What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-15 17:59:00 Turla Group déploie des délais de lunarweb et de lunarmail dans les missions diplomatiques
Turla Group Deploys LunarWeb and LunarMail Backdoors in Diplomatic Missions
(lien direct)
Un ministère européen des Affaires étrangères anonymes (MFA) et ses trois missions diplomatiques au Moyen-Orient ont été ciblés par deux déchets sans papiers précédemment suivis comme Lunarweb et Lunarmail. Eset, qui a identifié l'activité, l'a attribuée avec une confiance moyenne à la Russie-Group de cyberespionnage aligné Turla (alias Fron Hunter, Ursa pensif, blizzard secret, serpent, uroburos et venimeux
An unnamed European Ministry of Foreign Affairs (MFA) and its three diplomatic missions in the Middle East were targeted by two previously undocumented backdoors tracked as LunarWeb and LunarMail. ESET, which identified the activity, attributed it with medium confidence to the Russia-aligned cyberespionage group Turla (aka Iron Hunter, Pensive Ursa, Secret Blizzard, Snake, Uroburos, and Venomous
TechWorm.webp 2024-05-15 17:22:09 Windows 11 KB503770 & # 038;KB5037771 provoquant toujours une défaillance VPN & # 038;Menu de démarrage des pauses
Windows 11 KB5037770 & KB5037771 Still Causing VPN Failure & Breaks Start Menu
(lien direct)
Il fait partie de la routine de Microsoft pour reconnaître et résoudre les erreurs dans les builds de la version Windows 11. Microsoft a publié mardi Windows 11 KB503777 pour Windows 11, version 22H2 / 23H2 (OS Builds 22621.3593 et 22631.3593) et KB5037770 pour la version 21h2 (OS Build 22000.2960), qui mentionnait avoir résolu plusieurs problèmes, y compris l'échec VPN.p> Cependant, Windows 11 KB5037770 et KB503771 sont toujours affectés par au moins deux bogues, comme indiqué par les utilisateurs sur Forums. Un bogue fait échouer les connexions VPN, tandis que l'autre bogue a provoqué la rupture du menu Démarrer. Il existe également un problème empêchant les utilisateurs de modifier la photo du compte d'utilisateur. Fait intéressant, la question basée sur le VPN a été soulevée dès la deuxième semaine d'avril. Le bogue est apparu après que les utilisateurs ont installé le mise à jour le 9 avril 2024 . De la manière habituelle, KB503770 et KB5037771 ont affirmé corriger l'erreur VPN. Cependant, de nombreux utilisateurs ont commenté Un post reddit que le problème VPN n'a pas été résolu. De plus, le KB5037771 a introduit un problème où les utilisateurs ne peuvent pas modifier l'image du profil du compte utilisateur. Quand on essaie de modifier l'image du profil à partir de START> Paramètres> Comptes> Vos informations, une erreur apparaîtra avec le code 0x80070520. Microsoft a reconnu ce problème, affirmant qu'il sera corrigé par une prochaine version. De nombreux utilisateurs ont ajouté que KB5037771 et KB5037770 ont cassé la fonction de recherche du menu Démarrer. Ce problème se trouve principalement sur 23h2. Vous pouvez désinstaller la mise à jour pour résoudre ce problème pour l'instant. Cependant, il faut noter que Microsoft n'a pas reconnu le problème de la fonction de recherche dans la version. En outre, les utilisateurs ont mis en évidence les problèmes avec le processus de téléchargement / d'installation. KB5037771 et KB5037770 ont tendance à rester coincés à 70% de point de téléchargement pendant longtemps, provoquant l'anxiété. De même, les utilisateurs ont dû attendre longtemps pour que la mise à jour se poursuive après le redémarrage. Nous mettrons à jour cet article au fur et à mesure que nous connaissons tous les correctifs.
It is part of Microsoft’s routine to acknowledge and solve errors in Windows 11 release builds. Microsoft on Tuesday released Windows 11 KB5037771 update for Windows 11, version 22H2/23H2 (OS Builds 22621.3593 and 22631.3593) and KB5037770 for version 21H2 (OS Build 22000.2960), which mentioned to have fixed several issues including VPN failure. However, Windows 11 KB5037770 and KB5037771 are still affected by at least two bugs, as reported by users on forums. One bug causes VPN connections to fail, whereas the other bug has caused the Start Menu to break. There is also an issue preventing users from changing the user account photo. Interestingly, the VPN-based issue was raised as early as
The_Hackers_News.webp 2024-05-15 17:08:00 (Cyber) risque = probabilité d'occurrence x dommage
(Cyber) Risk = Probability of Occurrence x Damage
(lien direct)
Voici comment améliorer votre cyber-résilience avec CVSS Fin 2023, le système de notation de vulnérabilité commun (CVSS) v4.0 a été dévoilé, succédant au CVSS v3.0, huit ans, & nbsp; dans le but de & nbsp; améliorer l'évaluation de la vulnérabilité pour l'industrie et le public.Cette dernière version introduit des mesures supplémentaires comme la sécurité et l'automatisation pour faire face à la critique du manque de granularité
Here\'s How to Enhance Your Cyber Resilience with CVSS In late 2023, the Common Vulnerability Scoring System (CVSS) v4.0 was unveiled, succeeding the eight-year-old CVSS v3.0, with the aim to enhance vulnerability assessment for both industry and the public. This latest version introduces additional metrics like safety and automation to address criticism of lacking granularity
Vulnerability
The_Hackers_News.webp 2024-05-15 16:26:00 Embury Botnet Malware compromet 400 000 serveurs Linux au cours des 14 dernières années
Ebury Botnet Malware Compromises 400,000 Linux Servers Over Past 14 Years
(lien direct)
Un botnet malveillant appelé & nbsp; Ebury & nbsp; devrait avoir compromis 400 000 serveurs Linux depuis 2009, dont plus de 100 000 étaient toujours compromis à la fin de 2023. Les résultats proviennent de la société de cybersécurité slovaque ESET, qui l'a caractérisée comme l'une des campagnes malveillantes les plus avancées pour le gain financier. «Les acteurs Evury ont poursuivi les activités de monétisation [...],
A malware botnet called Ebury is estimated to have compromised 400,000 Linux servers since 2009, out of which more than 100,000 were still compromised as of late 2023. The findings come from Slovak cybersecurity firm ESET, which characterized it as one of the most advanced server-side malware campaigns for financial gain. "Ebury actors have been pursuing monetization activities [...],
Malware
The_Hackers_News.webp 2024-05-15 16:25:00 Il est temps de maîtriser l'ascenseur et le changement: migration de VMware vSphere à Microsoft Azure
It\\'s Time to Master the Lift & Shift: Migrating from VMware vSphere to Microsoft Azure
(lien direct)
Alors que l'adoption du cloud est en tête pour de nombreux professionnels de l'informatique depuis près d'une décennie, & nbsp; it \\ 's & nbsp; seulement ces derniers mois, avec des changements et des annonces de joueurs clés, que beaucoup reconnaissent le temps à & nbsp; faire le & nbsp; déménagerest maintenant.Il peut se sentir & nbsp; comme une tâche intimidante, mais des outils existent pour vous aider à déplacer vos machines virtuelles (VM) vers un fournisseur de cloud public & # 8211;Comme Microsoft Azure
While cloud adoption has been top of mind for many IT professionals for nearly a decade, it\'s only in recent months, with industry changes and announcements from key players, that many recognize the time to make the move is now. It may feel like a daunting task, but tools exist to help you move your virtual machines (VMs) to a public cloud provider – like Microsoft Azure
Tool Cloud
TechWorm.webp 2024-05-15 16:01:17 Microsoft Patches 2 exploite activement des jours zéro, 61 défauts
Microsoft Patches 2 Actively Exploited Zero-Days, 61 Flaws
(lien direct)
Microsoft a publié mardi son patch de mai 2024 mardi, qui comprend des correctifs pour 61 vulnérabilités. Ce patch mardi corrige deux vulnérabilités zéro jour affectant Windows MSHTML (CVE-2024-30040) et la bibliothèque de base de la fenêtre de bureau (DWM) (CVE-2024-30051). Il corrige également une vulnérabilité critique de code distant (RCE) affectant le serveur Microsoft SharePoint (CVE-2024-30044). Les deux vulnérabilités activement exploitées zéro-jours que Microsoft adresse dans la mise à jour du patch de mai 2024 est: Vulnerability Threat
RecordedFuture.webp 2024-05-15 14:00:02 British Signals Agency pour protéger les candidats aux élections \\ 'Téléphones des cyberattaques
British signals agency to protect election candidates\\' phones from cyberattacks
(lien direct)
Microsoft a publié mardi son patch de mai 2024 mardi, qui comprend des correctifs pour 61 vulnérabilités. Ce patch mardi corrige deux vulnérabilités zéro jour affectant Windows MSHTML (CVE-2024-30040) et la bibliothèque de base de la fenêtre de bureau (DWM) (CVE-2024-30051). Il corrige également une vulnérabilité critique de code distant (RCE) affectant le serveur Microsoft SharePoint (CVE-2024-30044). Les deux vulnérabilités activement exploitées zéro-jours que Microsoft adresse dans la mise à jour du patch de mai 2024 est:
DarkReading.webp 2024-05-15 14:00:00 3 conseils pour devenir le champion de votre organisation \\'s AI Committee
3 Tips for Becoming the Champion of Your Organization\\'s AI Committee
(lien direct)
Les CISO sont désormais considérées comme faisant partie du leadership exécutif organisationnel et ont à la fois la responsabilité et la possibilité de conduire non seulement la sécurité mais la réussite des entreprises.
CISOs are now considered part of the organizational executive leadership and have both the responsibility and the opportunity to drive not just security but business success.
The_Hackers_News.webp 2024-05-15 13:58:00 Le co-fondateur de Tornado Cash de Tornado Tornado à 5 ans de prison pour blanchiment
Dutch Court Sentences Tornado Cash Co-Founder to 5 Years in Prison for Money Laundering
(lien direct)
Un tribunal néerlandais a condamné mardi l'un des co-fondateurs du service de mélangeur de crypto-monnaie de Tornado Cryptocurrency Service & NBSP; à 5 ans et NBSP; 4 & NBSP; mois de prison. Alors que le nom du défendeur & nbsp; était & nbsp; expurgé & nbsp; dans le verdict, il est connu qu'Alexey Pertsev, un ressortissant russe de 31 ans, a été & NBSP; en attente d'accusation d'essai & nbsp; aux Pays-Bas pour blanchiment d'argent.
A Dutch court on Tuesday sentenced one of the co-founders of the now-sanctioned Tornado Cash cryptocurrency mixer service to 5 years and 4 months in prison. While the name of the defendant was redacted in the verdict, it\'s known that Alexey Pertsev, a 31-year-old Russian national, has been awaiting trial in the Netherlands on money laundering charges.
Legislation
globalsecuritymag.webp 2024-05-15 13:47:14 NCSC s'unit avec une grande assurance \\ pour lutter contre la menace des ransomwares
NCSC unites with major insurance org\\'s to fight ransomware threat
(lien direct)
NCSC s'unit avec les grandes organisations d'assurance pour lutter contre la menace des ransomwares.Le Dr Darren Williams, PDG et fondateur de Blackfog, loue l'initiative, notant le problème avec les ransomwares… - mise à jour malveillant
NCSC unites with major insurance org\'s to fight ransomware threat. Dr Darren Williams, CEO and Founder of Blackfog, praises the initiative, noting the trouble with ransomware payments… - Malware Update
Ransomware Threat
globalsecuritymag.webp 2024-05-15 13:38:29 Avast : Youtube, nouveau terrain de jeu des hackers ? (lien direct) Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 Le nouveau rapport d'Avast sur les menaces indique que près de 90 % des cybermenaces reposent actuellement sur la manipulation humaine. - Investigations Threat
globalsecuritymag.webp 2024-05-15 13:36:14 Hitachi Vantara et Veeam annoncent une alliance (lien direct) Hitachi Vantara et Veeam annoncent une alliance stratégique mondiale en vue de proposer des solutions de protection des données complètes adaptées aux environnements de cloud hybrides Ce nouveau partenariat renforce l'approche stratégique de défense d'Hitachi Vantara en associant son expertise dans le domaine des infrastructures à celle des logiciels de protection des données et de lutte contre les ransomwares de Veeam. - Business Cloud
InfoSecurityMag.webp 2024-05-15 13:30:00 Le NCSC étend la cybersécurité des élections pour protéger les candidats et les fonctionnaires
NCSC Expands Election Cybersecurity to Safeguard Candidates and Officials
(lien direct)
Le National Cyber Security Center lance un service de protection contre Internet pour protéger les individus des cyber-menaces lors des prochaines élections
The National Cyber Security Centre launches an opt-in Personal Internet Protection service to safeguard individuals from cyber threats during the upcoming election
globalsecuritymag.webp 2024-05-15 13:09:25 VAST Data annonce un partenariat avec Superna (lien direct) VAST Data et Superna renforcent la cyber-résilience avec une protection intelligente contre les cybermenaces et une récupération instantanée pour l'ère de l'IA. Cette nouvelle collaboration élimine la complexité de la sécurisation de la couche de données non structurées pour toutes les entreprises. - Business
Checkpoint.webp 2024-05-15 13:00:54 Autonomiser les femmes par le mentorat: Rencontrez Cordelia Allway
Empowering Women Through Mentoring: Meet Cordelia Allway
(lien direct)
> Check Point \'s Emea Women \'s Mentorhip Program est une expérience conçue pour soutenir les femmes dans leur parcours en tant que leaders.Grâce à un coaching individuel, nous visons à aider les femmes à renforcer la confiance, à développer des compétences professionnelles et à favoriser un environnement de soutien et de succès partagé à Check Point.Dans cette série, nous interviewons les participants au programme sur leurs expériences et leurs réflexions.Rencontrez Cordelia Allway, un ingénieur de sécurité associé basé en Afrique du Sud, et apprenez à la connaître en tant que mentoré dans le programme de mentorat de nos femmes EMEA.Cordelia, qu'est-ce qui vous a inspiré à participer au programme de mentorat des femmes?J'ai espéré toujours avoir un mentor, avant même [& # 8230;]
>Check Point\'s EMEA Women\'s Mentorship Program is an experience designed to support women in their journey as leaders. Through one-to-one coaching, we aim to help women build confidence, develop career skills, and foster an environment of support and shared success at Check Point. In this series, we interview program participants about their experiences and reflections. Meet Cordelia Allway, an associate security engineer based in South Africa, and get to know her as a mentee in our EMEA Women\'s Mentorship Program. Cordelia, what inspired you to participate in the women’s mentoring program? I’d always hoped to have a mentor, even before […]
PaloAlto.webp 2024-05-15 13:00:33 Le côté obscur de l'IA en cybersécurité - logiciels malveillants générés par l'AI
The Dark Side of AI in Cybersecurity - AI-Generated Malware
(lien direct)
> Bar Matalon et Rem Dudas ont mis en lumière leurs recherches révolutionnaires sur les logiciels malveillants générés par l'IA et les prédictions pour l'avenir de l'IA en cybersécurité.
>Bar Matalon and Rem Dudas shed light on their groundbreaking research into AI-generated malware and predictions for the future of AI in cybersecurity.
Malware
Checkpoint.webp 2024-05-15 13:00:04 Menaces par e-mail basées sur le PDF en augmentation: ripostez avec la prévention alimentée par l'IA
PDF-Based Email Threats On the Rise: Fight Back with AI-Powered Prevention
(lien direct)
> Résumé de l'exécutif: les PDF sont devenus le vecteur dominant des pièces jointes malveillantes, représentant près de 3/4 de tous les fichiers malveillants au cours du dernier mois, cela marque une augmentation stupéfiante par rapport à 2023, lorsqu'elle a représenté 20%, car 83% de tous les fichiers malveillants sont des PDF.Le courrier électronique reste le vecteur de menace le plus élevé des cyberattaques, avec environ 90% de toutes les attaques à commencer par le courrier électronique.Selon les statistiques de Check Point Research, les e-mails malveillants se présentent sous toutes des formes, mais une grande quantité se produit avec des fichiers ou des pièces jointes malveillantes.En fait, 1 pièce jointe sur 246 et 1 [& # 8230;]
>Executive Summary: PDFs have become the dominant vector for malicious attachments, accounting for nearly 3/4th of all malicious files in the last month This marks a staggering rise from 2023, when it accounted for 20% Healthcare is hit the hardest, as 83% of all malicious files are PDFs. Email remains the top threat vector for cyberattacks, with about 90% of all attacks starting with email. According to statistics from Check Point Research, malicious emails come in all different forms, but a large amount occur with malicious files or attachments. In fact, 1 out of every 246 email attachments and 1 […]
Threat Medical
Zimperium.webp 2024-05-15 13:00:00 Bataille de chaque industrie: la menace des logiciels malveillants mobiles sur l'entreprise
Every Industry\\'s Battle: The Threat of Mobile Malware on the Enterprise
(lien direct)
Nos recherches montrent également que les 29 familles de logiciels malveillants que nous avons soulignées dans le rapport de cambriolage ciblent également 478 applications mobiles non bancaires dans 32 catégories.
Our research also shows that the 29 malware families we highlighted in the Heist report also target 478 non-banking mobile applications across 32 categories. 
Malware Threat Mobile
silicon.fr.webp 2024-05-15 12:55:25 GPT-4o : OpenAI ajoute la conversation vocale (lien direct) OpenAI lance son nouveau modèle GPT-4o avec une capacité de conversation vocale, une application de bureau et une interface utilisateur mise à jour. L'accès est gratuit...avec des limites.
mcafee.webp 2024-05-15 12:47:13 Comment repérer un faux compte Facebook
How To Spot A Fake Facebook Account
(lien direct)
> Comment gérez-vous vos amis Facebook?Gardez-vous votre liste très serrée et n'incluez-vous que \\ 'actif \' copains?Ou ...
> How do you manage your Facebook friends? Do you keep your list really tight and only include \'active\' pals? Or...
The_Hackers_News.webp 2024-05-15 12:47:00 Microsoft Patches 61 défauts, dont deux jours zéro exploités activement
Microsoft Patches 61 Flaws, Including Two Actively Exploited Zero-Days
(lien direct)
Microsoft a abordé & nbsp; un total de & nbsp; 61 nouveaux défauts de sécurité & nbsp; dans son logiciel dans le cadre de ses mises à jour de mardi pour le mardi 2024, y compris deux jours zéro & nbsp; qui & nbsp; ont & nbsp; été activement exploité & nbsp; dans le Wild. Sur les 61 défauts, l'un est évalué, 59 sont notés importants et un est noté de gravité modérée. & Nbsp; ce & nbsp; est dans & nbsp; ajout à & nbsp; 30 vulnérabilités &
Microsoft has addressed a total of 61 new security flaws in its software as part of its Patch Tuesday updates for May 2024, including two zero-days which have been actively exploited in the wild. Of the 61 flaws, one is rated Critical, 59 are rated Important, and one is rated Moderate in severity. This is in addition to 30 vulnerabilities&
Korben.webp 2024-05-15 12:30:00 Vers une télépathie artificielle ? Des chercheurs décodent la parole interne (lien direct) Des scientifiques ont créé un dispositif capable de lire et traduire la parole interne d'une personne, ouvrant la voie à une forme de télépathie artificielle. Bien que les résultats soient modestes, cette avancée soulève des perspectives médicales et futuristes fascinantes.
silicon.fr.webp 2024-05-15 12:27:30 Un nouveau patron pour AWS… et un nouvel élan ? (lien direct) Le 3 juin 2024, Matt Garman prendra la tête d'AWS. Il succédera à Adam Selipsky, qui avait pris le relais d'Andy Jassy il y a trois ans.
SecurityWeek.webp 2024-05-15 12:15:40 La violation des données de Santander a un impact sur les clients, les employés
Santander Data Breach Impacts Customers, Employees
(lien direct)
> La banque espagnole Santander a déclaré que les clients du Chili, de l'Espagne et de l'Uruguay sont affectés par une violation de données d'un fournisseur tiers.
>The Spanish bank Santander said customers in Chile, Spain and Uruguay are affected by a data breach at a third-party provider.
Data Breach
Detection_Engineering.webp 2024-05-15 12:03:12 DET.Eng.Hebdomadaire # 69 - RSA Ninjas a volé mon badge et swag
Det. Eng. Weekly #69 - RSA ninjas stole my badge and swag
(lien direct)
Quelqu'un peut-il appeler John Wick ou Ja Rule?J'AI BESOIN D'AIDE
Can someone call John Wick, or Ja Rule? I NEED HELP
Cisco.webp 2024-05-15 12:00:20 Black Hat Asia 2024 NOC: Cisco Security Cloud (lien direct) Protection de Black Hat Asia NOC avec Cisco Security Cloud
Protecting Black Hat Asia NOC with Cisco Security Cloud
Cloud
InfoSecurityMag.webp 2024-05-15 12:00:00 Google étend l'outil de filigrane de contenu synthétique en texte généré par l'IA
Google Expands Synthetic Content Watermarking Tool to AI-Generated Text
(lien direct)
Le synthèse de Google Deepmind \\ peut désormais être utilisé pour faire filigraner les images générées par l'AI, l'audio, le texte et la vidéo
Google DeepMind\'s SynthID can now be used to watermark AI-generated images, audio, text and video
Tool
IndustrialCyber.webp 2024-05-15 11:50:17 Le nouveau rapport Claroty se concentre sur les défis et les priorités des cyber-incidents fédéraux
New Claroty report focuses on challenges and priorities of federal OT cyber incidents
(lien direct)
> De nouvelles données de la société de cybersécurité industrielle Claroty ont révélé que 68% des administrateurs fédéraux de l'OT (technologie opérationnelle) et ...
>New data from industrial cybersecurity firm Claroty disclosed that 68 percent of federal OT (operational technology) administrators and...
Industrial
Blog.webp 2024-05-15 11:48:51 Les attaques MITM peuvent toujours contourner la sécurité de FIDO2, avertissent les chercheurs
MITM Attacks Can Still Bypass FIDO2 Security, Researchers Warn
(lien direct)
> Par deeba ahmed FIDO2 est-il vraiment inébranlable?Des recherches récentes expose une vulnérabilité potentielle où les attaquants pourraient utiliser des techniques MITM pour contourner les clés de sécurité FIDO2. Ceci est un article de HackRead.com Lire le post original: Les attaques MITM peuvent toujours contourner la sécurité FIDO2, avertissent les chercheurs
>By Deeba Ahmed Is FIDO2 truly unbreachable?  Recent research exposes a potential vulnerability where attackers could use MITM techniques to bypass FIDO2 security keys. This is a post from HackRead.com Read the original post: MITM Attacks Can Still Bypass FIDO2 Security, Researchers Warn
Vulnerability
itsecurityguru.webp 2024-05-15 11:45:28 Les mots de passe couramment utilisés pour les nouveaux comptes incluent «utilisateur» et «bienvenue
Commonly used passwords for new accounts include “User” & “Welcome
(lien direct)
Les nouvelles recherches sur l'utilisation des mots de passe pour de nouveaux comptes pendant le processus d'intégration ont révélé une tendance inquiétante où les mots de passe de supposition facilement ne sont pas inchangés pour de nouveaux entrées, présentant des risques de sécurité importants pour les organisations.Les résultats de SECOPS Software, une société OutPost24, ont analysé 651 millions de mots de passe compromis qui ont mis en évidence une liste de 120 000 mot de passe couramment utilisés [& # 8230;] Le post mots de passe couramment utilisés pourLes nouveaux comptes incluent «utilisateur» et «bienvenue apparu pour la première fois sur gourou de la sécurité informatique .
New research into password usage for new accounts during the onboarding process, has revealed a worrying trend where easily guessable passwords are left unchanged for new starters, presenting significant security risks for organisations. The findings from Secops Software, an Outpost24 company, analysed 651 million compromised passwords which highlighted a list of 120,000 commonly used password […] The post Commonly used passwords for new accounts include “User” & “Welcome first appeared on IT Security Guru.
Prediction
globalsecuritymag.webp 2024-05-15 11:37:33 Centre d'opération de sécurité en tant que marché de services pour atteindre 16,5 milliards de dollars d'ici 2032
Security Operation Center as a Service Market to Reach $16.5 Bn by 2032
(lien direct)
Centre d'opération de sécurité en tant que marché de services pour atteindre 16,5 milliards de dollars d'ici 2032 par Global Market Insights, inc. - rapports spéciaux
Security Operation Center as a Service Market to Reach $16.5 Bn by 2032 by Global Market Insights, Inc. - Special Reports
globalsecuritymag.webp 2024-05-15 11:31:08 11 juin Lyon : Les Rencontres Défense & Cyber 2024 (lien direct) 11 juin Lyon : Les Rencontres Défense & Cyber 2024 - Événements
TechRepublic.webp 2024-05-15 11:10:51 Comment configurer et utiliser un VPN sur Android (un guide étape par étape)
How to Set Up & Use a VPN on Android (A Step-by-Step Guide)
(lien direct)
Vous essayez de configurer ou de configurer un VPN sur votre Android?Apprenez à démarrer avec notre guide étape par étape.
Trying to configure or set up a VPN on your Android? Learn how to get started with our step-by-step guide.
Mobile
SecurityWeek.webp 2024-05-15 11:04:55 900k touchés par la violation de données chez le Mississippi Healthcare Provider
900k Impacted by Data Breach at Mississippi Healthcare Provider
(lien direct)
> Singing River Health System indique que les informations personnelles d'environ 900 000 personnes ont été volées lors d'une attaque de ransomware d'août 2023.
>Singing River Health System says the personal information of roughly 900,000 individuals was stolen in an August 2023 ransomware attack.
Ransomware Data Breach Medical
InfoSecurityMag.webp 2024-05-15 11:00:00 Les données des clients de Santander sont compromises après une violation tierce
Santander Customer Data Compromised Following Third-Party Breach
(lien direct)
Santander a averti que les données des clients et des employés ont été violées à la suite d'un accès non autorisé à une base de données détenue par un fournisseur tiers
Santander has warned that customer and employee data has been breached following unauthorized access to a database held by a third-party provider
IndustrialCyber.webp 2024-05-15 10:57:35 La CISA émet des conseils ICS sur les vulnérabilités matérielles de Rockwell, Subnet, Johnson Controls, Mitsubishi Electric
CISA issues ICS advisories on hardware vulnerabilities from Rockwell, SUBNET, Johnson Controls, Mitsubishi Electric
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié mardi quatre avis de systèmes de contrôle industriel (ICS), offrant ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) released four Industrial Control Systems (ICS) advisories on Tuesday, offering...
Vulnerability Industrial
SecurityWeek.webp 2024-05-15 10:43:43 Les alertes de suivi indésirables déploient iOS, Android
Unwanted Tracking Alerts Rolling Out to iOS, Android
(lien direct)
> Apple et Google ont déployé une nouvelle fonctionnalité mobile qui avertit les utilisateurs de trackers indésirables qui se déplacent avec eux.
>Apple and Google have rolled out a new mobile feature that warns users of unwanted trackers moving with them.
Mobile
AlienVault.webp 2024-05-15 10:00:00 Horizons en expansion: LevelBlue améliore les offres MSSP avec le support du cloud gouvernemental
Expanding Horizons: LevelBlue Enhances MSSP Offerings with Government Cloud Support
(lien direct)
Dans le paysage numérique d'aujourd'hui, la cybersécurité est primordiale, en particulier pour les agences gouvernementales chargées de sauvegarder des données sensibles et des infrastructures critiques.Reconnaissant ce besoin, LevelBlue est fier d'annoncer la disponibilité de sa dernière offre: support pour les fournisseurs de services de sécurité gérés (MSSP) dans le cloud gouvernemental. Nouvelle disponibilité dans le cloud Gov pour MSSPS Cette nouvelle offre marque une progression importante dans les solutions de cybersécurité adaptées aux MSSP.Avec le soutien de la plate-forme du cloud gouvernemental, les MSSP ont désormais accès à des fonctionnalités de sécurité et de conformité améliorées, les permettant de mieux servir leurs clients dans les secteurs gouvernementaux. Certification FedRamp et conformité multi-trame L'engagement de NivedBlue \\ envers les normes de sécurité rigoureuses est évidente dans sa certification modérée FedRamp.Cette certification, qui implique l'adhésion à environ 325 contrôles de cybersécurité, garantit que les solutions de niveauBlue \\ répondent aux normes les plus élevées d'évaluation, d'autorisation et de surveillance continue.En plus de FedRamp, LevelBlue s'aligne avec plusieurs autres cadres de sécurité, offrant une couverture de conformité complète aux MSSP et à leurs clients. Central Management and FIPS Compliance L'un des principaux avantages de cette nouvelle offre est la possibilité pour les MSSP de gérer de manière centralisée leurs clients de sécurité dans le cloud gouvernemental.Avec des fonctionnalités telles que la gestion centralisée des alarmes et la conformité FIPS, les MSSP peuvent rationaliser leurs opérations tout en garantissant les niveaux de protection des données les plus élevés. Améliorations sur USM n'importe où Tout en s'appuyant sur les bases de la plate-forme USM Anyme existante de niveau \\, l'offre du cloud gouvernemental introduit de nouvelles détections adaptées explicitement au secteur du cloud Gov.Ces améliorations incluent l'intelligence avancée des menaces, ce qui permet aux MSSPS de rester en avance sur l'évolution des cyber-menaces. Intégration avec les environnements cloud La solution de niveau ne s'intègre pas parfaitement à divers environnements de cloud gouvernementaux, notamment AWS GovCloud et Microsoft Azure Government.Cette flexibilité permet aux MSSP de déployer et de gérer des solutions de sécurité dans diverses infrastructures cloud, assurant une protection complète pour leurs clients. Soutenir les contraintes de transformation numérique et budgétaire À une époque de transformation numérique et de contraintes budgétaires, les agences gouvernementales sont confrontées à une pression croissante pour moderniser leurs défenses de cybersécurité.Les offres de cloud GovernmentBlue \\ de LevelBlue offrent une solution de compétition et de NBSP; prix et évolutif qui aide les agences à atténuer les risques numériques tout en optimisant l'allocation des ressources des analystes de sécurité. Conseil et support NIVEALBLUE & NBSP; Le conseil joue un rôle crucial dans la prise en charge des MSSP avec la mise en œuvre et la gestion des services de sécurité.De la réponse des incidents à l'aide de conformité, l'équipe d'experts de niveauBlue \\ garantit que les MSSP ont le soutien dont ils ont besoin pour fournir des services de cybersécurité exceptionnels à leurs clients. Contrat Gagits and Future Directions Le contrat récent gagne avec des organisations prestigieuses comme le ministère des Transports souligne la fiabilité et l'efficacité des solutions de cybersécurité de niveauBlue.À l'avenir, LevelBlue s'engage à obtenir des certifications supplémentaires, telles que Threat Cloud
InfoSecurityMag.webp 2024-05-15 10:00:00 Les forces du marché actuelles désincivantent la cybersécurité, explique le CTO NCSC
Current Market Forces Disincentivizing Cybersecurity, Says NCSC CTO
(lien direct)
Le CTO NCSC soutient que les récompenses de marché actuelles hiérarchisent le coût sur la sécurité, entravant le développement d'une technologie sécurisée
NCSC CTO argues current market rewards prioritize cost over security, hindering the development of secure technology
silicon.fr.webp 2024-05-15 09:28:31 Fin de parcours pour Workplace, le Teams de Meta (lien direct) Workplace passera en lecture seule en septembre 2025, puis fermera en juin 2026. Retour sur quelques évolutions que le service aura connues depuis son lancement en 2016.
InfoSecurityMag.webp 2024-05-15 09:15:00 Un tiers des cisos ont été rejetés «incontrôlables» par le conseil d'administration
A Third of CISOs Have Been Dismissed “Out of Hand” By the Board
(lien direct)
Trend Micro Research affirme que les CISO sont souvent ignorées ou rejetées comme «harcelées» par leur conseil d'administration
Trend Micro research claims CISOs are often ignored or dismissed as “nagging” by their board
Prediction
globalsecuritymag.webp 2024-05-15 08:23:07 SentinelOne® lance une plateforme de protection des applications Cloud Natives (lien direct) l \\ '& eacute; diteur lance une forme de protection des applications indigènes cloud (cnapp) r & eacute;volutionnaire dotée d\'un moteur de sécurité offensive unique (Offensive Security Engine™) qui raisonne tel un hacker pour aller au-delà de la théorie et proposer des chemins d\'exploitation vérifiés (Verified Exploit Paths™). - Produits
L\'éditeur lance une plateforme de protection des applications Cloud Natives (CNAPP) révolutionnaire dotée d\'un moteur de sécurité offensive unique (Offensive Security Engine™) qui raisonne tel un hacker pour aller au-delà de la théorie et proposer des chemins d\'exploitation vérifiés (Verified Exploit Paths™). - Produits
Threat Cloud
globalsecuritymag.webp 2024-05-15 08:15:59 Cyberattaque Christie\'s : le luxe nouvelle cible de choix pour les cyberattaquants ? (lien direct) Cyberattaque Christie's : le luxe nouvelle cible de choix pour les cyberattaquants ? Par Jean-Michel Tavernier, country manager France et Iberia Armis - Malwares
globalsecuritymag.webp 2024-05-15 07:56:44 En ce qui concerne la cyberdéfense, les organisations peuvent compter en toute sécurité sur des procurations, explique les oxylab
When it comes to cyber defence, organizations can safely rely on proxies, says Oxylabs
(lien direct)
En ce qui concerne la cyberdéfense, les organisations peuvent s'appuyer en toute sécurité sur les proxies, explique Oxylabs - opinion
When it comes to cyber defence, organizations can safely rely on proxies, says Oxylabs - Opinion
globalsecuritymag.webp 2024-05-15 07:28:56 A & Pound; 145k Cyber Incident est le seul moyen d'attirer l'attention de la C-suite, dire des leaders de la sécurité informatique
A £145K Cyber Incident is the Only Way to Get the C-Suite\\'s Attention, say IT Security Leaders
(lien direct)
A & Pound; 145k Cyber Incident est le seul moyen d'attirer l'attention de la C-suite \\, Dites des leaders de la sécurité informatique Nouvelles recherches de Trend Micro révèlent • 74% se sentent pressés de minimiser les cyber-risques dans la salle de conférence • 33% ont été rejetés comme étant incontrôlables lors de la possibilité de soulever des problèmes avec le conseil d'administration • Moins de la moitié des cadres de confiance comprennent complètement les cyber-risques pour leur entreprise - rapports spéciaux / /
A £145K Cyber Incident is the Only Way to Get the C-Suite\'s Attention, say IT Security Leaders New research from Trend Micro reveals • 74% feel pressured to downplay cyber risks in the boardroom • 33% have been dismissed as being out of hand when raising issues with the board • Less than half trust executives completely understand the cyber risks to their business - Special Reports /
Prediction
Sekoia.webp 2024-05-15 07:06:57 Élévation de la cybersécurité: la méthodologie Sekoia.io pour l'ingénierie de détection avancée
Elevating Cybersecurity: The Sekoia.io Methodology for Advanced Detection Engineering
(lien direct)
> Dans le paysage de cybersécurité en constante évolution, Sekoia.io est à l'avant-garde de l'élaboration de stratégies sophistiquées d'ingénierie de détection.Ce billet de blog plonge dans notre approche de la sécurité et plus spécifiquement dans la création de règles de détection.Destiné à nos utilisateurs existants et futurs, cet article dévoile les complexités de l'ingénierie de détection.Nous présenterons comment [& # 8230;] la publication Suivante Elevating Cybersecurity: the Sekoia.ioMéthodologie pour l'ingénierie de détection avancée est un article de blog Sekoia.io .
>In the constantly evolving cybersecurity landscape, Sekoia.io is at the forefront of crafting sophisticated detection engineering strategies. This blog post dives into our approach to security and more specifically in the creation of detection rules. Aimed at both our existing and future users, this article unveils the complexities of detection engineering. We will showcase how […] La publication suivante Elevating Cybersecurity: The Sekoia.io Methodology for Advanced Detection Engineering est un article de Sekoia.io Blog.
Korben.webp 2024-05-15 07:00:00 Waydroid – Pour exécuter des applications Android sous Linux comme un pro ! (lien direct) Découvrez comment utiliser Waydroid pour exécuter facilement des applications Android sur votre distribution Linux comme Ubuntu ou Debian. Ce tutoriel détaillé vous guidera étape par étape. Mobile
globalsecuritymag.webp 2024-05-15 06:56:26 La sécurité des portes fermées reçoit la certification de Dubaï Cyber Force et ouvre le siège des EAU
Closed Door Security receives Dubai Cyber Force certification and opens UAE Headquarters
(lien direct)
La sécurité des portes fermées reçoit la certification de Dubaï Cyber Force et ouvre le siège des EAU L'expansion accréditée aux EAU permet à la sécurité des portes fermées d'exécuter des tests de pénétration experts dans la région - nouvelles commerciales
Closed Door Security receives Dubai Cyber Force certification and opens UAE Headquarters Accredited expansion into the UAE enables Closed Door Security to run expert penetration testing in the region - Business News
IndustrialCyber.webp 2024-05-15 05:36:57 Élévation de la cybersécurité industrielle: idées de la conférence RSA 2024
Elevating industrial cybersecurity: Insights from the 2024 RSA conference
(lien direct)
> La conférence RSA récemment terminée a mis en évidence la cybersécurité industrielle comme thème central, soulignant son intégration dans le courant dominant ...
>The recently concluded 2024 RSA Conference highlighted industrial cybersecurity as a central theme, underscoring its integration into mainstream...
Industrial Conference
The_State_of_Security.webp 2024-05-15 03:16:32 Comprendre les principales différences entre FIM et EDR
Understanding the Key Differences Between FIM and EDR
(lien direct)
La surveillance de l'intégrité des fichiers (FIM) et la détection et la réponse des points finaux (EDR) sont deux solutions de cybersécurité qui sont souvent des aspects fondamentaux des organisations \\ 'Stratégies de sécurité.EDR est mis en œuvre afin d'arrêter les menaces connues et inconnues aux critères de terminaison, souvent avec des fonctions avancées telles que la surveillance et l'analyse comportementales, la protection des antivirus et les capacités de réponse aux menaces.FIM peut surveiller les fichiers, les serveurs, les systèmes d'exploitation et les réseaux pour des modifications potentiellement suspectes et donne un aperçu des modifications apportées et par qui dans le but de permettre la restauration des fichiers après ...
File integrity monitoring (FIM) and endpoint detection and response (EDR) are two cybersecurity solutions that are often foundational aspects of organizations\' security strategies. EDR is implemented in order to stop known and unknown threats at endpoints, often with advanced functions such as behavioral monitoring and analysis, antivirus protection, and threat response capabilities. FIM can monitor files, servers, operating systems, and networks for potentially suspicious changes and provides insight into what changes are made and by whom in an effort to enable the restoration of files after...
Threat
Last update at: 2024-05-15 14:08:13
See our sources.
My email:

To see everything: RSS Twitter