What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-17 16:59:00 Nouveau cyber-recherche XM: 80% des expositions des erreurs de configuration, moins de 1% de CVES
New XM Cyber Research: 80% of Exposures from Misconfigurations, Less Than 1% from CVEs
(lien direct)
Un nouveau rapport de XM Cyber ​​a trouvé & # 8211;Entre autres informations - A & NBSP; dramatique & nbsp; écart entre où la plupart des organisations concentrent leurs efforts de sécurité et où résident les menaces les plus graves et NBSP; en fait & nbsp; résident. Le nouveau rapport, naviguant sur les chemins de risque: l'état de gestion de l'exposition en 2024, est basé sur des centaines de milliers d'évaluations de chemin d'attaque menées par le & nbsp; xm cyber
A new report from XM Cyber has found – among other insights - a dramatic gap between where most organizations focus their security efforts, and where the most serious threats actually reside. The new report, Navigating the Paths of Risk: The State of Exposure Management in 2024, is based on hundreds of thousands of attack path assessments conducted by the XM Cyber
The_Hackers_News.webp 2024-05-17 16:50:00 Les pirates liés à la Chine adoptent une tactique d'infection en deux étapes pour déployer Deuterbear Rat
China-Linked Hackers Adopt Two-Stage Infection Tactic to Deploy Deuterbear RAT
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un cheval de Troie (rat) d'accès à distance connu sous le nom de DeuterBear utilisé par le groupe de piratage en Chine-lié à la Chine; "DeuterBear, bien que similaire à Waterbear à bien des égards, montre les progrès des capacités telles que l'inclusion de la prise en charge des plugins Shellcode, en évitant les poignées de main
Cybersecurity researchers have shed more light on a remote access trojan (RAT) known as Deuterbear used by the China-linked BlackTech hacking group as part of a cyber espionage campaign targeting the Asia-Pacific region this year. "Deuterbear, while similar to Waterbear in many ways, shows advancements in capabilities such as including support for shellcode plugins, avoiding handshakes
RecordedFuture.webp 2024-05-17 16:04:12 La société qui assiste les assureurs de santé révèle la violation de données 2023
Company that assists health care insurers discloses 2023 data breach
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un cheval de Troie (rat) d'accès à distance connu sous le nom de DeuterBear utilisé par le groupe de piratage en Chine-lié à la Chine; "DeuterBear, bien que similaire à Waterbear à bien des égards, montre les progrès des capacités telles que l'inclusion de la prise en charge des plugins Shellcode, en évitant les poignées de main
Cybersecurity researchers have shed more light on a remote access trojan (RAT) known as Deuterbear used by the China-linked BlackTech hacking group as part of a cyber espionage campaign targeting the Asia-Pacific region this year. "Deuterbear, while similar to Waterbear in many ways, shows advancements in capabilities such as including support for shellcode plugins, avoiding handshakes
Data Breach
DarkReading.webp 2024-05-17 16:00:00 400k serveurs Linux recrutés par Resurrected Ebury Botnet
400K Linux Servers Recruited by Resurrected Ebury Botnet
(lien direct)
Le vol de crypto-monnaie et la fraude financière sont le nouveau M.O.de l'opération de logiciels malveillants de 15 ans qui a frappé des organisations à travers le monde.
Cryptocurrency theft and financial fraud are the new M.O. of the 15-year-old malware operation that has hit organizations around the globe.
Malware
Blog.webp 2024-05-17 15:45:44 Forums de violation L'administrateur Shinyhunters affirme que le domaine récupéré du FBI
Breach Forums Admin ShinyHunters Claims Domain Reclaimed from FBI
(lien direct)
> Par waqas Forums Breach, un Notorious Cybercrime Hub, pourrait être de retour en ligne avec le même domaine même après la crise du FBI.Les pirates prétendent avoir retrouvé l'accès au domaine Web clair, tandis que la version Web Dark reste dans un tir à la corde. Ceci est un article de HackRead.com Lire le post original: Forums de violation L'administrateur Shinyhunters affirme que le domaine récupéré à partir du FBI
>By Waqas Breach Forums, a notorious cybercrime hub, could be back online with the same domain even after the FBI seizure. Hackers claim to have regained access to the clear web domain, while the dark web version remains in a tug-of-war. This is a post from HackRead.com Read the original post: Breach Forums Admin ShinyHunters Claims Domain Reclaimed from FBI
Fortinet.webp 2024-05-17 15:00:00 Fortinet contribue au cadre des talents de cybersécurité du Forum économique mondial \\
Fortinet Contributes to World Economic Forum\\'s Strategic Cybersecurity Talent Framework
(lien direct)
WEF, Fortinet et d'autres décrivent des idées exploitables pour construire des pipelines de talents de cybersécurité durables.Apprendre encore plus.
WEF, Fortinet, and others outline actionable ideas for building sustainable cybersecurity talent pipelines. Learn more.
silicon.fr.webp 2024-05-17 14:58:46 GPT-4o : où, quand et pour qui ? (lien direct) OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.
SecurityWeek.webp 2024-05-17 14:22:54 Dans d'autres nouvelles: Hack Mediseecure, Spanded Spider ciblé par le FBI, une nouvelle attaque Wi-Fi
In Other News: MediSecure Hack, Scattered Spider Targeted by FBI, New Wi-Fi Attack
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: le FBI cible Sporsed Spider, une nouvelle attaque Wi-Fi d'Australie \\.
>Noteworthy stories that might have slipped under the radar: FBI is targeting Scattered Spider, Australia\'s MediSecure hacked, new Wi-Fi attack.
Hack
The_Hackers_News.webp 2024-05-17 14:16:00 Kimsuky Apt déploiement de la porte dérobée Linux Gomir dans les cyberattaques sud-coréennes
Kimsuky APT Deploying Linux Backdoor Gomir in South Korean Cyber Attacks
(lien direct)
Le & NBSP; Kimsuky & nbsp; (aka Springtail) Advanced Persistance Menace (APT) Group, qui est lié au Bureau général de reconnaissance de la Corée du Nord (RGB), a été observé en déploiement d'une version Linux de son backdoor gobear dans le cadre d'un ciblage de campagne ciblant de campagneOrganisations sud-coréennes. La porte dérobée, nommé par code et NBSP; Gomir, est "structurellement presque identique à Gobear, avec un partage approfondi de code entre
The Kimsuky (aka Springtail) advanced persistent threat (APT) group, which is linked to North Korea\'s Reconnaissance General Bureau (RGB), has been observed deploying a Linux version of its GoBear backdoor as part of a campaign targeting South Korean organizations. The backdoor, codenamed Gomir, is "structurally almost identical to GoBear, with extensive sharing of code between
Threat ★★
Korben.webp 2024-05-17 14:00:01 Blocage de TikTok en Nouvelle-Calédonie – La Quadrature du Net lance la riposte (lien direct) La Quadrature du Net a déposé un recours contre le blocage de TikTok en Nouvelle-Calédonie, décidé par le gouvernement. L'association dénonce une atteinte grave à la liberté d'expression et conteste la légalité de cette mesure disproportionnée prise sans l'intervention préalable d'un juge.
DarkReading.webp 2024-05-17 14:00:00 Les CISO et leurs entreprises ont du mal à se conformer aux règles de divulgation de la SEC
CISOs and Their Companies Struggle to Comply With SEC Disclosure Rules
(lien direct)
La plupart des entreprises ne peuvent toujours pas déterminer si une violation est importante dans les quatre jours mandatée par la SEC, fausser la réponse des incidents.
Most companies still can't determine whether a breach is material within the four days mandated by the SEC, skewing incident response.
DarkReading.webp 2024-05-17 14:00:00 À qui est de toute façon les données?Accès équitable en cybersécurité
Whose Data Is It Anyway? Equitable Access in Cybersecurity
(lien direct)
La cybersécurité ne peut pas concerner uniquement la défense contre les menaces;Il doit également autonomiser les organisations avec leurs données.
Cybersecurity cannot be solely about defending against threats; it must also empower organizations with their data.
InfoSecurityMag.webp 2024-05-17 13:45:00 Les conseils britanniques mettent en garde contre la violation des données après l'attaque contre le fournisseur médical
UK Councils Warn of Data Breach After Attack on Medical Supplier
(lien direct)
De multiples conseils britanniques ont averti que les résidents \\ 'des données personnelles peuvent avoir été compromises à la suite d'une attaque de ransomware contre les soins de santé NRS
Multiple UK councils have warned that residents\' personal data may have been compromised following a ransomware attack on NRS Healthcare
Ransomware Data Breach Medical
News.webp 2024-05-17 13:32:07 Les centres de données sous-marins pourraient couler au sabotage des ondes sonores
Underwater datacenters could sink to sound wave sabotage
(lien direct)
Assurez-vous qu'il n'y a pas de spermatozoïdes dans la région Les centres de données sous-marins n'ont pas encore décollé de manière significative, mais il semble qu'ils pourraient s'avérer vulnérables aux attaques en utilisant des ondes sonores, selon les chercheurs.…
Ensure there are no sperm whales in the area Underwater datacenters have yet to take off in any meaningful way, but it seems they could prove vulnerable to attack using sound waves, according to researchers.…
IndustrialCyber.webp 2024-05-17 13:17:29 Les vulnérabilités du système d'échographie vif de GE Healthcare pourraient permettre aux initiés malveillants d'installer des ransomwares, accéder aux données des patients
Vulnerabilities in GE Healthcare Vivid ultrasound system could allow malicious insiders to install ransomware, access patient data
(lien direct)
NOZOMI Networks Labs a recherché Vivid T9, un appareil de la famille des échographies vif de GE Healthcare et de sa association ...
Nozomi Networks Labs researched Vivid T9, a device from the GE Healthcare Vivid ultrasound family and its associated...
Ransomware Vulnerability Medical
IndustrialCyber.webp 2024-05-17 13:10:20 RELEDENS, partenaire Cynerio pour introduire une solution avancée de cybersécurité des soins de santé au marché européen
Relyens, Cynerio partner to introduce advanced healthcare cybersecurity solution to European market
(lien direct)
> RELEDENS a annoncé un partenariat stratégique avec Cynerio pour fournir des services de cybersécurité spécifiquement adaptés au secteur européen de la santé ....
>Relyens announced a strategic partnership with Cynerio to deliver cybersecurity services tailored specifically for the European healthcare sector....
Medical
IndustrialCyber.webp 2024-05-17 13:07:15 Plateforme de sécurité des produits de Cybellum \\ 3.0: Risk Edition permet la modélisation des menaces, la gestion des risques et de la conformité à grande échelle
Cybellum\\'s Product Security Platform 3.0: Risk Edition enables threat modeling, risk and compliance management at scale
(lien direct)
Cybellum a annoncé la sortie de la plate-forme de sécurité des produits 3.0: Risk Edition, offrant aux équipes la capacité de ...
Cybellum ​has announced the release of the Product Security Platform 3.0: Risk Edition, offering teams the capability to...
Threat
IndustrialCyber.webp 2024-05-17 13:06:47 ABS Consulting, Hexagon Partner pour autonomiser les industries avec une amélioration des solutions de gestion des actifs
ABS Consulting, Hexagon partner to empower industries with improved asset management solutions
(lien direct)
> ABSG Consulting Inc. (ABS Consulting), une société mondiale de gestion des risques, et la division du renseignement du cycle de vie des actifs de Hexagon a annoncé une ...
>ABSG Consulting Inc. (ABS Consulting), a global risk management company, and Hexagon’s Asset Lifecycle Intelligence Division announced a...
mcafee.webp 2024-05-17 13:00:40 Comment vous protéger sur les réseaux sociaux
How to Protect Yourself on Social Networks
(lien direct)
> Il y a maintenant plus de 5 milliards d'utilisateurs de médias sociaux actifs dans le monde, représentant 62,3% de la population mondiale.Tandis que les réseaux sociaux ...
> There are now over 5 billion active social media users worldwide, representing 62.3% of the global population. While social networks...
Checkpoint.webp 2024-05-17 13:00:17 Connectez les points de sécurité par CloudGuard Gestion des risques efficace
Connect the Security Dots by CloudGuard Effective Risk Management
(lien direct)
> d'innombrables services que nous utilisons dans notre vie quotidienne sont soutenus par le cloud computing, grâce à son agilité et à sa présence mondiale de nombreux fournisseurs de services cloud de nos jours.Bien que nous ayons tendance à ne pas nous rendre compte de leur dépendance au cloud jusqu'à ce que de tels services cessent de fonctionner ou de participer à un événement «malheureux» où une violation de cybersécurité entraîne une fuite de données.J'ai dit que «malheureux», car l'une des premières idées fausses est que tous les services déployés sur le cloud auraient dû être déjà «sécurisés», lorsqu'il s'agit d'une éducation continue que la sécurité du cloud est une responsabilité partagée entre le client cloud et le fournisseur de services cloud.Un autre défi est un [& # 8230;]
>Countless of services we use in our daily life are backed by Cloud computing, thanks to its agility and global presence from many cloud service providers nowadays. Although we tend not to realize about their cloud dependency until such services stop functioning or involve in an “unfortunate” event where a cybersecurity breach result in data leak. I said “unfortunate” as one of the first misconception is any services deployed on Cloud should have been already “secured”, when it is a continuous education that Cloud Security is a Shared Responsibility between cloud customer and cloud service provider. Another challenge is an […]
Cloud
InfoSecurityMag.webp 2024-05-17 13:00:00 Nouvelle bancaire Android Trojan Mimics Google Play Update App
New Android Banking Trojan Mimics Google Play Update App
(lien direct)
Un nouveau cheval de Troie bancaire ciblant les appareils Android affiche des capacités à multiples facettes
A new banking Trojan targeting Android devices shows multifaceted capabilities
Mobile
silicon.fr.webp 2024-05-17 12:35:32 Travailler avec des assistants IA : les 5 bonnes pratiques (lien direct) ChatGPT a eu un succès des plus fulgurants. Ce succès a marqué le début d'une adoption massive de l'IA qui n'est pas prête de s'arrêter. L'IA va faire partie intégrante de notre quotidien, quel que soit notre secteur d'activité. Comment, dès maintenant, en tirer le meilleur parti ? ChatGPT
TechWorm.webp 2024-05-17 12:19:02 Une nouvelle vulnérabilité Wi-Fi entraîne une attaque de confusion SSID
New Wi-Fi Vulnerability Leads To SSID Confusion Attack
(lien direct)
Les chercheurs de Ku Leuven de Belgique ont découvert une nouvelle vulnérabilité de sécurité qui exploite un défaut de conception dans la norme IEEE 802.11. Cette vulnérabilité pourrait potentiellement exposer des millions d'utilisateurs à l'interception et à la manipulation du trafic. L'attaque de confusion SSID, identifiée par l'identifiant CVE-2023-52424, permet aux acteurs de menace de tromper les clients Wi-Fi sur n'importe quel système d'exploitation pour se connecter à un réseau non fiable sans le savoir. En d'autres termes, cette attaque trompe une victime à se connecter à un autre réseau Wi-Fi autre que celui qu'ils avaient l'intention. Site de revue VPN Top10VPN, qui a collaboré avec les chercheurs H & Eacute; Lo & iuml; Se Gollier et Mathy VanHoef de Ku Leuven, ont publié le fonctionnement interne de l'attaque de confusion SSID cette semaine, avant sa présentation lors de la conférence Wisec \\ '24 Conference inSéoul, Corée du Sud. La vulnérabilité CVE-2023-52424 affecte tous les clients Wi-Fi (maison, entreprise, maillage et autres) sur toutes les plateformes et systèmes d'exploitation. Il a également un impact sur les réseaux Wi-Fi basés sur le protocole WPA3 largement déployé, WEP et 802.11x / eap. & # 8220; Dans cet article, nous démontrons qu'un client peut être amené à se connecter à un réseau Wi-Fi protégé différent de celui auquel il avait l'intention de se connecter.C'est-à-dire que l'interface utilisateur du client affichera un SSID différent de celui du réseau réel auquel il est connecté, & # 8221;Ku Leuven Researchers Mathy VanHoef et H & eacute; lo & iuml; se Gollier dit dans leur papier. La cause profonde du nouveau défaut de conception Wi-Fi réside dans la norme IEEE 802.11, qui sous-tend le fonctionnement du Wi-Fi et ne nécessite pas que le nom du réseau (SSID) soit toujours authentifié pendant le processus de connexion. En conséquence, ce manque d'authentification SSID attire des victimes sans méfiance à se connecter à un réseau moins fiable en usurpant les SSID légitimes, conduisant potentiellement à l'interception des données et à d'autres violations de sécurité. Selon top10vpn , six universités (y compris les institutions au Royaume-Uni et aux États-Unis) ont été identifiées jusqu'à présent où le personnel et les étudiants sont particulièrement à risque en raison de la réutilisation des diplômes. Pour se défendre contre l'attaque de confusion SSID, les chercheurs ont proposé plusieurs défenses, telles que toujours, y compris le SSID en dérivation clé pendant la poignée de main à 4 voies lors de la connexion à des réseaux protégés, l'inclusion du SSID en tant que données authentifiées supplémentaires dans le 4-WAYPACHE, Amélioration de la protection de la balise pour aider à empêcher l'usurpation, à mettre à jour la norme Wi-Fi 802.11 pour imposer l'authentification du SSID lors de la connexion à un réseau protégé;et éviter la réutilisation des informations d'identification sur différents SSIDS.
Researchers at Belgium\'s KU Leuven have discovered a new security vulnerability that exploits a design flaw in the IEEE 802.11 standard. This vulnerability could potentially expose millions of users to traffic interception and manipulation. The SSID Confusion Attack, identified under the identifier
Vulnerability Threat Conference ★★★★
The_Hackers_News.webp 2024-05-17 12:13:00 CISA prévient les vulnérabilités du routeur D-Link exploitées activement - Patch maintenant
CISA Warns of Actively Exploited D-Link Router Vulnerabilities - Patch Now
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajout & nbsp; deux défauts de sécurité ayant un impact sur les routeurs D-Link à son catalogue connu vulnérabilités exploitées (KEV), sur la base de la preuve d'exploitation active. La liste des vulnérabilités est la suivante - CVE-2014-100005 & NBSP; - Une vulnérabilité de contrefaçon de demande croisée (CSRF) a un impact sur les routeurs D-Link Dir-600 qui permettent un
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added two security flaws impacting D-Link routers to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The list of vulnerabilities is as follows - CVE-2014-100005 - A cross-site request forgery (CSRF) vulnerability impacting D-Link DIR-600 routers that allows an
Vulnerability ★★★
Cisco.webp 2024-05-17 12:00:42 Accéder à une gestion du cloud client sécurisé après le SecureX EOL
Accessing Secure Client Cloud Management after the SecureX EoL
(lien direct)
Les capacités de gestion de la clientèle sécurisées sont \\ 't à partir avec SecureX EOL, la fonctionnalité migre simplement vers le service de contrôle de cloud de sécurité Cisco.
Secure Client Management capabilities aren\'t going away with the SecureX EOL, the functionality is simply migrating to the Cisco Security Cloud Control service.
Cloud ★★★
DarkReading.webp 2024-05-17 12:00:00 Microsoft n'a pas encore corrigé 7 pwn2own zéro-jours
Microsoft Has Yet to Patch 7 Pwn2Own Zero-Days
(lien direct)
Un certain nombre de bogues de fenêtres graves parviennent toujours à faire leur chemin dans les cercles criminels, mais cela ne restera pas le cas pour toujours - et le temps est court avant que les versions de ZDI ne divulguent les détails.
A number of serious Windows bugs still haven't made their way into criminal circles, but that won't remain the case forever - and time is running short before ZDI releases exploit details.
Threat ★★★★
WiredThreatLevel.webp 2024-05-17 12:00:00 Comment utiliser \\ 'cercle pour rechercher \\' sur un téléphone Android
How to Use \\'Circle to Search\\' on an Android Phone
(lien direct)
Il y a une nouvelle façon alimentée par AI de rechercher sur Android.Tout ce qu'il faut, c'est un swish de votre doigt.
There\'s a new, AI-powered way to search on Android. All it takes is a swish of your finger.
Mobile ★★
RecordedFuture.webp 2024-05-17 11:43:40 Le gouvernement australien met en garde contre la violation des données de ransomware à grande échelle \\ '
Australian government warns of \\'large-scale ransomware data breach\\'
(lien direct)
Il y a une nouvelle façon alimentée par AI de rechercher sur Android.Tout ce qu'il faut, c'est un swish de votre doigt.
There\'s a new, AI-powered way to search on Android. All it takes is a swish of your finger.
Ransomware Data Breach ★★
Chercheur.webp 2024-05-17 11:09:17 Le FBI saisit le site Web de BreachForums
FBI Seizes BreachForums Website
(lien direct)
Le FBI a saisi Le site Web de BreachForums, utilisé par les criminels de ransomware pour divulguer des données d'entreprise volées. Ransomware Legislation ★★★
SecurityWeek.webp 2024-05-17 10:57:44 New \\ 'Antidot \\' Android Trojan permet aux cybercriminels de pirater des appareils, de voler des données
New \\'Antidot\\' Android Trojan Allows Cybercriminals to Hack Devices, Steal Data
(lien direct)
Le Trojan Snoops Antidot Android Banking sur les utilisateurs et vole leurs informations d'identification, contacts et messages SMS.
The Antidot Android banking trojan snoops on users and steals their credentials, contacts, and SMS messages.
Hack Mobile ★★
bleepingcomputer.webp 2024-05-17 10:45:02 La violation de données WebTPA a un impact de 2,4 millions de titulaires d'assurance
WebTPA data breach impacts 2.4 million insurance policyholders
(lien direct)
La violation de données de WEBTPA Employer Services (WebTPA) divulguée plus tôt ce mois-ci a un impact sur près de 2,5 millions de personnes, les notes du ministère américain de la Santé et des Services sociaux.[...]
The WebTPA Employer Services (WebTPA) data breach disclosed earlier this month is impacting close to 2.5 million individuals, the U.S. Department of Health and Human Services notes. [...]
Data Breach
InfoSecurityMag.webp 2024-05-17 10:32:00 Données sur les patients à risque dans l'attaque des ransomwares médiant
Patient Data at Risk in MediSecure Ransomware Attack
(lien direct)
Le fournisseur de prescriptions électroniques MedIsecrecure a déclaré que l'attaque provenait d'un fournisseur tiers et a eu un impact sur les individus \\ 'des informations personnelles et de santé
Electronic prescriptions provider MediSecure said the attack originated from a third-party vendor, and has impacted individuals\' personal and health information
Ransomware ★★
silicon.fr.webp 2024-05-17 10:12:05 Nom de domaine : Twitter définitivement remplacé par X (lien direct) Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023, il redirigeait vers Twitter. ★★
Korben.webp 2024-05-17 09:53:07 Une nouvelle méthode efficace de comptage d\'éléments distincts dans un flux de données (lien direct) Des chercheurs ont mis au point le CVM, un nouvel algorithme simple et efficace pour estimer le nombre d'éléments distincts dans un flux de données en continu, basé sur un échantillonnage aléatoire astucieux qui ne nécessite que peu de mémoire. Une avancée majeure pour le traitement des données. ★★★
Korben.webp 2024-05-17 09:34:57 Alerte CISA – Plusieurs routeurs D-Link vulnérables, ça craint un max ! (lien direct) La CISA alerte sur des failles critiques dans les routeurs D-Link DIR-600, DIR-605 et DIR-X4860, activement exploitées par des hackers. Injection de commande, contournement d'authentification et CSRF permettent de compromettre totalement les appareils. Les correctifs se font attendre. Restez vigilants et appliquez les mesures de sécurité de base ! ★★★
silicon.fr.webp 2024-05-17 08:57:05 Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud (lien direct) Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter la Chine, dans un contexte de tensions géopolitiques croissantes. Cloud ★★
globalsecuritymag.webp 2024-05-17 08:49:39 Palo Alto Networks dévoile un ensemble de nouvelles solutions de sécurité (lien direct) Palo Alto Networks lance de nouvelles solutions de sécurité basées sur l'IA de précision pour se protéger contre les menaces avancées et adopter l'IA en toute sécurité Les nouvelles solutions AI Access Security, AI-SPM et AI Runtime Security permettent aux entreprises d'adopter l'IA en toute sécurité Résumé de l'actualité : • Precision AI™ est un système d'intelligence artificielle (IA) propriétaire et innovant qui combine la puissance de l'apprentissage automatique (Machine Learning), de l'apprentissage en profondeur (Deep Learning) et de l'IA générative pour garantir une sécurité et une sûreté en temps réel. • La suite de sécurité Precision AI (“Precision AI Security Bundle”) s'appuie sur l'IA en ligne pour prévenir les menaces web sophistiquées, les menaces zero-day, les attaques par commande et contrôle et les attaques par piratage DNS. • Les nouvelles fonctionnalités Code to Cloud™ basées sur l'IA comprennent l'analyse des chemins d'attaque IA, du rayon d'impact et des actions de remédiations. Grâce à l'introduction de nouvelles solutions de sécurité d'accès à l'IA, de gestion de la posture de sécurité de l'IA et de sécurité d'exécution de l'IA, les entreprises peuvent adopter l'IA en toute sécurité. - Produits Vulnerability Threat ★★★
silicon.fr.webp 2024-05-17 08:48:35 Du " Monde " à Reddit, le point sur les partenariats data d\'OpenAI (lien direct) Reddit s'ajoute à la liste des " partenaires data " d'OpenAI. Qui rejoint-il ? ★★
globalsecuritymag.webp 2024-05-17 08:30:00 Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing (lien direct) Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing - Malwares Malware ★★
silicon.fr.webp 2024-05-17 08:17:02 Comment Younited a appliqué la GenAI au crédit conso (lien direct) Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de l'analyse de risque pour l'octroi de prêts personnels. Retour d'expérience. ★★
Korben.webp 2024-05-17 08:00:00 Surfshark One, votre chien de garde numérique (lien direct) — Article en partenariat avec Surfshark — Comme vous le savez déjà, la sécurité en ligne est un océan qui subit assez souvent tempêtes et raz-de-marée. Il est donc essentiel de se munir d’outils efficaces pour naviguer en toute tranquillité. C’est là que Surfshark One se distingue, offrant une solution … Suite Tool ★★
Korben.webp 2024-05-17 07:00:00 Les secrets dans Docker – Le cauchemar des fuites de données dans vos images (lien direct) Les images Docker sont une source majeure de fuites de secrets. Apprenez à sécuriser vos secrets dans vos Dockerfiles et évitez les pièges courants qui exposent vos informations sensibles. Découvrez les meilleures pratiques pour garder vos secrets en sécurité. ★★
IndustrialCyber.webp 2024-05-17 06:31:37 Opswat Academy fait ses débuts au programme de formation autorisé à autonomiser les capacités mondiales de cybersécurité
OPSWAT Academy debuts authorized training program to empower global cybersecurity capabilities
(lien direct)
> Critical Infrastructure Protection (CIP) Le fournisseur de solutions de cybersécurité Opswat a annoncé le lancement de son programme de formation autorisé (ATP).Le ...
>Critical infrastructure protection (CIP) cybersecurity solutions vendor OPSWAT announced the launch of its Authorized Training Program (ATP). The...
★★
IndustrialCyber.webp 2024-05-17 06:28:51 Exalens, approchez le cyber partenaire pour stimuler la cybersécurité dans les environnements industriels et iiot
Exalens, Approach Cyber partner to boost cybersecurity across industrial, IIoT environments
(lien direct)
> Exalens a récemment annoncé un nouveau partenariat stratégique avec Approach Cyber, un fournisseur de services de cybersécurité et de confidentialité \\ 'Pure-Play ....
>Exalens recently announced a new strategic partnership with Approach Cyber, a \'pure-play\' cyber security and privacy service provider....
Industrial ★★★
Blog.webp 2024-05-16 23:01:54 Des stratégies de fusion de documents efficaces pour les professionnels
Efficient Document Merging Strategies for Professionals
(lien direct)
> Par uzair amir Découvrez des stratégies de fusion de documents pour la sauvegarde du temps pour les professionnels.Apprenez à rationaliser les flux de travail, à améliorer la collaboration et à protéger l'intégrité des documents pour une productivité accrue et une tranquillité d'esprit. Ceci est un article de HackRead.com Lire le post original: document efficaceFusion de stratégies pour les professionnels
>By Uzair Amir Discover time-saving document merging strategies for professionals. Learn how to streamline workflows, enhance collaboration, and protect document integrity for increased productivity and peace of mind. This is a post from HackRead.com Read the original post: Efficient Document Merging Strategies for Professionals
★★★
Blog.webp 2024-05-16 22:02:31 HP expose les utilisateurs de ciblage à faible effort et à fort impact pour cibler les utilisateurs
HP Exposes Low-Effort, High-Impact Cat-Phishing Targeting Users
(lien direct)
> Par waqas Le nouveau rapport HP révèle que les cybercriminels tirent de plus en plus des techniques de "phishing", exploitant des redirections ouvertes dans des sites Web légitimes pour tromper les utilisateurs et livrer des logiciels malveillants. Ceci est un article de HackRead.com Lire le post original: HP expose les utilisateurs de ciblage de phistes de chat à faible effort à haut impact
>By Waqas New HP report reveals cybercriminals are increasingly leveraging "cat-phishing" techniques, exploiting open redirects in legitimate websites to deceive users and deliver malware. This is a post from HackRead.com Read the original post: HP Exposes Low-Effort, High-Impact Cat-Phishing Targeting Users
Malware ★★★
The_Hackers_News.webp 2024-05-16 21:32:00 La nouvelle vulnérabilité Wi-Fi permet d'écouter le réseau via des attaques de rétrogradation
New Wi-Fi Vulnerability Enables Network Eavesdropping via Downgrade Attacks
(lien direct)
Les chercheurs ont découvert une nouvelle vulnérabilité de sécurité résultant d'un défaut de conception dans la norme Wi-Fi IEEE 802.11 qui incite les victimes à se connecter à un réseau sans fil moins sécurisé et à écouter le trafic de réseau. La confusion & nbsp; SSID & nbsp; Attack, & nbsp; suivie en tant que CVE-2023-52424, a un impact sur tous les systèmes d'exploitation et les clients Wi-Fi, y compris
Researchers have discovered a new security vulnerability stemming from a design flaw in the IEEE 802.11 Wi-Fi standard that tricks victims into connecting to a less secure wireless network and eavesdrop on their network traffic. The SSID Confusion attack, tracked as CVE-2023-52424, impacts all operating systems and Wi-Fi clients, including home and mesh networks that are based on
Vulnerability ★★★
RiskIQ.webp 2024-05-16 21:30:54 Ebury est vivant mais invisible: 400k serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
Ebury is Alive but Unseen: 400k Linux Servers Compromised for Cryptocurrency Theft and Financial Gain
(lien direct)
## Instantané Les chercheurs de l'ESET ont publié un rapport sur l'évolution de la campagne de logiciels malveillants Ebury, qui tire parti de logiciels malveillants Linux à des fins financières. ## Description La campagne s'est diversifiée pour inclure la carte de crédit et le vol de crypto-monnaie.Le logiciel malveillant a été mis à jour avec de nouvelles techniques d'obscurcissement, un nouvel algorithme de génération de domaine et des améliorations de l'utilisateur Rootkit utilisé par Ebury pour se cacher des administrateurs système.Les acteurs de la menace Ebury utilisent différentes méthodes pour compromettre les nouveaux serveurs, y compris l'utilisation de l'adversaire au milieu pour intercepter le trafic SSH de cibles intéressantes dans les centres de données et le rediriger vers un serveur utilisé pour capturer les informations d'identification. La famille des logiciels malveillants Ebury a été utilisé pour compromettre plus de 400 000 serveurs depuis 2009, et plus de 100 000 sont encore compromis à la fin de 2023. Les acteurs de la menace tirent parti de leur accès aux fournisseurs d'hébergement \\ 'Infrastructure pour installer Ebury sur tous les serveurs louéspar ce fournisseur.Parmi les cibles figurent les nœuds Bitcoin et Ethereum.Les demandes de publication HTTP faites vers et depuis les serveurs sont exploitées pour voler les détails financiers des sites Web transactionnels. ## Les références ["Ebury Botnet Malware a infecté 400 000 serveurs Linux depuis 2009".] (Https://www.bleepingcomputer.com/news/security/ebury-botnet-malware-infected-400-000-linux-servers-since-009/)BleepingComputer (consulté en 2024-05-15) ["Ebury est vivant mais invisible: 400k serveurs Linux compromis pour les cryptoft et le gain financier".] (Https://www.welivesecurity.com/en/eset-research/ebury-alive-unseen-400k-linux-servers-Compromis-Cryptotheft-financial-gain /) eset (consulté en 2024-05-15)
## Snapshot ESET researchers have published a report on the evolution of the Ebury malware campaign, which leverages Linux malware for financial gain. ## Description The campaign has diversified to include credit card and cryptocurrency theft. The malware has been updated with new obfuscation techniques, a new domain generation algorithm, and improvements in the userland rootkit used by Ebury to hide itself from system administrators. The Ebury threat actors use different methods to compromise new servers, including the use of adversary in the middle to intercept SSH traffic of interesting targets inside data centers and redirect it to a server used to capture credentials. Ebury malware family has been used to compromise more than 400,000 servers since 2009, with more than 100,000 still compromised as of late 2023. The threat actors leverage their access to hosting providers\' infrastructure to install Ebury on all the servers that are being rented by that provider. Among the targets are Bitcoin and Ethereum nodes. HTTP POST requests made to and from the servers are leveraged to steal financial details from transactional websites. ## References ["Ebury botnet malware infected 400,000 Linux servers since 2009".](https://www.bleepingcomputer.com/news/security/ebury-botnet-malware-infected-400-000-linux-servers-since-2009/) BleepingComputer (Accessed 2024-05-15) ["Ebury is alive but unseen: 400k Linux servers compromised for cryptotheft and financial gain".](https://www.welivesecurity.com/en/eset-research/ebury-alive-unseen-400k-linux-servers-compromised-cryptotheft-financial-gain/) ESET (Accessed 2024-05-15)
Malware Threat ★★★
DarkReading.webp 2024-05-16 21:30:18 Aborder la déconnexion de l'écosystème des fournisseurs de cybersécurité
Addressing the Cybersecurity Vendor Ecosystem Disconnect
(lien direct)
Comment les équipes de sécurité peuvent combler l'écart entre les bénéfices à court terme et les besoins commerciaux à long terme.
How security teams can bridge the gap between short-term profits and long-term business needs.
★★
DarkReading.webp 2024-05-16 21:12:05 Santander est victime d'une violation de données impliquant un fournisseur tiers
Santander Falls Victim to Data Breach Involving Third-Party Provider
(lien direct)
La société rapporte que les clients basés au Chili, en Espagne et en Uruguay ont été les principales victimes de la brèche, aux côtés de certains anciens employés de la Banque mondiale.
The company reports that customers based in Chile, Spain, and Uruguay were the primary victims of the breach, alongside some former employees of the global bank.
Data Breach ★★★
Last update at: 2024-05-17 16:08:06
See our sources.
My email:

To see everything: RSS Twitter