What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-02-19 10:15:00 Les avions israéliens survivent aux tentatives de «cyber-hijacking»
Israeli Aircraft Survive “Cyber-Hijacking” Attempts
(lien direct)
Les pirates ont tenté de détourner deux avions israéliens commerciaux ces derniers jours, selon des rapports
Hackers have attempted to divert two commercial Israeli aircraft in recent days, reports claim
Commercial ★★
globalsecuritymag.webp 2024-02-15 14:13:11 (Déjà vu) Aston Martin Aramco Formula One® Team pilote sa cybersécurité avec SentinelOne® (lien direct) Aston Martin Aramco Formula One® Team pilote sa cybersécurité avec SentinelOne® L'équipe étend sa collaboration avec son partenaire officiel de cybersécurité en s'appuyant sur des solutions alimentées par l'IA pour fonctionner en toute sécurité - Marchés Commercial ★★
globalsecuritymag.webp 2024-02-15 10:01:05 Aston Martin Aramco Formule One & Reg;L'équipe entraîne la cybersécurité avec Sentinelone & Reg;
Aston Martin Aramco Formula One® Team drives cybersecurity with SentinelOne®
(lien direct)
Aston Martin Aramco Formule One & Reg;L'équipe entraîne la cybersécurité avec Sentineone et Reg; L'équipe étend la collaboration avec le partenaire officiel de la cybersécurité en tirant parti des solutions alimentées par l'IA pour exécuter en toute sécurité sur et hors piste - actualités du marché
Aston Martin Aramco Formula One® Team drives cybersecurity with SentinelOne® Team extends collaboration with Official Cybersecurity Partner leveraging AI-powered solutions to run securely on and off track - Market News
Commercial ★★
TechRepublic.webp 2024-02-14 18:39:21 Recherche d'espionnage de Google \\'s Menace Analysis Group \\: comment les appareils et applications cibles CSVS
Google\\'s Threat Analysis Group\\'s Spyware Research: How CSVs Target Devices and Applications
(lien direct)
En savoir plus sur la menace des fournisseurs de surveillance commerciale et son écosystème et apprendre à en protéger.
Read more about the commercial surveillance vendors threat and its ecosystem and learn how to protect from it.
Threat Commercial ★★
DarkReading.webp 2024-02-12 21:11:48 CSC s'associe à NetDilience pour aider à atténuer les cyber-risques
CSC Partners With NetDiligence to Help Mitigate Cyber Risks
(lien direct)
En savoir plus sur la menace des fournisseurs de surveillance commerciale et son écosystème et apprendre à en protéger.
Read more about the commercial surveillance vendors threat and its ecosystem and learn how to protect from it.
Commercial ★★
Netskope.webp 2024-02-12 20:14:28 Pourquoi les relations de regard sont essentielles pour fournir une expérience utilisateur phénoménale
Why Peering Relationships are Key to Providing a Phenomenal User Experience
(lien direct)
> L'un des nombreux avantages de l'exécution de votre propre infrastructure de cloud privé est l'amélioration des performances lorsque vous contrôlez votre propre connectivité, raccourcissant le chemin et réduisant la latence pour les deux utilisateurs se connectant à votre cloud privé et à votre connectivité au premier mile aux applicationsEt services.L'alternative, et une utilisée par celles utilisant le public [& # 8230;]
>One of the many benefits of running your own private cloud infrastructure are the performance improvements when you\'re in control of your own connectivity, shortening the path and reducing latency for both users connecting to your private cloud and first mile connectivity to applications and services. The alternative, and one used by those utilizing public […]
Cloud Commercial ★★
DarkReading.webp 2024-02-12 20:14:12 BugCrowd sécurise 102 millions de dollars de financement de croissance stratégique pour mettre à l'échelle une plate-forme de sécurité crowdsourcée à AI
Bugcrowd Secures $102M in Strategic Growth Funding to Scale AI-Powered Crowdsourced Security Platform
(lien direct)
> L'un des nombreux avantages de l'exécution de votre propre infrastructure de cloud privé est l'amélioration des performances lorsque vous contrôlez votre propre connectivité, raccourcissant le chemin et réduisant la latence pour les deux utilisateurs se connectant à votre cloud privé et à votre connectivité au premier mile aux applicationsEt services.L'alternative, et une utilisée par celles utilisant le public [& # 8230;]
>One of the many benefits of running your own private cloud infrastructure are the performance improvements when you\'re in control of your own connectivity, shortening the path and reducing latency for both users connecting to your private cloud and first mile connectivity to applications and services. The alternative, and one used by those utilizing public […]
Commercial ★★
TechWorm.webp 2024-02-08 00:00:33 Les propriétaires d'iPhone ciblés par des pirates gouvernementaux, explique Google
iPhone Owners Targeted By Government Hackers, Says Google
(lien direct)
Le groupe d'analyse des menaces de Google (TAG) de a révélé mardi que les pirates gouvernementaux ciblaient les utilisateurs d'iPhone avec des vulnérabilités zéro jour, en particulier celles considérées comme des utilisateurs «à haut risque», tels que des journalistes, des défenseurs des droits de l'homme, des dissidents etPoliticiens du parti d'opposition. Mardi, Google a publié «Achat Spinging», un rapport approfondi détaillant les fournisseurs de surveillance commerciale (CSV).Dans le rapport, le géant de la recherche a appelé les États-Unis et d'autres gouvernements à prendre des mesures plus strictes contre les ventes de logiciels espions et l'utilisation abusive des outils de surveillance. «Ces capacités ont augmenté la demande de technologie des logiciels espions, faisant la place à une industrie lucrative utilisée aux gouvernements et aux acteurs néfastes la possibilité d'exploiter les vulnérabilités dans les appareils de consommation», indique le rapport de balise «Bien que l'utilisation de logiciels espions affecte généralement un petit nombre de cibles humaines à la fois, ses ondulations plus larges à travers la société en contribuant à des menaces croissantes à la liberté d'expression, à la presse libre et à l'intégrité des élections dans le monde.» La balise de Google \\, l'équipe de la société qui examine le piratage soutenu par la nation, dans son rapport détaillé comment il suit activement environ 40 CSV de différents niveaux de sophistication et d'exposition publique, qui sont développés, vendus, vendus,et les logiciels espions déployés. Il fait également la lumière sur plusieurs cyber campagnes dirigées par le gouvernement qui ont utilisé des outils de piratage développés par des vendeurs de logiciels espions et d'exploits, notamment Variston basé à Barcelone, une start-up de la technologie de surveillance et de piratage. Dans l'une des campagnes, selon Google, les agents du gouvernement ont profité de trois vulnérabilités non identifiées d'iPhone «zéro-jours» qui n'étaient pas connues à Apple à l'époque pour exploiter le système d'exploitation iPhone du géant de Cupertino \\.Le logiciel espion en question, développé par Variston, a été analysé deux fois par Google en 2022 et 2023, indiquant que l'éminence croissante de la société dans le secteur des technologies de surveillance. Google a déclaré avoir découvert le client Variston inconnu utilisant ces zéro-jours pour cibler les iPhones en Indonésie en mars 2023. Les pirates ont livré un SMS contenant un lien malveillant infectant le téléphone de la cible \\ avec des logiciels espions, puis en redirigeantLa victime d'un article de presse du journal indonésien Pikiran Rakyat.Dans ce cas, Google n'a pas révélé l'identité du client du gouvernement de Variston. La société a spécifiquement appelé certains CSV, notamment la société israélienne NSO qui a développé les logiciels espions notoires de Pegasus, qui est devenu une menace mondiale pour les défenseurs des droits de l'homme et des droits de l'homme.Les autres sociétés nommées dans le rapport qui développent des logiciels espions comprennent les entreprises italiennes Cy4gate et RCS Labs, la société grecque Intellexa et la société italienne relativement récente Negg Group et Spain \'s Variston. «Nous espérons que ce rapport servira d'appel à l'action.Tant qu'il y aura une demande des gouvernements pour acheter une technologie de surveillance commerciale, les CSV continueront de développer et de vendre des logiciels espions », indique le rapport de balise «Nous pensons qu'il est temps que le gouvernement, l'industrie et la société civile se réunissent pour changer la structure incitative qui a permis à ces technologies de se propager si largement», a ajouté le groupe.
Google\'s Threat Analysis Group (TAG) on Tuesday revealed that government hackers ta
Tool Vulnerability Threat Mobile Commercial ★★★
InfoSecurityMag.webp 2024-02-07 17:45:00 Les gouvernements et les géants de la technologie s'unissent contre les logiciels espions commerciaux
Governments and Tech Giants Unite Against Commercial Spyware
(lien direct)
Plus de 25 gouvernements et 14 entreprises technologiques ont promis de lutter contre la prolifération des logiciels espions commerciaux
Over 25 governments and 14 tech companies vowed to fight against the proliferation of commercial spyware
Commercial ★★
The_Hackers_News.webp 2024-02-07 15:15:00 Les géants mondiaux de la coalition et de la technologie s'unissent contre la maltraitance commerciale des logiciels espions
Global Coalition and Tech Giants Unite Against Commercial Spyware Abuse
(lien direct)
Une coalition de dizaines de pays, dont la France, le Royaume-Uni, et les États-Unis, ainsi que des sociétés technologiques telles que Google, MDEC, Meta et Microsoft, ont signé un accord conjoint pour limiter l'abus de logiciels espions commerciaux pour commettre des violations des droits de l'homme. L'initiative, surnommée le processus & nbsp; Pall Mall, vise à lutter contre la prolifération et l'utilisation irresponsable d'outils de cyber-intrusion commerciaux par
A coalition of dozens of countries, including France, the U.K., and the U.S., along with tech companies such as Google, MDSec, Meta, and Microsoft, have signed a joint agreement to curb the abuse of commercial spyware to commit human rights abuses. The initiative, dubbed the Pall Mall Process, aims to tackle the proliferation and irresponsible use of commercial cyber intrusion tools by
Tool Commercial ★★
News.webp 2024-02-07 08:31:05 L'activité spyware est en plein essor malgré les répressions du gouvernement
The spyware business is booming despite government crackdowns
(lien direct)
\\ 'Presque zéro données partagées dans l'industrie sur cette menace particulière, \' nous avons dit l'économie commerciale de logiciels espions & # 8211;Malgré les efforts du gouvernement et des grandes technologies pour réprimer & # 8211;semble être en plein essor…
\'Almost zero data being shared across the industry on this particular threat,\' we\'re told The commercial spyware economy – despite government and big tech\'s efforts to crack down – appears to be booming.…
Threat Commercial ★★
bleepingcomputer.webp 2024-02-06 12:27:54 Google dit que les fournisseurs de logiciels espions derrière la plupart des zéro-jours qu'il découvre
Google says spyware vendors behind most zero-days it discovers
(lien direct)
Les fournisseurs de logiciels espions commerciaux (CSV) étaient derrière 80% des vulnérabilités zéro-jours Le groupe d'analyse des menaces de Google (TAG) a découvert en 2023 et a utilisé pour espionner les appareils du monde entier.[...]
Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google\'s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide. [...]
Vulnerability Threat Commercial ★★★★
SecurityWeek.webp 2024-02-06 10:49:32 Google relie plus de 60 jours zéro aux vendeurs de logiciels espions commerciaux
Google Links Over 60 Zero-Days to Commercial Spyware Vendors
(lien direct)
> Plus de 60 des Adobe, Google, Android, Microsoft, Mozilla et Apple Zero-Days qui ont été révélés depuis 2016 attribués à des fournisseurs de logiciels espions.
>More than 60 of the Adobe, Google, Android, Microsoft, Mozilla and Apple zero-days that have come to light since 2016 attributed to spyware vendors. 
Studies Mobile Commercial ★★★★
The_Hackers_News.webp 2024-02-06 10:30:00 Les États-Unis impose des restrictions de visa aux personnes impliquées dans la surveillance illégale de logiciels espions
U.S. Imposes Visa Restrictions on those Involved in Illegal Spyware Surveillance
(lien direct)
Le Département d'État américain a déclaré qu'il mettant en œuvre une nouvelle politique qui impose des restrictions de visa aux personnes liées à l'utilisation illégale de logiciels espions commerciaux pour surveiller les membres de la société civile. "Le & nbsp; abus de logiciels espions commerciaux & nbsp; menace la vie privée et les libertés d'expression, de l'assemblée pacifique et de l'association", a déclaré le secrétaire d'État Antony Blinken & NBSP;"Un tel ciblage a été
The U.S. State Department said it\'s implementing a new policy that imposes visa restrictions on individuals who are linked to the illegal use of commercial spyware to surveil civil society members. "The misuse of commercial spyware threatens privacy and freedoms of expression, peaceful assembly, and association," Secretary of State Antony Blinken said. "Such targeting has been
Commercial ★★
DarkReading.webp 2024-02-06 10:00:00 Google: les gouvernements stimulent une forte croissance des logiciels espions commerciaux
Google: Govs Drive Sharp Growth of Commercial Spyware Cos
(lien direct)
Les fournisseurs privés de logiciels espions étaient derrière près de la moitié de tous les exploits zéro-jours dans Google Products depuis 2014.
Private spyware vendors were behind nearly half of all zero-day exploits in Google products since 2014.
Vulnerability Threat Commercial ★★
CS.webp 2024-02-06 10:00:00 Google: Les gouvernements doivent faire plus pour lutter contre les logiciels espions commerciaux
Google: Governments need to do more to combat commercial spyware
(lien direct)
> L'industrie commerciale des logiciels espions continue de fournir des capacités de surveillance très avancées malgré les efforts pour mieux le réglementer.
>The commercial spyware industry continues to supply highly advanced surveillance capabilities despite efforts to better regulate it.
Commercial ★★
RecordedFuture.webp 2024-02-05 23:00:35 La Grande-Bretagne et la France rassemblent des diplomates pour un accord international sur les logiciels espions
Britain and France assemble diplomats for international agreement on spyware
(lien direct)
Le Royaume-Uni et la France organisent conjointement une conférence diplomatique à Lancaster House à Londres cette semaine pour lancer un nouvel accord international concernant «la prolifération des outils commerciaux de cyber-intrusion».Selon le ministère des Affaires étrangères, 35 nations seront représentées lors de la conférence, aux côtés de «Big Tech Leaders, d'experts juridiques et de droits de l'homme
The United Kingdom and France are to jointly host a diplomatic conference at Lancaster House in London this week to launch a new international agreement addressing “the proliferation of commercial cyber intrusion tools.” According to the Foreign Office, 35 nations will be represented at the conference, alongside “big tech leaders, legal experts, and human rights
Tool Conference Commercial ★★
RecordedFuture.webp 2024-02-05 20:22:44 Les États-Unis annoncent la politique de restriction de visa ciblant les abus de logiciels
US announces visa restriction policy targeting spyware abuses
(lien direct)
Les États-Unis limiteront les visas pour les personnes «impliquées dans l'utilisation abusive des logiciels espions commerciaux», a déclaré lundi le secrétaire d'État Antony Blinken.La nouvelle politique sera utilisée contre celles «censées faciliter ou tirer des avantages financiers de l'utilisation abusive des logiciels espions commerciaux» et qui sont impliqués dans «le développement, la réalisation ou les sociétés de contrôle opérationnelles qui fournissent
The U.S. will restrict visas for people “involved in the misuse of commercial spyware,” Secretary of State Antony Blinken said Monday. The new policy will be used against those “believed to facilitate or derive financial benefit from the misuse of commercial spyware” and who are involved in “developing, directing, or operationally controlling companies that furnish
Commercial ★★★
CS.webp 2024-02-05 19:08:55 Le Département d'État ne délivrera pas de visas aux personnes liées à la maltraitance des logiciels espions
State Department will not issue visas to individuals linked to spyware abuse
(lien direct)
> Le Département d'État sera au cas par cas de refuser des visas pour les personnes cherchant à se rendre aux États-Unis et qui ont été impliqués dans l'utilisation abusive des logiciels espions commerciaux, a annoncé lundi le secrétaire d'État Antony Blinken. & # 160;La décision du Département d'État est la dernière d'une chaîne de l'administration Biden qui cherche [& # 8230;]
>The State Department will on a case-by-case basis deny visas for individuals seeking to travel to the United States and who have been implicated in the misuse of commercial spyware, Secretary of State Antony Blinken announced Monday.  The move by the State Department is the latest in a string by the Biden administration that seeks […]
Commercial ★★
bleepingcomputer.webp 2024-02-05 15:26:06 Les États-Unis annoncent l'interdiction de visa sur les liens avec des logiciels espions commerciaux
US announces visa ban on those linked to commercial spyware
(lien direct)
Le secrétaire d'État Antony J. Blinken a annoncé aujourd'hui une nouvelle politique de restriction de visa qui permettra au Département d'État d'interdire les personnes liées à des logiciels espions commerciaux d'entrer aux États-Unis.[...]
Secretary of State Antony J. Blinken announced today a new visa restriction policy that will enable the Department of State to ban those linked to commercial spyware from entering the United States. [...]
Commercial ★★
zataz.webp 2024-02-02 17:14:12 [Info ZATAZ] – Piratage d\'un site commercial dédié aux demandes de visas (lien direct) Le site Visa-E piraté. Un hacker malveillant met en vente la base de données forte de plus de 400 000 clients !... Commercial ★★★
globalsecuritymag.webp 2024-02-01 10:18:51 Tendances de la Cybersécurité en 2024 : Les Nouveaux Défis de la Protection en Ligne (lien direct) Tendances de la Cybersécurité en 2024 : Les Nouveaux Défis de la Protection en Ligne Par Mario Alapetite : Directeur Commercial Infodis - Points de Vue Commercial ★★★
CrowdStrike.webp 2024-01-30 14:38:58 CrowdStrike a nommé un leader de Forrester Wave pour la sécurité de la charge de travail cloud
CrowdStrike Named a Leader in Forrester Wave for Cloud Workload Security
(lien direct)
Aujourd'hui, nous sommes fiers d'annoncer que Forrester a nommé Crowdsstrike un leader dans la sécurité de la charge de travail de Forrester Wave ™: Cloud, T1 2024, indiquant que «Crowdsstrike brille dans CWP sans agent [protection contre la charge de travail cloud] et la protection d'exécution des conteneurs».Forrester a identifié les 13 fournisseurs les plus importants de la sécurité de la charge de travail cloud et a recherché, analysé et noté en fonction des forces [& # 8230;]
Today, we\'re proud to announce that Forrester has named CrowdStrike a Leader in The Forrester Wave™: Cloud Workload Security, Q1 2024, stating “CrowdStrike shines in agentless CWP [cloud workload protection] and container runtime protection.” Forrester identified the 13 most significant vendors in cloud workload security and researched, analyzed and scored them based on the strengths […]
Cloud Commercial ★★
silicon.fr.webp 2024-01-30 09:01:14 Incidents sur Microsoft Teams : les SLA activables (lien direct) Teams a connu plusieurs indisponibilités ces derniers jours. À quelles indemnisations le contrat de niveau de service donne-t-il droit ? Commercial ★★★★
The_State_of_Security.webp 2024-01-30 02:10:10 Le rapport sur le cyber-préparation de Hiscox met en lumière la cybersécurité commerciale
HISCOX Cyber Readiness Report Shines Light on Commercial Cybersecurity
(lien direct)
L'une des préoccupations les plus importantes pour les organisations de toutes tailles est la protection contre les cyberattaques et autres menaces numériques à la sécurité.Ces dangers peuvent s'avérer un revers majeur pour une entreprise, et beaucoup représentent même une menace existentielle.Afin de prévenir efficacement les incidents de cybersécurité et de protéger les données sensibles et d'autres actifs vitaux, les organisations doivent être préparées à la possibilité d'une attaque.Cela nécessite une connaissance des tendances des menaces et du paysage numérique, les choses qui sont constamment en constante évolution, donc rester à jour sur les derniers développements est de la plus haute importance.Assurance...
One of the most important concerns for organizations of all sizes is protection against cyberattacks and other digital threats to security. These dangers can prove a major setback for a company, and many even pose an existential threat. In order to effectively prevent cybersecurity incidents and protect sensitive data and other vital assets, organizations must be prepared for the possibility of an attack. This requires knowledge of threat trends and the digital landscape, things that are constantly in flux, so staying up to date on the latest developments is of the utmost importance. Insurance...
Threat Commercial ★★
RecordedFuture.webp 2024-01-26 00:58:13 Achats de la NSA d'Américains \\ 'Les données personnelles des courtiers sont illégales, dit le sénateur
NSA purchases of Americans\\' personal data from brokers is illegal, senator says
(lien direct)
Le sénateur Ron Wyden (D-Ore.) A affirmait jeudi que l'achat de l'agence de sécurité nationale \\ (NSA) des Américains \\ 'Internet Records de Data Brokers est illégal sur la base d'une récente décision de la Federal Trade Commission, Wyden a publié des documents montrantDes hauts responsables de la défense reconnaissant qu'ils achètent des données commerciales, y compris les métadonnées Internet et les informations associées aux téléphones situés aux États-Unis
Sen. Ron Wyden (D-Ore.) on Thursday asserted that National Security Agency\'s (NSA) purchase of Americans\' internet records from data brokers is illegal based on a recent Federal Trade Commission ruling, Wyden released documents showing senior defense officials acknowledging they buy commercial data, including internet metadata and information associated with phones located inside the U.S. The
Commercial ★★★
ProofPoint.webp 2024-01-24 06:00:39 5 Common Privilege Escalation Attack Techniques with Examples (lien direct) Privilege escalation is often a top aim for cybercriminals as they traverse the attack chain to exploit your IT crown jewels. It lets them achieve critical steps in the attack chain, like maintaining persistence and moving laterally within an environment. Once they\'ve initially compromised a host, they will seek to acquire higher privileges to gain access to valuable assets and create other mischief or damage.  This blog post explains why privilege escalation is a significant challenge for today\'s businesses. We also present five common techniques, along with brief examples of each. And we offer a real-world example to underscore how bad actors use privilege escalation as a key intermediary step to carry out attacks.  Understanding privilege escalation  In cybersecurity, privilege escalation is the process by which an attacker gains access or permissions on a system that is at a higher level of privilege than what they had at the time of the initial compromise.   Attackers look to escalate privileges in one of two ways. They either do this horizontally or vertically.  Horizontal example  This approach involves an attacker moving laterally within a network by compromising accounts at the same privilege level. As they move across the network, they can discover more targets and find more valuable data or systems.   Here\'s an example of how a horizontal privilege escalation attack might unfold:   An attacker uses stolen credentials to access a host with regular privileges within a company\'s network.  The attacker identifies a file server within the network that has sensitive data. Multiple users can access it, but they can only read and write files.  The attacker takes advantage of this shared access. They modify files within the shared file system, injecting malicious code or replacing critical configuration files.   This activity may go unnoticed for a time because legitimate users regularly modify files on the shared file server. As other users interact with the compromised files, the attacker can increase the number of compromised accounts and hosts, collect sensitive data and prepare to launch a more widescale attack.  Vertical example  In this approach, attackers exploit identity vulnerabilities within a system or application to escalate their privileges from a basic user account to a privileged user. They might use social engineering tactics like phishing at first to trick users into handing over their login credentials.  Here is how a vertical privilege escalation attack might play out:  An attacker uses a compromised user account to gain access to a targeted system.  They identify a known vulnerability in an application or service that is running on the system.   The attacker creates and deploys an exploit to take advantage of this vulnerability. In this case, they take advantage of a flaw in the code that allows a user to escalate privileges without being authorized.  The attacker can now change their privileges to a higher level, like system admin.   Now that they have a lot of control over the system, the attacker can carry out a range of malicious actions. For example, they might change system configurations or steal data.  Why it is important to prevent privilege escalation attacks   The examples above make it clear that privilege escalation-enabled attacks can have a significant impact on businesses. To underscore the risk further, here are several other reasons these attacks are a cause for concern:  Unauthorized access to and exposure of sensitive data  Compromised user accounts and user identities  Manipulated systems and configurations  Disrupted business operations  Data tampering and manipulation, such as with ransomware  Legal and regulatory repercussions  Reputational damage  5 Common privilege escalation attack techniques and examples  Now that you understand the two main categories of privilege escalation and why you must be vigilant in defending against these techniques, let\'s look at five tactics that bad actors might use in Tool Vulnerability Threat Commercial ★★★
ProofPoint.webp 2024-01-24 06:00:39 (Déjà vu) 5 Techniques d'attaque d'escalade communes avec des exemples
5 Common Privilege Escalation Attack Techniques with Examples
(lien direct)
Privilege escalation is often a top aim for cybercriminals as they traverse the attack chain to exploit your IT crown jewels. It lets them achieve critical steps in the attack chain, like maintaining persistence and moving laterally within an environment. Once they\'ve initially compromised a host, they will seek to acquire higher privileges to gain access to valuable assets and create other mischief or damage.  This blog post explains why privilege escalation is a significant challenge for today\'s businesses. We also present five common techniques, along with brief examples of each. And we offer a real-world example to underscore how bad actors use privilege escalation as a key intermediary step to carry out attacks.  Understanding privilege escalation  In cybersecurity, privilege escalation is the process by which an attacker gains access or permissions on a system that is at a higher level of privilege than what they had at the time of the initial compromise.   Attackers look to escalate privileges in one of two ways. They either do this horizontally or vertically.  Horizontal example  This approach involves an attacker moving laterally within a network by compromising accounts at the same privilege level. As they move across the network, they can discover more targets and find more valuable data or systems.   Here\'s an example of how a horizontal privilege escalation attack might unfold:   An attacker uses stolen credentials to access a host with regular privileges within a company\'s network.  The attacker identifies a file server within the network that has sensitive data. Multiple users can access it, but they can only read and write files.  The attacker takes advantage of this shared access. They modify files within the shared file system, injecting malicious code or replacing critical configuration files.   This activity may go unnoticed for a time because legitimate users regularly modify files on the shared file server. As other users interact with the compromised files, the attacker can increase the number of compromised accounts and hosts, collect sensitive data and prepare to launch a more widescale attack.  Vertical example  In this approach, attackers exploit identity vulnerabilities within a system or application to escalate their privileges from a basic user account to a privileged user. They might use social engineering tactics like phishing at first to trick users into handing over their login credentials.  Here is how a vertical privilege escalation attack might play out:  An attacker uses a compromised user account to gain access to a targeted system.  They identify a known vulnerability in an application or service that is running on the system.   The attacker creates and deploys an exploit to take advantage of this vulnerability. In this case, they take advantage of a flaw in the code that allows a user to escalate privileges without being authorized.  The attacker can now change their privileges to a higher level, like system admin.   Now that they have a lot of control over the system, the attacker can carry out a range of malicious actions. For example, they might change system configurations or steal data.  Why it is important to prevent privilege escalation attacks   The examples above make it clear that privilege escalation-enabled attacks can have a significant impact on businesses. To underscore the risk further, here are several other reasons these attacks are a cause for concern:  Unauthorized access to and exposure of sensitive data  Compromised user accounts and user identities  Manipulated systems and configurations  Disrupted business operations  Data tampering and manipulation, such as with ransomware  Legal and regulatory repercussions  Reputational damage  5 Common privilege escalation attack techniques and examples  Now that you understand the two main categories of privilege escalation and why you must be vigilant in defending against these techniques, let\'s look at five tactics that bad actors might use in Tool Vulnerability Threat Commercial ★★★
Trend.webp 2024-01-22 00:00:00 18X Un leader de Gartner Magic Quadrant pour Epp
18X a Leader in Gartner Magic Quadrant for EPP
(lien direct)
Explorez pourquoi Trend Micro est reconnu pour la 18e fois - comme un leader du Gartner Magic Quadrant pour les plates-formes de protection des points finaux.
Explore why Trend Micro is recognized-for the 18th time-as a Leader in the Gartner Magic Quadrant for Endpoint Protection Platforms.
Prediction Commercial ★★★
silicon.fr.webp 2024-01-18 09:16:42 Digital workplace : l\'empreinte de Microsoft sur les intranets (lien direct) Absent du Magic Quadrant des solutions packagées d'intranet, Microsoft reste néanmoins un des déterminants de ce marché. Commercial ★★★
silicon.fr.webp 2024-01-17 08:19:01 Gestion du travail collaboratif : l\'opportunisme guide l\'adoption (lien direct) Le Magic Quadrant des outils de gestion du travail collaboratif dénote une tendance aux déploiements " tactiques ". Quels fournisseurs s'y distinguent ? Tool Commercial ★★★
silicon.fr.webp 2024-01-16 16:14:32 Protection des terminaux : on-prem et legacy deviennent vraiment l\'exception (lien direct) La Magic Quadrant des plates-formes de protection des terminaux (EPP) illustre la difficulté à trouver chaussure à son pied quand on souhaite sécuriser des infrastructures héritées et/ou déployer sur site. Commercial ★★★
globalsecuritymag.webp 2024-01-16 10:19:46 LogPoint a annoncé la sortie de LogPoint Business-Critical Security
Logpoint has announced the release of Logpoint Business-Critical Security
(lien direct)
LogPoint augmente la solution BCS avec les capacités de sécurité du cloud Le nouveau BCS de LogPoint \\ pour SAP BTP offre des capacités de sécurité cloud pour aider les organisations à gérer la surveillance et la détection des menaces dans SAP Business Technology Platform (BTP) - revues de produits
Logpoint boosts BCS solution with cloud security capabilities Logpoint\'s new BCS for SAP BTP offers cloud security capabilities to help organisations manage monitoring and threat detection in SAP Business Technology Platform (BTP) - Product Reviews
Threat Cloud Commercial ★★
globalsecuritymag.webp 2024-01-16 08:14:26 Radiflow annonce leur application de connecteur graphique de service pour la gestion des technologies opérationnelles ServiceNow (OTM)
Radiflow announces their Service Graph Connector application for ServiceNow Operational Technology Management (OTM)
(lien direct)
Radiflow annonce une riche découverte de données d'actifs développée sur la plate-forme désormais pour intégrer la découverte des actifs dans la gestion des technologies opérationnelles ServiceNow. L'application SGC de Radiflow \\ synchronise de manière transparente l'inventaire des actifs et les relations d'appareil de leur plate-forme avec ServiceNow OTM CMDB.«Cette intégration fournit des stocks d'actifs OT précis et complets et gagne une visibilité unifiée dans les domaines IT et OT de l'organisation», a déclaré Ilan Barda, co-fondateur et PDG de Radiflow. - revues de produits
Radiflow Announces Rich Asset Data Discovery Developed on the Now Platform to Integrate Asset Discovery Within ServiceNow Operational Technology Management. Radiflow\'s SGC app seamlessly synchronizes asset inventory and device relationships from their platform with ServiceNow OTM CMDB. “This integration provides accurate and comprehensive OT asset inventory, and gains unified visibility across the organization\'s IT and OT domains,” said Ilan Barda, Co-Founder & CEO of Radiflow. - Product Reviews
Industrial Commercial ★★
silicon.fr.webp 2024-01-16 07:10:06 Services réseau managés : une photographie du marché, sécurité comprise (lien direct) La sécurité a pris de l'importance dans le Magic Quadrant des services réseau managés (MNS). Quels fournisseurs s'y distinguent ? Commercial ★★★
silicon.fr.webp 2024-01-15 10:36:47 Atos nomme Paul Saleh, son directeur financier, à la Direction Générale (lien direct) Le directeur financier Paul Saleh est nommé Directeur général d'Atos. C'est le quatrième dirigeant à occuper ce poste en deux ans. Commercial
PaloAlto.webp 2024-01-12 16:15:40 Palo Alto Networks reconnus comme un leader dans le Gartner Magic Quadrant 2023 pour les plateformes de protection des points finaux (EPP)
Palo Alto Networks Recognized as a Leader in the 2023 Gartner Magic Quadrant for Endpoint Protection Platforms (EPP)
(lien direct)
Palo Alto Networks a été nommé leader des plates-formes de protection des points de terminaison par Gartner pour Cortex Xdr.
Palo Alto Networks was named a leader in endpoint protection platforms by Gartner for Cortex XDR.
Commercial ★★★
silicon.fr.webp 2024-01-09 13:29:13 Du SLA au XLA : le basculement des services managés de mobilité (lien direct) Le dernier Magic Quadrant des services managés de mobilité illustre la percée de l'approche XLA sur ce marché. Qui s'y distingue ? Commercial ★★
News.webp 2024-01-08 21:36:36 Le premier lander lunaire privé de l'Amérique souffre \\ 'critique \\' fuite de carburant en route vers la lune
America\\'s first private lunar lander suffers \\'critical\\' fuel leak en route to Moon
(lien direct)
pèlerin d'Astrobotic \\ rempli d'équipement scientifique de la NASA et d'autres charges utiles ressemble maintenant à un buste le premier Lander de la lune américaine commerciale & # 8211;Construit par Startup Astrobotic pour transporter des instruments de la NASA et des charges utiles privées sur la surface lunaire & # 8211;est en difficulté: le système de propulsion de spacecraft \\ a mal fonctionné peu de temps après le lancement lundi.… Commercial ★★★
silicon.fr.webp 2024-01-08 10:16:15 SD-WAN : quelles bases pour aller vers le SASE ? (lien direct) Le dernier Magic Quadrant du SD-WAN dénote une amélioration globale de l'expérience client chez les principaux fournisseurs, mais aussi les risques de " confusion " entre produits. Commercial ★★
silicon.fr.webp 2024-01-05 16:57:41 Gestion des actifs logiciels (SAM) : des fournisseurs qui manquent d\'anticipation ? (lien direct) Gartner reproche un manque de vision à plusieurs des principaux fournisseurs classés au Magic Quadrant du SAM. Commercial ★★
AlienVault.webp 2024-01-02 14:58:00 Coupe de cordon: câbles que vous ne connaissiez pas!
Cord cutting: Cables that you didn\\'t know about!
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  A week before my 15th birthday in September 2023, and quite coincidentally in time for my favorite phone\'s 15th iteration (cough cough, parents, hint hint), AT&T along with AST-Science successfully made a call. Well, in the 21st century that’s not very “Mr. Watson, come here. I want to see you.”, but this call was on another level, or as one could say, out of this world! To back up a bit, telecommunications as we know it has been a terrestrial endeavor since those words were uttered by Dr. Alexander Graham Bell to Mr. Watson. While we are all too familiar with the telephone poles and cables outside our homes, alongside highways (at least as my mom remembers), and train lines (from my grandfather), there are in fact an additional 745,645 miles of cables in the ocean floor connecting various countries. Why are these bits of cable important, you may ask? Well, as much as we may love our movies and media and their portrayal of communication between 2 super villains using phones that bounce signals off various satellites and detour them to different countries to set off a countdown of a doomed nuclear missile countdown, the reality is that the longest distance your wireless signal travels from your mobile phone is to your closest cell phone tower. Let me repeat that again-when you call your friends to your house for “Thanksgiving leftover pizza” the longest distance the wireless signal travels from your mobile phone is to your closest cell phone tower. No bouncy-bouncy, no detours. Sorry Hollywood! Hello, practical physics! If that didn’t make you question reality, let me explain this (consider this my PSA for the day!) a little more. Each time you pick up your mobile phone to make a call, your analog voice is converted to digital (that Matrix style 0’s and 1’s) and sent via electromagnetic waves through your phone\'s antenna to the closest cell phone tower. From the tower, these waves are converted to light pulses (I know this is more fun than the bouncy-bouncy!!) which are then carried at the speed of light via underground optical fiber cables (see I told you those cables were important) to the destination cell tower where they are converted back to electromagnetic waves and sent to the mobile phone of the person you are calling and converted back to analog-all in a split second. Now there is other fun stuff happening, like locating the cell phone, knowing if the phone is busy, and worrying about frequency bandwidths, but hey, I am taking a little bit of Hollywood artistic license here. Not to mention, I have completely skipped voice-over internet/data. But we do have to get back to AT&T and AST. According to their website, AST SpaceMobile is building the first and only global cellular broadband network in space to operate directly with standard, unmodified mobile devices based on an over 2600 IP and patent portfolio. In 2022, AST launched “Bluewalker3” satellite to communicate directly with unmodified mobile phones, with a future goal of launching multiple commercial satellites aptly named “BlueBirds”-well, kudos to whoever came up with the names, competitively speaking that is, without naming names. While September 2023 was n Mobile Medical Commercial ★★★
silicon.fr.webp 2024-01-02 13:41:44 Bases de données cloud : entre écosystèmes et data fabrics (lien direct) Garter a actualisé son Magic Quadrant des bases de données cloud (dbPaaS). D'écosystèmes en data fabrics, quelle vision donne-t-il de ce marché ? Cloud Commercial ★★
ProofPoint.webp 2023-12-29 08:35:15 Pointpoint de preuve nommé fournisseur représentatif en 2023 Gartner & Reg;Guide du marché pour la gouvernance des communications numériques
Proofpoint Named as a Representative Vendor in 2023 Gartner® Market Guide for Digital Communications Governance
(lien direct)
It has been more than a year since Gartner retired its Magic Quadrant for Enterprise Information Archiving, which it had published for many years. When it first happened, many of us from the compliance, e-discovery and archiving world wondered what research would come next.   Now the wait is over. On November 13, 2023, Gartner unveiled its new Market Guide for Digital Communications Governance (DCG). And it named Proofpoint as a Representative DCG solution Vendor.  Gartner says, “Gartner retired the Magic Quadrant for Enterprise Information Archiving in 2022. This DCG research recognizes the rise in communication tool complexity and demand from clients to seek guidance on the selection of vendors and solutions that specialize in communications governance.” The Gartner Market Guide presents a “definition, rationale and dynamics” for the DCG market and a list of Representative Vendors.   It is now up to clients to download the Market Guide so that they can learn more about digital communications governance. And they can refer to Gartner recommendations as they look into DCG solutions that will work best for their business.   In this blog post, I go over some of initial coverage of DCG by Gartner. I also provide insights into some of the key points that are made in the new report.  Assessing a strategic planning assumption  Gartner specifies two strategic planning assumptions in the Market Guide. Here is a look at the first one:  “By 2027, 40% of enterprise customers will proactively assess workstream collaboration and meeting solution content for corporate policy and general business insights, up from less than 5% in 2023.”  We believe this seems reasonable at face value if you apply it to businesses that operate in regulated industries like financial services. But I question its validity if the intent is to expand it to all verticals.   Customers that use a DCG solution as a way to improve their litigation readiness will likely find the deployment of a supervision/surveillance solution for “corporate policy and general business insights” to be a “nice to have,” not a “must have.”   I suspect that, in general, these customers will agree to the value in principle. But they will struggle to gain executive sponsors and budget in the absence of:  Regulatory mandates that compel relevant action, like the Financial Industry Regulatory Authority (FINRA) or the U.S. Securities and Exchange Commission (SEC) for financial services  Widely accepted performance statistics, such as archive search performance or archive system availability  It will be interesting to revisit this assumption in 2027. At that point, we\'ll see how much progress has been made on the regulatory and statistics fronts-and the percentage of enterprise customers.  Compliance risk versus security risk  In the Market Direction section of the report, under “Compliance risk versus security,” Gartner states, “Most frequently used for adherence to compliance use cases, solutions are expanding to broader uses in security risk.”   No vendor will do integrations simply because they are cool ideas. They need compelling use cases and business cases. However, with Proofpoint you have a single vendor that offers leading technology for both digital communications governance and security. To learn more about these platforms, check out Proofpoint Aegis threat protection and the Proofpoint Sigma information protection.  For more than 15 years, we have provided innovative solutions to address compliance use cases as well as security use cases. Most of the customers we work with who use Proofpoint Intelligent Compliance offerings are Proofpoint security customers, as well.  The use of machine learning to improve supervision and surveillance  Gartner addresses the use of these technologies in the Market Analysis section of the Market Guide, under “Supervision and surveillance capabilities.” It says, “The results can be used for improved automated monitoring/tagging, and accuracy and efficiency outcomes Tool Threat Commercial ★★
knowbe4.webp 2023-12-26 19:36:38 Bon!Je l'ai fait dans le top 25 PDG de cybersécurité à regarder en 2024
Nice! I made it in the Top 25 Cybersecurity CEOs to Watch in 2024
(lien direct)
 Nice! & nbsp; Je l'ai fait dans les 25 meilleurs PDG de cybersécurité à surveiller en 2024 Le Cyberexpress est un magazine de cybersécurité soutenu par VC qui fournit les dernières nouvelles et analyses sur l'industrie de la sécurité de l'information.Ils ont publié un article le 20 décembre 2023 avec le titre: "Top 25 PDG de cybersécurité à surveiller en 2024", et ont écrit: & nbsp; "Ces dirigeants ont démontré un engagement inébranlable envers l'innovation, en utilisant la coupe-Edge Technologies pour fortifier les défenses de sécurité. À une époque marquée par une évolution technologique incessante et l'omniprésence des cybermenaces, le rôle des professionnels de la cybersécurité est devenu de plus en plus important. & nbsp;
Nice! I made it in the Top 25 Cybersecurity CEOs to Watch in 2024 The CyberExpress is a VC-backed cyber security news mag that provides the latest news and analysis about the information security industry. They published an article December 20, 2023 with the title: "Top 25 Cybersecurity CEOs to Watch in 2024", and wrote: "These leaders have demonstrated an unwavering commitment to innovation, employing cutting-edge technologies to fortify security defenses. In an era marked by relentless technological evolution and the omnipresence of cyber threats, the role of cybersecurity professionals has become increasingly important. 
Commercial ★★
Securonix.webp 2023-12-26 13:00:17 Le meilleur du blog Securonix
The Best of the Securonix Blog
(lien direct)
Le meilleur du blog Securonix, meilleurs articles de blog en 2023. Conseils, nouvelles du produit, leadership éclairé, informations opportunes
The Best of the Securonix Blog, top blog posts in 2023. advisories, product news, thought leadership, timely information
Commercial ★★
globalsecuritymag.webp 2023-12-22 13:08:13 Cisco pour acquérir l'isovalent
Cisco to Acquire Isovalent
(lien direct)
Cisco à acquérir isovalent pour définir l'avenir de la mise en réseau et de la sécurité multicloud Cisco a l'intention d'acquérir des privés Isovalent, Inc., un leader de la mise en réseau et de la sécurité natifs du cloud open source. Ensemble, Cisco et Isovalent renforceront la protection des pointes pour chaque charge de travail sur chaque cloud. Cisco s'engage à nourrir, à investir et à contribuer à l'EBPF, au cilium,Tetragon et Cloud Native Open Source Communities. - nouvelles commerciales
Cisco to Acquire Isovalent to Define the Future of Multicloud Networking and Security Cisco intends to acquire privately held Isovalent, Inc., a leader in open source cloud native networking and security. Together, Cisco and Isovalent will build leading edge protection for every workload on every cloud. Cisco is committed to nurturing, investing in and contributing to eBPF, Cilium, Tetragon, and cloud native open source communities. - Business News
Cloud Commercial ★★
silicon.fr.webp 2023-12-22 11:02:35 IA générative : 7 entrepreneurs français qui vont faire 2024 (lien direct) Hugging Face, LightOn et Mistral AI sont des start-up françaises en pointe dans la GenAI. Qui sont les 7 entrepreneurs qui vont challenger OpenAI en 2024 ? Portraits. Commercial ★★
Korben.webp 2023-12-22 08:00:00 X-Pipe – Le hub pour vos connexions shell et votre gestion de fichiers à distance (lien direct) X-Pipe est un logiciel gratuit pour un usage non commercial permettant de centraliser les connexions à des machines distantes, en intégrant un hub qui facilite la connexion rapide et la gestion des fichiers à distance. Il offre un système de scripting avancé et est compatible avec Windows, Linux et MacOS, avec différentes options d'installation ou d'utilisation portable. Commercial ★★
The_Hackers_News.webp 2023-12-21 22:18:00 Les experts détaillent le modèle de licence de plusieurs millions de dollars des logiciels espions prédateurs
Experts Detail Multi-Million Dollar Licensing Model of Predator Spyware
(lien direct)
Une nouvelle analyse du logiciel espion commercial sophistiqué appelé Predator a révélé que sa capacité à persister entre les redémarrages est proposée comme une "fonctionnalité complémentaire" et qu'elle dépend des options de licence optées par un client. "En 2021, les logiciels espions prédateurs ne pouvaient pas survivre à un redémarrage sur le système Android infecté (il l'avait sur iOS)", les chercheurs de Cisco Talos Mike Gentile, Asheer Malhotra et Vitor
A new analysis of the sophisticated commercial spyware called Predator has revealed that its ability to persist between reboots is offered as an "add-on feature" and that it depends on the licensing options opted by a customer. "In 2021, Predator spyware couldn\'t survive a reboot on the infected Android system (it had it on iOS)," Cisco Talos researchers Mike Gentile, Asheer Malhotra, and Vitor
Mobile Commercial ★★
Last update at: 2024-05-21 10:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter