What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-28 22:32:00 Version Linux de Dinodasrat repérée dans les cyberattaques dans plusieurs pays
Linux Version of DinodasRAT Spotted in Cyber Attacks Across Several Countries
(lien direct)
Une version Linux d'une porte dérobée multi-plateformes appelée & nbsp; dinodasrat & nbsp; a été détectée dans la nature ciblant la Chine, Taiwan, la Turquie et l'Ouzbékistan, & nbsp; Nouvelles conclusions & nbsp; de Kaspersky Reveal. Dinodasrat, également connu sous le nom de XDealer, est un logiciel malveillant basé sur C ++ qui offre la possibilité de récolter un large éventail de données sensibles des hôtes compromis. En octobre 2023, la société de cybersécurité slovaque ESET & NBSP
A Linux version of a multi-platform backdoor called DinodasRAT has been detected in the wild targeting China, Taiwan, Turkey, and Uzbekistan, new findings from Kaspersky reveal. DinodasRAT, also known as XDealer, is a C++-based malware that offers the ability to harvest a wide range of sensitive data from compromised hosts. In October 2023, Slovak cybersecurity firm ESET 
Malware
The_Hackers_News.webp 2024-03-28 22:20:00 La Finlande blâme le groupe de piratage chinois Apt31 pour la cyberattaque du Parlement
Finland Blames Chinese Hacking Group APT31 for Parliament Cyber Attack
(lien direct)
La police de Finlande (alias Poliisi) a officiellement accusé un acteur chinois de l'État-nation suivi comme APT31 pour avoir orchestré une cyberattaque ciblant le Parlement du pays en 2020. L'intrusion, selon les autorités, se serait produite entre l'automne 2020 et le début de 2021. L'agence a décrit la sonde criminelle en cours comme à la fois exigeante et longue, impliquant une analyse approfondie de A "
The Police of Finland (aka Poliisi) has formally accused a Chinese nation-state actor tracked as APT31 for orchestrating a cyber attack targeting the country\'s Parliament in 2020. The intrusion, per the authorities, is said to have occurred between fall 2020 and early 2021. The agency described the ongoing criminal probe as both demanding and time-consuming, involving extensive analysis of a "
Legislation APT 31
The_Hackers_News.webp 2024-03-28 20:13:00 Darcula Phishing Network tirant parti de RCS et d'iMessage pour échapper à la détection
Darcula Phishing Network Leveraging RCS and iMessage to Evade Detection
(lien direct)
Une plate-forme sophistiquée de phishing-as-a-service (PHAAS) appelée & nbsp; darcula & nbsp; a fixé les organisations dans plus de 100 pays en tirant un réseau massif de plus de 20 000 domaines contrefaits pour aider les cybercriminels à lancer des attaques à grande échelle. "Utiliser iMessage et RCS plutôt que SMS pour envoyer des messages texte a l'effet secondaire de contourner les pare-feu SMS, qui est utilisé
A sophisticated phishing-as-a-service (PhaaS) platform called Darcula has set its sights on organizations in over 100 countries by leveraging a massive network of more than 20,000 counterfeit domains to help cyber criminals launch attacks at scale. "Using iMessage and RCS rather than SMS to send text messages has the side effect of bypassing SMS firewalls, which is being used to great
RecordedFuture.webp 2024-03-28 18:55:00 Pentagon lays out strategy to improve defense industrial base cybersecurity (lien direct) Le Pentagone a publié jeudi sa toute première stratégie de cybersécurité pour mieux protéger sa base industrielle massive contre les pirates."Alors que nos adversaires recherchent en permanence des informations sur les capacités américaines, le ministère, en coordination avec le Dib [Base industrielle de la défense], doit rester résilient contre ces attaques et réussir dans le travail d'équipe pour défendre la nation", a déclaré la défense adjointe
The Pentagon on Thursday released its first ever cybersecurity strategy to better protect its massive industrial base from hackers. "As our adversaries continuously seek information about U.S. capabilities, the Department, in coordination with the DIB [defense industrial base], must remain resilient against these attacks and succeed through teamwork to defend the Nation,” Deputy Defense
Industrial
RecordedFuture.webp 2024-03-28 18:22:02 Harvard Pilgrim Health Network met à jour le total de la violation des données à près de 2,9 millions
Harvard Pilgrim health network updates data breach total to nearly 2.9 million
(lien direct)
Harvard Pilgrim Health Care a déclaré que le nombre de personnes touchées par une attaque de ransomware au printemps dernier est plus grande que celle initiale.La société d'assurance maladie de la Nouvelle-Angleterre a été attaquée par un gang de ransomware encore non identifié le 17 avril 2023, limitant le service pendant des jours.La société a soumis plusieurs lettres de notification de violation différentes aux régulateurs dans
Harvard Pilgrim Health Care said the number of people affected by a ransomware attack last spring is larger than originally stated. The New England health insurance firm was attacked by a still-unidentified ransomware gang on April 17, 2023, limiting service for days. The company has submitted multiple different breach notification letters to regulators in
Ransomware Data Breach
The_Hackers_News.webp 2024-03-28 18:13:00 Nouveau webinaire: éviter les angles morts de sécurité des applications avec Opswat et F5
New Webinar: Avoiding Application Security Blind Spots with OPSWAT and F5
(lien direct)
Compte tenu de l'état de cybersécurité en constante évolution, il n'est jamais trop tard pour vous demander: "Est-ce que je fais ce qui est nécessaire pour garder les applications Web de mon organisation \\?" L'évolution continue de la technologie introduit quotidiennement des menaces de plus en plus sophistiquées, posant des défis aux organisations du monde entier et dans le spectre plus large des industries s'efforçant de maintenir
Considering the ever-changing state of cybersecurity, it\'s never too late to ask yourself, "am I doing what\'s necessary to keep my organization\'s web applications secure?" The continuous evolution of technology introduces new and increasingly sophisticated threats daily, posing challenges to organizations all over the world and across the broader spectrum of industries striving to maintain
SecurityWeek.webp 2024-03-28 17:45:03 Malware téléchargement d'attaque frappe le référentiel PYPI
Malware Upload Attack Hits PyPI Repository
(lien direct)
> Les responsables du référentiel Python Package Index (PYPI) ont été obligés de suspendre la création de nouveaux projets et l'enregistrement des nouveaux utilisateurs pour atténuer une campagne de téléchargement de logiciels malveillants.
>Maintainers of the Python Package Index (PyPI) repository were forced to suspend new project creation and new user registration to mitigate a malware upload campaign.
Malware
Blog.webp 2024-03-28 17:36:35 Wilder World se lance sur Epic Games Store comme le premier jeu \\ 'gta de web3 \\'
Wilder World Launches on Epic Games Store as The First \\'GTA of Web3\\' Game
(lien direct)
> Par uzair amir Wilder World, un métaverse en ligne massivement multijoueur, est maintenant disponible pour la liste de souhaits sur l'Epic Games Store, A & # 8230; Ceci est un article de HackRead.com Lire le post original: Wilder World lance sur Epic Games Store comme le premier \\ 'gta du jeu web3 \'
>By Uzair Amir Wilder World, a massively multiplayer online metaverse, is now available for wishlisting on the Epic Games Store, a… This is a post from HackRead.com Read the original post: Wilder World Launches on Epic Games Store as The First \'GTA of Web3\' Game
Blog.webp 2024-03-28 17:24:22 La CISA invite à corriger la vulnérabilité Microsoft SharePoint (CVE-2023-24955)
CISA Urges Patching Microsoft SharePoint Vulnerability (CVE-2023-24955)
(lien direct)
> Par deeba ahmed Flaw Critical Microsoft SharePoint Exploited: Patch Now, Cisa Insigne! Ceci est un article de HackRead.com Lire la publication originale: La CISA invite à corriger la vulnérabilité Microsoft SharePoint (CVE-2023-24955)
>By Deeba Ahmed Critical Microsoft SharePoint Flaw Exploited: Patch Now, CISA Urges! This is a post from HackRead.com Read the original post: CISA Urges Patching Microsoft SharePoint Vulnerability (CVE-2023-24955)
Vulnerability Patching
silicon.fr.webp 2024-03-28 17:20:46 Étude Trends of IT 2024 : comprendre les mutations de l\'environnement IT (lien direct) Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT de grandes entreprises et d'ETI pour comprendre les mutations de leur environnement de travail, partager les cas d'usage et les scénarios d'adoption.
DarkReading.webp 2024-03-28 17:11:44 Gouvernement indien, compagnies pétrolières violées par \\ 'hackbrowserdata \\'
Indian Government, Oil Companies Breached by \\'HackBrowserData\\'
(lien direct)
L'acteur malveillant a utilisé les canaux Slack comme point d'exfiltration pour télécharger les données volées.
The malicious actor used Slack channels as an exfiltration point to upload the stolen data.
silicon.fr.webp 2024-03-28 16:52:31 Guillaume Poupard, DGA de Docaposte : " Le plus de l\'offre, c\'est notre position comme acteur de confiance " (lien direct) Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME. Son directeur général adjoint Guillaume Poupard revient sur la construction et la commercialisation de cette offre.
The_Hackers_News.webp 2024-03-28 16:30:00 Dans les coulisses: l'art de la sauvegarde des identités non humaines
Behind the Scenes: The Art of Safeguarding Non-Human Identities
(lien direct)
Dans le tourbillon du développement de logiciels modernes, les équipes courent contre le temps, repoussant constamment les limites de l'innovation et de l'efficacité.Ce rythme implacable est alimenté par un paysage technologique en évolution, où la domination du SaaS, la prolifération des microservices et l'omniprésence des pipelines CI / CD ne sont pas seulement les tendances mais la nouvelle norme. Au milieu de cette toile de fond, un aspect critique se traduit subtilement dans le
In the whirlwind of modern software development, teams race against time, constantly pushing the boundaries of innovation and efficiency. This relentless pace is fueled by an evolving tech landscape, where SaaS domination, the proliferation of microservices, and the ubiquity of CI/CD pipelines are not just trends but the new norm. Amidst this backdrop, a critical aspect subtly weaves into the
Cloud
Blog.webp 2024-03-28 16:28:04 PYPI suspend les nouveaux projets et utilisateurs en raison de forfaits malveillants
PyPI Suspends New Projects and Users Due to Malicious Packages
(lien direct)
> Par waqas Êtes-vous un développeur Python?Voici ce que vous devez savoir! Ceci est un article de HackRead.com Lire le post original: PYPI suspend les nouveaux projets et utilisateurs en raison de packages malveillants
>By Waqas Are you a Python developer? Here\'s what you need to know! This is a post from HackRead.com Read the original post: PyPI Suspends New Projects and Users Due to Malicious Packages
The_Hackers_News.webp 2024-03-28 16:25:00 La nouvelle attaque de Zenhammer contourne les défenses de Rowhammer sur des processeurs AMD
New ZenHammer Attack Bypasses Rowhammer Defenses on AMD CPUs
(lien direct)
Les chercheurs en cybersécurité de Eth Zurich ont développé une nouvelle variante de l'attaque DRAM Rowhammer (mémoire dynamique d'accès aléatoire) qui, pour la première fois, fonctionne avec succès contre les systèmes AMD Zen 2 et Zen 3 malgré des atténuations telles que Target Row Refresh (TRR). "Ce résultat prouve que les systèmes AMD sont également vulnérables à Rowhammer que les systèmes Intel, ce qui augmente considérablement l'attaque
Cybersecurity researchers from ETH Zurich have developed a new variant of the RowHammer DRAM (dynamic random-access memory) attack that, for the first time, successfully works against AMD Zen 2 and Zen 3 systems despite mitigations such as Target Row Refresh (TRR). "This result proves that AMD systems are equally vulnerable to Rowhammer as Intel systems, which greatly increases the attack
IndustrialCyber.webp 2024-03-28 16:02:10 Gestion de la vulnérabilité selon la Loi européenne de la cyber-résilience (CRA)
Vulnerability handling according to the European Cyber Resilience Act (CRA)
(lien direct)
> Jusqu'à présent, les réglementations de cybersécurité en Europe ont été principalement motivées par les réglementations NIS2.Les réglementations NIS2 sont ...
>So far, cybersecurity regulations in Europe have been primarily driven by the NIS2 regulations. The NIS2 regulations are...
Vulnerability
Checkpoint.webp 2024-03-28 16:00:20 PYPI inondé par une campagne de typosquat malveillante
PyPI Inundated by Malicious Typosquatting Campaign
(lien direct)
> Faits saillants: PIPI est l'un des plus grands index, avec plus de 800 000 utilisateurs, CloudGuard a identifié une campagne de typosquat sur PYPI, comprenant plus de 500 packages malveillants.L'installation de ces packages a exposé les utilisateurs au vol potentiel de leurs informations personnellement identifiables (PII) et à l'installation de logiciels malveillants sur leurs systèmes.Lors de la détection, nous avons rapidement informé PYPI de ces packages, conduisant à leur retrait rapide par l'équipe administrative du PYPI.Intro: avec plus de 800 000 utilisateurs, PYPI (Python Package Index) sert de référentiel officiel pour les packages logiciels adaptés au langage de programmation Python.En tant que centre centralisé, il facilite le [& # 8230;]
>Highlights: PiPI is one of the largest Indexes, with more than 800,000 users Check Point CloudGuard identified a typosquatting campaign on PyPI, comprising over 500 malicious packages. Installation of these packages exposed users to potential theft of their personally identifiable information (PII) and the installation of malware on their systems. Upon detection, we promptly notified PyPI about these packages, leading to their swift removal by the PyPI administrative team. Intro: With more than 800,000 users, PyPI (Python Package Index) serves as the official repository for software packages tailored to the Python programming language. As a centralized hub, it facilitates the […]
Malware
News.webp 2024-03-28 15:33:13 BOT NOUVEAU DE NOUDIA \\ BOT NOUVEAU DE NOUDIA POST CATTÉ POUR LES BOGS DE SÉCURITÉ
Nvidia\\'s newborn ChatRTX bot patched for security bugs
(lien direct)
Les défauts activent l'escalade des privilèges et l'exécution du code distant l'application Chatrtx alimentée par AI de Nvidia \\ a été lancée il y a seulement six semaines, mais a déjà reçu des correctifs pour deux vulnérabilités de sécurité qui ont permis aux vecteurs d'attaque, y compris l'escalade de privilègeet l'exécution du code distant…
Flaws enable privilege escalation and remote code execution Nvidia\'s AI-powered ChatRTX app launched just six week ago but already has received patches for two security vulnerabilities that enabled attack vectors, including privilege escalation and remote code execution.…
Vulnerability
InfoSecurityMag.webp 2024-03-28 15:15:00 Le Trésor américain exhorte le secteur financier à aborder les menaces de cybersécurité de l'IA
US Treasury Urges Financial Sector to Address AI Cybersecurity Threats
(lien direct)
Le rapport américain du Trésor établit des recommandations pour les institutions financières sur la relève des défis de risque opérationnel, de cybersécurité et de fraude liés à l'IA immédiat
The US Treasury report sets out recommendations for financial institutions on addressing immediate AI-related operational risk, cybersecurity and fraud challenges
DarkReading.webp 2024-03-28 15:03:01 Les attaques de bombardements MFA suspectées ciblent les utilisateurs d'iPhone Apple
Suspected MFA Bombing Attacks Target Apple iPhone Users
(lien direct)
Plusieurs utilisateurs d'appareils Apple ont connu des incidents récents où ils ont reçu des invites de réinitialisation de mot de passe incessantes et des appels de vision à partir d'une ligne de support client légitime d'usurpation de nombre d'Apple \\.
Several Apple device users have experienced recent incidents where they have received incessant password reset prompts and vishing calls from a number spoofing Apple\'s legitimate customer support line.
Mobile
Fortinet.webp 2024-03-28 15:00:00 Célébrer le Mois de l'histoire des femmes et la Journée internationale de la femme à Fortinet
Celebrating Women\\'s History Month and International Women\\'s Day at Fortinet
(lien direct)
Dans la célébration du Mois de l'histoire des femmes en mars et la Journée internationale des femmes le 8 mars, Fortinet a honoré ce que le mois représente en organisant des événements dans nos bureaux à travers l'Amérique du Nord, l'Amérique latine et d'autres régions du monde entier.
In celebration of Women\'s History Month in March and International Women\'s Day on March 8, Fortinet honored what the month represents by hosting events in our offices across North America, Latin America, and other regions globally.
DarkReading.webp 2024-03-28 14:50:51 Les États-Unis mettent 10 millions de dollars sur la prime sur les membres du gang ransomware Blackcat
US Puts Up $10M Bounty on BlackCat Ransomware Gang Members
(lien direct)
Les fédéraux offrent de l'argent pour les informations pour les aider à réprimer les cyberattaques du groupe Ransomware-as-a-Service \\ contre les infrastructures critiques américaines.
Feds are offering cash for information to help them crack down on the ransomware-as-a-service group\'s cyberattacks against US critical infrastructure.
Ransomware
cybersecurityventures.webp 2024-03-28 14:41:47 EDR vs XDR: les principales différences
EDR vs XDR: The Key Differences
(lien direct)
> Et le nouveau XDR vaut-il le prix?& # 8211;Aimei Wei, directeur technique, stellaire Cyber San Jose, Californie & # 8211;27 mars 2024 Alors que la détection et la réponse des points finaux (EDR) et la détection et la réponse prolongées (XDR) représentent toutes deux des outils cruciaux dans l'arsenal de cybersécurité d'aujourd'hui, il peut
>And is the newer XDR worth the price? – Aimei Wei, Chief Technical Officer, Stellar Cyber San Jose, Calif. – Mar. 27, 2024 While Endpoint Detection and Response (EDR) and Extended Detection and Response (XDR) both represent crucial tools in today\'s cybersecurity arsenal, it can
Tool Technical
globalsecuritymag.webp 2024-03-28 14:38:27 Yousign rejoint le groupement Hexatrust (lien direct) Yousign, le spécialiste de la signature électronique rejoint le groupement Hexatrust qui opère dans la cybersécurité L'entreprise française Yousign devenue en 10 ans un acteur incontournable de la signature électronique pour les professionnels comme pour le grand public annonce aujourd'hui faire partie du groupe Hexatrust qui fédère les champions du cloud et de la cybersécurité. - Business Cloud
SecurityWeek.webp 2024-03-28 14:37:56 La campagne de cyberespionnage cible le gouvernement, les entités énergétiques en Inde
Cyberespionage Campaign Targets Government, Energy Entities in India
(lien direct)
> La société de renseignement sur les menaces Eclecticiq documente la livraison de leurres de phishing malware aux organisations énergétiques gouvernementales et privées en Inde.
>Threat intelligence firm EclecticIQ documents the delivery of malware phishing lures to government and private energy organizations in India.
Malware
cyberark.webp 2024-03-28 14:30:22 Sécurité électorale: défendre la démocratie dans le paysage dynamique du cyber-menace d'aujourd'hui
Election Security: Defending Democracy in Today\\'s Dynamic Cyber Threat Landscape
(lien direct)
Avec plus de 50 pays qui se dirigent vers les urnes cette année, y compris les grandes économies comme les États-Unis, l'Inde et le Royaume-Uni, 2024, d'une manière ou d'une autre, sera une année déterminante avec plus de 4 milliards d'électeurs ...
With over 50 countries heading to the polls this year, including major economies like the U.S., India and the U.K., 2024, one way or another, will be a defining year with over 4 billion voters...
Threat
Blog.webp 2024-03-28 14:29:33 Le réseau MASA s'intègre à Layerzero pour alimenter son réseau de données AI à chaîne croisée
Masa Network Integrates with LayerZero to Power Its Cross-chain AI Data Network
(lien direct)
> Par waqas Le marché des données de l'AI du réseau MASA sera un réseau interopérable pour les données personnelles du monde \\, en lançant sur plusieurs blockchains dès le premier jour. Ceci est un article de HackRead.com Lire la publication originale: Le réseau MASA s'intègre à LayerZero pour alimenter son réseau de données AI transversal
>By Waqas Masa Network\'s AI Data Marketplace will be an interoperable network for the world\'s personal data, launching across multiple blockchains from day one. This is a post from HackRead.com Read the original post: Masa Network Integrates with LayerZero to Power Its Cross-chain AI Data Network
globalsecuritymag.webp 2024-03-28 14:25:37 Rapport de transformation du réseau sécurisé d'Aryaka \\ d'Aryaka: 81% des pros disent que le travail hybride stimule la demande de réseautage SASE et zéro-frust
Aryaka\\'s 2024 Secure Network Transformation Report: 81% of IT Pros Say Hybrid Work Drives Demand for SASE and Zero-Trust Networking
(lien direct)
Rapport de transformation du réseau sécurisé de l'Aryaka \\: 81% des pros disent que le travail hybride stimule la demande de réseautage SASE et zéro-frust 70% recherchent la convergence Sase et SD-WAN pour la gestion simplifiée de la sécurité du réseau - rapports spéciaux
Aryaka\'s 2024 Secure Network Transformation Report: 81% of IT Pros Say Hybrid Work Drives Demand for SASE and Zero-Trust Networking 70% seek SASE and SD-WAN convergence for simplified network security management - Special Reports
ZoneAlarm.webp 2024-03-28 14:23:12 Vulnérabilité «GoFetch» dans les puces Apple M-Series
“GoFetch” Vulnerability in Apple M-Series Chips
(lien direct)
Garder nos effets numériques en sécurité est une priorité absolue dans notre monde connecté.La découverte de la vulnérabilité de GoFetch dans les mécanismes de sécurité d'Apple \\ a provoqué une émouvante, mettant en lumière les faiblesses potentielles qui pourraient compromettre nos informations personnelles.Les appareils Apple, largement reconnus pour leurs solides mesures de sécurité, utilisent des clés cryptographiques pour crypter les données, en gardant notre & # 8230;
Keeping our digital belongings secure is a top priority in our connected world. The discovery of the GoFetch vulnerability in Apple\'s security mechanisms has caused a stir, shedding light on potential weaknesses that could compromise our personal information. Apple devices, widely recognized for their strong security measures, utilize cryptographic keys to encrypt data, keeping our …
Vulnerability
globalsecuritymag.webp 2024-03-28 14:16:39 La solution WALLIX IDaaS est accessible via l\'offre packagée de Docaposte, (lien direct) WALLIX s'engage auprès de Docaposte pour une offre complète de cybersécurité à destination des PME, collectivités et établissements de santé La solution WALLIX IDaaS est désormais accessible via l'offre packagée de Docaposte, qui assemble un florilège de solutions du marché. - Business
RedCanary.webp 2024-03-28 14:05:56 Meilleures pratiques pour sécuriser Azure Active Directory
Best practices for securing Azure Active Directory
(lien direct)
De nombreux paramètres par défaut dans Microsoft Azure AD font des lacunes dans vos contrôles de sécurité.Voici les meilleures pratiques sur la façon de les fermer.
Many of the default settings in Microsoft Azure AD leave gaps in your security controls. Here\'s best practices on how to close them.
bleepingcomputer.webp 2024-03-28 14:03:45 PYPI suspend le nouvel enregistrement des utilisateurs pour bloquer la campagne de logiciels malveillants
PyPI suspends new user registration to block malware campaign
(lien direct)
L'indice de package Python (PYPI) a temporairement suspendu l'enregistrement des utilisateurs et la création de nouveaux projets pour gérer une campagne de logiciels malveillants en cours.[...]
The Python Package Index (PyPI) has temporarily suspended user registration and the creation of new projects to deal with an ongoing malware campaign. [...]
Malware
Blog.webp 2024-03-28 14:02:37 Rapport GOPlus: Networks Blockchain utilisant des données de sécurité API pour atténuer les menaces Web3
GoPlus Report: Blockchain Networks Using API Security Data to Mitigate Web3 Threats
(lien direct)
> Par uzair amir Singapour, 28 mars 2024 & # 8211;Goplus Labs, le principal fournisseur d'infrastructures de sécurité Web3, a dévoilé un rapport révolutionnaire & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Rapport GOPLUS: Réseaux de blockchain utilisant des données de sécurité API pour atténuer les menaces web3
>By Uzair Amir Singapore, 28 March 2024 – GoPlus Labs, the leading Web3 security infrastructure provider, has unveiled a groundbreaking report… This is a post from HackRead.com Read the original post: GoPlus Report: Blockchain Networks Using API Security Data to Mitigate Web3 Threats
DarkReading.webp 2024-03-28 14:00:00 3 stratégies pour la confidentialité des données à l'épreuve des futurs
3 Strategies to Future-Proof Data Privacy
(lien direct)
Pour respecter l'évolution des réglementations de confidentialité, examinez régulièrement les stratégies de stockage de données, l'accès sécurisé aux réseaux externes et déployez des techniques de sécurité des avions de données.
To meet changing privacy regulations, regularly review data storage strategies, secure access to external networks, and deploy data plane security techniques.
globalsecuritymag.webp 2024-03-28 13:55:52 Repenser la sauvegarde des données (lien direct) Repenser la sauvegarde des données par Christophe Gaultier, directeur 'Opentext Cybersecurtity - Points de Vue
InfoSecurityMag.webp 2024-03-28 13:55:00 NIST dévoile un nouveau consortium pour gérer sa base de données nationale de vulnérabilité
NIST Unveils New Consortium to Manage its National Vulnerability Database
(lien direct)
Après des semaines de spéculation, le NIST a finalement confirmé son intention d'établir un consortium de l'industrie pour développer le NVD à l'avenir
After weeks of speculation, NIST has finally confirmed its intention to establish an industry consortium to develop the NVD in the future
Vulnerability
globalsecuritymag.webp 2024-03-28 13:53:06 Sydelabs recueille 2,5 millions de dollars
SydeLabs Raises $2.5m
(lien direct)
Sydelabs recueille 2,5 millions de dollars pour résoudre la sécurité et la gestion des risques pour une AI générative Sydelabs recueille un financement de semences de 2,5 millions de dollars dans une ronde dirigée par RTP Global. La société propose une plate-forme complète de sécurité et de gestion des risques de l'IA, avec un financement à développer davantage la suite. L'annonce arrive à un moment où les décideurs et les dirigeants d'entreprise dans le monde sont de plus en plus préoccupés par la sécurité de l'IA. - nouvelles commerciales
SydeLabs Raises $2.5m to Solve Security and Risk Management for Generative AI SydeLabs Raises $2.5m seed funding in a round led by RTP Global. The company offers a comprehensive AI security and Risk Management platform, with funding to be used to develop the suite further. The announcement comes at a time when policymakers and business executives globally are increasingly concerned about AI safety. - Business News
The_Hackers_News.webp 2024-03-28 13:37:00 Telegram propose un abonnement premium en échange de l'utilisation de votre numéro pour envoyer OTPS
Telegram Offers Premium Subscription in Exchange for Using Your Number to Send OTPs
(lien direct)
En juin 2017, A & NBSP; Study & NBSP; de plus de 3 000 étudiants du Massachusetts Institute of Technology (MIT) & NBSP; publié & NBSP; par le National Bureau for Economic Research (NBER) ont constaté que 98% d'entre eux étaient disposés à remettre leurs amis \\ ''.Adresses en échange d'une pizza gratuite. "Alors que les gens disent qu'ils se soucient de la vie privée, ils sont prêts à renoncer à des données privées assez facilement lorsque
In June 2017, a study of more than 3,000 Massachusetts Institute of Technology (MIT) students published by the National Bureau for Economic Research (NBER) found that 98% of them were willing to give away their friends\' email addresses in exchange for free pizza. "Whereas people say they care about privacy, they are willing to relinquish private data quite easily when
mcafee.webp 2024-03-28 13:35:19 Teen Slang & # 8211;Ce que vous devez savoir pour comprendre votre adolescent
Teen Slang – What You Need To Know To Understand Your Teen
(lien direct)
> Vous avez un \\ 'rizz \'?Avez-vous tué ce dîner?Le \\ 'cozzie vivs \' vous stresse-t-il?Si vous ne comprenez pas, ...
> Got any \'rizz\'? Did you \'slay\' that dinner? Is the \'cozzie livs\' stressing you out?  If you do not comprehendo,...
News.webp 2024-03-28 13:30:06 US Critical Infrastructure Cyberattack Reporting Règles se rapprocher de la réalité
US critical infrastructure cyberattack reporting rules inch closer to reality
(lien direct)
après tout, il ne s'agit que de garder les éléments essentiels sur & # 8211;No Rush America \\ a tant attendu les règles de rapports de cyber-attaques pour les opérateurs d'infrastructure critiques se rapprochent de la mise en œuvre, après que le gouvernement fédéral a publié un avis de réglementation proposée pour le rapport de la Cyber Incident pour la loi sur l'infrastructure critique (Circia).…
IndustrialCyber.webp 2024-03-28 13:26:26 L'initiative JCDC de CISA \\ lance les efforts de planification de la cyber-défense des pipelines pour sauvegarder le secteur de l'ONG
CISA\\'s JCDC initiative launches 2023 Pipelines Cyber Defense Planning Effort to safeguard ONG sector
(lien direct)
Reconnaissant le rôle du sous-secteur du pétrole et du gaz naturel (ONG) dans la garantie de sécurité et de prospérité partagées, plus ...
Acknowledging the role of the oil and natural gas (ONG) subsector in ensuring shared security and prosperity, more...
silicon.fr.webp 2024-03-28 13:23:57 Quels impacts de l\'IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet (lien direct) Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte va-t-il évoluer ? Réponses croisées de Walid Cheriaa (Onepoint), Gérôme Billois (Wavestone) et Christophe Auberger (Fortinet).
Blog.webp 2024-03-28 13:23:18 La plate-forme EVSEC C2A Security \\ gagne la traction de l'industrie automobile pour la conformité
C2A Security\\'s EVSec Platform Gains Automotive Industry Traction for Compliance
(lien direct)
par cyber nowswire C2A Security \'s EVSEC Gestion et plate-forme d'automatisation des risques gagnent du terrain dans l'industrie automobile alors que les entreprises cherchent à répondre efficacement aux exigences réglementaires. Ceci est un article de HackRead.com Lire la publication originale: C2A Security & # 8217; s plateforme EVSEC gagne la traction de l'industrie automobile pour la conformité
By Cyber Newswire C2A Security\'s EVSec Risk Management and Automation Platform Gains Traction in Automotive Industry as Companies Seek to Efficiently Meet Regulatory Requirements. This is a post from HackRead.com Read the original post: C2A Security’s EVSec Platform Gains Automotive Industry Traction for Compliance
IndustrialCyber.webp 2024-03-28 13:21:56 Wavelink, Garland Technology annonce un accord de distribution pour aider les infrastructures critiques à optimiser les opérations
Wavelink, Garland Technology announce distribution agreement to help critical infrastructures optimize operations
(lien direct)
Wavelink a annoncé un nouvel accord de distribution avec Garland Technology, fournisseur de points d'accès aux tests de réseau (TAPS), de diodes de données, ...
Wavelink announced a new distribution agreement with Garland Technology, provider of Network Test Access Points (TAPs), data diodes,...
IndustrialCyber.webp 2024-03-28 13:20:44 Airbus pour acquérir des sociétés allemandes Infodas, renforce son portefeuille de cybersécurité
Airbus to acquire German company INFODAS, strengthen its cybersecurity portfolio
(lien direct)
> Airbus Defence and Space a accepté d'acquérir des Infodas, une entreprise allemande basée à Cologne qui fournit de la cybersécurité et de l'informatique ...
>Airbus Defence and Space has agreed to acquire INFODAS, a Cologne-based, German company that provides cybersecurity and IT ...
IndustrialCyber.webp 2024-03-28 13:19:20 L'État fini augmente une croissance de 20 millions de dollars pour sécuriser les infrastructures critiques, les chaînes d'approvisionnement des logiciels
Finite State raises $20 million growth round to secure critical infrastructure, software supply chains
(lien direct)
Finite State, fournisseur de la gestion complète des risques de logiciels pour le monde connecté, a récemment annoncé qu'il avait soulevé un ...
Finite State, vendor of comprehensive software risk management for the connected world, recently announced that it raised a...
Blog.webp 2024-03-28 13:19:04 Trove of UK Student Records exposés dans la fuite de serveur de logiciels scolaires
Trove of UK Student Records Exposed in School Software Server Leak
(lien direct)
> Par waqas Des centaines de milliers de dossiers d'étudiants britanniques exposés dans les noms de fuite de serveurs de la société de logiciels, les notes, les notes et les photos à risque - en savoir plus sur la violation des logiciels scolaires et comment protéger les informations de votre enfant. By Waqas Hundreds of thousands of UK student records exposed in software firm\'s server leak putting names, grades, and photos at risk - Learn more about the school software breach and how to protect your child\'s information. This is a post from HackRead.com Read the original post: Trove of UK Student Records Exposed in School Software Server Leak
SecurityWeek.webp 2024-03-28 13:08:17 Cisco Patches DOS Vulnérabilités dans les produits de réseautage
Cisco Patches DoS Vulnerabilities in Networking Products
(lien direct)
> Cisco a publié des correctifs pour plusieurs vulnérabilités de logiciels iOS et iOS XE menant au déni de service (DOS).
>Cisco has released patches for multiple IOS and IOS XE software vulnerabilities leading to denial-of-service (DoS).
Vulnerability
RecordedFuture.webp 2024-03-28 13:06:10 Les chercheurs russes disent que l'opération d'espionnage utilisant Winrar Bug est liée à l'Ukraine
Russian researchers say espionage operation using WinRAR bug is linked to Ukraine
(lien direct)
Des chercheurs en sécurité russe ont déclaré avoir découvert un nouveau groupe de cyber-espionnage avec des liens avec l'Ukraine qui fonctionnait depuis au moins janvier de cette année.Ils ont nommé le groupe Phantomcore et ont étiqueté les attaquants \\ 'non décrits auparavant malveillants à distance comme Phantomrat.Lors des attaques contre des entreprises russes sans nom, les pirates ont exploité un connu
Russian security researchers said they have discovered a new cyber-espionage group with links to Ukraine that has been operating since at least January of this year. They named the group PhantomCore and labeled the attackers\' previously undescribed remote access malware as PhantomRAT. During the attacks on unnamed Russian companies, the hackers exploited a known
Malware
Checkpoint.webp 2024-03-28 13:00:58 Apprendre à connaître Emma Pember
Getting to Know Emma Pember
(lien direct)
> Emma Pember est consultante principale sur les services professionnels de l'équipe Global Services d'ANZ Infinity, basée à Perth, en Australie.Elle travaille avec des clients dans la région de l'APAC, spécialisée dans les déploiements Maestro et VSX.Emma est avec Check Point PS depuis près de 14 ans.Avant le point de contrôle, elle a travaillé pour plusieurs partenaires de point de contrôle.Avant de y travailler, elle a appris la construction de set et d'accessoires pour le théâtre et le cinéma, et a joué divers rôles soutenant des spectacles de théâtre locaux et en tournée et des festivals de musique.Emma, comment avez-vous commencé dans l'industrie de la cybersécurité?Je me suis lancé par hasard & # 8211;A [& # 8230;]
>Emma Pember is a Lead Professional Services Consultant in the ANZ Infinity Global Services team, based in Perth, Australia. She works with customers in the APAC region, specializing in Maestro and VSX deployments. Emma has been with Check Point PS for nearly 14 years. Prior to Check Point, she worked for several Check Point partners. Before working in IT, she learned set and prop construction for theatre and film, and worked various roles supporting local and touring theatre shows and music festivals. Emma, how did you get started in the cybersecurity industry? I got into it by chance – a […]
Last update at: 2024-03-28 19:10:08
See our sources.
My email:

To see everything: RSS Twitter