What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Sekoia.webp 2024-05-21 06:00:00 Master of Puppets: Découvrir la campagne d'influence pro-russe Doppelg & Auml; nger
Master of Puppets: Uncovering the DoppelGänger pro-Russian influence campaign
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 14 mai 2024. Introduction du résumé de l'exécutif à la veille de 2024, une année électorale au cours de laquelle plus de 54% de la population mondiale sera appelée aux urnes, le pro-La campagne d'influence russe Doppelg & Auml; Nger a reçu une attention particulière des démocraties occidentales.Ce type d'opération [& # 8230;] la publication Suivante Master of Puppets: Découvrir le Doppel & Auml; Nger Pro-Russian Influence Campaign est un article de blog Sekoia.io .
>This report was originally published for our customers on 14 May 2024. Executive summary Introduction On the eve of 2024, an election year in which more than 54% of the world’s population will be called to the polls, the pro-Russian influence campaign DoppelGänger has been given special attention by Western democracies. This type of operation […] La publication suivante Master of Puppets: Uncovering the DoppelGänger pro-Russian influence campaign est un article de Sekoia.io Blog.
★★★
ProofPoint.webp 2024-05-21 05:00:13 74% des CISO croient que les gens sont leur plus grande vulnérabilité de leur entreprise, révèle la voix de la voix du CISO 2024
74% of CISOs Believe that People Are Their Company\\'s Biggest Vulnerability, 2024 Voice of the CISO Report Reveals
(lien direct)
Bien que les 12 derniers mois aient peut-être manqué les événements des années précédentes, il a été loin d'être silencieux pour les principaux officiers de sécurité de l'information du monde (CISO).Le besoin désormais permanent de soutenir les travaux à distance et hybride a créé une plus grande surface d'attaque pour de nombreuses entreprises que jamais auparavant.Dans le même temps, les cyber-menaces deviennent plus fréquentes, sophistiquées et dommageables. & Nbsp; & nbsp; Les employés modifient des emplois à des niveaux record et prennent des données avec eux lorsqu'ils partent.Pendant ce temps, l'IA génératrice et les outils standard mettent des menaces dévastatrices entre les mains de quiconque veut payer quelques dollars.Et la recherche pour le rapport inaugural du paysage des pertes de données de Proofpoint a révélé que les employés négligents sont des entreprises \\ '' problème de perte de données. & Nbsp; & nbsp; & nbsp; Pour comprendre comment les CISO se trouvent dans une autre année à succès dans le paysage du cyber-risque, Proofpoint a interrogé 1 600 de ces leaders de la sécurité dans le monde pour en savoir plus sur leurs rôles et leurs perspectives pour les deux prochaines années.Cette année, nous avons interrogé des organisations avec plus de 1 000 employés pour mieux comprendre les pratiques de cybersécurité complexes. & NBSP; Les cisos se sentent plus inquiets mais mieux préparés & nbsp; & nbsp; Qu'ils soient motivés par le chiffre d'affaires des employés, les cyberattaques de plus en plus sophistiquées ou la dépendance croissante à l'égard de la technologie des nuages, la plupart des CISO scannent nerveusement le paysage des menaces.Plus des deux tiers (70%) pensent que leurs entreprises sont à risque de cyberattaque au cours des 12 prochains mois de 68% en 2023 et 48% en 2022. & nbsp; & nbsp; Malgré ces préoccupations, de nombreux CISO que nous avons interrogés ont déclaré que la capacité de leur entreprise ait \\ à faire face aux conséquences.Moins de la moitié (43%) croient qu'ils ne sont pas préparés pour une cyberattaque ciblée de 61% en 2023 et 50% en 2022. & nbsp; & nbsp; Il est encourageant de savoir que plus de cisos se sentent prêts à faire face à des cybermenaces.Cependant, la réalité est que 70% des CISO croient également qu'une attaque est imminente et presque la moitié ne reste pas préparée à son impact. & Nbsp; & nbsp; Les humains restent une préoccupation majeure et NBSP; Cette année, il y a de nombreuses menaces dans l'esprit des CISO, des ransomwares et de la fraude par e-mail aux menaces d'initiés et aux compromis sur le compte cloud.Mais leur peuple leur provoque le plus d'anxiété. & Nbsp; & nbsp; Près des trois quarts (74%) des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité, contre 60% en 2023 et 56% en 2022. Encore plus (80%) croient que le risque humain et la négligence des employés seront des préoccupations clés de cybersécurité pourles deux prochaines années. & nbsp; & nbsp; Nos recherches montrent que les CISO croient généralement que leur peuple est conscient de leur rôle critique dans la défense de l'entreprise contre les cyber-menaces.Que les CISO voient toujours leur peuple comme le principal facteur de risque suggère qu'il y a une déconnexion entre les employés de la compréhension des cybermenaces et leur capacité à garder les menaces à distance.& nbsp; 74% des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité. & NBSP; 86% pensent que leurs employés comprennent leur rôle dans la défense de l'entreprise contre les cybermenaces.Près de la moitié (45%) sont fortement d'accord avec cette déclaration. & NBSP; 41% croient que les attaques de ransomwares sont la principale menace pour leur entreprise au cours des 12 prochains mois. & Nbsp; & nbsp; Les CISO ressentent la pression & nbsp; & nbsp; Les CISO ont cimenté leur place dans la salle de conférence ces dernières années, et bon nombre de ces Ransomware Tool Vulnerability Threat Studies Cloud ★★★★
ComputerWeekly.webp 2024-05-21 04:00:00 Les entretiens de sécurité: Quelle est la véritable cyber-menace de la Chine?
The Security Interviews: What is the real cyber threat from China?
(lien direct)
Bien que les 12 derniers mois aient peut-être manqué les événements des années précédentes, il a été loin d'être silencieux pour les principaux officiers de sécurité de l'information du monde (CISO).Le besoin désormais permanent de soutenir les travaux à distance et hybride a créé une plus grande surface d'attaque pour de nombreuses entreprises que jamais auparavant.Dans le même temps, les cyber-menaces deviennent plus fréquentes, sophistiquées et dommageables. & Nbsp; & nbsp; Les employés modifient des emplois à des niveaux record et prennent des données avec eux lorsqu'ils partent.Pendant ce temps, l'IA génératrice et les outils standard mettent des menaces dévastatrices entre les mains de quiconque veut payer quelques dollars.Et la recherche pour le rapport inaugural du paysage des pertes de données de Proofpoint a révélé que les employés négligents sont des entreprises \\ '' problème de perte de données. & Nbsp; & nbsp; & nbsp; Pour comprendre comment les CISO se trouvent dans une autre année à succès dans le paysage du cyber-risque, Proofpoint a interrogé 1 600 de ces leaders de la sécurité dans le monde pour en savoir plus sur leurs rôles et leurs perspectives pour les deux prochaines années.Cette année, nous avons interrogé des organisations avec plus de 1 000 employés pour mieux comprendre les pratiques de cybersécurité complexes. & NBSP; Les cisos se sentent plus inquiets mais mieux préparés & nbsp; & nbsp; Qu'ils soient motivés par le chiffre d'affaires des employés, les cyberattaques de plus en plus sophistiquées ou la dépendance croissante à l'égard de la technologie des nuages, la plupart des CISO scannent nerveusement le paysage des menaces.Plus des deux tiers (70%) pensent que leurs entreprises sont à risque de cyberattaque au cours des 12 prochains mois de 68% en 2023 et 48% en 2022. & nbsp; & nbsp; Malgré ces préoccupations, de nombreux CISO que nous avons interrogés ont déclaré que la capacité de leur entreprise ait \\ à faire face aux conséquences.Moins de la moitié (43%) croient qu'ils ne sont pas préparés pour une cyberattaque ciblée de 61% en 2023 et 50% en 2022. & nbsp; & nbsp; Il est encourageant de savoir que plus de cisos se sentent prêts à faire face à des cybermenaces.Cependant, la réalité est que 70% des CISO croient également qu'une attaque est imminente et presque la moitié ne reste pas préparée à son impact. & Nbsp; & nbsp; Les humains restent une préoccupation majeure et NBSP; Cette année, il y a de nombreuses menaces dans l'esprit des CISO, des ransomwares et de la fraude par e-mail aux menaces d'initiés et aux compromis sur le compte cloud.Mais leur peuple leur provoque le plus d'anxiété. & Nbsp; & nbsp; Près des trois quarts (74%) des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité, contre 60% en 2023 et 56% en 2022. Encore plus (80%) croient que le risque humain et la négligence des employés seront des préoccupations clés de cybersécurité pourles deux prochaines années. & nbsp; & nbsp; Nos recherches montrent que les CISO croient généralement que leur peuple est conscient de leur rôle critique dans la défense de l'entreprise contre les cyber-menaces.Que les CISO voient toujours leur peuple comme le principal facteur de risque suggère qu'il y a une déconnexion entre les employés de la compréhension des cybermenaces et leur capacité à garder les menaces à distance.& nbsp; 74% des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité. & NBSP; 86% pensent que leurs employés comprennent leur rôle dans la défense de l'entreprise contre les cybermenaces.Près de la moitié (45%) sont fortement d'accord avec cette déclaration. & NBSP; 41% croient que les attaques de ransomwares sont la principale menace pour leur entreprise au cours des 12 prochains mois. & Nbsp; & nbsp; Les CISO ressentent la pression & nbsp; & nbsp; Les CISO ont cimenté leur place dans la salle de conférence ces dernières années, et bon nombre de ces Threat ★★★
The_State_of_Security.webp 2024-05-21 03:35:24 L'interaction de l'IA et de la cybersécurité: résultats de l'enquête
The Interplay of AI and Cybersecurity: Survey Results
(lien direct)
L'intelligence artificielle (IA) a une histoire longue et légendaire.Les Grecs anciens, par exemple, ont raconté des histoires de Talos, un énorme automate qui montait la garde sur les côtes de la Crète.Au 17ème siècle, Gottfried Leibniz, Thomas Hobbes et Ren & Eacute;Descartes a exploré la possibilité que toute pensée rationnelle puisse être aussi systématique que l'algèbre ou la géométrie.Au milieu du 20e siècle, l'informaticien britannique Alan Turing enquêtait sérieusement sur la possibilité de «l'intelligence machine» et en 1956, la «recherche sur l'intelligence artificielle» était une discipline académique établie.Avance rapide jusqu'à aujourd'hui, et ...
Artificial intelligence (AI) has a long and storied history. Ancient Greeks, for example, told stories of Talos, an enormous automaton that stood guard over Crete\'s shores. In the 17th century, Gottfried Leibniz, Thomas Hobbes, and René Descartes explored the possibility that all rational thought could be as systematic as algebra or geometry. By the mid-20th century, British computer scientist Alan Turing was seriously investigating the possibility of “machine intelligence,” and by 1956, “artificial intelligence research” was an established academic discipline. Fast forward to today, and...
★★
The_State_of_Security.webp 2024-05-21 03:35:24 La cybersécurité du Royaume-Uni: où est-ce et où va-t-elle?
The UK\\'s Cybersecurity: Where Is it and Where Is it Going?
(lien direct)
Début avril de cette année, le Département des sciences, de l'innovation et de la technologie du Royaume-Uni (DSIT) a publié son enquête sur les violations de cybersécurité 2024. Il fournit un aperçu complet du paysage de la cybersécurité du Royaume-Uni, explorant les différentes cyberattaques et cybercrimesLes entreprises, les organisations caritatives et les instructions éducatives du secteur privé sont confrontées, les impacts sur ces organisations et la façon dont elles réagissent.Le rapport est une ressource précieuse pour la communauté de la cybersécurité.Il sert de sorte de cybersécurité "État de la nation" et fournit un aperçu détaillé de l'impact de la cybercriminalité sur le Royaume-Uni ...
In early April this year, the UK\'s Department for Science, Innovation and Technology (DSIT) released its Cybersecurity Breaches Survey 2024. It provides a comprehensive overview of the UK\'s cybersecurity landscape, exploring the different cyberattacks and cybercrimes businesses, charities, and private sector educational instructions face, the impacts on these organizations, and how they respond. The report is a valuable resource for the cybersecurity community. It serves as a sort of cybersecurity "State of the Nation" and provides detailed insight into cybercrime\'s impact on the UK...
★★
DarkReading.webp 2024-05-21 00:52:11 OpenSSF Sirène pour partager des renseignements sur les menaces pour les logiciels open source
OpenSSF Siren to Share Threat Intelligence for Open Source Software
(lien direct)
La liste de diffusion des e-mails de la sirène se concentrera sur l'impact et la réponse opérationnels et agira comme un emplacement central pour fournir des informations sur les menaces et les activités post-divulgation nécessaires.
The Siren email mailing list will focus on operational impact and response and act as a central location to provide information about threats and necessary post-disclosure activities.
Threat ★★★
Watchguard.webp 2024-05-21 00:00:00 La franchise de hockey américaine Kraken de Seattle adopte la solution Unified Security Platform® de WatchGuard (lien direct)   Paris, le 21 mai 2024 - WatchGuard® Technologies, l'un des leaders mondiaux de la cybersécurité unifiée est fier d'annoncer le récent déploiement de son architecture Unified Security Platform® au sein du Kraken de Seattle, offrant une protection complète contre les cybermenaces à la 32ème franchise de la LNH. Le Kraken fait désormais confiance à WatchGuard pour lui fournir des firewalls, une protection des endpoints, un antivirus, une détection et une réponse aux menaces avancées dans tous les environnements, ainsi qu'une gestion des appareils et des correctifs, le tout depuis une console unique.    " Utiliser WatchGuard est une formidable expérience ", explique Sean Rawlins, Director of IT du Kraken de Seattle. " Lorsque nous avons évalué leur plateforme, nous avons été immédiatement impressionnés par la manière dont WatchGuard a réduit la complexité sans compromettre le niveau de sécurité dont nous avons besoin en tant que marque reconnue à l'échelle mondiale. "    " Notre objectif est de rendre la cybersécurité accessible aux organisations de toute taille ", précise Michelle Welch, Chief Marketing Officer et Senior Vice President of Business Strategy chez WatchGuard Technologies. " Une part essentielle de cette proposition de valeur s'appuie sur la simplicité et la facilité d'utilisation que notre Unified Security Platform propose aux professionnels de la sécurité informatique, leur permettant d'arrêter efficacement les menaces auxquelles leurs organisations sont confrontées. Nous sommes fiers que le Kraken se fasse l'écho de ce que nous rapportent tant de nos clients et partenaires à travers le monde. "   Unified Security Platform de WatchGuard ou la sécurité simplifiée L'équipe informatique du Kraken, composée de six personnes, est responsable de la gestion et de la protection de plus de 260 personnes et de leurs appareils, sur place et en déplacement, ainsi que des serveurs, réseaux privés et autres équipements. Le Kraken Community Iceplex, qui abrite les bureaux de l'équipe et l'équipement informatique, dispose également de patinoires et d'un réseau Wi-Fi qui sont ouverts au public. En outre, l'équipe prend en charge l'innovation technologique dans l'ensemble de la franchise et est connue, à travers toute la ligue, pour mettre la barre toujours plus haut en ce qui concerne l'utilisation de la technologie pour offrir une expérience optimisée aux joueurs, aux employés et aux supporters. La gestion intuitive de WatchGuard, conçue pour être facile à utiliser, permet à l'équipe informatique restreinte du Kraken de détecter et d'endiguer rapidement et efficacement les problèmes.    " Nous avons besoin d'une sécurité forte et unifiée pour protéger les données et les informations sensibles ", déclare Sean Rawlins. " De plus, garantir la sécurité des données des supporters et des expériences en ligne est une priorité absolue. Le paysage de la cybersécurité étant en constante évolution, WatchGuard nous permet de rester vigilants pour assurer un monitoring en continu des menaces émergentes. "   Selon Ryan Willgues, Cybersecurity Engineer du Kraken, l'accent mis par WatchGuard sur la facilité d'utilisation a simplifié le workflow quotidien en matière de cybersécurité. " WatchGuard Advanced EPDR est un agent léger et puissant qui associe la meilleure sécurité de sa catégorie et une grande facilité d'utilisation depuis un unique tableau de bord Cloud. "   Ress Threat Cloud ★★★
Resecurity.webp 2024-05-21 00:00:00 Les cybercriminels visent des élections en Inde avec des campagnes d'influence
Cybercriminals are Targeting Elections in India with Influence Campaigns
(lien direct)
  Paris, le 21 mai 2024 - WatchGuard® Technologies, l'un des leaders mondiaux de la cybersécurité unifiée est fier d'annoncer le récent déploiement de son architecture Unified Security Platform® au sein du Kraken de Seattle, offrant une protection complète contre les cybermenaces à la 32ème franchise de la LNH. Le Kraken fait désormais confiance à WatchGuard pour lui fournir des firewalls, une protection des endpoints, un antivirus, une détection et une réponse aux menaces avancées dans tous les environnements, ainsi qu'une gestion des appareils et des correctifs, le tout depuis une console unique.    " Utiliser WatchGuard est une formidable expérience ", explique Sean Rawlins, Director of IT du Kraken de Seattle. " Lorsque nous avons évalué leur plateforme, nous avons été immédiatement impressionnés par la manière dont WatchGuard a réduit la complexité sans compromettre le niveau de sécurité dont nous avons besoin en tant que marque reconnue à l'échelle mondiale. "    " Notre objectif est de rendre la cybersécurité accessible aux organisations de toute taille ", précise Michelle Welch, Chief Marketing Officer et Senior Vice President of Business Strategy chez WatchGuard Technologies. " Une part essentielle de cette proposition de valeur s'appuie sur la simplicité et la facilité d'utilisation que notre Unified Security Platform propose aux professionnels de la sécurité informatique, leur permettant d'arrêter efficacement les menaces auxquelles leurs organisations sont confrontées. Nous sommes fiers que le Kraken se fasse l'écho de ce que nous rapportent tant de nos clients et partenaires à travers le monde. "   Unified Security Platform de WatchGuard ou la sécurité simplifiée L'équipe informatique du Kraken, composée de six personnes, est responsable de la gestion et de la protection de plus de 260 personnes et de leurs appareils, sur place et en déplacement, ainsi que des serveurs, réseaux privés et autres équipements. Le Kraken Community Iceplex, qui abrite les bureaux de l'équipe et l'équipement informatique, dispose également de patinoires et d'un réseau Wi-Fi qui sont ouverts au public. En outre, l'équipe prend en charge l'innovation technologique dans l'ensemble de la franchise et est connue, à travers toute la ligue, pour mettre la barre toujours plus haut en ce qui concerne l'utilisation de la technologie pour offrir une expérience optimisée aux joueurs, aux employés et aux supporters. La gestion intuitive de WatchGuard, conçue pour être facile à utiliser, permet à l'équipe informatique restreinte du Kraken de détecter et d'endiguer rapidement et efficacement les problèmes.    " Nous avons besoin d'une sécurité forte et unifiée pour protéger les données et les informations sensibles ", déclare Sean Rawlins. " De plus, garantir la sécurité des données des supporters et des expériences en ligne est une priorité absolue. Le paysage de la cybersécurité étant en constante évolution, WatchGuard nous permet de rester vigilants pour assurer un monitoring en continu des menaces émergentes. "   Selon Ryan Willgues, Cybersecurity Engineer du Kraken, l'accent mis par WatchGuard sur la facilité d'utilisation a simplifié le workflow quotidien en matière de cybersécurité. " WatchGuard Advanced EPDR est un agent léger et puissant qui associe la meilleure sécurité de sa catégorie et une grande facilité d'utilisation depuis un unique tableau de bord Cloud. "   Ress ★★★
DarkReading.webp 2024-05-21 00:00:00 DOJ secoue la Corée du Nord et les apos;
DoJ Shakes Up North Korea's Widespread IT Freelance Scam Operation
(lien direct)
Des fraudeurs basés aux États-Unis et en Europe ont été inculpés pour avoir aidé les groupes de l'État-nation de la Corée du Nord établir de fausses identités de pigiste et échapper aux sanctions.
Fraudsters based in the US and Europe indicted for helping North Korea's nation-state groups establish fake freelancer identities and evade sanctions.
★★★
globalsecuritymag.webp 2024-05-21 00:00:00 Cyberark signe un accord définitif pour acquérir Venafi
CyberArk Signs Definitive Agreement to Acquire Venafi
(lien direct)
Cyberark Signes Accord définitif pour acquérir le chef de la gestion de l'identité de la machine Venafi de Thoma Bravo établit une nouvelle norme pour la sécurité de l'identité de la machine de bout en bout fournit des synergies de croissance haut de gamme significatives et devrait être immédiatement accrédive aux marges élargit le marché total de Cyberark \\ avec des solutions d'identité de machine complémentaires - nouvelles commerciales
CyberArk Signs Definitive Agreement to Acquire Machine Identity Management Leader Venafi from Thoma Bravo Sets New Standard for End-to-End Machine Identity Security Provides Significant Top-Line Growth Synergies and Expected to be Immediately Accretive to Margins Expands CyberArk\'s Total Addressable Market with Complementary Machine Identity Solutions - Business News
★★
zataz.webp 2024-05-20 23:50:09 La Campagne DoppelGänger : la menace de désinformation continue (lien direct) Depuis mai 2022, une campagne d'influence insidieuse et sophistiquée, connue sous le nom de DoppelGänger, cible les opinions publiques internationales pour miner le soutien à l'Ukraine à la suite de l'agression russe. Attribuée à deux entités russes, Structura National Technologies (Structura) et So... ★★★
CS.webp 2024-05-20 22:33:39 L'EPA intensifiera les inspections de la cybersécurité du secteur de l'eau
EPA will step up inspections of water sector cybersecurity
(lien direct)
> Une nouvelle alerte d'application a déclaré que la majorité des systèmes d'eau inspectés ne se conforment pas pleinement aux exigences fédérales.
>A new enforcement alert said that the majority of inspected water systems do not fully comply with federal requirements.
Legislation ★★★
DarkReading.webp 2024-05-20 22:14:45 Google Pitches Workspace comme Microsoft Email Alternative, citant le rapport CSRB
Google Pitches Workspace as Microsoft Email Alternative, Citing CSRB Report
(lien direct)
Le nouveau programme alternatif sécurisé de Google vise à éloigner les clients de l'échange en ligne et à briser la domination de Microsoft dans l'entreprise.
The new Secure Alternative Program from Google aims to entice customers away from Exchange Online and break Microsoft's dominance in enterprise.
★★★
DarkReading.webp 2024-05-20 22:08:04 Transformer les CISO en conteurs
Transforming CISOs Into Storytellers
(lien direct)
Confronté à des règles effrayantes de nouvelles SEC, les principaux responsables de la sécurité de l'information acquièrent des compétences générales pour les aider à mieux communiquer des problèmes de cybersécurité avec la C-suite.
Faced with chilling new SEC rules, chief information security officers are learning soft skills to help them better communicate cybersecurity concerns with the C-suite.
★★
The_Hackers_News.webp 2024-05-20 21:35:00 Les pirates iraniens liés à Mois ont été liés à des attaques destructrices contre l'Albanie et Israël
Iranian MOIS-Linked Hackers Behind Destructive Attacks on Albania and Israel
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
Threat ★★
RecordedFuture.webp 2024-05-20 21:16:56 Le leader présumé de Dark Web Narcotics Market \\ est arrêté et inculpé à New York
Dark web narcotics market\\'s alleged leader arrested and charged in New York
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
★★★
RecordedFuture.webp 2024-05-20 21:08:52 HHS offrant 50 millions de dollars pour les propositions pour améliorer la cybersécurité hospitalière
HHS offering $50 million for proposals to improve hospital cybersecurity
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
★★
DarkReading.webp 2024-05-20 20:59:10 Cyberark prend Venafi, directeur de l'identité de la machine pour 1,54 milliard
CyberArk Picks Up Machine Identity Manager Venafi For $1.54B
(lien direct)
L'acquisition donne à Cyberark New IoT Identity and Certificate Lifecycle Management, Cryptographic Code-Signing et d'autres services pour sécuriser le cloud d'entreprise.
The acquisition gives CyberArk new IoT identity and certificate lifecycle management, cryptographic code-signing, and other services to secure the enterprise cloud.
Cloud ★★
RecordedFuture.webp 2024-05-20 20:56:05 L'EPA dit qu'elle intensifiera l'application pour aborder les vulnérabilités \\ 'critiques \\' dans le secteur de l'eau
EPA says it will step up enforcement to address \\'critical\\' vulnerabilities within water sector
(lien direct)
L'acquisition donne à Cyberark New IoT Identity and Certificate Lifecycle Management, Cryptographic Code-Signing et d'autres services pour sécuriser le cloud d'entreprise.
The acquisition gives CyberArk new IoT identity and certificate lifecycle management, cryptographic code-signing, and other services to secure the enterprise cloud.
Vulnerability Legislation ★★
Darktrace.webp 2024-05-20 20:27:37 Comment l'e-mail Antigena Darktrace a attiré une attaque par e-mail de Fearware
How Darktrace Antigena Email Caught A Fearware Email Attack
(lien direct)
DarkTrace détecte et neutralise efficacement les attaques de Fearware Emparant des outils de sécurité de la passerelle.En savoir plus sur la façon dont les e-mails Antigena surpassent les cybercriminels.
Darktrace effectively detects and neutralizes fearware attacks evading gateway security tools. Learn more about how Antigena Email outsmarts cyber-criminals.
Tool ★★★
Darktrace.webp 2024-05-20 20:26:46 Darktrace AI E-mail trouve Chase Fraud Alert |Darktrace
Darktrace AI Email Finds Chase Fraud Alert | Darktrace
(lien direct)
Arrêtez de chasser les alertes de fraude!Découvrez comment DarkTrace Ai Email Security a attiré une courrier électronique malveillant imitation de Chase Bank, empêchant le vol d'identification en temps réel.
Stop Chase fraud alerts! Learn how Darktrace AI email security caught a malicious email impersonating Chase bank, preventing credential theft in real time.
★★
Darktrace.webp 2024-05-20 20:25:02 Comment Darktrace a arrêté une attaque d'identification sur le membre du bord
How Darktrace Stopped Impersonation Attack on Board Member
(lien direct)
Empêchez les attaques d'identité avec Darktrace.Découvrez comment l'IA a identifié et neutralisé les tentatives de phishing ciblant les individus de haut niveau dans un environnement Gmail.
Prevent impersonation attacks with Darktrace. Learn how AI identified & neutralized phishing attempts targeting high-profile individuals in a Gmail environment.
★★
Darktrace.webp 2024-05-20 20:24:45 Darktrace Cyber Analyst étudie les ransomwares de sodinokibi
Darktrace Cyber Analyst Investigates Sodinokibi Ransomware
(lien direct)
L'analyste de Cyber AI de DarkTrace \\ découvre les détails complexes d'une attaque de ransomware de sodinokibi contre une organisation de vente au détail.Plongez dans cet incident en temps réel.
Darktrace\'s Cyber AI Analyst uncovers the intricate details of a Sodinokibi ransomware attack on a retail organization. Dive into this real-time incident.
Ransomware ★★
Darktrace.webp 2024-05-20 20:22:31 Darktrace AI détecte le comportement anormal dans le bureau vide
Darktrace AI Detects Anomalous Behavior in Empty Office
(lien direct)
L'AI a découvert des pirates d'exploration de crypto-monnaie sur un serveur biométrique dans un bureau déserté pendant Covid-19.Découvrez comment DarkTrace a détecté cette attaque en temps réel.
AI uncovered hackers mining cryptocurrency on a biometric server in a deserted office during COVID-19. Learn how Darktrace detected this attack in real-time.
★★★
Darktrace.webp 2024-05-20 20:22:11 Ransomware comme menace de service |Eking cible le gouvernement
Ransomware As A Service Threat | Eking Targets Government
(lien direct)
Découvrez comment Eking Ransomware a ciblé une organisation gouvernementale à l'APAC.Découvrez les ransomwares en tant que service et la technologie Cyber IA qui a arrêté la menace.
Discover how Eking ransomware targeted a government organization in APAC. Learn about ransomware as a service & the cyber AI technology that stopped the threat.
Ransomware Threat ★★
Darktrace.webp 2024-05-20 20:21:34 Attaques d'identité de wetransfer prises par Darktrace AI
WeTransfer Impersonation Attacks Caught by Darktrace AI
(lien direct)
Le courrier électronique Darktrace trouve deux attaques d'identité de Wetransfer prises par l'IA.Découvrez comment les e-mails d'antigena ont détecté et arrêté efficacement les tentatives malveillantes.
Darktrace email finds two WeTransfer impersonation attacks caught by AI. Learn how Antigena Email detected and stopped malicious spoofing attempts effectively.
★★
Darktrace.webp 2024-05-20 20:21:07 Le ransomware du ransomware du ransomware du radofilé du Corp \\ est l'observation
Evil Corp\\'s WastedLocker Ransomware Attacks Observation
(lien direct)
DarkTrace détecte les intrusions du Corp maléfique avec un ransomware de châchisé.Découvrez comment l'IA a repéré l'activité malveillante, de l'intrusion initiale à l'exfiltration des données.
Darktrace detects Evil Corp intrusions with WastedLocker ransomware. Learn how AI spotted malicious activity, from initial intrusion to data exfiltration.
Ransomware ★★
DarkReading.webp 2024-05-20 20:20:30 HP attrape les cybercriminels & apos; chat-phishing & apos;Utilisateurs
HP Catches Cybercriminals 'Cat-Phishing' Users
(lien direct)
DarkTrace détecte les intrusions du Corp maléfique avec un ransomware de châchisé.Découvrez comment l'IA a repéré l'activité malveillante, de l'intrusion initiale à l'exfiltration des données.
Darktrace detects Evil Corp intrusions with WastedLocker ransomware. Learn how AI spotted malicious activity, from initial intrusion to data exfiltration.
★★★
Darktrace.webp 2024-05-20 20:17:44 Darktrace détecte des fichiers ISO malveillants avec un e-mail Darktrace AI
Darktrace Detects Malicious ISO Files with AI Darktrace Email
(lien direct)
Darktrace AI détecte le fichier ISO malveillant dans l'attaque par e-mail.En savoir plus sur la façon dont le courrier électronique Antigena a arrêté l'attaque sans compter sur des signatures ou des listes noires.
Darktrace AI detects malicious ISO file in email attack. Learn more about how Antigena Email stopped the attack without relying on signatures or blacklists.
★★
ZDNet.webp 2024-05-20 20:17:00 (Déjà vu) Obtenez la meilleure alternative Wyze Cam à l'épreuve des intempéries pour seulement 40 $ avant le Memorial Day
Get the best weatherproof Wyze Cam alternative for only $40 before Memorial Day
(lien direct)
La dernière version de The Blink Mini voit des améliorations clés qui la rendent digne même pour les acheteurs non budgétaires.Cet accord du Memorial Day est la meilleure chance d'économiser sur la sécurité à domicile.
The newest version of the Blink Mini sees key improvements that make it worthy even for non-budget shoppers. This Memorial Day deal is the best chance to save on home security.
★★★
Darktrace.webp 2024-05-20 20:14:38 5 Risques de sécurité Les entreprises sont confrontées à la transition vers des travaux à distance
5 Security Risks Companies Face Transitioning to Remote Work
(lien direct)
Découvrez 5 risques de sécurité auxquels les entreprises sont confrontées avec des employés de travail distants.Protéger contre les escroqueries par e-mail, les contrôles de sécurité affaiblis, les erreurs et les menaces d'initié.
Discover 5 security risks companies face with remote work employees. Protect against email scams, weakened security controls, errors, and insider threats.
★★★
DarkReading.webp 2024-05-20 20:12:10 Le fournisseur de réponse aux violations de données, CyEX, acquiert l'administrateur de règlement, Simpluris Inc.
Data Breach Response Provider, CyEx, Acquires Settlement Administrator, Simpluris Inc.
(lien direct)
Découvrez 5 risques de sécurité auxquels les entreprises sont confrontées avec des employés de travail distants.Protéger contre les escroqueries par e-mail, les contrôles de sécurité affaiblis, les erreurs et les menaces d'initié.
Discover 5 security risks companies face with remote work employees. Protect against email scams, weakened security controls, errors, and insider threats.
Data Breach ★★
DarkReading.webp 2024-05-20 20:06:36 Deepfakes se classent comme le deuxième incident de cybersécurité le plus courant pour les entreprises américaines
Deepfakes Rank As the Second Most Common Cybersecurity Incident for US Businesses
(lien direct)
Découvrez 5 risques de sécurité auxquels les entreprises sont confrontées avec des employés de travail distants.Protéger contre les escroqueries par e-mail, les contrôles de sécurité affaiblis, les erreurs et les menaces d'initié.
Discover 5 security risks companies face with remote work employees. Protect against email scams, weakened security controls, errors, and insider threats.
★★★
RiskIQ.webp 2024-05-20 20:03:06 Nouveaux utilisateurs Linux attaquant Linux Backdoor via des packages d'installation
New Linux Backdoor Attacking Linux Users Via Installation Packages
(lien direct)
#### Géolocations ciblées - Corée ## Instantané L'équipe Hunter de Symantec \\ a découvert une nouvelle porte dérobée Linux, Linux.gomir, développée par le groupe nord-coréen Espionage, également connu sous le nom de Kimsuky. Microsoft suit Kimsuky comme du grésil émeraude.[En savoir plus sur ThEm ici.] (https://security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e) ## descript La porte dérobée est liée à des logiciels malveillants utilisés dans une récente campagne contre des organisations en Corée du Sud.La porte dérobée semble être une version Linux de la porte dérobée de GoBear, qui a été utilisée dans une récente campagne Springtail qui a vu les attaquants livrer des logiciels malveillants via des packages d'installation logiciels à trojanisés. La campagne a vu Springtail offrir une nouvelle famille de logiciels malveillants nommé Sceller Toll à l'aide de packages d'installation de logiciels trojanisés.Troll Stealer peut voler une gamme d'informations à partir d'ordinateurs infectés, y compris les fichiers, les captures d'écran, les données du navigateur et les informations système.Le logiciel malveillant a été distribué à l'intérieur des packages d'installation pour Trustpki et NX \ _Prnman, logiciels développés par SGA Solutions. ## Recommandations Défendre les réseaux d'entreprise contre les attaques de chaîne d'approvisionnement Les attaques de chaîne d'approvisionnement logicielles soulèvent de nouveaux défis de sécurité étant donné qu'ils profitent de tâches quotidiennes courantes comme l'installation et la mise à jour des logiciels.Compte tenu de la prévalence croissante de ces types d'attaques, les organisations devraient étudier les solutions de sécurité suivantes: - Adoptez un écosystème de jardin clos pour les appareils, en particulier pour les systèmes critiques.[Windows 10 en mode S] (https://www.microsoft.com/en-us/windows/s-mode) est conçu pour permettre uniquement aux applications installées à partir de la boutique Microsoft, en garantissant à Microsoft-Verified Security - Déployer des politiques d'intégrité du code solides.[Contrôle des applications] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-application-ctretrol/windows-defender-application-ctretrol) peut être utilisé pour restreindre les applicationsque les utilisateurs sont autorisés à s'exécuter.Il restreint également le code qui s'exécute dans le noyau système (noyau) et peut bloquer les scripts non signés et d'autres formes de code non fiduciaire pour les clients qui ne peuvent pas adopter entièrement Windows 10 en S. - Utilisez des solutions de détection et de réponse (EDR) (EDR).[Détection et réponse des points de terminaison] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-atp/windows-defender-advanced-threat-protection) Capacités dans Windows Defender ATPPeut détecter et corriger automatiquement les activités suspectes et d'autres actions post-abri, donc même lorsque le vecteur d'entrée est furtif comme pour la chaîne d'approvisionnement des logiciels, Windows Defender ATP peut aider à détecter et contenir de tels incidents plus tôt. Dans les attaques de la chaîne d'approvisionnement, le compromis réel se produit en dehors du réseau, mais les organisations peuvent détecter et bloquer les logiciels malveillants qui arrivent à travers cette méthode.Les technologies de sécurité intégrées dans Windows Defender Advanced Threat Protection (Windows Defender ATP) fonctionnent ensemble pour créer une plate-forme de sécurité de point de terminaison unifiée.Par exemple, comme démontré cette enquête, les capacités antivirus ont détecté la charge utile d'extraction de pièces.La détection a été surface sur Windows Defender ATP, où une enquête automatisée a résolu l'attaque, protégeant les clients.La chronologie riche en a Malware Threat ★★
DarkReading.webp 2024-05-20 20:01:24 La cybersécurité Zerrorisk étend la présence mondiale avec le lancement américain
ZeroRisk Cybersecurity Expands Global Presence With US Launch
(lien direct)
#### Géolocations ciblées - Corée ## Instantané L'équipe Hunter de Symantec \\ a découvert une nouvelle porte dérobée Linux, Linux.gomir, développée par le groupe nord-coréen Espionage, également connu sous le nom de Kimsuky. Microsoft suit Kimsuky comme du grésil émeraude.[En savoir plus sur ThEm ici.] (https://security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e) ## descript La porte dérobée est liée à des logiciels malveillants utilisés dans une récente campagne contre des organisations en Corée du Sud.La porte dérobée semble être une version Linux de la porte dérobée de GoBear, qui a été utilisée dans une récente campagne Springtail qui a vu les attaquants livrer des logiciels malveillants via des packages d'installation logiciels à trojanisés. La campagne a vu Springtail offrir une nouvelle famille de logiciels malveillants nommé Sceller Toll à l'aide de packages d'installation de logiciels trojanisés.Troll Stealer peut voler une gamme d'informations à partir d'ordinateurs infectés, y compris les fichiers, les captures d'écran, les données du navigateur et les informations système.Le logiciel malveillant a été distribué à l'intérieur des packages d'installation pour Trustpki et NX \ _Prnman, logiciels développés par SGA Solutions. ## Recommandations Défendre les réseaux d'entreprise contre les attaques de chaîne d'approvisionnement Les attaques de chaîne d'approvisionnement logicielles soulèvent de nouveaux défis de sécurité étant donné qu'ils profitent de tâches quotidiennes courantes comme l'installation et la mise à jour des logiciels.Compte tenu de la prévalence croissante de ces types d'attaques, les organisations devraient étudier les solutions de sécurité suivantes: - Adoptez un écosystème de jardin clos pour les appareils, en particulier pour les systèmes critiques.[Windows 10 en mode S] (https://www.microsoft.com/en-us/windows/s-mode) est conçu pour permettre uniquement aux applications installées à partir de la boutique Microsoft, en garantissant à Microsoft-Verified Security - Déployer des politiques d'intégrité du code solides.[Contrôle des applications] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-application-ctretrol/windows-defender-application-ctretrol) peut être utilisé pour restreindre les applicationsque les utilisateurs sont autorisés à s'exécuter.Il restreint également le code qui s'exécute dans le noyau système (noyau) et peut bloquer les scripts non signés et d'autres formes de code non fiduciaire pour les clients qui ne peuvent pas adopter entièrement Windows 10 en S. - Utilisez des solutions de détection et de réponse (EDR) (EDR).[Détection et réponse des points de terminaison] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-atp/windows-defender-advanced-threat-protection) Capacités dans Windows Defender ATPPeut détecter et corriger automatiquement les activités suspectes et d'autres actions post-abri, donc même lorsque le vecteur d'entrée est furtif comme pour la chaîne d'approvisionnement des logiciels, Windows Defender ATP peut aider à détecter et contenir de tels incidents plus tôt. Dans les attaques de la chaîne d'approvisionnement, le compromis réel se produit en dehors du réseau, mais les organisations peuvent détecter et bloquer les logiciels malveillants qui arrivent à travers cette méthode.Les technologies de sécurité intégrées dans Windows Defender Advanced Threat Protection (Windows Defender ATP) fonctionnent ensemble pour créer une plate-forme de sécurité de point de terminaison unifiée.Par exemple, comme démontré cette enquête, les capacités antivirus ont détecté la charge utile d'extraction de pièces.La détection a été surface sur Windows Defender ATP, où une enquête automatisée a résolu l'attaque, protégeant les clients.La chronologie riche en a ★★
DarkReading.webp 2024-05-20 19:51:11 NRECA reçoit 4 millions de dollars de financement DOE pour stimuler la préparation à la cybersécurité de la coopération électrique
NRECA Receives $4M in DOE Funding to Boost Electric Co-op Cybersecurity Preparedness
(lien direct)
#### Géolocations ciblées - Corée ## Instantané L'équipe Hunter de Symantec \\ a découvert une nouvelle porte dérobée Linux, Linux.gomir, développée par le groupe nord-coréen Espionage, également connu sous le nom de Kimsuky. Microsoft suit Kimsuky comme du grésil émeraude.[En savoir plus sur ThEm ici.] (https://security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e) ## descript La porte dérobée est liée à des logiciels malveillants utilisés dans une récente campagne contre des organisations en Corée du Sud.La porte dérobée semble être une version Linux de la porte dérobée de GoBear, qui a été utilisée dans une récente campagne Springtail qui a vu les attaquants livrer des logiciels malveillants via des packages d'installation logiciels à trojanisés. La campagne a vu Springtail offrir une nouvelle famille de logiciels malveillants nommé Sceller Toll à l'aide de packages d'installation de logiciels trojanisés.Troll Stealer peut voler une gamme d'informations à partir d'ordinateurs infectés, y compris les fichiers, les captures d'écran, les données du navigateur et les informations système.Le logiciel malveillant a été distribué à l'intérieur des packages d'installation pour Trustpki et NX \ _Prnman, logiciels développés par SGA Solutions. ## Recommandations Défendre les réseaux d'entreprise contre les attaques de chaîne d'approvisionnement Les attaques de chaîne d'approvisionnement logicielles soulèvent de nouveaux défis de sécurité étant donné qu'ils profitent de tâches quotidiennes courantes comme l'installation et la mise à jour des logiciels.Compte tenu de la prévalence croissante de ces types d'attaques, les organisations devraient étudier les solutions de sécurité suivantes: - Adoptez un écosystème de jardin clos pour les appareils, en particulier pour les systèmes critiques.[Windows 10 en mode S] (https://www.microsoft.com/en-us/windows/s-mode) est conçu pour permettre uniquement aux applications installées à partir de la boutique Microsoft, en garantissant à Microsoft-Verified Security - Déployer des politiques d'intégrité du code solides.[Contrôle des applications] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-application-ctretrol/windows-defender-application-ctretrol) peut être utilisé pour restreindre les applicationsque les utilisateurs sont autorisés à s'exécuter.Il restreint également le code qui s'exécute dans le noyau système (noyau) et peut bloquer les scripts non signés et d'autres formes de code non fiduciaire pour les clients qui ne peuvent pas adopter entièrement Windows 10 en S. - Utilisez des solutions de détection et de réponse (EDR) (EDR).[Détection et réponse des points de terminaison] (https://docs.microsoft.com/en-us/windows/security/thereat-potection/windows-defender-atp/windows-defender-advanced-threat-protection) Capacités dans Windows Defender ATPPeut détecter et corriger automatiquement les activités suspectes et d'autres actions post-abri, donc même lorsque le vecteur d'entrée est furtif comme pour la chaîne d'approvisionnement des logiciels, Windows Defender ATP peut aider à détecter et contenir de tels incidents plus tôt. Dans les attaques de la chaîne d'approvisionnement, le compromis réel se produit en dehors du réseau, mais les organisations peuvent détecter et bloquer les logiciels malveillants qui arrivent à travers cette méthode.Les technologies de sécurité intégrées dans Windows Defender Advanced Threat Protection (Windows Defender ATP) fonctionnent ensemble pour créer une plate-forme de sécurité de point de terminaison unifiée.Par exemple, comme démontré cette enquête, les capacités antivirus ont détecté la charge utile d'extraction de pièces.La détection a été surface sur Windows Defender ATP, où une enquête automatisée a résolu l'attaque, protégeant les clients.La chronologie riche en a ★★
DarkReading.webp 2024-05-20 19:31:25 Le bogue critique permet à DOS, RCE, des fuites de données dans toutes les principales plates-formes cloud
Critical Bug Allows DoS, RCE, Data Leaks in All Major Cloud Platforms
(lien direct)
Un critère d'évaluation à la défaillance dans le service de journalisation omniprésent Cluent Bit contient une surveillance avec laquelle les pirates peuvent jouer pour affronter la plupart des environnements cloud.
An on-by-default endpoint in ubiquitous logging service Fluent Bit contains an oversight that hackers can toy with to rattle most any cloud environment.
Cloud ★★★
DarkReading.webp 2024-05-20 19:03:41 Flaw des étudiants à laver la machine à laver qui donne des cycles libres
Students Spot Washing Machine App Flaw That Gives Out Free Cycles
(lien direct)
Les étudiants de l'UCSC disent qu'après avoir signalé le bogue il y a des mois, ils sont toujours en mesure d'accumuler des charges de lavage gratuites illimitées dans leur laverie locale.
UCSC students say that after reporting the bug months ago they're still able to rack up unlimited free wash loads at their local laundromat.
★★
knowbe4.webp 2024-05-20 18:55:38 Un nouveau rapport sur les menaces conclut que près de 90% des cybermenaces impliquent l'ingénierie sociale
New Threat Report Finds Nearly 90% of Cyber Threats Involve Social Engineering
(lien direct)
Threat Studies ★★★
Netskope.webp 2024-05-20 18:55:02 Naviguer dans l'avenir de la cybersécurité: les meilleurs défis I&O pour l'année à venir
Navigating the Future of Cybersecurity: Top I&O Challenges for the Year Ahead
(lien direct)
La série de blogs «i & # 38; o perspectives» présente des interviews avec des visionnaires de l'industrie et des experts avec des rôles dans la gestion des produits, le conseil, l'ingénierie et plus encore.Notre objectif est de présenter différents points de vue et prédictions sur la façon dont les organisations & # 8217;Le réseautage, l'infrastructure et les opérations (i & # 38; o) sont touchés par le paysage de menace actuel, les outils de réseautage et de cybersécurité existants, ainsi que les implications pour [& # 8230;]
The “I&O Perspectives” blog series features interviews with industry visionaries and experts with roles in product management, consulting, engineering and more. Our goal is to present different viewpoints and predictions on how organizations’ networking, infrastructure and operations (I&O) are impacted by the current threat landscape, existing networking and cybersecurity tools, as well as implications for […]
Tool Threat ★★
cybersecurityventures.webp 2024-05-20 18:52:34 Les femmes connaissent le cyber: 150 femmes fascinantes combattant la cybercriminalité
Women Know Cyber: 150 Fascinating Females Fighting Cybercrime
(lien direct)
> Modèles pour les élèves, les parents, les éducateurs et la communauté de la cybersécurité parrainée par Secureworks Sausalito, Californie & # 8211;20 mai 2024 / Womenknowcyber.com Cybersecurity Ventures a publié un livre en 2019 - «Les femmes connaissent le cyber: 100 femmes fascinantes combattant la cybercriminalité» - qui est disponible sur Amazon.Le livre
>Role models for students, parents, educators, and the cybersecurity community Sponsored by Secureworks Sausalito, Calif. – May 20, 2024 / WomenKnowCyber.com Cybersecurity Ventures published a book in 2019 - “Women Know Cyber: 100 Fascinating Females Fighting Cybercrime” - which is available on Amazon. The book
★★
Blog.webp 2024-05-20 18:50:40 La vulnérabilité de l'outil de bits courants menace des milliards de déploiements de cloud
Fluent Bit Tool Vulnerability Threatens Billions of Cloud Deployments
(lien direct)
> Par deeba ahmed "Linguistic Lumberjack" menace les violations de données (CVE-2024-4323).Patch maintenant pour protéger vos services cloud à partir de la divulgation d'informations, du déni de service ou même de la prise de contrôle à distance. Ceci est un article de HackRead.com Lire le post original: La vulnérabilité de l'outil de bits courants menace des milliards de déploiements cloud
>By Deeba Ahmed "Linguistic Lumberjack" Threatens Data Breaches (CVE-2024-4323). Patch now to shield your cloud services from information disclosure, denial-of-service, or even remote takeover. This is a post from HackRead.com Read the original post: Fluent Bit Tool Vulnerability Threatens Billions of Cloud Deployments
Tool Vulnerability Cloud ★★★★
ZDNet.webp 2024-05-20 17:56:51 IOS 17.5.1 Patches Cringy Bug qui ressuscitait de vieilles photos supprimées
iOS 17.5.1 patches cringey bug that was resurrecting old, deleted photos
(lien direct)
Les utilisateurs d'iPhone et d'iPad signalaient des images personnelles et sensibles réapparaissant - même sur des appareils essuyés et vendus.Gardez ces photos supprimées supprimées!
iPhone and iPad users were reporting personal and sensitive images reappearing - even on wiped and sold devices. Keep those deleted photos deleted!
Mobile ★★
ZDNet.webp 2024-05-20 17:51:00 Êtes-vous suivi?Quelles nouvelles fonctionnalités de confidentialité d'Apple et de Google peuvent (et ne peuvent pas te dire)
Are you being tracked? What new privacy features from Apple and Google can (and can\\'t) tell you
(lien direct)
Comment votre téléphone sait-il qu'un tracker Bluetooth vous surveillait?Que devez-vous faire si vous en trouvez un?Nous répondons à toutes vos questions sur les nouvelles fonctionnalités de suivi iOS et Android Bluetooth, et plus encore.
How does your phone know that a Bluetooth tracker is monitoring you? What should you do if you find one? We answer all your questions about the new iOS and Android Bluetooth tracking features, and more.
Mobile ★★
The_Hackers_News.webp 2024-05-20 17:50:00 Foxit PDF Reader Flaw exploité par des pirates pour livrer un arsenal de logiciels malveillants divers
Foxit PDF Reader Flaw Exploited by Hackers to Deliver Diverse Malware Arsenal
(lien direct)
Les acteurs de menaces multiples armement un défaut de conception dans le lecteur Foxit PDF pour livrer une variété de logiciels malveillants tels que l'agent Tesla, Asyncrat, DCRAT, Nanocore Rat, Njrat, Pony, Remcos Rat et Xworm. "Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles", Check Point & nbsp; Said & NBSP; dans un rapport technique."Cet exploit a été utilisé par plusieurs
Multiple threat actors are weaponizing a design flaw in Foxit PDF Reader to deliver a variety of malware such as Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, NjRAT, Pony, Remcos RAT, and XWorm. "This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands," Check Point said in a technical report. "This exploit has been used by multiple
Malware Threat Technical ★★
Blog.webp 2024-05-20 17:29:24 Les groupes hacktivistes ciblent les élections indiennes, la fuite de données personnelles, indique le rapport
Hacktivist Groups Target Indian Elections, Leak Personal Data, Says Report
(lien direct)
> Par deeba ahmed Plusieurs groupes de hacktiviste indépendants visent les élections de l'Inde avec des campagnes d'influence, rapportent les rapports de réécurité.Les campagnes sont conçues pour influencer les opinions des électeurs et saper la confiance dans le processus démocratique.En savoir plus sur les tactiques utilisées et comment vous protéger de la désinformation. Ceci est un article de HackRead.com Lire le post original: Les groupes hacktivistes ciblent les élections indiennes, divulguent les données personnelles, indique le rapport
>By Deeba Ahmed Multiple independent hacktivist groups are targeting India\'s elections with influence campaigns, Resecurity reports. The campaigns are designed to sway voters\' opinions and undermine trust in the democratic process. Learn more about the tactics being used and how to protect yourself from disinformation. This is a post from HackRead.com Read the original post: Hacktivist Groups Target Indian Elections, Leak Personal Data, Says Report
★★
bleepingcomputer.webp 2024-05-20 16:51:44 Omnivision divulgue la violation des données après 2023 Attaque des ransomwares
OmniVision discloses data breach after 2023 ransomware attack
(lien direct)
Le fabricant de capteurs d'imagerie basée en Californie, Omnivision, avertit une violation de données après que la société a subi une attaque de ransomware de cactus l'année dernière.[...]
The California-based imaging sensors manufacturer OmniVision is warning of a data breach after the company suffered a Cactus ransomware attack last year. [...]
Ransomware Data Breach ★★★
The_Hackers_News.webp 2024-05-20 16:27:00 Défendre vos commits de CVE connu avec des crochets Gitguardian SCA et Git
Defending Your Commits From Known CVEs With GitGuardian SCA And Git Hooks
(lien direct)
Tous les développeurs souhaitent créer des logiciels sécurisés et fiables.Ils devraient se sentir fiers de libérer leur code avec la pleine confiance qu'ils n'ont introduit aucune faiblesse ou anti-motifs dans leurs applications.Malheureusement, les développeurs n'écrivent pas leur & nbsp; propre & nbsp; code pour la plupart ces jours-ci.96% de tous les logiciels contient des composants open source et des composants open source
All developers want to create secure and dependable software. They should feel proud to release their code with the full confidence they did not introduce any weaknesses or anti-patterns into their applications. Unfortunately, developers are not writing their own code for the most part these days. 96% of all software contains some open-source components, and open-source components make
★★
InfoSecurityMag.webp 2024-05-20 16:15:00 Les pannes de réseau ont atteint 59% des entreprises multi-sites mensuelles
Network Outages Hit 59% of Multi-Site Businesses Monthly
(lien direct)
Un nouveau rapport de Kaspersky montre également que 46% des entreprises éprouvent des problèmes de réseau entre un et trois fois par mois
A new report from Kaspersky also shows that 46% of businesses experience network problems between one and three times a month
★★★
silicon.fr.webp 2024-05-20 16:11:50 Ce qui change avec la version 2024 du référentiel d\'écoconception de services numériques (lien direct) Un an et demi après sa publication initiale, le RGESN est mis à jour. Tour d'horizon des aspects sur lesquels il s'étoffe. ★★
Last update at: 2024-05-30 22:08:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter