What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-07 16:12:00 Nouvelle étude de cas: le commentaire malveillant
New Case Study: The Malicious Comment
(lien direct)
Quelle est la sécurité de votre section commentaires?Découvrez comment un commentaire apparemment innocent \\ 'merci \' sur une page de produit a caché une vulnérabilité malveillante, soulignant la nécessité de mesures de sécurité robustes.Lisez le & nbsp; complet & nbsp; étude de cas réelle & nbsp; ici. & Nbsp; Quand un \\ 'merci \' pas un \\ 'merci \'?Quand c'est un peu sournois de code & nbsp; que \\ 's & nbsp; été & nbsp; Hidden & nbsp; à l'intérieur a \' merci \\ '
How safe is your comments section? Discover how a seemingly innocent \'thank you\' comment on a product page concealed a malicious vulnerability, underscoring the necessity of robust security measures. Read the full real-life case study here.  When is a \'Thank you\' not a \'Thank you\'? When it\'s a sneaky bit of code that\'s been hidden inside a \'Thank You\'
Vulnerability Studies
The_Hackers_News.webp 2024-05-07 15:32:00 Google simplifie la configuration d'authentification à 2 facteurs (c'est plus important que jamais)
Google Simplifies 2-Factor Authentication Setup (It\\'s More Important Than Ever)
(lien direct)
Google a annoncé lundi que cela simplifiant le processus d'activation de l'authentification à deux facteurs (2FA) pour les utilisateurs avec des comptes personnels et d'espace de travail. Aussi & nbsp; appelé, & nbsp; vérification en 2 étapes (2SV), il vise à ajouter une couche supplémentaire de sécurité aux comptes des utilisateurs \\ 'pour empêcher les attaques de rachat au cas où les mots de passe & nbsp; sont volés. Le nouveau changement implique d'ajouter une méthode de deuxième étape, comme un
Google on Monday announced that it\'s simplifying the process of enabling two-factor authentication (2FA) for users with personal and Workspace accounts. Also called, 2-Step Verification (2SV), it aims to add an extra layer of security to users\' accounts to prevent takeover attacks in case the passwords are stolen. The new change entails adding a second step method, such as an
The_Hackers_News.webp 2024-05-07 15:02:00 L'opérateur russe de BTC-E Crypto Exchange plaide coupable de blanchiment d'argent
Russian Operator of BTC-e Crypto Exchange Pleads Guilty to Money Laundering
(lien direct)
Un opérateur russe d'un échange de crypto-monnaie BTC-E désormais disséqué a & nbsp; a plaidé coupable et nbsp; à des accusations de blanchiment d'argent de 2011 à 2017. Alexander Vinnik, 44 ans, a été inculpé en janvier 2017 et armé en Grèce en juillet 2017. Il & nbsp; a ensuite été & nbsp; Extradit & nbsp; aux États-Unis
A Russian operator of a now-dismantled BTC-e cryptocurrency exchange has pleaded guilty to money laundering charges from 2011 to 2017. Alexander Vinnik, 44, was charged in January 2017 and taken into custody in Greece in July 2017. He was subsequently extradited to the U.S. in August 2022. Vinnik and his co-conspirators have been accused of owning and managing
globalsecuritymag.webp 2024-05-07 14:15:45 Alertes de vulnérabilité de vigilance - Giflib: fuite de mémoire via gif2rgb.c, analysé le 07/03/2024
Vigilance Vulnerability Alerts - GIFLIB: memory leak via gif2rgb.c, analyzed on 07/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de giflib, via gif2rgb.c, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of GIFLIB, via gif2rgb.c, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
globalsecuritymag.webp 2024-05-07 13:03:05 Evide lance le nouveau Cloud Secops Center à Timisoara, en Roumanie,
Eviden launchs new CloudSecOps Center in Timisoara, Romania
(lien direct)
Eviden renforce son offre de cloud de bout en bout avec un nouveau CloudSecops Center, un centre intégré de services de sécurité du cloud, à Timisoara, en Roumanie Compléments Eviden \'s Three Cloud Centers lancés l'année dernière - nouvelles commerciales
Eviden reinforces its end-to-end cloud offering with new CloudSecOps Center, an integrated center of Cloud security services, in Timisoara, Romania Complements Eviden\'s three Cloud Centers launched last year - Business News
Cloud
DarkReading.webp 2024-05-07 13:00:29 Blinken: la solidarité numérique est \\ 'North Star \\' pour la politique américaine
Blinken: Digital Solidarity Is \\'North Star\\' for US Policy
(lien direct)
Les quatre objectifs du cyberespace international américain et de la stratégie de politique numérique sont de faire progresser la prospérité économique;améliorer la sécurité et le combat de la cybercriminalité;promouvoir les droits de l'homme, la démocratie et l'état de droit;et relever d'autres défis transnationaux.
The four goals of the US International Cyberspace and Digital Policy Strategy are to advance economic prosperity; enhance security and combat cybercrime; promote human rights, democracy, and the rule of law; and address other transnational challenges.
TechWorm.webp 2024-05-07 12:53:29 Utilisateurs d'Intel et ARM Mac: Coucoo Spyware peut nuire à votre PC
Intel and ARM Mac Users: Cuckoo Spyware Can Harm Your PC
(lien direct)
Le Web regorge de logiciels espions présentant des applications légitimes et précieuses. kandji, une plate-forme de gestion et de sécurité Apple de périphériques, identifié un nouveau spyware-cum-infostealer qui cible les macs Intel et ARM. Ils ont nommé les logiciels espions & # 8220; coucou & # 8221;Parce qu'il infecte le système hôte et vole ses ressources, un peu comme l'oiseau. Qu'est-ce que le déguisement des logiciels espions de Cuckoo s? Coucou se déguise en binaire mach-o, un format exécutable conçu pour les systèmes Apple. Les chercheurs de Kandji ont commencé par un fichier nommé dumpmediaspotifymusicconverter , également appelé & # 8220; upd & # 8221;téléchargé sur virus total. Il suit et enregistre les données de iCloud Keychain, Apple Notes, Browsers Web et Crypto Wallet. Même des applications comme Discord, Filezilla, Steam et Telegram sont sa cible.Les chercheurs de Kandji notent que le logiciel espion mue le son du système pour capturer des captures d'écran. Il lance également l'application pour couvrir ses pistes et agir comme si rien ne s'était passé. En recherchant le Web, ils ont constaté qu'il était hébergé sur un site Web qui offrait des applications à convertir la musique des services de streaming à mp3. Les sites Web suspects proposent des versions gratuites et payantes d'applications pour déchirer la musique des services de streaming et pour iOS et Android Recovery.Voici quelques-uns d'entre eux: Dumpmedia [.] com TUNESOLO [.] com Fonedog [.] com TUNESFUN [.] com Tunefab [.] com Tous les groupes d'applications sur ces sites ont un ID de développeur de la technologie Yian Shenzhen Co., Ltd (VRBJ4VRP).Applications d'applications sur FonEdog ont une identification différente: Fonedog Technology Limited (Cuau2GTG98). Après avoir téléchargé une application Spotify vers MP3, ils ont ouvert le fichier image de disque et ont été surpris de trouver la même & # 8220; UPD & # 8221;fichier avec l'application réelle. Le binaire malveillant n'a pas fonctionné parce que Gatekeeper l'a bloqué.Après avoir accordé une autorisation manuelle, l'application a vérifié le lieu pour déterminer le pays de l'utilisateur. . Étonnamment, CUCUS WA LE REAGNER SI LE SYSTÈME appartient à l'un des pays suivants: Arménie Bélarus Kazakhstan Russie Ukraine CUCUS veut tout savoir this Spyware est conçu pour capturer autant d'informations que possible et l'envoyer au serveur de commande et de contrôle. CUCUS peut déterminer vos informations matérielles exactes, obtenir la liste des applications installées et capturer les processus en cours d'exécution. La recherche d'outils pour extraire l'audio ou la vidéo d'un service de streaming au MP3 ou à tout autre format souhaité est courant, et les attaquants voulaient capitaliser sur cet intérêt. Évitez de télécharger des applications à partir de sites indignes de confiance vers Tool Mobile
Blog.webp 2024-05-07 12:38:03 La Chine soupçonnée de cyberattaques majeures sur le ministère de la Défense du Royaume-Uni (MOD)
China Suspected in Major Cyberattack on UK\\'s Ministry of Defence (MoD)
(lien direct)
par waqas Le ministère britannique de la Défense (MOD) fait face à une cyberattaque chinoise potentielle.En savoir plus sur les détails de l'attaque présumée, le rôle de la Chine dans le cyberespace, les conséquences potentielles et l'importance de la coopération internationale en cybersécurité. Ceci est un article de HackRead.com Lire la publication originale: La Chine soupçonnée de cyberattaque majeure sur le ministère de la Défense du Royaume-Uni (MOD)
By Waqas UK Ministry of Defence (MoD) faces potential Chinese cyberattack. Learn more about the details of the alleged attack, China\'s role in cyberspace, potential consequences, and the importance of international cooperation in cybersecurity. This is a post from HackRead.com Read the original post: China Suspected in Major Cyberattack on UK’s Ministry of Defence (MoD)
RecordedFuture.webp 2024-05-07 12:11:45 L'opération de Typhoon de volt est apparue directement \\ 'dans les discussions américano-chinoises, dit l'ambassadeur
Volt Typhoon operation came up \\'directly\\' in U.S.-China talks, ambassador says
(lien direct)
par waqas Le ministère britannique de la Défense (MOD) fait face à une cyberattaque chinoise potentielle.En savoir plus sur les détails de l'attaque présumée, le rôle de la Chine dans le cyberespace, les conséquences potentielles et l'importance de la coopération internationale en cybersécurité. Ceci est un article de HackRead.com Lire la publication originale: La Chine soupçonnée de cyberattaque majeure sur le ministère de la Défense du Royaume-Uni (MOD)
By Waqas UK Ministry of Defence (MoD) faces potential Chinese cyberattack. Learn more about the details of the alleged attack, China\'s role in cyberspace, potential consequences, and the importance of international cooperation in cybersecurity. This is a post from HackRead.com Read the original post: China Suspected in Major Cyberattack on UK’s Ministry of Defence (MoD)
Guam
Cisco.webp 2024-05-07 12:00:46 Accélération des certifications de sécurité SaaS pour maximiser l'accès au marché
Accelerating SaaS security certifications to maximize market access
(lien direct)
Annonce de la disponibilité publique de Cisco Cloud Controls Framework (CCF) V3.0 - Une approche «build-once-use-many» pour la conformité SaaS avec les normes globales.
Announcing the public availability of Cisco Cloud Controls Framework (CCF) V3.0 - a “build-once-use-many” approach for SaaS compliance with global standards.
Cloud
knowbe4.webp 2024-05-07 12:00:00 Le secteur de l'éducation a connu le plus grand nombre de violations de données en 2023
The Education Sector Experienced the Highest Number of Data Breaches in 2023
(lien direct)

The Education Sector Experienced the Highest Number of Data Breaches in 2023
PaloAlto.webp 2024-05-07 11:59:02 Accélérer les résultats de sécurité en temps réel avec la précision AI
Accelerating Real Time Security Outcomes with Precision AI
(lien direct)
> Pour aider nos clients à lutter contre les nouvelles menaces tout en tirant parti de la promesse d'une sécurité efficace, Palo Alto Networks introduit la précision AI.
>To help our customers combat new threats while also leveraging the promise of efficient security, Palo Alto Networks is introducing Precision AI.
PaloAlto.webp 2024-05-07 11:58:46 Copilots en cybersécurité - réalisant la promesse de précision
Copilots in Cybersecurity - Realizing the Promise of Precision
(lien direct)
> La pertinence et la précision deviennent les caractéristiques les plus critiques du succès du Genai au sein de la cybersécurité.L'IA peut poser des questions en langue naturelle.
>Relevancy and precision become the most critical characteristics to the success of GenAI within cybersecurity. AI can ask questions in a natural language.
silicon.fr.webp 2024-05-07 11:58:22 EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition (lien direct) EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En voici les grandes lignes.
PaloAlto.webp 2024-05-07 11:57:33 Counter les attaques de l'IA avec la défense de l'IA
Counter AI Attacks with AI Defense
(lien direct)
> La précision AI par Palo Alto Networks est notre système d'IA propriétaire, aidant les équipes de sécurité à faire confiance aux résultats de l'IA, à l'automatisation de la détection, de la prévention et de la correction.
>Precision AI by Palo Alto Networks is our proprietary AI system, helping security teams trust AI outcomes, automating detection, prevention and remediation.
RecordedFuture.webp 2024-05-07 11:50:16 Chine soupçonnée de pirater le système de paiement militaire britannique, selon des rapports
China suspected of hacking British military payment system, reports say
(lien direct)
> La précision AI par Palo Alto Networks est notre système d'IA propriétaire, aidant les équipes de sécurité à faire confiance aux résultats de l'IA, à l'automatisation de la détection, de la prévention et de la correction.
>Precision AI by Palo Alto Networks is our proprietary AI system, helping security teams trust AI outcomes, automating detection, prevention and remediation.
globalsecuritymag.webp 2024-05-07 11:49:07 Expul a annoncé le nouveau MDR
Expel announced new MDR
(lien direct)
Expulser dévoile de nouvelles offres flexibles pour permettre aux organisations de toute taille et de toute taille pour bénéficier de la principale technologie MDR Le premier fournisseur MDR annonce également de nouvelles innovations d'IA et d'automatisation et de support élargi pour les solutions SIEM de pointe - revues de produits
Expel Unveils New, Flexible Offerings to Allow Organisations of Any Size and Budget to Benefit from Leading MDR Technology Leading MDR provider also announces new AI and automation innovations and expanded support for industry-leading SIEM solutions - Product Reviews
Blog.webp 2024-05-07 11:46:13 Les pirates divulguent les données Covid-19 de 820k Dominicains, y compris les informations de vaccination
Hackers Leak COVID-19 Data of 820K Dominicans, Including Vaccination Info
(lien direct)
> Par deeba ahmed Une fuite de données massives de 820 000 informations personnelles dominicaines \\ '(y compris le statut de vaccination covide) a été divulguée en ligne en mettant des individus en danger de vol d'identité, d'escroqueries et d'attaques d'ingénierie sociale. Ceci est un article de HackRead.com Lire le post original: Les pirates divulguent les données Covid-19 de 820k Dominicains, y compris les informations de vaccination
>By Deeba Ahmed A massive data leak of 820,000 Dominicans\' personal information (including COVID vaccination status) has been leaked online puting individuals at risk of identity theft, scams, and social engineering attacks. This is a post from HackRead.com Read the original post: Hackers Leak COVID-19 Data of 820K Dominicans, Including Vaccination Info
globalsecuritymag.webp 2024-05-07 11:41:03 Cloudrerso sélectionne le nuage distribué DS3 hyper-résilient de Cubbit \\ pour obtenir la sécurité des données
CloudReso selects Cubbit\\'s hyper-resilient DS3 distributed cloud to achieve data security
(lien direct)
MSP Cloudrerso sélectionne le nuage distribué DS3 hyper-résilient de Cubbit \\ pour réaliser la sécurité des données et 30% d'économies sur les coûts de stockage Avec Cubbit DS3, le MSP Cloudrerso basé en français peut offrir une souveraineté de données sans précédent, une résilience géographique et une protection des ransomwares - actualités du marché
MSP CloudReso selects Cubbit\'s hyper-resilient DS3 distributed cloud to achieve data security and 30% savings on storage costs With Cubbit DS3, French-based MSP CloudReso can offer unprecedented data sovereignty, geographical resilience, and ransomware protection - Market News
Ransomware Cloud
globalsecuritymag.webp 2024-05-07 11:39:00 CheckMarx lance des solutions AI pour la plate-forme CheckMarx One
Checkmarx launch AI solutions for the Checkmarx One platform
(lien direct)
CheckMarx Forges Secure Path pour accélérer l'adoption de l'IA dans la sécurité des applications et les flux de travail des développeurs Champion de la sécurité de l'IA;Sécurité AI pour GitHub Copilot;et en temps réel, le code IN-IDE Analyse sécurisé le code généré par l'IA et accélèrent les développeurs \\ 'Adoption de sécurité - revues de produits
Checkmarx Forges Secure Path to Accelerate AI Adoption in Application Security and Developer Workflows AI Security Champion; AI Security for GitHub Copilot; and real-time, in-IDE code scanning secure AI-generated code and accelerate developers\' security adoption - Product Reviews
globalsecuritymag.webp 2024-05-07 11:34:37 KnowBe4 publie le Rapport 2024 sur la culture de la sécurité mettant en évidence la préparation en cyber-sécurité des organisations africaines (lien direct) KnowBe4 publie le Rapport 2024 sur la culture de la sécurité mettant en évidence la préparation en cyber-sécurité des organisations africaines le rapport révèle que les organisations évaluées dans 20 pays africains affichent un score moyen de culture de la sécurité de 72, cohérent avec l'année précédente Accéder au contenu multimédia - Investigations
SecurityWeek.webp 2024-05-07 10:48:20 Des avertissements à l'action: la préparation des infrastructures de l'Amérique pour les cyber-menaces imminentes
From Warnings to Action: Preparing America\\'s Infrastructure for Imminent Cyber Threats
(lien direct)
> Alors que les cybermenaces deviennent plus sophistiquées, l'Amérique ne peut pas se permettre une complaisance.Le temps pour l'action décisive et la cyber-résilience améliorée est maintenant.
>As cyber threats grow more sophisticated, America cannot afford complacency. The time for decisive action and enhanced cyber resilience is now.
SecureList.webp 2024-05-07 10:00:39 Exploits et vulnérabilités au premier trimestre 2024
Exploits and vulnerabilities in Q1 2024
(lien direct)
Le rapport fournit des statistiques de vulnérabilité et d'exploitation, les tendances clés et l'analyse des vulnérabilités intéressantes découvertes au premier trimestre 2024.
The report provides vulnerability and exploit statistics, key trends, and analysis of interesting vulnerabilities discovered in Q1 2024.
Vulnerability Threat
InfoSecurityMag.webp 2024-05-07 09:40:00 BTC-E 9 milliards de dollars Crypto-Money Launderrer plaide coupable
BTC-e $9bn Crypto-Money Launderer Pleads Guilty
(lien direct)
Le ressortissant russe Alexander Vinnik a plaidé coupable à son rôle dans un complot de blanchiment d'argent de plusieurs milliards de dollars
Russian national Alexander Vinnik has pleaded guilty to his role in a multibillion-dollar money laundering conspiracy
globalsecuritymag.webp 2024-05-07 09:37:59 16 mai Paris de 8 heures à 9 heures 30 Cybercercle : Un échage autour de NIS 2 (lien direct) 16 mai Paris de 8 heures à 9 heures 30 Cybercercle : Un échage autour de NIS 2 - Événements
globalsecuritymag.webp 2024-05-07 09:20:26 Genetec Inc. a annoncé le Centre de sécurité SaaS
Genetec Inc. announced Security Center SaaS
(lien direct)
Genetec Security Center SaaS se connecte parfaitement aux appareils directs sur cloud et maximise le contrôle d'accès existant et les investissements de la caméra La nouvelle offre prend en charge les workflows directs sur cloud avec les appareils Axis, Bosch, Hanwha et I-Pro, tandis que la nouvelle gamme d'appareils d'appareils Genetec Cloudlink permet à la commande d'accès et à la caméra déjà déployée pour se connecter au cloud. - revues de produits
Genetec Security Center SaaS seamlessly connects to direct-to-cloud devices, and maximizes existing access control and camera investments New offering supports direct-to-cloud workflows with Axis, Bosch, Hanwha, and i-PRO devices, while the new Genetec Cloudlink line of appliances enables already deployed access control and camera equipment to connect to the cloud. - Product Reviews
Cloud
silicon.fr.webp 2024-05-07 09:17:05 Onepoint veut reprendre Atos : les grandes lignes de son offre (lien direct) Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques axes directeurs.
Incogni.webp 2024-05-07 09:14:40 Optery vs incogni |Revue d'experts
Optery vs Incogni | Expert review
(lien direct)
[…]
globalsecuritymag.webp 2024-05-07 09:09:28 CrowdStrike et Google Cloud annoncent un partenariat stratégique (lien direct) CrowdStrike et Google Cloud annoncent un partenariat stratégique pour transformer la cybersécurité AI-native Google Cloud permet à CrowdStrike d'utiliser les services IR et MDR de Mandiant - Business Cloud
InfoSecurityMag.webp 2024-05-07 09:00:00 Chine soupçonnée après une violation de la paie du mod majeur
China Suspected After Major MoD Payroll Breach
(lien direct)
Les rapports affirment que des pirates soutenus par l'État ont consulté des informations personnelles et financières sensibles sur le personnel militaire britannique
Reports claim state-backed hackers accessed sensitive personal and financial information on UK military personnel
SecurityWeek.webp 2024-05-07 08:55:00 L'Allemagne se souvient de son ambassadeur en Russie pendant une semaine pour protester contre une attaque de pirate
Germany Recalls Its Ambassador in Russia for a Week in Protest Over a Hacker Attack
(lien direct)
> L'Allemagne a rappelé son ambassadeur en Russie pour une semaine de consultations à Berlin à la suite d'une prétendue attaque de pirate contre le chancelier Olaf Scholz \'s Party.
>Germany recalled its ambassador to Russia for a week of consultations in Berlin following an alleged hacker attack on Chancellor Olaf Scholz\'s party.
globalsecuritymag.webp 2024-05-07 08:45:24 Cryptomathic et utimaco ont renforcé leur partenariat
Cryptomathic and Utimaco have strengthened their partnership
(lien direct)
Cryptomathic et utimaco renforcent le partenariat pour améliorer la sécurité et simplifier la conformité Les innovateurs de sécurité approfondissent leur collaboration existante pour permettre aux entreprises de faire des solutions de confiance dans la gestion clé, les indignatures et les paiements sécurisés - nouvelles commerciales
Cryptomathic and Utimaco strengthen partnership to enhance security and simplify compliance Security innovators deepen their existing collaboration to empower businesses with trusted solutions in key management, eSignatures and secure payments - Business News
globalsecuritymag.webp 2024-05-07 08:38:09 Yubico annonce la nouvelle version du firmware YubiKey 5.7 pour YubiKey 5 Series, Security Key Series et Security Key Series - Enterprise Edition (lien direct) Les innovations clés de Yubico renforcent à grande échelle la sécurité des entreprises et l'authentification sans mot de passe résistante au phishing Les mises à jour importantes du firmware YubiKey 5.7 incluent une capacité de stockage accrue des passkeys et une sécurité renforcée, ainsi qu'une plus grande flexibilité avec le lancement de Yubico Authenticator 7 - Produits
globalsecuritymag.webp 2024-05-07 08:28:05 Alertes de vulnérabilité de vigilance - Perl Cryptx: Amélioration de la sécurité datée du 22/04/2024
Vigilance Vulnerability Alerts - Perl CryptX: security improvement dated 22/04/2024
(lien direct)
La sécurité de Perl Cryptx a été améliorée datée du 22/04/2024. - vulnérabilité de sécurité
The security of Perl CryptX was improved dated 22/04/2024. - Security Vulnerability
Vulnerability
globalsecuritymag.webp 2024-05-07 07:50:34 Tata Communications CloudLyte est lancé (lien direct) Tata Communications CloudLyte ouvre de nouvelles perspectives à l'edge computing • Une plateforme Edge entièrement automatisée déploie et gère des applications dans plusieurs pays, à travers le monde. • Permet des capacités avancées d'edge AI pour une prise de décision éclairée. • Une solution de bout en bout englobe l'infrastructure Edge ainsi que la plateforme, le réseau et les services gérés, avec une garantie de disponibilité. • Répond à une gamme variée de cas d'utilisation à la pointe de l'industrie dans les secteurs de la vente au détail, de la fabrication, de l'automobile, de la santé et des services financiers. - Produits
globalsecuritymag.webp 2024-05-07 07:36:24 Décryptage de trois Stealers par Synetis (lien direct) L'équipe CERT Synetis s'est concentrée sur trois stealers, un type de maliciel utilisé par les cybercriminels pour collecter des données sensibles, particulièrement actifs : RisePro, Rhadamanthys et Lumma. }} - Malwares
SecurityWeek.webp 2024-05-07 07:33:53 Mitre hack: un groupe lié à la Chine a violé les systèmes en décembre 2023
MITRE Hack: China-Linked Group Breached Systems in December 2023
(lien direct)
> Mitre a partagé plus de détails sur le hack récent, y compris les nouveaux logiciels malveillants impliqués dans l'attaque et un calendrier des activités de l'attaquant. .
>MITRE has shared more details on the recent hack, including the new malware involved in the attack and a timeline of the attacker\'s activities.
Malware Hack
globalsecuritymag.webp 2024-05-07 07:32:52 SANS Institute pour autonomiser les cyber-professionnels du Moyen-Orient à Sans Dubai mai 2024
SANS Institute to Empower Cyber Professionals in the Middle East at SANS Dubai May 2024
(lien direct)
SANS Institute pour autonomiser les cyber-professionnels du Moyen-Orient à Sans Dubai mai 2024 Les participants peuvent plonger dans les tactiques de l'équipe rouge et CIS contrôle la mise en œuvre avec des instructeurs de pointe - sans institut / /
SANS Institute to Empower Cyber Professionals in the Middle East at SANS Dubai May 2024 Participants can dive into Red Team tactics and CIS Controls implementation with industry-leading instructors - SANS INSTITUTE /
globalsecuritymag.webp 2024-05-07 07:30:27 CEQUENCE a annoncé plusieurs progrès alimentés par l'apprentissage automatique à sa plate-forme Unified API Protection (UAP)
Cequence announced multiple machine learning-powered advancements to its Unified API Protection (UAP) platform
(lien direct)
Céquence prend les devants en utilisant l'apprentissage automatique pour lutter contre les attaques soutenues par l'AI Améliorations à la plate-forme phare de protection API unifiée de l'entreprise Économiser 90% des analystes de sécurité \\ 'Temps, permettant à la chasse à la menace simultanée sur plusieurs API - revues de produits
Cequence Takes the Lead in Using Machine Learning to Tackle AI-Backed Attacks Enhancements to company\'s flagship Unified API Protection platform save 90% of security analysts\' time, enabling simultaneous threat hunting across multiple APIs - Product Reviews
Threat
globalsecuritymag.webp 2024-05-07 07:20:11 F5 dévoile de nouvelles solutions de sécurité (lien direct) F5 annonce de nouvelles solutions pour simplifier radicalement la sécurité de chaque application et API F5 Distributed Cloud Services Web Application Scanning automatise la détection de la sécurité et les tests de pénétration des applications web. BIG-IP Next WAF réduit les menaces liées aux applications web et aux API tout en optimisant l'efficacité opérationnelle des équipes NetOps et SecOps. NGINX App Protect étend les protections du pare-feu des applications web pour les déploiements open-source NGINX pour doter les équipes DevSecOps de contrôles efficaces sans nuire à l'agilité des développeurs. - Produits Threat Cloud
globalsecuritymag.webp 2024-05-07 07:16:26 NordVPN ajoute des garanties d\'assurance Cyber risques (lien direct) NordVPN ajoute des garanties d'assurance Cyber risques à son offre de cybersécurité pour les clients français En France, les clients victimes d'arnaques et de fraudes lors d'achats en ligne peuvent désormais obtenir un remboursement pouvant aller jusqu'à 5 000 euros. - Produits
Cisco.webp 2024-05-07 07:00:54 Autonomiser la cybersécurité avec l'IA: l'avenir de Cisco XDR
Empowering Cybersecurity with AI: The Future of Cisco XDR
(lien direct)
Apprenez comment l'assistant Cisco AI dans XDR ajoute de puissantes fonctionnalités à Cisco XDR qui augmente l'efficacité et la précision des défenseurs.
Learn how the Cisco AI Assistant in XDR adds powerful functionality to Cisco XDR that increases defenders efficiency and accuracy.
Korben.webp 2024-05-07 07:00:00 Skyvern – Plus besoin de vous prendre la tête pour automatiser une tâche web (scraping, saisie de formulaire…etc) (lien direct) Skyvern révolutionne l'automatisation des tâches web grâce à l'IA et la vision par ordinateur. Fini les scripts fragiles, place à une approche intelligente et robuste pour interagir avec n'importe quel site. Découvrez comment Skyvern rend l'automatisation accessible à tous.
Korben.webp 2024-05-07 06:59:41 Reprogrammer Tetris NES en pleine partie – Un hack vraiment dingue ? (lien direct) Des hackers ont découvert comment reprogrammer Tetris NES en pleine partie, en utilisant une faille permettant d'exécuter du code arbitraire à partir des high scores. Zoom sur ce hack à la frontière entre prouesse technique et bidouillage créatif. Hack
Korben.webp 2024-05-07 06:00:00 ZTDNS – Microsoft renforce la sécurité DNS pour Windows (lien direct) Microsoft dévoile Zero Trust DNS, un système de sécurité DNS pour Windows. ZTDNS chiffre et authentifie le trafic entre clients et serveurs DNS, tout en permettant un contrôle des domaines autorisés. Une avancée majeure pour la sécurité réseau, malgré des défis de déploiement.
Korben.webp 2024-05-07 05:00:00 Discutez avec les interviews de Steve Jobs ! (lien direct) La plateforme Jelli permet de créer des chatbots à partir de vidéos. Un utilisateur a créé un chatbot de Steve Jobs qui permet de discuter avec lui à partir de ses interviews. Une expérience intéressante pour s'inspirer de ce grand entrepreneur !
The_State_of_Security.webp 2024-05-07 02:29:48 Pourquoi la cyber-résilience est-elle essentielle et qui en est responsable?
Why Is Cyber Resilience Essential and Who\\'s Responsible for It?
(lien direct)
Dans le premier épisode de notre série sur la cyber-résilience, nous avons discuté de ce que signifie être une organisation résiliente.Dans cet épisode, nous explorerons pourquoi les organisations doivent considérer comment devenir résilientes, qui est responsable de la réalisation de ce sujet, et les processus que les organisations doivent avoir pour hiérarchiser les actions et dépenser efficacement leurs budgets.Pourquoi votre organisation doit considérer la cyber-résilience dont une organisation doit considérer la résilience car un incident mal géré peut aller si loin au budget qu'il ne peut pas retourner aux affaires comme d'habitude (BAU) ou simplement parce qu'ils n'ont pas ...
In the first installment of our series on cyber resilience, we discussed what being a resilient organization means. In this installment, we\'ll explore why organizations need to consider how to become resilient, who\'s responsible for achieving this, and the processes organizations must have to prioritize actions and effectively spend their budgets. Why Your Organization Needs to Consider Cyber Resilience An organization needs to consider resilience because an improperly handled incident can go so far over budget that it cannot return to business as usual (BAU) or simply because they don\'t have...
The_State_of_Security.webp 2024-05-07 02:29:45 Être Cybersmart est toujours à la mode
Being Cybersmart is Always in Style
(lien direct)
En 2022, l'équipe de sécurité de Microsoft a publié une campagne de sensibilisation à la cybersécurité nommée «# Becybersmart».Même si c'était il y a deux ans, les mêmes meilleures pratiques s'appliquent encore.La cybersécurité est une partie importante de notre vie quotidienne et peut nous permettre d'accomplir plus tout en gardant nos données et notre identité protégées.Soyez la sécurité Cybersmart commence par la sensibilisation.Voici quelques conseils pour vous aider à rester en sécurité en ligne.Phishing: Ceci est généralement sous la forme d'un e-mail, d'un site Web ou d'un SMS qui vous incite à donner des informations confidentielles sur vous-même ou votre organisation.Comment éviter...
In 2022, the Security team at Microsoft published a cybersecurity awareness campaign named “# BeCyberSmart ”. Even though that was two years ago, the same best practices still apply. Cybersecurity is an important part of our daily lives and can enable us to accomplish more while keeping our data and identity protected. Be CyberSmart Security starts with awareness. Here are some tips to help you stay safe online. Phishing: This is usually in the form of an email, website, or text message that lures you into giving away confidential information about yourself or your organization. How to avoid...
News.webp 2024-05-07 02:10:30 Les ransomwares évoluent d'une simple extorsion aux attaques psychologiques \\ '\\'
Ransomware evolves from mere extortion to \\'psychological attacks\\'
(lien direct)
Crims Sim échange des cadres \\ 'pour faire paniquer leurs parents, le CTO mandiant dit RSAC Les infections et les attaques d'extorsion sont devenues "une attaque psychologique contre l'organisation victime"Comme les criminels utilisent des tactiques de plus en plus personnelles et agressives pour forcer les victimes à payer, selon le mandiant appartenant à Google.…
Crims SIM swap execs\' kids to freak out their parents, Mandiant CTO says RSAC  Ransomware infections and extortion attacks have become "a psychological attack against the victim organization," as criminals use increasingly personal and aggressive tactics to force victims to pay up, according to Google-owned Mandiant.…
Ransomware
RecordedFuture.webp 2024-05-07 01:50:51 Warner: les législateurs \\ 'en processus \\' de la recherche de l'article 702 Correction
Warner: Lawmakers \\'in process\\' of finding Section 702 fix
(lien direct)
Crims Sim échange des cadres \\ 'pour faire paniquer leurs parents, le CTO mandiant dit RSAC Les infections et les attaques d'extorsion sont devenues "une attaque psychologique contre l'organisation victime"Comme les criminels utilisent des tactiques de plus en plus personnelles et agressives pour forcer les victimes à payer, selon le mandiant appartenant à Google.…
Crims SIM swap execs\' kids to freak out their parents, Mandiant CTO says RSAC  Ransomware infections and extortion attacks have become "a psychological attack against the victim organization," as criminals use increasingly personal and aggressive tactics to force victims to pay up, according to Google-owned Mandiant.…
Last update at: 2024-05-07 13:07:59
See our sources.
My email:

To see everything: RSS Twitter