Sandy Springs, en Géorgie, a été accusé d'ouvrir 20 comptes bancaires au nom d'une entreprise simulée, The Mullings Group LLC, pour blanchir des millions de dollars générés par une activité frauduleuse entre 2019 et juillet 2021.Une partie de l'argent traité par Mullings avait été fraudé de «nombreuses victimes individuelles» qui étaient tombées en faute d'escroqueries romantiques.Plusieurs de ...
A scammer has been sentenced to 10 years in prison for laundering over US $4.5 million obtained by targeting businesses and the elderly with Business Email Compromise ( BEC) and romance fraud scams. Malachi Mullings, a 31-year-old from Sandy Springs, Georgia, was charged with opening 20 bank accounts in the name of a sham company, The Mullings Group LLC, to launder millions of dollars generated through fraudulent activity between 2019 and July 2021. Some of the money that Mullings processed had been defrauded from "numerous individual victims" who had fallen foul of romance scams. Several of...
Legislation ★★★
The_State_of_Security.webp 2024-05-22 03:22:16 HitRust: le chemin vers la cyber-résilience
HITRUST: the Path to Cyber Resilience
(lien direct)
Beaucoup a été fait de la cyber-résilience ces dernières années.Et pour raison: ne pas rebondir rapidement à partir d'un événement de sécurité peut avoir des conséquences financières spectaculaires.Au début de 2023, Royal Mail a mis plusieurs jours à se remettre d'une cyberattaque de verrouillage, perdant plus de & livre; 10 millions dans le processus.Cependant, pour toutes les discussions sur la résilience, l'industrie semble négliger l'un de ses principes fondamentaux: la gestion des risques.Il est peut-être compréhensible que nous négligeons la gestion des risques.Trouver le bon équilibre peut être difficile, les gestionnaires de risques, les gestionnaires ont souvent besoin d'être plus ...
Much has been made of cyber resilience in recent years. And with good reason: failing to bounce back quickly from a security event can have dramatic financial consequences. In early 2023, Royal Mail took several days to recover from a Lockbit cyberattack, losing upwards of £10 million in the process. However, for all the talk about resilience, the industry seems to be overlooking one of its fundamental tenets: risk management. It is, perhaps, understandable that we overlook risk management. Striking the right balance can be difficult, with risk managers often either needing to be more...
★★
The_State_of_Security.webp 2024-05-22 03:20:41 Top 7 tendances de cybersécurité pour les entreprises en 2024
Top 7 Cybersecurity Trends for Enterprises in 2024
(lien direct)
Comment une organisation peut-elle se préparer à être cyber-résiliente en 2024?Les principales tendances à surveiller semblent se concentrer principalement sur l'IA.Alors que la montée de l'IA générative pose en effet des défis, les dirigeants devraient être prudents de ne pas manquer d'autres tendances critiques qui façonneront le paysage de la cybersécurité cette année.Ingénierie sociale dirigée par l'IA Depuis l'avènement des modèles commerciaux de grande langue (LLM), beaucoup ont critiqué les nombreuses possibilités qu'ils offrent aux cyber-acteurs malveillants.Mais ce n'est pas tous, cependant.L'IA permet également aux cybercriminels d'obtenir de grandes quantités de données pour lancer des attaques de phishing.La montée ...
How can an organization prepare to be cyber-resilient in 2024? The major trends to look out for seem to focus mainly on AI. While the rise of generative AI indeed poses challenges, executives should be cautious not to miss other critical trends that will shape the cybersecurity landscape this year. AI-driven Social Engineering Since the advent of commercial Large Language Models (LLM), many have criticized the numerous possibilities they offer to malicious cyber actors. That\'s not all, though. AI also enables cybercriminals to obtain large amounts of data to launch phishing attacks. The rise...
Commercial ★★
The_State_of_Security.webp 2024-05-21 03:35:24 La cybersécurité du Royaume-Uni: où est-ce et où va-t-elle?
The UK\\'s Cybersecurity: Where Is it and Where Is it Going?
(lien direct)
Début avril de cette année, le Département des sciences, de l'innovation et de la technologie du Royaume-Uni (DSIT) a publié son enquête sur les violations de cybersécurité 2024. Il fournit un aperçu complet du paysage de la cybersécurité du Royaume-Uni, explorant les différentes cyberattaques et cybercrimesLes entreprises, les organisations caritatives et les instructions éducatives du secteur privé sont confrontées, les impacts sur ces organisations et la façon dont elles réagissent.Le rapport est une ressource précieuse pour la communauté de la cybersécurité.Il sert de sorte de cybersécurité "État de la nation" et fournit un aperçu détaillé de l'impact de la cybercriminalité sur le Royaume-Uni ...
In early April this year, the UK\'s Department for Science, Innovation and Technology (DSIT) released its Cybersecurity Breaches Survey 2024. It provides a comprehensive overview of the UK\'s cybersecurity landscape, exploring the different cyberattacks and cybercrimes businesses, charities, and private sector educational instructions face, the impacts on these organizations, and how they respond. The report is a valuable resource for the cybersecurity community. It serves as a sort of cybersecurity "State of the Nation" and provides detailed insight into cybercrime\'s impact on the UK...
★★
The_State_of_Security.webp 2024-05-21 03:35:24 L'interaction de l'IA et de la cybersécurité: résultats de l'enquête
The Interplay of AI and Cybersecurity: Survey Results
(lien direct)
L'intelligence artificielle (IA) a une histoire longue et légendaire.Les Grecs anciens, par exemple, ont raconté des histoires de Talos, un énorme automate qui montait la garde sur les côtes de la Crète.Au 17ème siècle, Gottfried Leibniz, Thomas Hobbes et Ren & Eacute;Descartes a exploré la possibilité que toute pensée rationnelle puisse être aussi systématique que l'algèbre ou la géométrie.Au milieu du 20e siècle, l'informaticien britannique Alan Turing enquêtait sérieusement sur la possibilité de «l'intelligence machine» et en 1956, la «recherche sur l'intelligence artificielle» était une discipline académique établie.Avance rapide jusqu'à aujourd'hui, et ...
Artificial intelligence (AI) has a long and storied history. Ancient Greeks, for example, told stories of Talos, an enormous automaton that stood guard over Crete\'s shores. In the 17th century, Gottfried Leibniz, Thomas Hobbes, and René Descartes explored the possibility that all rational thought could be as systematic as algebra or geometry. By the mid-20th century, British computer scientist Alan Turing was seriously investigating the possibility of “machine intelligence,” and by 1956, “artificial intelligence research” was an established academic discipline. Fast forward to today, and...
★★
The_State_of_Security.webp 2024-05-20 04:48:40 Combler l'écart de compétences pour les femmes en cybersécurité
Closing the Skills Gap for Women in Cybersecurity
(lien direct)
La cybersécurité est plus importante que jamais.Avec un nombre montée en flèche de cyber-menaces et de violations de données, les organisations sont toujours à la recherche de moyens de renforcer leurs défenses en ligne.Cependant, un obstacle majeur auquel le secteur de la cybersécurité est confronté est le manque de diversité et de représentation des femmes.Selon Cybersecurity Ventures Research, seulement un quart (25%) des emplois mondiaux de cybersécurité ont été occupés par des femmes en 2022.Cela représente un écart de genre important dans une industrie qui se développe à un rythme rapide ...
