What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-04-30 13:00:00 Désinformation: l'UE ouvre sonde contre Facebook et Instagram avant les élections
Disinformation: EU Opens Probe Against Facebook and Instagram Ahead of Election
(lien direct)
Les défaillances de la modération de Meta \\ pourraient permettre aux campagnes de désinformation coordonnées de prospérer à l'approche des élections de l'UE
Meta\'s moderation failings could allow coordinated disinformation campaigns to thrive in the run-up to the EU election
★★
RecordedFuture.webp 2024-04-30 12:51:30 Les pays de la Baltique blâment la Russie pour le brouillage GPS des vols commerciaux
Baltic countries blame Russia for GPS jamming of commercial flights
(lien direct)
Les défaillances de la modération de Meta \\ pourraient permettre aux campagnes de désinformation coordonnées de prospérer à l'approche des élections de l'UE
Meta\'s moderation failings could allow coordinated disinformation campaigns to thrive in the run-up to the EU election
Commercial ★★★
bleepingcomputer.webp 2024-04-30 12:41:57 Nouveau Wpeeper Android Malware se cache derrière des sites WordPress piratés
New Wpeeper Android malware hides behind hacked WordPress sites
(lien direct)
Un nouveau logiciel malveillant Android nommé \\ 'Wpeeper \' a été repéré dans au moins deux magasins d'applications non officiels imitant l'App Store Uptodown, une boutique d'applications tierces populaire pour les appareils Android avec plus de 220 millions de téléchargements.[...]
A new Android backdoor malware named \'Wpeeper\' has been spotted in at least two unofficial app stores mimicking the Uptodown App Store, a popular third-party app store for Android devices with over 220 million downloads. [...]
Malware Mobile ★★
ComputerWeekly.webp 2024-04-30 12:38:00 Gardien pour aider Williams F1 à retenir les cyber-défis
Keeper to help Williams F1 keep up with cyber challenges
(lien direct)
Un nouveau logiciel malveillant Android nommé \\ 'Wpeeper \' a été repéré dans au moins deux magasins d'applications non officiels imitant l'App Store Uptodown, une boutique d'applications tierces populaire pour les appareils Android avec plus de 220 millions de téléchargements.[...]
A new Android backdoor malware named \'Wpeeper\' has been spotted in at least two unofficial app stores mimicking the Uptodown App Store, a popular third-party app store for Android devices with over 220 million downloads. [...]
★★★
GoogleSec.webp 2024-04-30 12:14:48 Détection du vol de données du navigateur à l'aide des journaux d'événements Windows
Detecting browser data theft using Windows Event Logs
(lien direct)
Publié par Will Harris, Chrome Security Team Le modèle de processus sandboxé de Chrome \\ de se défend bien contre le contenu Web malveillant, mais il existe des limites à la façon dont l'application peut se protéger des logiciels malveillants déjà sur l'ordinateur.Les cookies et autres informations d'identification restent un objectif de grande valeur pour les attaquants, et nous essayons de lutter contre cette menace continue de plusieurs manières, notamment en travaillant sur des normes Web comme dbsc Cela aidera à perturber l'industrie du vol de cookies car l'exfiltration de ces cookies n'aura plus de valeur. Lorsqu'il n'est pas possible d'éviter le vol d'identification et de cookies par malware, la prochaine meilleure chose est de rendre l'attaque plus observable par antivirus, d'agents de détection de terminaux ou d'administrateurs d'entreprise avec des outils d'analyse de journaux de base. Ce blog décrit un ensemble de signaux à utiliser par les administrateurs système ou les agents de détection de point de terminaison qui devraient signaler de manière fiable tout accès aux données protégées du navigateur d'une autre application sur le système.En augmentant la probabilité d'une attaque détectée, cela modifie le calcul pour les attaquants qui pourraient avoir un fort désir de rester furtif et pourraient les amener à repenser ces types d'attaques contre nos utilisateurs. arrière-plan Les navigateurs basés sur le chrome sur Windows utilisent le DPAPI (API de protection des données) pour sécuriser les secrets locaux tels que les cookies, le mot de passe, etc.La protection DPAPI est basée sur une clé dérivée des informations d'identification de connexion de l'utilisateur et est conçue pour se protéger contre l'accès non autorisé aux secrets des autres utilisateurs du système ou lorsque le système est éteint.Étant donné que le secret DPAPI est lié à l'utilisateur connecté, il ne peut pas protéger contre les attaques de logiciels malveillants locaux - l'exécution de logiciels malveillants en tant qu'utilisateur ou à un niveau de privilège plus élevé peut simplement appeler les mêmes API que le navigateur pour obtenir le secret DPAPI. Depuis 2013, Chromium applique l'indicateur CryptProtect_Audit aux appels DPAPI pour demander qu'un journal d'audit soit généré lorsque le décryptage se produit, ainsi que le marquage des données en tant que détenue par le navigateur.Parce que tout le stockage de données crypté de Chromium \\ est soutenu par une clé sécurisée DPAPI, toute application qui souhaite décrypter ces données, y compris les logiciels malveillants, devrait toujours générer de manière fiable un journal d'événements clairement observable, qui peut être utilisé pour détecter ces typesd'attaques. Il y a trois étapes principales impliquées dans le profit de ce journal: Activer la connexion sur l'ordinateur exécutant Google Chrome, ou tout autre navigateur basé sur le chrome. Exporter les journaux des événements vers votre système backend. Créer une logique de détection pour détecter le vol. Ce blog montrera également comment la journalisation fonctionne dans la pratique en la testant contre un voleur de mot de passe Python. Étape 1: Activer la connexion sur le système Les événements DPAPI sont connectés à deux endroits du système.Premièrement, il y a le 4693 Événement qui peut être connecté au journal de sécurité.Cet événement peut être activé en activant "Audit l'activité DPAPI" et les étapes pour ce faire sont d Malware Tool Threat ★★
globalsecuritymag.webp 2024-04-30 12:12:57 CIGENT et Swissbit annoncent le partenariat pour améliorer la sécurité des données de point final
Cigent and Swissbit announce partnership to enhance endpoint data security
(lien direct)
CIGENT, un premier fournisseur de solutions de protection des données de terminaison, et Swissbit, un principal fabricant de solutions de stockage, de sécurité et IoT intégrées, a annoncé aujourd'hui un partenariat stratégique pour offrir un portefeuille complet de lecteurs de stockage sécurisés conçus pour protéger les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison contre les données de terminaison par rapportUn paysage croissant de cyber-états.Cette collaboration répond aux exigences urgentes du marché pour améliorer la sécurité des données sur les dispositifs de point final, où une majorité importante de données sensibles (...) - nouvelles commerciales
Cigent, a leading provider of endpoint data protection solutions, and Swissbit, a leading manufacturer of storage, security, and embedded IoT solutions, today announced a strategic partnership to offer a comprehensive portfolio of secure storage drives designed to safeguard endpoint data against a growing landscape of cyberthreats. This collaboration addresses the urgent market requirements for improved data security on endpoint devices, where a significant majority of sensitive data (...) - Business News
★★
globalsecuritymag.webp 2024-04-30 12:05:17 Semperis prolonge la détection des attaques basée sur la ML avec une orientation spécialisée sur les risques d'identité
Semperis Extends ML-Based Attack Detection with Specialised Identity Risk Focus
(lien direct)
Identity Runtime Protection (IRP), la première offre de la plate-forme Semperis Lightning ™, fusionne l'apprentissage automatique avec une expertise de sécurité d'identité inégalée pour détecter et arrêter les techniques d'attaque les plus réussies Semperis annonce leLibération de Lightning Identity Runtime Protection (IRP), une nouvelle offre de détection et de réponse des menaces d'identité (ITDR) qui utilise des modèles d'apprentissage automatique développés par des experts en sécurité d'identité pour détecter les modèles d'attaque généralisés et réussis tels que (...) - revues de produits
Identity Runtime Protection (IRP), the first offering in the Semperis Lightning™ platform, merges deep machine learning with unmatched identity security expertise to detect and stop the most successful attack techniques Semperis announce the release of Lightning Identity Runtime Protection (IRP), a new identity threat detection and response (ITDR) offering that uses machine learning models developed by identity security experts to detect widespread and successful attack patterns such as (...) - Product Reviews
Threat ★★★
Sekoia.webp 2024-04-30 12:00:00 Garder la démocratie: évaluation des cybermenaces pour 2024 élections mondiales
Guarding Democracy: Assessing Cyber Threats to 2024 Worldwide Elections
(lien direct)
> Résumé de l'exécutif Introduction 2024 marque un moment charnière dans la politique mondiale en tant que nombre inhabituel d'élections et se déroulera dans diverses nations, englobant environ 54% de la population du monde.Les élections servent d'événements clés dans les sociétés démocratiques, ce qui signifie non seulement la volonté du peuple mais aussi la stabilité et la continuité de la gouvernance.[& # 8230;] la publication Suivante Gardant la démocratie: évaluation des cyber-menaces pour 2024 dans le monde entier dans le monde entierÉlections est un article de blog Sekoia.io .
>Executive Summary Introduction 2024 marks a pivotal moment in global politics as an unusual number of elections have and will take place across various nations, encompassing approximately 54% of the world’s population. Elections serve as keystone events in democratic societies, signifying not only the will of the people but also stability and continuity in governance. […] La publication suivante Guarding Democracy: Assessing Cyber Threats to 2024 Worldwide Elections est un article de Sekoia.io Blog.
★★
Dragos.webp 2024-04-30 12:00:00 Qu'est-ce que la cybersécurité OT et en quoi diffère-t-elle de la cybersécurité informatique?
What Is OT Cybersecurity and How Does It Differ from IT Cybersecurity?
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... Le post Qu'est-ce que la cybersécurité OT et en quoi diffère-t-elle de la cybersécurité? est apparu pour la première fois sur dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post What Is OT Cybersecurity and How Does It Differ from IT Cybersecurity?  first appeared on Dragos.
Industrial ★★★
RecordedFuture.webp 2024-04-30 11:59:58 L'UE enquête sur la méta pour des échecs présumés sur les ingérence des élections russes
EU investigating Meta for suspected failures over Russian election interference
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... Le post Qu'est-ce que la cybersécurité OT et en quoi diffère-t-elle de la cybersécurité? est apparu pour la première fois sur dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post What Is OT Cybersecurity and How Does It Differ from IT Cybersecurity?  first appeared on Dragos.
★★
globalsecuritymag.webp 2024-04-30 11:50:17 La France fait état du plus fort taux d\'attaques par ransomware en 2024, selon le rapport de Sophos sur l\'état des ransomwares (lien direct) La cause première la plus répandue d'une attaque par ransomware réside dans l'exploitation d'une faille non corrigée. Le taux d'attaques par ransomware diminue légèrement, alors que 59 % des entreprises interrogées déclarent avoir été victimes d'une attaque par ransomware, contre 66 % en 2023 Sophos, l'un des premiers éditeurs mondiaux de solutions de sécurité à innovantes conçues pour neutraliser les cyberattaques, a publié aujourd'hui son rapport d'enquête annuel sur l'état des ransomwares 2024, qui met (...) - Investigations Ransomware ★★★
Korben.webp 2024-04-30 11:48:33 GitHub Copilot Workspace – L\'environnement de dev piloté par l\'IA ! (lien direct) GitHub lance Copilot Workspace, un nouvel environnement de développement piloté par l'IA. Brainstorming, planification, codage, test... Tout est possible en langage naturel ! Copilot devient le copilote des développeurs, du concept initial jusqu'au déploiement. Une révolution pour rendre le développement accessible à tous. ★★
InfoSecurityMag.webp 2024-04-30 11:40:00 Ransom Payments augmente de 500% à une moyenne de 2 millions de dollars
Ransom Payments Surge by 500% to an Average of $2m
(lien direct)
Sophos a constaté que le paiement moyen de la rançon était de 2 millions de dollars en 2023, avec 63% des exigences de rançon de 1 million de dollars ou plus
Sophos found that the average ransom payment was $2m in 2023, with 63% of ransom demands $1m or more
Studies ★★★★
IndustrialCyber.webp 2024-04-30 11:30:29 US DOE déploie un rapport d'évaluation initial sur les avantages et les risques de l'IA pour l'infrastructure énergétique critique
US DOE rolls out initial assessment report on AI benefits and risks for critical energy infrastructure
(lien direct)
Le Département américain de l'Énergie (DOE) a publié un rapport de résumé sur les avantages et les risques potentiels de l'artificiel ...
The U.S. Department of Energy (DOE) released a summary report on the potential benefits and risks of artificial...
★★
The_Hackers_News.webp 2024-04-30 11:27:00 La loi du nouveau Royaume-Uni interdit les mots de passe par défaut sur les appareils intelligents à partir d'avril 2024
New U.K. Law Bans Default Passwords on Smart Devices Starting April 2024
(lien direct)
Le National Cyber Security Center (NCSC) du Royaume-Uni appelle & NBSP; fabricants d'appareils intelligents et NBSP; pour se conformer à la nouvelle législation et NBSP; qui leur interdit d'utiliser des mots de passe par défaut, à compter du 29 avril 2024. "La loi, connue sous le nom de & nbsp; Product Security and Telecommunications Infrastructure Act & NBSP; (ou PSTI Act), aidera les consommateurs à choisir des appareils intelligents qui ont été conçus pour
The U.K. National Cyber Security Centre (NCSC) is calling on manufacturers of smart devices to comply with new legislation that prohibits them from using default passwords, effective April 29, 2024. "The law, known as the Product Security and Telecommunications Infrastructure act (or PSTI act), will help consumers to choose smart devices that have been designed to
★★★★
Chercheur.webp 2024-04-30 11:00:28 WhatsApp en Inde
WhatsApp in India
(lien direct)
Meta a menacé de tirage whatsapp Out of India si les tribunaux essaient de le forcer à briser son chiffrement de bout en bout.
Meta has threatened to
pull WhatsApp out of India if the courts try to force it to break its end-to-end encryption.
★★
Korben.webp 2024-04-30 10:45:30 Surveillance et anonymat – la CJUE chamboule la donne (lien direct) La CJUE vient de rendre une décision qui remet en cause l'anonymat en ligne en permettant l'accès massif à des données personnelles, notamment les adresses IP. Cela renforce les pouvoirs de surveillance de la Hadopi et crée un précédent inquiétant pour la vie privée des internautes en Europe. ★★
Korben.webp 2024-04-30 10:03:21 Ruviki – Quand le Kremlin réécrit Wikipedia à sa sauce (lien direct) La Russie a remplacé Wikipedia par une encyclopédie sous contrôle de l'État, clone de la version russe originale mais lourdement censurée. Ruwiki, l'encyclopédie libre, a été bannie au profit de Ruviki, sa copie expurgée de tout contenu dérangeant pour le gouvernement. Threat ★★★★
AlienVault.webp 2024-04-30 10:00:00 Acquisition de données volatiles à partir de systèmes linux en direct: partie I
Volatile Data Acquisition from Live Linux Systems: Part I
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the domain of digital forensics, volatile data assumes a paramount role, characterized by its ephemeral nature. Analogous to fleeting whispers in a bustling city, volatile data in Linux systems resides transiently within the Random Access Memory (RAM), encapsulating critical system configurations, active network connections, running processes, and traces of user activities. Once a Linux machine powers down, this ephemeral reservoir of information dissipates swiftly, rendering it irretrievable. Recognizing the significance of timely incident response and the imperative of constructing a detailed timeline of events, this blog embarks on an exhaustive journey, delineating a systematic approach fortified with best practices and indispensable tools tailored for the acquisition of volatile data within the Linux ecosystem. Conceptually, volatile data serves as a mirror reflecting the real-time operational landscape of a system. It embodies a dynamic tapestry of insights, ranging from system settings and network connectivity to program execution and user interactions. However, the transient nature of this data necessitates proactive measures to capture and analyse it before it evaporates into the digital void. In pursuit of elucidating this intricate process, we delve into a meticulous exploration, elucidating each facet with precision and clarity. Through a curated synthesis of established methodologies and cutting-edge tools, we equip forensic practitioners with the requisite knowledge and skills to navigate the complexities of volatile data acquisition in live Linux environments. Join us as we unravel the intricacies of digital forensics, embark on a journey of discovery, and empower ourselves with the tools and techniques necessary to unlock the secrets concealed within live Linux systems. Before proceeding, it\'s vital to grasp what volatile data encompasses and why it\'s so important in investigations: System Essentials: Hostname: Identifies the system · Date and Time: Contextualizes events · Timezone: Helps correlate activities across regions Uptime: Reveals system state duration Network Footprint: Network Interfaces: Active connections and configurations Open Ports: Potential entry points and services exposed Active Connections: Shows live communication channels Process Ecosystem: Running Processes: Active programs and their dependencies Process Memory: May uncover hidden execution or sensitive data Open Files: Accessed Files: Sheds light on user actions Deleted Files: Potential evidence recovery point Kernel Insights Loaded Modules: Core extensions and potential rootkits Kernel Ring Buffers (dmesg): Reveals driver or hardware events User Traces Login History: User activity tracking Command History: Executed commands provide insights Before diving into the acquisition process, it\'s essential to equip yourself with the necessary tools and commands for gathering volatile data effectively, for purpose of demonstration I will be using Linux Mint: Hostname, Date, and Time: hostname: Retrieves the system\'s hostname. hostname date: Displays the current date and time. Tool Technical ★★★
silicon.fr.webp 2024-04-30 09:53:02 ChatGPT : le Financial Times signe avec OpenAI (lien direct) FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses contenus journalistiques pour améliorer la qualité de ChatGPT. ChatGPT ★★
globalsecuritymag.webp 2024-04-30 09:30:54 Keeper Security conclut un partenariat en cybersécurité avec Williams Racing (lien direct) Keeper et Williams Racing annoncent aujourd'hui un nouveau parrainage pluriannuel. Keeper Security, le principal fournisseur de logiciels de cybersécurité Zero Trust et Zero Knowledge basés sur le cloud qui protègent les mots de passe, les connexions et les accès privilégiés, rejoint Williams Racing en tant que partenaire officiel à la veille du Grand Prix de F1 de Miami. Des milliers d'entreprises et des millions d'individus dans le monde font confiance à Keeper pour son logiciel de cybersécurité (...) - Business Cloud
ESET.webp 2024-04-30 09:30:00 MDR: Déverrouiller la puissance de la sécurité de qualité entreprise pour les entreprises de toutes tailles
MDR: Unlocking the power of enterprise-grade security for businesses of all sizes
(lien direct)
Confrontés à l'expansion des surfaces d'attaque et à un barrage de menaces, les entreprises de toutes tailles cherchent de plus en plus à déverrouiller les capacités de collecte de la sécurité de qualité d'entreprise
Faced with expanding attack surfaces and a barrage of threats, businesses of all sizes are increasingly looking to unlock the manifold capabilities of enterprise-grade security
★★★
InfoSecurityMag.webp 2024-04-30 09:15:00 FCC FINES CORDERS 200 M $ pour la vente de données de localisation des utilisateurs
FCC Fines Carriers $200m For Selling User Location Data
(lien direct)
Certains des plus grands opérateurs sans fil d'Amérique ont vendu illégalement l'emplacement des clients, explique la FCC
Some of America\'s biggest wireless carriers illegally sold customer location, says FCC
★★
CrowdStrike.webp 2024-04-30 09:10:30 CrowdStrike nommé le premier rapport du leader dans l'industrie \\ de l'INDUST
CrowdStrike Named Overall Leader in Industry\\'s First ITDR Comparative Report
(lien direct)
Les rapports d'analystes de la première détection et de la réponse de l'identité de l'industrie (ITDR) nomment CrowdStrike un leader global et une «force de cyber industrie».Dans KuppingerCole Leadership Compass, la détection et la réponse des menaces d'identité (ITDR) 2024: IAM rencontre le SOC, Crowdstrike a été nommé leader dans chaque catégorie - produit, innovation, marché et classement global - et positionné le plus haut [& # 8230;]
The industry\'s first identity detection and response (ITDR) analyst report names CrowdStrike an Overall Leader and a “cyber industry force.” In KuppingerCole Leadership Compass, Identity Threat Detection and Response (ITDR) 2024: IAM Meets the SOC, CrowdStrike was named a Leader in every category - Product, Innovation, Market and Overall Ranking - and positioned the highest […]
Threat Commercial ★★★
SecureList.webp 2024-04-30 09:00:40 Détection et réponse gérées en 2023
Managed Detection and Response in 2023
(lien direct)
Le rapport couvre les tactiques, les techniques et les outils le plus souvent déployés par les acteurs de la menace, la nature des incidents détectés et leur distribution entre les clients MDR.
The report covers the tactics, techniques and tools most commonly deployed by threat actors, the nature of incidents detected and their distribution among MDR customers.
Tool Threat ★★
silicon.fr.webp 2024-04-30 08:53:11 Les hyperscalers renforcent leurs recherches et datacenters pour l\'IA (lien direct) Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $ pour développer leurs capacités en IA. ★★
globalsecuritymag.webp 2024-04-30 08:48:22 LogPoint lance de nouvelles capacités pour aider les MSSPs à prendre le contrôle des opérations de sécurité
Logpoint launches new capabilities to help MSSPs gain control over security operations
(lien direct)
Directeur LogPoint, la plate-forme pour gérer les grands déploiements, améliorée avec une surveillance centralisée pour contrôler toutes les mesures de santé pour les clients.LogPoint introduit des modèles pour la configuration SYSLOG, une rétention de journal plus flexible et un contrôle d'accès utilisateur amélioré. LogPoint annonce la publication de nouvelles capacités à son directeur et convergeait les plateformes SIEM pour améliorer les performances et l'expérience opérationnelle, ainsi que pour continuer à améliorer l'utilisabilité.Les améliorations aident les MSSP (...) - revues de produits
Logpoint Director, the platform to manage large deployments, enhanced with centralised monitoring to control all health metrics for customers. Logpoint introduces templates for syslog configuration, more flexible log retention and improved user access control. Logpoint is announcing the release of new capabilities to its Director and Converged SIEM platforms to improve performance and operational experience, as well as continue to fine tune usability. The improvements help MSSPs (...) - Product Reviews
★★
globalsecuritymag.webp 2024-04-30 08:46:45 Sentinélone révolutionne la cybersécurité avec Purple Ai
SentinelOne Revolutionizes Cybersecurity with Purple AI
(lien direct)
L'analyste de la sécurité de l'IA transforme radicalement les enquêtes et la réponse aux menaces avec une chasse simple, en un clic, des requêtes suggérées et des rapports générés en auto, permettant aux équipes de sécurité de fournir de nouveaux niveaux de défense, d'épargne et d'efficacité Il y a un an, Sentinelone a présenté la première plate-forme générative alimentée par AI pour la cybersécurité.Maintenant, la société innove à nouveau avec la disponibilité générale de l'IA violette, un analyste de sécurité transformateur de l'IA conçu pour déverrouiller le complet (...) - revues de produits
AI security analyst radically transforms threat investigations and response with simple, one-click hunting, suggested queries, and auto-generated reports, empowering security teams to deliver new levels of defense, savings, and efficiencies A year ago, SentinelOne introduced the first generative AI-powered platform for cybersecurity. Now the company is again breaking new ground with the general availability of Purple AI, a transformative AI security analyst designed to unlock the full (...) - Product Reviews
Threat ★★
globalsecuritymag.webp 2024-04-30 08:42:37 Selon les experts Kaspersky, plus de deux cyber incidents graves ont eu lieu par jour en 2023 (lien direct) D'après l'équipe de Gestion de la Détection et Réponse de Kaspersky (MDR), la fréquence des incidents graves, induit par le facteur humain, a excédé les deux occurrences par jour, en 2023. Dans le dernier rapport d'analyse de l'équipe MDR, cette tendance a été observée dans tous les secteurs liés à la finance, l'IT, la gouvernance et plus particulièrement, l'industrie. Le rapport d'analyse annuel de l'équipe MDR recense les incidents, leur provenance, ainsi que leur répartition par secteur et zone (...) - Interviews ★★★
globalsecuritymag.webp 2024-04-30 08:36:49 Petites entreprises, grands risques : la protection des mots de passe doit être une priorité (lien direct) Dans le monde interconnecté d'aujourd'hui, les petites entreprises sont de plus en plus ciblées par des cyberattaques. Avec une expertise et des ressources limitées, ces structures ont souvent du mal à se défendre contre les menaces complexes. Cependant, en intégrant dans leur organisation des process de protection des mots de passe plus forts, elles peuvent améliorer leur sécurité de façon significative et protéger leurs données sensibles. A l'occasion de la journée mondiale du mot de passe le 2 mai (...) - Points de Vue Threat ★★
Logo_logpoint.webp 2024-04-30 08:33:11 Découvrez le côté obscur des DLL (Dynamic Link Library) (lien direct) >En bref :Le chargement latéral de DLL (Dynamic Link Library) est une technique permettant d'exécuter des charges virales malveillantes dans une DLL masquée en exploitant le processus d'exécution d'une application légitime.Des groupes de malware, tels que les groupes APT chinois et les malwares Darkgate, exploitent sur le terrain une vulnérabilité de chargement latéral de DLL Zero-Day [...] Malware Vulnerability Threat ★★★
globalsecuritymag.webp 2024-04-30 08:30:54 OUTSCALE, marque de Dassault Systèmes, annonce l\'acquisition stratégique de Satelliz, consolidant son leadership dans le Cloud par de nouveaux services Kubernetes (lien direct) OUTSCALE renforce son positionnement en tant que leader technologique en intégrant Satelliz : catalyseur de la cybergouvernance et de la transformation numérique. Satelliz enrichit l'offre de services managés d'OUTSCALE avec des solutions Kubernetes hautement sécurisées, répondant aux besoins croissants de flexibilité et d'efficacité des entreprises et institutions. Dans une démarche continue d'innovation et d'excellence, OUTSCALE, marque de Dassault Systèmes, annonce aujourd'hui l'acquisition de (...) - Business Cloud ★★
InfoSecurityMag.webp 2024-04-30 08:30:00 Google bloque 2,3 millions d'applications de la liste des Play Store
Google Blocks 2.3 Million Apps From Play Store Listing
(lien direct)
Google a bloqué des millions d'applications de lutte contre les politiques qui sont répertoriées en jeu en 2023 et ont interdit 333 000 mauvais comptes
Google blocked millions of policy-violating apps from being listed on Play in 2023 and banned 333,000 bad accounts
★★
globalsecuritymag.webp 2024-04-30 08:16:53 Conjuguer innovation, cybersécurité, IA et lancement de produit (lien direct) La cybersécurité est incontestablement un sujet stratégique pour l'ensemble des entreprises et des structures publiques. Dans ce contexte, les concepteurs de technologies de cybersécurité se doivent d'innover en continu pour proposer des outils efficaces et évolutifs qui permettent à leurs clients d'évoluer dans une sphère de confiance. Custocy, éditeur toulousain spécialisé en IA appliquée à la cybersécurité, livre un retour d'expérience sur les actions qu'une start-up du secteur est amenée à mettre en (...) - Points de Vue Tool ★★
globalsecuritymag.webp 2024-04-30 08:10:42 Groupe INFODIS devient TENEXA (lien direct) Reconnu dans le secteur des services numériques pour sa qualité de services, le Groupe Infodis accélère son développement depuis l'arrivée du Groupe HLD à son capital dans les services Cloud, la Cybersécurité ou encore l'infogérance globale des services IT (depuis le DataCenter jusqu'à l'utilisateur). Pour incarner cette trajectoire stratégique ambitieuse, le Groupe Infodis devient TENEXA. Ce changement de nom intervient après une période de croissance significative, marquée par plusieurs acquisitions (...) - Business Cloud ★★
globalsecuritymag.webp 2024-04-30 08:04:14 Les failles zéro day : Quelles sont leurs conséquences sur la sécurité de votre messagerie ? (lien direct) En cybersécurité, il est quasiment impossible de contrer certaines failles de sécurité. Parmi elles, les failles zéro day représentent une vulnérabilité logicielle non découverte ou non corrigée que les développeurs n'ont pas encore eu l'occasion de réparer ou pour laquelle aucun correctif n'est disponible. Les attaquants exploitent ces failles pour lancer des cyberattaques avant que la vulnérabilité ne soit connue ou corrigée, rendant ces cyberattaques particulièrement dangereuses et difficiles à prévenir. (...) - Points de Vue ★★★
Korben.webp 2024-04-30 07:51:27 GPT2-chatbot – Une IA mystère qui serait la prochaine évolution d\'OpenAI (GPT-4.5 / GPT-5) ? (lien direct) GPT2-chatbot, un modèle IA mystérieux, sème le doute sur son origine. S'agirait-il d'un clone caché de ChatGPT ou d'une création originale ? Les experts s'interrogent. ChatGPT ★★
globalsecuritymag.webp 2024-04-30 07:47:47 Illumio simplifie la cyber résilience grâce à un étiquetage automatisé et une segmentation Zero Trust pilotée par l\'IA (lien direct) Illumio, Inc, la société spécialisée dans la segmentation Zero Trust (ZTS), annonce le lancement de plusieurs nouvelles fonctionnalités d'IA et d'automatisation pour sa plateforme ZTS. L'étiquetage automatisé, notamment, permettra aux entreprises de mieux sécuriser leurs environnements hybrides et de simplifier leur démarche Zero Trust rapidement. Le nouveau moteur d'étiquetage piloté par l'IA permet aux clients de visualiser instantanément les actifs dans les environnements de centres de données et de (...) - Produits ★★
globalsecuritymag.webp 2024-04-30 07:40:02 Le paradoxe du mot de passe : concilier confort et sécurité à l\'ère numérique (lien direct) Check Point encourage les utilisateurs à choisir des mots de passe complexes pour se protéger contre les cybermenaces Dans le monde numérique, les mots de passe sont généralement la première ligne de défense contre les cybermenaces. Pourtant, leur vulnérabilité et la banalisation de leur utilisation en font souvent le maillon faible. À l'occasion de la Journée mondiale du mot de passe, Check Point® Software Technologies Ltd. souligne l'importance de réévaluer nos habitudes concernant les mots de passe (...) - Points de Vue ★★
zataz.webp 2024-04-30 07:35:09 Le pirate de LockBit annonce être l\'auteur du piratage du CH de Cannes (lien direct) Mi-avril, le Centre Hospitalier de Cannes subissait une cyber attaque d'un groupe de pirates informatiques. Les hackers malveillants du groupe LockBit annoncent en être les auteurs.... ★★
globalsecuritymag.webp 2024-04-30 07:28:52 SilobReaker améliore les offres avec collection et alerte en AI-A-A-Alect pour SEC 8-K 1.05
Silobreaker enhances offerings with AI-enhanced collection and alerting for SEC 8-K 1.05 filings
(lien direct)
La source de données nouvellement ajoutée et l'intelligence étendue permettent aux utilisateurs d'avoir un aperçu opportun des dépôts clés des incidents de cybersécurité. société de technologie de sécurité et de renseignement sur les menaces, Silobreaker a annoncé aujourd'hui l'ajout de collecte automatique, d'analyse améliorée par l'IA et d'alerte sur les dépôts d'incident de cybersécurité 8-K effectués à la Securities and Exchange Commission américaine (SEC).Cette amélioration de la plate-forme de silobreaker permet aux organisations de rester informés de la cybersécurité critique (...) - revues de produits
Newly added data source and expanded intelligence empowers users with timely insight into key cybersecurity incident filings. Security and threat intelligence technology company, Silobreaker today announced the addition of automatic collection, AI-enhanced analysis, and alerting on 8-K cybersecurity incident filings made to the US Securities and Exchange Commission (SEC). This enhancement to the Silobreaker platform empowers organisations to stay informed about critical cybersecurity (...) - Product Reviews
Threat ★★
globalsecuritymag.webp 2024-04-30 07:23:24 Le groupe inherent annonce l\'acquisition d\'Upper-Link et renforce son expertise autour des solutions Microsoft (lien direct) Le groupe inherent, opérateur alternatif cloud, connectivité et cybersécurité B2B en France, annonce l'acquisition d'Upper-Link, acteur majeur de la transformation digitale et de la transition Cloud sur les environnements Microsoft. Upper-Link renforce l'offre de services du groupe autour des solutions Microsoft et l'offre Cloud Hybride Souveraine. Une vision partagée de l'IT au service de la réussite des entreprises Depuis plus de 10 ans, Upper-Link accompagne les PME, ETI et grands comptes dans (...) - Business Cloud
globalsecuritymag.webp 2024-04-30 07:21:40 NEVERHACK annonce l\'acquisition de CYBERS (lien direct) NEVERHACK, groupe international spécialisé dans la cybersécurité, annonce sa deuxième acquisition stratégique depuis le début de l'année : CYBERS, leader nordique de renom spécialisé dans la cybersécurité en Estonie. Cette opération s'inscrit dans le cadre de la vision globale du groupe NEVERHACK de s'étendre à l'international, grâce à une levée de fonds de 100 millions d'euros opérée il y a quelques mois. L'intégration de CYBERS au sein de NEVERHACK renforce la position du groupe en tant que leader de la (...) - Business ★★
globalsecuritymag.webp 2024-04-30 07:19:49 Palo Alto Networks et Westcon s\'associent pour renforcer la cybersécurité des PME françaises avec le programme VELOCI (lien direct) La cybersécurité devient une priorité absolue pour les petites et moyennes entreprises (PME) en France. Palo Alto Networks s'associe à Westcon pour proposer une suite de solutions de sécurité adaptées aux PME : Le programme VELOCI. Avec une augmentation significative des cyberattaques ciblant les PME, la nécessité de solutions de sécurité robustes et accessibles n'a jamais été aussi indispensable. Selon les statistiques, 46% des cyberattaques touchent les PME de 1000 employés ou moins, soulignant (...) - Business ★★
globalsecuritymag.webp 2024-04-30 07:17:16 Trend Micro dévoile de nouvelles capacités pour maîtriser l\'ensemble de la chaine d\'attaque et anticiper les incidents (lien direct) Trend Vision One Attack Surface Risk Management™ consolide plus de 10 fonctionnalités de supervision et de contrôle de la cybersécurité au sein d'une même interface. Trend Micro Incorporated annonce la disponibilité de fonctionnalités de gestion des risques basées par l'IA au sein sa plateforme de cybersécurité phare. Trend Vision One™ intègre de manière transparente plus de 10 services de sécurité uniques, permettant aux équipes dédiées à la protection des instances on-premise et cloud de gérer les (...) - Produits Prediction Cloud ★★
Korben.webp 2024-04-30 07:00:00 Rain Alarm – L\'app Météo qui vous évite la pluie ☔ (lien direct) Rain Alarm est une application météo innovante qui vous alerte en temps réel de l'approche de la pluie. Basée sur des données radar précises, elle est plus fiable que les prévisions classiques. ★★
The_State_of_Security.webp 2024-04-30 03:02:43 Défendre contre l'usurpation de la chaîne d'approvisionnement dans la fabrication critique
Defending Against Supply Chain Spoofing in Critical Manufacturing
(lien direct)
Les attaques de la chaîne d'approvisionnement sont une menace grave et croissante pour les entreprises de toutes les industries.Cependant, ces attaques présentent un risque encore plus grand pour les fabricants dans les secteurs des infrastructures critiques.Une forme pernicieuse d'attaques de la chaîne d'approvisionnement est l'usurpation, où les attaquants se font passer pour les fournisseurs légitimes pour faufiler du code ou des composants malveillants en produits.La recherche montre que 2023 avait le plus grand nombre (2769 aux États-Unis seulement) des entités touchées par l'usurpation de la chaîne d'approvisionnement.Ce chiffre est presque deux fois plus élevé que le nombre enregistré en 2017. Les organisations de différentes industries doivent mettre en œuvre de toute urgence ...
Supply chain attacks are a serious and growing threat to businesses across all industries. However, these attacks pose an even greater risk for manufacturers in critical infrastructure sectors. One pernicious form of supply chain attack is spoofing, where attackers impersonate legitimate suppliers to sneak malicious code or components into products. Research shows that 2023 had the highest number (2769 in the US alone) of entities affected by supply chain spoofing. This figure is nearly twice as high as the number recorded in 2017. Organizations in different industries must urgently implement...
Threat ★★
The_State_of_Security.webp 2024-04-30 03:02:40 DMARC - La prochaine étape de l'hygiène et de la sécurité des e-mails
DMARC - The Next Step in Email Hygiene and Security
(lien direct)
En 1971, Ray Tomlison a développé le premier service de courrier électronique tout en travaillant à la Defense Advanced Research Projects Agency (DARPA).Cette évolution a changé la façon dont nous avons communiqué.Cependant, même s'il s'agissait d'un outil exceptionnel, il n'était pas très convivial, obligeant les utilisateurs à avoir des logiciels spécifiques installés sur leurs ordinateurs.En 1996, Sabeer Bhatia a fondé Hotmail, ce qui en fait le premier service de messagerie électronique en ligne.Un an exactement après que Microsoft a acquis Hotmail, j'ai ouvert mon premier compte de messagerie.Je me souviens encore du sentiment d'euphorie qui venait de recevoir une réponse virtuelle au ...
In 1971, Ray Tomlison developed the first email service while working at The Defense Advanced Research Projects Agency (DARPA) . This development changed how we communicated. However, even though this was an exceptional tool, it was not very user-friendly, requiring users to have specific software installed on their computers. In 1996, Sabeer Bhatia founded Hotmail, making it the first web-based email messaging service. Exactly one year after Microsoft acquired Hotmail, I opened my first email account. I still remember the feeling of euphoria that came from receiving a virtual response to the...
Tool ★★★
The_Hackers_News.webp 2024-04-29 22:37:00 Google a empêché 2,28 millions d'applications malveillantes d'atteindre Play Store en 2023
Google Prevented 2.28 Million Malicious Apps from Reaching Play Store in 2023
(lien direct)
Google lundi a révélé que près de 200 000 soumissions d'applications à son Play Store pour Android ont été rejetées ou corrigées pour résoudre les problèmes d'accès à des données sensibles telles que les messages de localisation ou SMS au cours de la dernière année. Le géant de la technologie a également déclaré qu'il avait bloqué 333 000 mauvais comptes de l'App Storefront en 2023 pour avoir tenté de distribuer des logiciels malveillants ou pour des violations répétées des politiques. "En 2023,
Google on Monday revealed that almost 200,000 app submissions to its Play Store for Android were either rejected or remediated to address issues with access to sensitive data such as location or SMS messages over the past year. The tech giant also said it blocked 333,000 bad accounts from the app storefront in 2023 for attempting to distribute malware or for repeated policy violations. "In 2023,
Malware Mobile ★★
News.webp 2024-04-29 22:20:16 Google a bloqué les applications de 2,3 m de Play Store l'année dernière pour avoir enfreint la loi G
Google blocked 2.3M apps from Play Store last year for breaking the G law
(lien direct)
Le tiers d'un million de comptes de développeurs kiboshed aussi Google dit qu'il a empêché 2,28 millions d'applications Android de publier dans son Play Store officiel l'année dernière parce qu'ils ont violé les règles de sécurité.…
Third of a million developer accounts kiboshed, too Google says it stopped 2.28 million Android apps from being published in its official Play Store last year because they violated security rules.…
Mobile ★★★
Last update at: 2024-05-09 02:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter