What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-21 19:49:00 La livraison de logiciels malveillants via les services cloud exploite une astuce Unicode pour tromper les utilisateurs
Malware Delivery via Cloud Services Exploits Unicode Trick to Deceive Users
(lien direct)
Une nouvelle campagne d'attaque surnommée & nbsp; cloud # reverser & nbsp; a été observée en tirant parti des services de stockage cloud légitimes comme Google Drive et Dropbox pour mettre en scène des charges utiles malveillantes. "Les scripts VBScript et PowerShell dans le Cloud # Reverser impliquent intrinsèquement des activités de type commandement et de contrôle en utilisant Google Drive et Dropbox comme stadification pour gérer les téléchargements et les téléchargements de fichiers", Securonix
A new attack campaign dubbed CLOUD#REVERSER has been observed leveraging legitimate cloud storage services like Google Drive and Dropbox to stage malicious payloads. "The VBScript and PowerShell scripts in the CLOUD#REVERSER inherently involves command-and-control-like activities by using Google Drive and Dropbox as staging platforms to manage file uploads and downloads," Securonix
Malware Cloud
The_Hackers_News.webp 2024-05-21 18:37:00 Le malware solarmarker évolue pour résister aux tentatives de retrait avec une infrastructure à plusieurs niveaux
SolarMarker Malware Evolves to Resist Takedown Attempts with Multi-Tiered Infrastructure
(lien direct)
Les acteurs de menace persistants derrière le & nbsp; solarmarker & nbsp; malware de volet de l'information ont établi une infrastructure à plusieurs niveaux pour compliquer les efforts de démontage des forces de l'ordre, de nouvelles conclusions de Future Show enregistré. "Le cœur des opérations de Solarmarker est son infrastructure en couches, qui se compose d'au moins deux clusters: un primaire pour les opérations actives et un secondaire probable
The persistent threat actors behind the SolarMarker information-stealing malware have established a multi-tiered infrastructure to complicate law enforcement takedown efforts, new findings from Recorded Future show. "The core of SolarMarker\'s operations is its layered infrastructure, which consists of at least two clusters: a primary one for active operations and a secondary one likely
Malware Threat Legislation
The_Hackers_News.webp 2024-05-21 17:03:00 Cinq principes de base de pratiques DevseCops très efficaces
Five Core Tenets Of Highly Effective DevSecOps Practices
(lien direct)
L'un des défis durables de la construction d'applications modernes est de les rendre plus sécurisés sans perturber les processus DevOps à grande vitesse ou dégrader l'expérience du développeur.Aujourd'hui, le paysage cyber-menace de \\ est rempli d'attaques sophistiquées destinées à toutes les différentes parties de la chaîne d'approvisionnement des logiciels et l'urgence pour les organisations productrices de logiciels pour adopter des pratiques DevSecops qui profondément
One of the enduring challenges of building modern applications is to make them more secure without disrupting high-velocity DevOps processes or degrading the developer experience. Today\'s cyber threat landscape is rife with sophisticated attacks aimed at all different parts of the software supply chain and the urgency for software-producing organizations to adopt DevSecOps practices that deeply
Threat
silicon.fr.webp 2024-05-21 16:04:39 À quoi s\'attendre avec les " PC Copilot+ " ? (lien direct) Les premiers " PC Copilot+ " arrivent sur le marché en juin. Tour d'horizon des promesses et des spécificités de cette marque.
The_Hackers_News.webp 2024-05-21 15:52:00 Les chercheurs découvrent des défauts dans le package Python pour les modèles AI et PDF.js utilisés par Firefox
Researchers Uncover Flaws in Python Package for AI Models and PDF.js Used by Firefox
(lien direct)
Un défaut de sécurité critique a été divulgué dans le package & nbsp; llama_cpp_python & nbsp; python qui pourrait être exploité par les acteurs de la menace pour obtenir une exécution de code arbitraire. Suivi en AS & NBSP; CVE-2024-34359 & NBSP; (CVSS Score: 9.7), le défaut a été nommé drame de Llama par la société de sécurité de la chaîne d'approvisionnement des logiciels CheckMarx. "S'il est exploité, il pourrait permettre aux attaquants d'exécuter du code arbitraire sur votre système,
A critical security flaw has been disclosed in the llama_cpp_python Python package that could be exploited by threat actors to achieve arbitrary code execution. Tracked as CVE-2024-34359 (CVSS score: 9.7), the flaw has been codenamed Llama Drama by software supply chain security firm Checkmarx. "If exploited, it could allow attackers to execute arbitrary code on your system,
Threat
The_Hackers_News.webp 2024-05-21 15:51:00 Rationaliser la conformité de la sécurité informatique à l'aide de la capacité Wazuh FIM
Streamlining IT Security Compliance Using the Wazuh FIM Capability
(lien direct)
La surveillance de l'intégrité des fichiers (FIM) est un contrôle de sécurité informatique qui surveille et détecte les modifications de fichiers dans les systèmes informatiques.Il aide les organisations à auditer des fichiers importants et des configurations système en numérisant et en vérifiant régulièrement leur intégrité.La plupart des normes de sécurité de l'information exigent l'utilisation de FIM pour les entreprises pour assurer l'intégrité de leurs données. La conformité à la sécurité informatique implique d'adhérer à
File Integrity Monitoring (FIM) is an IT security control that monitors and detects file changes in computer systems. It helps organizations audit important files and system configurations by routinely scanning and verifying their integrity. Most information security standards mandate the use of FIM for businesses to ensure the integrity of their data. IT security compliance involves adhering to
Blog.webp 2024-05-21 15:45:21 Arrest de 23 ans pour avoir exécuté 100m Incognito Dark Market
23-Year-Old Arrested for Running 100M Incognito Dark Web Market
(lien direct)
> Par waqas DOJ annonce l'arrestation de Rui-Siang Lin, accusé d'avoir dirigé Incognito Market, un Dark Web Hub facilitant 100 millions de dollars dans & # 8230; Ceci est un article de HackRead.com Lire le post original: 23 ans arrêté pour avoir exécuté 100m Incognito Dark Web Market
>By Waqas DOJ announces arrest of Rui-Siang Lin, accused of running Incognito Market, a dark web hub facilitating $100M+ in… This is a post from HackRead.com Read the original post: 23-Year-Old Arrested for Running 100M Incognito Dark Web Market
InfoSecurityMag.webp 2024-05-21 15:30:00 70% des CISO s'attendent à des cyberattaques l'année prochaine, le rapport trouve
70% of CISOs Expect Cyber-Attacks in Next Year, Report Finds
(lien direct)
Proofpoint a déclaré que le passage au travail à distance et hybride a élargi la surface d'attaque pour de nombreuses entreprises
Proofpoint said the shift to remote and hybrid work has expanded the attack surface for many businesses
globalsecuritymag.webp 2024-05-21 15:24:21 Tenacy intègre la promotion 2024 du programme Scale Up Excellence de la French Tech (lien direct) Tenacy, plateforme SaaS de pilotage de la cybersécurité et de la conformité, annonce avoir été sélectionnée aux côtés de 47 autres start-up pour intégrer le programme Scale Up Excellence de la French Tech. Basée à Lyon, l'entreprise compte actuellement une cinquantaine de collaborateurs et plus de 150 clients (Leroy Merlin, RATP, Michelin, Région Auvergne Rhône-Alpes, GL Events, Action Logement). Les lauréats ont été sélectionnés parmi les six capitales French Tech à l'initiative du programme (Côte (...) - Business Cloud
globalsecuritymag.webp 2024-05-21 15:22:39 La plate-forme TRIPS TRUISK ENTERPRISE accélère désormais le voyage de la fiducie zéro de l'agence fédérale avec la conformité automatisée pour l'OMB-24-04 et CISA Bod 23-01
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01
(lien direct)
La plate-forme TRUSSE ENTERPRISE accélère désormais le parcours de la lutte zéro de l'agence fédérale avec une conformité automatisée pour l'OMB-24-04 et CISA BOD 23-01 La nouvelle mise à jour apporte de manière unique la surveillance de la surface d'attaque externe (EASM), la gestion de la vulnérabilité basée sur le risque et la gestion des patchs dans une seule plate-forme autofiée unifiée par Fedramp - revues de produits
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01 New update uniquely brings External Attack Surface Monitoring (EASM), risk-based vulnerability management and patch management into a single unified FedRAMP-authorized platform - Product Reviews
Vulnerability
RiskIQ.webp 2024-05-21 15:18:47 Security Brief: Artificial Sweetener: SugarGh0st RAT Used to Target American Artificial Intelligence Experts (lien direct) #### Géolocations ciblées - États-Unis #### Industries ciblées - Éducation - L'enseignement supérieur - agences et services gouvernementaux ## Instantané Proofpoint a détecté une campagne de Sucregh0st Rat active en mai 2024 destinée aux organisations américaines impliquées dans l'intelligence artificielle, y compris celles du monde universitaire, de l'industrie privée et du gouvernement. ## Description La campagne utilise une variante de Troie (rat) d'accès à distance de l'ancien GH0Strat.Historiquement, GH0Strat a été utilisé par les acteurs de la menace de langue chinoise pour cibler les utilisateurs d'Asie centrale et de l'Est. Dans cette campagne, les acteurs de la menace ont utilisé un compte de messagerie gratuit pour envoyer des e-mails de spectre sur le thème de l'IA-AI à des cibles qui leur ont demandé d'ouvrir un fichier zip ci-joint.Lors de l'ouverture du fichier, un fichier de raccourci LNK a déployé un compte-gouttes JavaScript qui a ensuite installé la charge utile de Sugargh0st, en utilisant diverses techniques telles que le codage de base64, l'abus d'outils ActiveX et l'exécution de shellcode à plusieurs étages pour établir des données de persistance et d'exfiltrat. Proofpoint note qu'il a observé un nombre relativement faible de campagnes impliquant Sugargh0strat depuis sa détection pour la première fois en 2023. Les objectifs précédents incluent une société de télécommunications américaine, une organisation internationale des médias et une organisation gouvernementale sud-asiatique.ProofPoint évalue que ces campagnes sont extrêmement ciblées.Cette campagne la plus récente semble avoir ciblé moins de 10 personnes, qui sont toutes liées à une seule organisation américaine d'intelligence artificielle. ## Les références [Mémoire de sécurité: édulcorant artificiel: Sugargh0st Rat a utilisé pour cibler des experts en intelligence artificielle américaine] (https://www.proalfpoint.com/us/newsroom/news/us-ai-experts-targeted-sugargh0st-ram-campaign).Microsoft (consulté en 2024-05-21)
#### Targeted Geolocations - United States #### Targeted Industries - Education - Higher Education - Government Agencies & Services ## Snapshot Proofpoint has detected a SugarGh0st RAT campaign active during May 2024 aimed at US organizations involved in artificial intelligence, including those in academia, private industry, and government. ## Description The campaign uses a remote access trojan (RAT) variant of the older Gh0stRAT. Historically, Gh0stRAT has been used by Chinese-speaking threat actors to target users in Central and East Asia.  In this campaign, the threat actors used a free email account to send AI-themed spearphishing emails to targets that instructed them to open an attached zip file. Upon opening the file, an LNK shortcut file deployed a JavaScript dropper that then installed the SugarGh0st payload, employing various techniques like base64 encoding, ActiveX tool abuse, and multi-stage shellcode execution to establish persistence and exfiltrate data.  Proofpoint notes that it has observed a relatively small number of campaigns involving SugarGh0stRAT since it was first detected in 2023. Previous targets include a US telecommunications company, an international media organization, and a South Asian government organization. Proofpoint assesses that these campaigns are extremely targeted. This most recent campaign appears to have targeted less than 10 individuals, all of whom are connected to a single US artificial intelligence organization. ## References [Security Brief: Artificial Sweetener: SugarGh0st RAT Used to Target American Artificial Intelligence Experts](https://www.proofpoint.com/us/newsroom/news/us-ai-experts-targeted-sugargh0st-rat-campaign). Microsoft (accessed 2024-05-21)
Tool Threat
InfoSecurityMag.webp 2024-05-21 15:00:00 Summit AI Séoul: 16 sociétés d'IA signer les engagements de sécurité de l'IA frontalière
AI Seoul Summit: 16 AI Companies Sign Frontier AI Safety Commitments
(lien direct)
Les signataires de ces nouveaux engagements dans les développements d'IA en toute sécurité comprennent les organisations chinoises et émiraties
The signatories of these new commitments in safe AI developments include Chinese and Emirati organizations
DarkReading.webp 2024-05-21 14:43:37 Russie & apos; s turla apt abuse msbuild pour livrer la porte dérobée de Tinyturla
Russia's Turla APT Abuses MSBuild to Deliver TinyTurla Backdoor
(lien direct)
Une campagne de menace attirant les utilisateurs avec des documents malveillants liés aux droits de l'homme et aux avis publics vise à donner un accès au groupe de menaces soutenu par la Russie aux victimes et aux apos;Systèmes à des fins de cyber-espionnage.
A threat campaign luring users with malicious documents related to human rights and public notices is aimed at giving the Russia-backed threat group access to victims' systems for cyber-espionage purposes.
Threat
IndustrialCyber.webp 2024-05-21 14:39:31 L'EPA alerte les systèmes d'eau potable sur les vulnérabilités de la cybersécurité, augmentant les mesures d'application
EPA alerts drinking water systems on cybersecurity vulnerabilities, increasing enforcement actions
(lien direct)
L'Agence américaine de protection de l'environnement (EPA) a révélé lundi que plus de 70% des systèmes d'eau potable qui ...
The U.S. Environmental Protection Agency (EPA) disclosed Monday that over 70 percent of the drinking water systems that...
Vulnerability Legislation
IndustrialCyber.webp 2024-05-21 14:33:23 Axians UK, Équipe Nozomi pour fournir des services de cybersécurité avancés aux environnements IoT à travers le ROI, ROI, ROI
Axians UK, Nozomi team to deliver advanced cybersecurity services to OT, IoT environments across UK, ROI
(lien direct)
Le partenaire de service technologique Axians UK et le fournisseur de sécurité OT et IoT Nozomi Networks ont annoncé qu'ils s'étaient associés à ...
Technology service partner Axians UK and OT and IoT security provider Nozomi Networks announced they have partnered to...
Industrial
The_Hackers_News.webp 2024-05-21 14:32:00 Windows 11 pour déprécier NTLM, ajouter les contrôles d'application alimentés par AI et les défenses de sécurité
Windows 11 to Deprecate NTLM, Add AI-Powered App Controls and Security Defenses
(lien direct)
& NBSP; Microsoft a confirmé lundi son intention de déprécier NT LAN Manager (NTLM) dans Windows 11 au second semestre, car il a annoncé une série de nouvelles mesures de sécurité pour durcir le système d'exploitation de bureau largement utilisé. "La dépréciation du NTLM a été une énorme demande de notre communauté de sécurité car elle renforcera l'authentification des utilisateurs, et la dépréciation est prévue au second semestre de 2024", le
 Microsoft on Monday confirmed its plans to deprecate NT LAN Manager (NTLM) in Windows 11 in the second half of the year, as it announced a slew of new security measures to harden the widely-used desktop operating system. "Deprecating NTLM has been a huge ask from our security community as it will strengthen user authentication, and deprecation is planned in the second half of 2024," the
InfoSecurityMag.webp 2024-05-21 14:15:00 Les ransomwares et les hacks alimentés par AI stimulent le cyber-investissement
Ransomware and AI-Powered Hacks Drive Cyber Investment
(lien direct)
L'augmentation des ransomwares et des attaques générées par l'IA a contribué à accélérer l'investissement dans les cyber-défenses, Infoscurity Europe a trouvé dans une nouvelle étude
The rise in ransomware and AI generated attacks has contributed to accelerate investment into cyber defenses, Infosecurity Europe found in a new study
Ransomware Studies
globalsecuritymag.webp 2024-05-21 14:11:49 Alertes de vulnérabilité de la vigilance - Go Lang: fuite de mémoire via les charges utiles RSA, analysées le 21/03/2024
Vigilance Vulnerability Alerts - Go Lang: memory leak via RSA Payloads, analyzed on 21/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Go Lang, via des charges utiles RSA, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Go Lang, via RSA Payloads, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
globalsecuritymag.webp 2024-05-21 14:02:23 CyberArk annonce l\'acquisition de Venafi (lien direct) CyberArk annonce l'acquisition de Venafi - Business
cybersecurityventures.webp 2024-05-21 14:02:19 MSP Brite révèle les dernières stratégies de cybersécurité
MSP Brite Reveals The Latest Cybersecurity Strategies
(lien direct)
> Quels outils et techniques votre organisation devrait-elle utiliser pour gérer les risques?& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber San Jose, Californie & # 8211;21 mai 2024 Les cyberattaques évoluent toujours, tout comme les outils et les techniques que les organisations utilisent pour gérer les risques.Pour obtenir
>What tools and techniques should your organization use to manage risk? – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – May 21, 2024 Cyberattacks are always evolving, and so are the tools and techniques organizations use to manage risk. To get
Tool
globalsecuritymag.webp 2024-05-21 14:01:14 Les logiciels malveillants sans fil représentent 86,2% de toutes les détections - Reliaquest
Fileless malware accounts for 86.2% of all detections - ReliaQuest
(lien direct)
Reliaquest a publié un nouveau rapport visant à vivre des attaques de logiciels malveillants terrestres. . - rapports spéciaux
ReliaQuest has published a new report looking at Living off the Land and Fileless malware attacks. - Special Reports
Malware
DarkReading.webp 2024-05-21 14:00:00 La cybersécurité peut-elle être un facteur unificateur dans les négociations commerciales numériques?
Can Cybersecurity Be a Unifying Factor in Digital Trade Negotiations?
(lien direct)
Alors que nous sommes confrontés à des vents contraires sur des dispositions telles que les flux de données et les tâches électroniques, des progrès supplémentaires sont à la fois nécessaires et réalisables dans la politique commerciale numérique.
As we face continued headwinds on provisions like data flows and e-customs duties, further progress is both needed and achievable in digital trade policy.
Mandiant.webp 2024-05-21 14:00:00 Trous dans votre bitbucket: pourquoi votre pipeline CI / CD fuit des secrets
Holes in Your Bitbucket: Why Your CI/CD Pipeline Is Leaking Secrets
(lien direct)
Written by: Mark Swindle
  While investigating recent exposures of Amazon Web Services (AWS) secrets, Mandiant identified a scenario in which client-specific secrets have been leaked from Atlassian\'s code repository tool, Bitbucket, and leveraged by threat actors to gain unauthorized access to AWS. This blog post illustrates how Bitbucket Secured Variables can be leaked in your pipeline and expose you to security breaches.  Background Bitbucket is a code hosting platform provided by Atlassian and is equipped with a built-in continuous integration and continuous delivery/deployment (CI/CD) service called Bitbucket Pipelines. Bitbucket Pipelines can be used to execute CI/CD use cases like deploying and maintaining resources in AWS. Bitbucket includes an administrative function called "Secured Variables" that allows administrators to store CI/CD secrets, such as AWS keys, directly in Bitbucket for easy reference by code libraries.  CI/CD Secrets: CI/CD Secrets serve as the authentication and authorization backbone within CI/CD pipelines. They provide the credentials required for pipelines to interact with platforms like AWS, ensuring pipelines possess the appropriate permissions for their tasks. Secrets are often extremely powerful and are beloved by attackers because they present an opportunity for direct, unabated access to an environment. Maintaining confidentiality of secrets while balancing ease of use by developers is a constant struggle in securing CI/CD pipelines.  Bitbucket Secured Variables: Bitbucket provides a way to store variables so developers can quickly reference them when writing code. Additionally, Bitbucket offers an option to declare a variable as a "secured variable" for any data that is sensitive. A secured variable is designed such that, once its value is set by an administrator, it can no longer be read in plain text. This structure allows developers to make quick calls to secret variables without exposing their values anywhere in Bitbucket. Unless… Exporting Secrets from Bitbucket in Plain Text CI/CD pipelines are designed just like the plumbing in your house. Pipes, valves, and regulators all work in unison to provide you with reliable, running water. CI/CD pipelines are a complicated orchestration of events to accomplish a specific task. In order to accomplish this, these pipelines are highly proficient at packaging and deploying large volumes of data completely autonomously. As a developer, this creates countless possibilities for automating work, but, as a security professional, it can be a cause for anxiety and heartburn. Perhaps it\'s a line of code with a hardcoded secret sneaking into production. Maybe it\'s a developer accidentally storing secrets locally on their machine. Or maybe, as we have seen in recent investigations,  it\'s a Bitbucket artifact object containing secrets for an AWS environment being published to publicly available locations like S3 Buckets or company websites.  Bitbucket secured variables are a convenient way to store secrets locally in Bitbucket for quick reference by developers; however, they come with one concerning characteristic-they can be exposed in plain text through artifact objects. If a Bitbucket variable-secured or not secured-is copied to an artifact object using the artifacts: command, the result will generate a .txt file with
Tool Threat Studies
Korben.webp 2024-05-21 13:40:55 iTerm2 – l\'IA fait son entrée dans votre terminal macOS préféré (lien direct) iTerm2, l'émulateur de terminal préféré des développeurs sur macOS, sort une nouvelle version majeure. Au menu : intégration de ChatGPT pour obtenir de l'aide directement en ligne de commande, navigation améliorée entre les panneaux, filtrage en temps réel et support des thèmes clair et sombre ChatGPT
MitnickSecurity.webp 2024-05-21 13:37:26 Gestion des mots de passe meilleures pratiques: dans quelle mesure les gestionnaires de mots de passe sont-ils sécurisés?
Password Management Best Practices: How Secure Are Password Managers?
(lien direct)
personne se connectant au mot de passeGestionnaire sur l'ordinateur. Les gestionnaires de mots de passe sont des outils pratiques pour stocker, organiser et accéder aux mots de passe.Mais sont-ils à l'abri des cyberattaques?
Person logging into password manager on computer. Password managers are convenient tools for storing, organizing, and accessing passwords. But are they safe from cyber attacks?
Tool
globalsecuritymag.webp 2024-05-21 13:21:28 De nouvelles recherches de l'équipe82 de Claroty \\ mettent en évidence les risques d'accès à distance face à des actifs OT critiques de mission
New Research from Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets
(lien direct)
Nouvelles recherches de l'équipe82 de Claroty \\ met en évidence les risques d'accès à distance face à des actifs OT critiques de mission Claroty Holters Secure Access Solution pour permettre des opérations sûres pour les systèmes cyber-physiques - rapports spéciaux
New Research from Claroty\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets Claroty Bolsters Secure Access Solution to Enable Safe Operations for Cyber-Physical Systems - Special Reports
Industrial
globalsecuritymag.webp 2024-05-21 13:19:41 Etude CyberArk : 93 % des entreprises françaises ont subi au moins deux compromissions d\'identité au cours de l\'année écoulée (lien direct) Etude CyberArk : 93 % des entreprises françaises ont subi au moins deux compromissions d'identité au cours de l'année écoulée • Les identités machines constituent le premier moteur de la prolifération des identités. • Seulement 43 % des entreprises françaises accordent à la totalité des identités humaines et machines un accès sensible en tant qu'utilisateur à privilèges. • Plus de 70 % des professionnels de la sécurité sont convaincus que leurs collaborateurs sont en mesure d'identifier des " deepfakes " imitant des dirigeants de leur entreprise. - Malwares
Pirate.webp 2024-05-21 13:16:19 Proofpoint : des RSSI français pessimistes, mais résilients (lien direct) >Dans un contexte de menace cyber plus tendu que jamais, le spécialiste de la cybersécurité et de la conformité, Proofpoint, dévoile aujourd'hui les conclusions de son rapport annuel Voice of the CISO, une enquête mondiale menée auprès de plus de 1 600 Responsables de la Sécurité des Systèmes d'Information (RSSI) dont 100 en France. Tribune Proofpoint – […] The post Proofpoint : des RSSI français pessimistes, mais résilients first appeared on UnderNews.
globalsecuritymag.webp 2024-05-21 13:15:34 Guardz a annoncé le lancement de sa cyber-assurance
Guardz announced the launch of its cyber insurance
(lien direct)
Guardz lance une cyber-assurance pionnière avec une protection active exclusivement pour les pmies La nouvelle offre est admissible uniquement les petites entreprises pour obtenir une cyber-assurance et leur permet de l'acquérir via un vaste réseau de partenaires MSP de Gardz \\ - revues de produits
Guardz Launches Pioneering Cyber Insurance with Active Protection Exclusively for SMBs The new offering uniquely qualifies small businesses to obtain cyber insurance and enables them to acquire it through Guardz\'s extensive network of MSP partners - Product Reviews
knowbe4.webp 2024-05-21 13:03:37 Cyberheistnews Vol 14 # 21 Comment se fait-il que se fait-il des vecteurs d'attaque inconnus qui augmentent les infections des ransomwares?
CyberheistNews Vol 14 #21 How Come Unknown Attack Vectors Are Surging in Ransomware Infections?
(lien direct)

CyberheistNews Vol 14 #21
Ransomware
Checkpoint.webp 2024-05-21 13:00:58 Spot-soulage du mois de coups de cœur: Archana Ragotham
AAPI Heritage Month Spotlight: Archana Ragothaman
(lien direct)
> Pour célébrer le Mois du patrimoine asiatique américain et des insulaires du Pacifique, nous montons des projecteurs sur les employés de l'AAPI de Check Point.Nous nous sommes assis avec Archana Ragothaman, responsable de l'ingénierie des ventes, des comptes mondiaux américains, pour savoir comment elle honore son héritage et ce que le mois du patrimoine AAPI signifie pour elle.Comment honorez-vous votre héritage?Il est très important d'être authentique pour être un bon leader & # 8211;Et pour être authentique, vous devez embrasser votre héritage.J'honore mon héritage en observant diverses vacances indiennes comme Diwali, en cuisine de la nourriture indienne pour mes amis non indiens et en encourageant les gens [& # 8230;]
>In celebration of Asian American and Pacific Islander Heritage Month, we are shining a spotlight on Check Point\'s AAPI employees. We sat down with Archana Ragothaman, Head of Sales Engineering, US Global Accounts, to learn about how she honors her heritage and what AAPI Heritage Month means to her. How do you honor your heritage? It is very important to be authentic to be a good leader – and to be authentic, you need to embrace your heritage. I honor my heritage by observing various Indian holidays like Diwali, cooking Indian food for my non-Indian friends, and by encouraging people […]
Heritage
Blog.webp 2024-05-21 13:00:09 Rapport Memcyco: Seulement 6% des marques se prélassent contre la fraude à l'identité numérique
Memcyco Report: Just 6% of Brands Guard Against Digital Impersonation Fraud
(lien direct)
> Par waqas Memcyco Inc., un fournisseur de technologies de confiance numérique conçues pour protéger les entreprises et leurs clients contre l'identité numérique & # 8230; Ceci est un article de HackRead.com Lire le post original: Rapport Memcyco: Seulement 6% des marques se prétention contre la fraude à l'identité numérique
>By Waqas Memcyco Inc., a provider of digital trust technology designed to protect companies and their customers from digital impersonation… This is a post from HackRead.com Read the original post: Memcyco Report: Just 6% of Brands Guard Against Digital Impersonation Fraud
SonarSource.webp 2024-05-21 13:00:00 Sonar nommé leader dans le rapport G2 Spring
Sonar Named Leader in G2 Spring Report
(lien direct)
Nous sommes ravis de partager que les rapports du G2 Spring 2024 ont été récemment publiés, et encore une fois, Sonar a été nommé leader de l'analyse de code statique!
We are excited to share that the G2 Spring 2024 reports were recently released, and once again, Sonar has been named the LEADER in Static Code Analysis!
Fortinet.webp 2024-05-21 13:00:00 Fortinet a nommé un leader et un surperforreur dans un nouveau rapport d'analyste
Fortinet Named a Leader and Outperformer in New Analyst Report
(lien direct)
Le rapport radar Gigaom Market pour les noms de sécurité et de sécurité API Fortinet à la fois un leader et un surperformateur.En savoir plus.
The GigaOm Market Radar report for Application and API Security names Fortinet both a Leader and an Outperformer. Read more.
Commercial
Dragos.webp 2024-05-21 13:00:00 Composants de technologie opérationnelle moderne (OT), systèmes, architectures de réseau et implications de sécurité
Modern Operational Technology (OT) Components, Systems, Network Architectures and the Security Implications
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... Le post composants de technologie opérationnelle moderne (OT), systèmes, systèmes, Architectures de réseau et implications de sécurité C'est apparu pour la première fois sur dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post Modern Operational Technology (OT) Components, Systems, Network Architectures and the Security Implications first appeared on Dragos.
Industrial
globalsecuritymag.webp 2024-05-21 12:51:32 Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 (lien direct) Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 Le nouveau rapport d'Avast sur les menaces indique que près de 90 % des cybermenaces reposent actuellement sur la manipulation humaine. - Malwares Threat
The_Hackers_News.webp 2024-05-21 12:43:00 Nextgen Healthcare Mirth Connect sous attaque - CISA Problèmes d'avertissement urgent
NextGen Healthcare Mirth Connect Under Attack - CISA Issues Urgent Warning
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et NBSP; le lundi & nbsp; ajout & nbsp; un défaut de sécurité ayant un impact sur la gaieté de NextGen Healthcare à son catalogue connu des vulnérabilités exploitées (KEV), citant des preuves de l'exploitation active. Le défaut, suivi en & nbsp; CVE-2023-43208 & nbsp; (score CVSS: N / A), concerne un cas d'exécution de code distant non authentifié résultant d'un incomplet
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a security flaw impacting NextGen Healthcare Mirth Connect to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The flaw, tracked as CVE-2023-43208 (CVSS score: N/A), concerns a case of unauthenticated remote code execution arising from an incomplete
Vulnerability Medical
globalsecuritymag.webp 2024-05-21 12:38:29 Arrow et Scality s\'associent pour étendre la distribution des solutions de stockage cyber-résilientes (lien direct) Arrow et Scality s'associent pour étendre la distribution des solutions de stockage cyber-résilientes Une nouvelle alliance qui renforce Scality ARTESCA, le logiciel principal de stockage d'objets immuable S3 pour Veeam - Business
mcafee.webp 2024-05-21 12:37:31 Qu'est-ce que l'intelligence artificielle?
What is Artificial Intelligence?
(lien direct)
> Au début de l'année, l'Associated Press a décrit l'intelligence artificielle (AI) comme & # 8220; facilement le plus grand mot à la mode pour le monde ...
> At the beginning of the year, the Associated Press described artificial intelligence (AI) as “easily the biggest buzzword for world...
globalsecuritymag.webp 2024-05-21 12:35:50 Netskope étend l\'intégration de sa technologie zero trust au SIEM Falcon® Next-Gen de CrowdStrike (lien direct) Netskope étend l'intégration de sa technologie zero trust au SIEM Falcon® Next-Gen de CrowdStrike - Business
RecordedFuture.webp 2024-05-21 12:29:00 Exclusif: Royaume-Uni pour proposer des rapports obligatoires pour les attaques de ransomware et le régime de licence pour tous les paiements
Exclusive: UK to propose mandatory reporting for ransomware attacks and licensing regime for all payments
(lien direct)
Netskope étend l'intégration de sa technologie zero trust au SIEM Falcon® Next-Gen de CrowdStrike - Business Ransomware
The_Hackers_News.webp 2024-05-21 12:13:00 Vulnérabilité "Linguistic Lumberjack" Découverte dans le bit de l'utilité de l'exploitation forestière populaire
"Linguistic Lumberjack" Vulnerability Discovered in Popular Logging Utility Fluent Bit
(lien direct)
Les chercheurs en cybersécurité ont découvert un défaut de sécurité critique dans un utilitaire de journalisation et de métriques populaire appelée bit Cluent qui pourrait être exploité pour réaliser le déni de service (DOS), la divulgation d'informations ou l'exécution du code distant. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-4323, a été nommé bûcheron linguistique par la recherche tenable.Il affecte les versions de 2.0.7 à
Cybersecurity researchers have discovered a critical security flaw in a popular logging and metrics utility called Fluent Bit that could be exploited to achieve denial-of-service (DoS), information disclosure, or remote code execution. The vulnerability, tracked as CVE-2024-4323, has been codenamed Linguistic Lumberjack by Tenable Research. It impacts versions from 2.0.7 through
Vulnerability
RedCanary.webp 2024-05-21 12:00:33 La couverture des canaries rouges de Google Cloud Platform entre dans la disponibilité générale
Red Canary coverage of Google Cloud Platform enters general availability
(lien direct)
Red Canary ingère directement la télémétrie des journaux d'audit GCP pour effectuer des enquêtes profondes, identifiant les menaces du cloud que les autres manquent.
Red Canary directly ingests telemetry from GCP Audit logs to perform deep investigations, identifying cloud threats others miss.
Cloud
Zimperium.webp 2024-05-21 12:00:00 Construire une fondation robuste: comment construire une forte posture de sécurité des applications
Building a Robust Foundation: How to Build a Strong Application Security Posture
(lien direct)
> Dans ce blog, Zimperium explore les éléments clés qui constituent une forte posture de sécurité des applications, soulignant son rôle essentiel dans le développement et le maintien des applications mobiles sécurisées, conformes et dignes de confiance pour les utilisateurs du monde entier.
>In this blog, Zimperium explores the key elements that constitute a strong application security posture, underlining its critical role in developing and maintaining secure, compliant and trustworthy mobile applications for users worldwide.
Mobile
globalsecuritymag.webp 2024-05-21 11:50:53 La nouvelle recherche sur la vie privée pèse l'IA comme une menace rivale pour la cybercriminalité
New privacy research pegs AI as a rival threat to cybercrime
(lien direct)
La nouvelle recherche sur la vie privée pèse l'IA comme une menace rivale pour la cybercriminalité & # 8211; Plus de la moitié des développeurs croient que l'IA sera presque égale à la cybercriminalité en termes de risque pour la confidentialité des données & # 8211; Développeurs préoccupés par les cadres réglementaires actuels, avec 98% de défense des mesures proactives pour répondre à de futures problèmes de confidentialité des données - rapports spéciaux
New privacy research pegs AI as a rival threat to cybercrime – More than half of developers believe AI will almost equal Cybercrime in terms of risk to data privacy – Developers concerned about current regulatory frameworks, with 98% advocating for proactive measures to address future data privacy concerns - Special Reports
Threat
globalsecuritymag.webp 2024-05-21 11:49:00 Dell Technologies annonce la création de la Dell AI Factory (lien direct) Dell Technologies accélère l'innovation basée sur l'IA avec la Dell AI Factory Le portefeuille de solutions d'IA le plus étendu du marché, du poste de travail au datacenters en passant par le Cloud, permet aux clients de saisir les opportunités d'IA rapidement et en toute sécurité. • Dell AI Factory offre aux entreprises l'infrastructure, les solutions et les services nécessaires pour adopter et déployer rapidement l'IA à grande échelle. • Les nouveaux PC Dell AI avec Copilot+ permettent aux utilisateurs de se focaliser sur des tâches stratégiques et créatives grâce aux nouvelles expériences d'IA de Microsoft, alimentées par les processeurs Snapdragon® X Elite et Snapdragon X Plus. • Les innovations de Dell en matière de stockage, de protection des données et de mise en réseau offrent des avancées en termes de performances et d'évolutivité pour permettre la prise en charge des déploiements d'IA. • Les solutions d'IA de Dell et les partenaires de l'écosystème simplifient le déploiement des applications d'IA grâce à des logiciels et du matériel intégrés et prétestés. • Dell étoffe son portefeuille de services professionnels en matière d'IA afin de fournir les outils et le cadre nécessaires à la création de plates-formes d'IA et à l'utilisation de copilotes d'IA. • Les optimisations de l'infrastructure et des services de Dell AI Factory with NVIDIA favorisent l'adoption de l'IA et l'innovation. - Produits Tool Cloud
globalsecuritymag.webp 2024-05-21 11:42:09 Ransom et AI ont généré des attaques à l'origine de l'investissement en cybersécurité en fonction de l'enquête par Infoscurity Europe
Ransom and AI generated attacks driving cybersecurity investment according to survey by Infosecurity Europe
(lien direct)
rançon et AI ont généré des attaques à l'origine de l'investissement en cybersécurité selon l'enquête par Infoscurity Europe - rapports spéciaux
Ransom and AI generated attacks driving cybersecurity investment according to survey by Infosecurity Europe - Special Reports
Blog.webp 2024-05-21 11:37:37 Les pirates d'État iraniens s'associent pour des attaques à grande échelle, rapport
Iranian State Hackers Partner Up for Large-Scale Attacks, Report
(lien direct)
> Par deeba ahmed Les chercheurs de point de contrôle ont détaillé un nouveau groupe de pirates parrainé par l'État iranien appelé Void Manticore, en partenariat avec Scarred Manticore, un autre groupe de menaces basé dans le ministère de l'Intension et de la Sécurité de l'Iran. . Ceci est un article de HackRead.com Lire le post original: Les pirates d'État iraniens s'associent pour des attaques à grande échelle, rapport
>By Deeba Ahmed Check Point researchers have detailed a new Iranian state-sponsored hacker group called Void Manticore, partnering with Scarred Manticore, another threat group based in Iran\'s Ministry of Intelligence and Security. This is a post from HackRead.com Read the original post: Iranian State Hackers Partner Up for Large-Scale Attacks, Report
Threat APT 34
globalsecuritymag.webp 2024-05-21 11:36:15 Un nouvelle enquête sur la confidentialité désigne l\'IA comme une menace équivalente à la cybercriminalité (lien direct) Un nouvelle enquête sur la confidentialité désigne l'IA comme une menace équivalente à la cybercriminalité • Plus de la moitié des développeurs interrogés pensent que l'IA est une menace équivalente à la cybercriminalité en termes de risque pour la confidentialité des données. • Les développeurs sont préoccupés par les cadres réglementaires actuels, 98% préconisant des mesures proactives pour aborder les risques futurs en matière de confidentialité des données. Le sondage, commanditée par Zama - une entreprise Parisienne de cryptographie spécialisée dans le domaine du chiffrement homomorphe complet (Fully Homomorphic Encryption, ou FHE en Anglais)* - a interrogé plus de 1000 développeurs aux Royaume-Uni et aux États-Unis sur les sujet de la confidentialité des données et de la vie privée - Investigations
globalsecuritymag.webp 2024-05-21 11:33:34 Le rapport 2024 Voice of the CISO de Proofpoint révèle que plus des trois quarts des RSSI français considèrent l\'erreur humaine comme le risque principal pour la sécurité de l\'entreprise (lien direct) Le rapport 2024 Voice of the CISO de Proofpoint révèle que plus des trois quarts des RSSI français considèrent l'erreur humaine comme le risque principal pour la sécurité de l'entreprise Face à cette vulnérabilité, 89 % des RSSI français se tournent vers les technologies alimentées par l'IA pour se protéger des erreurs humaines et bloquer les cybermenaces avancées qui ciblent les employés. - Investigations
Last update at: 2024-05-21 16:08:18
See our sources.
My email:

To see everything: RSS Twitter