Cybersecurity is more important than ever. With a skyrocketing number of cyber threats and data breaches, organizations are always on the lookout for ways to strengthen their online defenses. However, one major obstacle the cybersecurity sector faces is a lack of diversity and representation of women. According to Cybersecurity Ventures research, only a quarter (25%) of global cybersecurity jobs were held by women in 2022. This number is expected to jump by only 5% by 2025 and only 10% by 2030 to reach 35%. This represents a significant gender gap in an industry that is growing at a rapid pace...
★★
The_State_of_Security.webp 2024-05-20 04:48:37 Faciliter l'intégrité des données: simplifier le CSF NIST avec Tripwire
Making Data Integrity Easy: Simplifying NIST CSF with Tripwire
(lien direct)
Lorsque vous pensez à la Triade de la Cybersecurity "CIA" de la confidentialité, de l'intégrité et de la disponibilité, laquelle est la plus importante pour votre organisation?Bien que la réponse puisse varier selon la saison pour votre organisation, il n'y a aucun argument selon lequel ils sont tous des côtés tout aussi vitaux de ce triangle de la CIA, et chacun mérite le niveau de soins et d'attention corrects.Aux fins de ce blog, nous nous concentrerons sur l'importance du deuxième pilier, de l'intégrité et de la façon dont le Livre blanc de Tripwire \\ "combler l'écart d'intégrité avec le cadre de cybersécurité de NIST \\" jette un nouveau regard sur lel'importance de...
When you think of the cybersecurity "CIA" triad of Confidentiality, Integrity, and Availability, which one of those is most important to your organization? While the answer may vary by season for your organization, there is no argument that they are all equally vital sides of that CIA triangle, and each deserves the correct level of care and attention. For the purposes of this blog, we will be focusing on the importance of the second pillar, Integrity, and how Tripwire\'s white paper " Closing the Integrity Gap with NIST\'s Cybersecurity Framework" takes a fresh look at the importance of...
★★
The_State_of_Security.webp 2024-05-16 10:07:28 BreachForums saisis!L'un des plus grands forums de piratage du monde \\ est retiré par le FBI ... encore une fois
BreachForums seized! One of the world\\'s largest hacking forums is taken down by the FBI... again
(lien direct)
Les organismes d'application de la loi du monde entier se sont coordonnés pour éliminer l'un des plus grands forums de pirates du monde, marquant une victoire contre la cybercriminalité.BreachForums, un marché notoire pour les données volées, a été saisie mercredi par les autorités, selon un message sur son site Web.BreachForums est sous le contrôle du FBI Ce site Web a été supprimé par le FBI et le DOJ avec l'aide de partenaires internationaux.Le message a décrit comment les autorités "examinent" les "données backend" du site \\ et les victimes invitantes et toute personne ayant des informations sur l'activité cybercriminale sur ...
Law enforcement agencies worldwide have coordinated to take down one of the world\'s largest hacker forums, scoring a victory against cybercrime. BreachForums, a notorious marketplace for stolen data, was seized by the authorities on Wednesday, according to a message on its website. BREACHFORUMS IS UNDER THE CONTROL OF THE FBI This website has been taken down by the FBI and DOJ with assistance from international partners. The message described how the authorities are "reviewing" the site\'s "backend data" and inviting victims and anyone with information about cybercriminal activity on...
Legislation ★★★
The_State_of_Security.webp 2024-05-15 03:16:32 Comprendre les principales différences entre FIM et EDR
Understanding the Key Differences Between FIM and EDR
(lien direct)
La surveillance de l'intégrité des fichiers (FIM) et la détection et la réponse des points finaux (EDR) sont deux solutions de cybersécurité qui sont souvent des aspects fondamentaux des organisations \\ 'Stratégies de sécurité.EDR est mis en œuvre afin d'arrêter les menaces connues et inconnues aux critères de terminaison, souvent avec des fonctions avancées telles que la surveillance et l'analyse comportementales, la protection des antivirus et les capacités de réponse aux menaces.FIM peut surveiller les fichiers, les serveurs, les systèmes d'exploitation et les réseaux pour des modifications potentiellement suspectes et donne un aperçu des modifications apportées et par qui dans le but de permettre la restauration des fichiers après ...
File integrity monitoring (FIM) and endpoint detection and response (EDR) are two cybersecurity solutions that are often foundational aspects of organizations\' security strategies. EDR is implemented in order to stop known and unknown threats at endpoints, often with advanced functions such as behavioral monitoring and analysis, antivirus protection, and threat response capabilities. FIM can monitor files, servers, operating systems, and networks for potentially suspicious changes and provides insight into what changes are made and by whom in an effort to enable the restoration of files after...
Threat ★★
The_State_of_Security.webp 2024-05-14 13:59:59 Alerte Vert Threat: Mai 2024 Patch mardi Analyse
VERT Threat Alert: May 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont les mises à jour de sécurité de Microsoft \\ en mai 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1106 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE CVE-2024-30040 En haut de ce mois, nous avons un contournement de fonctionnalité de sécurité dans MSHTML.Plus précisément, nous avons un objet liant et incorporation (OLE) contournement d'atténuation dans Microsoft Office.Il y a une déconnexion intéressante dans le contenu Microsoft actuel qui, espérons-le, sera bientôt mis à jour.Au moment de la rédaction du moment de la rédaction, Microsoft a indiqué qu'un utilisateur devrait télécharger le ...
Today\'s VERT Alert addresses Microsoft\'s May 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1106 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-30040 Up first this month, we have a security feature bypass in MSHTML. More specifically, we have an Object Linking and Embedding (OLE) mitigation bypass in Microsoft Office. There is an interesting disconnect in the current Microsoft content that will hopefully be updated soon. At the time of writing, Microsoft indicated that a user would need to download the...
Vulnerability Threat ★★
The_State_of_Security.webp 2024-05-14 02:16:31 Les menaces d'initié maintiennent une tendance à la hausse
Insider Threats Maintain a Rising Trend
(lien direct)
«Lorsque le chat est absent, la souris jouera», va le vieil adage.Les dépôts des CIFAS à but non lucratif anti-fraude soutiendront cette réclamation, car les rapports de base de données de menace d'initiés (ITD) ont augmenté de 14% au cours de la dernière année et sont largement attribuables aux employés de travail difficiles à maîtrise de la maison mélangés à «l'augmentation des financespressions. »Le rapport détaille d'autres incidents de comportement malhonnête, enregistrés cette année par la base de données nationale de fraude (NFD) du Royaume-Uni.Des menaces d'initiés sur la hausse de plus de 300 personnes ont été signalées à l'IDT en 2023. La cause la plus courante?Action malhonnête pour obtenir des avantages par le vol ou ...
“When the cat\'s away, the mouse will play,” the old adage goes. Filings to anti-fraud non-profit Cifas would support that claim, as Insider Threat Database (ITD) reports rose by 14% this past year and are largely attributable to hard-to-monitor work-from-home employees mixed with “increasing financial pressures.” The report details further incidents of dishonest behavior as recorded this year by the UK\'s National Fraud Database (NFD). Insider Threats on the Rise Over 300 individuals were reported to the IDT in 2023. The most common cause? Dishonest action to obtain benefit by theft or...
Threat Prediction ★★
The_State_of_Security.webp 2024-05-13 04:31:34 L'importance de la découverte passive des actifs
The Importance of Passive Asset Discovery
(lien direct)
C'est la cinquième exigence de CIS Control 1: Utilisez un outil de découverte d'actifs passifs.Cela semble assez simple.Mais qu'est-ce que ça veut dire?Et quoi, en particulier, rend si important qu'il soit devenu l'une des cinq premières exigences des contrôles CIS largement appliqués utilisés par tant d'organisations pour établir leurs niveaux les plus élémentaires de cyber-hygiène?L'utilité de la découverte passive des actifs et l'importance de trouver le bon outil de découverte passive des actifs passive sont les sujets du blog d'aujourd'hui.Qu'est-ce que la découverte des actifs?La découverte des actifs est la possibilité de fournir la visibilité de tous les appareils situés dans un ...
It\'s the fifth requirement in CIS Control 1 : Use a passive asset discovery tool. Sounds simple enough. But what does it mean? And what, specifically, makes it so important that it became one of the first five requirements of the widely applied CIS Controls used by so many organizations to establish their most basic levels of cyber hygiene? The usefulness of passive asset discovery and the importance of finding the right passive asset discovery tool are the subjects of today\'s blog. What Is Asset Discovery? Asset discovery is the ability to provide visibility of all devices located within an...
Tool ★★★
The_State_of_Security.webp 2024-05-13 03:22:51 L'indice mondial de cybercriminalité: qu'est-ce que c'est et pourquoi est-ce important?
The World Cybercrime Index: What is it and why is it important?
(lien direct)
Les cybercriminels sont notoirement difficiles à épingler.Ce sont des experts dans l'obscurcissement et les erreurs de direction, maîtres pour éviter les conséquences.Pas depuis les premiers jours du Far West, les criminels ont réussi à échapper à la capture et à maintenir l'anonymat aussi efficacement que les cybercriminels modernes.Une partie de la raison de ces taux de condamnation incroyablement bas est que nous avons généralement peu d'idée du pays dans le pays où se trouve un attaquant. Nous pouvons faire des suppositions éclairées: si un groupe de cybercriminalité, par exemple, lance une attaque explicitement motivée politiquement contre les États-Unis, nous nouspourrait supposer que l'attaque est originaire de Russie ou ...
Cybercriminals are notoriously tricky to pin down. They are experts in obfuscation and misdirection, masters of avoiding consequences. Not since the early days of the Wild West have criminals managed to evade capture and maintain anonymity as effectively as modern cybercriminals do. Part of the reason for these staggeringly low conviction rates is that we usually have little idea of what country an attacker is in. We can make educated guesses: if a cybercrime group, for example, launches an explicitly politically motivated attack on the US, we might assume the attack originated in Russia or...
★★★
The_State_of_Security.webp 2024-05-09 10:08:04 Le FBI avertit les détaillants américains que les cybercriminels ciblent leurs systèmes de cartes-cadeaux
FBI Warns US Retailers That Cybercriminals Are Targeting Their Gift Card Systems
(lien direct)
Le FBI a émis un avertissement aux détaillants américains de un anneau de piratage malveillant motivé financièrement qui a ciblé les employés avec des attaques de phishing dans le but de créer des cartes-cadeaux frauduleuses.Le personnel des bureaux d'entreprise des sociétés de vente au détail américain a été l'objectif d'attaques de phishing par e-mail et de phishing SMS («smirants»).Ces attaques tentent d'accéder aux comptes des employés, aux systèmes informatiques et aux services cloud utilisés par l'entreprise.Une fois qu'ils ont eu accès, les cybercriminels ciblent d'autres employés afin de se déplacer latéralement dans un réseau.Ils tentent de ...
The FBI has issued a warning to US retailers about a financially-motivated malicious hacking ring that has been targeting employees with phishing attacks in an attempt to create fraudulent gift cards. Staff at the corporate offices of US retail companies have been the target of highly-sophisticated email phishing and SMS phishing ("smishing") attacks. These attacks attempt to gain access to employee accounts, IT systems, and cloud services used by the company. Once they have gained access, the cybercriminals target other employees in order to move laterally through a network. They attempt to...
Cloud ★★★
The_State_of_Security.webp 2024-05-08 02:44:47 Hey vous.Descend de mon nuage
Hey, You. Get Off of My Cloud
(lien direct)
Les Rolling Stones voulaient protéger leur espace;En tant que praticiens de la sécurité, nous devons protéger la nôtre.Les données \\ 'châteaux \' dans le cloud sont là-bas, et ils sont constamment sous siège.En s'inspirant d'un groupe qui incarnait la liberté personnelle, nous pouvons en tirer un certain & # 8211;D'accord, très étiré - parallèles à la sécurité du cloud moderne.Néanmoins, ils fonctionnent.Et nous savions tous que ce blog allait arriver.Et si vous lisez le blog en arrière, vous pouvez entendre le nom de la dernière famille de logiciels malveillants ... peut-être."Hé, toi. Descendez de mon nuage!"Nous sommes à peu près certains que la vraie signification des pierres \\ 'Pinnacle Lyric était le ...
The Rolling Stones wanted to protect their space; we, as security practitioners, need to protect ours. Data \'castles\' in the cloud are out there, and they\'re constantly under siege. By drawing inspiration from a band that embodied personal freedom, we can draw some – okay, very stretched - parallels to modern cloud security . Nonetheless, they work. And we all knew this blog was coming. And if you read the blog backward you can hear the name of the latest malware family... Maybe. "Hey, you. Get off of my cloud!" We\'re quite certain the real meaning of the Stones\' pinnacle lyric was the...
Malware Cloud ★★
The_State_of_Security.webp 2024-05-08 02:44:41 ANSI et la Société internationale d'automatisation expliquée
ANSI and the International Society of Automation Explained
(lien direct)
À mesure que les technologies progressent et que le monde se complique, la collaboration et la coordination sont devenues de plus en plus importantes.Faire partie des normes, partager des informations et rassembler des experts est essentiel pour développer des technologies en toute sécurité pour les priorités nationales et mondiales, et le monde a besoin d'organisations pour remplir ce rôle.L'American National Standards Institute (ANSI) et la Société internationale d'automatisation (ISA) sont deux de ces organisations.Bien que des entités distinctes, les ANSI / ISA sont étroitement liés et partagent bon nombre des mêmes objectifs.Qu'est-ce qu'une norme?Les normes sont au cœur de ...
As technologies advance and the world grows more complicated, collaboration and coordination have become increasingly important. Setting standards, sharing information, and bringing experts together are essential to safely developing technologies for national and global priorities, and the world needs organizations to fulfill this role. The American National Standards Institute (ANSI) and the International Society of Automation (ISA) are two such organizations. While separate entities, the ANSI/ISA are closely linked and share many of the same goals. What is a Standard? Standards are core to...
★★
The_State_of_Security.webp 2024-05-07 02:29:48 Pourquoi la cyber-résilience est-elle essentielle et qui en est responsable?
Why Is Cyber Resilience Essential and Who\\'s Responsible for It?
(lien direct)
Dans le premier épisode de notre série sur la cyber-résilience, nous avons discuté de ce que signifie être une organisation résiliente.Dans cet épisode, nous explorerons pourquoi les organisations doivent considérer comment devenir résilientes, qui est responsable de la réalisation de ce sujet, et les processus que les organisations doivent avoir pour hiérarchiser les actions et dépenser efficacement leurs budgets.Pourquoi votre organisation doit considérer la cyber-résilience dont une organisation doit considérer la résilience car un incident mal géré peut aller si loin au budget qu'il ne peut pas retourner aux affaires comme d'habitude (BAU) ou simplement parce qu'ils n'ont pas ...
In the first installment of our series on cyber resilience, we discussed what being a resilient organization means. In this installment, we\'ll explore why organizations need to consider how to become resilient, who\'s responsible for achieving this, and the processes organizations must have to prioritize actions and effectively spend their budgets. Why Your Organization Needs to Consider Cyber Resilience An organization needs to consider resilience because an improperly handled incident can go so far over budget that it cannot return to business as usual (BAU) or simply because they don\'t have...
★★
The_State_of_Security.webp 2024-05-07 02:29:45 Être Cybersmart est toujours à la mode
Being Cybersmart is Always in Style
(lien direct)
En 2022, l'équipe de sécurité de Microsoft a publié une campagne de sensibilisation à la cybersécurité nommée «# Becybersmart».Même si c'était il y a deux ans, les mêmes meilleures pratiques s'appliquent encore.La cybersécurité est une partie importante de notre vie quotidienne et peut nous permettre d'accomplir plus tout en gardant nos données et notre identité protégées.Soyez la sécurité Cybersmart commence par la sensibilisation.Voici quelques conseils pour vous aider à rester en sécurité en ligne.Phishing: Ceci est généralement sous la forme d'un e-mail, d'un site Web ou d'un SMS qui vous incite à donner des informations confidentielles sur vous-même ou votre organisation.Comment éviter...
In 2022, the Security team at Microsoft published a cybersecurity awareness campaign named “# BeCyberSmart ”. Even though that was two years ago, the same best practices still apply. Cybersecurity is an important part of our daily lives and can enable us to accomplish more while keeping our data and identity protected. Be CyberSmart Security starts with awareness. Here are some tips to help you stay safe online. Phishing: This is usually in the form of an email, website, or text message that lures you into giving away confidential information about yourself or your organization. How to avoid...
★★★
The_State_of_Security.webp 2024-05-06 02:31:37 L'impact du NIST SP 800-171 sur les PME
The Impact of NIST SP 800-171 on SMBs
(lien direct)
Des lois plus larges comme le RGPD aux réglementations spécifiques à l'industrie comme la HIPAA, la plupart des organisations doivent aujourd'hui se conformer à une sorte de directive de protection des données.Certaines entreprises peuvent même avoir à se conformer à de nombreux règlements sur la protection des données.En tant que tel, la conformité aux réglementations sur la protection des données est devenue de plus en plus compliquée.Institut national des normes et de la technologie Publication spéciale 800-171 (NIST SP 800-171) est l'un de ces cadres de protection des données - en tout ce qui est particulièrement spécifique.Nous allons entrer dans ceci un peu plus en détail plus tard, mais NIST SP 800-171 ne s'applique qu'aux non-fédéraux ...
From more broad laws like GDPR to industry-specific regulations like HIPAA , most organizations today must comply with some kind of data protection guideline. Some businesses may even have to comply with numerous data protection regulations. As such, compliance with data protection regulations has become increasingly complicated. National Institute of Standards and Technology Special Publication 800-171 (NIST SP 800-171) is one such data protection framework-albeit a particularly specific one. We\'ll go into this in a bit more detail later, but NIST SP 800-171 applies only to non-federal...
Guideline ★★
The_State_of_Security.webp 2024-05-06 02:31:28 Assurer la confidentialité à l'ère de l'IA: explorer des solutions pour la sécurité des données et l'anonymat dans l'IA
Ensuring Privacy in the Age of AI: Exploring Solutions for Data Security and Anonymity in AI
(lien direct)
Avec l'utilisation généralisée de la technologie d'IA, de nombreux modèles d'IA rassemblent et traitent de grandes quantités de données, dont une grande partie comprend des informations personnelles utilisées pour offrir des expériences personnalisées.Cependant, cette abondance de données présente des risques inhérents, en particulier en termes de confidentialité et de sécurité.À mesure que les systèmes d'IA deviennent plus sophistiqués, le potentiel d'accès non autorisé ou d'utilisation abusive de données sensibles augmente, soulignant la nécessité de mettre en œuvre des garanties robustes dans les systèmes d'IA pour assurer la protection de la confidentialité des utilisateurs et empêcher l'accès et l'exploitation non autorisés.Intelligence artificielle...
With the widespread use of AI technology, numerous AI models gather and process vast amounts of data, much of which comprises personal information utilized to offer personalized experiences. However, this abundance of data poses inherent risks, particularly in terms of privacy and security. As AI systems become more sophisticated, the potential for unauthorized access or misuse of sensitive data escalates, emphasizing the need to implement robust safeguards within AI systems to ensure the protection of user privacy and prevent unauthorized access and exploitation. Artificial intelligence...
★★★
The_State_of_Security.webp 2024-05-03 03:39:50 Vulnérabilité Analyse par rapport aux tests de pénétration
Vulnerability Scanning vs. Penetration Testing
(lien direct)
Dans le paysage numérique moderne, la cybersécurité est primordiale, ce qui rend la différenciation entre la numérisation de la vulnérabilité et les tests de pénétration essentiels pour la sauvegarde des actifs organisationnels.La numérisation de la vulnérabilité offre un large balayage pour les faiblesses de sécurité potentielles, servant de système d'alerte précoce.Les tests de pénétration adoptent une approche plus ciblée, exploitant des vulnérabilités pour comprendre l'efficacité du monde réel des mesures de sécurité existantes.Les deux pratiques sont des éléments essentiels d'un cadre de sécurité complet, garantissant que les défenses existent et sont efficaces contre ...
In the modern digital landscape, cybersecurity is paramount, making the differentiation between vulnerability scanning and penetration testing essential for safeguarding organizational assets. Vulnerability scanning offers a broad sweep for potential security weaknesses, serving as an early warning system. Penetration testing takes a more targeted approach, exploiting vulnerabilities to understand the real-world effectiveness of existing security measures. Both practices are cornerstone elements of a comprehensive security framework , ensuring that defenses exist and are effective against...
Vulnerability ★★
The_State_of_Security.webp 2024-05-02 03:20:40 Tripwire Patch Priority Index pour avril 2024
Tripwire Patch Priority Index for April 2024
(lien direct)
Tripwire \'s April 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les premières de la liste sont des correctifs pour Microsoft Edge (à base de chrome) et le chrome qui résolvent 2 vulnérabilités d'usurpation.Le prochain sur la liste des priorités du correctif ce mois-ci est un correctif pour Microsoft Office et Excel qui résout l'usurpation et les vulnérabilités d'exécution de code distant.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 80 vulnérabilités, y compris l'élévation des privilèges, la divulgation d'informations, la contournement des fonctionnalités de sécurité, le refus de ...
Tripwire\'s April 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. Firsts on the list are patches for Microsoft Edge (Chromium-based) and Chromium that resolve 2 spoofing vulnerabilities. Next on the patch priority list this month is a patch for Microsoft Office and Excel that resolves spoofing and remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 80 vulnerabilities, including elevation of privilege, information disclosure, security feature bypass, denial of...
Vulnerability ★★
The_State_of_Security.webp 2024-05-02 03:20:36 Cybersécurité: la bataille des esprits
Cybersecurity: The Battle of Wits
(lien direct)
Avec la cybersécurité, les champs de bataille numériques s'étendent sur la vaste étendue d'Internet.D'un côté, nous avons des adversaires de plus en plus sophistiqués et rusés.De l'autre, des praticiens de cybersécurité qualifiés qui sont désespérés de protéger à tout prix leurs entreprises.Une vérité fondamentale sonne claire: c'est une bataille d'esprit continue et implacable.Tout comme les mercenaires modernes, les mauvais acteurs sont armés d'un arsenal d'outils et de menaces sophistiqués, à la recherche continue de tout bink dans l'armure de sécurité à exploiter.Leurs objectifs vont du gain financier et de la fraude ...
With cybersecurity, the digital battlegrounds stretch across the vast expanse of the internet. On the one side, we have increasingly sophisticated and cunning adversaries. On the other, skilled cybersecurity practitioners who are desperate to protect their companies\' assets at all costs. One fundamental truth rings clear: it\'s an ongoing and relentless battle of wits. Much like modern-day mercenaries, bad actors are armed with an arsenal of sophisticated tools and threats , continually looking for any chinks in the security armor to exploit. Their objectives range from financial gain and fraud...
Tool Threat ★★
The_State_of_Security.webp 2024-04-30 03:02:43 Défendre contre l'usurpation de la chaîne d'approvisionnement dans la fabrication critique
Defending Against Supply Chain Spoofing in Critical Manufacturing
(lien direct)
Les attaques de la chaîne d'approvisionnement sont une menace grave et croissante pour les entreprises de toutes les industries.Cependant, ces attaques présentent un risque encore plus grand pour les fabricants dans les secteurs des infrastructures critiques.Une forme pernicieuse d'attaques de la chaîne d'approvisionnement est l'usurpation, où les attaquants se font passer pour les fournisseurs légitimes pour faufiler du code ou des composants malveillants en produits.La recherche montre que 2023 avait le plus grand nombre (2769 aux États-Unis seulement) des entités touchées par l'usurpation de la chaîne d'approvisionnement.Ce chiffre est presque deux fois plus élevé que le nombre enregistré en 2017. Les organisations de différentes industries doivent mettre en œuvre de toute urgence ...
Supply chain attacks are a serious and growing threat to businesses across all industries. However, these attacks pose an even greater risk for manufacturers in critical infrastructure sectors. One pernicious form of supply chain attack is spoofing, where attackers impersonate legitimate suppliers to sneak malicious code or components into products. Research shows that 2023 had the highest number (2769 in the US alone) of entities affected by supply chain spoofing. This figure is nearly twice as high as the number recorded in 2017. Organizations in different industries must urgently implement...
Threat ★★
The_State_of_Security.webp 2024-04-30 03:02:40 DMARC - La prochaine étape de l'hygiène et de la sécurité des e-mails
DMARC - The Next Step in Email Hygiene and Security
(lien direct)
En 1971, Ray Tomlison a développé le premier service de courrier électronique tout en travaillant à la Defense Advanced Research Projects Agency (DARPA).Cette évolution a changé la façon dont nous avons communiqué.Cependant, même s'il s'agissait d'un outil exceptionnel, il n'était pas très convivial, obligeant les utilisateurs à avoir des logiciels spécifiques installés sur leurs ordinateurs.En 1996, Sabeer Bhatia a fondé Hotmail, ce qui en fait le premier service de messagerie électronique en ligne.Un an exactement après que Microsoft a acquis Hotmail, j'ai ouvert mon premier compte de messagerie.Je me souviens encore du sentiment d'euphorie qui venait de recevoir une réponse virtuelle au ...
In 1971, Ray Tomlison developed the first email service while working at The Defense Advanced Research Projects Agency (DARPA) . This development changed how we communicated. However, even though this was an exceptional tool, it was not very user-friendly, requiring users to have specific software installed on their computers. In 1996, Sabeer Bhatia founded Hotmail, making it the first web-based email messaging service. Exactly one year after Microsoft acquired Hotmail, I opened my first email account. I still remember the feeling of euphoria that came from receiving a virtual response to the...
Tool ★★★
The_State_of_Security.webp 2024-04-29 05:08:13 Machines vs esprits: le pouvoir de l'ingéniosité humaine contre les cybermenaces
Machines vs Minds: The Power of Human Ingenuity Against Cyber Threats
(lien direct)
La plupart des gens se souviennent de l'emblématique film Terminator, dans lequel le Cyborg T-800 a été expédié dans le temps à partir de l'année 2029 avec la mission d'éliminer Sarah Connor.Elle était destinée à donner naissance au futur chef de la résistance humaine contre les machines, menaçant ainsi leur domination.Si Sarah était tuée, le sort de l'humanité serait scellé et la terre succomberait à la règle des machines.Kyle Reese, un soldat de la résistance, a été chargé de la protéger.Pourtant, leur voyage était chargé de danger alors que le Terminator implacable s'est lancé dans une cannette impitoyable, ciblant chaque ...
Most people remember the iconic movie Terminator, in which the cyborg T-800 was dispatched back in time from the year 2029 with the mission to eliminate Sarah Connor. She was destined to give birth to the future leader of the human resistance against machines, thus threatening their dominance. If Sarah were killed, humanity\'s fate would be sealed, and the earth would succumb to the rule of machines. Kyle Reese, a soldier of the resistance, was tasked with safeguarding her. Yet, their journey was fraught with danger as the relentless Terminator embarked on a ruthless spree, targeting every...
★★
The_State_of_Security.webp 2024-04-25 10:03:58 Ransomware "pistolet indésirable": la nouvelle menace bon marché pour les petites entreprises
"Junk gun" ransomware: the cheap new threat to small businesses
(lien direct)
Que se passe-t-il?Une vague de ransomwares bon marché, brut et amateur a été repérée sur la toile sombre - et bien qu'elle ne fasse pas autant de gros titres que Lockbit, Rhysida et BlackSuit, il présente toujours une menace sérieuse pour les organisations.Qu'est-ce que le ransomware "pistolet indésirable" de \\?C'est un nom inventé par des chercheurs de Sophos pour des ransomwares non sophistiqués qui sont souvent vendus à moindre coût comme achat unique.Le ransomware "pistolet indésirable" fait appel à un criminel qui veut fonctionner de manière indépendante mais manque de compétences techniques.Peux-tu donner quelques exemples?Bien sûr.Le ransomware de Kryptina a été mis à disposition à la vente en décembre ...
What\'s going on? A wave of cheap, crude, amateurish ransomware has been spotted on the dark web - and although it may not make as many headlines as LockBit , Rhysida , and BlackSuit , it still presents a serious threat to organizations. What\'s "junk gun" ransomware? It\'s a name coined by Sophos researchers for unsophisticated ransomware that is often sold cheaply as a one-time purchase. "Junk gun" ransomware is appealing to a criminal who wants to operate independently but lacks technical skills. Can you give some examples? Sure. The Kryptina ransomware was made available for sale in December...
Ransomware Threat Technical ★★
The_State_of_Security.webp 2024-04-24 02:35:13 Les dirigeants informatiques britanniques priorisent la cybersécurité: mais est-ce une bonne chose?
UK IT Leaders Are Prioritizing Cybersecurity: But Is This a Good Thing?
(lien direct)
Les leaders de la technologie prenant la cybersécurité au sérieux sont une épée à double tranchant.Bien qu'il soit sans aucun doute bon que les organisations se réveillent aux véritables menaces que les cyberattaques posent, il est déprimant qu'ils doivent siphonner tant de ressources pour se protéger plutôt que de les utiliser pour la croissance et l'innovation.Une récente enquête auprès des leaders de la technologie britannique, dirigée par les leaders informatiques britanniques et le Horizon CIO Network, a révélé que plus de la moitié des personnes interrogées ont déclaré que la cybersécurité était leur priorité absolue pour 2024. Encore une fois, c'est à la fois une bonne et une mauvaise chose.Le paysage cyber-menace est à peu près aussi dangereux que jamais ...
Tech leaders taking cybersecurity seriously is something of a double-edged sword. While it\'s undoubtedly good that organizations are waking up to the genuine threat cyberattacks pose, it\'s depressing that they must siphon off so many resources to protect themselves rather than using them for growth and innovation. A recent survey of UK technology leaders, run by UK IT Leaders and the Horizon CIO Network, revealed that over half of those surveyed said cybersecurity was their top priority for 2024. Again, this is both a good and bad thing. The cyber threat landscape is about as dangerous as ever...
Threat ★★★
The_State_of_Security.webp 2024-04-24 02:35:11 "Tout pour un et un pour tous": Le Cyber Solidarity Act renforce les défenses numériques
"All for One and One for All": The EU Cyber Solidarity Act Strengthens Digital Defenses
(lien direct)
Le roman intemporel d'Alexandre Dumas \\ "The Three Musketeers" a immortalisé l'idéal de solidarité inflexible, la devise durable "Tous pour un pour tous".Face à des menaces en constante évolution dans le domaine numérique, l'Union européenne fait écho à cet esprit avec sa loi historique de cyber-solidarité.Cette nouvelle législation reconnaît que la défense collective est la pierre angulaire de la cybersécurité & # 8211;Dans un monde où une cyberattaque sur une nation peut avoir des effets contre les frontières, une réponse unifiée n'est plus une option mais une nécessité.Les enjeux sont élevés.Cyberattaques sur les entreprises, gouvernement ...
Alexandre Dumas\'s timeless novel "The Three Musketeers" immortalized the ideal of unyielding solidarity, the enduring motto "All for one and one for all." In the face of ever-evolving threats in the digital realm, the European Union echoes this spirit with its landmark Cyber Solidarity Act . This new legislation recognizes that collective defense is the cornerstone of cybersecurity – in a world where a cyberattack on one nation can have ripple effects across borders, a unified response is no longer an option but a necessity. The stakes are high. Cyberattacks on businesses, government...
Legislation ★★★
The_State_of_Security.webp 2024-04-23 03:03:59 Amélioration de la sécurité des points finaux avec des capacités avancées de détection d'intrusion basée sur l'hôte
Enhancing Endpoint Security with Advanced Host-Based Intrusion Detection Capabilities
(lien direct)
En 2023, les entreprises ont perdu environ 4,45 millions de dollars en moyenne en raison des violations de données.À mesure que les cybermenaces avancent, la sécurisation des paramètres est plus importante que jamais.Un système avancé de détection d'intrusion basée sur l'hôte (HIDS) fournit un remède robuste pour améliorer la sécurité des points finaux.En surveillant et en examinant les réponses du système et l'état de l'appareil, les HID identifient et s'attaquent aux comportements néfastes qui sont souvent négligés par les défenses conventionnelles.L'importance des HID avancés dans la sécurité des points finaux Un HID avancé joue un rôle crucial dans le renforcement de la sécurité des points finaux.Il est capable d'identifier et ...
In 2023, companies lost about $4.45 million on average because of data breaches. As cyber threats advance, securing endpoints is more important than ever. An advanced Host-based Intrusion Detection System (HIDS) provides a sturdy remedy to improve endpoint security . By monitoring and examining system responses and device status, HIDS identifies and tackles nefarious behaviors that are often overlooked by conventional defenses. The Significance of Advanced HIDS in Endpoint Security An advanced HIDS plays a crucial part in strengthening endpoint security. It is capable of identifying and...
★★★
The_State_of_Security.webp 2024-04-23 03:03:45 Les cliniques universitaires de cybersécurité peuvent désormais utiliser le nouveau guide des ressources CISA
University Cybersecurity Clinics Can Now Use the New CISA Resource Guide
(lien direct)
Les contraintes budgétaires et ressources jouent un rôle énorme dans les cyberattaques dans les petites organisations.Au milieu d'une économie mondiale tendue, de nombreuses organisations sous-ressources comme les organisations à but non lucratif, les gouvernements locaux et les hôpitaux ont du mal à garder la tête hors de l'eau - ils n'ont tout simplement pas les fonds pour investir dans la cybersécurité.Pour aggraver les choses, les cybercriminels voient ces organisations comme des proies faciles.Bien qu'ils ne soient pas en mesure de débourser des demandes de rançon exorbitantes comme les grandes entreprises peuvent, en fin de compte, les données sont des données et valent toujours quelque chose sur le Web Dark.Dans de nombreux cas, plus petit ...
Budgetary and resource constraints play a huge role in cyberattacks on smaller organizations. Amidst a strained global economy, many under-resourced organizations like non-profits, local governments, and hospitals struggle to keep their heads above water - they simply don\'t have the funds to invest in cybersecurity. To make matters worse, cybercriminals see these organizations as easy prey. Although they may not be able to shell out for extortionate ransom demands as big business can, at the end of the day, data is data and is always worth something on the dark web. In many cases, smaller...
★★★
The_State_of_Security.webp 2024-04-22 02:35:34 Explorer les risques de cybersécurité en télémédecine: un nouveau paradigme de santé
Exploring Cybersecurity Risks in Telemedicine: A New Healthcare Paradigm
(lien direct)
L'expérience de voir un médecin s'est transformé de façon spectaculaire, grâce en partie à l'émergence de la télémédecine.Cette évolution numérique promet la commodité et l'accessibilité, mais entraîne une multitude de risques de cybersécurité qui étaient inimaginables jusqu'à il y a quelques années.Les défis uniques de la cybersécurité auxquels sont confrontés la télémédecine aujourd'hui soulignent l'importance d'adopter des mesures de sécurité strictes pour protéger le caractère sacré de ce service vital.Les menaces avancées de cybersécurité pour la télémédecine, les enjeux, sont élevées, car le secteur des soins de santé est aux prises avec le double défi de l'expansion du numérique ...
The experience of seeing a doctor has transformed dramatically, thanks in part to the emergence of telemedicine. This digital evolution promises convenience and accessibility but brings with it a host of cybersecurity risks that were unimaginable up until a few years ago. The unique cybersecurity challenges facing telemedicine today underscore the importance of adopting stringent security measures to protect the sanctity of this vital service. Advanced Cybersecurity Threats to Telemedicine The stakes are high as the healthcare sector grapples with the dual challenge of expanding digital...
Medical ★★★
The_State_of_Security.webp 2024-04-22 02:35:32 La NSA lance les 10 meilleurs stratégies d'atténuation de la sécurité du cloud
NSA Debuts Top 10 Cloud Security Mitigation Strategies
(lien direct)
Alors que les entreprises passent aux configurations hybrides et multi-clouds, les vulnérabilités résultant de erreurs de configuration et de lacunes de sécurité augmentent, attirant l'attention des mauvais acteurs.En réponse, l'Agence américaine de sécurité nationale (NSA) a publié un ensemble de dix stratégies d'atténuation recommandées, publiées plus tôt cette année (avec le soutien de l'Agence américaine de sécurité de la cybersécurité et des infrastructures sur six des stratégies).Les recommandations couvrent la sécurité du cloud, la gestion de l'identité, la protection des données et la segmentation du réseau.Laissez \\ examiner de plus près: 1. Conservez le modèle de responsabilité partagée dans le cloud ...
As businesses transition to hybrid and multi-cloud setups, vulnerabilities arising from misconfigurations and security gaps are escalating, attracting attention from bad actors. In response, the US National Security Agency (NSA) issued a set of ten recommended mitigation strategies, published earlier this year (with support from the US Cybersecurity and Infrastructure Security Agency on six of the strategies). The recommendations cover cloud security, identity management, data protection, and network segmentation. Let \' s take a closer look: 1. Uphold the Cloud Shared Responsibility Model...
Vulnerability Cloud ★★★
The_State_of_Security.webp 2024-04-18 08:59:54 37 arrêté comme la police Smash Labhost International Fraud Network
37 Arrested as Police Smash LabHost International Fraud Network
(lien direct)
La police a réussi à infiltrer et à perturber la plate-forme de fraude "Labhost", utilisée par plus de 2 000 criminels pour frauder les victimes du monde entier.Une grande opération internationale, dirigée par la police métropolitaine du Royaume-Uni, a pris le contrôle de Labhost, qui a aidé les cybercriminels à créer des sites Web de phishing depuis 2021 pour voler des informations sensibles comme les mots de passe, les adresses e-mail et les détails bancaires.Labhost a aidé les criminels à créer plus de 40 000 sites Web frauduleux et à voler des données auprès de plus de 70 000 victimes au Royaume-Uni seulement.Les escrocs ont utilisé le service pour voler de grandes quantités d'informations, y compris ...
Police have successfully infiltrated and disrupted the fraud platform "LabHost", used by more than 2,000 criminals to defraud victims worldwide. A major international operation, led by the UK\'s Metropolitan Police, has seized control of LabHost, which has been helping cybercriminals create phishing websites since 2021 to steal sensitive information like passwords, email addresses, and bank details. LabHost has helped criminals create over 40,000 fraudulent websites and steal data from over 70,000 victims in the UK alone. Scammers used the service to steal vast amounts of information, including...
Legislation ★★
The_State_of_Security.webp 2024-04-17 02:55:50 Navigation de l'IA et de la cybersécurité: aperçus du Forum économique mondial (WEF)
Navigating AI and Cybersecurity: Insights from the World Economic Forum (WEF)
(lien direct)
La cybersécurité a toujours été un domaine complexe.Sa nature contradictoire signifie que les marges entre l'échec et le succès sont beaucoup plus fines que dans d'autres secteurs.Au fur et à mesure que la technologie évolue, ces marges deviennent encore plus fines, avec les attaquants et les défenseurs qui se précipitent pour les exploiter et gagner un avantage concurrentiel.Cela est particulièrement vrai pour l'IA.En février, le Forum économique mondial (WEF) a publié un article intitulé "AI et cybersécurité: comment naviguer dans les risques et les opportunités", mettant en évidence les impacts existants et potentiels de l'AI \\ sur la cybersécurité.L'essentiel?L'IA profite à la fois les bons et les méchants, donc c'est ...
Cybersecurity has always been a complex field. Its adversarial nature means the margins between failure and success are much finer than in other sectors. As technology evolves, those margins get even finer, with attackers and defenders scrambling to exploit them and gain a competitive edge. This is especially true for AI. In February, the World Economic Forum (WEF) published an article entitled " AI and cybersecurity: How to navigate the risks and opportunities ," highlighting AI\'s existing and potential impacts on cybersecurity. The bottom line? AI benefits both the good and bad guys, so it\'s...
Threat ★★
The_State_of_Security.webp 2024-04-16 02:59:03 SCM et NERC: ce que vous devez savoir
SCM and NERC: What You Need to Know
(lien direct)
Les configurations de sécurité sont un facteur souvent ignoré mais essentiel dans la posture de sécurité de toute organisation: tout outil, programme ou solution peut être vulnérable aux cyberattaques ou à d'autres incidents de sécurité si les paramètres ne sont pas configurés correctement.Rester au-dessus de toutes ces configurations de sécurité peut être une responsabilité intimidante pour la sécurité ou les équipes informatiques sur lesquelles se concentrer, c'est là que la gestion de la configuration de la sécurité (SCM) entre en jeu. Bien que SCM puisse être un outil précieux pour les organisations de tous les secteurs, il estParticulièrement utile pour les organisations critiques nécessaires pour se conformer à certains ...
Security configurations are an often ignored but essential factor in any organization\'s security posture: any tool, program, or solution can be vulnerable to cyberattacks or other security incidents if the settings are not configured correctly. Staying on top of all of these security configurations can be a daunting responsibility for security or IT teams to focus on, which is where security configuration management (SCM) comes in. While SCM can be a valuable tool for organizations across all sectors, it is particularly helpful for critical organizations required to comply with certain...
Tool ★★
The_State_of_Security.webp 2024-04-16 02:58:57 Casquer un filet de cybersécurité pour sécuriser l'IA génératrice dans la fabrication
Casting a Cybersecurity Net to Secure Generative AI in Manufacturing
(lien direct)
L'IA générative a explosé en popularité dans de nombreuses industries.Bien que cette technologie présente de nombreux avantages, elle soulève également des problèmes de cybersécurité uniques.La sécurisation de l'IA doit être une priorité absolue pour les organisations alors qu'elles se précipitent pour mettre en œuvre ces outils.L'utilisation d'une IA générative dans la fabrication pose des défis particuliers.Plus d'un tiers des fabricants prévoient d'investir dans cette technologie, ce qui en fait le quatrième changement de commerce stratégique le plus courant de l'industrie.Au fur et à mesure que cette tendance se poursuit, les fabricants - souvent les cibles de cybercriminalité privilégiées - doivent s'assurer que l'IA générative est suffisamment sécurisée avant que ses risques l'emportent ...
Generative AI has exploded in popularity across many industries. While this technology has many benefits, it also raises some unique cybersecurity concerns. Securing AI must be a top priority for organizations as they rush to implement these tools. The use of generative AI in manufacturing poses particular challenges. Over one-third of manufacturers plan to invest in this technology, making it the industry\'s fourth most common strategic business change. As that trend continues, manufacturers - often prime cybercrime targets - must ensure generative AI is secure enough before its risks outweigh...
Tool Prediction ★★
The_State_of_Security.webp 2024-04-15 03:11:38 What Is an Axon Agent, and Why Do You Need One? (lien direct) Le nombre de points de terminaison dans une organisation dépasse souvent le nombre d'employés.La gestion de ces entités souvent disparates est plus qu'un emploi à temps plein.De plus, les garder en sécurité est tout aussi difficile, mais la sécurisation de tous vos points de terminaison contre les cybermenaces est devenue primordiale pour les organisations du monde entier.Une surveillance commune qui sape ces efforts de sécurité est l'idée fausse sur le volume des données par rapport à la nécessité d'une collecte complète de données.EndPoint Security n'a pas besoin d'être une tâche insurmontable.L'agent Axon Tripwire de Fortra \\ révolutionne la sécurité des points de terminaison en garantissant ...
The number of endpoints in an organization often exceeds the number of employees. Managing these often disparate entities is more than a full-time job. Moreover, keeping them secure is equally difficult, yet securing all of your endpoints against cyber threats has become paramount for organizations worldwide. A common oversight that undermines these security efforts is the misconception about data volume versus the necessity for comprehensive data collection. Endpoint security does not need to be an insurmountable task. Fortra\'s Tripwire Axon agent revolutionizes endpoint security by ensuring...
★★
The_State_of_Security.webp 2024-04-15 03:11:38 Qu'est-ce qu'un agent axone, et pourquoi en avez-vous besoin?
What Is an Axon Agent, and Why Do You Need One?
(lien direct)
Le nombre de points de terminaison dans une organisation dépasse souvent le nombre d'employés.La gestion de ces entités souvent disparates est plus qu'un emploi à temps plein.De plus, les garder en sécurité est tout aussi difficile, mais la sécurisation de tous vos points de terminaison contre les cybermenaces est devenue primordiale pour les organisations du monde entier.Une surveillance commune qui sape ces efforts de sécurité est l'idée fausse sur le volume des données par rapport à la nécessité d'une collecte complète de données.EndPoint Security n'a pas besoin d'être une tâche insurmontable.L'agent Axon Tripwire de Fortra \\ révolutionne la sécurité des points de terminaison en garantissant ...
The number of endpoints in an organization often exceeds the number of employees. Managing these often disparate entities is more than a full-time job. Moreover, keeping them secure is equally difficult, yet securing all of your endpoints against cyber threats has become paramount for organizations worldwide. A common oversight that undermines these security efforts is the misconception about data volume versus the necessity for comprehensive data collection. Endpoint security does not need to be an insurmountable task. Fortra\'s Tripwire Axon agent revolutionizes endpoint security by ensuring...
★★
The_State_of_Security.webp 2024-04-15 03:11:35 Le rapport de violation de données d'ITRC \\ en 2023 est un sac mixte
ITRC\\'s 2023 Data Breach Report Is a Mixed Bag
(lien direct)
Au cours du premier trimestre de chaque année, les organisations du monde entier publient des rapports résumant les tendances des violations des données des douze mois précédents.Et chaque année, ces rapports indiquent largement la même chose: les numéros de violation de données ont encore augmenté.Cette année n'est pas différente.Ou est-ce?Compromet, victimes cependant, le rapport de violation de données sur les ressources de vol d'identité (ITRC) Rapport 2023 raconte une histoire un peu plus compliquée.Le nombre total de compromis en 2023 a augmenté de 72% depuis le record précédent en 2021, mais le nombre total de victimes a chuté de 16% en glissement annuel.Dans l'exécutif du rapport \\ ...
In the first quarter of every year, organizations around the world release reports summing up data breach trends from the previous twelve months. And every year, these reports say broadly the same thing: data breach numbers have gone up again. This year is no different. Or is it? Compromises Up, Victims Down However, the Identity Theft Resource Center\'s (ITRC) Data Breach Report 2023 tells a somewhat more complicated story. The total number of compromises in 2023 rose by 72% since the previous record high in 2021, but the total number of victims fell 16% year-on-year. In the report\'s executive...
Data Breach ★★
The_State_of_Security.webp 2024-04-11 10:00:55 Dragonforce Ransomware - ce que vous devez savoir
DragonForce Ransomware - What You Need To Know
(lien direct)
Que se passe-t-il?Une souche relativement nouvelle de ransomwares appelée DragonForce a fait la une des journaux après une série d'attaques de haut niveau.Comme de nombreux autres groupes de ransomwares, Dragonforce tente d'extorquer de l'argent de ses victimes de deux manières - verrouiller les entreprises de leurs ordinateurs et de leurs données par le cryptage, et exfiltrant les données de systèmes compromis avec la menace de le libérer à d'autres via le Web Dark.Jusqu'à présent, si normal.Comment Dragonforce est-il arrivé à l'importance?La première attaque de ransomware connue de DragonForce était contre la loterie de l'Ohio.Dans ce cas, Dragonforce s'est vanté qu'il avait ...
What\'s going on? A relatively new strain of ransomware called DragonForce has making the headlines after a series of high-profile attacks. Like many other ransomware groups, DragonForce attempts to extort money from its victims in two ways - locking companies out of their computers and data through encryption, and exfiltrating data from compromised systems with the threat of releasing it to others via the dark web. So far, so normal. How did DragonForce come to prominence? DragonForce\'s earliest known ransomware attack was against the Ohio Lottery . In that case, DragonForce boasted it had...
Ransomware Threat ★★
The_State_of_Security.webp 2024-04-10 02:58:51 Vie en cybersécurité: des soins infirmiers à menace analyste
Life in Cybersecurity: From Nursing to Threat Analyst
(lien direct)
À mesure que les menaces numériques augmentent, nous voyons plus de professionnels passer à la cybersécurité.Certains proviennent de rôles techniques précédents, et d'autres non.Cependant, parce que la cybersécurité est principalement une industrie de résolution de problèmes, ceux qui passent des autres postes à haute pression et hautes performances sont souvent mieux préparés pour le travail.Prenez Gina D \\ 'Addamio, par exemple, une ancienne infirmière devenue analyste des menaces.J'ai parlé avec Gina de sa transition de carrière.Ses réponses montrent comment elle a exploité son expérience précédente pour réussir dans un nouveau rôle passionnant dans l'espace de cybersécurité.Découvrez notre conversation ci-dessous ...
As digital threats increase, we see more professionals transition into cybersecurity. Some come from previous technical roles, and some do not. However, because cybersecurity is primarily a problem-solving industry, those who switch from other high-pressure, high-performance positions are often best prepared for the job. Take Gina D\'Addamio , for example, a former nurse turned threat analyst. I spoke with Gina about her career transition. Her responses show how she leveraged her previous experience to succeed in an exciting new role in the cybersecurity space. Check out our conversation below...
Threat Technical ★★
The_State_of_Security.webp 2024-04-10 02:58:49 Adopter l'authentification à deux facteurs pour une protection accrue des comptes
Embracing Two-Factor Authentication for Enhanced Account Protection
(lien direct)
Soit \\ commencer le deuxième trimestre de l'année en augmentant notre posture de sécurité en adoptant des méthodes d'authentification à deux facteurs sur nos comptes pour les rendre plus sécurisés.L'authentification à deux facteurs (2FA) est une méthode de sécurité d'identité et d'accès qui nécessite deux formes d'identification pour accéder aux ressources et aux données.Le premier facteur que vous fournissez est un mot de passe (souvent appelé quelque chose que vous savez.) En plus du mot de passe, vous devez fournir une autre forme d'identification qui ne dépend pas de la mémoire (souvent appelée quelque chose que vous avez, comme un smartphone ouun jeton physique.) ...
Let\'s start the second quarter of the year with boosting our security posture by adopting two-factor authentication methods on our accounts to make them more secure. Two-factor authentication (2FA) is an identity and access management security method that requires two forms of identification to access resources and data. The first factor you provide is a password (often referred to as something you know.) In addition to the password, you must provide another form of identification that is not memory dependent (often referred to as something you have, such as a smartphone or a physical token.)...
★★
Last update at: 2024-06-02 15:08:45
See our sources.
My email:

To see everything: RSS Twitter