What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-21 14:32:00 Windows 11 pour déprécier NTLM, ajouter les contrôles d'application alimentés par AI et les défenses de sécurité
Windows 11 to Deprecate NTLM, Add AI-Powered App Controls and Security Defenses
(lien direct)
& NBSP; Microsoft a confirmé lundi son intention de déprécier NT LAN Manager (NTLM) dans Windows 11 au second semestre, car il a annoncé une série de nouvelles mesures de sécurité pour durcir le système d'exploitation de bureau largement utilisé. "La dépréciation du NTLM a été une énorme demande de notre communauté de sécurité car elle renforcera l'authentification des utilisateurs, et la dépréciation est prévue au second semestre de 2024", le
 Microsoft on Monday confirmed its plans to deprecate NT LAN Manager (NTLM) in Windows 11 in the second half of the year, as it announced a slew of new security measures to harden the widely-used desktop operating system. "Deprecating NTLM has been a huge ask from our security community as it will strengthen user authentication, and deprecation is planned in the second half of 2024," the
The_Hackers_News.webp 2024-05-21 12:43:00 Nextgen Healthcare Mirth Connect sous attaque - CISA Problèmes d'avertissement urgent
NextGen Healthcare Mirth Connect Under Attack - CISA Issues Urgent Warning
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et NBSP; le lundi & nbsp; ajout & nbsp; un défaut de sécurité ayant un impact sur la gaieté de NextGen Healthcare à son catalogue connu des vulnérabilités exploitées (KEV), citant des preuves de l'exploitation active. Le défaut, suivi en & nbsp; CVE-2023-43208 & nbsp; (score CVSS: N / A), concerne un cas d'exécution de code distant non authentifié résultant d'un incomplet
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a security flaw impacting NextGen Healthcare Mirth Connect to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The flaw, tracked as CVE-2023-43208 (CVSS score: N/A), concerns a case of unauthenticated remote code execution arising from an incomplete
Vulnerability Medical
The_Hackers_News.webp 2024-05-21 12:13:00 Vulnérabilité "Linguistic Lumberjack" Découverte dans le bit de l'utilité de l'exploitation forestière populaire
"Linguistic Lumberjack" Vulnerability Discovered in Popular Logging Utility Fluent Bit
(lien direct)
Les chercheurs en cybersécurité ont découvert un défaut de sécurité critique dans un utilitaire de journalisation et de métriques populaire appelée bit Cluent qui pourrait être exploité pour réaliser le déni de service (DOS), la divulgation d'informations ou l'exécution du code distant. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-4323, a été nommé bûcheron linguistique par la recherche tenable.Il affecte les versions de 2.0.7 à
Cybersecurity researchers have discovered a critical security flaw in a popular logging and metrics utility called Fluent Bit that could be exploited to achieve denial-of-service (DoS), information disclosure, or remote code execution. The vulnerability, tracked as CVE-2024-4323, has been codenamed Linguistic Lumberjack by Tenable Research. It impacts versions from 2.0.7 through
Vulnerability
AlienVault.webp 2024-05-21 10:00:00 Au-delà de la Silicon Valley: où les professionnels de la cybersécurité se dirigent dans un avenir à dominant IA
Beyond Silicon Valley: Where Cybersecurity Pros Are Heading in an AI-Dominant Future
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  88% of cybersecurity professionals believe that artificial intelligence (AI) will significantly impact their jobs, according to a survey by the International Information System Security Certification Consortium (ISC2). With only 35% of the respondents having already witnessed AI’s effects on their jobs, there’s no question that there is a level of uncertainty regarding the future within the industry and how much of a role AI will play. From the negatives to the silver lining, AI has the potential to greatly transform the cybersecurity landscape in the coming years — a reality that can lead many Silicon Valley professionals to expand their horizons. A Brief Outlook AI is rapidly transforming the modern cybersecurity landscape, according to Station X. “It is enhancing the capabilities of bad actors to perform more sophisticated attacks while empowering cyber security professionals to elevate their defenses.” To highlight a few of many advantages, AI provides immediate access to an extensive knowledge base, serves as a reliable copilot for task execution, automates the protection of systems, and can even augment the workflow of professionals to increase efficiency, Station X points out. Andrew Shikiar, executive director at FIDO Alliance, expands on the threat of AI going forward in 2024. “The threat posed by AI to cybersecurity is real, but there is certainly a ‘hype’ element in how big a share of highly sophisticated new AI attacks and data breaches are going to pose.” Phishing, deep fakes, and disinformation are all identified as threats that AI brings to the table. In regard to phishing, SecurityWeek notes that if AI-as-a-service does emerge in 2024, it will lead to an increase in phishing incidents. Ivan Novikov, founder and CEO at Wallarm warns: “These AI models can provide novice malicious actors with advanced capabilities… which were once the domain of more skilled hackers.” The rise of AI can leave many feeling hopeless regarding the outlook of cybersecurity jobs, with the worry that technological advancements will eliminate valuable positions in the coming years. However, Station X goes on to point out that currently, there is a high demand for skilled cyber professionals in the job market, with an expectation that by 2025 there will be 3.5 million unfilled cybersecurity jobs “due to a lack of skilled professionals and a growing need to secure more and more systems.” A silver lining AI will undoubtedly have a profound impact on sectors like cybersecurity, though there is a silver lining to keep in mind. Infosecurity Magazine dives deeper into the report by ISC2, which reveals that more than four in five respondents (82%) agree that AI will improve job efficiency for cyber professionals (it’s further noted that 42% strongly agree with this statement). Furthermore, the report found that more than half of respondents Tool Vulnerability Threat
globalsecuritymag.webp 2024-05-21 09:35:56 20 juin de 8 heures 30 à 10 heures CyberCercle Intelligence économique des acteurs de la Défense à l\'heure du numérique : de la résilience à l\'offensif (lien direct) 20 juin 2024 de 8 heures 30 à 10 heures CyberCercle, serait ravie de vous retrouver jeudi 20 juin 2024 à notre Matinale sur la thématique : Intelligence économique des acteurs de la Défense à l'heure du numérique : de la résilience à l'offensif - Événements
globalsecuritymag.webp 2024-05-21 09:21:24 Risk report 2024 de Zscaler ThreatLabz : Face à la multiplication des exploits, 78% des entreprises ont l\'intention d\'adopter une stratégie Zero Trust au cours des 12 prochains mois (lien direct) Risk report 2024 de Zscaler ThreatLabz : Face à la multiplication des exploits, 78% des entreprises ont l'intention d'adopter une stratégie Zero Trust au cours des 12 prochains mois ● La sécurité des VPN suscite de plus en plus d'inquiétudes : 91 % des personnes interrogées craignent qu'ils ne compromettent la sécurité de leur entreprise ● Parmi les principales menaces exploitant les vulnérabilités des VPN : les ransomwares (42%), les attaques DDoS (30%), ainsi que d'autres types de malwares (35%) ● Les mouvements latéraux constituent un grand sujet de préoccupation, comme le signalent une majorité d'entreprises victimes de violations par VPN, preuve de défaillances significatives - Investigations Threat
InfoSecurityMag.webp 2024-05-21 09:20:00 Les autorités arrêtent 100 millions de dollars sur le marché des médicaments incognito
Authorities Arrest $100m Incognito Drugs Market Suspect
(lien direct)
Les responsables américains disent que le propriétaire suspecté du prolifique marché sur les médicaments Web incognito a été arrêté
US officials say the suspected owner of the prolific Incognito dark web drugs marketplace has been arrested
globalsecuritymag.webp 2024-05-21 09:14:08 Rapid7 libère un rapport d'intelligence d'attaque examinant les attaques à fort impact et les tendances des données de vulnérabilité
Rapid7 Releases Attack Intelligence Report Examining High-Impact Attacks and Vulnerability Data Trends
(lien direct)
Rapid7 libère un rapport d'intelligence d'attaque examinant les attaques à fort impact et les tendances des données de vulnérabilité La tendance pluriannuelle montre plus de vulnérabilités de jour zéro conduisant à des événements de compromis en masse - rapports spéciaux
Rapid7 Releases Attack Intelligence Report Examining High-Impact Attacks and Vulnerability Data Trends Multi-year trend shows more zero-day vulnerabilities leading to mass compromise events - Special Reports
Vulnerability Threat Prediction
silicon.fr.webp 2024-05-21 09:05:18 Slack défend sa politique d\'exploitation de données (lien direct) Attaqué sur son usage des données des clients pour l'entraînement d'IA, Slack tente de justifier son approche.
globalsecuritymag.webp 2024-05-21 08:52:05 Parcourir les courriels Courriel 1 sur 51 Précédent Suivant change-formatchange-format Objet : Tenable découvre une vulnérabilité critique de corruption de mémoire dans Fluent Bit (lien direct) L'équipe de recherche de Tenable, la société de gestion de l'exposition au risque cyber, a découvert une vulnérabilité critique de corruption de mémoire dans le serveur HTTP intégré de Fluent Bit. - Vulnérabilités
InfoSecurityMag.webp 2024-05-21 08:30:00 Le bug de bit fluide critique a un impact sur toutes les principales plates-formes cloud
Critical Fluent Bit Bug Impacts All Major Cloud Platforms
(lien direct)
Une faille nouvellement découverte dans le bit de flux de services publics open source pourrait permettre à DOS, RCE et fuite d'informations généralisées
A newly discovered flaw in open source utility Fluent Bit could enable widespread DoS, RCE and information leakage
Cloud
globalsecuritymag.webp 2024-05-21 08:04:37 La conscience de la sécurité de la solution de Kaspersky EST réparante
La solution Security Awareness de Kaspersky est disponible
(lien direct)
La Solution Société Société de Kaspersky EST Disponible Sur Site - produits
La solution Security Awareness de Kaspersky est disponible sur site - Produits
Korben.webp 2024-05-21 07:56:50 Reverse engineering de Choplifter, le classique de l\'Apple II (lien direct) Plongée dans les entrailles de Choplifter, jeu culte de l'Apple II, via une rétro-ingénierie complète réalisée par la développeuse Quinn Dunki. Démystification du code source 6502 de ce hit de 1982, signé Dan Gorlin.
IndustrialCyber.webp 2024-05-21 07:50:53 Protection critique des infrastructures dans la société moderne
Critical Infrastructure Protection in Modern Society
(lien direct)
> Bienvenue à la protection critique des infrastructures dans la société moderne, l'infrastructure critique sert de squelette soutenant les services essentiels ...
>Welcome to Critical Infrastructure Protection Across modern society, critical infrastructure serves as the backbone supporting the essential services...
IndustrialCyber.webp 2024-05-21 07:44:34 Les associations d'assurance britanniques se joignent au NCSC pour lutter contre les paiements de rançon, améliorer la cyber-résilience
UK insurance associations join with NCSC to combat ransom payments, enhance cyber resilience
(lien direct)
> Trois associations d'assurance britanniques ont uni leurs forces avec le Centre national de cybersécurité du GCHQ (NCSC) pour collaborer à la réduction ...
>Three U.K. insurance associations have joined forces with GCHQ’s National Cyber Security Centre (NCSC) to collaborate on reducing...
Korben.webp 2024-05-21 07:31:16 Vibe – Une app de transcription audio compatible macOS, Windows et Linux (lien direct) Vibe est un outil open source de transcription audio multilingue alimenté par l'IA Whisper d'OpenAI. Intuitif et puissant, il transcrit une multitude de langues, gère batch et exports, tout en offline. Disponible sur macOS, Windows, Linux.
IndustrialCyber.webp 2024-05-21 07:27:35 Opswat Academy, University of Liberia Empower Africa \\'s Next Gen Cybersecurity Professionals
OPSWAT Academy, University of Liberia empower Africa\\'s next-gen cybersecurity professionals
(lien direct)
Opswat Academy s'est associée à l'Université du Libéria pour faire avancer les objectifs de formation de la cybersécurité de l'Université, établissant le ...
OPSWAT Academy has partnered with the University of Liberia to advance the University\'s cybersecurity training objectives, establishing the...
IndustrialCyber.webp 2024-05-21 07:27:12 Dragos s'associe aux assureurs, aux courtiers, aux cabinets juridiques pour une réponse aux incidents, à l'amélioration de la sécurité
Dragos partners with insurance providers, brokers, legal firms for incident response, improved OT security
(lien direct)
> Dragos a annoncé plusieurs partenariats avec des assureurs, des courtiers et des cabinets juridiques.Cette collaboration permet aux clients de DragOS de créer ...
>Dragos announced multiple partnerships with insurance providers, brokers, and legal firms. This collaboration allows Dragos customers to create...
Industrial
globalsecuritymag.webp 2024-05-21 07:23:27 Stellar obtient plusieurs certifications (ISO 27001, SOC2, RGPD, TISAX,…) pour son logiciel SaaS de la GRC (lien direct) La startup Stellar révolutionne la cybersécurité en permettant aux TPE et PME d'intégrer tous les marchés Stellar a été sélectionnée pour faire partie de la délégation We Are Normandy sur le prochain salon Viva Technology, du 22 au 25 mai à Paris-Porte de Versailles (stand D53) Enfin une certification facilitée pour toutes les entreprises, même les plus petites ! Base complète de conformité et de sécurité, la solution Stellar permet aujourd'hui d'analyser les risques et de passer rapidement les audits liés aux normes de sécurité. - Produits Cloud
Korben.webp 2024-05-21 07:00:00 GritQL – Le langage de requête pour manipuler du code source (lien direct) GritQL est un puissant langage de requête déclaratif pour rechercher et modifier du code source. Simple à prendre en main, ultra-rapide et compatible avec de nombreux langages, il révolutionne la façon de manipuler et refactorer du code à grande échelle.
Korben.webp 2024-05-21 06:06:47 Recall de Microsoft – Un outil super pratique ou un gros risque pour votre vie privée ? (lien direct) Microsoft et Apple créent des outils espions qui enregistrent tout ce qu'on fait sur nos PC, rappelant l'épisode glaçant de Black Mirror. Vie privée et liberté en danger ? Tool
Sekoia.webp 2024-05-21 06:00:00 Master of Puppets: Découvrir la campagne d'influence pro-russe Doppelg & Auml; nger
Master of Puppets: Uncovering the DoppelGänger pro-Russian influence campaign
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 14 mai 2024. Introduction du résumé de l'exécutif à la veille de 2024, une année électorale au cours de laquelle plus de 54% de la population mondiale sera appelée aux urnes, le pro-La campagne d'influence russe Doppelg & Auml; Nger a reçu une attention particulière des démocraties occidentales.Ce type d'opération [& # 8230;] la publication Suivante Master of Puppets: Découvrir le Doppel & Auml; Nger Pro-Russian Influence Campaign est un article de blog Sekoia.io .
>This report was originally published for our customers on 14 May 2024. Executive summary Introduction On the eve of 2024, an election year in which more than 54% of the world’s population will be called to the polls, the pro-Russian influence campaign DoppelGänger has been given special attention by Western democracies. This type of operation […] La publication suivante Master of Puppets: Uncovering the DoppelGänger pro-Russian influence campaign est un article de Sekoia.io Blog.
ProofPoint.webp 2024-05-21 05:00:13 74% des CISO croient que les gens sont leur plus grande vulnérabilité de leur entreprise, révèle la voix de la voix du CISO 2024
74% of CISOs Believe that People Are Their Company\\'s Biggest Vulnerability, 2024 Voice of the CISO Report Reveals
(lien direct)
Bien que les 12 derniers mois aient peut-être manqué les événements des années précédentes, il a été loin d'être silencieux pour les principaux officiers de sécurité de l'information du monde (CISO).Le besoin désormais permanent de soutenir les travaux à distance et hybride a créé une plus grande surface d'attaque pour de nombreuses entreprises que jamais auparavant.Dans le même temps, les cyber-menaces deviennent plus fréquentes, sophistiquées et dommageables. & Nbsp; & nbsp; Les employés modifient des emplois à des niveaux record et prennent des données avec eux lorsqu'ils partent.Pendant ce temps, l'IA génératrice et les outils standard mettent des menaces dévastatrices entre les mains de quiconque veut payer quelques dollars.Et la recherche pour le rapport inaugural du paysage des pertes de données de Proofpoint a révélé que les employés négligents sont des entreprises \\ '' problème de perte de données. & Nbsp; & nbsp; & nbsp; Pour comprendre comment les CISO se trouvent dans une autre année à succès dans le paysage du cyber-risque, Proofpoint a interrogé 1 600 de ces leaders de la sécurité dans le monde pour en savoir plus sur leurs rôles et leurs perspectives pour les deux prochaines années.Cette année, nous avons interrogé des organisations avec plus de 1 000 employés pour mieux comprendre les pratiques de cybersécurité complexes. & NBSP; Les cisos se sentent plus inquiets mais mieux préparés & nbsp; & nbsp; Qu'ils soient motivés par le chiffre d'affaires des employés, les cyberattaques de plus en plus sophistiquées ou la dépendance croissante à l'égard de la technologie des nuages, la plupart des CISO scannent nerveusement le paysage des menaces.Plus des deux tiers (70%) pensent que leurs entreprises sont à risque de cyberattaque au cours des 12 prochains mois de 68% en 2023 et 48% en 2022. & nbsp; & nbsp; Malgré ces préoccupations, de nombreux CISO que nous avons interrogés ont déclaré que la capacité de leur entreprise ait \\ à faire face aux conséquences.Moins de la moitié (43%) croient qu'ils ne sont pas préparés pour une cyberattaque ciblée de 61% en 2023 et 50% en 2022. & nbsp; & nbsp; Il est encourageant de savoir que plus de cisos se sentent prêts à faire face à des cybermenaces.Cependant, la réalité est que 70% des CISO croient également qu'une attaque est imminente et presque la moitié ne reste pas préparée à son impact. & Nbsp; & nbsp; Les humains restent une préoccupation majeure et NBSP; Cette année, il y a de nombreuses menaces dans l'esprit des CISO, des ransomwares et de la fraude par e-mail aux menaces d'initiés et aux compromis sur le compte cloud.Mais leur peuple leur provoque le plus d'anxiété. & Nbsp; & nbsp; Près des trois quarts (74%) des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité, contre 60% en 2023 et 56% en 2022. Encore plus (80%) croient que le risque humain et la négligence des employés seront des préoccupations clés de cybersécurité pourles deux prochaines années. & nbsp; & nbsp; Nos recherches montrent que les CISO croient généralement que leur peuple est conscient de leur rôle critique dans la défense de l'entreprise contre les cyber-menaces.Que les CISO voient toujours leur peuple comme le principal facteur de risque suggère qu'il y a une déconnexion entre les employés de la compréhension des cybermenaces et leur capacité à garder les menaces à distance.& nbsp; 74% des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité. & NBSP; 86% pensent que leurs employés comprennent leur rôle dans la défense de l'entreprise contre les cybermenaces.Près de la moitié (45%) sont fortement d'accord avec cette déclaration. & NBSP; 41% croient que les attaques de ransomwares sont la principale menace pour leur entreprise au cours des 12 prochains mois. & Nbsp; & nbsp; Les CISO ressentent la pression & nbsp; & nbsp; Les CISO ont cimenté leur place dans la salle de conférence ces dernières années, et bon nombre de ces Ransomware Tool Vulnerability Threat Cloud
ComputerWeekly.webp 2024-05-21 04:00:00 Les entretiens de sécurité: Quelle est la véritable cyber-menace de la Chine?
The Security Interviews: What is the real cyber threat from China?
(lien direct)
Bien que les 12 derniers mois aient peut-être manqué les événements des années précédentes, il a été loin d'être silencieux pour les principaux officiers de sécurité de l'information du monde (CISO).Le besoin désormais permanent de soutenir les travaux à distance et hybride a créé une plus grande surface d'attaque pour de nombreuses entreprises que jamais auparavant.Dans le même temps, les cyber-menaces deviennent plus fréquentes, sophistiquées et dommageables. & Nbsp; & nbsp; Les employés modifient des emplois à des niveaux record et prennent des données avec eux lorsqu'ils partent.Pendant ce temps, l'IA génératrice et les outils standard mettent des menaces dévastatrices entre les mains de quiconque veut payer quelques dollars.Et la recherche pour le rapport inaugural du paysage des pertes de données de Proofpoint a révélé que les employés négligents sont des entreprises \\ '' problème de perte de données. & Nbsp; & nbsp; & nbsp; Pour comprendre comment les CISO se trouvent dans une autre année à succès dans le paysage du cyber-risque, Proofpoint a interrogé 1 600 de ces leaders de la sécurité dans le monde pour en savoir plus sur leurs rôles et leurs perspectives pour les deux prochaines années.Cette année, nous avons interrogé des organisations avec plus de 1 000 employés pour mieux comprendre les pratiques de cybersécurité complexes. & NBSP; Les cisos se sentent plus inquiets mais mieux préparés & nbsp; & nbsp; Qu'ils soient motivés par le chiffre d'affaires des employés, les cyberattaques de plus en plus sophistiquées ou la dépendance croissante à l'égard de la technologie des nuages, la plupart des CISO scannent nerveusement le paysage des menaces.Plus des deux tiers (70%) pensent que leurs entreprises sont à risque de cyberattaque au cours des 12 prochains mois de 68% en 2023 et 48% en 2022. & nbsp; & nbsp; Malgré ces préoccupations, de nombreux CISO que nous avons interrogés ont déclaré que la capacité de leur entreprise ait \\ à faire face aux conséquences.Moins de la moitié (43%) croient qu'ils ne sont pas préparés pour une cyberattaque ciblée de 61% en 2023 et 50% en 2022. & nbsp; & nbsp; Il est encourageant de savoir que plus de cisos se sentent prêts à faire face à des cybermenaces.Cependant, la réalité est que 70% des CISO croient également qu'une attaque est imminente et presque la moitié ne reste pas préparée à son impact. & Nbsp; & nbsp; Les humains restent une préoccupation majeure et NBSP; Cette année, il y a de nombreuses menaces dans l'esprit des CISO, des ransomwares et de la fraude par e-mail aux menaces d'initiés et aux compromis sur le compte cloud.Mais leur peuple leur provoque le plus d'anxiété. & Nbsp; & nbsp; Près des trois quarts (74%) des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité, contre 60% en 2023 et 56% en 2022. Encore plus (80%) croient que le risque humain et la négligence des employés seront des préoccupations clés de cybersécurité pourles deux prochaines années. & nbsp; & nbsp; Nos recherches montrent que les CISO croient généralement que leur peuple est conscient de leur rôle critique dans la défense de l'entreprise contre les cyber-menaces.Que les CISO voient toujours leur peuple comme le principal facteur de risque suggère qu'il y a une déconnexion entre les employés de la compréhension des cybermenaces et leur capacité à garder les menaces à distance.& nbsp; 74% des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité. & NBSP; 86% pensent que leurs employés comprennent leur rôle dans la défense de l'entreprise contre les cybermenaces.Près de la moitié (45%) sont fortement d'accord avec cette déclaration. & NBSP; 41% croient que les attaques de ransomwares sont la principale menace pour leur entreprise au cours des 12 prochains mois. & Nbsp; & nbsp; Les CISO ressentent la pression & nbsp; & nbsp; Les CISO ont cimenté leur place dans la salle de conférence ces dernières années, et bon nombre de ces Threat
The_State_of_Security.webp 2024-05-21 03:35:24 L'interaction de l'IA et de la cybersécurité: résultats de l'enquête
The Interplay of AI and Cybersecurity: Survey Results
(lien direct)
L'intelligence artificielle (IA) a une histoire longue et légendaire.Les Grecs anciens, par exemple, ont raconté des histoires de Talos, un énorme automate qui montait la garde sur les côtes de la Crète.Au 17ème siècle, Gottfried Leibniz, Thomas Hobbes et Ren & Eacute;Descartes a exploré la possibilité que toute pensée rationnelle puisse être aussi systématique que l'algèbre ou la géométrie.Au milieu du 20e siècle, l'informaticien britannique Alan Turing enquêtait sérieusement sur la possibilité de «l'intelligence machine» et en 1956, la «recherche sur l'intelligence artificielle» était une discipline académique établie.Avance rapide jusqu'à aujourd'hui, et ...
Artificial intelligence (AI) has a long and storied history. Ancient Greeks, for example, told stories of Talos, an enormous automaton that stood guard over Crete\'s shores. In the 17th century, Gottfried Leibniz, Thomas Hobbes, and René Descartes explored the possibility that all rational thought could be as systematic as algebra or geometry. By the mid-20th century, British computer scientist Alan Turing was seriously investigating the possibility of “machine intelligence,” and by 1956, “artificial intelligence research” was an established academic discipline. Fast forward to today, and...
The_State_of_Security.webp 2024-05-21 03:35:24 La cybersécurité du Royaume-Uni: où est-ce et où va-t-elle?
The UK\\'s Cybersecurity: Where Is it and Where Is it Going?
(lien direct)
Début avril de cette année, le Département des sciences, de l'innovation et de la technologie du Royaume-Uni (DSIT) a publié son enquête sur les violations de cybersécurité 2024. Il fournit un aperçu complet du paysage de la cybersécurité du Royaume-Uni, explorant les différentes cyberattaques et cybercrimesLes entreprises, les organisations caritatives et les instructions éducatives du secteur privé sont confrontées, les impacts sur ces organisations et la façon dont elles réagissent.Le rapport est une ressource précieuse pour la communauté de la cybersécurité.Il sert de sorte de cybersécurité "État de la nation" et fournit un aperçu détaillé de l'impact de la cybercriminalité sur le Royaume-Uni ...
In early April this year, the UK\'s Department for Science, Innovation and Technology (DSIT) released its Cybersecurity Breaches Survey 2024. It provides a comprehensive overview of the UK\'s cybersecurity landscape, exploring the different cyberattacks and cybercrimes businesses, charities, and private sector educational instructions face, the impacts on these organizations, and how they respond. The report is a valuable resource for the cybersecurity community. It serves as a sort of cybersecurity "State of the Nation" and provides detailed insight into cybercrime\'s impact on the UK...
DarkReading.webp 2024-05-21 00:00:00 DOJ secoue la Corée du Nord et les apos;
DoJ Shakes Up North Korea's Widespread IT Freelance Scam Operation
(lien direct)
Des fraudeurs basés aux États-Unis et en Europe ont été inculpés pour avoir aidé les groupes de l'État-nation de la Corée du Nord établir de fausses identités de pigiste et échapper aux sanctions.
Fraudsters based in the US and Europe indicted for helping North Korea's nation-state groups establish fake freelancer identities and evade sanctions.
globalsecuritymag.webp 2024-05-21 00:00:00 Cyberark signe un accord définitif pour acquérir Venafi
CyberArk Signs Definitive Agreement to Acquire Venafi
(lien direct)
Cyberark Signes Accord définitif pour acquérir le chef de la gestion de l'identité de la machine Venafi de Thoma Bravo établit une nouvelle norme pour la sécurité de l'identité de la machine de bout en bout fournit des synergies de croissance haut de gamme significatives et devrait être immédiatement accrédive aux marges élargit le marché total de Cyberark \\ avec des solutions d'identité de machine complémentaires - nouvelles commerciales
CyberArk Signs Definitive Agreement to Acquire Machine Identity Management Leader Venafi from Thoma Bravo Sets New Standard for End-to-End Machine Identity Security Provides Significant Top-Line Growth Synergies and Expected to be Immediately Accretive to Margins Expands CyberArk\'s Total Addressable Market with Complementary Machine Identity Solutions - Business News
zataz.webp 2024-05-20 23:50:09 La Campagne DoppelGänger : la menace de désinformation continue (lien direct) Depuis mai 2022, une campagne d'influence insidieuse et sophistiquée, connue sous le nom de DoppelGänger, cible les opinions publiques internationales pour miner le soutien à l'Ukraine à la suite de l'agression russe. Attribuée à deux entités russes, Structura National Technologies (Structura) et So...
CS.webp 2024-05-20 22:33:39 L'EPA intensifiera les inspections de la cybersécurité du secteur de l'eau
EPA will step up inspections of water sector cybersecurity
(lien direct)
> Une nouvelle alerte d'application a déclaré que la majorité des systèmes d'eau inspectés ne se conforment pas pleinement aux exigences fédérales.
>A new enforcement alert said that the majority of inspected water systems do not fully comply with federal requirements.
Legislation
DarkReading.webp 2024-05-20 22:14:45 Google Pitches Workspace comme Microsoft Email Alternative, citant le rapport CSRB
Google Pitches Workspace as Microsoft Email Alternative, Citing CSRB Report
(lien direct)
Le nouveau programme alternatif sécurisé de Google vise à éloigner les clients de l'échange en ligne et à briser la domination de Microsoft dans l'entreprise.
The new Secure Alternative Program from Google aims to entice customers away from Exchange Online and break Microsoft's dominance in enterprise.
The_Hackers_News.webp 2024-05-20 21:35:00 Les pirates iraniens liés à Mois ont été liés à des attaques destructrices contre l'Albanie et Israël
Iranian MOIS-Linked Hackers Behind Destructive Attacks on Albania and Israel
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
Threat
RecordedFuture.webp 2024-05-20 21:16:56 Le leader présumé de Dark Web Narcotics Market \\ est arrêté et inculpé à New York
Dark web narcotics market\\'s alleged leader arrested and charged in New York
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
RecordedFuture.webp 2024-05-20 21:08:52 HHS offrant 50 millions de dollars pour les propositions pour améliorer la cybersécurité hospitalière
HHS offering $50 million for proposals to improve hospital cybersecurity
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
DarkReading.webp 2024-05-20 20:59:10 Cyberark prend Venafi, directeur de l'identité de la machine pour 1,54 milliard
CyberArk Picks Up Machine Identity Manager Venafi For $1.54B
(lien direct)
L'acquisition donne à Cyberark New IoT Identity and Certificate Lifecycle Management, Cryptographic Code-Signing et d'autres services pour sécuriser le cloud d'entreprise.
The acquisition gives CyberArk new IoT identity and certificate lifecycle management, cryptographic code-signing, and other services to secure the enterprise cloud.
Cloud
RecordedFuture.webp 2024-05-20 20:56:05 L'EPA dit qu'elle intensifiera l'application pour aborder les vulnérabilités \\ 'critiques \\' dans le secteur de l'eau
EPA says it will step up enforcement to address \\'critical\\' vulnerabilities within water sector
(lien direct)
L'acquisition donne à Cyberark New IoT Identity and Certificate Lifecycle Management, Cryptographic Code-Signing et d'autres services pour sécuriser le cloud d'entreprise.
The acquisition gives CyberArk new IoT identity and certificate lifecycle management, cryptographic code-signing, and other services to secure the enterprise cloud.
Vulnerability Legislation
Darktrace.webp 2024-05-20 20:27:37 Comment l'e-mail Antigena Darktrace a attiré une attaque par e-mail de Fearware
How Darktrace Antigena Email Caught A Fearware Email Attack
(lien direct)
DarkTrace détecte et neutralise efficacement les attaques de Fearware Emparant des outils de sécurité de la passerelle.En savoir plus sur la façon dont les e-mails Antigena surpassent les cybercriminels.
Darktrace effectively detects and neutralizes fearware attacks evading gateway security tools. Learn more about how Antigena Email outsmarts cyber-criminals.
Tool
Darktrace.webp 2024-05-20 20:26:46 Darktrace AI E-mail trouve Chase Fraud Alert |Darktrace
Darktrace AI Email Finds Chase Fraud Alert | Darktrace
(lien direct)
Arrêtez de chasser les alertes de fraude!Découvrez comment DarkTrace Ai Email Security a attiré une courrier électronique malveillant imitation de Chase Bank, empêchant le vol d'identification en temps réel.
Stop Chase fraud alerts! Learn how Darktrace AI email security caught a malicious email impersonating Chase bank, preventing credential theft in real time.
Darktrace.webp 2024-05-20 20:25:02 Comment Darktrace a arrêté une attaque d'identification sur le membre du bord
How Darktrace Stopped Impersonation Attack on Board Member
(lien direct)
Empêchez les attaques d'identité avec Darktrace.Découvrez comment l'IA a identifié et neutralisé les tentatives de phishing ciblant les individus de haut niveau dans un environnement Gmail.
Prevent impersonation attacks with Darktrace. Learn how AI identified & neutralized phishing attempts targeting high-profile individuals in a Gmail environment.
Darktrace.webp 2024-05-20 20:24:45 Darktrace Cyber Analyst étudie les ransomwares de sodinokibi
Darktrace Cyber Analyst Investigates Sodinokibi Ransomware
(lien direct)
L'analyste de Cyber AI de DarkTrace \\ découvre les détails complexes d'une attaque de ransomware de sodinokibi contre une organisation de vente au détail.Plongez dans cet incident en temps réel.
Darktrace\'s Cyber AI Analyst uncovers the intricate details of a Sodinokibi ransomware attack on a retail organization. Dive into this real-time incident.
Ransomware
Darktrace.webp 2024-05-20 20:22:31 Darktrace AI détecte le comportement anormal dans le bureau vide
Darktrace AI Detects Anomalous Behavior in Empty Office
(lien direct)
L'AI a découvert des pirates d'exploration de crypto-monnaie sur un serveur biométrique dans un bureau déserté pendant Covid-19.Découvrez comment DarkTrace a détecté cette attaque en temps réel.
AI uncovered hackers mining cryptocurrency on a biometric server in a deserted office during COVID-19. Learn how Darktrace detected this attack in real-time.
Darktrace.webp 2024-05-20 20:22:11 Ransomware comme menace de service |Eking cible le gouvernement
Ransomware As A Service Threat | Eking Targets Government
(lien direct)
Découvrez comment Eking Ransomware a ciblé une organisation gouvernementale à l'APAC.Découvrez les ransomwares en tant que service et la technologie Cyber IA qui a arrêté la menace.
Discover how Eking ransomware targeted a government organization in APAC. Learn about ransomware as a service & the cyber AI technology that stopped the threat.
Ransomware Threat
Darktrace.webp 2024-05-20 20:21:34 Attaques d'identité de wetransfer prises par Darktrace AI
WeTransfer Impersonation Attacks Caught by Darktrace AI
(lien direct)
Le courrier électronique Darktrace trouve deux attaques d'identité de Wetransfer prises par l'IA.Découvrez comment les e-mails d'antigena ont détecté et arrêté efficacement les tentatives malveillantes.
Darktrace email finds two WeTransfer impersonation attacks caught by AI. Learn how Antigena Email detected and stopped malicious spoofing attempts effectively.
Darktrace.webp 2024-05-20 20:21:07 Le ransomware du ransomware du ransomware du radofilé du Corp \\ est l'observation
Evil Corp\\'s WastedLocker Ransomware Attacks Observation
(lien direct)
DarkTrace détecte les intrusions du Corp maléfique avec un ransomware de châchisé.Découvrez comment l'IA a repéré l'activité malveillante, de l'intrusion initiale à l'exfiltration des données.
Darktrace detects Evil Corp intrusions with WastedLocker ransomware. Learn how AI spotted malicious activity, from initial intrusion to data exfiltration.
Ransomware
DarkReading.webp 2024-05-20 20:20:30 HP attrape les cybercriminels & apos; chat-phishing & apos;Utilisateurs
HP Catches Cybercriminals 'Cat-Phishing' Users
(lien direct)
DarkTrace détecte les intrusions du Corp maléfique avec un ransomware de châchisé.Découvrez comment l'IA a repéré l'activité malveillante, de l'intrusion initiale à l'exfiltration des données.
Darktrace detects Evil Corp intrusions with WastedLocker ransomware. Learn how AI spotted malicious activity, from initial intrusion to data exfiltration.
Darktrace.webp 2024-05-20 20:17:44 Darktrace détecte des fichiers ISO malveillants avec un e-mail Darktrace AI
Darktrace Detects Malicious ISO Files with AI Darktrace Email
(lien direct)
Darktrace AI détecte le fichier ISO malveillant dans l'attaque par e-mail.En savoir plus sur la façon dont le courrier électronique Antigena a arrêté l'attaque sans compter sur des signatures ou des listes noires.
Darktrace AI detects malicious ISO file in email attack. Learn more about how Antigena Email stopped the attack without relying on signatures or blacklists.
ZDNet.webp 2024-05-20 20:17:00 (Déjà vu) Obtenez la meilleure alternative Wyze Cam à l'épreuve des intempéries pour seulement 40 $ avant le Memorial Day
Get the best weatherproof Wyze Cam alternative for only $40 before Memorial Day
(lien direct)
La dernière version de The Blink Mini voit des améliorations clés qui la rendent digne même pour les acheteurs non budgétaires.Cet accord du Memorial Day est la meilleure chance d'économiser sur la sécurité à domicile.
The newest version of the Blink Mini sees key improvements that make it worthy even for non-budget shoppers. This Memorial Day deal is the best chance to save on home security.
Darktrace.webp 2024-05-20 20:14:38 5 Risques de sécurité Les entreprises sont confrontées à la transition vers des travaux à distance
5 Security Risks Companies Face Transitioning to Remote Work
(lien direct)
Découvrez 5 risques de sécurité auxquels les entreprises sont confrontées avec des employés de travail distants.Protéger contre les escroqueries par e-mail, les contrôles de sécurité affaiblis, les erreurs et les menaces d'initié.
Discover 5 security risks companies face with remote work employees. Protect against email scams, weakened security controls, errors, and insider threats.
DarkReading.webp 2024-05-20 20:12:10 Le fournisseur de réponse aux violations de données, CyEX, acquiert l'administrateur de règlement, Simpluris Inc.
Data Breach Response Provider, CyEx, Acquires Settlement Administrator, Simpluris Inc.
(lien direct)
Découvrez 5 risques de sécurité auxquels les entreprises sont confrontées avec des employés de travail distants.Protéger contre les escroqueries par e-mail, les contrôles de sécurité affaiblis, les erreurs et les menaces d'initié.
Discover 5 security risks companies face with remote work employees. Protect against email scams, weakened security controls, errors, and insider threats.
Data Breach
DarkReading.webp 2024-05-20 20:06:36 Deepfakes se classent comme le deuxième incident de cybersécurité le plus courant pour les entreprises américaines
Deepfakes Rank As the Second Most Common Cybersecurity Incident for US Businesses
(lien direct)
Découvrez 5 risques de sécurité auxquels les entreprises sont confrontées avec des employés de travail distants.Protéger contre les escroqueries par e-mail, les contrôles de sécurité affaiblis, les erreurs et les menaces d'initié.
Discover 5 security risks companies face with remote work employees. Protect against email scams, weakened security controls, errors, and insider threats.
Last update at: 2024-05-21 10:08:00
See our sources.
My email:

To see everything: RSS Twitter