What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-30 19:54:00 Redtail Crypto-Exhimin Maleware exploitant Palo Alto Networks Vulnérabilité du pare-feu
RedTail Crypto-Mining Malware Exploiting Palo Alto Networks Firewall Vulnerability
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de la crypto-monnaie de Redtail ont ajouté un défaut de sécurité récemment divulgué impactant les pare-feu Palo Alto Networks à son exploit Arsenal. L'ajout de la vulnérabilité PAN-OS à sa boîte à outils a été complété par des mises à jour du malware, qui intègre désormais de nouvelles techniques d'anti-analyse, selon les résultats de l'infrastructure Web et de la sécurité
The threat actors behind the RedTail cryptocurrency mining malware have added a recently disclosed security flaw impacting Palo Alto Networks firewalls to its exploit arsenal. The addition of the PAN-OS vulnerability to its toolkit has been complemented by updates to the malware, which now incorporates new anti-analysis techniques, according to findings from web infrastructure and security
Threat Malware Vulnerability
The_Hackers_News.webp 2024-05-30 19:19:00 Les chercheurs découvrent l'exploitation active des vulnérabilités du plugin WordPress
Researchers Uncover Active Exploitation of WordPress Plugin Vulnerabilities
(lien direct)
Les chercheurs en cybersécurité ont averti que de multiples vulnérabilités de sécurité à haute sévérité dans les plugins WordPress sont activement exploitées par les acteurs de la menace pour créer des comptes administrateurs voyous pour l'exploitation de suivi. "Ces vulnérabilités se trouvent dans divers plugins WordPress et sont sujettes à des attaques de scripts inter-sites stockés non authentifiés (XSS) en raison d'une désintégration des entrées inadéquate
Cybersecurity researchers have warned that multiple high-severity security vulnerabilities in WordPress plugins are being actively exploited by threat actors to create rogue administrator accounts for follow-on exploitation. "These vulnerabilities are found in various WordPress plugins and are prone to unauthenticated stored cross-site scripting (XSS) attacks due to inadequate input sanitization
Threat Vulnerability
The_Hackers_News.webp 2024-05-30 17:14:00 Comment construire votre stratégie SOC autonome
How to Build Your Autonomous SOC Strategy
(lien direct)
Les chefs de sécurité sont dans une position délicate en essayant de discerner la quantité de nouveaux outils de cybersécurité axés sur l'IA pourraient en fait bénéficier à un centre d'opérations de sécurité (SOC).Le battage médiatique sur l'IA génératrice est toujours partout, mais les équipes de sécurité doivent vivre dans la réalité.Ils sont confrontés à des alertes constamment entrantes à partir des plates-formes de sécurité des terminaux, des outils SIEM et des e-mails de phishing rapportés par les utilisateurs internes.Sécurité
Security leaders are in a tricky position trying to discern how much new AI-driven cybersecurity tools could actually benefit a security operations center (SOC). The hype about generative AI is still everywhere, but security teams have to live in reality. They face constantly incoming alerts from endpoint security platforms, SIEM tools, and phishing emails reported by internal users. Security
Tool
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
The_Hackers_News.webp 2024-05-30 16:10:00 Europol arrête plus de 100 serveurs liés à IceDID, TrickBot et autres logiciels malveillants
Europol Shuts Down 100+ Servers Linked to IcedID, TrickBot, and Other Malware
(lien direct)
Europol a déclaré jeudi qu'il avait fermé l'infrastructure associée à plusieurs opérations de chargeur de logiciels malveillants telles que IceDID, SystemBC, Pikabot, SmokeLoader, Bumblebee et TrickBot dans le cadre d'un effort coordonné de l'effort d'application de la loi Opération Endgame. "Les actions se sont concentrées sur la perturbation des services criminels en arrêtant des objectifs de grande valeur, en supprimant les infrastructures criminelles et
Europol on Thursday said it shut down the infrastructure associated with several malware loader operations such as IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee, and TrickBot as part of a coordinated law enforcement effort codenamed Operation Endgame. "The actions focused on disrupting criminal services through arresting High Value Targets, taking down the criminal infrastructures and
Malware Legislation
globalsecuritymag.webp 2024-05-30 14:58:03 Opération ENDGAME (30 mai 2024) (lien direct) Entre le 27 et le 29 mai 2024, une opération de démantèlement de plusieurs infrastructures liées à des codes cybercriminels a été menée dans le cadre d'une coopération judiciaire internationale impliquant les autorités allemandes, néerlandaises, danoises, françaises, britanniques et américaines.... - Vulnérabilités
RecordedFuture.webp 2024-05-30 14:26:26 Les pirates russes vont après les alliés de l'Ukraine \\ \\ 'pour semer la peur et la discorde, \\' dit le cyber ambassadeur américain
Russian hackers go after Ukraine\\'s allies \\'to sow fear and discord,\\' says US cyber ambassador
(lien direct)
Entre le 27 et le 29 mai 2024, une opération de démantèlement de plusieurs infrastructures liées à des codes cybercriminels a été menée dans le cadre d'une coopération judiciaire internationale impliquant les autorités allemandes, néerlandaises, danoises, françaises, britanniques et américaines.... - Vulnérabilités
The_Hackers_News.webp 2024-05-30 14:25:00 Les États-Unis démontent le plus grand botnet 911 S5 de World \\, avec 19 millions d'appareils infectés
U.S. Dismantles World\\'s Largest 911 S5 Botnet, with 19 Million Infected Devices
(lien direct)
Le département américain de la Justice (DOJ) a déclaré mercredi avoir démantelé ce qu'il décrivait comme "probablement le plus grand botnet du monde" de tous les temps ", qui consistait en une armée de 19 millions d'appareils infectés qui ont été loués à d'autres acteurs de menace pour commettre unlarge éventail d'infractions. Le botnet, qui a une empreinte mondiale couvrant plus de 190 pays, a fonctionné comme un service de proxy résidentiel appelé 911 S5.
The U.S. Department of Justice (DoJ) on Wednesday said it dismantled what it described as "likely the world\'s largest botnet ever," which consisted of an army of 19 million infected devices that was leased to other threat actors to commit a wide array of offenses. The botnet, which has a global footprint spanning more than 190 countries, functioned as a residential proxy service known as 911 S5.
Threat
TechRepublic.webp 2024-05-30 14:21:12 Qu'est-ce que Shrinklocker?New Ransomware cible la fonction de chiffrement Microsoft Bitlocker
What Is ShrinkLocker? New Ransomware Targets Microsoft BitLocker Encryption Feature
(lien direct)
Le malware exploite Windows BitLocker pour chiffrer les fichiers d'entreprise.
The malware exploits Windows BitLocker to encrypt corporate files.
Ransomware Malware
ArsTechnica.webp 2024-05-30 14:00:09 Les logiciels malveillants mystères détruisent 600 000 routeurs d'un seul FAI pendant 72 heures
Mystery malware destroys 600,000 routers from a single ISP during 72-hour span
(lien direct)
Un acteur de menace inconnu avec des motifs tout aussi inconnus oblige le ISP à remplacer les routeurs.
An unknown threat actor with equally unknown motives forces ISP to replace routers.
Threat Malware
DarkReading.webp 2024-05-30 14:00:00 Un argument pour la divulgation coordonnée de nouveaux exploits
An Argument for Coordinated Disclosure of New Exploits
(lien direct)
En adoptant une position de divulgation coordonnée pour les exploits, les chercheurs en sécurité peuvent donner aux organisations le temps de corriger les vulnérabilités avant d'être exploitées dans la nature.
By adopting a stance of coordinated disclosure for exploits, security researchers can give organizations time to patch vulnerabilities before they are exploited in the wild.
Vulnerability
RedCanary.webp 2024-05-30 13:59:00 Accélérer la détection et la réponse des menaces d'identité avec Genai
Accelerating identity threat detection and response with GenAI
(lien direct)
Les flux de processus qui combinent des agents du Genai avec des experts humains peuvent gagner du temps sur les enquêtes et réduire les corvées dans le SOC
Process flows that combine GenAI agents with human experts can save time on investigations and reduce drudgery in the SOC
Threat
ZDNet.webp 2024-05-30 13:55:05 Microsoft rappelle-t-il un cauchemar de confidentialité \\ '\\'?7 raisons pour lesquelles vous pouvez arrêter de vous en soucier
Is Microsoft Recall a \\'privacy nightmare\\'? 7 reasons you can stop worrying about it
(lien direct)
Il est l'une des fonctionnalités de signature du Microsoft Copilot + PC de nouvelle génération, et à première vue, il agit comme le pire type de logiciel espion.Mais il obtient un mauvais coup.
It\'s one of the signature features of the next-generation Microsoft Copilot+ PCs, and at first glance it acts like the worst kind of spyware. But it\'s getting a bad rap.
globalsecuritymag.webp 2024-05-30 13:40:09 Tanium lance de nouvelles solutions avec ServiceNow (lien direct) Tanium lance de nouvelles solutions avec ServiceNow pour réduire les coûts liés aux risques cyber Ensemble, la plateforme Tanium XEM et la plateforme d'IA de ServiceNow révolutionnent les opérations informatiques et de sécurité, permettant ainsi aux entreprises de tirer parti de leurs investissements dans ServiceNow - Produits
globalsecuritymag.webp 2024-05-30 13:27:10 Archives Internet frappées par l'attaque DDOS
Internet Archive hit by DDOS Attack
(lien direct)
Archives Internet frappées par l'attaque DDOS par Allison, directrice du secteur public, Checkmarx - mise à jour malveillant
Internet Archive hit by DDOS Attack by Allison, Director of Public Sector, Checkmarx - Malware Update
globalsecuritymag.webp 2024-05-30 13:22:01 Céquence devient la première société de sécurité API à s'associer à Aramco Digital
Cequence Becomes First API Security Company to Partner with Aramco Digital
(lien direct)
Céquence devient la première société de sécurité API à s'associer à Aramco Digital Mou définira un chemin pour la création d'une offre de protection API pour le marché numérique d'Aramco \\ - actualités du marché
Cequence Becomes First API Security Company to Partner with Aramco Digital MOU will define a path for the creation of an API protection offering for Aramco\'s Digital Marketplace - Market News
itsecurityguru.webp 2024-05-30 13:17:12 Centripète étend le portefeuille avec l'offre DNS
Centripetal Expands Portfolio with DNS Offering
(lien direct)
Centripetal, le leader mondial de la cybersécurité alimentée par le renseignement, a annoncé aujourd'hui qu'il élargit son offre d'inclure CleanInternet & Reg;DNS pour protéger de manière préventive les entreprises contre les cyber-menaces sur le Web.Contrairement à d'autres produits de filtrage DNS qui reposent uniquement sur les listes de blocage, CleanInternet & Reg;DNS est la toute première solution pour tirer parti de l'intelligence avancée des menaces de plusieurs fournisseurs pour empêcher de manière proactive [& # 8230;] Le post Centripetal étend le portefeuille avec DNS offrant Il est apparu pour la première fois sur gourou de la sécurité informatique .
Centripetal, the global leader in intelligence powered cybersecurity, today announced that it is expanding its offering to include CleanINTERNET® DNS to pre-emptively safeguard businesses against web-based cyber threats. Unlike other DNS filtering products that rely solely on blocklists, CleanINTERNET® DNS is the first-ever solution to leverage advanced threat intelligence from multiple providers to proactively prevent […] The post Centripetal Expands Portfolio with DNS Offering first appeared on IT Security Guru.
Threat
Korben.webp 2024-05-30 13:04:23 FrankenPHP – Le serveur PHP surpuissant écrit en Go (lien direct) FrankenPHP est un serveur d'applications PHP ultra-moderne et performant développé par Kévin Dunglas. Puissant et polyvalent, il boost les performances des apps Symfony, Laravel et API Platform. Facile à utiliser avec Docker ou en binaire, il exploite des technos innovantes comme le mode worker pour des résultats bluffants.
News.webp 2024-05-30 13:00:06 Le travailleur informatique a poursuivi \\ 'Vengeful \\' cyber-harcèlement de policier qui a publié un billet Jaywalking
IT worker sued over \\'vengeful\\' cyber harassment of policeman who issued a jaywalking ticket
(lien direct)
Son employeur de l'hôpital est également poursuivi pour ne pas avoir intervenu plus tôt dans un procès civil en cours, un travailleur informatique est accusé d'avoir lancé une "cyber-campagne destructrice de haine et de vengeance" contre un policier etSa famille après avoir reçu un billet pour Jaywalking.…
His hospital employer is also being sued for not stepping in sooner In an ongoing civil lawsuit, an IT worker is accused of launching a "destructive cyber campaign of hate and revenge" against a police officer and his family after being issued with a ticket for jaywalking.…
Legislation
DarkReading.webp 2024-05-30 13:00:00 Shady \\ 'Merry-Go-Round \\' Ad Fraude Network Le laisse des orgs hémorragie
Shady \\'Merry-Go-Round\\' Ad Fraud Network Leaves Orgs Hemorrhaging Cash
(lien direct)
Les anneaux de fraude publique furtifs transforment le marketing légitime en spam à grande échelle, créant des demandes de plus de 200 mètres quotidiennement.
Stealthy ad fraud rings turn legitimate marketing into spam at a large scale, creating 200M+ bid requests daily.
Spam
DarkReading.webp 2024-05-30 12:40:01 4 Questions de sécurité pour poser à votre entreprise un fournisseur d'IA génératif
4 Security Questions to Ask Your Enterprise Generative AI Provider
(lien direct)
Les équipes de sécurité doivent comprendre leur approche de fournisseurs de la confidentialité des données, de la transparence, des conseils des utilisateurs et de la conception et du développement sécurisés.
Security teams should understand their providers\' approach to data privacy, transparency, user guidance, and secure design and development.
globalsecuritymag.webp 2024-05-30 12:38:39 CrowdStrike et Cloudflare annoncent un partenariat (lien direct) CrowdStrike et Cloudflare annoncent un partenariat stratégique conçu pour sécuriser les réseaux et soutenir les SOC natifs de l'IA Cette nouvelle alliance combine deux puissantes plateformes, afin de stimuler la consolidation des fournisseurs en sécurisant le réseau et en empêchant les violations des terminaux, des clouds, de l'identité, des données et des applications - Business
RecordedFuture.webp 2024-05-30 12:36:21 Toutes les démocraties \\ 'en difficulté avec une manipulation étrangère, avertit le président estonien
All democracies \\'struggling\\' with foreign manipulation, warns Estonian president
(lien direct)
CrowdStrike et Cloudflare annoncent un partenariat stratégique conçu pour sécuriser les réseaux et soutenir les SOC natifs de l'IA Cette nouvelle alliance combine deux puissantes plateformes, afin de stimuler la consolidation des fournisseurs en sécurisant le réseau et en empêchant les violations des terminaux, des clouds, de l'identité, des données et des applications - Business
SecurityWeek.webp 2024-05-30 12:24:30 Trickbot et autres gouttes de logiciels malveillants perturbés par les forces de l'ordre
TrickBot and Other Malware Droppers Disrupted by Law Enforcement
(lien direct)
> Le botnet Trickbot et d'autres gouttes de logiciels malveillants ont été ciblés par les forces de l'ordre internationales dans l'opération Endgame.
>The TrickBot botnet and other malware droppers have been targeted by international law enforcement in Operation Endgame.
Malware Legislation
The_Hackers_News.webp 2024-05-30 12:22:00 Okta met en garde contre les attaques de bourrage d'identification ciblant le cloud d'identité client
Okta Warns of Credential Stuffing Attacks Targeting Customer Identity Cloud
(lien direct)
Okta avertit qu'une fonctionnalité d'authentification croisée dans le cloud d'identité des clients (CIC) est sensible aux attaques de rembourrage des informations d'identification orchestrées par les acteurs de la menace. "Nous avons observé que les points de terminaison utilisés pour soutenir la fonction d'authentification croisée en étant attaqués via un bourrage d'identification pour un certain nombre de nos clients", a déclaré le fournisseur de services d'identité et d'accès à la gestion (IAM). Le
Okta is warning that a cross-origin authentication feature in Customer Identity Cloud (CIC) is susceptible to credential stuffing attacks orchestrated by threat actors. "We observed that the endpoints used to support the cross-origin authentication feature being attacked via credential stuffing for a number of our customers," the Identity and access management (IAM) services provider said. The
Threat Cloud
Blog.webp 2024-05-30 12:21:18 Mots de passe de la culture pop les plus susceptibles de vous faire pirater, nouvelle étude
Pop Culture Passwords Most Likely to Get You Hacked, New Study
(lien direct)
> Par deeba ahmed est votre mot de passe & # 8220; Superman & # 8221;ou & # 8220; Blink-182 & # 8221;?Des millions utilisent ces favoris de la culture pop, ce qui en fait des cibles faciles pour les pirates. & # 8230; Ceci est un article de HackRead.com Lire le post original: pop culture popMots de passe les plus susceptibles de vous faire pirater, nouvelle étude
>By Deeba Ahmed Is your password “Superman” or “Blink-182”? Millions are using these pop-culture favorites, making them easy targets for hackers.… This is a post from HackRead.com Read the original post: Pop Culture Passwords Most Likely to Get You Hacked, New Study
Studies
RecordedFuture.webp 2024-05-30 12:18:06 Les négociations sur un nouveau cyber-centre de l'OTAN sont encore en cours des semaines à partir du lancement prévu
Negotiations over new NATO cyber center still ongoing weeks from planned launch
(lien direct)
> Par deeba ahmed est votre mot de passe & # 8220; Superman & # 8221;ou & # 8220; Blink-182 & # 8221;?Des millions utilisent ces favoris de la culture pop, ce qui en fait des cibles faciles pour les pirates. & # 8230; Ceci est un article de HackRead.com Lire le post original: pop culture popMots de passe les plus susceptibles de vous faire pirater, nouvelle étude
>By Deeba Ahmed Is your password “Superman” or “Blink-182”? Millions are using these pop-culture favorites, making them easy targets for hackers.… This is a post from HackRead.com Read the original post: Pop Culture Passwords Most Likely to Get You Hacked, New Study
RecordedFuture.webp 2024-05-30 12:05:08 Plus de 100 serveurs de logiciels malveillants ferment en \\ 'la plus grande opération \\' contre les botnets
Over 100 malware servers shut down in \\'largest ever\\' operation against botnets
(lien direct)
> Par deeba ahmed est votre mot de passe & # 8220; Superman & # 8221;ou & # 8220; Blink-182 & # 8221;?Des millions utilisent ces favoris de la culture pop, ce qui en fait des cibles faciles pour les pirates. & # 8230; Ceci est un article de HackRead.com Lire le post original: pop culture popMots de passe les plus susceptibles de vous faire pirater, nouvelle étude
>By Deeba Ahmed Is your password “Superman” or “Blink-182”? Millions are using these pop-culture favorites, making them easy targets for hackers.… This is a post from HackRead.com Read the original post: Pop Culture Passwords Most Likely to Get You Hacked, New Study
Malware
SecurityWeek.webp 2024-05-30 12:04:10 L'impact de la violation des données du FBCS atteint 3,2 millions d'individus
FBCS Data Breach Impact Grows to 3.2 Million Individuals
(lien direct)
> La violation des données de l'agence de recouvrement de dettes Financial Business and Consumer Solutions (FBCS) a un impact de 3,2 millions de personnes.
>The data breach at debt collection agency Financial Business and Consumer Solutions (FBCS) impacts 3.2 million individuals.
Data Breach
Detection_Engineering.webp 2024-05-30 12:03:17 DET.Eng.Hebdomadaire # 71 - Données de détection basées sur le nuage de nouvelle génération de l'IA
Det. Eng. Weekly #71 - AI next-gen cloud-based detection data ocean
(lien direct)
L'image de marque si bonne, même Kevin Mandia ne pourrait quitter mon entreprise
Branding so good not even Kevin Mandia could leave my company
mcafee.webp 2024-05-30 12:02:55 Comment vous protéger d'une arnaque de phishing de lance
How to Protect Yourself From a Spear Phishing Scam
(lien direct)
> Comme son nom l'indique, les attaques de phishing de lance sont des escroqueries hautement ciblées.Ils se produisent souvent en milieu professionnel, où les escrocs ...
> As the name implies, spear phishing attacks are highly targeted scams. They often occur in professional settings, where the scammers...
Cisco.webp 2024-05-30 12:00:24 Cisco Secure Firewall s'intègre à Azure Virtual WAN (VWAN) pour simplifier l'insertion du pare-feu dans les environnements Azure
Cisco Secure Firewall integrates with Azure Virtual WAN (vWAN) to simplify firewall insertion in Azure environments
(lien direct)
Azure virtual wan
Azure Virtual WAN
Cisco.webp 2024-05-30 12:00:07 Gérer la complexité du pare-feu et augmenter l'efficacité avec AIOPS pour le pare-feu Cisco
Managing Firewall complexity and Augmenting Effectiveness with AIOps for Cisco Firewall
(lien direct)
Explorez comment AIOPS révolutionne la gestion du pare-feu Cisco, l'amélioration de la sécurité, la réduction des temps d'arrêt et la maximisation du retour sur investissement avec des solutions intelligentes et automatisées.
CS.webp 2024-05-30 12:00:00 Phones de journalistes et militants en Europe ciblés avec Pegasus
Phones of journalists and activists in Europe targeted with Pegasus
(lien direct)
> Les logiciels espions israéliens notoires ont été utilisés pour cibler les journalistes travaillant souvent en exil de leur pays d'origine autoritaire, selon des rapports.
>The notorious Israeli spyware was used to target journalists often working in exile from their authoritarian home countries, report finds. 
WiredThreatLevel.webp 2024-05-30 12:00:00 Motorola Edge 50 Pro Revue: un téléphone Android massif de milieu de gamme
Motorola Edge 50 Pro Review: A Solid Midrange Android Phone
(lien direct)
Une conception compacte, une caméra à triple objective compétente et un bel affichage sont aux prises par une puissance de traitement limitée et des mises à jour logicielles terne.
A compact design, capable triple-lens camera, and lovely display are saddled by limited processing power and lackluster software updates.
Mobile
globalsecuritymag.webp 2024-05-30 11:52:22 Le chercheur de Global Cybersecurity Company réagit à la violation de données de la BBC
Researcher at global cybersecurity company reacts to BBC data breach
(lien direct)
Le chercheur de Global Cybersecurity Company réagit à la violation des données de la BBC - mise à jour malveillant
Researcher at global cybersecurity company reacts to BBC data breach - Malware Update
Data Breach
Chercheur.webp 2024-05-30 11:04:43 Attaque de la chaîne d'approvisionnement contre le logiciel de la salle d'audience
Supply Chain Attack against Courtroom Software
(lien direct)
Pas de mot sur la façon dont cela Backdoor a été installé: Un fabricant de logiciels servant plus de 10 000 salles d'audience à travers le monde a organisé une mise à jour d'application contenant une porte dérobée cachée qui a maintenu une communication persistante avec un site Web malveillant, ont rapporté jeudi des chercheurs dans le dernier épisode d'une attaque de chaîne d'approvisionnement. Le logiciel, connu sous le nom de Javs Viewer 8, est un composant de la suite Javs 8 , un package d'applications utilisé pour enregistrer, lire et gérer l'audio et la vidéo à partir des procédures.Son fabricant, Louisville, basé au Kentucky, Justice AV Solutions, affirme que ses produits sont utilisés dans plus de 10 000 salles d'audience à travers les États-Unis et 11 autres pays.L'entreprise est en activité depuis 35 ans ...
No word on how this backdoor was installed: A software maker serving more than 10,000 courtrooms throughout the world hosted an application update containing a hidden backdoor that maintained persistent communication with a malicious website, researchers reported Thursday, in the latest episode of a supply-chain attack. The software, known as the JAVS Viewer 8, is a component of the JAVS Suite 8, an application package courtrooms use to record, play back, and manage audio and video from proceedings. Its maker, Louisville, Kentucky-based Justice AV Solutions, says its products are used in more than 10,000 courtrooms throughout the US and 11 other countries. The company has been in business for 35 years...
bleepingcomputer.webp 2024-05-30 11:01:52 Cooler Master confirme les informations sur les clients volés en violation de données
Cooler Master confirms customer info stolen in data breach
(lien direct)
Le fabricant de matériel informatique Cooler Master a confirmé qu'il avait subi une violation de données le 19 mai, permettant à un acteur de menace de voler les données des clients.[...]
Computer hardware manufacturer Cooler Master has confirmed that it suffered a data breach on May 19, allowing a threat actor to steal customer data. [...]
Threat Data Breach
globalsecuritymag.webp 2024-05-30 10:45:28 Mastercard ouvre un Centre Européen de Cyber-Résilience en Belgique (lien direct) Mastercard ouvre un Centre Européen de Cyber-Résilience en Belgique Ce centre, qui constitue une première en Europe, contribuera à sécuriser davantage l'écosystème du commerce et des paiements dans la région. - Business
silicon.fr.webp 2024-05-30 10:23:36 Opération Endgame : Europol s\'attaque aux botnets (lien direct) Dans la cadre d'une opération baptisée "Endgame", Europol a démantelé plusieurs botnets ou droppers qui diffusent massivement des malwares et des ransomwares.
InfoSecurityMag.webp 2024-05-30 10:05:00 L'opération dirigée par les États-Unis élimine le plus grand botnet de World \\
US-Led Operation Takes Down World\\'s Largest Botnet
(lien direct)
Une opération mondiale d'application de la loi a perturbé le 911 S5 Botnet, un réseau mondial d'appareils compromis utilisés pour faciliter l'activité criminelle
A global law enforcement operation has disrupted the 911 S5 botnet, a global network of compromised devices used to facilitate criminal activity
Legislation
bleepingcomputer.webp 2024-05-30 10:02:53 La BBC subit une violation de données impactant les employés actuels et anciens
BBC suffers data breach impacting current, former employees
(lien direct)
La BBC a divulgué un incident de sécurité des données survenu le 21 mai, impliquant un accès non autorisé aux fichiers hébergés sur un service basé sur le cloud, compromettant les informations personnelles des membres du régime de retraite de la BBC.[...]
The BBC has disclosed a data security incident that occurred on May 21, involving unauthorized access to files hosted on a cloud-based service, compromising the personal information of BBC Pension Scheme members. [...]
Data Breach
AlienVault.webp 2024-05-30 10:00:00 Transition du stockage sur site au cloud AWS: un guide stratégique pour les entreprises
Transitioning from On-Premise Storage to AWS Cloud: A Strategic Guide for Companies
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today’s digital world, businesses face the challenge of managing ever-expanding volumes of data efficiently and securely. Traditional on-premise storage solutions often come with limitations in scalability, flexibility, and cost-effectiveness. Recognizing these drawbacks, many companies are turning to cloud computing platforms like Amazon Web Services (AWS) to harness the power of cloud storage solutions. Transitioning from on-premise storage to AWS cloud can be a transformative journey for businesses, enabling them to streamline operations and enhance data accessibility. In this article, we will explore the steps involved in this transition and the benefits it offers to businesses. Understanding the Need for Transition Before exploring the transition process, it’s crucial for businesses to understand the reasons behind their decision to migrate from on-premise storage to the AWS cloud. Several factors often drive this decision: Scalability: On-premise storage solutions have limited capacities, making it challenging for businesses to scale their storage infrastructure rapidly in response to growing amounts of data. AWS cloud offers virtually unlimited storage capacity, allowing businesses to scale up or down as needed without the hassle of physical hardware upgrades. Flexibility: Traditional storage architectures lack the ability to adapt to changing business requirements quickly. AWS cloud provides a wide range of storage services, such as Amazon S3, Amazon EBS, and Amazon Glacier, each tailored to specific use cases. This flexibility enables businesses to choose storage solutions that best suit their needs and easily adjust them as requirements evolve. Cost Efficiency: Maintaining on-premise storage infrastructure requires significant upfront investments in hardware, maintenance, and personnel. AWS cloud operates on a pay-as-you-go model, allowing businesses to pay only for the resources they consume. This cost-efficient approach eliminates the need for extraneous expenditures and reduces overall storage costs. Enhanced Security and Compliance: AWS offers robust security features and compliance certifications, ensuring data stored in the cloud remains protected against threats and meets regulatory requirements. By leveraging AWS security services like AWS Identity and Access Management (IAM) and Amazon Macie, businesses can enhance data security and ensure compliance. Strategic Steps in Transitioning to AWS Cloud Transitioning from on-premise storage to AWS cloud requires careful planning and execution to minimize disruption to business operations. Here are strategic steps involved in the transition process: Assessment and Planning: Begin by conducting a comprehensive assessment of your existing on-premise storage infrastructure, including data volumes, types, and access patterns. Identify workloads suitable for migration to the cloud and prioritize them based on business criticality. Develop a detailed migration plan outlining timelines, resource requirements, and potential challenges. Data Migration Strategy: Choose the appropriate migration strategy based on your business requirements and data characteristics. AWS offers several migration options, including: Rehosting: Migrate existing virtual machines or applications to AWS using services like AWS Server Migration Service (SMS).  Replatforming: Optimize applications for cloud-native architectures while retaining core functionalities.  Refactoring: Redesign applications to leverage cloud-native services and take full advantage of AWS capabilities. Cloud Tool
globalsecuritymag.webp 2024-05-30 09:50:34 HP piège les cybercriminels qui "hameçonnent" les internautes (lien direct) HP piège les cybercriminels qui "hameçonnent" les internautes Au cours du dernier trimestre, les "Invoice lures" représentent l'arme de prédilection des hackers pour échapper à la détection - Investigations
SecurityWeek.webp 2024-05-30 09:39:06 L'attaque de ransomware perturbe les services de bibliothèque publique de Seattle
Ransomware Attack Disrupts Seattle Public Library Services
(lien direct)
> La bibliothèque publique de Seattle se précipite pour mettre les systèmes en ligne après les avoir fermés pour contenir une attaque de ransomware.
>The Seattle Public Library is scrambling to bring systems online after shutting them down to contain a ransomware attack.
Ransomware
globalsecuritymag.webp 2024-05-30 09:05:31 L\'IA, le ML et le Deep Learning permettent un gain en efficacité dans la réponse aux incidents de 36 % dans le secteur de l\'Énergie, pétrole/gaz et services publics (lien direct) L'IA, le ML et le Deep Learning permettent un gain en efficacité dans la réponse aux incidents de 36 % dans le secteur de l'Énergie, pétrole/gaz et services publics Source : " Étude de marché sur l'IA : Le rôle pivot de l'IA générative dans la cybersécurité " Check Point/Vanson Bourne - Investigations
globalsecuritymag.webp 2024-05-30 08:34:59 10 juin, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Enjeux et stratégie de la cybersécurité (lien direct) 10 juin, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Enjeux et stratégie de la cybersécurité - Événements
InfoSecurityMag.webp 2024-05-30 08:30:00 # Infosec2024: Pourquoi les attaques basées sur les informations d'identification ont besoin de solutions modernes
#Infosec2024: Why Credential-Based Attacks Need Modern Solutions
(lien direct)
1Password \'s Steve Won explique pourquoi les solutions de sécurité modernes, telles que Passkeys, peuvent réduire considérablement le risque d'attaques basées sur les diplômes
1Password\'s Steve Won discusses why modern security solutions, such as passkeys, can substantially reduce the risk of credential-based attacks
News.webp 2024-05-30 07:59:14 Le bras est ainsi, donc sur cet engouement pour l'unité d'accélérateur AI
Arm is so, so over this AI accelerator unit craze
(lien direct)
car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
Mobile
globalsecuritymag.webp 2024-05-30 07:54:26 Locked Shields 2024 : ESET renforce la cyberdéfense de l\'équipe slovaque lors de l\'exercice annuel (lien direct) Locked Shields 2024 : ESET renforce la cyberdéfense de l'équipe slovaque lors de l'exercice annuel - Marchés
Last update at: 2024-05-30 15:08:08
See our sources.
My email:

To see everything: RSS Twitter