What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-04-23 19:38:00 Résultats clés du rapport de sécurité du cloud 2024
Key Findings from the 2024 Cloud Security Report
(lien direct)
Découvrez comment les organisations utilisent le cloud, leurs défis de sécurité du cloud et d'autres informations du rapport de sécurité du cloud 2024
Learn how organizations are using the cloud, their cloud-security challenges, and other insights from the 2024 Cloud Security Report
Cloud
The_Hackers_News.webp 2024-04-23 19:30:00 Faisceau d'application Apache Cordova ciblé dans l'attaque de confusion de dépendance
Apache Cordova App Harness Targeted in Dependency Confusion Attack
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
Vulnerability Threat
The_Hackers_News.webp 2024-04-23 16:58:00 Webinaire: Apprenez les techniques de chasse aux menaces de chaîne d'approvisionnement proactive
Webinar: Learn Proactive Supply Chain Threat Hunting Techniques
(lien direct)
Dans le monde des enjeux élevés de la cybersécurité, le champ de bataille a changé.Les attaques de la chaîne d'approvisionnement sont apparues comme une menace puissante, exploitant le réseau complexe de systèmes interconnectés et de dépendances tierces pour violer même les défenses les plus redoutables.Mais que se passe-t-il si vous pouviez tourner les tables et chasser de manière proactive ces menaces avant de faire des ravages? Nous vous invitons à & nbsp; rejoignez-nous pour & nbsp; an
In the high-stakes world of cybersecurity, the battleground has shifted. Supply chain attacks have emerged as a potent threat, exploiting the intricate web of interconnected systems and third-party dependencies to breach even the most formidable defenses. But what if you could turn the tables and proactively hunt these threats before they wreak havoc? We invite you to join us for an
Threat
Blog.webp 2024-04-23 16:00:45 Les laboratoires 0G et Onepiece collaborent pour créer un incubateur Crypto X AI
0G and OnePiece Labs Collaborate to Create Crypto x AI Incubator
(lien direct)
> Par owais sultan Les laboratoires 0g et les laboratoires One Piece ont annoncé le lancement du premier incubateur pour les startups travaillant à & # 8230; Ceci est un article de HackRead.com Lire le post original: 0G et OnePiece Labs collaborent pour créer un incubateur Crypto x Ai
>By Owais Sultan 0G Labs and One Piece Labs have announced the launch of the first incubator for startups working at… This is a post from HackRead.com Read the original post: 0G and OnePiece Labs Collaborate to Create Crypto x AI Incubator
IndustrialCyber.webp 2024-04-23 16:00:19 Les pirates ciblent Tipton Municipal Utilities Waste Treatment Usine, incité à l'enquête fédérale
Hackers target Tipton Municipal Utilities wastewater treatment plant, prompting federal investigation
(lien direct)
Hackers a lancé une attaque contre une usine de traitement des eaux usées dans l'Indiana, ce qui a conduit les directeurs d'usine à déployer le personnel d'entretien ...
Hackers launched an attack on a wastewater treatment plant in Indiana, leading plant managers to deploy maintenance personnel...
News.webp 2024-04-23 16:00:08 GM a partagé nos données de conduite avec les assureurs sans consentement, réclame des poursuites en justice
GM shared our driving data with insurers without consent, lawsuit claims
(lien direct)
Les automobilistes déposent un recours collectif alléguant une violation du contrat et plus après que leurs primes ont augmenté Deux conducteurs du New Jersey affirment qu'ils paient maintenant plus pour leur assurance automobile parce que General Motors (GM) et son application OnStar ont renoncé à surLeur comportement de conduite sans leur consentement et a envoyé des mesures à «divers assureurs».…
Motorists file class action alleging breach of contract and more after their premiums went up Two New Jersey drivers claim they now pay more for their car insurance because General Motors (GM) and its OnStar app snooped on their driving behavior without their consent and sent metrics to "various insurance carriers."…
The_Hackers_News.webp 2024-04-23 15:52:00 Démasquer le véritable coût des cyberattaques: au-delà de la rançon et de la récupération
Unmasking the True Cost of Cyberattacks: Beyond Ransom and Recovery
(lien direct)
Les violations de la cybersécurité peuvent être dévastatrices pour les particuliers et les entreprises.Alors que de nombreuses personnes et nbsp; ont tendance à & nbsp; Concentrez-vous sur la compréhension de la compréhension et de la raison pour laquelle ils ont été ciblés par de telles violations, il y a une question plus grande et plus urgente: quel est le véritable impact financier d'une cyberattaque?Selon des recherches de Cybersecurity Ventures, le coût mondial de la cybercriminalité & nbsp; est projeté & nbsp; pour atteindre
Cybersecurity breaches can be devastating for both individuals and businesses alike. While many people tend to focus on understanding how and why they were targeted by such breaches, there\'s a larger, more pressing question: What is the true financial impact of a cyberattack? According to research by Cybersecurity Ventures, the global cost of cybercrime is projected to reach
The_Hackers_News.webp 2024-04-23 15:51:00 Les chefs de police appellent des solutions à accéder aux données cryptées dans des cas de criminalité graves
Police Chiefs Call for Solutions to Access Encrypted Data in Serious Crime Cases
(lien direct)
Les chefs de police européens ont déclaré que le partenariat complémentaire entre les agences d'application de la loi et l'industrie technologique était en danger en raison du chiffrement de bout en bout (E2EE). Ils ont appelé l'industrie et les gouvernements à prendre des mesures urgentes pour assurer la sécurité publique sur les plateformes de médias sociaux. «Les mesures de confidentialité sont actuellement en cours d'exécution, comme le chiffrement de bout en bout, arrêteront les entreprises technologiques
European Police Chiefs said that the complementary partnership between law enforcement agencies and the technology industry is at risk due to end-to-end encryption (E2EE). They called on the industry and governments to take urgent action to ensure public safety across social media platforms. "Privacy measures currently being rolled out, such as end-to-end encryption, will stop tech companies
Legislation
The_Hackers_News.webp 2024-04-23 15:46:00 Les autorités allemandes émettent des mandats d'arrêt contre trois espions chinois présumés
German Authorities Issue Arrest Warrants for Three Suspected Chinese Spies
(lien direct)
Les autorités allemandes ont déclaré avoir émis des mandats d'arrêt contre trois citoyens soupçonnés d'espionnage pour la Chine. Les noms complets des défendeurs & nbsp; n'ont pas été divulgués & nbsp; par le bureau du procureur fédéral (alias Generalbundesanwalt), mais il & nbsp; inclut Herwig F., Ina F., et Thomas R. "Les suspects sont fortement soupçonnés de travailler pour des services secrets chinois depuis un
German authorities said they have issued arrest warrants against three citizens on suspicion of spying for China. The full names of the defendants were not disclosed by the Office of the Federal Prosecutor (aka Generalbundesanwalt), but it includes Herwig F., Ina F., and Thomas R. "The suspects are strongly suspected of working for a Chinese secret service since an unspecified
knowbe4.webp 2024-04-23 15:37:01 Le fournisseur d'optique mondial a frappé d'attaque par ransomware et d'une rançon de 10 millions de dollars
Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
(lien direct)

Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
Ransomware
RecordedFuture.webp 2024-04-23 15:34:20 Vol de données \\ 'sur une échelle industrielle \\' est l'objectif du groupe en Asie-Pacifique
Data theft \\'on an industrial scale\\' is group\\'s goal in Asia-Pacific
(lien direct)

Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
Industrial
InfoSecurityMag.webp 2024-04-23 15:30:00 Le cryptage de bout en bout étimule les préoccupations parmi les forces de l'UE
End-to-End Encryption Sparks Concerns Among EU Law Enforcement
(lien direct)
L'appel intervient au milieu du déploiement du chiffrement de bout en bout sur la plate-forme Messenger de Meta \\
The call comes amid the rollout of end-to-end encryption on Meta\'s Messenger platform
Legislation
Darktrace.webp 2024-04-23 15:29:00 L'état de l'IA en cybersécurité: comment l'IA aura un impact sur le paysage cyber-menace en 2024
The State of AI in Cybersecurity: How AI will impact the cyber threat landscape in 2024
(lien direct)
Partie 2: Ce blog traite de l'impact de l'IA sur le paysage cyber-menace basé sur les données du rapport de la cybersécurité de l'état de DarkTrace \\.Obtenez les dernières informations sur les défis évolutifs auxquels sont confrontés les organisations, la demande croissante de professionnels qualifiés et la nécessité de solutions de sécurité intégrées.
Part 2: This blog discusses the impact of AI on the cyber threat landscape based on data from Darktrace\'s State of AI Cybersecurity Report. Get the latest insights into the evolving challenges faced by organizations, the growing demand for skilled professionals, and the need for integrated security solutions.
Threat
itsecurityguru.webp 2024-04-23 15:09:25 Informations expertes: les méthodes de recrutement obsolètes entravent la cyber armée mondiale
Expert Insight: Outdated Recruitment Methods Are Impeding The Global Cyber Army
(lien direct)
La cybersécurité est \\ 'inclusive \' par nature: personne n'est exempté des retombées du paysage cyber-menace en expansion.La notion, par conséquent, que certains groupes d'individus se voient offrir moins de possibilités de rejoindre le cyber industrie que d'autres sont franchement absurdes.La dernière étude de travail de cybersécurité d'Isc2 \\ nous donne un instantané à l'offre et à la demande de [& # 8230;] Le post Insight expert: les méthodes de recrutement obsolètes entravent la cyber-armée mondiale Apparu pour la première fois sur gourou de la sécurité informatique .
Cybersecurity is \'inclusive\' by nature: no one is exempt from the fallout of the expanding cyber threat landscape. The notion, therefore, that some groups of individuals are offered fewer opportunities to join the cyber industry than others is frankly absurd. ISC2\'s latest Cybersecurity Workforce Study gives us a snapshot into the supply and demand of […] The post Expert Insight: Outdated Recruitment Methods Are Impeding The Global Cyber Army first appeared on IT Security Guru.
Threat Studies
InfoSecurityMag.webp 2024-04-23 14:45:00 Des millions d'Américains \\ 'Données potentiellement exposées dans le changement de santé du changement de santé
Millions of Americans\\' Data Potentially Exposed in Change Healthcare Hack
(lien direct)
Des millions d'Américains peuvent être touchés par le changement de violation des données sur les soins de santé alors que UnitedHealth confirme que les données exposées comprennent des informations personnelles et de santé
Millions of Americans may be impacted by the Change Healthcare data breach as UnitedHealth confirms exposed data includes personal and health information
Data Breach Hack Medical
silicon.fr.webp 2024-04-23 14:33:58 Meta Horizon OS sera-t-il le Windows ou l\'Android de la VR ? (lien direct) Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à des fabricants tiers. Et se confronter ainsi à Google, Microsoft ayant abandonné la course.
RecordedFuture.webp 2024-04-23 14:27:45 Les pirates russes ciblent 20 installations énergétiques en Ukraine au milieu de grèves de missiles intenses
Russian hackers target 20 energy facilities in Ukraine amid intense missile strikes
(lien direct)
Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à des fabricants tiers. Et se confronter ainsi à Google, Microsoft ayant abandonné la course.
globalsecuritymag.webp 2024-04-23 14:19:25 ForcePoint introduit le DSPM basé sur l'IA pour offrir une visibilité en temps réel et une correction des risques pour les données partout
Forcepoint Introduces AI-Based DSPM to Deliver Real-time Visibility and Risk Remediation for Data Everywhere
(lien direct)
ForcePoint a lancé ForcePoint Data Security Posture Management (DSPM), motivé par l'intelligence artificielle (IA) pour offrir une visibilité en temps réel, faciliter la conformité à la confidentialité et minimiser les risques de données stockées dans des multi-nuages et des réseaux, y compris les points de terminaison. ForcePoint DSPM exploite la technologie innovante AI-Mesh pour identifier rapidement les risques de données, tels que l'obsolescence, un accès inapproprié et des fichiers mal placés.Cette compréhension rend la prise de décision et sauvegarde les informations sensibles par (...) - revues de produits
Forcepoint has launched Forcepoint Data Security Posture Management (DSPM), driven by artificial intelligence (AI) to deliver real-time visibility, ease privacy compliance and minimize risks for data stored in multi-clouds and networks, including endpoints. Forcepoint DSPM harnesses innovative AI-mesh technology to swiftly identify data risks, such as obsolescence, improper access, and misplaced files. This understanding empowers decision-making and safeguards sensitive information by (...) - Product Reviews
globalsecuritymag.webp 2024-04-23 14:16:15 Aryaka lance le programme d'accélération des migrations pour aider les organisations à remplacer les produits de sécurité du réseau hérité
Aryaka Launches Migration Acceleration Program to Help Organizations Replace Legacy Network Security Products
(lien direct)
Aryaka & Reg;, le leader et d'abord pour livrer Unified Sase en tant que service, a annoncé aujourd'hui le lancement de son programme d'accélération de migration (MAP) & # 8211;Un programme stratégiquement conçu pour éliminer les obstacles et aider les leaders informatiques à passer des solutions de sécurité du réseau hérité à Unified Sase en tant que service.Suite à son lancement de service unifié le 11 mars, Aryaka connaît une demande croissante alors que les dirigeants informatiques se débrouillent avec la sécurisation des réseaux dans un paysage dominé par les modèles de travail hybrides, l'IA et (...) - revues de produits
Aryaka®, the leader and first to deliver Unified SASE as a Service, today announced the launch of its Migration Acceleration Program (MAP) – a program strategically designed to remove barriers and help IT leaders transition from legacy network security solutions to Unified SASE as a Service. Following its Unified SASE as a Service launch on March 11th, Aryaka is experiencing increasing demand as IT leaders grapple with securing networks in a landscape dominated by hybrid work models, AI and (...) - Product Reviews
DarkReading.webp 2024-04-23 14:00:00 Leçons pour les cisos du Top 10 du LLM d'Owasp \\
Lessons for CISOs From OWASP\\'s LLM Top 10
(lien direct)
Il est temps de commencer à réguler les LLM pour s'assurer qu'ils sont formés avec précision et prêts à gérer les affaires qui pourraient affecter les résultats.
It\'s time to start regulating LLMs to ensure they\'re accurately trained and ready to handle business deals that could affect the bottom line.
itsecurityguru.webp 2024-04-23 13:59:53 Le rapport M mandiant \\ a révèle de nouvelles perspectives des cyber-enquêtes de première ligne
Mandiant\\'s M-Trends Report Reveals New Insights from Frontline Cyber Investigations
(lien direct)
Mandiant, qui fait partie de Google Cloud, a publié aujourd'hui les résultats de son rapport M-Trends 2024.Maintenant dans sa 15e année, ce rapport annuel fournit une analyse des tendances experte basée sur des enquêtes et des corrections de cyber-attaques mandiantes menées en 2023. Le rapport 2024 révèle des preuves que les organisations du monde ont apporté des améliorations significatives dans leurs capacités défensives, identifiant [& # 8230;] Le post Le rapport M mandiant \\ a révèle que de nouvelles perspectives des cyber-enquêtes de première ligne sont apparues pour la première fois sur gourou de la sécurité informatique .
Mandiant, part of Google Cloud, today released the findings of its M-Trends 2024 report. Now in its 15th year, this annual report provides expert trend analysis based on Mandiant frontline cyber attack investigations and remediations conducted in 2023. The 2024 report reveals evidence that organizations globally have made meaningful improvements in their defensive capabilities, identifying […] The post Mandiant\'s M-Trends Report Reveals New Insights from Frontline Cyber Investigations first appeared on IT Security Guru.
Prediction Cloud
globalsecuritymag.webp 2024-04-23 13:49:43 Le vétéran du cyber-risque et du marketing Isabelle Dumont rejoint Denexus en tant que directeur du marketing
Cyber Risk and Marketing Veteran Isabelle Dumont Joins DeNexus as Chief Marketing Officer
(lien direct)
Denexus annonce la nomination d'Isabelle Dumont en tant que directeur du marketing.Dumont apporte plus de 20 ans d'expérience en leadership en marketing dans des entreprises de cybersécurité et d'assurance perturbéStratégies de marché.En outre, elle jouera un rôle central dans le recrutement de talents de haut niveau pour mettre à l'échelle des équipes marketing hautement performantes alignées sur la croissance rapide de la société (...) - nouvelles commerciales
DeNexus announce the appointment of Isabelle Dumont as Chief Marketing Officer. Dumont brings over 20 years of marketing leadership experience at disruptive cybersecurity and insurtech companies As CMO, Dumont will spearhead DeNexus\' global marketing initiatives to drive brand awareness, demand generation, and go-to-market strategies. In addition, she will play a pivotal role in recruiting top talent to scale high-performing marketing teams aligned with the company\'s rapid growth (...) - Business News
globalsecuritymag.webp 2024-04-23 13:47:59 Inviciti lance la première notation prédictive des risques pour les tests de sécurité des applications compatibles avec l'IA pour les tests de sécurité des applications
Invicti Launches First AI-Enabled Predictive Risk Scoring for Application Security Testing
(lien direct)
La capacité unique accélère l'identification des risques avec la hiérarchisation proactive des vulnérabilités des applications Web invicti, le principal fournisseur de solutions de test de sécurité des applications, annoncer sa nouvelle capacité de notation prédictive des risques compatible AI.La fonctionnalité attribue le risque prévu aux applications et aide les organisations à obtenir une vision stratégique de leur risque global de sécurité des applications. La notation des risques redidictive permet aux organisations de déterminer quelles applications Web doivent être scannées (...) - nouvelles commerciales
Unique capability accelerates risk identification with proactive prioritization of web application vulnerabilities Invicti, the leading provider of application security testing solutions, announce its new AI-enabled Predictive Risk Scoring capability. The feature assigns predicted risk to applications and helps organizations gain a strategic view of their overall application security risk. redictive Risk Scoring allows organizations to determine which web applications should be scanned (...) - Business News
Vulnerability
cybersecurityventures.webp 2024-04-23 13:36:45 Démasquer le véritable coût des cyberattaques: au-delà de la rançon et de la récupération
Unmasking The True Cost Of Cyberattacks: Beyond Ransom And Recovery
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète dans The Hacker News Sausalito, Californie & # 8211;23 avril 2024 Alors que de nombreuses personnes ont tendance à se concentrer sur la compréhension de la compréhension de la façon et de la raison pour laquelle ils ont été ciblés par des violations de sécurité, il y a un plus grand,
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in the Hacker News Sausalito, Calif. – Apr. 23, 2024 While many people tend to focus on understanding how and why they were targeted by security breaches, there’s a larger,
DarkReading.webp 2024-04-23 13:33:46 US Gov gifle les restrictions sur les Honchos de logiciels espions
US Gov Slaps Visa Restrictions on Spyware Honchos
(lien direct)
Le Département d'État peut désormais refuser l'entrée aux États-Unis pour les personnes accusées d'avoir profité des violations des droits de l'homme liées aux logiciels espions, et leurs membres immédiats de la famille.
The State Department can now deny entrance to the US for individuals accused of profiting from spyware-related human rights abuses, and their immediate family members.
globalsecuritymag.webp 2024-04-23 13:30:25 La nouvelle version de NetWrix 1Secure accélère la détection des menaces de sécurité et sauvegarde les données sur les locaux et dans le cloud
New version of Netwrix 1Secure accelerates security threat detection and safeguards data both on premises and in the cloud
(lien direct)
Cette solution SaaS audit informatique est désormais disponible dans les versions finales et MSP NetWrix, un fournisseur qui offre une cybersécurité efficace et accessible à toute organisation, a publié une nouvelle version de son facile à faire-Utiliser la solution de logiciels de vérification informatique en tant que logiciel en tant que service (SaaS), NetWrix 1Secure.Il permet une détection rapide d'activités suspectes autour des données dans l'environnement Microsoft 365, ID ENTRA (anciennement Azure AD), ainsi qu'avec Active Directory, et des serveurs de fichiers. NetWrix (...) - revues de produits
This IT auditing SaaS solution is now available in end-customer and MSP versions Netwrix, a vendor that delivers effective and accessible cybersecurity to any organisation, released a new version of its easy-to-use and fast-to-deploy IT auditing software-as-a-service (SaaS) solution, Netwrix 1Secure. It enables prompt detection of suspicious activities around data across the Microsoft 365 environment, Entra ID (formerly Azure AD), as well as Active Directory, and file servers. Netwrix (...) - Product Reviews
Threat Cloud
Blog.webp 2024-04-23 13:24:36 Les commentaires GitHub ont maltraité pour répandre les logiciels malveillants dans de faux référentiels Microsoft
GitHub Comments Abused to Spread Malware in Fake Microsoft Repositories
(lien direct)
> Par deeba ahmed Les pirates exploitent les commentaires de GitHub pour répandre les logiciels malveillants déguisés en téléchargements de logiciels Microsoft incitant les utilisateurs à télécharger des logiciels malveillants. Ceci est un article de HackRead.com Lire le post original: Les commentaires GitHub ont maltraité pour répandre les logiciels malveillants dans de faux référentiels Microsoft
>By Deeba Ahmed Hackers are exploiting GitHub comments to spread malware disguised as Microsoft software downloads tricking users into downloading malware. This is a post from HackRead.com Read the original post: GitHub Comments Abused to Spread Malware in Fake Microsoft Repositories
Malware
DarkReading.webp 2024-04-23 13:21:39 Russie \\'s Fancy Bear Pummels Windows Print Spooler Bogue
Russia\\'s Fancy Bear Pummels Windows Print Spooler Bug
(lien direct)
Le tristement célèbre acteur de menace russe a créé un outil personnalisé appelé GooseEgg pour exploiter CVE-2022-38028 dans des attaques de cyber-espionnage contre les cibles en Ukraine, en Europe occidentale et en Amérique du Nord.
The infamous Russian threat actor has created a custom tool called GooseEgg to exploit CVE-2022-38028 in cyber-espionage attacks against targets in Ukraine, Western Europe, and North America.
Tool Threat APT 28
Cybereason.webp 2024-04-23 13:17:04 Podcast de vie malveillante: le Y2K Bug Pt.2
Malicious Life Podcast: The Y2K Bug Pt. 2
(lien direct)
y2k bug In the waning years of the 20th century, amid growing anxieties about the turn of the millennium, one man, Robert Bemer, observed the unfolding drama from his remote home on King Possum Lake. A revered figure in computing, Bemer had early on flagged a significant, looming issue known as the Y2K bug, which threatened to disrupt global systems as calendars rolled over to the year 2000. This episode delves into Bemer\'s life during this critical period, exploring his predictions, the ensuing global frenzy to avert disaster, and the disparate views on whether the billions spent in prevention were justified or merely a response to a misunderstood threat. Threat
zataz.webp 2024-04-23 13:13:54 Speedy, victime d\'une cyberattaque : des données pourraient être compromises (lien direct) Speedy, une entreprise française renommée dans le domaine de l'entretien et de la réparation automobile, fait face à une cyberattaque signée par les pirates de 8Base....
cyberark.webp 2024-04-23 13:10:53 Défense en profondeur pour la gestion des secrets: découverte, visibilité, détection des fuites et IA
Defense-in-Depth for Secrets Management: Discovery, Visibility, Leak Detection and AI
(lien direct)
Dans le passé, de nombreuses équipes de sécurité ont envisagé de sécuriser suffisamment de secrets & # 8211;Si vos secrets étaient sécurisés, vous étiez bon.Alors que vous restez toujours en quelque sorte sur ce cours, les professionnels de la sécurité reconnaissent de plus en plus que la sécurisation de secrets ...
In the past, many security teams considered securing secrets enough – if your secrets were secured, you were good. While you\'re still kind-of-good staying on this course, security professionals increasingly recognize that just securing secrets...
Checkpoint.webp 2024-04-23 13:00:16 Protéger contre les attaques de tsunami DDOS
Protecting Against DDoS Tsunami Attacks
(lien direct)
> Le protecteur DDOS quantique aide à se défendre contre les attaques sophistiquées du tsunami DDOS sans temps d'arrêt ni perturbation de service.Check Point a une histoire de longue date de protection de nombreux clients dans le monde entier contre les attaques DDOS Web à grande échelle (déni de service distribué), gérant efficacement de grandes quantités de trafic dépassant 1 million de demandes par seconde (RPS).Les attaques émergentes du DDOS, notamment les attaques au tsunami, ont augmenté en fréquence et en sophistication depuis le début de la guerre de Russie-Ukraine, tirée à la fois par des acteurs parrainés par l'État et des «hacktivistes» à l'aide de botnets et d'outils de pointe.Ces cybercriminels évoluent continuellement, tirant parti des techniques avancées pour exploiter les vulnérabilités, en magnifiant la surface d'attaque des organisations du monde entier.À Check [& # 8230;]
>Quantum DDoS Protector helps defend against sophisticated Tsunami DDoS Attacks without downtime or service disruption. Check Point has a long-standing history of protecting numerous customers worldwide from large-scale web DDoS (Distributed Denial of Service) attacks, effectively handling large amounts of traffic exceeding 1 million requests per second (RPS). Emerging DDoS attacks, notably Tsunami attacks, have surged in frequency and sophistication since the start of the Russia-Ukraine War, driven by both state-sponsored actors and “hacktivists” using botnets and cutting-edge tools. These cyber criminals are continuously evolving, leveraging advanced techniques to exploit vulnerabilities, magnifying the attack surface for organizations worldwide. At Check […]
Tool Vulnerability Threat
SecurityWeek.webp 2024-04-23 12:50:57 Les cyberespaces russes livrent \\ 'gooseegg \\' malware aux organisations gouvernementales
Russian Cyberspies Deliver \\'GooseEgg\\' Malware to Government Organizations
(lien direct)
APT28, lié à la Russie, déploie l'outil post-exploitation d'OeEEGG contre de nombreuses organisations américaines et européennes.
Russia-linked APT28 deploys the GooseEgg post-exploitation tool against numerous US and European organizations.
Malware Tool APT 28
globalsecuritymag.webp 2024-04-23 12:43:53 Le rapport M-Trends de Mandiant révèle de nouvelles informations issues des enquêtes de première ligne sur la cybercriminalité (lien direct) La durée médiane d'exposition dans le monde tombe à son niveau le plus bas depuis plus de dix ans ; Les services financiers sont le secteur le plus ciblé par les attaquants Mandiant , filiale de Google Cloud, publie les conclusions de son rapport M-Trends 2024. Ce rapport annuel, désormais dans sa 15e année, fournit une analyse experte des tendances basée sur les enquêtes et remédiations de Mandiant sur les cyberattaques de première ligne menées en 2023. Le rapport 2024 montre que les entreprises (...) - Investigations Cloud
News.webp 2024-04-23 12:30:15 UnitedHealth admet que la violation pourrait couvrir une proportion substantielle de personnes en Amérique \\ '
UnitedHealth admits breach could \\'cover substantial proportion of people in America\\'
(lien direct)
Cela dit, un bon vieux système de santé américain si élaboré, certains sont obligés d'éviter complètement UnitedHealth Group, le parent de Ransomware Change Healthcare, a fourni des nouvelles très non bienvenues pour les clients aujourd'hui alors qu'elle continuePour se remettre du côté massivement coûteux et un cambriolage numérique perturbateur… Medical
RecordedFuture.webp 2024-04-23 12:26:50 Agence suédoise des signaux de renseignement pour prendre le contrôle du National Cybersecurity Center
Swedish signals intelligence agency to take over national cybersecurity center
(lien direct)
Cela dit, un bon vieux système de santé américain si élaboré, certains sont obligés d'éviter complètement UnitedHealth Group, le parent de Ransomware Change Healthcare, a fourni des nouvelles très non bienvenues pour les clients aujourd'hui alors qu'elle continuePour se remettre du côté massivement coûteux et un cambriolage numérique perturbateur…
globalsecuritymag.webp 2024-04-23 12:19:21 Vade agrandit son data center à Lille pour offrir au marché français des produits de cybersécurité Hornetsecurity (lien direct) Hornetsecurity renforce sa présence en France en investissant 3,8 millions d'euros dans un data center à Lille. Hornetsecurity annonce l'extension de son data center à Lille, France, renforçant ainsi son engagement en faveur de la sécurité et de la confidentialité des données pour ses clients à travers l'Europe. Cet investissement permettra d'intégrer des services supplémentaires Hornetsecurity - tels que la sauvegarde, la sensibilisation à la sécurité et la gestion des autorisations - pour les (...) - Business
zataz.webp 2024-04-23 12:17:50 Wallix poursuit son développement au Royaume-Uni en partenariat avec Prianto (lien direct) Wallix, éditeur européen de logiciels de cybersécurité et spécialiste de la sécurisation des accès et des identités, annonce son partenariat avec Prianto, l'un des principaux distributeurs de logiciels au Royaume-Uni....
globalsecuritymag.webp 2024-04-23 12:17:14 Avec l\'acquisition de Coveware, Veeam lance la prise en charge la plus complète des ransomwares, de la protection à la réponse et à la restauration (lien direct) Coveware by Veeam apportera des services de réponse aux incidents de cyber-extorsion et de préparation proactive qui s'ajouteront aux capacités existantes de protection et de lutte contre les ransomwares de Veeam. Coveware offrira des capacités d'analyse forensique et de remédiation avec la Veeam Data Platform, ainsi que des services proactifs aux utilisateurs du Veeam Cyber Secure Program. Veeam® Software annonce l'acquisition de Coveware, éditeur majeur de solutions de réponse aux incidents de (...) - Business
globalsecuritymag.webp 2024-04-23 12:15:45 Veritas renforce sa cyber-résilience avec de nouvelles solutions basées sur l\'IA (lien direct) Lancement de la première solution d'autodéfense du secteur dédiée à la protection des données, lancement d'un nouveau copilote alimenté par l'IA et extension de Veritas 360 Defense avec de nouveaux partenaires de sécurité Veritas Technologies annonce le lancement de nouvelles fonctionnalités alimentées par l'IA dans Veritas 360 Defense. La mise à disposition d'une solution d'autodéfense inédite dédiée à la protection des données et d'un copilote opérationnel alimenté par l'IA générative (AIGen), couplés à (...) - Business
RecordedFuture.webp 2024-04-23 12:15:29 L'homme de l'entreprise: Réponse glaciaire américaine à la détention du Nigéria \\ de l'ancien enquêteur de l'IRS Crypto Rankles Agents fédéraux
The company man: US glacial response to Nigeria\\'s detention of former IRS crypto investigator rankles federal agents
(lien direct)
Lancement de la première solution d'autodéfense du secteur dédiée à la protection des données, lancement d'un nouveau copilote alimenté par l'IA et extension de Veritas 360 Defense avec de nouveaux partenaires de sécurité Veritas Technologies annonce le lancement de nouvelles fonctionnalités alimentées par l'IA dans Veritas 360 Defense. La mise à disposition d'une solution d'autodéfense inédite dédiée à la protection des données et d'un copilote opérationnel alimenté par l'IA générative (AIGen), couplés à (...) - Business
globalsecuritymag.webp 2024-04-23 12:13:30 WALLIX poursuit son développement au Royaume-Uni en partenariat avec Prianto (lien direct) WALLIX, (Euronext ALLIX), éditeur européen de logiciels de cybersécurité et expert en sécurisation des accès et des identités, est heureux d'annoncer son partenariat avec Prianto, l'un des distributeurs phares de logiciels au Royaume-Uni La vaste expérience de Prianto dans la distribution de logiciels spécialisés contribuera au développement de WALLIX dans cette région clé et renforcera la stratégie Channel de WALLIX à l'échelle mondiale. En effet, le Royaume-Uni est une région clé où les entreprises ont (...) - Business
The_Hackers_News.webp 2024-04-23 12:13:00 Les États-Unis impose des restrictions de visa sur 13 liés à une mauvaise utilisation des logiciels espions commerciaux
U.S. Imposes Visa Restrictions on 13 Linked to Commercial Spyware Misuse
(lien direct)
Le Département d'État américain et NBSP; lundi et NBSP; ont déclaré qu'il ait pris des mesures pour imposer des restrictions de visa à 13 individus et nbsp; qui sont & nbsp; prétendument impliqués dans le développement et la vente de & nbsp;ces entreprises. "Ces personnes ont facilité ou tiré un avantage financier de l'utilisation abusive de cette technologie, qui
The U.S. Department of State on Monday said it\'s taking steps to impose visa restrictions on 13 individuals who are allegedly involved in the development and sale of commercial spyware or who are immediately family members of those involved in such businesses. "These individuals have facilitated or derived financial benefit from the misuse of this technology, which
Commercial
globalsecuritymag.webp 2024-04-23 12:12:05 Avec la nouvelle version de sa solution d\'audit SaaS 1Secure, Netwrix accélère la détection des cybermenaces et protège les données sur site et dans le cloud (lien direct) La solution Netwrix 1Secure permet aux clients de minimiser les risques de sécurité avant qu'ils ne provoquent des dommages grâce à une évaluation continue de la posture de sécurité. La détection rapide des cyberattaques accélère la capacité de réaction en empêchant les cybermenaces d'échapper au radar. La nouvelle version de Netwrix 1Secure s'enrichit des fonctionnalités suivantes : Amélioration de l'identification et de l'élimination des lacunes de sécurité grâce au module Risk Assessment 2.0. Cela (...) - Produits Cloud
SecurityWeek.webp 2024-04-23 12:08:17 UnitedHealth affirme que les données des patients exposées dans le changement de santé cyberattaque
UnitedHealth Says Patient Data Exposed in Change Healthcare Cyberattack
(lien direct)
> UnitedHealth confirme que des informations personnelles et de santé ont été volées dans une attaque de ransomware qui pourrait coûter à l'entreprise jusqu'à 1,6 milliard de dollars.
>UnitedHealth confirms that personal and health information was stolen in a ransomware attack that could cost the company up to $1.6 billion.
Ransomware Medical
InfoSecurityMag.webp 2024-04-23 12:01:00 Exploitation de la vulnérabilité à la hausse en tant que phishing de fossé de l'attaquant
Vulnerability Exploitation on the Rise as Attacker Ditch Phishing
(lien direct)
Le dernier rapport M-Trends de Mandiant \\ a révélé que l'exploitation de la vulnérabilité était le vecteur d'infection initial le plus courant en 2023, représentant 38% des intrusions
Mandiant\'s latest M-Trends report found that vulnerability exploitation was the most common initial infection vector in 2023, making up 38% of intrusions
Vulnerability
DarkReading.webp 2024-04-23 12:00:00 Tenage sur le bord: VPNS, pare-feu \\ 'La télémétrie non existante attire Apts
Teetering on the Edge: VPNs, Firewalls\\' Nonexistent Telemetry Lures APTs
(lien direct)
Les groupes parrainés par l'État ciblent les vulnérabilités critiques dans les passerelles de réseau privé virtuel (VPN), les appareils de pare-feu et d'autres appareils Edge pour rendre la vie difficile aux répondeurs incidents, qui ont rarement une visibilité sur les appareils.
State-sponsored groups are targeting critical vulnerabilities in virtual private network (VPN) gateways, firewall appliances, and other edge devices to make life difficult for incident responders, who rarely have visibility into the devices.
Vulnerability
bleepingcomputer.webp 2024-04-23 11:38:21 Les États-Unis impose des interdictions de visa sur 13 fabricants de logiciels espions et leurs familles
US imposes visa bans on 13 spyware makers and their families
(lien direct)
Le Département d'État a commencé à imposer des restrictions sur les visas aux fabricants de logiciels spymétriques mercenaires et aux colporteurs, interdisant leur entrée aux États-Unis, comme annoncé plus tôt en février.[...]
​The Department of State has started imposing visa restrictions on mercenary spyware makers and peddlers, prohibiting their entry into the United States, as announced earlier in February. [...]
silicon.fr.webp 2024-04-23 11:11:23 La " chasse aux risques " : une force proactive au service de la cybersécurité (lien direct) La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits devraient faire partie d'un cycle continu pour permettre aux équipes sécurité de garder une longueur d'avance sur les acteurs de la menace et de garantir que le système de sécurité reste adapté aux objectifs visés.
Chercheur.webp 2024-04-23 11:09:31 Microsoft et incitations à la sécurité
Microsoft and Security Incentives
(lien direct)
L'ancien directeur principal de la cyber-politique de la Maison Blanche A. J. Grotto parle des incitations économiques Pour les entreprisesPour améliorer leur sécurité & # 8212; en particulier, Microsoft: Grotto nous a dit que Microsoft devait être & # 8220; traîner des coups de pied et des cris & # 8221;Pour fournir des capacités d'exploitation forestière au gouvernement par défaut, et étant donné le fait que le méga-corp a mis en banque environ 20 milliards de dollars de revenus des services de sécurité l'année dernière, la concession était au mieux minime. [& # 8230;] & # 8220; Le gouvernement doit se concentrer sur l'encouragement et la catalyse de la concurrence, & # 8221;Dit Grotte.Il pense qu'il doit également examiner publiquement Microsoft et s'assurer que tout le monde sait quand il gâche ...
Former senior White House cyber policy director A. J. Grotto talks about the economic incentives for companies to improve their security—in particular, Microsoft: Grotto told us Microsoft had to be “dragged kicking and screaming” to provide logging capabilities to the government by default, and given the fact the mega-corp banked around $20 billion in revenue from security services last year, the concession was minimal at best. […] “The government needs to focus on encouraging and catalyzing competition,” Grotto said. He believes it also needs to publicly scrutinize Microsoft and make sure everyone knows when it messes up...
Last update at: 2024-04-23 16:08:23
See our sources.
My email:

To see everything: RSS Twitter