What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-21 12:43:00 Nextgen Healthcare Mirth Connect sous attaque - CISA Problèmes d'avertissement urgent
NextGen Healthcare Mirth Connect Under Attack - CISA Issues Urgent Warning
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et NBSP; le lundi & nbsp; ajout & nbsp; un défaut de sécurité ayant un impact sur la gaieté de NextGen Healthcare à son catalogue connu des vulnérabilités exploitées (KEV), citant des preuves de l'exploitation active. Le défaut, suivi en & nbsp; CVE-2023-43208 & nbsp; (score CVSS: N / A), concerne un cas d'exécution de code distant non authentifié résultant d'un incomplet
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a security flaw impacting NextGen Healthcare Mirth Connect to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The flaw, tracked as CVE-2023-43208 (CVSS score: N/A), concerns a case of unauthenticated remote code execution arising from an incomplete
Vulnerability Medical
The_Hackers_News.webp 2024-05-21 12:13:00 Vulnérabilité "Linguistic Lumberjack" Découverte dans le bit de l'utilité de l'exploitation forestière populaire
"Linguistic Lumberjack" Vulnerability Discovered in Popular Logging Utility Fluent Bit
(lien direct)
Les chercheurs en cybersécurité ont découvert un défaut de sécurité critique dans un utilitaire de journalisation et de métriques populaire appelée bit Cluent qui pourrait être exploité pour réaliser le déni de service (DOS), la divulgation d'informations ou l'exécution du code distant. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-4323, a été nommé bûcheron linguistique par la recherche tenable.Il affecte les versions de 2.0.7 à
Cybersecurity researchers have discovered a critical security flaw in a popular logging and metrics utility called Fluent Bit that could be exploited to achieve denial-of-service (DoS), information disclosure, or remote code execution. The vulnerability, tracked as CVE-2024-4323, has been codenamed Linguistic Lumberjack by Tenable Research. It impacts versions from 2.0.7 through
Vulnerability
silicon.fr.webp 2024-05-21 09:05:18 Slack défend sa politique d\'exploitation de données (lien direct) Attaqué sur son usage des données des clients pour l'entraînement d'IA, Slack tente de justifier son approche.
globalsecuritymag.webp 2024-05-21 08:52:05 Parcourir les courriels Courriel 1 sur 51 Précédent Suivant change-formatchange-format Objet : Tenable découvre une vulnérabilité critique de corruption de mémoire dans Fluent Bit (lien direct) L'équipe de recherche de Tenable, la société de gestion de l'exposition au risque cyber, a découvert une vulnérabilité critique de corruption de mémoire dans le serveur HTTP intégré de Fluent Bit. - Vulnérabilités
InfoSecurityMag.webp 2024-05-21 08:30:00 Critical Fluent Bit Bug Impacts All Major Cloud Platforms (lien direct) A newly discovered flaw in open source utility Fluent Bit could enable widespread DoS, RCE and information leakage
globalsecuritymag.webp 2024-05-21 08:04:37 La conscience de la sécurité de la solution de Kaspersky EST réparante
La solution Security Awareness de Kaspersky est disponible
(lien direct)
La Solution Société Société de Kaspersky EST Disponible Sur Site - produits
La solution Security Awareness de Kaspersky est disponible sur site - Produits
Korben.webp 2024-05-21 07:56:50 Reverse engineering de Choplifter, le classique de l\'Apple II (lien direct) Plongée dans les entrailles de Choplifter, jeu culte de l'Apple II, via une rétro-ingénierie complète réalisée par la développeuse Quinn Dunki. Démystification du code source 6502 de ce hit de 1982, signé Dan Gorlin.
IndustrialCyber.webp 2024-05-21 07:50:53 Protection critique des infrastructures dans la société moderne
Critical Infrastructure Protection in Modern Society
(lien direct)
> Bienvenue à la protection critique des infrastructures dans la société moderne, l'infrastructure critique sert de squelette soutenant les services essentiels ...
>Welcome to Critical Infrastructure Protection Across modern society, critical infrastructure serves as the backbone supporting the essential services...
IndustrialCyber.webp 2024-05-21 07:44:34 Les associations d'assurance britanniques se joignent au NCSC pour lutter contre les paiements de rançon, améliorer la cyber-résilience
UK insurance associations join with NCSC to combat ransom payments, enhance cyber resilience
(lien direct)
> Trois associations d'assurance britanniques ont uni leurs forces avec le Centre national de cybersécurité du GCHQ (NCSC) pour collaborer à la réduction ...
>Three U.K. insurance associations have joined forces with GCHQ’s National Cyber Security Centre (NCSC) to collaborate on reducing...
Korben.webp 2024-05-21 07:31:16 Vibe – Une app de transcription audio compatible macOS, Windows et Linux (lien direct) Vibe est un outil open source de transcription audio multilingue alimenté par l'IA Whisper d'OpenAI. Intuitif et puissant, il transcrit une multitude de langues, gère batch et exports, tout en offline. Disponible sur macOS, Windows, Linux.
IndustrialCyber.webp 2024-05-21 07:27:35 Opswat Academy, University of Liberia Empower Africa \\'s Next Gen Cybersecurity Professionals
OPSWAT Academy, University of Liberia empower Africa\\'s next-gen cybersecurity professionals
(lien direct)
Opswat Academy s'est associée à l'Université du Libéria pour faire avancer les objectifs de formation de la cybersécurité de l'Université, établissant le ...
OPSWAT Academy has partnered with the University of Liberia to advance the University\'s cybersecurity training objectives, establishing the...
IndustrialCyber.webp 2024-05-21 07:27:12 Dragos s'associe aux assureurs, aux courtiers, aux cabinets juridiques pour une réponse aux incidents, à l'amélioration de la sécurité
Dragos partners with insurance providers, brokers, legal firms for incident response, improved OT security
(lien direct)
> Dragos a annoncé plusieurs partenariats avec des assureurs, des courtiers et des cabinets juridiques.Cette collaboration permet aux clients de DragOS de créer ...
>Dragos announced multiple partnerships with insurance providers, brokers, and legal firms. This collaboration allows Dragos customers to create...
Industrial
globalsecuritymag.webp 2024-05-21 07:23:27 Stellar obtient plusieurs certifications (ISO 27001, SOC2, RGPD, TISAX,…) pour son logiciel SaaS de la GRC (lien direct) La startup Stellar révolutionne la cybersécurité en permettant aux TPE et PME d'intégrer tous les marchés Stellar a été sélectionnée pour faire partie de la délégation We Are Normandy sur le prochain salon Viva Technology, du 22 au 25 mai à Paris-Porte de Versailles (stand D53) Enfin une certification facilitée pour toutes les entreprises, même les plus petites ! Base complète de conformité et de sécurité, la solution Stellar permet aujourd'hui d'analyser les risques et de passer rapidement les audits liés aux normes de sécurité. - Produits Cloud
Korben.webp 2024-05-21 07:00:00 GritQL – Le langage de requête pour manipuler du code source (lien direct) GritQL est un puissant langage de requête déclaratif pour rechercher et modifier du code source. Simple à prendre en main, ultra-rapide et compatible avec de nombreux langages, il révolutionne la façon de manipuler et refactorer du code à grande échelle.
Korben.webp 2024-05-21 06:06:47 Recall de Microsoft – Un outil super pratique ou un gros risque pour votre vie privée ? (lien direct) Microsoft et Apple créent des outils espions qui enregistrent tout ce qu'on fait sur nos PC, rappelant l'épisode glaçant de Black Mirror. Vie privée et liberté en danger ? Tool
Sekoia.webp 2024-05-21 06:00:00 Master of Puppets: Découvrir la campagne d'influence pro-russe Doppelg & Auml; nger
Master of Puppets: Uncovering the DoppelGänger pro-Russian influence campaign
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 14 mai 2024. Introduction du résumé de l'exécutif à la veille de 2024, une année électorale au cours de laquelle plus de 54% de la population mondiale sera appelée aux urnes, le pro-La campagne d'influence russe Doppelg & Auml; Nger a reçu une attention particulière des démocraties occidentales.Ce type d'opération [& # 8230;] la publication Suivante Master of Puppets: Découvrir le Doppel & Auml; Nger Pro-Russian Influence Campaign est un article de blog Sekoia.io .
>This report was originally published for our customers on 14 May 2024. Executive summary Introduction On the eve of 2024, an election year in which more than 54% of the world’s population will be called to the polls, the pro-Russian influence campaign DoppelGänger has been given special attention by Western democracies. This type of operation […] La publication suivante Master of Puppets: Uncovering the DoppelGänger pro-Russian influence campaign est un article de Sekoia.io Blog.
ProofPoint.webp 2024-05-21 05:00:13 74% of CISOs Believe that People Are Their Company\'s Biggest Vulnerability, 2024 Voice of the CISO Report Reveals (lien direct) While the last 12 months may have lacked the headline events of previous years, it has been far from quiet for the world's chief information security officers (CISOs). The now permanent need to support remote and hybrid work has created a larger attack surface for many businesses than ever before. At the same time, cyber threats are growing more frequent, sophisticated and damaging.   Employees are changing jobs at record levels and taking data with them when they leave. Meanwhile, generative AI and off-the-shelf tools put devastating threats in the hands of anyone willing to pay a few dollars. And research for the inaugural Data Loss Landscape report from Proofpoint found that careless employees are companies' biggest data loss problem.    To understand how CISOs are faring in yet another blockbuster year in the cyber-risk landscape, Proofpoint surveyed 1,600 of these security leaders globally to learn more about their roles and outlook for the next two years. This year, we surveyed organizations with more than 1,000 employees to gain richer insights into complex cybersecurity practices.  CISOs feel more concerned yet better prepared   Whether driven by record employee turnover, increasingly sophisticated cyberattacks or the growing reliance on cloud technology, most CISOs are nervously scanning the threat landscape. Over two-thirds (70%) believe their businesses are at risk for a cyberattack over the next 12 months-up from 68% in 2023 and 48% in 2022.   Despite these concerns, many CISOs we surveyed report feeling confident in their company's ability to deal with the consequences. Fewer than half (43%) believe that they aren't prepared for a targeted cyberattack-down from 61% in 2023 and 50% in 2022.   It is heartening to know that more CISOs feel ready to face cyber threats. However, the reality is that 70% of CISOs also believe an attack is imminent-and almost half remain unprepared for its impact.   Humans remain a top concern  There are many threats on the minds of CISOs this year, from ransomware and email fraud to insider threats and cloud account compromise. But their people are causing them the most anxiety.   Almost three-quarters (74%) of CISOs believe that human error is their biggest cyber vulnerability, up from 60% in 2023 and 56% in 2022. Even more (80%) believe human risk and employee negligence will be key cybersecurity concerns for the next two years.   Our research shows that CISOs generally believe their people are aware of their critical role in defending the business from cyber threats. That CISOs still see their people as the primary risk factor suggests there's a disconnect between employees' understanding of cyber threats and their ability to keep threats at bay.   74% of CISOs believe human error is their biggest cyber vulnerability.  86% believe their employees understand their role in defending the business from cyber threats. Almost half (45%) strongly agree with this statement.  41% believe ransomware attacks are the top threat to their business over the next 12 months.   CISOs are feeling the pressure   CISOs have cemented their place in the boardroom in recent years, and many of these executives are now influencing business strategy rather than just problem-solving. As a result, increasing numbers of CISOs are seeing eye to eye with the rest of the C-suite.   However, this change in status brings higher stakes and increased pressure for CISOs. More than half said that they know colleagues who are burnt out or have experienced burnout themselves in the past 12 months. Even more say that the expectations surrounding the role of CISOs are excessive.   84% of surveyed CISOs reported seeing eye to eye with their boards, up considerably from 62% in 2023.  53% of CISOs have experienced or witnessed burnout in the past 12 months.  66% of CISOs believe expectations on the CISO/chief security officer (CSO) are e
ComputerWeekly.webp 2024-05-21 04:00:00 Les entretiens de sécurité: Quelle est la véritable cyber-menace de la Chine?
The Security Interviews: What is the real cyber threat from China?
(lien direct)
While the last 12 months may have lacked the headline events of previous years, it has been far from quiet for the world's chief information security officers (CISOs). The now permanent need to support remote and hybrid work has created a larger attack surface for many businesses than ever before. At the same time, cyber threats are growing more frequent, sophisticated and damaging.   Employees are changing jobs at record levels and taking data with them when they leave. Meanwhile, generative AI and off-the-shelf tools put devastating threats in the hands of anyone willing to pay a few dollars. And research for the inaugural Data Loss Landscape report from Proofpoint found that careless employees are companies' biggest data loss problem.    To understand how CISOs are faring in yet another blockbuster year in the cyber-risk landscape, Proofpoint surveyed 1,600 of these security leaders globally to learn more about their roles and outlook for the next two years. This year, we surveyed organizations with more than 1,000 employees to gain richer insights into complex cybersecurity practices.  CISOs feel more concerned yet better prepared   Whether driven by record employee turnover, increasingly sophisticated cyberattacks or the growing reliance on cloud technology, most CISOs are nervously scanning the threat landscape. Over two-thirds (70%) believe their businesses are at risk for a cyberattack over the next 12 months-up from 68% in 2023 and 48% in 2022.   Despite these concerns, many CISOs we surveyed report feeling confident in their company's ability to deal with the consequences. Fewer than half (43%) believe that they aren't prepared for a targeted cyberattack-down from 61% in 2023 and 50% in 2022.   It is heartening to know that more CISOs feel ready to face cyber threats. However, the reality is that 70% of CISOs also believe an attack is imminent-and almost half remain unprepared for its impact.   Humans remain a top concern  There are many threats on the minds of CISOs this year, from ransomware and email fraud to insider threats and cloud account compromise. But their people are causing them the most anxiety.   Almost three-quarters (74%) of CISOs believe that human error is their biggest cyber vulnerability, up from 60% in 2023 and 56% in 2022. Even more (80%) believe human risk and employee negligence will be key cybersecurity concerns for the next two years.   Our research shows that CISOs generally believe their people are aware of their critical role in defending the business from cyber threats. That CISOs still see their people as the primary risk factor suggests there's a disconnect between employees' understanding of cyber threats and their ability to keep threats at bay.   74% of CISOs believe human error is their biggest cyber vulnerability.  86% believe their employees understand their role in defending the business from cyber threats. Almost half (45%) strongly agree with this statement.  41% believe ransomware attacks are the top threat to their business over the next 12 months.   CISOs are feeling the pressure   CISOs have cemented their place in the boardroom in recent years, and many of these executives are now influencing business strategy rather than just problem-solving. As a result, increasing numbers of CISOs are seeing eye to eye with the rest of the C-suite.   However, this change in status brings higher stakes and increased pressure for CISOs. More than half said that they know colleagues who are burnt out or have experienced burnout themselves in the past 12 months. Even more say that the expectations surrounding the role of CISOs are excessive.   84% of surveyed CISOs reported seeing eye to eye with their boards, up considerably from 62% in 2023.  53% of CISOs have experienced or witnessed burnout in the past 12 months.  66% of CISOs believe expectations on the CISO/chief security officer (CSO) are e Threat
The_State_of_Security.webp 2024-05-21 03:35:24 The UK\'s Cybersecurity: Where Is it and Where Is it Going? (lien direct) In early April this year, the UK's Department for Science, Innovation and Technology (DSIT) released its Cybersecurity Breaches Survey 2024. It provides a comprehensive overview of the UK's cybersecurity landscape, exploring the different cyberattacks and cybercrimes businesses, charities, and private sector educational instructions face, the impacts on these organizations, and how they respond. The report is a valuable resource for the cybersecurity community. It serves as a sort of cybersecurity "State of the Nation" and provides detailed insight into cybercrime's impact on the UK...
The_State_of_Security.webp 2024-05-21 03:35:24 The Interplay of AI and Cybersecurity: Survey Results (lien direct) Artificial intelligence (AI) has a long and storied history. Ancient Greeks, for example, told stories of Talos, an enormous automaton that stood guard over Crete's shores. In the 17th century, Gottfried Leibniz, Thomas Hobbes, and René Descartes explored the possibility that all rational thought could be as systematic as algebra or geometry. By the mid-20th century, British computer scientist Alan Turing was seriously investigating the possibility of “machine intelligence,” and by 1956, “artificial intelligence research” was an established academic discipline. Fast forward to today, and...
DarkReading.webp 2024-05-21 00:00:00 DOJ secoue la Corée du Nord et les apos;
DoJ Shakes Up North Korea's Widespread IT Freelance Scam Operation
(lien direct)
Des fraudeurs basés aux États-Unis et en Europe ont été inculpés pour avoir aidé les groupes de l'État-nation de la Corée du Nord établir de fausses identités de pigiste et échapper aux sanctions.
Fraudsters based in the US and Europe indicted for helping North Korea's nation-state groups establish fake freelancer identities and evade sanctions.
globalsecuritymag.webp 2024-05-21 00:00:00 Cyberark signe un accord définitif pour acquérir Venafi
CyberArk Signs Definitive Agreement to Acquire Venafi
(lien direct)
Cyberark Signes Accord définitif pour acquérir le chef de la gestion de l'identité de la machine Venafi de Thoma Bravo établit une nouvelle norme pour la sécurité de l'identité de la machine de bout en bout fournit des synergies de croissance haut de gamme significatives et devrait être immédiatement accrédive aux marges élargit le marché total de Cyberark \\ avec des solutions d'identité de machine complémentaires - nouvelles commerciales
CyberArk Signs Definitive Agreement to Acquire Machine Identity Management Leader Venafi from Thoma Bravo Sets New Standard for End-to-End Machine Identity Security Provides Significant Top-Line Growth Synergies and Expected to be Immediately Accretive to Margins Expands CyberArk\'s Total Addressable Market with Complementary Machine Identity Solutions - Business News
zataz.webp 2024-05-20 23:50:09 La Campagne DoppelGänger : la menace de désinformation continue (lien direct) Depuis mai 2022, une campagne d'influence insidieuse et sophistiquée, connue sous le nom de DoppelGänger, cible les opinions publiques internationales pour miner le soutien à l'Ukraine à la suite de l'agression russe. Attribuée à deux entités russes, Structura National Technologies (Structura) et So...
CS.webp 2024-05-20 22:33:39 L'EPA intensifiera les inspections de la cybersécurité du secteur de l'eau
EPA will step up inspections of water sector cybersecurity
(lien direct)
> Une nouvelle alerte d'application a déclaré que la majorité des systèmes d'eau inspectés ne se conforment pas pleinement aux exigences fédérales.
>A new enforcement alert said that the majority of inspected water systems do not fully comply with federal requirements.
Legislation
DarkReading.webp 2024-05-20 22:14:45 Google Pitches Workspace comme Microsoft Email Alternative, citant le rapport CSRB
Google Pitches Workspace as Microsoft Email Alternative, Citing CSRB Report
(lien direct)
Le nouveau programme alternatif sécurisé de Google vise à éloigner les clients de l'échange en ligne et à briser la domination de Microsoft dans l'entreprise.
The new Secure Alternative Program from Google aims to entice customers away from Exchange Online and break Microsoft's dominance in enterprise.
The_Hackers_News.webp 2024-05-20 21:35:00 Les pirates iraniens liés à Mois ont été liés à des attaques destructrices contre l'Albanie et Israël
Iranian MOIS-Linked Hackers Behind Destructive Attacks on Albania and Israel
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
Threat
RecordedFuture.webp 2024-05-20 21:16:56 Le leader présumé de Dark Web Narcotics Market \\ est arrêté et inculpé à New York
Dark web narcotics market\\'s alleged leader arrested and charged in New York
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
RecordedFuture.webp 2024-05-20 21:08:52 HHS offrant 50 millions de dollars pour les propositions pour améliorer la cybersécurité hospitalière
HHS offering $50 million for proposals to improve hospital cybersecurity
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
DarkReading.webp 2024-05-20 20:59:10 Cyberark prend Venafi, directeur de l'identité de la machine pour 1,54 milliard
CyberArk Picks Up Machine Identity Manager Venafi For $1.54B
(lien direct)
L'acquisition donne à Cyberark New IoT Identity and Certificate Lifecycle Management, Cryptographic Code-Signing et d'autres services pour sécuriser le cloud d'entreprise.
The acquisition gives CyberArk new IoT identity and certificate lifecycle management, cryptographic code-signing, and other services to secure the enterprise cloud.
Cloud
RecordedFuture.webp 2024-05-20 20:56:05 L'EPA dit qu'elle intensifiera l'application pour aborder les vulnérabilités \\ 'critiques \\' dans le secteur de l'eau
EPA says it will step up enforcement to address \\'critical\\' vulnerabilities within water sector
(lien direct)
L'acquisition donne à Cyberark New IoT Identity and Certificate Lifecycle Management, Cryptographic Code-Signing et d'autres services pour sécuriser le cloud d'entreprise.
The acquisition gives CyberArk new IoT identity and certificate lifecycle management, cryptographic code-signing, and other services to secure the enterprise cloud.
Vulnerability Legislation
Darktrace.webp 2024-05-20 20:27:37 Comment l'e-mail Antigena Darktrace a attiré une attaque par e-mail de Fearware
How Darktrace Antigena Email Caught A Fearware Email Attack
(lien direct)
DarkTrace détecte et neutralise efficacement les attaques de Fearware Emparant des outils de sécurité de la passerelle.En savoir plus sur la façon dont les e-mails Antigena surpassent les cybercriminels.
Darktrace effectively detects and neutralizes fearware attacks evading gateway security tools. Learn more about how Antigena Email outsmarts cyber-criminals.
Tool
Darktrace.webp 2024-05-20 20:26:46 Darktrace AI E-mail trouve Chase Fraud Alert |Darktrace
Darktrace AI Email Finds Chase Fraud Alert | Darktrace
(lien direct)
Arrêtez de chasser les alertes de fraude!Découvrez comment DarkTrace Ai Email Security a attiré une courrier électronique malveillant imitation de Chase Bank, empêchant le vol d'identification en temps réel.
Stop Chase fraud alerts! Learn how Darktrace AI email security caught a malicious email impersonating Chase bank, preventing credential theft in real time.
Darktrace.webp 2024-05-20 20:25:02 Comment Darktrace a arrêté une attaque d'identification sur le membre du bord
How Darktrace Stopped Impersonation Attack on Board Member
(lien direct)
Empêchez les attaques d'identité avec Darktrace.Découvrez comment l'IA a identifié et neutralisé les tentatives de phishing ciblant les individus de haut niveau dans un environnement Gmail.
Prevent impersonation attacks with Darktrace. Learn how AI identified & neutralized phishing attempts targeting high-profile individuals in a Gmail environment.
Darktrace.webp 2024-05-20 20:24:45 Darktrace Cyber Analyst étudie les ransomwares de sodinokibi
Darktrace Cyber Analyst Investigates Sodinokibi Ransomware
(lien direct)
L'analyste de Cyber AI de DarkTrace \\ découvre les détails complexes d'une attaque de ransomware de sodinokibi contre une organisation de vente au détail.Plongez dans cet incident en temps réel.
Darktrace\'s Cyber AI Analyst uncovers the intricate details of a Sodinokibi ransomware attack on a retail organization. Dive into this real-time incident.
Ransomware
Darktrace.webp 2024-05-20 20:22:31 Darktrace AI détecte le comportement anormal dans le bureau vide
Darktrace AI Detects Anomalous Behavior in Empty Office
(lien direct)
L'AI a découvert des pirates d'exploration de crypto-monnaie sur un serveur biométrique dans un bureau déserté pendant Covid-19.Découvrez comment DarkTrace a détecté cette attaque en temps réel.
AI uncovered hackers mining cryptocurrency on a biometric server in a deserted office during COVID-19. Learn how Darktrace detected this attack in real-time.
Darktrace.webp 2024-05-20 20:22:11 Ransomware comme menace de service |Eking cible le gouvernement
Ransomware As A Service Threat | Eking Targets Government
(lien direct)
Découvrez comment Eking Ransomware a ciblé une organisation gouvernementale à l'APAC.Découvrez les ransomwares en tant que service et la technologie Cyber IA qui a arrêté la menace.
Discover how Eking ransomware targeted a government organization in APAC. Learn about ransomware as a service & the cyber AI technology that stopped the threat.
Ransomware Threat
Darktrace.webp 2024-05-20 20:21:34 Attaques d'identité de wetransfer prises par Darktrace AI
WeTransfer Impersonation Attacks Caught by Darktrace AI
(lien direct)
Le courrier électronique Darktrace trouve deux attaques d'identité de Wetransfer prises par l'IA.Découvrez comment les e-mails d'antigena ont détecté et arrêté efficacement les tentatives malveillantes.
Darktrace email finds two WeTransfer impersonation attacks caught by AI. Learn how Antigena Email detected and stopped malicious spoofing attempts effectively.
Darktrace.webp 2024-05-20 20:21:07 Le ransomware du ransomware du ransomware du radofilé du Corp \\ est l'observation
Evil Corp\\'s WastedLocker Ransomware Attacks Observation
(lien direct)
DarkTrace détecte les intrusions du Corp maléfique avec un ransomware de châchisé.Découvrez comment l'IA a repéré l'activité malveillante, de l'intrusion initiale à l'exfiltration des données.
Darktrace detects Evil Corp intrusions with WastedLocker ransomware. Learn how AI spotted malicious activity, from initial intrusion to data exfiltration.
Ransomware
DarkReading.webp 2024-05-20 20:20:30 HP attrape les cybercriminels & apos; chat-phishing & apos;Utilisateurs
HP Catches Cybercriminals 'Cat-Phishing' Users
(lien direct)
DarkTrace détecte les intrusions du Corp maléfique avec un ransomware de châchisé.Découvrez comment l'IA a repéré l'activité malveillante, de l'intrusion initiale à l'exfiltration des données.
Darktrace detects Evil Corp intrusions with WastedLocker ransomware. Learn how AI spotted malicious activity, from initial intrusion to data exfiltration.
Darktrace.webp 2024-05-20 20:17:44 Darktrace détecte des fichiers ISO malveillants avec un e-mail Darktrace AI
Darktrace Detects Malicious ISO Files with AI Darktrace Email
(lien direct)
Darktrace AI détecte le fichier ISO malveillant dans l'attaque par e-mail.En savoir plus sur la façon dont le courrier électronique Antigena a arrêté l'attaque sans compter sur des signatures ou des listes noires.
Darktrace AI detects malicious ISO file in email attack. Learn more about how Antigena Email stopped the attack without relying on signatures or blacklists.
ZDNet.webp 2024-05-20 20:17:00 (Déjà vu) Obtenez la meilleure alternative Wyze Cam à l'épreuve des intempéries pour seulement 40 $ avant le Memorial Day
Get the best weatherproof Wyze Cam alternative for only $40 before Memorial Day
(lien direct)
La dernière version de The Blink Mini voit des améliorations clés qui la rendent digne même pour les acheteurs non budgétaires.Cet accord du Memorial Day est la meilleure chance d'économiser sur la sécurité à domicile.
The newest version of the Blink Mini sees key improvements that make it worthy even for non-budget shoppers. This Memorial Day deal is the best chance to save on home security.
Darktrace.webp 2024-05-20 20:14:38 5 Risques de sécurité Les entreprises sont confrontées à la transition vers des travaux à distance
5 Security Risks Companies Face Transitioning to Remote Work
(lien direct)
Découvrez 5 risques de sécurité auxquels les entreprises sont confrontées avec des employés de travail distants.Protéger contre les escroqueries par e-mail, les contrôles de sécurité affaiblis, les erreurs et les menaces d'initié.
Discover 5 security risks companies face with remote work employees. Protect against email scams, weakened security controls, errors, and insider threats.
DarkReading.webp 2024-05-20 20:12:10 Le fournisseur de réponse aux violations de données, CyEX, acquiert l'administrateur de règlement, Simpluris Inc.
Data Breach Response Provider, CyEx, Acquires Settlement Administrator, Simpluris Inc.
(lien direct)
Découvrez 5 risques de sécurité auxquels les entreprises sont confrontées avec des employés de travail distants.Protéger contre les escroqueries par e-mail, les contrôles de sécurité affaiblis, les erreurs et les menaces d'initié.
Discover 5 security risks companies face with remote work employees. Protect against email scams, weakened security controls, errors, and insider threats.
Data Breach
DarkReading.webp 2024-05-20 20:06:36 Deepfakes se classent comme le deuxième incident de cybersécurité le plus courant pour les entreprises américaines
Deepfakes Rank As the Second Most Common Cybersecurity Incident for US Businesses
(lien direct)
Découvrez 5 risques de sécurité auxquels les entreprises sont confrontées avec des employés de travail distants.Protéger contre les escroqueries par e-mail, les contrôles de sécurité affaiblis, les erreurs et les menaces d'initié.
Discover 5 security risks companies face with remote work employees. Protect against email scams, weakened security controls, errors, and insider threats.
RiskIQ.webp 2024-05-20 20:03:06 Nouveaux utilisateurs Linux attaquant Linux Backdoor via des packages d'installation
New Linux Backdoor Attacking Linux Users Via Installation Packages
(lien direct)
#### Géolocations ciblées - Corée ## Instantané L'équipe Hunter de Symantec \\ a découvert une nouvelle porte dérobée Linux, Linux.gomir, développée par le groupe nord-coréen Espionage, également connu sous le nom de Kimsuky. Microsoft suit Kimsuky comme du grésil émeraude.[En savoir plus sur ThEm ici.] (https://security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e) ## descript La porte dérobée est liée à des logiciels malveillants utilisés dans une récente campagne contre des organisations en Corée du Sud.La porte dérobée semble être une version Linux de la porte dérobée de GoBear, qui a été utilisée dans une récente campagne Springtail qui a vu les attaquants livrer des logiciels malveillants via des packages d'installation logiciels à trojanisés. La campagne a vu Springtail offrir une nouvelle famille de logiciels malveillants nommé Sceller Toll à l'aide de packages d'installation de logiciels trojanisés.Troll Stealer peut voler une gamme d'informations à partir d'ordinateurs infectés, y compris les fichiers, les captures d'écran, les données du navigateur et les informations système.Le logiciel malveillant a été distribué à l'intérieur des packages d'installation pour Trustpki et NX \ _Prnman, logiciels développés par SGA Solutions. ## Recommandations Défendre les réseaux d'entreprise contre les attaques de chaîne d'approvisionnement Les attaques de chaîne d'approvisionnement logicielles soulèvent de nouveaux défis de sécurité étant donné qu'ils profitent de tâches quotidiennes courantes comme l'installation et la mise à jour des logiciels.Compte tenu de la prévalence croissante de ces types d'attaques, les organisations devraient étudier les solutions de sécurité suivantes: - Adoptez un écosystème de jardin clos pour les appareils, en particulier pour les systèmes critiques.[Windows 10 en mode S] (https://www.microsoft.com/en-us/windows/s-mode) est conçu pour permettre uniquement aux applications installées à partir de la boutique Microsoft, en garantissant à Microsoft-Verified Security - Déployer des politiques d'intégrité du code solides.[Contrôle des applications] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-application-ctretrol/windows-defender-application-ctretrol) peut être utilisé pour restreindre les applicationsque les utilisateurs sont autorisés à s'exécuter.Il restreint également le code qui s'exécute dans le noyau système (noyau) et peut bloquer les scripts non signés et d'autres formes de code non fiduciaire pour les clients qui ne peuvent pas adopter entièrement Windows 10 en S. - Utilisez des solutions de détection et de réponse (EDR) (EDR).[Détection et réponse des points de terminaison] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-atp/windows-defender-advanced-threat-protection) Capacités dans Windows Defender ATPPeut détecter et corriger automatiquement les activités suspectes et d'autres actions post-abri, donc même lorsque le vecteur d'entrée est furtif comme pour la chaîne d'approvisionnement des logiciels, Windows Defender ATP peut aider à détecter et contenir de tels incidents plus tôt. Dans les attaques de la chaîne d'approvisionnement, le compromis réel se produit en dehors du réseau, mais les organisations peuvent détecter et bloquer les logiciels malveillants qui arrivent à travers cette méthode.Les technologies de sécurité intégrées dans Windows Defender Advanced Threat Protection (Windows Defender ATP) fonctionnent ensemble pour créer une plate-forme de sécurité de point de terminaison unifiée.Par exemple, comme démontré cette enquête, les capacités antivirus ont détecté la charge utile d'extraction de pièces.La détection a été surface sur Windows Defender ATP, où une enquête automatisée a résolu l'attaque, protégeant les clients.La chronologie riche en a Malware Threat
DarkReading.webp 2024-05-20 20:01:24 La cybersécurité Zerrorisk étend la présence mondiale avec le lancement américain
ZeroRisk Cybersecurity Expands Global Presence With US Launch
(lien direct)
#### Géolocations ciblées - Corée ## Instantané L'équipe Hunter de Symantec \\ a découvert une nouvelle porte dérobée Linux, Linux.gomir, développée par le groupe nord-coréen Espionage, également connu sous le nom de Kimsuky. Microsoft suit Kimsuky comme du grésil émeraude.[En savoir plus sur ThEm ici.] (https://security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e) ## descript La porte dérobée est liée à des logiciels malveillants utilisés dans une récente campagne contre des organisations en Corée du Sud.La porte dérobée semble être une version Linux de la porte dérobée de GoBear, qui a été utilisée dans une récente campagne Springtail qui a vu les attaquants livrer des logiciels malveillants via des packages d'installation logiciels à trojanisés. La campagne a vu Springtail offrir une nouvelle famille de logiciels malveillants nommé Sceller Toll à l'aide de packages d'installation de logiciels trojanisés.Troll Stealer peut voler une gamme d'informations à partir d'ordinateurs infectés, y compris les fichiers, les captures d'écran, les données du navigateur et les informations système.Le logiciel malveillant a été distribué à l'intérieur des packages d'installation pour Trustpki et NX \ _Prnman, logiciels développés par SGA Solutions. ## Recommandations Défendre les réseaux d'entreprise contre les attaques de chaîne d'approvisionnement Les attaques de chaîne d'approvisionnement logicielles soulèvent de nouveaux défis de sécurité étant donné qu'ils profitent de tâches quotidiennes courantes comme l'installation et la mise à jour des logiciels.Compte tenu de la prévalence croissante de ces types d'attaques, les organisations devraient étudier les solutions de sécurité suivantes: - Adoptez un écosystème de jardin clos pour les appareils, en particulier pour les systèmes critiques.[Windows 10 en mode S] (https://www.microsoft.com/en-us/windows/s-mode) est conçu pour permettre uniquement aux applications installées à partir de la boutique Microsoft, en garantissant à Microsoft-Verified Security - Déployer des politiques d'intégrité du code solides.[Contrôle des applications] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-application-ctretrol/windows-defender-application-ctretrol) peut être utilisé pour restreindre les applicationsque les utilisateurs sont autorisés à s'exécuter.Il restreint également le code qui s'exécute dans le noyau système (noyau) et peut bloquer les scripts non signés et d'autres formes de code non fiduciaire pour les clients qui ne peuvent pas adopter entièrement Windows 10 en S. - Utilisez des solutions de détection et de réponse (EDR) (EDR).[Détection et réponse des points de terminaison] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-atp/windows-defender-advanced-threat-protection) Capacités dans Windows Defender ATPPeut détecter et corriger automatiquement les activités suspectes et d'autres actions post-abri, donc même lorsque le vecteur d'entrée est furtif comme pour la chaîne d'approvisionnement des logiciels, Windows Defender ATP peut aider à détecter et contenir de tels incidents plus tôt. Dans les attaques de la chaîne d'approvisionnement, le compromis réel se produit en dehors du réseau, mais les organisations peuvent détecter et bloquer les logiciels malveillants qui arrivent à travers cette méthode.Les technologies de sécurité intégrées dans Windows Defender Advanced Threat Protection (Windows Defender ATP) fonctionnent ensemble pour créer une plate-forme de sécurité de point de terminaison unifiée.Par exemple, comme démontré cette enquête, les capacités antivirus ont détecté la charge utile d'extraction de pièces.La détection a été surface sur Windows Defender ATP, où une enquête automatisée a résolu l'attaque, protégeant les clients.La chronologie riche en a
DarkReading.webp 2024-05-20 19:51:11 NRECA reçoit 4 millions de dollars de financement DOE pour stimuler la préparation à la cybersécurité de la coopération électrique
NRECA Receives $4M in DOE Funding to Boost Electric Co-op Cybersecurity Preparedness
(lien direct)
#### Géolocations ciblées - Corée ## Instantané L'équipe Hunter de Symantec \\ a découvert une nouvelle porte dérobée Linux, Linux.gomir, développée par le groupe nord-coréen Espionage, également connu sous le nom de Kimsuky. Microsoft suit Kimsuky comme du grésil émeraude.[En savoir plus sur ThEm ici.] (https://security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e) ## descript La porte dérobée est liée à des logiciels malveillants utilisés dans une récente campagne contre des organisations en Corée du Sud.La porte dérobée semble être une version Linux de la porte dérobée de GoBear, qui a été utilisée dans une récente campagne Springtail qui a vu les attaquants livrer des logiciels malveillants via des packages d'installation logiciels à trojanisés. La campagne a vu Springtail offrir une nouvelle famille de logiciels malveillants nommé Sceller Toll à l'aide de packages d'installation de logiciels trojanisés.Troll Stealer peut voler une gamme d'informations à partir d'ordinateurs infectés, y compris les fichiers, les captures d'écran, les données du navigateur et les informations système.Le logiciel malveillant a été distribué à l'intérieur des packages d'installation pour Trustpki et NX \ _Prnman, logiciels développés par SGA Solutions. ## Recommandations Défendre les réseaux d'entreprise contre les attaques de chaîne d'approvisionnement Les attaques de chaîne d'approvisionnement logicielles soulèvent de nouveaux défis de sécurité étant donné qu'ils profitent de tâches quotidiennes courantes comme l'installation et la mise à jour des logiciels.Compte tenu de la prévalence croissante de ces types d'attaques, les organisations devraient étudier les solutions de sécurité suivantes: - Adoptez un écosystème de jardin clos pour les appareils, en particulier pour les systèmes critiques.[Windows 10 en mode S] (https://www.microsoft.com/en-us/windows/s-mode) est conçu pour permettre uniquement aux applications installées à partir de la boutique Microsoft, en garantissant à Microsoft-Verified Security - Déployer des politiques d'intégrité du code solides.[Contrôle des applications] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-application-ctretrol/windows-defender-application-ctretrol) peut être utilisé pour restreindre les applicationsque les utilisateurs sont autorisés à s'exécuter.Il restreint également le code qui s'exécute dans le noyau système (noyau) et peut bloquer les scripts non signés et d'autres formes de code non fiduciaire pour les clients qui ne peuvent pas adopter entièrement Windows 10 en S. - Utilisez des solutions de détection et de réponse (EDR) (EDR).[Détection et réponse des points de terminaison] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-atp/windows-defender-advanced-threat-protection) Capacités dans Windows Defender ATPPeut détecter et corriger automatiquement les activités suspectes et d'autres actions post-abri, donc même lorsque le vecteur d'entrée est furtif comme pour la chaîne d'approvisionnement des logiciels, Windows Defender ATP peut aider à détecter et contenir de tels incidents plus tôt. Dans les attaques de la chaîne d'approvisionnement, le compromis réel se produit en dehors du réseau, mais les organisations peuvent détecter et bloquer les logiciels malveillants qui arrivent à travers cette méthode.Les technologies de sécurité intégrées dans Windows Defender Advanced Threat Protection (Windows Defender ATP) fonctionnent ensemble pour créer une plate-forme de sécurité de point de terminaison unifiée.Par exemple, comme démontré cette enquête, les capacités antivirus ont détecté la charge utile d'extraction de pièces.La détection a été surface sur Windows Defender ATP, où une enquête automatisée a résolu l'attaque, protégeant les clients.La chronologie riche en a
DarkReading.webp 2024-05-20 19:31:25 Le bogue critique permet à DOS, RCE, des fuites de données dans toutes les principales plates-formes cloud
Critical Bug Allows DoS, RCE, Data Leaks in All Major Cloud Platforms
(lien direct)
Un critère d'évaluation à la défaillance dans le service de journalisation omniprésent Cluent Bit contient une surveillance avec laquelle les pirates peuvent jouer pour affronter la plupart des environnements cloud.
An on-by-default endpoint in ubiquitous logging service Fluent Bit contains an oversight that hackers can toy with to rattle most any cloud environment.
Cloud
DarkReading.webp 2024-05-20 19:03:41 Flaw des étudiants à laver la machine à laver qui donne des cycles libres
Students Spot Washing Machine App Flaw That Gives Out Free Cycles
(lien direct)
Les étudiants de l'UCSC disent qu'après avoir signalé le bogue il y a des mois, ils sont toujours en mesure d'accumuler des charges de lavage gratuites illimitées dans leur laverie locale.
UCSC students say that after reporting the bug months ago they're still able to rack up unlimited free wash loads at their local laundromat.
knowbe4.webp 2024-05-20 18:55:38 Un nouveau rapport sur les menaces conclut que près de 90% des cybermenaces impliquent l'ingénierie sociale
New Threat Report Finds Nearly 90% of Cyber Threats Involve Social Engineering
(lien direct)
Threat
Last update at: 2024-05-21 09:07:48
See our sources.
My email:

To see everything: RSS Twitter