What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechRepublic.webp 2024-05-30 14:21:12 Qu'est-ce que Shrinklocker?New Ransomware cible la fonction de chiffrement Microsoft Bitlocker
What Is ShrinkLocker? New Ransomware Targets Microsoft BitLocker Encryption Feature
(lien direct)
Le malware exploite Windows BitLocker pour chiffrer les fichiers d'entreprise.
The malware exploits Windows BitLocker to encrypt corporate files.
Ransomware Malware ★★★
ArsTechnica.webp 2024-05-30 14:00:09 Les logiciels malveillants mystères détruisent 600 000 routeurs d'un seul FAI pendant 72 heures
Mystery malware destroys 600,000 routers from a single ISP during 72-hour span
(lien direct)
Un acteur de menace inconnu avec des motifs tout aussi inconnus oblige le ISP à remplacer les routeurs.
An unknown threat actor with equally unknown motives forces ISP to replace routers.
Malware Threat ★★★
DarkReading.webp 2024-05-30 14:00:00 Un argument pour la divulgation coordonnée de nouveaux exploits
An Argument for Coordinated Disclosure of New Exploits
(lien direct)
En adoptant une position de divulgation coordonnée pour les exploits, les chercheurs en sécurité peuvent donner aux organisations le temps de corriger les vulnérabilités avant d'être exploitées dans la nature.
By adopting a stance of coordinated disclosure for exploits, security researchers can give organizations time to patch vulnerabilities before they are exploited in the wild.
Vulnerability ★★★
RedCanary.webp 2024-05-30 13:59:00 Accélérer la détection et la réponse des menaces d'identité avec Genai
Accelerating identity threat detection and response with GenAI
(lien direct)
Les flux de processus qui combinent des agents du Genai avec des experts humains peuvent gagner du temps sur les enquêtes et réduire les corvées dans le SOC
Process flows that combine GenAI agents with human experts can save time on investigations and reduce drudgery in the SOC
Threat ★★★
ZDNet.webp 2024-05-30 13:55:05 Microsoft rappelle-t-il un cauchemar de confidentialité \\ '\\'?7 raisons pour lesquelles vous pouvez arrêter de vous en soucier
Is Microsoft Recall a \\'privacy nightmare\\'? 7 reasons you can stop worrying about it
(lien direct)
Il est l'une des fonctionnalités de signature du Microsoft Copilot + PC de nouvelle génération, et à première vue, il agit comme le pire type de logiciel espion.Mais il obtient un mauvais coup.
It\'s one of the signature features of the next-generation Microsoft Copilot+ PCs, and at first glance it acts like the worst kind of spyware. But it\'s getting a bad rap.
★★
globalsecuritymag.webp 2024-05-30 13:40:09 Tanium lance de nouvelles solutions avec ServiceNow (lien direct) Tanium lance de nouvelles solutions avec ServiceNow pour réduire les coûts liés aux risques cyber Ensemble, la plateforme Tanium XEM et la plateforme d'IA de ServiceNow révolutionnent les opérations informatiques et de sécurité, permettant ainsi aux entreprises de tirer parti de leurs investissements dans ServiceNow - Produits ★★★
Veracode.webp 2024-05-30 13:27:10 Ces 5 capacités critiques améliorent l'efficacité des Devsecops
These 5 Critical Capabilities Enhance DevSecOps Effectiveness
(lien direct)
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données, selon le coût d'IBM \\ d'un rapport de violation de données 2023. DevseCops, des pratiques de sécurité intégrées dans DevOps, représente une pratique avancée dans laquelle le choixdes outils sont cruciaux pour une réduction du risque maximale. Pour les organisations qui s'efforcent d'exceller dans DevseCops, il est essentiel de effectuer des tests complets et d'établir un processus de correction efficace qui priorise les problèmes en fonction de leur contexte.Soit \\ explorer cinq capacités critiques essentielles au succès et ce qu'il faut considérer lors de la mise en œuvre. 1. Capacités de test complètes automatisées La bonne solution devrait offrir une variété de services de test, tels que l'analyse statique (SAST), l'analyse dynamique (DAST), les tests de pénétration (PTAAS) et l'analyse de composition logicielle (SCA).Ce large éventail de tests garantit que les applications sont entièrement évaluées dans divers scénarios et conditions,…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach, according to IBM\'s Cost of a Data Breach Report 2023. DevSecOps, security practices integrated in DevOps, represents an advanced practice where the choice of tools is crucial for maximum risk reduction.   For organizations striving to excel in DevSecOps, it\'s essential to conduct comprehensive testing and establish an efficient remediation process that prioritizes issues based on their context. Let\'s explore five critical capabilities essential for success and what to consider when implementing them.  1. Automated Comprehensive Testing Capabilities  The right solution should offer a variety of testing services, such as Static Analysis (SAST), Dynamic Analysis (DAST), Penetration Testing (PTaaS), and Software Composition Analysis (SCA). This broad spectrum of testing ensures that applications are thoroughly evaluated under various scenarios and conditions,…
Data Breach Tool ★★★
globalsecuritymag.webp 2024-05-30 13:27:10 Archives Internet frappées par l'attaque DDOS
Internet Archive hit by DDOS Attack
(lien direct)
Archives Internet frappées par l'attaque DDOS par Allison, directrice du secteur public, Checkmarx - mise à jour malveillant
Internet Archive hit by DDOS Attack by Allison, Director of Public Sector, Checkmarx - Malware Update
★★★
globalsecuritymag.webp 2024-05-30 13:22:01 Céquence devient la première société de sécurité API à s'associer à Aramco Digital
Cequence Becomes First API Security Company to Partner with Aramco Digital
(lien direct)
Céquence devient la première société de sécurité API à s'associer à Aramco Digital Mou définira un chemin pour la création d'une offre de protection API pour le marché numérique d'Aramco \\ - actualités du marché
Cequence Becomes First API Security Company to Partner with Aramco Digital MOU will define a path for the creation of an API protection offering for Aramco\'s Digital Marketplace - Market News
★★★
itsecurityguru.webp 2024-05-30 13:17:12 Centripète étend le portefeuille avec l'offre DNS
Centripetal Expands Portfolio with DNS Offering
(lien direct)
Centripetal, le leader mondial de la cybersécurité alimentée par le renseignement, a annoncé aujourd'hui qu'il élargit son offre d'inclure CleanInternet & Reg;DNS pour protéger de manière préventive les entreprises contre les cyber-menaces sur le Web.Contrairement à d'autres produits de filtrage DNS qui reposent uniquement sur les listes de blocage, CleanInternet & Reg;DNS est la toute première solution pour tirer parti de l'intelligence avancée des menaces de plusieurs fournisseurs pour empêcher de manière proactive [& # 8230;] Le post Centripetal étend le portefeuille avec DNS offrant Il est apparu pour la première fois sur gourou de la sécurité informatique .
Centripetal, the global leader in intelligence powered cybersecurity, today announced that it is expanding its offering to include CleanINTERNET® DNS to pre-emptively safeguard businesses against web-based cyber threats. Unlike other DNS filtering products that rely solely on blocklists, CleanINTERNET® DNS is the first-ever solution to leverage advanced threat intelligence from multiple providers to proactively prevent […] The post Centripetal Expands Portfolio with DNS Offering first appeared on IT Security Guru.
Threat ★★
Korben.webp 2024-05-30 13:04:23 FrankenPHP – Le serveur PHP surpuissant écrit en Go (lien direct) FrankenPHP est un serveur d'applications PHP ultra-moderne et performant développé par Kévin Dunglas. Puissant et polyvalent, il boost les performances des apps Symfony, Laravel et API Platform. Facile à utiliser avec Docker ou en binaire, il exploite des technos innovantes comme le mode worker pour des résultats bluffants. ★★
Checkpoint.webp 2024-05-30 13:00:10 Vérifiez le point de contrôle Contrat de collaboration stratégique avec AWS pour étendre les capacités de sécurité du cloud
Check Point signs Strategic Collaboration Agreement with AWS to expand cloud security capabilities
(lien direct)
> Depuis des années, Check Point est un partenaire stratégique de premier plan pour les services Web d'Amazon avec plusieurs compétences, y compris les logiciels de sécurité et les logiciels de réseautage.En tant que leader mondial de la sécurité, Check Point permet aux clients d'en faire plus sur AWS-Les solutions sont vraiment meilleures ensemble.En 2024, Check Point continue d'étendre le support AWS.Notre client gagne et nos nouveaux accords soulignent l'engagement de Check Point \\ envers le cloud AWS.Nouvel accord de collaboration stratégique Big News!Check Point et Amazon Web Services (AWS) ont signé un accord de collaboration stratégique pluriannuel (SCA) pour développer et développer les capacités de Check Point \\ sur AWS.Vérifier déjà [& # 8230;]
>For years, Check Point has been a top strategic partner for Amazon Web Services with multiple competencies including Security Software and Networking Software. As a global leader in security, Check Point allows customers to do more on AWS-the solutions are truly better together. In 2024, Check Point continues to expand AWS support. Our customer wins and our new agreements underscore Check Point\'s commitment to the AWS Cloud. New Strategic Collaboration Agreement Big news! Check Point and Amazon Web Services (AWS) have signed a multi-year Strategic Collaboration Agreement (SCA) to develop and expand Check Point\'s capabilities on AWS. Check Point already […]
Cloud ★★★
News.webp 2024-05-30 13:00:06 Le travailleur informatique a poursuivi \\ 'Vengeful \\' cyber-harcèlement de policier qui a publié un billet Jaywalking
IT worker sued over \\'vengeful\\' cyber harassment of policeman who issued a jaywalking ticket
(lien direct)
Son employeur de l'hôpital est également poursuivi pour ne pas avoir intervenu plus tôt dans un procès civil en cours, un travailleur informatique est accusé d'avoir lancé une "cyber-campagne destructrice de haine et de vengeance" contre un policier etSa famille après avoir reçu un billet pour Jaywalking.…
His hospital employer is also being sued for not stepping in sooner In an ongoing civil lawsuit, an IT worker is accused of launching a "destructive cyber campaign of hate and revenge" against a police officer and his family after being issued with a ticket for jaywalking.…
Legislation ★★
DarkReading.webp 2024-05-30 13:00:00 Shady \\ 'Merry-Go-Round \\' Ad Fraude Network Le laisse des orgs hémorragie
Shady \\'Merry-Go-Round\\' Ad Fraud Network Leaves Orgs Hemorrhaging Cash
(lien direct)
Les anneaux de fraude publique furtifs transforment le marketing légitime en spam à grande échelle, créant des demandes de plus de 200 mètres quotidiennement.
Stealthy ad fraud rings turn legitimate marketing into spam at a large scale, creating 200M+ bid requests daily.
Spam ★★
DarkReading.webp 2024-05-30 12:40:01 4 Questions de sécurité pour poser à votre entreprise un fournisseur d'IA génératif
4 Security Questions to Ask Your Enterprise Generative AI Provider
(lien direct)
Les équipes de sécurité doivent comprendre leur approche de fournisseurs de la confidentialité des données, de la transparence, des conseils des utilisateurs et de la conception et du développement sécurisés.
Security teams should understand their providers\' approach to data privacy, transparency, user guidance, and secure design and development.
★★
globalsecuritymag.webp 2024-05-30 12:38:39 CrowdStrike et Cloudflare annoncent un partenariat (lien direct) CrowdStrike et Cloudflare annoncent un partenariat stratégique conçu pour sécuriser les réseaux et soutenir les SOC natifs de l'IA Cette nouvelle alliance combine deux puissantes plateformes, afin de stimuler la consolidation des fournisseurs en sécurisant le réseau et en empêchant les violations des terminaux, des clouds, de l'identité, des données et des applications - Business ★★
RecordedFuture.webp 2024-05-30 12:36:21 Toutes les démocraties \\ 'en difficulté avec une manipulation étrangère, avertit le président estonien
All democracies \\'struggling\\' with foreign manipulation, warns Estonian president
(lien direct)
CrowdStrike et Cloudflare annoncent un partenariat stratégique conçu pour sécuriser les réseaux et soutenir les SOC natifs de l'IA Cette nouvelle alliance combine deux puissantes plateformes, afin de stimuler la consolidation des fournisseurs en sécurisant le réseau et en empêchant les violations des terminaux, des clouds, de l'identité, des données et des applications - Business ★★★
SecurityWeek.webp 2024-05-30 12:24:30 Trickbot et autres gouttes de logiciels malveillants perturbés par les forces de l'ordre
TrickBot and Other Malware Droppers Disrupted by Law Enforcement
(lien direct)
> Le botnet Trickbot et d'autres gouttes de logiciels malveillants ont été ciblés par les forces de l'ordre internationales dans l'opération Endgame.
>The TrickBot botnet and other malware droppers have been targeted by international law enforcement in Operation Endgame.
Malware Legislation ★★
The_Hackers_News.webp 2024-05-30 12:22:00 Okta met en garde contre les attaques de bourrage d'identification ciblant le cloud d'identité client
Okta Warns of Credential Stuffing Attacks Targeting Customer Identity Cloud
(lien direct)
Okta avertit qu'une fonctionnalité d'authentification croisée dans le cloud d'identité des clients (CIC) est sensible aux attaques de rembourrage des informations d'identification orchestrées par les acteurs de la menace. "Nous avons observé que les points de terminaison utilisés pour soutenir la fonction d'authentification croisée en étant attaqués via un bourrage d'identification pour un certain nombre de nos clients", a déclaré le fournisseur de services d'identité et d'accès à la gestion (IAM). Le
Okta is warning that a cross-origin authentication feature in Customer Identity Cloud (CIC) is susceptible to credential stuffing attacks orchestrated by threat actors. "We observed that the endpoints used to support the cross-origin authentication feature being attacked via credential stuffing for a number of our customers," the Identity and access management (IAM) services provider said. The
Threat Cloud
Blog.webp 2024-05-30 12:21:18 Mots de passe de la culture pop les plus susceptibles de vous faire pirater, nouvelle étude
Pop Culture Passwords Most Likely to Get You Hacked, New Study
(lien direct)
> Par deeba ahmed est votre mot de passe & # 8220; Superman & # 8221;ou & # 8220; Blink-182 & # 8221;?Des millions utilisent ces favoris de la culture pop, ce qui en fait des cibles faciles pour les pirates. & # 8230; Ceci est un article de HackRead.com Lire le post original: pop culture popMots de passe les plus susceptibles de vous faire pirater, nouvelle étude
>By Deeba Ahmed Is your password “Superman” or “Blink-182”? Millions are using these pop-culture favorites, making them easy targets for hackers.… This is a post from HackRead.com Read the original post: Pop Culture Passwords Most Likely to Get You Hacked, New Study
Studies ★★
RecordedFuture.webp 2024-05-30 12:18:06 Les négociations sur un nouveau cyber-centre de l'OTAN sont encore en cours des semaines à partir du lancement prévu
Negotiations over new NATO cyber center still ongoing weeks from planned launch
(lien direct)
> Par deeba ahmed est votre mot de passe & # 8220; Superman & # 8221;ou & # 8220; Blink-182 & # 8221;?Des millions utilisent ces favoris de la culture pop, ce qui en fait des cibles faciles pour les pirates. & # 8230; Ceci est un article de HackRead.com Lire le post original: pop culture popMots de passe les plus susceptibles de vous faire pirater, nouvelle étude
>By Deeba Ahmed Is your password “Superman” or “Blink-182”? Millions are using these pop-culture favorites, making them easy targets for hackers.… This is a post from HackRead.com Read the original post: Pop Culture Passwords Most Likely to Get You Hacked, New Study
★★★
RecordedFuture.webp 2024-05-30 12:05:08 Plus de 100 serveurs de logiciels malveillants ferment en \\ 'la plus grande opération \\' contre les botnets
Over 100 malware servers shut down in \\'largest ever\\' operation against botnets
(lien direct)
> Par deeba ahmed est votre mot de passe & # 8220; Superman & # 8221;ou & # 8220; Blink-182 & # 8221;?Des millions utilisent ces favoris de la culture pop, ce qui en fait des cibles faciles pour les pirates. & # 8230; Ceci est un article de HackRead.com Lire le post original: pop culture popMots de passe les plus susceptibles de vous faire pirater, nouvelle étude
>By Deeba Ahmed Is your password “Superman” or “Blink-182”? Millions are using these pop-culture favorites, making them easy targets for hackers.… This is a post from HackRead.com Read the original post: Pop Culture Passwords Most Likely to Get You Hacked, New Study
Malware ★★
SecurityWeek.webp 2024-05-30 12:04:10 L'impact de la violation des données du FBCS atteint 3,2 millions d'individus
FBCS Data Breach Impact Grows to 3.2 Million Individuals
(lien direct)
> La violation des données de l'agence de recouvrement de dettes Financial Business and Consumer Solutions (FBCS) a un impact de 3,2 millions de personnes.
>The data breach at debt collection agency Financial Business and Consumer Solutions (FBCS) impacts 3.2 million individuals.
Data Breach ★★★
Detection_Engineering.webp 2024-05-30 12:03:17 DET.Eng.Hebdomadaire # 71 - Données de détection basées sur le nuage de nouvelle génération de l'IA
Det. Eng. Weekly #71 - AI next-gen cloud-based detection data ocean
(lien direct)
L'image de marque si bonne, même Kevin Mandia ne pourrait quitter mon entreprise
Branding so good not even Kevin Mandia could leave my company
★★★
mcafee.webp 2024-05-30 12:02:55 Comment vous protéger d'une arnaque de phishing de lance
How to Protect Yourself From a Spear Phishing Scam
(lien direct)
> Comme son nom l'indique, les attaques de phishing de lance sont des escroqueries hautement ciblées.Ils se produisent souvent en milieu professionnel, où les escrocs ...
> As the name implies, spear phishing attacks are highly targeted scams. They often occur in professional settings, where the scammers...
★★
Cisco.webp 2024-05-30 12:00:24 Cisco Secure Firewall s'intègre à Azure Virtual WAN (VWAN) pour simplifier l'insertion du pare-feu dans les environnements Azure
Cisco Secure Firewall integrates with Azure Virtual WAN (vWAN) to simplify firewall insertion in Azure environments
(lien direct)
Azure virtual wan
Azure Virtual WAN
★★★
Cisco.webp 2024-05-30 12:00:07 Gérer la complexité du pare-feu et augmenter l'efficacité avec AIOPS pour le pare-feu Cisco
Managing Firewall complexity and Augmenting Effectiveness with AIOps for Cisco Firewall
(lien direct)
Explorez comment AIOPS révolutionne la gestion du pare-feu Cisco, l'amélioration de la sécurité, la réduction des temps d'arrêt et la maximisation du retour sur investissement avec des solutions intelligentes et automatisées. ★★★
CS.webp 2024-05-30 12:00:00 Phones de journalistes et militants en Europe ciblés avec Pegasus
Phones of journalists and activists in Europe targeted with Pegasus
(lien direct)
> Les logiciels espions israéliens notoires ont été utilisés pour cibler les journalistes travaillant souvent en exil de leur pays d'origine autoritaire, selon des rapports.
>The notorious Israeli spyware was used to target journalists often working in exile from their authoritarian home countries, report finds. 
★★
WiredThreatLevel.webp 2024-05-30 12:00:00 Motorola Edge 50 Pro Revue: un téléphone Android massif de milieu de gamme
Motorola Edge 50 Pro Review: A Solid Midrange Android Phone
(lien direct)
Une conception compacte, une caméra à triple objective compétente et un bel affichage sont aux prises par une puissance de traitement limitée et des mises à jour logicielles terne.
A compact design, capable triple-lens camera, and lovely display are saddled by limited processing power and lackluster software updates.
Mobile ★★
globalsecuritymag.webp 2024-05-30 11:52:22 Le chercheur de Global Cybersecurity Company réagit à la violation de données de la BBC
Researcher at global cybersecurity company reacts to BBC data breach
(lien direct)
Le chercheur de Global Cybersecurity Company réagit à la violation des données de la BBC - mise à jour malveillant
Researcher at global cybersecurity company reacts to BBC data breach - Malware Update
Data Breach ★★
bleepingcomputer.webp 2024-05-30 11:45:26 Everbridge met en garde contre la violation des systèmes d'entreprise exposant les données commerciales
Everbridge warns of corporate systems breach exposing business data
(lien direct)
Everbridge, une société de logiciels américaine axée sur la gestion des crises et les solutions d'alerte publique, a informé les clients que les attaquants inconnus avaient accédé à des fichiers contenant des données commerciales et utilisateurs dans une violation récente de systèmes d'entreprise.[...]
Everbridge, an American software company focused on crisis management and public warning solutions, notified customers that unknown attackers had accessed files containing business and user data in a recent corporate systems breach. [...]
★★★
Chercheur.webp 2024-05-30 11:04:43 Attaque de la chaîne d'approvisionnement contre le logiciel de la salle d'audience
Supply Chain Attack against Courtroom Software
(lien direct)
Pas de mot sur la façon dont cela Backdoor a été installé: Un fabricant de logiciels servant plus de 10 000 salles d'audience à travers le monde a organisé une mise à jour d'application contenant une porte dérobée cachée qui a maintenu une communication persistante avec un site Web malveillant, ont rapporté jeudi des chercheurs dans le dernier épisode d'une attaque de chaîne d'approvisionnement. Le logiciel, connu sous le nom de Javs Viewer 8, est un composant de la suite Javs 8 , un package d'applications utilisé pour enregistrer, lire et gérer l'audio et la vidéo à partir des procédures.Son fabricant, Louisville, basé au Kentucky, Justice AV Solutions, affirme que ses produits sont utilisés dans plus de 10 000 salles d'audience à travers les États-Unis et 11 autres pays.L'entreprise est en activité depuis 35 ans ...
No word on how this backdoor was installed: A software maker serving more than 10,000 courtrooms throughout the world hosted an application update containing a hidden backdoor that maintained persistent communication with a malicious website, researchers reported Thursday, in the latest episode of a supply-chain attack. The software, known as the JAVS Viewer 8, is a component of the JAVS Suite 8, an application package courtrooms use to record, play back, and manage audio and video from proceedings. Its maker, Louisville, Kentucky-based Justice AV Solutions, says its products are used in more than 10,000 courtrooms throughout the US and 11 other countries. The company has been in business for 35 years...
★★★
bleepingcomputer.webp 2024-05-30 11:01:52 Cooler Master confirme les informations sur les clients volés en violation de données
Cooler Master confirms customer info stolen in data breach
(lien direct)
Le fabricant de matériel informatique Cooler Master a confirmé qu'il avait subi une violation de données le 19 mai, permettant à un acteur de menace de voler les données des clients.[...]
Computer hardware manufacturer Cooler Master has confirmed that it suffered a data breach on May 19, allowing a threat actor to steal customer data. [...]
Data Breach Threat ★★★
globalsecuritymag.webp 2024-05-30 10:45:28 Mastercard ouvre un Centre Européen de Cyber-Résilience en Belgique (lien direct) Mastercard ouvre un Centre Européen de Cyber-Résilience en Belgique Ce centre, qui constitue une première en Europe, contribuera à sécuriser davantage l'écosystème du commerce et des paiements dans la région. - Business ★★★
silicon.fr.webp 2024-05-30 10:23:36 Opération Endgame : Europol s\'attaque aux botnets (lien direct) Dans la cadre d'une opération baptisée "Endgame", Europol a démantelé plusieurs botnets ou droppers qui diffusent massivement des malwares et des ransomwares. ★★
InfoSecurityMag.webp 2024-05-30 10:05:00 L'opération dirigée par les États-Unis élimine le plus grand botnet de World \\
US-Led Operation Takes Down World\\'s Largest Botnet
(lien direct)
Une opération mondiale d'application de la loi a perturbé le 911 S5 Botnet, un réseau mondial d'appareils compromis utilisés pour faciliter l'activité criminelle
A global law enforcement operation has disrupted the 911 S5 botnet, a global network of compromised devices used to facilitate criminal activity
Legislation ★★
bleepingcomputer.webp 2024-05-30 10:02:53 La BBC subit une violation de données impactant les employés actuels et anciens
BBC suffers data breach impacting current, former employees
(lien direct)
La BBC a divulgué un incident de sécurité des données survenu le 21 mai, impliquant un accès non autorisé aux fichiers hébergés sur un service basé sur le cloud, compromettant les informations personnelles des membres du régime de retraite de la BBC.[...]
The BBC has disclosed a data security incident that occurred on May 21, involving unauthorized access to files hosted on a cloud-based service, compromising the personal information of BBC Pension Scheme members. [...]
Data Breach ★★★
AlienVault.webp 2024-05-30 10:00:00 Transition du stockage sur site au cloud AWS: un guide stratégique pour les entreprises
Transitioning from On-Premise Storage to AWS Cloud: A Strategic Guide for Companies
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today’s digital world, businesses face the challenge of managing ever-expanding volumes of data efficiently and securely. Traditional on-premise storage solutions often come with limitations in scalability, flexibility, and cost-effectiveness. Recognizing these drawbacks, many companies are turning to cloud computing platforms like Amazon Web Services (AWS) to harness the power of cloud storage solutions. Transitioning from on-premise storage to AWS cloud can be a transformative journey for businesses, enabling them to streamline operations and enhance data accessibility. In this article, we will explore the steps involved in this transition and the benefits it offers to businesses. Understanding the Need for Transition Before exploring the transition process, it’s crucial for businesses to understand the reasons behind their decision to migrate from on-premise storage to the AWS cloud. Several factors often drive this decision: Scalability: On-premise storage solutions have limited capacities, making it challenging for businesses to scale their storage infrastructure rapidly in response to growing amounts of data. AWS cloud offers virtually unlimited storage capacity, allowing businesses to scale up or down as needed without the hassle of physical hardware upgrades. Flexibility: Traditional storage architectures lack the ability to adapt to changing business requirements quickly. AWS cloud provides a wide range of storage services, such as Amazon S3, Amazon EBS, and Amazon Glacier, each tailored to specific use cases. This flexibility enables businesses to choose storage solutions that best suit their needs and easily adjust them as requirements evolve. Cost Efficiency: Maintaining on-premise storage infrastructure requires significant upfront investments in hardware, maintenance, and personnel. AWS cloud operates on a pay-as-you-go model, allowing businesses to pay only for the resources they consume. This cost-efficient approach eliminates the need for extraneous expenditures and reduces overall storage costs. Enhanced Security and Compliance: AWS offers robust security features and compliance certifications, ensuring data stored in the cloud remains protected against threats and meets regulatory requirements. By leveraging AWS security services like AWS Identity and Access Management (IAM) and Amazon Macie, businesses can enhance data security and ensure compliance. Strategic Steps in Transitioning to AWS Cloud Transitioning from on-premise storage to AWS cloud requires careful planning and execution to minimize disruption to business operations. Here are strategic steps involved in the transition process: Assessment and Planning: Begin by conducting a comprehensive assessment of your existing on-premise storage infrastructure, including data volumes, types, and access patterns. Identify workloads suitable for migration to the cloud and prioritize them based on business criticality. Develop a detailed migration plan outlining timelines, resource requirements, and potential challenges. Data Migration Strategy: Choose the appropriate migration strategy based on your business requirements and data characteristics. AWS offers several migration options, including: Rehosting: Migrate existing virtual machines or applications to AWS using services like AWS Server Migration Service (SMS).  Replatforming: Optimize applications for cloud-native architectures while retaining core functionalities.  Refactoring: Redesign applications to leverage cloud-native services and take full advantage of AWS capabilities. Tool Cloud ★★
globalsecuritymag.webp 2024-05-30 09:50:34 HP piège les cybercriminels qui "hameçonnent" les internautes (lien direct) HP piège les cybercriminels qui "hameçonnent" les internautes Au cours du dernier trimestre, les "Invoice lures" représentent l'arme de prédilection des hackers pour échapper à la détection - Investigations ★★
SecurityWeek.webp 2024-05-30 09:39:06 L'attaque de ransomware perturbe les services de bibliothèque publique de Seattle
Ransomware Attack Disrupts Seattle Public Library Services
(lien direct)
> La bibliothèque publique de Seattle se précipite pour mettre les systèmes en ligne après les avoir fermés pour contenir une attaque de ransomware.
>The Seattle Public Library is scrambling to bring systems online after shutting them down to contain a ransomware attack.
Ransomware ★★★
ESET.webp 2024-05-30 09:30:00 AI dans les RH: L'intelligence artificielle change-t-elle la façon dont nous embauchons les employés pour toujours?
AI in HR: Is artificial intelligence changing how we hire employees forever?
(lien direct)
Une grande partie de l'encre numérique a été renversée sur l'intelligence artificielle qui prend le contrôle des emplois, mais qu'en est-il de l'ia qui secoue le processus d'embauche en attendant?
Much digital ink has been spilled on artificial intelligence taking over jobs, but what about AI shaking up the hiring process in the meantime?
★★★
globalsecuritymag.webp 2024-05-30 09:05:31 L\'IA, le ML et le Deep Learning permettent un gain en efficacité dans la réponse aux incidents de 36 % dans le secteur de l\'Énergie, pétrole/gaz et services publics (lien direct) L'IA, le ML et le Deep Learning permettent un gain en efficacité dans la réponse aux incidents de 36 % dans le secteur de l'Énergie, pétrole/gaz et services publics Source : " Étude de marché sur l'IA : Le rôle pivot de l'IA générative dans la cybersécurité " Check Point/Vanson Bourne - Investigations ★★
globalsecuritymag.webp 2024-05-30 08:34:59 10 juin, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Enjeux et stratégie de la cybersécurité (lien direct) 10 juin, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Enjeux et stratégie de la cybersécurité - Événements ★★★
InfoSecurityMag.webp 2024-05-30 08:30:00 # Infosec2024: Pourquoi les attaques basées sur les informations d'identification ont besoin de solutions modernes
#Infosec2024: Why Credential-Based Attacks Need Modern Solutions
(lien direct)
1Password \'s Steve Won explique pourquoi les solutions de sécurité modernes, telles que Passkeys, peuvent réduire considérablement le risque d'attaques basées sur les diplômes
1Password\'s Steve Won discusses why modern security solutions, such as passkeys, can substantially reduce the risk of credential-based attacks
★★
ProofPoint.webp 2024-05-30 08:26:14 Les principaux botnets perturbés par le retrait mondial des forces de l'ordre
Major Botnets Disrupted via Global Law Enforcement Takedown
(lien direct)
Global law enforcement recently announced Operation Endgame, a widespread effort to disrupt malware and botnet infrastructure and identify the alleged individuals associated with the activity. In a press release, Europol called it the “largest ever operation against botnets, which play a major role in the deployment of ransomware.” In collaboration with private sector partners including Proofpoint, the efforts disrupted the infrastructure of IcedID, SystemBC, Pikabot, SmokeLoader, Bumblebee, and Trickbot. Per Europol, in conjunction with the malware disruption, the coordinated action led to four arrests, over 100 servers taken down across 10 countries, over 2,000 domains brought under the control of law enforcement, and illegal assets frozen. Malware Details SmokeLoader SmokeLoader is a downloader that first appeared in 2011 and is popular among threat actors. It is a modular malware with various stealer and remote access capabilities, and its main function is to install follow-on payloads. Proofpoint observed SmokeLoader in hundreds of campaigns since 2015, and it was historically used by major initial access brokers including briefly by TA577 and TA511 in 2020. Many SmokeLoader campaigns are not attributed to tracked threat actors, as the malware is broadly available for purchase on various forums. Its author claims to only sell to Russian-speaking users.  Proofpoint has observed approximately a dozen SmokeLoader campaigns in 2024, with the malware leading to the installation of Rhadamanthys, Amadey, and various ransomware. Many SmokeLoader campaigns from 2023 through 2024 are attributed to an actor known as UAC-0006 that targets Ukrainian organizations with phishing lures related to “accounts” or “payments.” Example macro-enabled document delivering SmokeLoader in a May 2024 campaign. CERT-UA attributes this activity to UAC-0006. SystemBC SystemBC is a proxy malware and backdoor leveraging SOCKS5 first identified by Proofpoint in 2019. Initially observed being delivered by exploit kits, it eventually became a popular malware used in ransomware-as-a-service operations. Proofpoint rarely observes SystemBC in email threat data, as it is typically deployed post-compromise. However, our researchers observed it used in a handful of campaigns from TA577 and TA544, as well as dropped by TA542 following Emotet infections. IcedID IcedID is a malware originally classified as a banking trojan and first detected by Proofpoint in 2017. It also acted as a loader for other malware, including ransomware. The well-known IcedID version consists of an initial loader which contacts a Loader C2 server, downloads the standard DLL Loader, which then delivers the standard IcedID Bot. Proofpoint has observed nearly 1,000 IcedID campaigns since 2017. This malware was a favored payload by numerous initial access brokers including TA511, TA551, TA578, and occasionally TA577 and TA544, as well as numerous unattributed threats It was also observed dropped by TA542, the Emotet threat actor, which was the only actor observed using the “IcedID Lite” variant Proofpoint identified in 2022. IcedID was often the first step to ransomware, with the malware being observed as a first-stage payload in campaigns leading to ransomware including Egregor, Sodinokibi, Maze, Dragon Locker, and Nokoyawa. Proofpoint has not observed IcedID in campaign data since November 2023, after which researchers observed campaigns leveraging the new Latrodectus malware. It is likely the IcedID developers are also behind Latrodectus malware. IcedID\'s widespread use by advanced cybercriminal threats made it a formidable malware on the ecrime landscape. Its disruption is great news for defenders. Pikabot Pikabot is a malware that has two components, a loader and a core module, designed to execute arbitrary commands and load additional payloads. Pikabot\'s main objective is to download follow-on malware. Pikabot first appeared in campaign data in March 2023 used by TA577 and has since been almost exclusively used by this actor. Pikab Ransomware Malware Threat Legislation Technical ★★★
News.webp 2024-05-30 07:59:14 Le bras est ainsi, donc sur cet engouement pour l'unité d'accélérateur AI
Arm is so, so over this AI accelerator unit craze
(lien direct)
car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
Mobile
globalsecuritymag.webp 2024-05-30 07:54:26 Locked Shields 2024 : ESET renforce la cyberdéfense de l\'équipe slovaque lors de l\'exercice annuel (lien direct) Locked Shields 2024 : ESET renforce la cyberdéfense de l'équipe slovaque lors de l'exercice annuel - Marchés
globalsecuritymag.webp 2024-05-30 07:49:44 Plus d'un tiers des tentatives de fraude ciblant les institutions financières utilisent désormais l'IA
Over a third of fraud attempts targeting financial institutions now use AI
(lien direct)
Plus d'un tiers des tentatives de fraude ciblant les institutions financières utilisent désormais l'IA Sigicat annonce un nouveau rapport sur la menace croissante de la fraude à l'identité axée sur l'IA en partenariat avec un conseil indépendant Consult Hyperion. • Des tentatives de fraude sur quinze ans utilisent désormais des FaKes Deep pour attaquer non seulement les entreprises B2C, mais aussi de plus en plus de B2B. • Les décideurs de la prévention de la fraude conviennent que l'IA stimulera presque toutes les fraudes d'identité à l'avenir, et plus de personnes seront victimes que jamais. • Cependant, environ les trois quarts des organisations citent un manque d'expertise, de temps et de budget pour entraver leur capacité à détecter et à lutter contre le problème. - rapports spéciaux / /
Over a third of fraud attempts targeting financial institutions now use AI Signicat announces a new report on the growing threat of AI-driven identity fraud in partnership with independent consultancy Consult Hyperion. • One in fifteen fraud attempts now use deepfakes to attack not just B2C firms but increasingly also B2B ones. • Fraud prevention decision-makers agree that AI will drive almost all identity fraud in the future, and more people will fall victim than ever before. • However, around three-quarters of organisations cite a lack of expertise, time, and budget as hindering their ability to detect and combat the problem. - Special Reports /
Threat
The_State_of_Security.webp 2024-05-30 07:39:13 "Le plus grand botnet de tous les temps" a perturbé.911 S5 \\'s Mastermind arrêté
"Largest Botnet Ever" Disrupted. 911 S5\\'s Alleged Mastermind Arrested
(lien direct)
Un vaste réseau de millions d'ordinateurs compromis, utilisés pour faciliter un large éventail de cybercriminaux, a été perturbé par une opération multinationale d'application de la loi.Le botnet 911 S5, décrit comme «le plus grand botnet du monde \\ de tous les temps» par le réalisateur du FBI Christopher Wray, a fait saisir son infrastructure et ses actifs et son cerveau présumé arêté et inculpé.Yunhe Wang, 35 ans, un double citoyen de Chine et St. Kitts et Nevis, est allégué avec des co-conspirateurs pour avoir exploité le 911 S5 Botnet et créé et distribué des logiciels malveillants pour compromettre et détourner des millions de fenêtres ...
A vast network of millions of compromised computers, being used to facilitate a wide range of cybercrime, has been disrupted by a multinational law enforcement operation. The 911 S5 botnet, described as "likely the world\'s largest botnet ever" by FBI Director Christopher Wray, has had its infrastructure and assets seized and its alleged mastermind arrested and charged. 35-year-old YunHe Wang, a dual citizen of China and St. Kitts and Nevis, is alleged with co-conspirators to have operated the 911 S5 botnet and created and distributed malware to compromise and hijack millions of Windows...
Malware Legislation ★★
globalsecuritymag.webp 2024-05-30 07:25:03 La pénurie de compétences en cybersécurité est classée comme le plus grand risque pour les MSP et leurs clients
Cybersecurity Skills Shortage Is Ranked as the Biggest Risk to MSPs and Their Clients
(lien direct)
La pénurie de compétences en cybersécurité est classée comme le plus grand risque pour les MSP et leurs clients par Sophos - nouvelles commerciales
Cybersecurity Skills Shortage Is Ranked as the Biggest Risk to MSPs and Their Clients by Sophos - Business News
Last update at: 2024-05-31 19:12:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter