What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-04-30 20:02:59 PDG de UnitedHealth: \\ 'La décision de payer la rançon était la mine \\'
UnitedHealth CEO: \\'Decision to pay ransom was mine\\'
(lien direct)
Congress to hear how Citrix MFA snafu led to data theft, $870M+ loss UnitedHealth CEO Andrew Witty will tell US lawmakers Wednesday the cybercriminals who hit Change Healthcare with ransomware used stolen credentials to remotely access a Citrixle portail qui n'a pas été activé par l'authentification multi-facteurs.…
Congress to hear how Citrix MFA snafu led to data theft, $870M+ loss UnitedHealth CEO Andrew Witty will tell US lawmakers Wednesday the cybercriminals who hit Change Healthcare with ransomware used stolen credentials to remotely access a Citrix portal that didn\'t have multi-factor authentication enabled.…
Ransomware Medical
Blog.webp 2024-04-30 19:22:43 ALERTE NOUVELLES: Cybersixgill dévoile \\ 'Intelligence tierce \\' pour livrer une menace spécifique au fournisseur Intel
News alert: Cybersixgill unveils \\'Third-Party Intelligence\\' to deliver vendor-specific threat intel
(lien direct)
Tel Aviv, Israël & # 8211;30 avril 2024 & # 8211; Cybersixgill, Le fournisseur de données mondiales de cyber-menace, casséNouveau terrain aujourd'hui en introduisant son module d'intelligence tiers. LeUn nouveau module fournit une cybersécurité et des menaces spécifiques aux fournisseurs pour les organisations \\ 'Teams de sécurité, permettant & # 8230;(Plus…)
Tel Aviv, Israel – April 30, 2024 – Cybersixgill, the global cyber threat intelligence data provider, broke new ground today by introducing its Third-Party Intelligence module. The new module delivers vendor-specific cybersecurity and threat intelligence to organizations\' security teams, enabling … (more…)
Threat
RecordedFuture.webp 2024-04-30 19:16:53 Les constructeurs automobiles qui mentent sur les mandats de mandats avant de partager les données de localisation, la sonde du Sénat révèle
Carmakers lying about requiring warrants before sharing location data, Senate probe finds
(lien direct)
Tel Aviv, Israël & # 8211;30 avril 2024 & # 8211; Cybersixgill, Le fournisseur de données mondiales de cyber-menace, casséNouveau terrain aujourd'hui en introduisant son module d'intelligence tiers. LeUn nouveau module fournit une cybersécurité et des menaces spécifiques aux fournisseurs pour les organisations \\ 'Teams de sécurité, permettant & # 8230;(Plus…)
Tel Aviv, Israel – April 30, 2024 – Cybersixgill, the global cyber threat intelligence data provider, broke new ground today by introducing its Third-Party Intelligence module. The new module delivers vendor-specific cybersecurity and threat intelligence to organizations\' security teams, enabling … (more…)
Netskope.webp 2024-04-30 19:13:26 Résoudre le dilemme du service d'assistance avec p-dem
Solving the Help Desk Dilemma with P-DEM
(lien direct)
> Une dure réalité pour les entreprises et les agents de l'entreprise d'Enterprise d'aujourd'hui qui dirigent les bureaux d'aide d'entreprise aujourd'hui sont dans une situation très difficile.Ils sont chargés de résoudre un volume considérablement accru de billets, mais n'ont pas la visibilité et les outils nécessaires pour le faire. & # 160;Dépassé et souvent incapable de faire leur travail efficacement, les professionnels de l'assistance [& # 8230;]
>A harsh reality for today\'s enterprise help desks Leaders and agents running enterprise help desks today are in a very tough spot. They are tasked with resolving a dramatically increased volume of tickets, yet lack the visibility and tools needed to do so.  Overwhelmed and often unable to do their jobs effectively, help desk professionals […]
Tool
The_Hackers_News.webp 2024-04-30 19:06:00 Des millions de conteneurs malveillants \\ 'sans image \\' plantés sur Docker Hub sur 5 ans
Millions of Malicious \\'Imageless\\' Containers Planted on Docker Hub Over 5 Years
(lien direct)
Les chercheurs en cybersécurité ont découvert plusieurs campagnes ciblant & NBSP; Docker Hub & nbsp; en plantant des millions de conteneurs malveillants "sans image" au cours des cinq dernières années, & nbsp; encore une fois & nbsp; soulignant comment les registres open-source pourraient ouvrir la voie à des attaques en chaîne d'approvisionnement. "Plus de quatre millions des référentiels dans Docker Hub sont sans image et n'ont pas de contenu à l'exception du référentiel
Cybersecurity researchers have discovered multiple campaigns targeting Docker Hub by planting millions of malicious "imageless" containers over the past five years, once again underscoring how open-source registries could pave the way for supply chain attacks. "Over four million of the repositories in Docker Hub are imageless and have no content except for the repository
RecordedFuture.webp 2024-04-30 17:37:51 Le Congrès cercles UnitedHealth comme les effets de l'attaque des ransomwares continue
Congress circles UnitedHealth as effects of ransomware attack continue
(lien direct)
Les chercheurs en cybersécurité ont découvert plusieurs campagnes ciblant & NBSP; Docker Hub & nbsp; en plantant des millions de conteneurs malveillants "sans image" au cours des cinq dernières années, & nbsp; encore une fois & nbsp; soulignant comment les registres open-source pourraient ouvrir la voie à des attaques en chaîne d'approvisionnement. "Plus de quatre millions des référentiels dans Docker Hub sont sans image et n'ont pas de contenu à l'exception du référentiel
Cybersecurity researchers have discovered multiple campaigns targeting Docker Hub by planting millions of malicious "imageless" containers over the past five years, once again underscoring how open-source registries could pave the way for supply chain attacks. "Over four million of the repositories in Docker Hub are imageless and have no content except for the repository
Ransomware Legislation ★★
DarkReading.webp 2024-04-30 17:28:56 Pour endommager les systèmes OT, les pirates exploitent les USB, les anciens bugs &Malware
To Damage OT Systems, Hackers Tap USBs, Old Bugs & Malware
(lien direct)
Les USB ont quelque chose des techniques d'attaque les plus récentes et les plus chaudes: la capacité de combler les lacunes aériennes.
USBs have something the newest, hottest attack techniques lack: the ability to bridge air gaps.
Malware Industrial ★★★
IndustrialCyber.webp 2024-04-30 17:20:40 US DHS fournit des directives de sécurité et de sécurité pour garantir les infrastructures critiques des menaces liées à l'IA
US DHS delivers safety and security guidelines to secure critical infrastructure from AI-related threats
(lien direct)
> Le Département américain de la sécurité intérieure (DHS), en coordination avec la Cybersecurity Infrastructure and Security Agency (CISA), publié ...
>The U.S. Department of Homeland Security (DHS), in coordination with the Cybersecurity Infrastructure and Security Agency (CISA), released...
★★★
SecurityWeek.webp 2024-04-30 17:08:48 Utilisateurs de Docker Hub ciblés avec des référentiels sans image et malveillants
Docker Hub Users Targeted With Imageless, Malicious Repositories
(lien direct)
> JFROG s’alarme après avoir trouvé trois campagnes de logiciels malveillants à grande échelle ciblant Docker Hub avec des référentiels sans image.
>JFrog raises an alarm after finding three large-scale malware campaigns targeting Docker Hub with imageless repositories.
Malware ★★★
SonarSource.webp 2024-04-30 17:00:00 Conduite DevOps Transformation: nivellement de CI / CD avec analyse de code statique
Driving DevOps Transformation: Leveling Up CI/CD with Static Code Analysis
(lien direct)
L'approche actuelle de développement logiciel de s'appuyer sur les tests unitaires pour déterminer si le code peut être poussé à la production n'est pas de le couper.L'analyse de code statique doit être incorporée dans le processus de développement pour attraper et aider à résoudre les problèmes de qualité également.
The current software development approach of relying on unit testing to determine if code can be pushed to production isn\'t cutting it. Static code analysis must be incorporated into the development process to catch and help fix quality issues as well.
RecordedFuture.webp 2024-04-30 16:50:17 Le FBI a recherché la base de données de la section 702 à moitié autant en 2023, dit l'administration Biden
FBI searched Section 702 database half as much in 2023, Biden administration says
(lien direct)
L'approche actuelle de développement logiciel de s'appuyer sur les tests unitaires pour déterminer si le code peut être poussé à la production n'est pas de le couper.L'analyse de code statique doit être incorporée dans le processus de développement pour attraper et aider à résoudre les problèmes de qualité également.
The current software development approach of relying on unit testing to determine if code can be pushed to production isn\'t cutting it. Static code analysis must be incorporated into the development process to catch and help fix quality issues as well.
★★
DarkReading.webp 2024-04-30 16:46:57 Les opérateurs sans fil sont confrontés à 200 millions de dollars FCC à mesure que les eaux de confidentialité des données soient royales
Wireless Carriers Face $200M FCC Fine As Data Privacy Waters Roil
(lien direct)
Verizon, AT & t et T-Mobile USA sont condamnés à une amende pour partager les données de localisation.Ils prévoient de faire appel de la décision, qui est l'aboutissement d'une enquête de quatre ans sur la façon dont les transporteurs ont vendu les données des clients à des tiers.
Verizon, AT&T, and T-Mobile USA are being fined for sharing location data. They plan to appeal the decision, which is the culmination of a four-year investigation into how carriers sold customer data to third parties.
★★
RecordedFuture.webp 2024-04-30 16:39:51 Deux pirates en Ukraine accusés d'avoir propagé la propagande russe
Two hackers in Ukraine accused of spreading Russian propaganda
(lien direct)
Verizon, AT & t et T-Mobile USA sont condamnés à une amende pour partager les données de localisation.Ils prévoient de faire appel de la décision, qui est l'aboutissement d'une enquête de quatre ans sur la façon dont les transporteurs ont vendu les données des clients à des tiers.
Verizon, AT&T, and T-Mobile USA are being fined for sharing location data. They plan to appeal the decision, which is the culmination of a four-year investigation into how carriers sold customer data to third parties.
Legislation ★★★
Blog.webp 2024-04-30 16:33:22 Essai d'invité: recalibrer la sécurité des infrastructures critiques à la suite des menaces en évolution
GUEST ESSAY: Recalibrating critical infrastructure security in the wake of evolving threats
(lien direct)
Pour toutes les discussions sur la technologie, les stratégies et les tactiques sophistiquées que les pirates utilisent pour infiltrer les réseaux, parfois la méthode d'attaque la plus simple peut faire le plus de dégâts. Le récent Unitronics Hack , dans lequel les attaquants ont pris le contrôle d'une eau de Pennsylvanie & # 8230; (plus…)
For all the discussion around the sophisticated technology, strategies, and tactics hackers use to infiltrate networks, sometimes the simplest attack method can do the most damage. The recent Unitronics hack, in which attackers took control over a Pennsylvania water … (more…)
★★★
Pirate.webp 2024-04-30 16:26:14 Journée mondiale du mot de passe : les conseils de Proofpoint (lien direct) >Comme vous le savez peut-être, la journée mondiale du mot de passe tombe ce jeudi 2 mai, rappelant à tous l'importance d'adopter des gestes forts pour protéger ses environnements numériques. Tribune – En effet, et selon le Data Breach Investigations Report de Verizon, plus de 80 % des infractions liées au piratage informatique impliquent l'utilisation d'informations […] The post Journée mondiale du mot de passe : les conseils de Proofpoint first appeared on UnderNews. Data Breach ★★
globalsecuritymag.webp 2024-04-30 16:08:03 Keysight introduit des capacités de test pour renforcer la cryptographie post-Quantum
Keysight Introduces Testing Capabilities to Strengthen Post-Quantum Cryptography
(lien direct)
La solution de test d'industrie d'abord répond à la demande d'amélioration de la sécurité à l'ère post-Quantum.Permet aux fournisseurs de périphériques et de puces d'identifier et de corriger les vulnérabilités matérielles dans le cycle de conception.Soutient les tests des derniers algorithmes de cryptographie post-sur-sur-quantum tels que sélectionnés par NIST de Keysight Technologies, annonce une solution automatisée d'abord industrielle conçue pour tester la robustesse de la cryptographie post-Quantum (PQC).Ce dernier ajout à l'inspecteur de Keysight est une expansion notable de (...) - revues de produits
Industry-first testing solution addresses the demand for improved security in the post-quantum era. Enables device and chip vendors to identify and fix hardware vulnerabilities in the design cycle. Supports testing of the latest post-quantum cryptography algorithms as selected by NIST Keysight Technologies, announce an industry-first automated solution designed to test the robustness of post-quantum cryptography (PQC). This latest addition to Keysight Inspector is a notable expansion of (...) - Product Reviews
Vulnerability ★★
The_Hackers_News.webp 2024-04-30 16:06:00 Le gouvernement américain publie de nouvelles directives de sécurité de l'IA pour les infrastructures critiques
U.S. Government Releases New AI Security Guidelines for Critical Infrastructure
(lien direct)
Le gouvernement américain a dévoilé de nouvelles directives de sécurité visant à renforcer les infrastructures critiques contre les menaces liées à l'intelligence artificielle (IA). "Ces lignes directrices sont informées par l'effort total de gouvernement pour évaluer les risques de l'IA dans les seize secteurs d'infrastructures critiques, et aborder les menaces à la fois et à partir et impliquant des systèmes d'IA", le ministère de la Sécurité intérieure (DHS) &
The U.S. government has unveiled new security guidelines aimed at bolstering critical infrastructure against artificial intelligence (AI)-related threats. "These guidelines are informed by the whole-of-government effort to assess AI risks across all sixteen critical infrastructure sectors, and address threats both to and from, and involving AI systems," the Department of Homeland Security (DHS)&
★★
InfoSecurityMag.webp 2024-04-30 16:00:00 Ransomware augmente malgré les retraits, explique Corvus Report
Ransomware Rising Despite Takedowns, Says Corvus Report
(lien direct)
Le premier trimestre de 2024 a vu l'activité la plus ransomware jamais enregistrée, Corvus Insurance trouvée dans une nouvelle analyse
The first quarter of 2024 saw the most ransomware activity ever recorded, Corvus Insurance found in a new analysis
Ransomware ★★
InfoSecurityMag.webp 2024-04-30 15:30:00 Le YMCA a été condamné à une amende pour violation de données, l'ICO soulève des préoccupations concernant la vie privée pour les personnes victimes du VIH
YMCA Fined for Data Breach, ICO Raises Concerns About Privacy for People with HIV
(lien direct)
Le Central YMCA a été condamné à une amende et à 7 500 pour une violation de données exposant les informations sur le VIH sur les participants au programme de soutien, ce qui a incité l'ICO à appeler à des protections de confidentialité plus fortes pour les personnes victimes de VIH
Central YMCA was fined £7,500 for a data breach exposing HIV information of support program participants, prompting the ICO to call for stronger privacy protections for people with HIV
Data Breach ★★
WiredThreatLevel.webp 2024-04-30 15:30:00 7 meilleures tablettes de dessin (2024): Wacom, iPad, sans écran, Android et Windows
7 Best Drawing Tablets (2024): Wacom, iPad, Screenless, Android, and Windows
(lien direct)
Que vous soyez photo-édition ou illustrant, la bonne tablette de dessin peut transformer votre workflow.Ces ardoises d'art numériques sont testées et approuvées.
Whether you\'re photo-editing or illustrating, the right drawing tablet can transform your workflow. These digital art slates are WIRED-tested and approved.
Mobile ★★★
zataz.webp 2024-04-30 15:21:23 Google sécurise Chrome contre une dangereuse faille permettant des attaques furtives (lien direct) Vous avez dû certainement le voir, Google a mis à jour Chrome. Le géant américain a récemment déployé un correctif crucial pour son navigateur. Cette mise à jour colmate une faille majeure qui aurait pu permettre à des attaquants de prendre le contrôle des systèmes des utilisateurs.... ★★
RedCanary.webp 2024-04-30 15:20:03 Les avantages du Genai par la fonction SOC
The benefits of GenAI by SOC function
(lien direct)
L'industrie de la sécurité se penche dur sur Genai, mais comment cette technologie émergente pourrait-elle profiter aux différentes fonctions d'un SOC?
The security industry is leaning hard into GenAI, but how might this emerging technology benefit the various functions within a SOC?
★★★
globalsecuritymag.webp 2024-04-30 14:58:52 (Déjà vu) Keeper Security Forges Cybersecurity Partnership avec Williams Racing
Keeper Security Forges Cybersecurity Partnership With Williams Racing
(lien direct)
Keeper et Williams Racing annoncent aujourd'hui un nouveau parrainage pluriannuel Sécurité du gardien, le principal fournisseur de logiciels de cybersécurité zéro-trust basés sur le cloud et de cybersécurité protégeant les mots de passe, les secrets, les connexions etAccès privilégié, rejoint Williams Racing en tant que partenaire officiel à la veille du Grand Prix de F1 Miami.Connu par des milliers d'entreprises et des millions de personnes à l'échelle mondiale pour ses logiciels de cybersécurité zéro frust et à connaissances zéro, la marque de Keeper \\ apparaîtra sur (...) - nouvelles commerciales
Keeper and Williams Racing today announce a new multi-year sponsorship Keeper Security, the leading provider of cloud-based zero-trust and zero-knowledge cybersecurity software protecting passwords, secrets, connections and privileged access, joins Williams Racing as an Official Partner on the eve of the F1 Miami Grand Prix. Trusted by thousands of businesses and millions of individuals globally for its zero-trust and zero-knowledge cybersecurity software, Keeper\'s branding will appear on (...) - Business News
★★
bleepingcomputer.webp 2024-04-30 14:33:51 Google paie maintenant jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android
Google now pays up to $450,000 for RCE bugs in some Android apps
(lien direct)
Google a augmenté les récompenses pour la déclaration des vulnérabilités d'exécution de code distantes dans certaines applications Android de dix fois, de 30 000 $ à 300 000 $, la récompense maximale atteignant 450 000 $ pour des rapports de qualité exceptionnels.[...]
Google has increased rewards for reporting remote code execution vulnerabilities within select Android apps by ten times, from $30,000 to $300,000, with the maximum reward reaching $450,000 for exceptional quality reports. [...]
Vulnerability Mobile ★★★
IndustrialCyber.webp 2024-04-30 14:18:26 Xage annonce l'analyse et les capacités d'informations alimentées par AI pour stimuler l'accès et la protection Zero Trust
Xage announces AI-powered analytics and insight capabilities to boost zero trust access and protection
(lien direct)
Xage Security, un fournisseur de solutions d'accès et de protection Zero Trust, a annoncé mardi de nouvelles analyses et informations alimentées par l'IA ...
Xage Security, a vendor of zero trust access and protection solutions, announced Tuesday new AI-powered analytics and insight...
★★
RecordedFuture.webp 2024-04-30 14:06:10 Sur le rôle de CISA \\ dans la protection des infrastructures critiques, la Maison Blanche s'en tient au script
On CISA\\'s role in protecting critical infrastructure, White House sticks to the script
(lien direct)
Xage Security, un fournisseur de solutions d'accès et de protection Zero Trust, a annoncé mardi de nouvelles analyses et informations alimentées par l'IA ...
Xage Security, a vendor of zero trust access and protection solutions, announced Tuesday new AI-powered analytics and insight...
★★
CS.webp 2024-04-30 14:00:00 Les agences d'espionnage américaines pour partager l'intelligence sur les infrastructures critiques dans la refonte des politiques
US spy agencies to share intelligence on critical infrastructure in policy revamp
(lien direct)
> Un document de politique révisé vise à clarifier les rôles et les responsabilités des agences fédérales chargées de sécuriser les infrastructures critiques américaines.
>A revised policy document aims to clarify the roles and responsibilities of federal agencies responsible for securing U.S. critical infrastructure.
★★
DarkReading.webp 2024-04-30 14:00:00 Les 6 séances de sécurité des données que vous ne devriez pas manquer au RSAC 2024
The 6 Data Security Sessions You Shouldn\\'t Miss at RSAC 2024
(lien direct)
Le thème «L'art de la possible», cette année, la conférence de cette année célèbre de nouveaux défis et opportunités à l'ère de l'IA.
Themed "The Art of Possible," this year\'s conference celebrates new challenges and opportunities in the age of AI.
Conference ★★
Chercheur.webp 2024-04-30 13:34:32 Les patients en psychothérapie à masse masse reçoivent six ans
Man Who Mass-Extorted Psychotherapy Patients Gets Six Years
(lien direct)
Un finlandais de 26 ans a été condamné à plus de six ans de prison aujourd'hui après avoir été reconnu coupable de piratage d'une clinique de psychothérapie en ligne, de divulgation de dizaines de milliers de dossiers de thérapie par les patients et d'avoir tenté d'extorquer la clinique et les patients.
A 26-year-old Finnish man was sentenced to more than six years in prison today after being convicted of hacking into an online psychotherapy clinic, leaking tens of thousands of patient therapy records, and attempting to extort the clinic and patients.
Legislation ★★★
IndustrialCyber.webp 2024-04-30 13:34:00 US DHS établit une commission de sécurité et de sécurité de l'IA pour conseiller sur le déploiement sûr dans les infrastructures critiques
US DHS establishes AI Safety and Security Board to advise on safe deployment in critical infrastructure
(lien direct)
> Le Département américain de la sécurité intérieure (DHS) a récemment annoncé la création de la sécurité et de la sécurité de l'intelligence artificielle ...
>The U.S. Department of Homeland Security (DHS) recently announced the establishment of the Artificial Intelligence Safety and Security...
★★
bleepingcomputer.webp 2024-04-30 13:32:10 Des millions de repos de docker ont trouvé des logiciels malveillants, des sites de phishing
Millions of Docker repos found pushing malware, phishing sites
(lien direct)
Trois campagnes à grande échelle ont ciblé les utilisateurs de Docker Hub, plantant des millions de référentiels conçus pour pousser les logiciels malveillants et les sites de phishing depuis le début de 2021. [...]
Three large-scale campaigns have targeted Docker Hub users, planting millions of repositories designed to push malware and phishing sites since early 2021. [...]
Malware ★★★★
InfoSecurityMag.webp 2024-04-30 13:30:00 Des millions de contenants malveillants trouvés sur Docker Hub
Millions of Malicious Containers Found on Docker Hub
(lien direct)
Selon JFROG, environ 25% de tous les référentiels manquent de fonctionnalités utiles et servent de véhicules pour le spam et les logiciels malveillants
According to JFrog, approximately 25% of all repositories lack useful functionality and serve as vehicles for spam and malware
Spam Malware ★★
Korben.webp 2024-04-30 13:26:17 WeTransfer intègre un nouveau système de paiement qui va plaire à tous les créatifs (lien direct) WeTransfer lance une fonctionnalité permettant aux créateurs de vendre directement leurs fichiers sur la plateforme. Fini les paiements en retard, place à la simplicité et à l'immédiateté grâce à l'intégration de Stripe. Un nouveau chapitre qui booste le potentiel de la base créative de WeTransfer. ★★★
globalsecuritymag.webp 2024-04-30 13:23:45 BlackBerry présente Cylance Assistant, le niveau supérieur de cybersécurité avec des capacités d\'IA générative (lien direct) Des informations faciles à comprendre livrées à la demande pour renforcer la cyber-résilience. BlackBerry Limited annonce la mise à disposition générale de Cylance Assistant, véritable conseiller en cybersécurité basé sur l'IA générative qui a pour objectif d'aider les organisations à accélérer la prise de décision et à arrêter plus de menaces plus rapidement avec moins de ressources. Cylance Assistant regroupe un ensemble de fonctionnalités avancées exploitant la puissance de l'IA de Cylance pour en faire (...) - Produits Threat ★★★
globalsecuritymag.webp 2024-04-30 13:22:34 Onyxie présente l'IA à la plate-forme de gestion de la cybersécurité pour alimenter la gestion du programme de sécurité prédictive
Onyxia Introduces AI to Cybersecurity Management Platform to Power Predictive Security Program Management
(lien direct)
AI and ML Solution provides CISOs with a predictive, deeper level of security analysis and management Onyxia Cyber, leaders in cybersecurity management, today unveiled OnyxAI, Onyxia\'s AI-driven PredictiveMoteur de gestion de la cybersécurité, pour fournir des informations puissantes qui permettent aux leaders de la sécurité d'optimiser de manière proactive les performances de sécurité, l'allocation des ressources et la gestion des risques. Onyxai utilise l'analyse statistique, l'apprentissage automatique et l'IA générative, y compris les modèles LLM et NLP, à (...) - revues de produits
AI and ML Solution provides CISOs with a predictive, deeper level of security analysis and management Onyxia Cyber, leaders in cybersecurity management, today unveiled OnyxAI, Onyxia\'s AI-driven Predictive Cybersecurity Management Engine, to deliver powerful insights that enable security leaders to proactively optimize security performance, resource allocation, and risk management. OnyxAI uses statistical analysis, machine learning, and generative AI, including LLM and NLP models, to (...) - Product Reviews
★★★
SecurityWeek.webp 2024-04-30 13:07:55 La vulnérabilité dans le langage de programmation R pourrait alimenter les attaques de la chaîne d'approvisionnement
Vulnerability in R Programming Language Could Fuel Supply Chain Attacks
(lien direct)
> Une vulnérabilité (CVE-2024-27322) dans l'implémentation du langage de programmation R peut être exploitée pour exécuter arbitraire et être utilisée dans le cadre d'une attaque de chaîne d'approvisionnement.
>A vulnerability (CVE-2024-27322) in the R programming language implementation can be exploited to execute arbitrary and be used as part of a supply chain attack.
Vulnerability ★★★
globalsecuritymag.webp 2024-04-30 13:01:16 Danemark \\'s S! Rene Système d'alerte publique à l'aide de la solution utimaco \\'s U.Warn fait partie du magasin annuel Hyledag
Denmark\\'s S!RENEN Public Warning System using Utimaco\\'s u.warn solution is part of the annual STORE HYLEDAG
(lien direct)
S! Rene, le système de précursement public danois lancé l'année dernière, est utilisé par la police danoise pour tout cas d'urgence qui nécessite une communication en temps réel aux citoyens et aux visiteurs dans une certaine région. utimaco, un premier fournisseur mondial de solutions de sécurité informatique et de systèmes d'alerte publique a annoncé l'année dernière que l'organisation danoise de l'acquisition et de la logistique du ministère de la Défense (Dalo) avait adoptéPost de commande de module comme entité de diffusion cellulaire (CBE) pour gérer (...) - nouvelles commerciales
S!RENEN, the Danish Public Warning System launched last year, is used by the Danish Police for any case of emergency that requires real-time communication to citizens and visitors in a certain area. Utimaco, a leading global provider of IT security solutions and public warning systems announced last year that the Danish Ministry of Defense Acquisition and Logistics Organization (DALO) had adopted Utimaco\'s u.warn solution module Command Post as the Cell Broadcast Entity (CBE) to manage (...) - Business News
Legislation ★★★
Checkpoint.webp 2024-04-30 13:00:55 Infinity Global Services \\ 'Cyber Park présente «Nemesis» & # 8211;Une aventure en cybersécurité vous attend!
Infinity Global Services\\' Cyber Park Introduces “Nemesis” – A Cyber Security Adventure Awaits!
(lien direct)
★★
RecordedFuture.webp 2024-04-30 13:00:21 Hacker qui a chanté les patients en psychothérapie condamné à six ans de prison
Hacker who blackmailed psychotherapy patients sentenced to six years in prison
(lien direct)
Legislation ★★★
securityintelligence.webp 2024-04-30 13:00:00 Les solutions de cybersécurité AI détectent les ransomwares en moins de 60 secondes
AI cybersecurity solutions detect ransomware in under 60 seconds
(lien direct)
> Vous vous inquiétez des ransomwares?Si c'est le cas, ce n'est pas surprenant.Selon le Forum économique mondial, pour les cyber-pertes importantes (& # 8364; 1 million +), le nombre de cas dans lesquels les données sont exfiltrées augmentent, double de 40% en 2019 à près de 80% en 2022. Et une activité plus récente estsuivi encore plus haut.Pendant ce temps, d'autres dangers apparaissent sur [& # 8230;]
>Worried about ransomware? If so, it’s not surprising. According to the World Economic Forum, for large cyber losses (€1 million+), the number of cases in which data is exfiltrated is increasing, doubling from 40% in 2019 to almost 80% in 2022. And more recent activity is tracking even higher. Meanwhile, other dangers are appearing on […]
Ransomware ★★
InfoSecurityMag.webp 2024-04-30 13:00:00 Désinformation: l'UE ouvre sonde contre Facebook et Instagram avant les élections
Disinformation: EU Opens Probe Against Facebook and Instagram Ahead of Election
(lien direct)
Les défaillances de la modération de Meta \\ pourraient permettre aux campagnes de désinformation coordonnées de prospérer à l'approche des élections de l'UE
Meta\'s moderation failings could allow coordinated disinformation campaigns to thrive in the run-up to the EU election
★★
RecordedFuture.webp 2024-04-30 12:51:30 Les pays de la Baltique blâment la Russie pour le brouillage GPS des vols commerciaux
Baltic countries blame Russia for GPS jamming of commercial flights
(lien direct)
Les défaillances de la modération de Meta \\ pourraient permettre aux campagnes de désinformation coordonnées de prospérer à l'approche des élections de l'UE
Meta\'s moderation failings could allow coordinated disinformation campaigns to thrive in the run-up to the EU election
Commercial ★★★
bleepingcomputer.webp 2024-04-30 12:41:57 Nouveau Wpeeper Android Malware se cache derrière des sites WordPress piratés
New Wpeeper Android malware hides behind hacked WordPress sites
(lien direct)
Un nouveau logiciel malveillant Android nommé \\ 'Wpeeper \' a été repéré dans au moins deux magasins d'applications non officiels imitant l'App Store Uptodown, une boutique d'applications tierces populaire pour les appareils Android avec plus de 220 millions de téléchargements.[...]
A new Android backdoor malware named \'Wpeeper\' has been spotted in at least two unofficial app stores mimicking the Uptodown App Store, a popular third-party app store for Android devices with over 220 million downloads. [...]
Malware Mobile ★★
ComputerWeekly.webp 2024-04-30 12:38:00 Gardien pour aider Williams F1 à retenir les cyber-défis
Keeper to help Williams F1 keep up with cyber challenges
(lien direct)
Un nouveau logiciel malveillant Android nommé \\ 'Wpeeper \' a été repéré dans au moins deux magasins d'applications non officiels imitant l'App Store Uptodown, une boutique d'applications tierces populaire pour les appareils Android avec plus de 220 millions de téléchargements.[...]
A new Android backdoor malware named \'Wpeeper\' has been spotted in at least two unofficial app stores mimicking the Uptodown App Store, a popular third-party app store for Android devices with over 220 million downloads. [...]
★★★
globalsecuritymag.webp 2024-04-30 12:12:57 CIGENT et Swissbit annoncent le partenariat pour améliorer la sécurité des données de point final
Cigent and Swissbit announce partnership to enhance endpoint data security
(lien direct)
CIGENT, un premier fournisseur de solutions de protection des données de terminaison, et Swissbit, un principal fabricant de solutions de stockage, de sécurité et IoT intégrées, a annoncé aujourd'hui un partenariat stratégique pour offrir un portefeuille complet de lecteurs de stockage sécurisés conçus pour protéger les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison par rapportUn paysage croissant de cyber-états.Cette collaboration répond aux exigences urgentes du marché pour améliorer la sécurité des données sur les dispositifs de point final, où une majorité importante de données sensibles (...) - nouvelles commerciales
Cigent, a leading provider of endpoint data protection solutions, and Swissbit, a leading manufacturer of storage, security, and embedded IoT solutions, today announced a strategic partnership to offer a comprehensive portfolio of secure storage drives designed to safeguard endpoint data against a growing landscape of cyberthreats. This collaboration addresses the urgent market requirements for improved data security on endpoint devices, where a significant majority of sensitive data (...) - Business News
★★
globalsecuritymag.webp 2024-04-30 12:05:17 Semperis prolonge la détection des attaques basée sur la ML avec une orientation spécialisée sur les risques d'identité
Semperis Extends ML-Based Attack Detection with Specialised Identity Risk Focus
(lien direct)
Identity Runtime Protection (IRP), la première offre de la plate-forme Semperis Lightning ™, fusionne l'apprentissage automatique avec une expertise de sécurité d'identité inégalée pour détecter et arrêter les techniques d'attaque les plus réussies Semperis annonce leLibération de Lightning Identity Runtime Protection (IRP), une nouvelle offre de détection et de réponse des menaces d'identité (ITDR) qui utilise des modèles d'apprentissage automatique développés par des experts en sécurité d'identité pour détecter les modèles d'attaque généralisés et réussis tels que (...) - revues de produits
Identity Runtime Protection (IRP), the first offering in the Semperis Lightning™ platform, merges deep machine learning with unmatched identity security expertise to detect and stop the most successful attack techniques Semperis announce the release of Lightning Identity Runtime Protection (IRP), a new identity threat detection and response (ITDR) offering that uses machine learning models developed by identity security experts to detect widespread and successful attack patterns such as (...) - Product Reviews
Threat ★★★
Sekoia.webp 2024-04-30 12:00:00 Garder la démocratie: évaluation des cybermenaces pour 2024 élections mondiales
Guarding Democracy: Assessing Cyber Threats to 2024 Worldwide Elections
(lien direct)
> Résumé de l'exécutif Introduction 2024 marque un moment charnière dans la politique mondiale en tant que nombre inhabituel d'élections et se déroulera dans diverses nations, englobant environ 54% de la population du monde.Les élections servent d'événements clés dans les sociétés démocratiques, ce qui signifie non seulement la volonté du peuple mais aussi la stabilité et la continuité de la gouvernance.[& # 8230;] la publication Suivante Gardant la démocratie: évaluation des cyber-menaces pour 2024 dans le monde entier dans le monde entierÉlections est un article de blog Sekoia.io .
>Executive Summary Introduction 2024 marks a pivotal moment in global politics as an unusual number of elections have and will take place across various nations, encompassing approximately 54% of the world’s population. Elections serve as keystone events in democratic societies, signifying not only the will of the people but also stability and continuity in governance. […] La publication suivante Guarding Democracy: Assessing Cyber Threats to 2024 Worldwide Elections est un article de Sekoia.io Blog.
★★
Dragos.webp 2024-04-30 12:00:00 Qu'est-ce que la cybersécurité OT et en quoi diffère-t-elle de la cybersécurité informatique?
What Is OT Cybersecurity and How Does It Differ from IT Cybersecurity?
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... Le post Qu'est-ce que la cybersécurité OT et en quoi diffère-t-elle de la cybersécurité? est apparu pour la première fois sur dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post What Is OT Cybersecurity and How Does It Differ from IT Cybersecurity?  first appeared on Dragos.
Industrial ★★★
RecordedFuture.webp 2024-04-30 11:59:58 L'UE enquête sur la méta pour des échecs présumés sur les ingérence des élections russes
EU investigating Meta for suspected failures over Russian election interference
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... Le post Qu'est-ce que la cybersécurité OT et en quoi diffère-t-elle de la cybersécurité? est apparu pour la première fois sur dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post What Is OT Cybersecurity and How Does It Differ from IT Cybersecurity?  first appeared on Dragos.
★★
globalsecuritymag.webp 2024-04-30 11:50:17 La France fait état du plus fort taux d\'attaques par ransomware en 2024, selon le rapport de Sophos sur l\'état des ransomwares (lien direct) La cause première la plus répandue d'une attaque par ransomware réside dans l'exploitation d'une faille non corrigée. Le taux d'attaques par ransomware diminue légèrement, alors que 59 % des entreprises interrogées déclarent avoir été victimes d'une attaque par ransomware, contre 66 % en 2023 Sophos, l'un des premiers éditeurs mondiaux de solutions de sécurité à innovantes conçues pour neutraliser les cyberattaques, a publié aujourd'hui son rapport d'enquête annuel sur l'état des ransomwares 2024, qui met (...) - Investigations Ransomware ★★★
Last update at: 2024-04-30 20:08:11
See our sources.
My email:

To see everything: RSS Twitter