What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2024-06-13 10:02:16 Attention!CISA avertit qu'elle est implacée par des escrocs
Watch Out! CISA Warns It Is Being Impersonated By Scammers
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti que les escrocs usurpèrent ses employés pour tenter de commettre une fraude.Dans une alerte publiée sur le site Web de la CISA, l'organisation a averti que les escroqueries dite d'identité sont en augmentation.Une arnaque d'identification est tout type de fraude lorsqu'un criminel prétend être une personne ou une organisation de confiance pour duper une victime à remettre des informations personnelles ou de l'argent ou à prendre une action imprudente.Les escrocs d'identification mettront souvent un certain effort pour rendre leurs communications frauduleuses plus convaincantes, comme ...
The US Cybersecurity and Infrastructure Security Agency (CISA) has warned that scammers are impersonating its employees in an attempt to commit fraud. In an alert posted on the CISA website, the organisation warned that so-called impersonation scams are on the rise. An impersonation scam is any type of fraud where a criminal pretends to be a trusted individual or organisation to dupe a victim into handing over personal information or money or taking an unwise action. Impersonation scammers will often put some effort into making their fraudulent communications look more convincing, such as...
★★
The_State_of_Security.webp 2024-06-12 03:26:13 4 choses qu'une bonne politique de gestion de la vulnérabilité devrait inclure
4 Things a Good Vulnerability Management Policy Should Include
(lien direct)
Le rapport d'enquête sur les violations de données de Verizon 2024 a noté une augmentation de 180% des vulnérabilités exploitées par rapport aux chiffres de l'année précédente.L'importance de maintenir une politique de gestion de vulnérabilité à jour pour remédier et contrôler les vulnérabilités de sécurité ne peut pas être sous-estimée.1. Présentation: Résumé de la politique de gestion de la vulnérabilité prenant le temps de donner un bref résumé de la politique et de qui et de ce qu'elle implique aidera à mieux étoffer la politique que l'organisation essaie de mettre en œuvre.Décrivant quels types d'appareils, de logiciels et de réseaux sont soumis à une vulnérabilité ...
The Verizon 2024 Data Breach Investigations Report noted a 180% increase in exploited vulnerabilities over the previous year\'s figures. The importance of keeping an up-to-date vulnerability management policy for remediating and controlling security vulnerabilities cannot be understated. 1. Overview: Summary of Vulnerability Management Policy Taking the time to give a short summary of the policy and who and what it involves will help to better flesh out the policy the organization is trying to implement. Describing what types of devices, software, and networks are subject to vulnerability...
Data Breach Vulnerability ★★★
The_State_of_Security.webp 2024-06-12 03:26:07 Rompre la conformité en parties de la taille d'une bouchée
Breaking Compliance into Bite-Sized Portions
(lien direct)
De nombreuses entreprises s'efforcent d'atteindre la meilleure sécurité possible.Sur le chemin de l'amélioration de la sécurité, de nombreuses entreprises sont également tenues de respecter diverses normes de conformité.Dans certains cas, la conformité est également une exigence réglementaire.Ce carrefour entre la sécurité et la conformité peut parfois sembler en contradiction avec les objectifs de l'organisation.La conformité n'est pas toujours égale à la sécurité.Pour de nombreuses organisations, la complexité d'une pure complexité d'un cadre de conformité se traduit par un patchwork de professionnels de la sécurité, des cadres et des auditeurs semi-satisfaits.Cela ne doit pas être ainsi.Embrasser vaguement l'incertitude ...
Many companies strive to achieve the best security possible. Along the path to improved security, many companies are also required to meet various compliance standards. In some cases, compliance is also a regulatory requirement. This crossroad between security and compliance can sometimes seem at odds with the organization\'s goals. Compliance does not always equal security. For many organizations, the sheer complexity of a compliance framework results in a patchwork of semi-satisfied security professionals, executives, and auditors. It doesn\'t have to be that way. Loosely Embrace Uncertainty...
★★
The_State_of_Security.webp 2024-06-11 15:19:50 Alerte Vert Threat: Juin 2024 Patch mardi Analyse
VERT Threat Alert: June 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont des mises à jour de sécurité en juin 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1110 dès la fin de la couverture.CVE CVE-2023-50868 de la seule arme et divulguée La seule vulnérabilité divulguée que nous avons ce mois-ci, est CVE-2023-50868, une vulnérabilité au niveau du protocole DNSSEC qui peut conduire au déni de service.La vulnérabilité est un épuisement du processeur lié à la preuve de l'encloseur la plus proche dans NSEC3, un mécanisme du DNSSEC.NSEC3 est la version améliorée de NSEC, une technologie qui aide à prévenir contre l'empoisonnement du cache DNS ...
Today\'s VERT Alert addresses Microsoft\'s June 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1110 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2023-50868 The only disclosed vulnerability we have this month, is CVE-2023-50868, a DNSSEC protocol level vulnerability that can lead to denial of service. The vulnerability is a CPU Exhaustion related to the Closest Encloser Proof in NSEC3, a mechanism within DNSSEC. NSEC3 is the improved version of NSEC, a technology that helps prevent against DNS Cache Poisoning...
Vulnerability Threat ★★
The_State_of_Security.webp 2024-06-10 02:32:42 Attention à l'écart: renforcer la cybersécurité par la conscience comportementale
Mind the Gap: Strengthening Cybersecurity Through Behavioral Awareness
(lien direct)
L'exploration de la relation complexe entre les personnes et la cybersécurité ouvre un paysage dynamique où les individus, les décisions, les habitudes et les intentions ont un impact significatif sur la sécurité et l'intégrité des systèmes numériques.Les cybercriminels sont des opportunistes avisés, et comme les pickpockets, ils vont là où se trouvent la foule.Ils scannent le monde virtuel, identifiant les faiblesses des sites et systèmes populaires que les gens utilisent.Qu'il s'agisse de plates-formes de médias sociaux de \\ grouillant de données personnelles ou de marchés en ligne animés de transactions, les cybercriminels recherchent méticuleusement des caillis dans l'armure numérique.Naturel...
Exploring the intricate relationship between people and cybersecurity opens up a dynamic landscape where individuals\' decisions, habits, and intentions significantly impact the safety and integrity of digital systems. Cybercriminals are savvy opportunists, and like pickpockets, they go where the crowds are. They scan the virtual world, identifying weaknesses in the popular sites and systems people use. Whether it\'s social media platforms teeming with personal data or online marketplaces bustling with transactions, cybercriminals meticulously search for chinks in the digital armor. Natural...
★★★
The_State_of_Security.webp 2024-06-06 10:10:20 Frappé par Lockbit?Le FBI attend pour vous aider avec plus de 7 000 clés de décryptage
Hit by LockBit? The FBI is waiting to help you with over 7,000 decryption keys
(lien direct)
Votre entreprise est-elle victime du ransomware de verrouillage?Les cybercriminels ont-ils laissé des gigaoctets de vos données cryptés, sans voie de récupération facile qui n'implique pas de payer une rançon?Eh bien, ne craignez pas.Le FBI a annoncé cette semaine qu'il avait obtenu plus de 7 000 clés de décryptage pour le ransomware de Lockbit et exhorte les victimes à se manifester pour une assistance gratuite.Dans un discours lors de la conférence de Boston de cette semaine \\ sur la cybersécurité, le directeur adjoint du cyber-adjoint Bryan Vorndran a détaillé certains des récents succès du FBI \\ dans la guerre contre la cybercriminalité, y compris son action contre le ransomware de Lockbit-AS-A...
Did your company fall victim to the LockBit ransomware? Have cybercriminals left gigabytes of your data encrypted, with no easy route for recovery that doesn\'t involve paying a ransom? Well, don\'t fear. The FBI announced this week that it had obtained over 7,000 decryption keys for the LockBit ransomware and is urging victims to come forward for free assistance. In a speech at this week\'s Boston Conference on Cyber Security, Cyber Assistant Director Bryan Vorndran detailed some of the FBI\'s recent successes in the war against cybercrime, including its action against the LockBit ransomware-as-a...
Ransomware Conference ★★
The_State_of_Security.webp 2024-06-06 02:57:41 Quelle est la différence entre FIM et DLP?
What Is the Difference between FIM and DLP?
(lien direct)
Les menaces aux données sensibles sont partout.Des syndicats de cybercrimins sophistiqués à une exposition accidentelle aux groupes de menace persistante avancés (APT) soutenus par l'État-nation et tout le reste, il n'a jamais été aussi critique pour les organisations pour avoir les outils corrects de protection des données.Lors de la conception de la façon de protéger les informations de l'entreprise contre les pertes, quelle que soit la méthode, les entreprises déploient une stratégie de «défense en profondeur» ou exploitent plusieurs mesures de sécurité pour protéger les actifs d'une organisation.Lorsqu'il est corrélé, cela crée une approche puissante pour identifier quand quelque chose ne va pas dans ...
Threats to sensitive data are everywhere. From sophisticated cybercriminal syndicates to accidental exposure to nation-state-backed advanced persistent threat (APT) groups and everything in between, it\'s never been more critical for organizations to have the correct data protection tools. When designing how to protect company information from loss, regardless of the method, companies deploy a “defense in depth” strategy or leverage multiple security measures to protect an organization\'s assets. When correlated, this creates a powerful approach to identifying when something is going wrong in...
Tool Threat ★★★
The_State_of_Security.webp 2024-06-06 02:57:39 Quelle est la norme de bonnes pratiques pour la sécurité de l'information?
What is the Standard of Good Practice for Information Security?
(lien direct)
La norme de bonnes pratiques ISF (Forum de sécurité de l'information) est un ensemble complet de meilleures pratiques conçues pour aider les organisations à gérer efficacement leurs risques de sécurité de l'information.Couvrant divers sujets, notamment la gouvernance, la gestion des risques, la conformité, la gestion des incidents et les contrôles de sécurité technique, il aide à établir et à maintenir un programme de sécurité de l'information solide adapté aux besoins et risques spécifiques d'une organisation.Objectifs de la norme de bonnes pratiques pour la sécurité de l'information Le SOGP vise à: offrir la résilience - les organisations permettent de réagir rapidement à ...
The ISF (Information Security Forum) Standard of Good Practice (SoGP) is a comprehensive set of best practices designed to help organizations effectively manage their information security risks. Covering various topics, including governance, risk management, compliance, incident management, and technical security controls, it helps establish and maintain a robust information security program tailored to an organization\'s specific needs and risks. Aims of the Standard of Good Practice for Information Security The SoGP aims to: Deliver resilience- Empowers organizations to respond rapidly to...
Technical ★★
The_State_of_Security.webp 2024-06-05 03:14:11 L'autonomie de l'IA et l'avenir de la cybersécurité
AI Autonomy and the Future of Cybersecurity
(lien direct)
Vous êtes-vous déjà demandé comment l'intelligence artificielle (IA) pourrait imiter la conscience et contrôler de manière autonome diverses tâches?Cela semble plutôt intimidant.Cependant, il peut ne pas être aussi intimidant qu'il y paraît dans les bonnes conditions.De plus, l'IA effectuerait-elle des tâches indépendamment de la même manière que les humains?Et quelles implications cela vaut-il pour la cybersécurité?De nos jours, nous observons l'essor des voitures autonomes qui fonctionnent avec un minimum de contribution humaine.Bien qu'ils aient leur part de défis et de limites, ils réduisent incontestablement le besoin de main-d'œuvre manuelle et mettent en valeur le ...
Have you ever wondered how Artificial Intelligence (AI) could mimic consciousness and autonomously control various tasks? It sounds rather daunting. However, it may not be as intimidating as it seems under the right conditions. Moreover, Would AI perform tasks independently in the same manner as humans? And what implications does this hold for cybersecurity? In the present day, we are observing the rise of self-driving cars that operate with minimal human input. While they have their share of challenges and limitations, they unquestionably reduce the need for manual labor and showcase the...
★★★
The_State_of_Security.webp 2024-06-05 03:14:05 La vie en cybersécurité: de la classe à la prochaine génération de professionnels de la cybersécurité
Life in Cybersecurity: From the Classroom to the Next Generation of Cybersecurity Professional
(lien direct)
Lorsque vous parlez avec de nombreux anciens combattants chevronnés de la cybersécurité, il n'est pas inhabituel d'apprendre le chemin tordonné de la technologie qui les a finalement atterri dans la profession de sécurité.Cependant, les nouveaux professionnels de la cybersécurité sont les indigènes numériques.Ils ont grandi dans un monde de technologie et ont été exposés à la cybersécurité dès leurs premières interactions avec Internet.Dilki Rathnayake se démarque comme une personne qui est impliquée dans la cybersécurité depuis ses premiers jours sur Internet.En tant qu'auteur de cybersécurité dédié et prolifique, elle a entièrement augmenté ses connaissances et sa carrière ...
When you speak with many of the seasoned veterans of cybersecurity, it is not unusual to learn of the twisted path in technology that eventually landed them in the security profession. However, the newest cybersecurity professionals are digital natives. They grew up in a world of technology and were exposed to cybersecurity as early as their first interactions with the internet. Dilki Rathnayake stands out as a person who has been involved in cybersecurity since her earliest days on the internet. As a dedicated and prolific cybersecurity author, she has grown her knowledge and career entirely...
★★
The_State_of_Security.webp 2024-06-05 03:13:53 Un bref aperçu de l'IA sur le lieu de travail: les risques, les utilisations et le marché du travail
A Brief Look at AI in the Workplace: Risks, Uses and the Job Market
(lien direct)
Quiconque a été câblé à distance dans les feeds de News News & # 8211;ou tout fil d'actualité d'ailleurs & # 8211;Saura que l'IA (intelligence artificielle) est le sujet du moment.Au cours des 18 derniers mois seulement, nous avons été témoins du premier sommet du monde de la sécurité de l'IA, un drame de leadership bizarre et très public dans l'une des principales sociétés de l'IA du monde et d'innombrables prophéties deperte.Et pourtant, même après tout cela, il semble que les entreprises n'ont pas largement réussi à prendre des mesures significatives sur l'IA.Début mai 2024, Isaca, une Association de gouvernance informatique de premier plan, a publié de nouvelles recherches révélant l'étendue du problème de l'IA.Le noeud...
Anyone remotely wired into technology newsfeeds – or any newsfeeds for that matter – will know that AI (artificial intelligence) is the topic of the moment. In the past 18 months alone, we\'ve borne witness to the world\'s first AI Safety Summit, a bizarre and highly public leadership drama at one of the world\'s top AI companies, and countless prophecies of doom. And yet, even after all that, it seems businesses have largely failed to take meaningful action on AI. In early May 2024, ISACA, a leading IT governance association, released new research revealing the extent of the AI problem. The crux...
★★
The_State_of_Security.webp 2024-06-03 03:02:06 Comment FIM peut-il protéger contre les menaces d'initiés
How Can FIM Protect Against Insider Threats
(lien direct)
Une menace d'initié est quelqu'un à l'intérieur d'une organisation & # 8211;y compris les employés, partenaires et entrepreneurs actuels et anciens & # 8211;qui, intentionnellement ou autre, mettent leur organisation en danger.Ils abusent généralement de leur accès à des informations privées et à des comptes privilégiés pour voler ou saboter des données sensibles, souvent pour un gain financier ou même une vengeance.Aujourd'hui, les organisations doivent avoir des solutions de sécurité efficaces en place pour identifier et répondre aux menaces d'initiés.La surveillance de l'intégrité du fichier (FIM) est une telle solution.FIM Tools Survenez, détectez et répondez aux modifications non autorisées de fichiers et de données ou d'accès ...
An insider threat is someone inside an organization – including current and former employees, partners, and contractors – who, intentionally or otherwise, put their organization at risk. They typically abuse their access to private information and privileged accounts to steal or sabotage sensitive data, often for financial gain or even revenge. Organizations today must have effective security solutions in place to identify and respond to insider threats. File Integrity Monitoring (FIM) is one such solution. FIM tools monitor, detect, and respond to unauthorized file and data changes or access...
Tool Threat ★★
The_State_of_Security.webp 2024-06-03 03:02:03 Comprendre la gestion de la vulnérabilité et la gestion des patchs
Understanding Vulnerability Management and Patch Management
(lien direct)
La gestion de la vulnérabilité et la gestion des patchs sont souvent confondues.Cependant, il est crucial de reconnaître que, bien que complémentaire, ce sont des processus distincts.Il est essentiel de comprendre les différences entre la gestion de la vulnérabilité et la gestion des patchs pour une solide posture de sécurité.Laissez les concepts pour mieux comprendre ce qu'ils sont, comment ils diffèrent et comment ils fonctionnent ensemble.La définition de la gestion de la gestion de la vulnérabilité, la gestion de la vulnérabilité, englobe l'identification proactive, l'évaluation, la hiérarchisation et l'atténuation des vulnérabilités de sécurité dans une organisation \'s it ...
Vulnerability management and patch management are often confused. However, it\'s crucial to recognize that, while complementary, they are distinct processes. Understanding the differences between vulnerability management and patch management is essential for a solid security posture. Let\'s delve into the concepts to understand better what they are, how they differ, and how they work together. Defining Vulnerability Management Vulnerability management encompasses the proactive identification, assessment, prioritization, and mitigation of security vulnerabilities across an organization\'s IT...
Vulnerability ★★★
The_State_of_Security.webp 2024-05-30 07:39:13 "Le plus grand botnet de tous les temps" a perturbé.911 S5 \\'s Mastermind arrêté
"Largest Botnet Ever" Disrupted. 911 S5\\'s Alleged Mastermind Arrested
(lien direct)
Un vaste réseau de millions d'ordinateurs compromis, utilisés pour faciliter un large éventail de cybercriminaux, a été perturbé par une opération multinationale d'application de la loi.Le botnet 911 S5, décrit comme «le plus grand botnet du monde \\ de tous les temps» par le réalisateur du FBI Christopher Wray, a fait saisir son infrastructure et ses actifs et son cerveau présumé arêté et inculpé.Yunhe Wang, 35 ans, un double citoyen de Chine et St. Kitts et Nevis, est allégué avec des co-conspirateurs pour avoir exploité le 911 S5 Botnet et créé et distribué des logiciels malveillants pour compromettre et détourner des millions de fenêtres ...
A vast network of millions of compromised computers, being used to facilitate a wide range of cybercrime, has been disrupted by a multinational law enforcement operation. The 911 S5 botnet, described as "likely the world\'s largest botnet ever" by FBI Director Christopher Wray, has had its infrastructure and assets seized and its alleged mastermind arrested and charged. 35-year-old YunHe Wang, a dual citizen of China and St. Kitts and Nevis, is alleged with co-conspirators to have operated the 911 S5 botnet and created and distributed malware to compromise and hijack millions of Windows...
Malware Legislation ★★
The_State_of_Security.webp 2024-05-29 02:47:14 L'UE resserre la cybersécurité pour les fournisseurs d'énergie
EU Is Tightening Cybersecurity for Energy Providers
(lien direct)
Le secteur de l'énergie a une décennie tumultueuse.Pendant la pandémie covide, le prix du pétrole a chuté.En 2021, une attaque de ransomware a forcé l'un des pipelines pétroliers les plus importants des États-Unis pour cesser les opérations pendant cinq jours, provoquant un état d'urgence dans dix-sept États.La guerre de Poutine en Ukraine a perturbé l'approvisionnement en gaz naturel à travers l'Europe.Et maintenant, semble-t-il, ce sont les fournisseurs d'électricité \\ 'se tourner pour subir un coup.Le 11 mars 2024, la Commission européenne a adopté de nouvelles règles de cybersécurité - Le Code du réseau de l'UE sur la cybersécurité pour le secteur de l'électricité (c / 2024/1383) - pour «établir un récurrent ...
The energy sector is having a tumultuous decade. During the COVID pandemic, the price of oil plummeted. In 2021, a ransomware attack forced one of the US\'s most significant oil pipelines to cease operations for five days, causing a state of emergency in seventeen states. Putin\'s war in Ukraine has disrupted natural gas supplies across Europe. And now, it seems, it is the electricity providers\' turn to suffer a blow. On March 11th, 2024, the European Commission adopted new cybersecurity rules-the EU network code on cybersecurity for the electricity sector (C/2024/1383)-to “establish a recurrent...
Ransomware ★★
The_State_of_Security.webp 2024-05-29 02:47:12 Destruction des données: la dernière ligne de défense contre les cyberattaques
Data Destruction: The Final Line of Defense Against Cyber Attacks
(lien direct)
Les données sont l'élément vital des organisations modernes, et bien que les politiques de protection des données étanches soient indéniablement cruciales, la nécessité de méthodes de destruction robustes de données n'a jamais été aussi urgente.En fin de compte, toutes les parties et les vendeurs de votre chaîne d'approvisionnement vous font confiance pour maintenir l'intégrité de leurs données.Une fois que ces données ne sont plus nécessaires, la transparence dans son sort est vitale.Cependant, il existe une facette négligente de ce besoin pressant d'organisations: les données sur les appareils électroniques ou les référentiels cloud peuvent présenter un risque de cybersécurité.Même avec un cyber-cyber à plusieurs couches établi ...
Data is the lifeblood of modern organizations, and while watertight data protection policies are undeniably crucial, the need for robust data destruction methods has never been more pressing. Ultimately, all parties and vendors in your supply chain trust you to maintain the integrity of their data. Once that data is no longer needed, transparency about its whereabouts is vital. However, there is an alarmingly overlooked facet to this pressing need for organizations: data on electronic devices or cloud repositories can pose a cyber security risk. Even with an established, multi-layered cyber...
Cloud ★★★
The_State_of_Security.webp 2024-05-28 03:07:33 Mesurer l'efficacité des outils de surveillance de l'intégrité des fichiers
Measuring the Effectiveness of File Integrity Monitoring Tools
(lien direct)
Un incident de sécurité peut être le résultat d'un seul changement non autorisé.Quelques-uns peuvent dire que \\ 'un changement est sans conséquence, ne transpire pas les petites choses. \' Mais en ce qui concerne la sécurité des infrastructures, le détail est d'une importance capitale!Un seul édition à un élément de ligne unique peut avoir un effet négatif sur un fichier entier ou un système d'exploitation.Il est essentiel d'être informé de tout changement de fichier non autorisé et d'être informé avec la hâte.Et alors que certains peuvent opter pour un outil de sécurité tout-en-un pour répondre à cette exigence, la meilleure approche consiste à déployer une surveillance dédiée à l'intégrité des fichiers (FIM) ...
A security incident can be the result of a single unauthorised change. A few may say, \'one change is inconsequential, don\'t sweat the small stuff.\' But when it comes to infrastructure security, the detail is of paramount importance! Just a single edit to a single line item can have a negative effect on an entire file or operating system. It\'s essential to be made aware of any unauthorised file change and to be made aware with haste. And whilst some may opt for an all-in-one security tool to meet this requirement, the best approach is to rollout a dedicated File Integrity Monitoring (FIM)...
Tool ★★★
The_State_of_Security.webp 2024-05-28 02:58:07 Cloud l'étalement: comment le ranger
Cloud Sprawl: How to Tidy It Up
(lien direct)
Le cloud computing offre des avantages incontestables, mais avec la mise en garde, il peut rapidement devenir un fouillis désorganisé à moins de gérer de manière adéquate.Il est commun pour l'organisation moyenne d'utiliser des dizaines d'instances, de solutions et de ressources cloud dispersées sur plusieurs plateformes.Ces services hors site s'accumulent rapidement pour répondre aux besoins en constante augmentation de l'entreprise.Cette croissance inutile, connue sous le nom d'étalement des nuages, crée des défis économiques et de sécurité importants.Différents départements font tourner le stockage cloud et les machines virtuelles au besoin pour effectuer leurs tâches quotidiennes.Parfois...
Cloud computing offers indisputable benefits, but with the caveat that it can quickly become a disorganized jumble unless adequately managed. It\'s common for the average organization to use dozens of cloud instances, solutions, and resources scattered across multiple platforms. Such off-premises services quickly accumulate to accommodate the company\'s ever-growing needs. This uncurbed growth, known as cloud sprawl, creates significant economic and security challenges. Different departments spin up cloud storage and virtual machines as needed to perform their day-to-day tasks. Sometimes...
Cloud ★★
The_State_of_Security.webp 2024-05-27 03:30:58 Atteindre la conformité automatisée de Tisax
Achieving Automated TISAX Compliance
(lien direct)
Les cyberattaques sur l'industrie automobile sont de plus en plus sophistiquées.Dans son rapport de cybersécurité automobile en 2024, en amont a constaté que 50% de tous les cyber-incidents automobiles en 2023 avaient un impact élevé ou massif.De même, 95% de toutes les attaques en 2023 ont été exécutées à distance, et 37% des activités de l'attaquant dans le Web profondément et sombre ciblent simultanément les fabricants d'équipements d'origine (OEM).L'évolution des institutions internationales du paysage de la sécurité automobile prend des mesures pour aider les organisations automobiles à se défendre contre les pirates de chapeaux noirs et autres menaces numériques.Dans...
Cyberattacks on the automotive industry are becoming more sophisticated. In its 2024 Automotive Cybersecurity Report, Upstream found that 50% of all automotive cyber incidents in 2023 had a high or massive impact. Similarly, 95% of all attacks in 2023 were executed remotely, and 37% of attacker activities in the deep and dark web target multiple original equipment manufacturers (OEMs) simultaneously. The Changing Automotive Security Landscape International institutions are taking steps to help automotive organizations defend themselves against black hat hackers and other digital threats. In...
