What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-08 19:48:00 Un défi de sécurité SaaS: obtenir des autorisations en un seul endroit
A SaaS Security Challenge: Getting Permissions All in One Place
(lien direct)
Les autorisations dans les plates-formes SaaS comme Salesforce, Workday et Microsoft 365 sont & nbsp; remarquablement précis.Ils indiquent exactement quels utilisateurs ont accès aux ensembles de données. & NBSP; La terminologie diffère entre les applications, mais chaque autorisation de base de l'utilisateur est déterminée par leur rôle, tandis que & NBSP; des autorisations supplémentaires peuvent être accordées sur la base de tâches ou de projets qu'ils sontimpliqué avec. & nbsp; superposé au-dessus de
Permissions in SaaS platforms like Salesforce, Workday, and Microsoft 365 are remarkably precise. They spell out exactly which users have access to which data sets. The terminology differs between apps, but each user\'s base permission is determined by their role, while additional permissions may be granted based on tasks or projects they are involved with. Layered on top of
Cloud
The_Hackers_News.webp 2024-05-08 19:47:00 New Spectre-style \\ 'pathfinder \\' attaque cible Intel CPU, clés de chiffrement et données de fuite
New Spectre-Style \\'Pathfinder\\' Attack Targets Intel CPU, Leak Encryption Keys and Data
(lien direct)
Les chercheurs ont découvert deux nouvelles méthodes d'attaque ciblant des processeurs Intel à haute performance qui & nbsp; pourraient être exploités & nbsp; pour mettre en scène A & NBSP; KEY & NBSP; Attaque de récupération contre l'algorithme avancé de norme de cryptage (AES). Les techniques ont été collectivement surnommées & nbsp; pathfinder & nbsp; by & nbsp; un groupe de & nbsp; universitaires de l'Université de Californie San Diego, Université Purdue, UNC Chapel
Researchers have discovered two novel attack methods targeting high-performance Intel CPUs that could be exploited to stage a key recovery attack against the Advanced Encryption Standard (AES) algorithm. The techniques have been collectively dubbed Pathfinder by a group of academics from the University of California San Diego, Purdue University, UNC Chapel
The_Hackers_News.webp 2024-05-08 16:28:00 Le logiciel malveillant Hijack Loader utilise des creux de processus, contournement UAC dans la dernière version
Hijack Loader Malware Employs Process Hollowing, UAC Bypass in Latest Version
(lien direct)
Une version plus récente d'un chargeur de logiciels malveillants appelée & nbsp; Hijack Loader & nbsp; a & nbsp; a été observé & nbsp; incorporant un ensemble mis à jour de techniques d'anti-analyse pour voler sous le radar. "Ces améliorations visent à augmenter la furtivité des logiciels malveillants, restant ainsi non détecté pendant de plus longues périodes", a déclaré le chercheur Zscaler à menace Muhammed Irfan v a & nbsp; dit & nbsp; dans un rapport technique. "Détourner
A newer version of a malware loader called Hijack Loader has been observed incorporating an updated set of anti-analysis techniques to fly under the radar. "These enhancements aim to increase the malware\'s stealthiness, thereby remaining undetected for longer periods of time," Zscaler ThreatLabz researcher Muhammed Irfan V A said in a technical report. "Hijack
Malware Technical
The_Hackers_News.webp 2024-05-08 16:28:00 Les principes fondamentaux des tests de stress de sécurité du cloud
The Fundamentals of Cloud Security Stress Testing
(lien direct)
״ Les défenseurs pensent que dans les listes, les attaquants pensent dans les graphiques », a déclaré John Lambert de Microsoft, distillant la différence fondamentale dans l'état d'esprit entre ceux qui défendent les systèmes informatiques et ceux qui essaient de les compromettre. L'approche traditionnelle des défenseurs consiste à énumérer les lacunes de sécurité directement liées à leurs actifs dans le réseau et à en éliminer autant que possible, en commençant par les plus critiques.
״Defenders think in lists, attackers think in graphs,” said John Lambert from Microsoft, distilling the fundamental difference in mindset between those who defend IT systems and those who try to compromise them. The traditional approach for defenders is to list security gaps directly related to their assets in the network and eliminate as many as possible, starting with the most critical.
Cloud
Cisco.webp 2024-05-08 15:00:16 Défense du pare-feu sécurisé et du multi-gerticloud: sécuriser la connectivité avec une politique simplifiée sur les nuages
Secure Firewall & Multicloud Defense: Secure Connectivity With Simplified Policy Across Clouds
(lien direct)
Découvrez comment Cisco rassemble la sécurité sur site et le cloud dans une plate-forme unifiée pour épouser la puissance du pare-feu sécurisé Cisco et de la défense multicloud.
Learn how Cisco is bringing on-prem and cloud security together into a unified platform to marry the power of Cisco Secure Firewall and Multicloud Defense.
Cloud
InfoSecurityMag.webp 2024-05-08 15:00:00 10 000 clients \\ 'Données exposées dans les violations du gouvernement britannique
10,000 Customers\\' Data Exposed in UK Government Breaches
(lien direct)
Les résultats proviennent de l'apricorne, sur la base des réponses annuelles sur la liberté d'information (FOI) de 2023
The findings come from Apricorn, based on annual Freedom of Information (FOI) responses from 2023
IndustrialCyber.webp 2024-05-08 14:47:50 L'administration américaine met à jour le plan de mise en œuvre de la stratégie de cybersécurité nationale pour relever les défis croissants
US administration updates National Cybersecurity Strategy Implementation Plan to meet growing challenges
(lien direct)
L'administration américaine a publié mardi la version 2 mise à jour du plan de mise en œuvre de la stratégie de cybersécurité (NCSIP), décrivant 100 ...
The U.S. administration released on Tuesday the updated National Cybersecurity Strategy Implementation Plan (NCSIP) Version 2, outlining 100...
Blog.webp 2024-05-08 14:25:07 Les résultats montrent le contournement du MFA dans Microsoft Azure ENTRA ID en utilisant un SSO sans couture
Findings Show MFA Bypass in Microsoft Azure Entra ID Using Seamless SSO
(lien direct)
> Par waqas Préoccupé par un pontage MFA potentiel dans Microsoft Azure ENTRA ID?Cet articleExplore la recherche, explique la vulnérabilité en contexte et propose des étapes exploitables pour sécuriser votre organisation. Ceci est un article de HackRead.com Lire la publication originale: Les résultats montrent le contournement du MFA dans Microsoft Azure Entra ID en utilisant SSO sans couture
>By Waqas Concerned about a potential MFA bypass in Microsoft Azure Entra ID? This article explores the research, explains the vulnerability in context, and offers actionable steps to secure your organization. This is a post from HackRead.com Read the original post: Findings Show MFA Bypass in Microsoft Azure Entra ID Using Seamless SSO
Vulnerability
RecordedFuture.webp 2024-05-08 14:24:44 Les serveurs de jeux Final Fantasy frappés par plusieurs attaques DDOS
Final Fantasy game servers hit by multiple DDoS attacks
(lien direct)
> Par waqas Préoccupé par un pontage MFA potentiel dans Microsoft Azure ENTRA ID?Cet articleExplore la recherche, explique la vulnérabilité en contexte et propose des étapes exploitables pour sécuriser votre organisation. Ceci est un article de HackRead.com Lire la publication originale: Les résultats montrent le contournement du MFA dans Microsoft Azure Entra ID en utilisant SSO sans couture
>By Waqas Concerned about a potential MFA bypass in Microsoft Azure Entra ID? This article explores the research, explains the vulnerability in context, and offers actionable steps to secure your organization. This is a post from HackRead.com Read the original post: Findings Show MFA Bypass in Microsoft Azure Entra ID Using Seamless SSO
Blog.webp 2024-05-08 14:23:13 L'atelier gratuit des conseillers à risque de sécurité autorise les organisations à sélectionner des outils de sécurité optimaux OT
Free Workshop from Security Risk Advisors Empowers Organizations to Select Optimal OT Security Tools
(lien direct)
> Par cybernewswire Philadelphie, Pennsylvanie, 8 mai 2024, CyberNewswire Security Risk Advisors (SRA) annonce le lancement de leur sélection de détection OT / XIOT & # 8230; Ceci est un article de HackRead.com Lire la publication originale: L'atelier gratuit des conseillers à risque de sécurité permet aux organisations de sélectionner des outils de sécurité OT optimaux
>By cybernewswire Philadelphia, Pennsylvania, May 8th, 2024, CyberNewsWire Security Risk Advisors (SRA) announces the launch of their OT/XIoT Detection Selection… This is a post from HackRead.com Read the original post: Free Workshop from Security Risk Advisors Empowers Organizations to Select Optimal OT Security Tools
Tool Industrial
RecordedFuture.webp 2024-05-08 14:16:59 Le Royaume-Uni expulse un diplomate russe soupçonné d'espionnage, de déménagement pour le démantèlement des opérations de collecte de renseignements \\ '
UK expels Russian diplomat suspected of spying, moves to \\'dismantle intelligence gathering operations\\'
(lien direct)
> Par cybernewswire Philadelphie, Pennsylvanie, 8 mai 2024, CyberNewswire Security Risk Advisors (SRA) annonce le lancement de leur sélection de détection OT / XIOT & # 8230; Ceci est un article de HackRead.com Lire la publication originale: L'atelier gratuit des conseillers à risque de sécurité permet aux organisations de sélectionner des outils de sécurité OT optimaux
>By cybernewswire Philadelphia, Pennsylvania, May 8th, 2024, CyberNewsWire Security Risk Advisors (SRA) announces the launch of their OT/XIoT Detection Selection… This is a post from HackRead.com Read the original post: Free Workshop from Security Risk Advisors Empowers Organizations to Select Optimal OT Security Tools
Intigriti.webp 2024-05-08 14:12:35 Accords au niveau du service en cybersécurité: tout ce que vous devez savoir
Service-level agreements in cybersecurity: Everything you need to know
(lien direct)
> Pour rester au-dessus des menaces pertinentes et émergentes, les CISO doivent ajuster et affiner leurs stratégies de cybersécurité pour relever le défi croissant de l'expansion de la surface d'attaque.En conséquence, les organisations utilisent de plus en plus les accords de niveau de service (SLAS) pour s'assurer que leurs fournisseurs de sécurité répondent à leurs besoins et attentes.Les SLA sont des contrats qui décrivent les services, les mesures et les responsabilités [& # 8230;]
>To stay on top of relevant and emerging threats, CISOs must adjust and refine their cybersecurity strategies to address the rising challenge of attack surface expansion. As a result, organizations increasingly use service-level agreements (SLAs) to ensure their security providers meet their needs and expectations.   SLAs are contracts that outline the services, metrics, and responsibilities […]
News.webp 2024-05-08 14:00:10 Un an plus tard, les universités org admettent Movet Attack Hit Data Data de 800k de personnes
One year on, universities org admits MOVEit attack hit data of 800k people
(lien direct)
Près de 95 millions de personnes en total accroché par une faille dans l'outil de transfert de fichiers juste en deçà d'un an après l'incident initial, l'agence gouvernementale de l'enseignement supérieur de l'État de Géorgie a confirmé que c'était lavictime d'une attaque contre ses systèmes affectant les données de 800 000 personnes…
Nearly 95M people in total snagged by flaw in file transfer tool Just short of a year after the initial incident, the state of Georgia\'s higher education government agency has confirmed that it was the victim of an attack on its systems affecting the data of 800,000 people.…
DarkReading.webp 2024-05-08 14:00:00 Équipes de sécurité &Sres veut la même chose: laissez \\ le faire arriver
Security Teams & SREs Want the Same Thing: Let\\'s Make It Happen
(lien direct)
Les ingénieurs de fiabilité du site (SRES) et les équipes de sécurité sont plus puissants lorsqu'ils travaillent ensemble, et pouvoir combiner nos efforts peut faire ou défaire nos équipes et nos sorties.
Site reliability engineers (SREs) and security teams are more powerful when they work together, and being able to combine our efforts can make or break our teams\' experiences and outputs.
CS.webp 2024-05-08 14:00:00 Comment une campagne d'influence liée à l'Iran a pivoté après l'attaque du 7 octobre contre Israël
How an Iranian-linked influence campaign pivoted after Oct. 7 attack on Israel
(lien direct)
> La campagne multi-phases cherche à diviser et à saper la société israélienne, selon une nouvelle analyse future enregistrée.
>The multi-phase campaign seeks to divide and undermine Israeli society, according to a new Recorded Future analysis.
RecordedFuture.webp 2024-05-08 13:54:23 Lockbit réclame une attaque contre Wichita alors que la ville lutte contre les problèmes de paiement, perturbation de l'aéroport
LockBit claims attack on Wichita as city struggles with payment issues, airport disruption
(lien direct)
> La campagne multi-phases cherche à diviser et à saper la société israélienne, selon une nouvelle analyse future enregistrée.
>The multi-phase campaign seeks to divide and undermine Israeli society, according to a new Recorded Future analysis.
itsecurityguru.webp 2024-05-08 13:46:12 Insight expert: \\ 'Minding the Gap \\': Comment pouvons-nous travailler pour rendre le cyber accessible aux femmes?
Expert Insight: \\'Minding the gap\\': how can we work to make cyber accessible for women?
(lien direct)
Selon le Département des sciences, de l'innovation et de la technologie (DSIT), seulement 17% de la main-d'œuvre du cyber-secteur britannique est une femme, et cela est en baisse de 22% en 2022. Pour aggraver les choses, nous nous battonsUne bataille perdue contre un écart de cyber-compétences en constante augmentation.En fait, il y a un déficit de plus de 11 000 personnes pour rencontrer le [& # 8230;] Le post Insight expert: \\ 'Minding the Gap \': Comment pouvons-nous travailler pour rendre le cyber-accessible aux femmes? Tout d'abord apparu sur gourou de la sécurité informatique .
According to the Department for Science, Innovation and Technology (DSIT), only 17% of the UK cyber sector workforce is female, and this is down from 22% in 2022. To make matters worse, we\'re fighting a losing battle against an ever-increasing cyber skills gap. In fact, there\'s a shortfall of over 11,000 people to meet the […] The post Expert Insight: \'Minding the gap\': how can we work to make cyber accessible for women? first appeared on IT Security Guru.
RecordedFuture.webp 2024-05-08 13:40:56 Les examens scolaires ne sont pas une raison de bloquer l'accès à Internet, les groupes disent que les dirigeants d'Iraq \\
School exams are no reason to block internet access, groups tell Iraq\\'s leaders
(lien direct)
Selon le Département des sciences, de l'innovation et de la technologie (DSIT), seulement 17% de la main-d'œuvre du cyber-secteur britannique est une femme, et cela est en baisse de 22% en 2022. Pour aggraver les choses, nous nous battonsUne bataille perdue contre un écart de cyber-compétences en constante augmentation.En fait, il y a un déficit de plus de 11 000 personnes pour rencontrer le [& # 8230;] Le post Insight expert: \\ 'Minding the Gap \': Comment pouvons-nous travailler pour rendre le cyber-accessible aux femmes? Tout d'abord apparu sur gourou de la sécurité informatique .
According to the Department for Science, Innovation and Technology (DSIT), only 17% of the UK cyber sector workforce is female, and this is down from 22% in 2022. To make matters worse, we\'re fighting a losing battle against an ever-increasing cyber skills gap. In fact, there\'s a shortfall of over 11,000 people to meet the […] The post Expert Insight: \'Minding the gap\': how can we work to make cyber accessible for women? first appeared on IT Security Guru.
Checkpoint.webp 2024-05-08 13:00:08 Arrêtez de chasser les violations: construire une architecture de sécurité résiliente
Stop Chasing Breaches: Build a Resilient Security Architecture
(lien direct)
> Vous supposez que votre architecture de sécurité est sécurisée, ce n'est pas toujours le cas des fournisseurs de cybersécurité jouent un rôle essentiel dans la protection du paysage numérique.Cependant, les produits de sécurité ne sont pas non plus à l'abri des exploits ciblés par de mauvais acteurs.Les cyberattaques peuvent arriver à n'importe qui, à tout moment avec une vulnérabilité du matériel et des logiciels.Il est important pour vos partenaires de sécurité d'adopter des pratiques de codage sécurisées et des tests de sécurité approfondis tout au long du cycle de vie du développement.Cela n'arrive pas toujours de cette façon.Ce blog met en évidence un modèle de plusieurs fournisseurs souffrant de violations critiques, et l'importance de vos fournisseurs de répondre immédiatement avec un patch ou [& # 8230;]
>You assume your security architecture is secure, it\'s not always the case Cyber security vendors play a critical role in protecting the digital landscape. However, security products, too, are not immune from targeted exploits by bad actors. Cyberattacks can happen to anyone, anytime with a vulnerability in hardware and software. It\'s important for your security partners to adopt secure coding practices and thorough security testing throughout the development lifecycle. It doesn\'t always happen that way. This blog highlights a pattern of several vendors suffering from critical breaches, and the importance of your vendors to immediately respond with a patch or […]
Vulnerability
RecordedFuture.webp 2024-05-08 13:00:04 Cyber Director voit le potentiel d'une nouvelle ère à la Maison Blanche
Cyber director sees potential for a new era in White House office
(lien direct)
> Vous supposez que votre architecture de sécurité est sécurisée, ce n'est pas toujours le cas des fournisseurs de cybersécurité jouent un rôle essentiel dans la protection du paysage numérique.Cependant, les produits de sécurité ne sont pas non plus à l'abri des exploits ciblés par de mauvais acteurs.Les cyberattaques peuvent arriver à n'importe qui, à tout moment avec une vulnérabilité du matériel et des logiciels.Il est important pour vos partenaires de sécurité d'adopter des pratiques de codage sécurisées et des tests de sécurité approfondis tout au long du cycle de vie du développement.Cela n'arrive pas toujours de cette façon.Ce blog met en évidence un modèle de plusieurs fournisseurs souffrant de violations critiques, et l'importance de vos fournisseurs de répondre immédiatement avec un patch ou [& # 8230;]
>You assume your security architecture is secure, it\'s not always the case Cyber security vendors play a critical role in protecting the digital landscape. However, security products, too, are not immune from targeted exploits by bad actors. Cyberattacks can happen to anyone, anytime with a vulnerability in hardware and software. It\'s important for your security partners to adopt secure coding practices and thorough security testing throughout the development lifecycle. It doesn\'t always happen that way. This blog highlights a pattern of several vendors suffering from critical breaches, and the importance of your vendors to immediately respond with a patch or […]
DarkReading.webp 2024-05-08 13:00:00 Microsoft tiendra les cadres responsables de la cybersécurité
Microsoft Will Hold Executives Accountable for Cybersecurity
(lien direct)
Au moins une partie de la rémunération des dirigeants à l'avenir sera liée aux objectifs de sécurité et aux mesures.
At least a portion of executive compensation going forward will be tied to meeting security goals and metrics.
globalsecuritymag.webp 2024-05-08 12:53:05 Lorsque les cyberattaques menacent la démocratie
Wenn Cyberangriffe die Demokratie bedrohen
(lien direct)
Les enquêtes ont montré que le groupe de pirates russes APT28 (menace persistante avancée) a également appelé Fancy Bear, Forest Blizzard ou Pawn Storm, derrière les cyberattaques contre les comptes de messagerie du SPD en janvier 2023. - rapports spéciaux / / affiche
Ermittlungen haben ergeben, dass die russische Hackergruppe APT28 (Advanced Persistent Threat) auch Fancy Bear, Forest Blizzard oder Pawn Storm genannt, hinter den Cyberangriffen auf E-Mail-Konten der SPD im Januar 2023 steckt. - Sonderberichte /
APT 28
The_Hackers_News.webp 2024-05-08 12:33:00 Les pirates exploitant le bug de cache LiteSpeed pour prendre le contrôle total des sites WordPress
Hackers Exploiting LiteSpeed Cache Bug to Gain Full Control of WordPress Sites
(lien direct)
Un défaut à haute sévérité impactant & nbsp; le plugin de cache LiteSpeed pour WordPress & nbsp; est activement exploité par les acteurs de la menace et NBSP; pour créer des comptes d'administration voyous sur des sites Web sensibles. Le & nbsp; résultats & nbsp; proviennent de WPSCAN, qui indiquait que la vulnérabilité (CVE-2023-40000, CVSS score: 8.3) & nbsp; Has & nbsp; a été levier & nbsp; pour configurer des utilisateurs administratifs de bond avec les noms & nbsp; wpsupp-user & nbsp;
A high-severity flaw impacting the LiteSpeed Cache plugin for WordPress is being actively exploited by threat actors to create rogue admin accounts on susceptible websites. The findings come from WPScan, which said that the vulnerability (CVE-2023-40000, CVSS score: 8.3) has been leveraged to set up bogus admin users with the names wpsupp‑user 
Vulnerability Threat ★★
WiredThreatLevel.webp 2024-05-08 12:30:00 Il est possible de pirater \\ 'tetris \\' de l'intérieur du jeu lui-même
It\\'s Possible to Hack \\'Tetris\\' From Inside the Game Itself
(lien direct)
Les pirates de jeux vidéo ont compris comment manipuler Tetris à partir de son écran de liste à haut niveau.
Video game hackers have figured out how to manipulate Tetris from its high-score listing screen.
Hack
Detection_Engineering.webp 2024-05-08 12:02:43 DET.Eng.Hebdomadaire # 68 - Merci Keanu, très cool
Det. Eng. Weekly #68 - Thanks Keanu, Very Cool
(lien direct)
Pouvons-nous faire de la désinfection des entrées maintenant?
Can we do some input sanitization now?
RecordedFuture.webp 2024-05-08 12:01:55 Rendez-vous sur les patients cancéreux en péril par cyberattaque sur radiologue français
Cancer patient appointments imperiled by cyberattack on French radiologist
(lien direct)
Pouvons-nous faire de la désinfection des entrées maintenant?
Can we do some input sanitization now?
RecordedFuture.webp 2024-05-08 11:53:41 Le gouvernement britannique exhorte la prudence de la Chine pour la violation du ministère de la Défense
UK government urges caution over blaming China for Ministry of Defence breach
(lien direct)
Pouvons-nous faire de la désinfection des entrées maintenant?
Can we do some input sanitization now?
globalsecuritymag.webp 2024-05-08 11:49:15 Cybersecurity Luminary Stephen Khan pour recevoir le prestigieux prix du Temple de la renommée chez Infoscurity Europe
Cybersecurity Luminary Stephen Khan to Receive Prestigious Hall of Fame Award at Infosecurity Europe
(lien direct)
Cybersecurity Luminary Stephen Khan pour recevoir le prestigieux prix du Temple de la renommée à Infoscurity Europe - nouvelles commerciales
Cybersecurity Luminary Stephen Khan to Receive Prestigious Hall of Fame Award at Infosecurity Europe - Business News
RecordedFuture.webp 2024-05-08 11:43:45 Les dossiers de santé des enfants volés ont été publiés en ligne dans une offre d'extorsion
Stolen children\\'s health records posted online in extortion bid
(lien direct)
Cybersecurity Luminary Stephen Khan pour recevoir le prestigieux prix du Temple de la renommée à Infoscurity Europe - nouvelles commerciales
Cybersecurity Luminary Stephen Khan to Receive Prestigious Hall of Fame Award at Infosecurity Europe - Business News
SecurityWeek.webp 2024-05-08 11:40:39 Brandywine Realty Trust frappé par les ransomwares
Brandywine Realty Trust Hit by Ransomware
(lien direct)
> La société immobilière basée à Philadelphie, Brandywine Realty Trust, arrête les systèmes après une attaque de ransomware.
>Philadelphia-based real estate company Brandywine Realty Trust shuts down systems following a ransomware attack.
Ransomware
SecurityWeek.webp 2024-05-08 11:26:15 Android Mise à jour des correctifs de vulnérabilité critique
Android Update Patches Critical Vulnerability
(lien direct)
> Android \'s May 2024 Security Update Patches 38 Vulnérabilités, y compris un bogue critique dans le composant système.
>Android\'s May 2024 security update patches 38 vulnerabilities, including a critical bug in the System component.
Vulnerability Mobile
News.webp 2024-05-08 11:15:13 Le Royaume-Uni ouvre une enquête sur MOD Payroll Contractor après avoir confirmé l'attaque
UK opens investigation of MoD payroll contractor after confirming attack
(lien direct)
La Chine nie avec véhémence l'implication Le gouvernement britannique a confirmé une cyberattaque sur le système de paie utilisé par le ministère de la Défense (MOD) a conduit à des forces "malignes" à accéder aux données sur les données sur le courant et un nombre limité de Anciens ArmedForces Personnel.…
China vehemently denies involvement UK Government has confirmed a cyberattack on the payroll system used by the Ministry of Defence (MoD) led to "malign" forces accessing data on current and a limited number of former armed forces personnel.…
globalsecuritymag.webp 2024-05-08 10:58:57 Cado Security présente la plate-forme de sécurité CADO
Cado Security Introduces Cado Security Platform
(lien direct)
CADO Security présente le premier support pour effectuer des enquêtes dans les environnements de conteneurs distro La plate-forme de sécurité CADO prend désormais en charge les enquêtes dans les environnements de conteneurs distro, éliminant les pointslits critiques et offrant une visibilité sans précédent sur le risque de cloud. - revues de produits
Cado Security Introduces First-Ever Support to Perform Investigations in Distroless Container Environments Cado Security Platform now Supports Investigations in Distroless Container Environments, Eliminating Critical Blindspots and Delivering Unprecedented Visibility into Cloud Risk. - Product Reviews
Cloud
itsecurityguru.webp 2024-05-08 10:34:38 L'enregistrement s'ouvre pour Cyber Expo International 2024: où les cyber-dirigeants convergent pour façonner les défenses de demain \\
Registration Opens for International Cyber Expo 2024: Where Cyber Leaders Converge to Shape Tomorrow\\'s Defences
(lien direct)
Aujourd'hui, Nineteen Group a annoncé l'ouverture de l'enregistrement pour l'International Cyber Expo (ICE) 2024. INTERNET CONCERNÉ LONNE LONDON LONDON les 24 et 25 septembre, ICE 2024 promet d'être une convergence inégalée des esprits les plus brillants etInnovations révolutionnaires en cybersécurité.Avec plus de 150 cyber-cyber-fournisseurs et plus de 6 500+ [& # 8230;] Le message L'enregistrement s'ouvre pour le cyber Expo International 2024: où les cyber-leaders convergent pour façonner les défenses de demain \\ Il est apparu pour la première fois sur gourou de sécurité informatique .
Today, Nineteen Group has announced the opening of registration for the highly anticipated International Cyber Expo (ICE) 2024. Set against the iconic Olympia London on September 24th and 25th, ICE 2024 promises to be an unparalleled convergence of the brightest minds and ground-breaking innovations in cybersecurity. Featuring over 150 leading cyber suppliers and welcoming 6,500+ […] The post Registration Opens for International Cyber Expo 2024: Where Cyber Leaders Converge to Shape Tomorrow\'s Defences first appeared on IT Security Guru.
SecureList.webp 2024-05-08 10:00:40 État des ransomwares en 2024
State of ransomware in 2024
(lien direct)
À l'approche de la journée anti-ransomware, Kaspersky partage des informations sur le paysage et les tendances des menaces de ransomware en 2023, et les activités anti-ransomwares récentes par les gouvernements et les forces de l'ordre.
As Anti-Ransomware Day approaches, Kaspersky shares insights into the ransomware threat landscape and trends in 2023, and recent anti-ransomware activities by governments and law enforcement.
Ransomware Threat Legislation ★★★
WiredThreatLevel.webp 2024-05-08 10:00:00 A (étrange) interviewer les pirates russes liés à la militaire ciblant les services d'eau américains
A (Strange) Interview the Russian-Military-Linked Hackers Targeting US Water Utilities
(lien direct)
Malgré les prétentions de la cyber-armée de Russie pour nous influencer les «esprits et les cœurs», les experts disent que le groupe de cyber-sabotage semble être en train de faire un piratage pour un public domestique.
Despite Cyber Army of Russia\'s claims of swaying US “minds and hearts,” experts say the cyber sabotage group appears to be hyping its hacking for a domestic audience.
★★★
InfoSecurityMag.webp 2024-05-08 10:00:00 Stephen Khan reçoit le prix du Temple de la renommée de l'Infoscurity Europe, pour livrer le discours sur quatre attributs essentiels. Les CISO ont besoin pour réussir
Stephen Khan Receives Infosecurity Europe Hall of Fame Award, to Deliver Keynote on Four Essential Attributes CISOs Need to Succeed
(lien direct)
Le prix reconnaît les contributions exceptionnelles de Khan \\ au domaine et son rôle dans la formation de l'industrie de la cybersécurité
The award recognises Khan\'s outstanding contributions to the field and his role in shaping the cybersecurity industry
★★
itsecurityguru.webp 2024-05-08 09:57:51 Cybersmart annonce l'expansion du marché australien avec un partenariat de distribution de chapeau
CyberSmart announces expansion into the Australian market with HAT Distribution partnership
(lien direct)
Cybersmart, le principal fournisseur de cyber-confiance complet du Royaume-Uni pour les PME britanniques a annoncé son partenariat avec Australian Technology Distributeur, Hat Distribution.Le partenariat offrira aux entreprises en Australie une évaluation Essential Essential Essential Rapide et sans tracas et assurance toute l'année.Cybersmart est la première solution de PME complète du monde, offrant une surveillance, une optimisation et une formation en cybersécurité tout-en-un, prouvés à [& # 8230;] Le post Cybersmart annonce l'expansion sur le marché australien avec Hat Distribution Partnership apparu pour la première fois sur gourou de la sécurité informatique .
CyberSmart, the UK\'s leading provider of complete cyber confidence to UK SMEs has announced its partnership with Australian technology distributor, HAT Distribution. The partnership will provide businesses in Australia with fast, hassle-free Essential Eight assessment and year-round assurance. CyberSmart is the world\'s first complete SME solution, offering all-in-one cybersecurity monitoring, optimisation and training, proven to […] The post CyberSmart announces expansion into the Australian market with HAT Distribution partnership first appeared on IT Security Guru.
★★
SecurityWeek.webp 2024-05-08 09:40:00 Système universitaire de Géorgie dit 800 000 impactés par Moveit Hack
University System of Georgia Says 800,000 Impacted by MOVEit Hack
(lien direct)
> Le système universitaire de Géorgie affirme que les numéros de sécurité sociale et les numéros de compte bancaire ont été compromis dans le hack Moveit de mai 2023.
>University System of Georgia says Social Security numbers and bank account numbers were compromised in the May 2023 MOVEit hack.
Hack
InfoSecurityMag.webp 2024-05-08 09:30:00 Un tiers des cisos technologiques ne sont pas satisfaits de leurs revenus
A Third of Tech CISOs Are Unhappy With Their Income
(lien direct)
Les données de recherche IANS révèlent que de nombreux cisos technologiques sont préoccupés par leur rémunération alors que les salaires stagnent
IANS Research data finds many tech CISOs are concerned about their compensation as salaries stagnate
★★
InfoSecurityMag.webp 2024-05-08 08:45:00 Medstar Health et Docgo révèlent des violations de données
MedStar Health and DocGo Reveal Data Breaches
(lien direct)
MedStar Health et Docgo sont devenus les derniers fournisseurs de soins de santé américains à annoncer des incidents de cybersécurité
MedStar Health and DocGo have become the latest US healthcare providers to announce cybersecurity incidents
Medical ★★★
globalsecuritymag.webp 2024-05-08 08:19:06 97% des organisations frappées par des ransomwares ont travaillé avec les forces de l'ordre, le rapport Sophos State of Ransomware est constaté
97% of Organizations Hit by Ransomware Worked with Law Enforcement, Sophos State of Ransomware Report Finds
(lien direct)
97% des organisations frappées par les ransomwares ont travaillé avec les forces de l'ordre, les résultats du rapport de Ransomware de l'État de Sophos par Sophos - rapports spéciaux
97% of Organizations Hit by Ransomware Worked with Law Enforcement, Sophos State of Ransomware Report Finds by Sophos - Special Reports
Ransomware Studies Legislation ★★★★
Korben.webp 2024-05-08 07:00:00 Fabric – Un framework open source pour travailler main dans la main avec l\'IA (lien direct) Découvrez comment utiliser l'IA pour booster votre créativité et productivité. Des outils et exemples concrets pour intégrer l'IA dans vos workflows. Tool ★★★★
IndustrialCyber.webp 2024-05-08 06:29:26 ForeScout analyse 90 000 vulnérabilités inconnues, risque d'angle aveugle qui vivent dans la nature
Forescout analyzes 90,000 unknown vulnerabilities, risk blind spots that live in the wild
(lien direct)
> Des chercheurs de FoScout & # 8216; S Vedere Labs ont découvert 90 000 vulnérabilités inconnues et risquent les angles morts dans les conseils de vulnérabilité standard.Ceux-ci ...
>Researchers at Forescout‘s Vedere Labs discovered 90,000 unknown vulnerabilities and risk blind spots in standard vulnerability guidance. These...
Vulnerability ★★★
IndustrialCyber.webp 2024-05-08 06:23:54 MITER FEDAGNE IA Sandbox pour aider à l'expérimentation de l'IA et à la capacité de prototypage pour les agences gouvernementales américaines
MITRE Federal AI Sandbox to assist with AI experimentation and prototyping capability for US government agencies
(lien direct)
Organisation à but non lucratif Mitter construit une nouvelle capacité destinée à donner à ses chercheurs et développeurs de l'intelligence artificielle (IA) ...
Non-profit organization MITRE is building a new capability intended to give its artificial intelligence (AI) researchers and developers...
★★★
ProofPoint.webp 2024-05-08 06:00:27 Comment les attaquants utilisent-ils des e-mails usurpés pour détourner vos communications commerciales?4 scénarios de risque
How Do Attackers Use Spoofed Email to Hijack Your Business Communications? 4 Risk Scenarios
(lien direct)
When you hear the term “spoofed” email, does business email compromise (BEC) come to mind? It does for many people-especially security leaders. BEC is a form of email fraud, and it has been a top concern for chief information security officers for years.   BEC scams are a costly problem. The latest Internet Crime Report from the FBI\'s Internet Crime Complaint Center (IC3) notes that adjusted losses from BEC were $2.9 billion last year. Since 2013, accumulated financial losses due to BEC have reached nearly $53 billion.   Spoofing is impersonation, and it is the essence of email fraud. It is also one of the most common techniques used in other types of attacks like phishing and ransomware. Your business, like many, probably focuses on stopping spoofed emails before they can reach employees\' inboxes. However, there is more to worry about. Spoofed email has the potential to damage your brand reputation and jeopardize your business ecosystem, too.  In this post, we will explore various impersonation risk scenarios. But first, let\'s look at some common tactics.   Impersonation tactics  Here are some common methods bad actors use to impersonate others so they can further their attacks.  Display name spoofing. The display name appears in the “From:” field of an email. It is the easiest email identifier to manipulate. Attackers forge email headers so that client software displays the fraudulent sender, which most users take at face value.  Domain spoofing. Bad actors will use an exact match of an organization\'s domain to launch this type of fraud attack. Attackers who engage in domain spoofing will attempt to imitate the sending server or sending domain.   Lookalike domains. Third parties can register lookalike domains and send email that appears to have come from a trusted source.  Compromised supplier accounts. In some advanced attacks, attackers will compromise an account from a supplier that works with the business that they want to target. They will use the compromised supplier account to hijack the email communication between their target and its supplier. Eventually, attackers are in a position to launch an attack or solicit fraudulent payment or sensitive data.   Attack scenarios  Now, let\'s dive into how attackers can use spoofed emails to exploit the trusted relationships you have with your customers, business partners, suppliers and employees.   Scenario 1: Impersonate you to target your employees  You are probably most familiar with the first scenario, where attackers pretend to be someone within your company, like your CEO or manager. The scam often starts with a simple lure that seems to be a benign message like: How is your day? Are you at your desk? Can you help me with something urgent?   Once attackers get a victim to engage, the conversation evolves. The bad actor may request the victim to purchase gift cards for them, proceed with a fraudulent payment, or share confidential data.   Not only can attackers impersonate executives, but they can also pretend to be general employees asking human resources to redirect their payrolls. In short, it doesn\'t matter what a victim\'s role is. Anyone can be impersonated to target anyone within an organization.  An example of a simple lure where the attacker used display name spoofing to impersonate Ken, the CEO.  Another example of a BEC lure where an attacker used a lookalike domain of Watertronics (vs. waltertronics, in the example) to spoof their CEO.   Scenario 2: Exploit your suppliers or business partners to target your employees  The most common theme in this scenario is supplier invoicing fraud. Bad actors will exploit a company\'s suppliers using tactics such as malicious lookalike domains of suppliers or compromised supplier accounts to either send a fake invoice or request the victim to redirect the payment to a bank account that the attackers control. (Sometimes, we see multiple Ransomware Malware Tool Threat Cloud
Netskope.webp 2024-05-08 06:00:00 Pourquoi nous devrions avoir aucune confiance dans une main-d'œuvre du secteur public hybride
Why We Should Have Zero Trust in a Hybrid Public Sector Workforce
(lien direct)
> Ceux qui travaillent dans le secteur public britannique ont connu des bouleversements importants au cours de la dernière décennie grâce à une combinaison des efforts à long terme pour déplacer des fonctionnaires en dehors de Londres et, ces dernières années, l'adoption rapide de pratiques de travail hybrides nécessaires pendant la pandémie.& # 160;En conséquence, les réseaux se sont développés, le nombre d'appareils et [& # 8230;]
>Those working in the UK public sector have seen significant upheaval over the last decade thanks to a combination of the long-term efforts to relocate civil servants outside London and, in recent years, the swift adoption of hybrid work practices necessitated during the pandemic.  As a result, networks have expanded, the number of devices and […]
★★★
Darktrace.webp 2024-05-08 04:03:25 OT CyberAttacks: l'impact des ransomwares d'Ekans
OT Cyber-Attacks: The Impact of EKANS Ransomware
(lien direct)
Découvrez l'impact de l'attaque des ransomwares Ekans contre les opérations mondiales de Honda \\ et l'importance d'une stratégie de sécurité cohésive dans le monde OT.En savoir plus.
Discover the impact of the EKANS ransomware attack on Honda\'s global operations & the importance of a cohesive security strategy in the OT world. Read more.
Ransomware Industrial ★★★
News.webp 2024-05-08 02:58:12 UnitedHealth \\ 's \\' négligence flagrante \\ 'a conduit à un changement d'infection aux soins de santé
UnitedHealth\\'s \\'egregious negligence\\' led to Change Healthcare infection
(lien direct)
\\ 'i \' m est époustouflé par le fait qu'ils n'utilisaient pas MFA \\ ' interview les pratiques de cybersécurité qui ont conduit àSelon Tom Kellermann, SVP de Cyber STRATTEMAL, la société mère Unitedhealth, SVP de Cyber Stratey, est la superbe infection des ransomwares des soins de santé.
\'I\'m blown away by the fact that they weren\'t using MFA\' Interview  The cybersecurity practices that led up to the stunning Change Healthcare ransomware infection indicate "egregious negligence" on the part of parent company UnitedHealth, according to Tom Kellermann, SVP of cyber strategy at Contrast Security.…
Ransomware Medical ★★★
The_State_of_Security.webp 2024-05-08 02:44:47 Hey vous.Descend de mon nuage
Hey, You. Get Off of My Cloud
(lien direct)
Les Rolling Stones voulaient protéger leur espace;En tant que praticiens de la sécurité, nous devons protéger la nôtre.Les données \\ 'châteaux \' dans le cloud sont là-bas, et ils sont constamment sous siège.En s'inspirant d'un groupe qui incarnait la liberté personnelle, nous pouvons en tirer un certain & # 8211;D'accord, très étiré - parallèles à la sécurité du cloud moderne.Néanmoins, ils fonctionnent.Et nous savions tous que ce blog allait arriver.Et si vous lisez le blog en arrière, vous pouvez entendre le nom de la dernière famille de logiciels malveillants ... peut-être."Hé, toi. Descendez de mon nuage!"Nous sommes à peu près certains que la vraie signification des pierres \\ 'Pinnacle Lyric était le ...
The Rolling Stones wanted to protect their space; we, as security practitioners, need to protect ours. Data \'castles\' in the cloud are out there, and they\'re constantly under siege. By drawing inspiration from a band that embodied personal freedom, we can draw some – okay, very stretched - parallels to modern cloud security . Nonetheless, they work. And we all knew this blog was coming. And if you read the blog backward you can hear the name of the latest malware family... Maybe. "Hey, you. Get off of my cloud!" We\'re quite certain the real meaning of the Stones\' pinnacle lyric was the...
Malware Cloud ★★
Last update at: 2024-05-08 15:08:27
See our sources.
My email:

To see everything: RSS Twitter