What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-18 19:00:00 Les cybercriminels exploitent des leurres logiciels libres pour déployer le chargeur de hivers et le voleur Vidar
Cybercriminals Exploit Free Software Lures to Deploy Hijack Loader and Vidar Stealer
(lien direct)
Les acteurs de la menace attirent les utilisateurs sans méfiance avec des versions gratuites ou piratées de logiciels commerciaux pour livrer un chargeur de logiciels malveillants appelée Hijack Loader, qui déploie ensuite un voleur d'informations connu sous le nom de voleur Vidar. "Les adversaires avaient réussi à inciter les utilisateurs à télécharger des fichiers d'archives protégés par mot de passe contenant des copies trojanisées d'une application de réunions Cisco WebEx (PTService.exe)"
Threat actors are luring unsuspecting users with free or pirated versions of commercial software to deliver a malware loader called Hijack Loader, which then deploys an information stealer known as Vidar Stealer. "Adversaries had managed to trick users into downloading password-protected archive files containing trojanized copies of a Cisco Webex Meetings App (ptService.exe)," Trellix security
Malware Threat Commercial
The_Hackers_News.webp 2024-06-18 16:53:00 Le rapport annuel de sécurité SaaS: 2025 Plans et priorités du CISO
The Annual SaaS Security Report: 2025 CISO Plans and Priorities
(lien direct)
Selon une nouvelle enquête, soixante-dix pour cent des entreprises en établissant une priorité dans les investissements dans la sécurité du SaaS en établissant des équipes dédiées à sécuriser les applications SaaS, dans le cadre d'une tendance croissante de maturité dans ce domaine de la cybersécurité, selon une nouvelle enquête publiée ce mois-ci par la Cloud Security Alliance (CSA). Malgré l'instabilité économique et les principales suppressions d'emploi en 2023, les organisations ont considérablement augmenté l'investissement dans
Seventy percent of enterprises are prioritizing investment in SaaS security by establishing dedicated teams to secure SaaS applications, as part of a growing trend of maturity in this field of cybersecurity, according to a new survey released this month by the Cloud Security Alliance (CSA). Despite economic instability and major job cuts in 2023, organizations drastically increased investment in
Prediction Cloud
The_Hackers_News.webp 2024-06-18 15:11:00 De nouveaux cibles malwares cibles exposées Docker API pour l'exploitation de crypto-monnaie
New Malware Targets Exposed Docker APIs for Cryptocurrency Mining
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui cible les points de terminaison publiquement exposés de l'API dans le but de livrer des mineurs de crypto-monnaie et d'autres charges utiles. Parmi les outils déployés est un outil d'accès à distance qui est capable de télécharger et d'exécuter plus de programmes malveillants ainsi qu'un utilitaire pour propager les logiciels malveillants via SSH, Cloud Analytics Platform Datadog
Cybersecurity researchers have uncovered a new malware campaign that targets publicly exposed Docket API endpoints with the aim of delivering cryptocurrency miners and other payloads. Included among the tools deployed is a remote access tool that\'s capable of downloading and executing more malicious programs as well as a utility to propagate the malware via SSH, cloud analytics platform Datadog
Malware Tool Cloud
RecordedFuture.webp 2024-06-18 14:08:05 Slack à suspendre les services en Russie
Slack to reportedly suspend services in Russia
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-18 14:00:13 ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux Rapport 2024
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024
(lien direct)
ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux 2024 La nouvelle recherche équipe les CISO et les DSI avec des informations stratégiques sur leurs écosystèmes logiciels, évaluant les fournisseurs de logiciels en fonction de leurs antécédents de sécurité pour une prise de décision plus éclairée. . - rapports spéciaux
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024 New research equips CISOs and CIOs with strategic insights into their software ecosystems, evaluating software vendors based on their security track record for more informed procurement decision-making. - Special Reports
Vulnerability
DarkReading.webp 2024-06-18 14:00:00 La maladie de licence de logiciel infecte la cybersécurité de notre nation \\
The Software Licensing Disease Infecting Our Nation\\'s Cybersecurity
(lien direct)
Forcer Microsoft à concurrencer équitablement est la prochaine étape la plus importante pour établir une meilleure défense contre les acteurs étrangers.
Forcing Microsoft to compete fairly is the most important next step in building a better defense against foreign actors.
Mandiant.webp 2024-06-18 14:00:00 Couchée et secrète: Découvrir les opérations d'espionnage UNC3886
Cloaked and Covert: Uncovering UNC3886 Espionage Operations
(lien direct)
Written by: Punsaen Boonyakarn, Shawn Chew, Logeswaran Nadarajan, Mathew Potaczek, Jakub Jozwiak, Alex Marvi
  Following the discovery of malware residing within ESXi hypervisors in September 2022, Mandiant began investigating numerous intrusions conducted by UNC3886, a suspected China-nexus cyber espionage actor that has targeted prominent strategic organizations on a global scale. In January 2023, Mandiant provided detailed analysis of the exploitation of a now-patched vulnerability in FortiOS employed by a threat actor suspected to be UNC3886. In March 2023, we provided details surrounding a custom malware ecosystem utilized on affected Fortinet devices. Furthermore, the investigation uncovered the compromise of VMware technologies, which facilitated access to guest virtual machines. Investigations into more recent operations in 2023 following fixes from the vendors involved in the investigation have corroborated Mandiant\'s initial observations that the actor operates in a sophisticated, cautious, and evasive nature. Mandiant has observed that UNC3886 employed several layers of organized persistence for redundancy to maintain access to compromised environments over time. Persistence mechanisms encompassed network devices, hypervisors, and virtual machines, ensuring alternative channels remain available even if the primary layer is detected and eliminated. This blog post discusses UNC3886\'s intrusion path and subsequent actions that were performed in the environments after compromising the guest virtual machines to achieve access to the critical systems, including: The use of publicly available rootkits for long-term persistence Deployment of malware that leveraged trusted third-party services for command and control (C2 or C&C) Subverting access and collecting credentials with Secure Shell (SSH) backdoors Extracting credentials from TACACS+ authentication using custom malware  Mandiant has published detection and hardening guidelines for ESXi hypervisors and attack techniques employed by UNC3886. For Google SecOps Enterprise+ customer
Malware Tool Vulnerability Threat Cloud Technical APT 41
InfoSecurityMag.webp 2024-06-18 14:00:00 Faux logiciel de réunion répartit l'infosteller macOS
Fake Meeting Software Spreads macOS Infostealer
(lien direct)
Enregistré Future a révélé que Vortax, un prétendu logiciel de réunion virtuel, est en fait un logiciel malveillant diffusant trois voleurs d'informations
Recorded Future has found that Vortax, a purported virtual meeting software, is actually malicious software spreading three information stealers
globalsecuritymag.webp 2024-06-18 13:54:39 Les entreprises européennes s\'attendent à une augmentation des cyberattaques, mais ne se sentent pas préparées à y faire face (lien direct) Les entreprises européennes s'attendent à une augmentation des cyberattaques, mais ne se sentent pas préparées à y faire face Une nouvelle étude de Cloudflare révèle que 64 % des dirigeants d'entreprise s'attendent à vivre un incident affectant la cybersécurité au cours des 12 prochains mois, mais que 29 % seulement pensent que leurs défenses sont prêtes - Investigations
The_Hackers_News.webp 2024-06-18 13:54:00 VMware émet des correctifs pour la fondation cloud, VCenter Server et vSphere ESXi
VMware Issues Patches for Cloud Foundation, vCenter Server, and vSphere ESXi
(lien direct)
VMware a publié des mises à jour pour aborder les défauts critiques ayant un impact sur Cloud Foundation, VCenter Server et vSphere ESXi qui pourraient être exploités pour réaliser l'escalade des privilèges et l'exécution du code distant. La liste des vulnérabilités est la suivante - CVE-2024-37079 &CVE-2024-37080 (scores CVSS: 9.8) - Vulnérabilités de dépassement multiples dans la mise en œuvre du protocole DCE / RPC qui pourrait
VMware has released updates to address critical flaws impacting Cloud Foundation, vCenter Server, and vSphere ESXi that could be exploited to achieve privilege escalation and remote code execution. The list of vulnerabilities is as follows - CVE-2024-37079 & CVE-2024-37080 (CVSS scores: 9.8) - Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol that could
Vulnerability Cloud
Blog.webp 2024-06-18 13:30:52 AMD Breach Data: Intelbroker réclame le vol d'employés et d'informations sur le produit
AMD Data Breach: IntelBroker Claims Theft of Employee and Product Info
(lien direct)
Advanced Micro Devices, Inc. (AMD) a apparemment été violé par Intelbroker, un pirate notoire des forums de violation --- AMD n'a pas encore confirmé la violation.
Advanced Micro Devices, Inc. (AMD) has apparently been breached by IntelBroker, a notorious hacker from the Breach Forums --- AMD has not yet confirmed the breach.
Data Breach
News.webp 2024-06-18 13:15:15 Oncle Sam met fin au soutien financier aux organisations blessées par le changement d'attaque de soins de santé
Uncle Sam ends financial support to orgs hurt by Change Healthcare attack
(lien direct)
milliards de dollars à la disposition, mais le pire semble être terminé Le gouvernement américain termine son soutien financier aux fournisseurs de soins de santé initialement introduits à la suite de l'attaque de ransomware chez Change Healthcare en février.…
Billions of dollars made available but worst appears to be over The US government is winding down its financial support for healthcare providers originally introduced following the ransomware attack at Change Healthcare in February.…
Ransomware Medical
globalsecuritymag.webp 2024-06-18 13:08:19 Cyber-menaces de vacances: Méfiez-vous des offres trompeuses et des escroqueries d'été
Vacation Cyber Threats: Beware Deceptive Deals and Summer Scams
(lien direct)
Cyber-menaces de vacances: Méfiez-vous des offres trompeuses et des escroqueries d'été - rapports spéciaux
Vacation Cyber Threats: Beware Deceptive Deals and Summer Scams - Special Reports
The_Hackers_News.webp 2024-06-18 13:08:00 La police de Singapour extradite les Malaisiens liés à la fraude malveillante Android
Singapore Police Extradites Malaysians Linked to Android Malware Fraud
(lien direct)
Les forces de police de Singapour (SPF) ont annoncé l'extradition de deux hommes de Malaisie pour leur implication présumée dans une campagne de logiciels malveillants mobile ciblant les citoyens du pays depuis juin 2023. Les individus anonymes, âgés de 26 et 47 ans, se sont engagés dans des escroqueries qui ont incité les utilisateurs sans méfiance à télécharger des applications malveillantes sur leurs appareils Android via des campagnes de phishing dans le but de voler
The Singapore Police Force (SPF) has announced the extradition of two men from Malaysia for their alleged involvement in a mobile malware campaign targeting citizens in the country since June 2023. The unnamed individuals, aged 26 and 47, engaged in scams that tricked unsuspecting users into downloading malicious apps onto their Android devices via phishing campaigns with the aim of stealing
Malware Legislation Mobile
PaloAlto.webp 2024-06-18 13:05:17 Palo Alto Networks atteint la marque dans l'évaluation des services gérés à Mitre
Palo Alto Networks Hits the Mark in MITRE Managed Services Evaluation
(lien direct)
> L'unité 42 MDR a identifié les détails les plus importants de la cyber-étape dans l'évaluation des services gérés à Mitre - en savoir plus.
>Unit 42 MDR identified the most important details of the cyberthreat in the MITRE managed services evaluation - learn more.
globalsecuritymag.webp 2024-06-18 13:04:25 Institutions financières : se protéger face à des cyberattaques aux conséquences onéreuses (lien direct) Institutions financières : se protéger face à des cyberattaques aux conséquences onéreuses Par Craig Ridell, Field CISO North America chez Netwrix - Points de Vue
IndustrialCyber.webp 2024-06-18 13:00:02 Mises à jour du NHS sur les perturbations, violation de données potentielle après l'attaque des ransomwares de laboratoire de Londres
NHS updates on disruptions, potential data breach following London lab ransomware attack
(lien direct)
Le National Health Service (NHS) du Royaume-Uni a publié une mise à jour concernant la cyberattaque ransomware le 3 juin contre ...
The U.K. National Health Service (NHS) released an update regarding the ransomware cyber attack on June 3rd against...
Ransomware Data Breach
InfoSecurityMag.webp 2024-06-18 13:00:00 VMware révèle les vulnérabilités critiques, demande de l'assainissement immédiat
VMware Discloses Critical Vulnerabilities, Urges Immediate Remediation
(lien direct)
VMware a révélé des vulnérabilités critiques ayant un impact sur ses produits VMware vSphere et VMware Cloud Foundation, avec des correctifs disponibles pour les clients
VMware has disclosed critical vulnerabilities impacting its VMware vSphere and VMware Cloud Foundation products, with patches available for customers
Vulnerability Cloud
DarkReading.webp 2024-06-18 12:56:24 Les pivots d'araignée dispersés vers les attaques d'application SaaS
Scattered Spider Pivots to SaaS Application Attacks
(lien direct)
L'année dernière, Microsoft a décrit l'acteur de menace - connu sous le nom de UNC3944, araignée dispersée, porcs dispersés, octo tempest et 0ktapus - comme l'un des adversaires actuels les plus dangereux.
Microsoft last year described the threat actor - known as UNC3944, Scattered Spider, Scatter Swine, Octo Tempest, and 0ktapus - as one of the most dangerous current adversaries.
Threat Cloud
globalsecuritymag.webp 2024-06-18 12:46:37 Vanessa Maxwell nommée Directrice mondiale Cyber et Lignes Financières d\'Allianz Commercial (lien direct) Vanessa Maxwell nommée Directrice mondiale Cyber et Lignes Financières d'Allianz Commercial - Business Commercial
globalsecuritymag.webp 2024-06-18 12:43:36 SailPoint lance une fonctionnalité d\'intégration d\'applications assistée par l\'IA (lien direct) SailPoint lance une fonctionnalité d'intégration d'applications assistée par l'IA, réduisant considérablement le temps et les efforts des clients dans la sécurisation de l'accès à toutes leurs applications commerciales critiques. La nouvelle fonctionnalité d'intégration assistée par l'IA automatise l'accès et réduit les risques. Il s'agit d'une étape essentielle pour sécuriser l'entreprise moderne et assurer une véritable sécurité unifiée des identités. - Produits
Blog.webp 2024-06-18 12:09:42 Géant de l'assurance \\ 'globe life \\' violation de données impactant les consommateurs et les assurés
Insurance Giant \\'Globe Life\\' Data Breach Impacting Consumers and Policyholders
(lien direct)
Globe Life enquêtant sur la violation de données!Exposition potentielle des informations sur les consommateurs.Apprenez quelles données peuvent être compromises, les étapes à prendre pour vous protéger et à quoi s'attendre de la vie du globe.
Globe Life investigating data breach! Potential exposure of consumer information. Learn what data may be compromised, steps to take to protect yourself, and what to expect from Globe Life.
Data Breach
Cisco.webp 2024-06-18 12:00:26 L'état des plates-formes de sécurité cloud et de DevseCops
The State of Cloud Security Platforms and DevSecOps
(lien direct)
Une nouvelle enquête de Cisco and Enterprise Strategy Group révèle les vrais contours du développement et de la sécurité des applications natives de cloud
A new survey by Cisco and Enterprise Strategy Group reveals the true contours of cloud native application development and security
Cloud
InfoSecurityMag.webp 2024-06-18 12:00:00 Le quart des entreprises subissent une violation liée à l'API
Quarter of Firms Suffer an API-Related Breach
(lien direct)
L'étude sur la sécurité des sel révèle que 23% des organisations ont subi une violation via des API de production en 2023
Salt Security study finds 23% of organizations suffered a breach via production APIs in 2023
Studies
Cisco.webp 2024-06-18 12:00:00 Comment surveiller le trafic du réseau: Résultats du rapport Cisco Cyber ​​Threat Tendances
How to Monitor Network Traffic: Findings from the Cisco Cyber Threat Trends Report
(lien direct)
Le rapport sur les tendances des cyber-menaces Cisco examine les domaines malveillants pour les tendances et les modèles.Voyez ce que les données nous indiquent le paysage des menaces.
The Cisco Cyber Threat Trends report examines malicious domains for trends and patterns. See what the data tells us about the threat landscape.
Threat
Zimperium.webp 2024-06-18 12:00:00 Tendances émergentes de l'analyse binaire
Emerging Trends of Binary Analysis
(lien direct)
> Dans ce blog, Zimperium explorera les dernières avancées de l'analyse binaire, en se concentrant sur la façon dont l'IA, les pipelines CI / CD et une approche de décalage gauche sont de remodeler le paysage.
>In this blog, Zimperium will explore the latest advancements in binary analysis, focusing on how AI, CI/CD pipelines, and a shift-left approach are reshaping the landscape.
RecordedFuture.webp 2024-06-18 11:42:15 L'Estonie condamne le professeur russe à six ans de prison pour espionnage
Estonia sentences Russian professor to six years in prison for espionage
(lien direct)
Pas de details / No more details Legislation
SecureList.webp 2024-06-18 11:30:32 Analyse de la force du mot de passe utilisateur
Analysis of user password strength
(lien direct)
Les experts de Kaspersky ont mené une étude de la résistance au mot de passe aux attaques qui utilisent la force brute et les techniques de devinettes intelligentes.
Kaspersky experts conducted a study of password resistance to attacks that use brute force and smart guessing techniques.
Studies
Chercheur.webp 2024-06-18 11:04:08 Repenser la démocratie pour l'âge de l'IA
Rethinking Democracy for the Age of AI
(lien direct)
Il y a beaucoup d'écrits sur les menaces de la technologie pour la démocratie.Polarisation.Intelligence artificielle.La concentration de la richesse et du pouvoir.J'ai une histoire plus générale: les systèmes de gouvernance politiques et économiques qui ont été créés au milieu du XVIIIe siècle sont mal adaptés au 21e siècle.Ils n'alignent pas bien les incitations.Et ils sont piratés trop efficacement. En même temps, le coût de ces systèmes piratés n'a jamais été plus grand, dans toute l'histoire humaine.Nous sommes devenus trop puissants en tant qu'espèce.Et nos systèmes ne peuvent pas suivre les technologies perturbatrices en évolution rapide ...
There is a lot written about technology’s threats to democracy. Polarization. Artificial intelligence. The concentration of wealth and power. I have a more general story: The political and economic systems of governance that were created in the mid-18th century are poorly suited for the 21st century. They don’t align incentives well. And they are being hacked too effectively. At the same time, the cost of these hacked systems has never been greater, across all human history. We have become too powerful as a species. And our systems cannot keep up with fast-changing disruptive technologies...
silicon.fr.webp 2024-06-18 10:59:16 Migration Cloud : FM Logistic déploie son infra VMware sur AWS (lien direct) Le groupe de logistique français a mené un projet de Move to Cloud dont l'objectif est de fermer à court terme son datacenter. La solution VMware Cloud on AWS a permis de déplacer ses serveurs virtuels tels quels, sans même devoir changer d'adresses IP. Cloud
silicon.fr.webp 2024-06-18 10:43:01 La stratégie GenAI d\'Oracle se porte sur le low-code (lien direct) La diffusion de l'IA générative dans l'offre d'Oracle se poursuit avec la dernière version d'APEX, sous trois angles.
InfoSecurityMag.webp 2024-06-18 10:00:00 Le rapport révèle un taux d'exploitation record pour les équilibreurs de charge
Report Reveals Record Exploitation Rate For Load Balancers
(lien direct)
Action1 révèle que les cybercriminels visent de plus en plus
Action1 reveals cybercriminals are increasingly targeting NGINX and Citrix load balancers
WiredThreatLevel.webp 2024-06-18 10:00:00 Isis a créé de fausses émissions CNN et Al Jazeera
ISIS Created Fake CNN and Al Jazeera Broadcasts
(lien direct)
Une vidéo s'est concentrée sur le crédit de l'Etat islamique pour une attaque terroriste que la désinformation russe a imputée à l'Ukraine.«C'était essentiellement de fausses nouvelles pour démystifier les fausses nouvelles», explique un expert.
One video focused on giving ISIS credit for a terror attack that Russian disinformation blamed on Ukraine. “It was essentially fake news to debunk fake news,” says an expert.
IndustrialCyber.webp 2024-06-18 09:57:35 Cinq yeux \\ 'Critical 5 Nations se concentrent sur l'adaptation à l'évolution des cyber-menaces pour stimuler la sécurité des infrastructures critiques, la résilience
Five Eyes\\' Critical 5 nations focus on adapting to evolving cyber threats to boost critical infrastructure security, resilience
(lien direct)
agences de cybersécurité des & # 8216; cinq yeux & # 8217;Alliance a fourni des mises à jour sur l'évolution des risques vers l'infrastructure critique et décrit ...
Cybersecurity agencies from the ‘Five Eyes’ alliance provided updates on the evolving risks to critical infrastructure and described...
globalsecuritymag.webp 2024-06-18 09:36:13 Nouveau corps IMCSO pour élever les normes et rationaliser l'approvisionnement des services de cybersécurité en maritime
New body IMCSO to elevate standards and streamline provisioning of cybersecurity services in Maritime
(lien direct)
Nouvel corps IMCSO pour élever les normes et rationaliser l'approvisionnement des services de cybersécurité dans Maritime • Le programme de certification accrédité et le registre professionnel permettra aux compagnies maritimes de sélectionner les cyber-consultants qualifiés • Les résultats du rapport d'évaluation des risques sont standardisés, créant une base de données fiable d'informations auxquelles les tiers peuvent accéder aux navires spécifiques au profil de risque - nouvelles commerciales
New body IMCSO to elevate standards and streamline provisioning of cybersecurity services in Maritime • Accredited certification scheme and professional register will enable shipping companies to select qualified cyber consultants • Risk assessment report outputs standardised, creating a reliable database of information which third parties can access to risk profile specific vessels - Business News
globalsecuritymag.webp 2024-06-18 09:33:46 Integrity360 lance le service géré Fortinet pour réduire la complexité de la cybersécurité en Irlande
Integrity360 launches Fortinet managed service to reduce cyber security complexity in Ireland
(lien direct)
Integrity360 lance le service géré Fortinet pour réduire la complexité de la cybersécurité en Irlande Un nouveau service géré s'étend sur le portefeuille complet de Fortinet \\ des solutions de cybersécurité et de réseau, y compris les opérations de sécurité dirigées par l'IA - nouvelles commerciales
Integrity360 launches Fortinet managed service to reduce cyber security complexity in Ireland New managed service spans Fortinet\'s full portfolio of cyber security and network solutions, including AI-driven security operations - Business News
globalsecuritymag.webp 2024-06-18 09:31:27 LogPoint et Pianto s'associer à permettre aux MSSP de l'échelle et d'aider les clients à atténuer les menaces
Logpoint and Prianto partner to empower MSSPs to scale and help customers mitigate threats
(lien direct)
LogPoint et Pianto Partner pour permettre aux MSSP de l'échelle et d'aider les clients à atténuer les menaces • LogPoint conclut un partenariat stratégique avec Pianto pour faciliter les MSSP en Europe centrale pour aider les clients à gérer les risques de sécurité et à protéger contre les cyber-menaces de manière évolutive et efficace. - nouvelles commerciales
Logpoint and Prianto partner to empower MSSPs to scale and help customers mitigate threats • Logpoint enters a strategic partnership with Prianto to make it easier for MSSPs in Central Europe to help customers manage security risks and protect against cyber threats in a scalable and efficient way. - Business News
SecurityWeek.webp 2024-06-18 08:59:51 Blackbaud s'installe avec la Californie pour 6,75 millions de dollars sur la violation de données
Blackbaud Settles With California for $6.75 Million Over 2020 Data Breach
(lien direct)
> Blackbaud a été condamné à payer 6,75 millions de dollars au bureau du procureur général de Californie au cours de la violation de données de 2020.
>Blackbaud was ordered to pay $6.75 million to the California Attorney General\'s Office over the 2020 data breach.
Data Breach
globalsecuritymag.webp 2024-06-18 08:41:15 Étude Gigamon : les directeurs sécurité dans le monde perdent du terrain dans la course à la cybercriminalité, les brèches non détectées augmentent de 20 % (lien direct) Étude Gigamon : les directeurs sécurité dans le monde perdent du terrain dans la course à la cybercriminalité, les brèches non détectées augmentent de 20 % La nouvelle édition de ce rapport annuel indique qu'une entreprise sur trois n'a pas été en mesure de détecter une violation au cours des 12 derniers mois. Seulement 25 % d'entre elles ont pu réagir en temps réel. - Investigations
globalsecuritymag.webp 2024-06-18 08:38:24 Le Groupe Foliateam consolide ses activités et accélère sur le cloud et la cybersécurité (lien direct) Le Groupe Foliateam consolide ses activités et accélère sur le cloud et la cybersécurité #cybersécurité #ESN #MSP #servicesmanagés #cloud - Business Cloud
globalsecuritymag.webp 2024-06-18 08:35:12 Splunk dévoile de nouvelles améliorations en matière d\'IA pour ses solutions Observability, Security et IT Service Intelligence (lien direct) .conf24 : Splunk dévoile de nouvelles améliorations en matière d'IA pour ses solutions Observability, Security et IT Service Intelligence Les solutions d'IA sont étendues à l'ensemble du portefeuille produits pour renforcer la résilience numérique - Produits
globalsecuritymag.webp 2024-06-18 08:18:09 Sysdig étend AI Workload Security à AWS AI Services (lien direct) Sysdig étend AI Workload Security à AWS AI Services La sécurité pour Amazon Bedrock, Amazon Q et Amazon SageMaker améliore la visibilité de l'intelligence artificielle (IA), identifie les risques actifs et aide les clients AWS à respecter la conformité en matière d'IA. - Produits
Korben.webp 2024-06-18 07:19:38 Mon Top 5 des meilleurs programmes d\'affiliation (lien direct) — Article en partenariat avec Surfshark — Si vous êtes un habitué sur mon site, vous savez que j’ai tendance à ne pas trop m’éparpiller en ce qui concerne les partenariats. J’en fais régulièrement (faut bien payer la Lamborghini et le majordome), mais ça se limite souvent aux quelques mêmes … Suite
Korben.webp 2024-06-18 07:00:00 Supervision – Donnez la vue à votre projet IA (lien direct) Découvrez Supervision, une bibliothèque Python puissante pour la vision par ordinateur. Intégrez facilement des modèles de détection d'objets et de segmentation d'instances dans vos projets. Avec une API intuitive et des fonctionnalités avancées, Supervision simplifie le traitement des images et des vidéos.
The_State_of_Security.webp 2024-06-18 03:10:04 Intégrité et FIM: c'est plus que la sécurité des données
Integrity and FIM: It\\'s More than Just Data Security
(lien direct)
L'intégrité est une composante vitale de toute politique de cybersécurité, constituant un tiers de la triade de la CIA.Cependant, jusqu'à récemment, l'industrie a une compréhension limitée du terme, en l'utilisant principalement dans le contexte de la sécurité des données.L'intégrité signifie bien plus que ce principe: elle affecte chaque facette d'un système d'information et peut conduire un programme de sécurité entier d'un organisme.Fondamentalement, l'intégrité garantit que personne ne tamponne vos actifs, peu importe et où qu'ils se trouvent.De protéger votre réseau, vos systèmes, vos actifs physiques, etc., appliquant l'intégrité à votre tout ...
Integrity is a vital component of any cybersecurity policy, making up one-third of the CIA Triad. However, until recently, the industry has had a limited understanding of the term, using it primarily in the context of data security. Integrity means so much more than this principle alone: it impacts every facet of an information system and can drive an organization\'s entire security program. Fundamentally, integrity ensures that no one tampers with your assets, whatever and wherever they may be. From protecting your network, systems, physical assets, and more, applying integrity to your entire...
The_State_of_Security.webp 2024-06-18 03:10:01 Liste de contrôle de la cybersécurité: 9 façons de rester en sécurité lors de vos voyages d'été
Cybersecurity Checklist: 9 Ways to Stay Safe on Your Summer Travels
(lien direct)
À l'approche de l'été, beaucoup d'entre nous planifient avec impatience nos vacances très attendues.Que vous vous éloignez de destinations exotiques ou que vous vous lanciez dans un road trip plus près de chez vous, il est important de se rappeler que la cybersécurité devrait faire partie de votre liste de contrôle de voyage.De la sauvegarde de vos appareils à la protection de vos informations personnelles, voici quelques conseils faciles à suivre pour assurer une escapade d'été cyber-sécurité ... Laissez vos appareils d'entreprise à la maison: pour les voyages non liés au travail, ne prenez pas votre entreprise-Pisces émis.Au lieu de cela, stockez-les dans un endroit sûr dans votre maison.Mettre à jour, mettre à jour, mettre à jour ...
As summer approaches, many of us are eagerly planning our much-awaited vacations. Whether you\'re jetting off to exotic destinations or embarking on a road trip closer to home, it\'s important to remember that cybersecurity should be a part of your travel checklist. From safeguarding your devices to protecting your personal information, here are some easy-to-follow tips to ensure a cyber-safe summer getaway... Leave your corporate devices at home: For non-work-related travels, do not take your corporate-issued devices. Instead, store them in a safe place in your home. Update, Update, Update...
DarkReading.webp 2024-06-18 01:00:00 Programmes de primes de bug, piratage de pirat
Bug Bounty Programs, Hacking Contests Power China\\'s Cyber Offense
(lien direct)
Avec l'exigence que toutes les vulnérabilités se rendent d'abord signalées au gouvernement chinois, une autre fois la recherche privée de vulnérabilité est devenue une mine d'or pour les programmes de cybersécurité offensants de la Chine.
With the requirement that all vulnerabilities first get reported to the Chinese government, once-private vulnerability research has become a goldmine for China\'s offensive cybersecurity programs.
Vulnerability
Trend.webp 2024-06-18 00:00:00 Pas juste un autre score de 100%: Mitre Engeniuty ATT & CK
Not Just Another 100% Score: MITRE ENGENIUTY ATT&CK
(lien direct)
Les dernières évaluations d'atténuité à mitres ATT & AMP; CK ont opposé les services de détection et de réponse gérés (MDR) de premier plan aux menaces modélisées sur les groupes adversaires MenuPass et BlackCat / AlphV.Trend Micro a atteint une détection de 100% entre les 15 étapes d'attaque majeures avec un taux de 86% exploitable pour ces étapes - équilibrant les détections et priorités commerciales, y compris la continuité opérationnelle et les perturbations minimisées.
The latest MITRE Engenuity ATT&CK Evaluations pitted leading managed detection and response (MDR) services against threats modeled on the menuPass and BlackCat/AlphV adversary groups. Trend Micro achieved 100% detection across all 15 major attack steps with an 86% actionable rate for those steps- balancing detections and business priorities including operational continuity and minimized disruption.
Prediction APT 10
CyberSkills.webp 2024-06-18 00:00:00 Le président de la cybersécurité Donna O \\ 'Shea remporte le prestigieux innovationward.
MTU Chair of Cyber Security Donna O\\'Shea Wins Prestigious InnovationAward.
(lien direct)
L'équipe Cyber ​​Skills de Munster Technological University (MTU) est ravie de mettre en lumière une réalisation significative de notre chaire de cybersécurité, Dr Donna O \\ 'Shea.Donna a reçu le prestigieux Innovator Achievement Award 2024, présenté par Maggie Cusack, présidente de MTU, Josette O \\ 'Mullane, gestionnaire d'innovation et d'entreprise chez MTU et Michael Loftus, vice-président des affaires extérieures chez MTU.Ce prix reconnaît les contributions exceptionnelles de Donna à l'innovation et son dévouement à faire progresser la cybersécurité en MTU et au-delà. Parlant du prix, le Dr Donna O \\ 'Shea a déclaré: «Je suis ravi de recevoir ce prix en reconnaissance du leadership éclairé de la cybersécurité, de l'innovation et de l'entrepreneuriat de Mtu \\.Cet impact que nous avons atteint est dû à l'engagement de l'équipe de recherche Cyber ​​Explore que j'ai le privilège de diriger, et le soutien et le leadership de la fonction d'innovation et d'entreprise de MTU \\ ».Elle a ensuite expliqué comment l'innovation de cybersécurité est d'une importance cruciale.En raison du paysage de menace de plus en plus complexe et en expansion, nous avons besoin de cyber capacités indigènes développées.Cela offrira des opportunités pour engager des talents de main-d'œuvre existants.Par conséquent, cela soutient la création de nouvelles start-ups, emplois et investissements tout en développant simultanément des capacités de cybersécurité à l'intérieur de nos propres frontières. La cérémonie de remise des prix a eu lieu aux Third Innovation Awards de Munster Technological University, organisé au Nimbus Research Center sur le campus de Bishopstown.Cet événement annuel célèbre le travail et les efforts que le personnel a mis dans leurs inventions et leurs collaborations de l'industrie de la recherche au cours de l'année.Cette année, les catégories de prix de cette année comprenaient: • Prix du formulaire de divulgation d'invention (IDF) • Prix de collaboration de recherche sur l'industrie • Prix de réalisation de l'innovation La cérémonie a commencé avec des présentations des nominés présentant leurs projets de formulaire de divulgation d'invention (IDF) de l'année écoulée.C'était fantastique de voir certaines des fabuleuses inventions divulguées par le personnel en 2023. Les prix des juges pour le formulaire de divulgation d'invention (FDI) comprenaient David Corkery de l'University College Cork et Paul Dillon de l'Université de Limerick.David a souligné l'importance de ces récompenses pour reconnaître à la fois les individus et les opportunités, faisant remarquer que la concurrence est une entreprise collaborative.Il a discuté de l'importance d'apprendre les uns des autres et de s'efforcer de s'améliorer en tant que collectif et en tant qu'individus. Nous avons été ravis d'apprendre que le Science Foundation Ireland Connect Center a honoré Donna O \\ 'Shea avec son prestigieux prix EPE lors de leur plénière annuel.Cette distinction reconnaît ses contributions exceptionnelles à la formation d'une vision de cybersécurité unifiée pour l'Irlande, qu'elle a présentée au comité conjoint des transports et des communications.Il a également reconnu son leadership dans le développement du service de contrôle de l'Irlande \\ (www.checkmylink.ie), visant à améliorer la cyber-résilience des citoyens de tous les jours.Gagner deux prix en une semaine est une réalisation remarquable.
The Cyber Skills team at Munster Technological University (MTU) is thrilled to spotlight a significant achievement by our Chair of Cybersecurity, Dr Donna O\'Shea. Donna has been awarded the prestigious Innovator Achievement Award 2024, presented by Maggie Cusack, President of MTU, Josette O\'Mullane, Innovation and Enterprise Manager at MTU and Michael Loftus, Vice President for External Affairs at MTU. This award acknowledges Donna\'s outstanding contributions to innovation and her dedication to advancing cybersecurit
Threat
RecordedFuture.webp 2024-06-17 21:29:29 Cibles équitables du gouvernement et des fonctionnaires militaires du logiciel espion de Pegasus, soutient le groupe NSO
Government and military officials fair targets of Pegasus spyware, NSO Group argues
(lien direct)
Pas de details / No more details
Last update at: 2024-06-18 15:10:54
See our sources.
My email:

To see everything: RSS Twitter