★★
The_State_of_Security.webp 2024-05-27 03:30:55 Comment les criminels tirent parti de l'IA pour créer des escroqueries convaincantes
How Criminals Are Leveraging AI to Create Convincing Scams
(lien direct)
Les outils d'IA génératifs comme Chatgpt et Google Bard sont parmi les technologies les plus excitantes du monde.Ils ont déjà commencé à révolutionner la productivité, à suralimenter la créativité et à faire du monde un meilleur endroit.Mais comme pour toute nouvelle technologie, l'IA générative a provoqué de nouveaux risques - ou, plutôt, aggravant les anciens risques.Mis à part le potentiel très discuté "Ai apocalypse" qui a dominé les gros titres ces derniers mois, l'IA génératrice a un impact négatif plus immédiat: créer des escroqueries de phishing convaincantes.Les cybercriminels créent des escroqueries beaucoup plus sophistiquées avec une IA générative que ...
Generative AI tools like ChatGPT and Google Bard are some of the most exciting technologies in the world. They have already begun to revolutionize productivity, supercharge creativity, and make the world a better place. But as with any new technology, generative AI has brought about new risks-or, rather, made old risks worse. Aside from the much-discussed potential " AI apocalypse" that has dominated headlines in recent months, generative AI has a more immediate negative impact: creating convincing phishing scams. Cybercriminals create far more sophisticated scams with generative AI than...
Tool ChatGPT ★★
The_State_of_Security.webp 2024-05-23 07:51:13 10 ans de prison pour 4,5 millions de dollars Bec qui ont acheté Ferrari pour blanchir de l'argent
10 Years in Prison for $4.5 million BEC Scammer Who Bought Ferrari to Launder Money
(lien direct)
Un escroc a été condamné à 10 ans de prison pour avoir lancé plus de 4,5 millions de dollars américains obtenus en ciblant les entreprises et les personnes âgées avec des compromis par courrier électronique (BEC) et des escroqueries de fraude romantique.Malachi Mullings, un homme de 31 ans de Sandy Springs, en Géorgie, a été accusé d'ouvrir 20 comptes bancaires au nom d'une entreprise simulée, The Mullings Group LLC, pour blanchir des millions de dollars générés par une activité frauduleuse entre 2019 et juillet 2021.Une partie de l'argent traité par Mullings avait été fraudé de «nombreuses victimes individuelles» qui étaient tombées en faute d'escroqueries romantiques.Plusieurs de ...
A scammer has been sentenced to 10 years in prison for laundering over US $4.5 million obtained by targeting businesses and the elderly with Business Email Compromise ( BEC) and romance fraud scams. Malachi Mullings, a 31-year-old from Sandy Springs, Georgia, was charged with opening 20 bank accounts in the name of a sham company, The Mullings Group LLC, to launder millions of dollars generated through fraudulent activity between 2019 and July 2021. Some of the money that Mullings processed had been defrauded from "numerous individual victims" who had fallen foul of romance scams. Several of...
Legislation ★★★
The_State_of_Security.webp 2024-05-22 03:22:16 HitRust: le chemin vers la cyber-résilience
HITRUST: the Path to Cyber Resilience
(lien direct)
Beaucoup a été fait de la cyber-résilience ces dernières années.Et pour raison: ne pas rebondir rapidement à partir d'un événement de sécurité peut avoir des conséquences financières spectaculaires.Au début de 2023, Royal Mail a mis plusieurs jours à se remettre d'une cyberattaque de verrouillage, perdant plus de & livre; 10 millions dans le processus.Cependant, pour toutes les discussions sur la résilience, l'industrie semble négliger l'un de ses principes fondamentaux: la gestion des risques.Il est peut-être compréhensible que nous négligeons la gestion des risques.Trouver le bon équilibre peut être difficile, les gestionnaires de risques, les gestionnaires ont souvent besoin d'être plus ...
Much has been made of cyber resilience in recent years. And with good reason: failing to bounce back quickly from a security event can have dramatic financial consequences. In early 2023, Royal Mail took several days to recover from a Lockbit cyberattack, losing upwards of £10 million in the process. However, for all the talk about resilience, the industry seems to be overlooking one of its fundamental tenets: risk management. It is, perhaps, understandable that we overlook risk management. Striking the right balance can be difficult, with risk managers often either needing to be more...
★★
The_State_of_Security.webp 2024-05-22 03:20:41 Top 7 tendances de cybersécurité pour les entreprises en 2024
Top 7 Cybersecurity Trends for Enterprises in 2024
(lien direct)
Comment une organisation peut-elle se préparer à être cyber-résiliente en 2024?Les principales tendances à surveiller semblent se concentrer principalement sur l'IA.Alors que la montée de l'IA générative pose en effet des défis, les dirigeants devraient être prudents de ne pas manquer d'autres tendances critiques qui façonneront le paysage de la cybersécurité cette année.Ingénierie sociale dirigée par l'IA Depuis l'avènement des modèles commerciaux de grande langue (LLM), beaucoup ont critiqué les nombreuses possibilités qu'ils offrent aux cyber-acteurs malveillants.Mais ce n'est pas tous, cependant.L'IA permet également aux cybercriminels d'obtenir de grandes quantités de données pour lancer des attaques de phishing.La montée ...
How can an organization prepare to be cyber-resilient in 2024? The major trends to look out for seem to focus mainly on AI. While the rise of generative AI indeed poses challenges, executives should be cautious not to miss other critical trends that will shape the cybersecurity landscape this year. AI-driven Social Engineering Since the advent of commercial Large Language Models (LLM), many have criticized the numerous possibilities they offer to malicious cyber actors. That\'s not all, though. AI also enables cybercriminals to obtain large amounts of data to launch phishing attacks. The rise...
Commercial ★★
The_State_of_Security.webp 2024-05-21 03:35:24 La cybersécurité du Royaume-Uni: où est-ce et où va-t-elle?
The UK\\'s Cybersecurity: Where Is it and Where Is it Going?
(lien direct)
Début avril de cette année, le Département des sciences, de l'innovation et de la technologie du Royaume-Uni (DSIT) a publié son enquête sur les violations de cybersécurité 2024. Il fournit un aperçu complet du paysage de la cybersécurité du Royaume-Uni, explorant les différentes cyberattaques et cybercrimesLes entreprises, les organisations caritatives et les instructions éducatives du secteur privé sont confrontées, les impacts sur ces organisations et la façon dont elles réagissent.Le rapport est une ressource précieuse pour la communauté de la cybersécurité.Il sert de sorte de cybersécurité "État de la nation" et fournit un aperçu détaillé de l'impact de la cybercriminalité sur le Royaume-Uni ...
In early April this year, the UK\'s Department for Science, Innovation and Technology (DSIT) released its Cybersecurity Breaches Survey 2024. It provides a comprehensive overview of the UK\'s cybersecurity landscape, exploring the different cyberattacks and cybercrimes businesses, charities, and private sector educational instructions face, the impacts on these organizations, and how they respond. The report is a valuable resource for the cybersecurity community. It serves as a sort of cybersecurity "State of the Nation" and provides detailed insight into cybercrime\'s impact on the UK...
★★
The_State_of_Security.webp 2024-05-21 03:35:24 L'interaction de l'IA et de la cybersécurité: résultats de l'enquête
The Interplay of AI and Cybersecurity: Survey Results
(lien direct)
L'intelligence artificielle (IA) a une histoire longue et légendaire.Les Grecs anciens, par exemple, ont raconté des histoires de Talos, un énorme automate qui montait la garde sur les côtes de la Crète.Au 17ème siècle, Gottfried Leibniz, Thomas Hobbes et Ren & Eacute;Descartes a exploré la possibilité que toute pensée rationnelle puisse être aussi systématique que l'algèbre ou la géométrie.Au milieu du 20e siècle, l'informaticien britannique Alan Turing enquêtait sérieusement sur la possibilité de «l'intelligence machine» et en 1956, la «recherche sur l'intelligence artificielle» était une discipline académique établie.Avance rapide jusqu'à aujourd'hui, et ...
Artificial intelligence (AI) has a long and storied history. Ancient Greeks, for example, told stories of Talos, an enormous automaton that stood guard over Crete\'s shores. In the 17th century, Gottfried Leibniz, Thomas Hobbes, and René Descartes explored the possibility that all rational thought could be as systematic as algebra or geometry. By the mid-20th century, British computer scientist Alan Turing was seriously investigating the possibility of “machine intelligence,” and by 1956, “artificial intelligence research” was an established academic discipline. Fast forward to today, and...
★★
The_State_of_Security.webp 2024-05-20 04:48:40 Combler l'écart de compétences pour les femmes en cybersécurité
Closing the Skills Gap for Women in Cybersecurity
(lien direct)
La cybersécurité est plus importante que jamais.Avec un nombre montée en flèche de cyber-menaces et de violations de données, les organisations sont toujours à la recherche de moyens de renforcer leurs défenses en ligne.Cependant, un obstacle majeur auquel le secteur de la cybersécurité est confronté est le manque de diversité et de représentation des femmes.Selon Cybersecurity Ventures Research, seulement un quart (25%) des emplois mondiaux de cybersécurité ont été occupés par des femmes en 2022.Cela représente un écart de genre important dans une industrie qui se développe à un rythme rapide ...
Cybersecurity is more important than ever. With a skyrocketing number of cyber threats and data breaches, organizations are always on the lookout for ways to strengthen their online defenses. However, one major obstacle the cybersecurity sector faces is a lack of diversity and representation of women. According to Cybersecurity Ventures research, only a quarter (25%) of global cybersecurity jobs were held by women in 2022. This number is expected to jump by only 5% by 2025 and only 10% by 2030 to reach 35%. This represents a significant gender gap in an industry that is growing at a rapid pace...
★★
The_State_of_Security.webp 2024-05-20 04:48:37 Faciliter l'intégrité des données: simplifier le CSF NIST avec Tripwire
Making Data Integrity Easy: Simplifying NIST CSF with Tripwire
(lien direct)
Lorsque vous pensez à la Triade de la Cybersecurity "CIA" de la confidentialité, de l'intégrité et de la disponibilité, laquelle est la plus importante pour votre organisation?Bien que la réponse puisse varier selon la saison pour votre organisation, il n'y a aucun argument selon lequel ils sont tous des côtés tout aussi vitaux de ce triangle de la CIA, et chacun mérite le niveau de soins et d'attention corrects.Aux fins de ce blog, nous nous concentrerons sur l'importance du deuxième pilier, de l'intégrité et de la façon dont le Livre blanc de Tripwire \\ "combler l'écart d'intégrité avec le cadre de cybersécurité de NIST \\" jette un nouveau regard sur lel'importance de...
When you think of the cybersecurity "CIA" triad of Confidentiality, Integrity, and Availability, which one of those is most important to your organization? While the answer may vary by season for your organization, there is no argument that they are all equally vital sides of that CIA triangle, and each deserves the correct level of care and attention. For the purposes of this blog, we will be focusing on the importance of the second pillar, Integrity, and how Tripwire\'s white paper " Closing the Integrity Gap with NIST\'s Cybersecurity Framework" takes a fresh look at the importance of...
★★
The_State_of_Security.webp 2024-05-16 10:07:28 BreachForums saisis!L'un des plus grands forums de piratage du monde \\ est retiré par le FBI ... encore une fois
BreachForums seized! One of the world\\'s largest hacking forums is taken down by the FBI... again
(lien direct)
Les organismes d'application de la loi du monde entier se sont coordonnés pour éliminer l'un des plus grands forums de pirates du monde, marquant une victoire contre la cybercriminalité.BreachForums, un marché notoire pour les données volées, a été saisie mercredi par les autorités, selon un message sur son site Web.BreachForums est sous le contrôle du FBI Ce site Web a été supprimé par le FBI et le DOJ avec l'aide de partenaires internationaux.Le message a décrit comment les autorités "examinent" les "données backend" du site \\ et les victimes invitantes et toute personne ayant des informations sur l'activité cybercriminale sur ...
Law enforcement agencies worldwide have coordinated to take down one of the world\'s largest hacker forums, scoring a victory against cybercrime. BreachForums, a notorious marketplace for stolen data, was seized by the authorities on Wednesday, according to a message on its website. BREACHFORUMS IS UNDER THE CONTROL OF THE FBI This website has been taken down by the FBI and DOJ with assistance from international partners. The message described how the authorities are "reviewing" the site\'s "backend data" and inviting victims and anyone with information about cybercriminal activity on...
Legislation ★★★
The_State_of_Security.webp 2024-05-15 03:16:32 Comprendre les principales différences entre FIM et EDR
Understanding the Key Differences Between FIM and EDR
(lien direct)
La surveillance de l'intégrité des fichiers (FIM) et la détection et la réponse des points finaux (EDR) sont deux solutions de cybersécurité qui sont souvent des aspects fondamentaux des organisations \\ 'Stratégies de sécurité.EDR est mis en œuvre afin d'arrêter les menaces connues et inconnues aux critères de terminaison, souvent avec des fonctions avancées telles que la surveillance et l'analyse comportementales, la protection des antivirus et les capacités de réponse aux menaces.FIM peut surveiller les fichiers, les serveurs, les systèmes d'exploitation et les réseaux pour des modifications potentiellement suspectes et donne un aperçu des modifications apportées et par qui dans le but de permettre la restauration des fichiers après ...
File integrity monitoring (FIM) and endpoint detection and response (EDR) are two cybersecurity solutions that are often foundational aspects of organizations\' security strategies. EDR is implemented in order to stop known and unknown threats at endpoints, often with advanced functions such as behavioral monitoring and analysis, antivirus protection, and threat response capabilities. FIM can monitor files, servers, operating systems, and networks for potentially suspicious changes and provides insight into what changes are made and by whom in an effort to enable the restoration of files after...
Threat ★★
The_State_of_Security.webp 2024-05-14 13:59:59 Alerte Vert Threat: Mai 2024 Patch mardi Analyse
VERT Threat Alert: May 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont les mises à jour de sécurité de Microsoft \\ en mai 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1106 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE CVE-2024-30040 En haut de ce mois, nous avons un contournement de fonctionnalité de sécurité dans MSHTML.Plus précisément, nous avons un objet liant et incorporation (OLE) contournement d'atténuation dans Microsoft Office.Il y a une déconnexion intéressante dans le contenu Microsoft actuel qui, espérons-le, sera bientôt mis à jour.Au moment de la rédaction du moment de la rédaction, Microsoft a indiqué qu'un utilisateur devrait télécharger le ...
Today\'s VERT Alert addresses Microsoft\'s May 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1106 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-30040 Up first this month, we have a security feature bypass in MSHTML. More specifically, we have an Object Linking and Embedding (OLE) mitigation bypass in Microsoft Office. There is an interesting disconnect in the current Microsoft content that will hopefully be updated soon. At the time of writing, Microsoft indicated that a user would need to download the...
Vulnerability Threat ★★
The_State_of_Security.webp 2024-05-14 02:16:31 Les menaces d'initié maintiennent une tendance à la hausse
Insider Threats Maintain a Rising Trend
(lien direct)
«Lorsque le chat est absent, la souris jouera», va le vieil adage.Les dépôts des CIFAS à but non lucratif anti-fraude soutiendront cette réclamation, car les rapports de base de données de menace d'initiés (ITD) ont augmenté de 14% au cours de la dernière année et sont largement attribuables aux employés de travail difficiles à maîtrise de la maison mélangés à «l'augmentation des financespressions. »Le rapport détaille d'autres incidents de comportement malhonnête, enregistrés cette année par la base de données nationale de fraude (NFD) du Royaume-Uni.Des menaces d'initiés sur la hausse de plus de 300 personnes ont été signalées à l'IDT en 2023. La cause la plus courante?Action malhonnête pour obtenir des avantages par le vol ou ...
“When the cat\'s away, the mouse will play,” the old adage goes. Filings to anti-fraud non-profit Cifas would support that claim, as Insider Threat Database (ITD) reports rose by 14% this past year and are largely attributable to hard-to-monitor work-from-home employees mixed with “increasing financial pressures.” The report details further incidents of dishonest behavior as recorded this year by the UK\'s National Fraud Database (NFD). Insider Threats on the Rise Over 300 individuals were reported to the IDT in 2023. The most common cause? Dishonest action to obtain benefit by theft or...
Threat Prediction ★★
The_State_of_Security.webp 2024-05-13 04:31:34 L'importance de la découverte passive des actifs
The Importance of Passive Asset Discovery
(lien direct)
C'est la cinquième exigence de CIS Control 1: Utilisez un outil de découverte d'actifs passifs.Cela semble assez simple.Mais qu'est-ce que ça veut dire?Et quoi, en particulier, rend si important qu'il soit devenu l'une des cinq premières exigences des contrôles CIS largement appliqués utilisés par tant d'organisations pour établir leurs niveaux les plus élémentaires de cyber-hygiène?L'utilité de la découverte passive des actifs et l'importance de trouver le bon outil de découverte passive des actifs passive sont les sujets du blog d'aujourd'hui.Qu'est-ce que la découverte des actifs?La découverte des actifs est la possibilité de fournir la visibilité de tous les appareils situés dans un ...
It\'s the fifth requirement in CIS Control 1 : Use a passive asset discovery tool. Sounds simple enough. But what does it mean? And what, specifically, makes it so important that it became one of the first five requirements of the widely applied CIS Controls used by so many organizations to establish their most basic levels of cyber hygiene? The usefulness of passive asset discovery and the importance of finding the right passive asset discovery tool are the subjects of today\'s blog. What Is Asset Discovery? Asset discovery is the ability to provide visibility of all devices located within an...
Tool ★★★
The_State_of_Security.webp 2024-05-13 03:22:51 L'indice mondial de cybercriminalité: qu'est-ce que c'est et pourquoi est-ce important?
The World Cybercrime Index: What is it and why is it important?
(lien direct)
Les cybercriminels sont notoirement difficiles à épingler.Ce sont des experts dans l'obscurcissement et les erreurs de direction, maîtres pour éviter les conséquences.Pas depuis les premiers jours du Far West, les criminels ont réussi à échapper à la capture et à maintenir l'anonymat aussi efficacement que les cybercriminels modernes.Une partie de la raison de ces taux de condamnation incroyablement bas est que nous avons généralement peu d'idée du pays dans le pays où se trouve un attaquant. Nous pouvons faire des suppositions éclairées: si un groupe de cybercriminalité, par exemple, lance une attaque explicitement motivée politiquement contre les États-Unis, nous nouspourrait supposer que l'attaque est originaire de Russie ou ...
Cybercriminals are notoriously tricky to pin down. They are experts in obfuscation and misdirection, masters of avoiding consequences. Not since the early days of the Wild West have criminals managed to evade capture and maintain anonymity as effectively as modern cybercriminals do. Part of the reason for these staggeringly low conviction rates is that we usually have little idea of what country an attacker is in. We can make educated guesses: if a cybercrime group, for example, launches an explicitly politically motivated attack on the US, we might assume the attack originated in Russia or...
★★★
The_State_of_Security.webp 2024-05-09 10:08:04 Le FBI avertit les détaillants américains que les cybercriminels ciblent leurs systèmes de cartes-cadeaux
FBI Warns US Retailers That Cybercriminals Are Targeting Their Gift Card Systems
(lien direct)
Le FBI a émis un avertissement aux détaillants américains de un anneau de piratage malveillant motivé financièrement qui a ciblé les employés avec des attaques de phishing dans le but de créer des cartes-cadeaux frauduleuses.Le personnel des bureaux d'entreprise des sociétés de vente au détail américain a été l'objectif d'attaques de phishing par e-mail et de phishing SMS («smirants»).Ces attaques tentent d'accéder aux comptes des employés, aux systèmes informatiques et aux services cloud utilisés par l'entreprise.Une fois qu'ils ont eu accès, les cybercriminels ciblent d'autres employés afin de se déplacer latéralement dans un réseau.Ils tentent de ...
The FBI has issued a warning to US retailers about a financially-motivated malicious hacking ring that has been targeting employees with phishing attacks in an attempt to create fraudulent gift cards. Staff at the corporate offices of US retail companies have been the target of highly-sophisticated email phishing and SMS phishing ("smishing") attacks. These attacks attempt to gain access to employee accounts, IT systems, and cloud services used by the company. Once they have gained access, the cybercriminals target other employees in order to move laterally through a network. They attempt to...
Cloud ★★★
The_State_of_Security.webp 2024-05-08 02:44:47 Hey vous.Descend de mon nuage
Hey, You. Get Off of My Cloud
(lien direct)
Les Rolling Stones voulaient protéger leur espace;En tant que praticiens de la sécurité, nous devons protéger la nôtre.Les données \\ 'châteaux \' dans le cloud sont là-bas, et ils sont constamment sous siège.En s'inspirant d'un groupe qui incarnait la liberté personnelle, nous pouvons en tirer un certain & # 8211;D'accord, très étiré - parallèles à la sécurité du cloud moderne.Néanmoins, ils fonctionnent.Et nous savions tous que ce blog allait arriver.Et si vous lisez le blog en arrière, vous pouvez entendre le nom de la dernière famille de logiciels malveillants ... peut-être."Hé, toi. Descendez de mon nuage!"Nous sommes à peu près certains que la vraie signification des pierres \\ 'Pinnacle Lyric était le ...
The Rolling Stones wanted to protect their space; we, as security practitioners, need to protect ours. Data \'castles\' in the cloud are out there, and they\'re constantly under siege. By drawing inspiration from a band that embodied personal freedom, we can draw some – okay, very stretched - parallels to modern cloud security . Nonetheless, they work. And we all knew this blog was coming. And if you read the blog backward you can hear the name of the latest malware family... Maybe. "Hey, you. Get off of my cloud!" We\'re quite certain the real meaning of the Stones\' pinnacle lyric was the...
Malware Cloud ★★
The_State_of_Security.webp 2024-05-08 02:44:41 ANSI et la Société internationale d'automatisation expliquée
ANSI and the International Society of Automation Explained
(lien direct)
À mesure que les technologies progressent et que le monde se complique, la collaboration et la coordination sont devenues de plus en plus importantes.Faire partie des normes, partager des informations et rassembler des experts est essentiel pour développer des technologies en toute sécurité pour les priorités nationales et mondiales, et le monde a besoin d'organisations pour remplir ce rôle.L'American National Standards Institute (ANSI) et la Société internationale d'automatisation (ISA) sont deux de ces organisations.Bien que des entités distinctes, les ANSI / ISA sont étroitement liés et partagent bon nombre des mêmes objectifs.Qu'est-ce qu'une norme?Les normes sont au cœur de ...
As technologies advance and the world grows more complicated, collaboration and coordination have become increasingly important. Setting standards, sharing information, and bringing experts together are essential to safely developing technologies for national and global priorities, and the world needs organizations to fulfill this role. The American National Standards Institute (ANSI) and the International Society of Automation (ISA) are two such organizations. While separate entities, the ANSI/ISA are closely linked and share many of the same goals. What is a Standard? Standards are core to...
★★
The_State_of_Security.webp 2024-05-07 02:29:48 Pourquoi la cyber-résilience est-elle essentielle et qui en est responsable?
Why Is Cyber Resilience Essential and Who\\'s Responsible for It?
(lien direct)
Dans le premier épisode de notre série sur la cyber-résilience, nous avons discuté de ce que signifie être une organisation résiliente.Dans cet épisode, nous explorerons pourquoi les organisations doivent considérer comment devenir résilientes, qui est responsable de la réalisation de ce sujet, et les processus que les organisations doivent avoir pour hiérarchiser les actions et dépenser efficacement leurs budgets.Pourquoi votre organisation doit considérer la cyber-résilience dont une organisation doit considérer la résilience car un incident mal géré peut aller si loin au budget qu'il ne peut pas retourner aux affaires comme d'habitude (BAU) ou simplement parce qu'ils n'ont pas ...
In the first installment of our series on cyber resilience, we discussed what being a resilient organization means. In this installment, we\'ll explore why organizations need to consider how to become resilient, who\'s responsible for achieving this, and the processes organizations must have to prioritize actions and effectively spend their budgets. Why Your Organization Needs to Consider Cyber Resilience An organization needs to consider resilience because an improperly handled incident can go so far over budget that it cannot return to business as usual (BAU) or simply because they don\'t have...
★★
The_State_of_Security.webp 2024-05-07 02:29:45 Être Cybersmart est toujours à la mode
Being Cybersmart is Always in Style
(lien direct)
En 2022, l'équipe de sécurité de Microsoft a publié une campagne de sensibilisation à la cybersécurité nommée «# Becybersmart».Même si c'était il y a deux ans, les mêmes meilleures pratiques s'appliquent encore.La cybersécurité est une partie importante de notre vie quotidienne et peut nous permettre d'accomplir plus tout en gardant nos données et notre identité protégées.Soyez la sécurité Cybersmart commence par la sensibilisation.Voici quelques conseils pour vous aider à rester en sécurité en ligne.Phishing: Ceci est généralement sous la forme d'un e-mail, d'un site Web ou d'un SMS qui vous incite à donner des informations confidentielles sur vous-même ou votre organisation.Comment éviter...
In 2022, the Security team at Microsoft published a cybersecurity awareness campaign named “# BeCyberSmart ”. Even though that was two years ago, the same best practices still apply. Cybersecurity is an important part of our daily lives and can enable us to accomplish more while keeping our data and identity protected. Be CyberSmart Security starts with awareness. Here are some tips to help you stay safe online. Phishing: This is usually in the form of an email, website, or text message that lures you into giving away confidential information about yourself or your organization. How to avoid...
★★★
The_State_of_Security.webp 2024-05-06 02:31:37 L'impact du NIST SP 800-171 sur les PME
The Impact of NIST SP 800-171 on SMBs
(lien direct)
Des lois plus larges comme le RGPD aux réglementations spécifiques à l'industrie comme la HIPAA, la plupart des organisations doivent aujourd'hui se conformer à une sorte de directive de protection des données.Certaines entreprises peuvent même avoir à se conformer à de nombreux règlements sur la protection des données.En tant que tel, la conformité aux réglementations sur la protection des données est devenue de plus en plus compliquée.Institut national des normes et de la technologie Publication spéciale 800-171 (NIST SP 800-171) est l'un de ces cadres de protection des données - en tout ce qui est particulièrement spécifique.Nous allons entrer dans ceci un peu plus en détail plus tard, mais NIST SP 800-171 ne s'applique qu'aux non-fédéraux ...
From more broad laws like GDPR to industry-specific regulations like HIPAA , most organizations today must comply with some kind of data protection guideline. Some businesses may even have to comply with numerous data protection regulations. As such, compliance with data protection regulations has become increasingly complicated. National Institute of Standards and Technology Special Publication 800-171 (NIST SP 800-171) is one such data protection framework-albeit a particularly specific one. We\'ll go into this in a bit more detail later, but NIST SP 800-171 applies only to non-federal...
Guideline ★★
The_State_of_Security.webp 2024-05-06 02:31:28 Assurer la confidentialité à l'ère de l'IA: explorer des solutions pour la sécurité des données et l'anonymat dans l'IA
Ensuring Privacy in the Age of AI: Exploring Solutions for Data Security and Anonymity in AI
(lien direct)
Avec l'utilisation généralisée de la technologie d'IA, de nombreux modèles d'IA rassemblent et traitent de grandes quantités de données, dont une grande partie comprend des informations personnelles utilisées pour offrir des expériences personnalisées.Cependant, cette abondance de données présente des risques inhérents, en particulier en termes de confidentialité et de sécurité.À mesure que les systèmes d'IA deviennent plus sophistiqués, le potentiel d'accès non autorisé ou d'utilisation abusive de données sensibles augmente, soulignant la nécessité de mettre en œuvre des garanties robustes dans les systèmes d'IA pour assurer la protection de la confidentialité des utilisateurs et empêcher l'accès et l'exploitation non autorisés.Intelligence artificielle...
With the widespread use of AI technology, numerous AI models gather and process vast amounts of data, much of which comprises personal information utilized to offer personalized experiences. However, this abundance of data poses inherent risks, particularly in terms of privacy and security. As AI systems become more sophisticated, the potential for unauthorized access or misuse of sensitive data escalates, emphasizing the need to implement robust safeguards within AI systems to ensure the protection of user privacy and prevent unauthorized access and exploitation. Artificial intelligence...
★★★
The_State_of_Security.webp 2024-05-03 03:39:50 Vulnérabilité Analyse par rapport aux tests de pénétration
Vulnerability Scanning vs. Penetration Testing
(lien direct)
Dans le paysage numérique moderne, la cybersécurité est primordiale, ce qui rend la différenciation entre la numérisation de la vulnérabilité et les tests de pénétration essentiels pour la sauvegarde des actifs organisationnels.La numérisation de la vulnérabilité offre un large balayage pour les faiblesses de sécurité potentielles, servant de système d'alerte précoce.Les tests de pénétration adoptent une approche plus ciblée, exploitant des vulnérabilités pour comprendre l'efficacité du monde réel des mesures de sécurité existantes.Les deux pratiques sont des éléments essentiels d'un cadre de sécurité complet, garantissant que les défenses existent et sont efficaces contre ...
In the modern digital landscape, cybersecurity is paramount, making the differentiation between vulnerability scanning and penetration testing essential for safeguarding organizational assets. Vulnerability scanning offers a broad sweep for potential security weaknesses, serving as an early warning system. Penetration testing takes a more targeted approach, exploiting vulnerabilities to understand the real-world effectiveness of existing security measures. Both practices are cornerstone elements of a comprehensive security framework , ensuring that defenses exist and are effective against...
Vulnerability ★★
The_State_of_Security.webp 2024-05-02 03:20:40 Tripwire Patch Priority Index pour avril 2024
Tripwire Patch Priority Index for April 2024
(lien direct)
Tripwire \'s April 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les premières de la liste sont des correctifs pour Microsoft Edge (à base de chrome) et le chrome qui résolvent 2 vulnérabilités d'usurpation.Le prochain sur la liste des priorités du correctif ce mois-ci est un correctif pour Microsoft Office et Excel qui résout l'usurpation et les vulnérabilités d'exécution de code distant.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 80 vulnérabilités, y compris l'élévation des privilèges, la divulgation d'informations, la contournement des fonctionnalités de sécurité, le refus de ...
Tripwire\'s April 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. Firsts on the list are patches for Microsoft Edge (Chromium-based) and Chromium that resolve 2 spoofing vulnerabilities. Next on the patch priority list this month is a patch for Microsoft Office and Excel that resolves spoofing and remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 80 vulnerabilities, including elevation of privilege, information disclosure, security feature bypass, denial of...
Vulnerability ★★
The_State_of_Security.webp 2024-05-02 03:20:36 Cybersécurité: la bataille des esprits
Cybersecurity: The Battle of Wits
(lien direct)
Avec la cybersécurité, les champs de bataille numériques s'étendent sur la vaste étendue d'Internet.D'un côté, nous avons des adversaires de plus en plus sophistiqués et rusés.De l'autre, des praticiens de cybersécurité qualifiés qui sont désespérés de protéger à tout prix leurs entreprises.Une vérité fondamentale sonne claire: c'est une bataille d'esprit continue et implacable.Tout comme les mercenaires modernes, les mauvais acteurs sont armés d'un arsenal d'outils et de menaces sophistiqués, à la recherche continue de tout bink dans l'armure de sécurité à exploiter.Leurs objectifs vont du gain financier et de la fraude ...
With cybersecurity, the digital battlegrounds stretch across the vast expanse of the internet. On the one side, we have increasingly sophisticated and cunning adversaries. On the other, skilled cybersecurity practitioners who are desperate to protect their companies\' assets at all costs. One fundamental truth rings clear: it\'s an ongoing and relentless battle of wits. Much like modern-day mercenaries, bad actors are armed with an arsenal of sophisticated tools and threats , continually looking for any chinks in the security armor to exploit. Their objectives range from financial gain and fraud...
Tool Threat ★★
The_State_of_Security.webp 2024-04-30 03:02:43 Défendre contre l'usurpation de la chaîne d'approvisionnement dans la fabrication critique
Defending Against Supply Chain Spoofing in Critical Manufacturing
(lien direct)
Les attaques de la chaîne d'approvisionnement sont une menace grave et croissante pour les entreprises de toutes les industries.Cependant, ces attaques présentent un risque encore plus grand pour les fabricants dans les secteurs des infrastructures critiques.Une forme pernicieuse d'attaques de la chaîne d'approvisionnement est l'usurpation, où les attaquants se font passer pour les fournisseurs légitimes pour faufiler du code ou des composants malveillants en produits.La recherche montre que 2023 avait le plus grand nombre (2769 aux États-Unis seulement) des entités touchées par l'usurpation de la chaîne d'approvisionnement.Ce chiffre est presque deux fois plus élevé que le nombre enregistré en 2017. Les organisations de différentes industries doivent mettre en œuvre de toute urgence ...
Supply chain attacks are a serious and growing threat to businesses across all industries. However, these attacks pose an even greater risk for manufacturers in critical infrastructure sectors. One pernicious form of supply chain attack is spoofing, where attackers impersonate legitimate suppliers to sneak malicious code or components into products. Research shows that 2023 had the highest number (2769 in the US alone) of entities affected by supply chain spoofing. This figure is nearly twice as high as the number recorded in 2017. Organizations in different industries must urgently implement...
Threat ★★
The_State_of_Security.webp 2024-04-30 03:02:40 DMARC - La prochaine étape de l'hygiène et de la sécurité des e-mails
DMARC - The Next Step in Email Hygiene and Security
(lien direct)
En 1971, Ray Tomlison a développé le premier service de courrier électronique tout en travaillant à la Defense Advanced Research Projects Agency (DARPA).Cette évolution a changé la façon dont nous avons communiqué.Cependant, même s'il s'agissait d'un outil exceptionnel, il n'était pas très convivial, obligeant les utilisateurs à avoir des logiciels spécifiques installés sur leurs ordinateurs.En 1996, Sabeer Bhatia a fondé Hotmail, ce qui en fait le premier service de messagerie électronique en ligne.Un an exactement après que Microsoft a acquis Hotmail, j'ai ouvert mon premier compte de messagerie.Je me souviens encore du sentiment d'euphorie qui venait de recevoir une réponse virtuelle au ...
In 1971, Ray Tomlison developed the first email service while working at The Defense Advanced Research Projects Agency (DARPA) . This development changed how we communicated. However, even though this was an exceptional tool, it was not very user-friendly, requiring users to have specific software installed on their computers. In 1996, Sabeer Bhatia founded Hotmail, making it the first web-based email messaging service. Exactly one year after Microsoft acquired Hotmail, I opened my first email account. I still remember the feeling of euphoria that came from receiving a virtual response to the...
Tool ★★★
The_State_of_Security.webp 2024-04-29 05:08:13 Machines vs esprits: le pouvoir de l'ingéniosité humaine contre les cybermenaces
Machines vs Minds: The Power of Human Ingenuity Against Cyber Threats
(lien direct)
La plupart des gens se souviennent de l'emblématique film Terminator, dans lequel le Cyborg T-800 a été expédié dans le temps à partir de l'année 2029 avec la mission d'éliminer Sarah Connor.Elle était destinée à donner naissance au futur chef de la résistance humaine contre les machines, menaçant ainsi leur domination.Si Sarah était tuée, le sort de l'humanité serait scellé et la terre succomberait à la règle des machines.Kyle Reese, un soldat de la résistance, a été chargé de la protéger.Pourtant, leur voyage était chargé de danger alors que le Terminator implacable s'est lancé dans une cannette impitoyable, ciblant chaque ...
Most people remember the iconic movie Terminator, in which the cyborg T-800 was dispatched back in time from the year 2029 with the mission to eliminate Sarah Connor. She was destined to give birth to the future leader of the human resistance against machines, thus threatening their dominance. If Sarah were killed, humanity\'s fate would be sealed, and the earth would succumb to the rule of machines. Kyle Reese, a soldier of the resistance, was tasked with safeguarding her. Yet, their journey was fraught with danger as the relentless Terminator embarked on a ruthless spree, targeting every...
★★
The_State_of_Security.webp 2024-04-25 10:03:58 Ransomware "pistolet indésirable": la nouvelle menace bon marché pour les petites entreprises
"Junk gun" ransomware: the cheap new threat to small businesses
(lien direct)
Que se passe-t-il?Une vague de ransomwares bon marché, brut et amateur a été repérée sur la toile sombre - et bien qu'elle ne fasse pas autant de gros titres que Lockbit, Rhysida et BlackSuit, il présente toujours une menace sérieuse pour les organisations.Qu'est-ce que le ransomware "pistolet indésirable" de \\?C'est un nom inventé par des chercheurs de Sophos pour des ransomwares non sophistiqués qui sont souvent vendus à moindre coût comme achat unique.Le ransomware "pistolet indésirable" fait appel à un criminel qui veut fonctionner de manière indépendante mais manque de compétences techniques.Peux-tu donner quelques exemples?Bien sûr.Le ransomware de Kryptina a été mis à disposition à la vente en décembre ...
What\'s going on? A wave of cheap, crude, amateurish ransomware has been spotted on the dark web - and although it may not make as many headlines as LockBit , Rhysida , and BlackSuit , it still presents a serious threat to organizations. What\'s "junk gun" ransomware? It\'s a name coined by Sophos researchers for unsophisticated ransomware that is often sold cheaply as a one-time purchase. "Junk gun" ransomware is appealing to a criminal who wants to operate independently but lacks technical skills. Can you give some examples? Sure. The Kryptina ransomware was made available for sale in December...
Ransomware Threat Technical ★★
The_State_of_Security.webp 2024-04-24 02:35:13 Les dirigeants informatiques britanniques priorisent la cybersécurité: mais est-ce une bonne chose?
UK IT Leaders Are Prioritizing Cybersecurity: But Is This a Good Thing?
(lien direct)
Les leaders de la technologie prenant la cybersécurité au sérieux sont une épée à double tranchant.Bien qu'il soit sans aucun doute bon que les organisations se réveillent aux véritables menaces que les cyberattaques posent, il est déprimant qu'ils doivent siphonner tant de ressources pour se protéger plutôt que de les utiliser pour la croissance et l'innovation.Une récente enquête auprès des leaders de la technologie britannique, dirigée par les leaders informatiques britanniques et le Horizon CIO Network, a révélé que plus de la moitié des personnes interrogées ont déclaré que la cybersécurité était leur priorité absolue pour 2024. Encore une fois, c'est à la fois une bonne et une mauvaise chose.Le paysage cyber-menace est à peu près aussi dangereux que jamais ...
Tech leaders taking cybersecurity seriously is something of a double-edged sword. While it\'s undoubtedly good that organizations are waking up to the genuine threat cyberattacks pose, it\'s depressing that they must siphon off so many resources to protect themselves rather than using them for growth and innovation. A recent survey of UK technology leaders, run by UK IT Leaders and the Horizon CIO Network, revealed that over half of those surveyed said cybersecurity was their top priority for 2024. Again, this is both a good and bad thing. The cyber threat landscape is about as dangerous as ever...
Threat ★★★
The_State_of_Security.webp 2024-04-24 02:35:11 "Tout pour un et un pour tous": Le Cyber Solidarity Act renforce les défenses numériques
"All for One and One for All": The EU Cyber Solidarity Act Strengthens Digital Defenses
(lien direct)
Le roman intemporel d'Alexandre Dumas \\ "The Three Musketeers" a immortalisé l'idéal de solidarité inflexible, la devise durable "Tous pour un pour tous".Face à des menaces en constante évolution dans le domaine numérique, l'Union européenne fait écho à cet esprit avec sa loi historique de cyber-solidarité.Cette nouvelle législation reconnaît que la défense collective est la pierre angulaire de la cybersécurité & # 8211;Dans un monde où une cyberattaque sur une nation peut avoir des effets contre les frontières, une réponse unifiée n'est plus une option mais une nécessité.Les enjeux sont élevés.Cyberattaques sur les entreprises, gouvernement ...
Alexandre Dumas\'s timeless novel "The Three Musketeers" immortalized the ideal of unyielding solidarity, the enduring motto "All for one and one for all." In the face of ever-evolving threats in the digital realm, the European Union echoes this spirit with its landmark Cyber Solidarity Act . This new legislation recognizes that collective defense is the cornerstone of cybersecurity – in a world where a cyberattack on one nation can have ripple effects across borders, a unified response is no longer an option but a necessity. The stakes are high. Cyberattacks on businesses, government...
Legislation ★★★
The_State_of_Security.webp 2024-04-23 03:03:59 Amélioration de la sécurité des points finaux avec des capacités avancées de détection d'intrusion basée sur l'hôte
Enhancing Endpoint Security with Advanced Host-Based Intrusion Detection Capabilities
(lien direct)
En 2023, les entreprises ont perdu environ 4,45 millions de dollars en moyenne en raison des violations de données.À mesure que les cybermenaces avancent, la sécurisation des paramètres est plus importante que jamais.Un système avancé de détection d'intrusion basée sur l'hôte (HIDS) fournit un remède robuste pour améliorer la sécurité des points finaux.En surveillant et en examinant les réponses du système et l'état de l'appareil, les HID identifient et s'attaquent aux comportements néfastes qui sont souvent négligés par les défenses conventionnelles.L'importance des HID avancés dans la sécurité des points finaux Un HID avancé joue un rôle crucial dans le renforcement de la sécurité des points finaux.Il est capable d'identifier et ...
In 2023, companies lost about $4.45 million on average because of data breaches. As cyber threats advance, securing endpoints is more important than ever. An advanced Host-based Intrusion Detection System (HIDS) provides a sturdy remedy to improve endpoint security . By monitoring and examining system responses and device status, HIDS identifies and tackles nefarious behaviors that are often overlooked by conventional defenses. The Significance of Advanced HIDS in Endpoint Security An advanced HIDS plays a crucial part in strengthening endpoint security. It is capable of identifying and...
★★★
Last update at: 2024-06-16 09:10:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter