What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Dragos.webp 2024-05-08 23:00:00 Opérations du centre de données: les systèmes de refroidissement sont des cibles possibles pour les perturbations opérationnelles
Data Centre Operations: Cooling Systems Are Possible Targets for Operational Disruption
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post opérations du centre de données: les systèmes de refroidissement sontDes objectifs possibles pour la perturbation opérationnelle sont apparus pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Data Centre Operations: Cooling Systems Are Possible Targets for Operational Disruption  first appeared on Dragos.
Threat Industrial
DarkReading.webp 2024-05-08 22:21:22 Influence iranienne sur 3 ans
3-Year Iranian Influence Op Preys on Divides in Israeli Society
(lien direct)
L'Iran suit les traces de désinformation de la Russie mais avec un modèle différent, plus économique et potentiellement à impact.
Iran follows in Russia\'s disinformation footsteps but with a different, more economical, and potentially higher-impact model.
News.webp 2024-05-08 21:53:31 Les câbles sous-marins doivent avoir une protection à haute priorité avant de devenir les meilleures cibles
Undersea cables must have high-priority protection before they become top targets
(lien direct)
It \\ 's \' Essential to National Security \\ 'Ex-navy Intel Officier nous dit Entretien car les câbles sous-marins comportent des quantités croissantes d'informations, le cyber-cyberet les attaques physiques contre eux auront un plus grand impact sur l'Internet plus large.…
RecordedFuture.webp 2024-05-08 21:51:24 Le système de santé catholique Ascension avertit les perturbations après la cyberattaque
Catholic health system Ascension warns of disruptions following cyberattack
(lien direct)
It \\ 's \' Essential to National Security \\ 'Ex-navy Intel Officier nous dit Entretien car les câbles sous-marins comportent des quantités croissantes d'informations, le cyber-cyberet les attaques physiques contre eux auront un plus grand impact sur l'Internet plus large.…
DarkReading.webp 2024-05-08 21:34:58 Cyolo s'associe à Dragos pour dévoiler une solution d'accès à distance sécurisé holistique pour l'infrastructure critique
Cyolo Partners With Dragos to Unveil Holistic Secure Remote Access Solution for Critical Infrastructure
(lien direct)
It \\ 's \' Essential to National Security \\ 'Ex-navy Intel Officier nous dit Entretien car les câbles sous-marins comportent des quantités croissantes d'informations, le cyber-cyberet les attaques physiques contre eux auront un plus grand impact sur l'Internet plus large.…
globalsecuritymag.webp 2024-05-08 21:28:20 Sentinelone a lancé la sécurité native du cloud Singularity ™
SentinelOne launched Singularity™ Cloud Native Security
(lien direct)
Sentinelone & Reg;Redéfinit la sécurité du cloud L'entreprise lance le CNApp révolutionnaire avec un moteur de sécurité offensif ™ unique qui pense comme un pirate pour aller au-delà du théorique et livrer Exploit Paths ™ - revues de produits
SentinelOne® Redefines Cloud Security Company launches revolutionary CNAPP with unique Offensive Security Engine™ that thinks like a hacker to move beyond the theoretical and deliver Verified Exploit Paths™ - Product Reviews
Threat Cloud
DarkReading.webp 2024-05-08 21:25:45 Netcraft annonce de nouvelles innovations alimentées par l'IA pour perturber et exposer les infrastructures financières criminelles
Netcraft Announces New AI-Powered Innovations to Disrupt and Expose Criminal Financial Infrastructure
(lien direct)
Sentinelone & Reg;Redéfinit la sécurité du cloud L'entreprise lance le CNApp révolutionnaire avec un moteur de sécurité offensif ™ unique qui pense comme un pirate pour aller au-delà du théorique et livrer Exploit Paths ™ - revues de produits
SentinelOne® Redefines Cloud Security Company launches revolutionary CNAPP with unique Offensive Security Engine™ that thinks like a hacker to move beyond the theoretical and deliver Verified Exploit Paths™ - Product Reviews
globalsecuritymag.webp 2024-05-08 21:24:46 Semperis élargit la collaboration avec Veritas
Semperis Expands Collaboration with Veritas
(lien direct)
Semperis élargit la collaboration avec Veritas pour réduire davantage le risque de réussite des ransomwares L'intégration améliorée de solutions identifie et ferme les voies d'attaque dangereuses vers des données critiques, faisant progresser la mission partagée pour fournir une cyber-résilience complète. - nouvelles commerciales
Semperis Expands Collaboration with Veritas to Further Reduce Risk of Successful Ransomware Extortion Enhanced solution integration identifies and closes dangerous attack paths to business-critical data, advancing the shared mission to provide comprehensive cyber resilience. - Business News
Ransomware
globalsecuritymag.webp 2024-05-08 21:22:34 \\ 'Auditboard annonce des améliorations de la solution infosec
\\'AuditBoard Announces InfoSec Solution Enhancements
(lien direct)
\\ 'Auditboard annonce des améliorations de la solution Infosec pour aider les praticiens à combler l'écart entre la gestion des risques et des ressources Les CISO peuvent désormais tirer parti de puissantes capacités d'IA, d'automatisation et d'analyse pour mieux la surface et gérer et cyber-risque - revues de produits
\'AuditBoard Announces InfoSec Solution Enhancements to Help Practitioners Bridge Gap Between Managing Risks and Resources CISOs can now leverage powerful AI, automation, and analytics capabilities to better surface and manage IT and cyber risk - Product Reviews
globalsecuritymag.webp 2024-05-08 21:20:21 Stackhawk annonce l'intégration avec Microsoft Defender pour Cloud Stackhawk
StackHawk Announces Integration with Microsoft Defender for Cloud StackHawk
(lien direct)
Stackhawk annonce l'intégration avec Microsoft Defender pour le cloud Stackhawk Stackhawk collabore avec Microsoft pour tester de manière proactive les API pour les vulnérabilités de sécurité pour renforcer la posture de sécurité globale - nouvelles commerciales
StackHawk Announces Integration with Microsoft Defender for Cloud StackHawk StackHawk collaborates with Microsoft to proactively test APIs for security vulnerabilities to strengthen overall security posture - Business News
Vulnerability Cloud
DarkReading.webp 2024-05-08 21:15:36 Runzero Research explore des expositions inattendues dans les infrastructures d'entreprise
runZero Research Explores Unexpected Exposures in Enterprise Infrastructure
(lien direct)
Stackhawk annonce l'intégration avec Microsoft Defender pour le cloud Stackhawk Stackhawk collabore avec Microsoft pour tester de manière proactive les API pour les vulnérabilités de sécurité pour renforcer la posture de sécurité globale - nouvelles commerciales
StackHawk Announces Integration with Microsoft Defender for Cloud StackHawk StackHawk collaborates with Microsoft to proactively test APIs for security vulnerabilities to strengthen overall security posture - Business News
News.webp 2024-05-08 21:01:11 Les câbles sous-marins sont des cibles de haute priorité & # 8211;Il est grand temps pour rendre ces voies mondiales plus résilientes
Undersea cables are high-priority targets – it\\'s high time to make these global pathways more resilient
(lien direct)
It \\ 's \' Essential to National Security \\ 'Ex-Navy Intel Officier nous dit Entretien car les câbles sous-marins transportent des quantités de données toujours croissantes, ils deviennent des cibles prioritaires encore plus élevées pour les attaques cyber et physiques… ★★★
RecordedFuture.webp 2024-05-08 20:23:57 L'ancien chef de la NSA Paul Nakasone pour diriger l'Institut national de sécurité à Vanderbilt
Former NSA head Paul Nakasone to helm national security institute at Vanderbilt
(lien direct)
It \\ 's \' Essential to National Security \\ 'Ex-Navy Intel Officier nous dit Entretien car les câbles sous-marins transportent des quantités de données toujours croissantes, ils deviennent des cibles prioritaires encore plus élevées pour les attaques cyber et physiques… ★★
InfoSecurityMag.webp 2024-05-08 20:15:00 #RSAC: Trois stratégies pour stimuler la sécurité open-source
#RSAC: Three Strategies to Boost Open-Source Security
(lien direct)
Les experts de la conférence RSA ont expliqué comment les gouvernements, la communauté open source et les utilisateurs finaux peuvent travailler ensemble pour améliorer considérablement la sécurité des logiciels open source
Experts at the RSA Conference discussed how governments, the open-source community and end users can work together to drastically improve the security of open-source software
Conference ★★★
Blog.webp 2024-05-08 20:11:31 Intelbroker Hacker réclame la violation de la meilleure entreprise de cybersécurité, vendant un accès
IntelBroker Hacker Claims Breach of Top Cybersecurity Firm, Selling Access
(lien direct)
> Par waqas Les pirates norotieuses Intelbroker prétendent avoir violé une entreprise de cybersécurité de premier plan (revenus: 1,8 milliard de dollars).Le pirate vend l'accès aux données volées, y compris les informations d'identification sensibles et les journaux critiques, pour 20 000 $ en crypto-monnaie. Ceci est un article de HackRead.com Lire le post original: hacker IntelbrokerRéclamations à la violation de la meilleure entreprise de cybersécurité, vendant l'accès
>By Waqas The norotious IntelBroker hackers claims to have breached a leading cybersecurity company (revenue: $1.8 billion). The hacker is selling access to stolen data, including sensitive credentials and critical logs, for $20,000 in cryptocurrency. This is a post from HackRead.com Read the original post: IntelBroker Hacker Claims Breach of Top Cybersecurity Firm, Selling Access
★★★
The_Hackers_News.webp 2024-05-08 19:48:00 Un défi de sécurité SaaS: obtenir des autorisations en un seul endroit
A SaaS Security Challenge: Getting Permissions All in One Place
(lien direct)
Les autorisations dans les plates-formes SaaS comme Salesforce, Workday et Microsoft 365 sont & nbsp; remarquablement précis.Ils indiquent exactement quels utilisateurs ont accès aux ensembles de données. & NBSP; La terminologie diffère entre les applications, mais chaque autorisation de base de l'utilisateur est déterminée par leur rôle, tandis que & NBSP; des autorisations supplémentaires peuvent être accordées sur la base de tâches ou de projets qu'ils sontimpliqué avec. & nbsp; superposé au-dessus de
Permissions in SaaS platforms like Salesforce, Workday, and Microsoft 365 are remarkably precise. They spell out exactly which users have access to which data sets. The terminology differs between apps, but each user\'s base permission is determined by their role, while additional permissions may be granted based on tasks or projects they are involved with. Layered on top of
Cloud ★★★
The_Hackers_News.webp 2024-05-08 19:47:00 New Spectre-style \\ 'pathfinder \\' attaque cible Intel CPU, clés de chiffrement et données de fuite
New Spectre-Style \\'Pathfinder\\' Attack Targets Intel CPU, Leak Encryption Keys and Data
(lien direct)
Les chercheurs ont découvert deux nouvelles méthodes d'attaque ciblant des processeurs Intel à haute performance qui & nbsp; pourraient être exploités & nbsp; pour mettre en scène A & NBSP; KEY & NBSP; Attaque de récupération contre l'algorithme avancé de norme de cryptage (AES). Les techniques ont été collectivement surnommées & nbsp; pathfinder & nbsp; by & nbsp; un groupe de & nbsp; universitaires de l'Université de Californie San Diego, Université Purdue, UNC Chapel
Researchers have discovered two novel attack methods targeting high-performance Intel CPUs that could be exploited to stage a key recovery attack against the Advanced Encryption Standard (AES) algorithm. The techniques have been collectively dubbed Pathfinder by a group of academics from the University of California San Diego, Purdue University, UNC Chapel
★★
DarkReading.webp 2024-05-08 19:45:38 Les CISO s'inquiètent de leur travail et de leur ampli;Insatisfait de leurs revenus
CISOs Are Worried About Their Jobs & Dissatisfied With Their Incomes
(lien direct)
La recherche montre une baisse significative du nombre de cisos techniques qui ont obtenu une augmentation de salaire de base au cours de la dernière année - environ 18% en glissement annuel.
The research shows a significant drop in the number of tech CISOs that got a base salary increase in the past year - roughly 18% year-over-year.
★★★
RiskIQ.webp 2024-05-08 19:42:50 Les pirates exploitent activement les vulnérabilités d'Ivanti Pulse Secure
Hackers Actively Exploiting Ivanti Pulse Secure Vulnerabilities
(lien direct)
## Instantané Juniper Threat Labs a rapporté que les attaquants exploitent activement les vulnérabilités dans les appareils VPN Secure Ivanti Secure. ** En savoir plus sur la couverture de Microsoft \\ de [CVE-2023-46805 et CVE-2024-21887 ici.] (Https://sip.security.microsoft.com/intel-profiles/cve-2023-46805)** ## Description Les vulnérabilités, identifiées comme CVE-2023-46805 et CVE-2024-21887, ont été exploitées pour livrer le botnet Mirai, entre autres logiciels malveillants, constituant une menace importante pour la sécurité du réseau dans le monde entier. Le CVE-2023-46805 est un défaut de sécurité critique affectant Ivanti Connect Secure (ICS) et Ivanti Policy Secure Gateways.Cette vulnérabilité permet aux attaquants distants de contourner les mécanismes d'authentification et de gagner un accès non autorisé aux ressources restreintes.La deuxième vulnérabilité, CVE-2024-21887, est une faille d'injection de commande trouvée dans les composants Web d'Ivanti Connect Secure et Ivanti Policy Secure.Cette vulnérabilité permet aux attaquants d'envoyer des demandes spécialement conçues pour exécuter des commandes arbitraires sur l'appliance.Les attaquants ont utilisé ces vulnérabilités pour livrer des charges utiles Mirai via des scripts Shell. Les organisations utilisant des appareils électroménagers Ivanti Pulse Secure sont invités à appliquer immédiatement les correctifs fournis et à examiner leur posture de sécurité pour se protéger contre ces vulnérabilités et futures. ## Recommandations Au 31 janvier, 2024 Ivanti a publié des correctifs via le portail de téléchargement standard pour Ivanti Connect Secure (versions 9.1r14.4, 9.1r17.2, 9.18.3, 22.4r2.2 et 22.5r1.1) et ZTA version 22.6R1.3.Suivez le Guide [du vendeur \\ »(https://forums.ivanti.com/s/article/how-to-the-complete-upgrade-guide) pour passer à une version corrigée. ## Les références "[Les pirates exploitent activement les vulnérabilités d'Ivanti Pulse Secure] (https://gbhackers.com/hackers-activetive-exploiting/)" gbhackers.(Consulté en 2024-05-08)
## Snapshot Juniper Threat Labs has reported that attackers are actively exploiting vulnerabilities in Ivanti Pulse Secure VPN appliances.  **Read more about Microsoft\'s coverage of [CVE-2023-46805 and CVE-2024-21887 here.](https://sip.security.microsoft.com/intel-profiles/cve-2023-46805)** ## Description The vulnerabilities, identified as CVE-2023-46805 and CVE-2024-21887, have been exploited to deliver the Mirai botnet, among other malware, posing a significant threat to network security worldwide. CVE-2023-46805 is a critical security flaw affecting Ivanti Connect Secure (ICS) and Ivanti Policy Secure gateways. This vulnerability allows remote attackers to bypass authentication mechanisms and gain unauthorized access to restricted resources. The second vulnerability, CVE-2024-21887, is a command injection flaw found in the web components of Ivanti Connect Secure and Ivanti Policy Secure. This vulnerability allows attackers to send specially crafted requests to execute arbitrary commands on the appliance. Attackers have used these vulnerabilities to deliver Mirai payloads through shell scripts.  Organizations using Ivanti Pulse Secure appliances are urged to apply the provided patches immediately and review their security posture to protect against these and future vulnerabilities. ## Recommendations As of January 31, 2024 Ivanti has released patches via the standard download portal for Ivanti Connect Secure (versions 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 and 22.5R1.1) and ZTA version 22.6R1.3. Follow the [vendor\'s guide](https://forums.ivanti.com/s/article/How-to-The-Complete-Upgrade-Guide) to upgrade to a patched version. ## References "[Hackers Actively Exploiting Ivanti Pulse Secure Vulnerabilities](https://gbhackers.com/hackers-actively-exploiting/)" GBHackers. (Accessed 2024-05-08)
Malware Vulnerability Threat ★★★
CS.webp 2024-05-08 19:41:59 Top Spy Official publie des principes sur les agences Intel Utilisation des informations achetées auprès des courtiers de données
Top spy official releases principles on intel agency use of info bought from data brokers
(lien direct)
> Mais il ne redevient d'un point très clé, dit un législateur qui a fortement examiné l'achat d'agence d'espion des données commerciales en vrac.
>But it falls short on a very key point, says a lawmaker who has been heavily scrutinizing spy agency purchase of commercial bulk data.
Commercial ★★★
knowbe4.webp 2024-05-08 18:14:41 Les rapports de phishing en Suisse ont plus que doublé l'année dernière
Phishing Reports in Switzerland More Than Doubled Last Year
(lien direct)

Phishing Reports in Switzerland More Than Doubled Last Year
★★★
knowbe4.webp 2024-05-08 18:14:37 9 organisations sur 10 ont payé au moins une rançon l'année dernière
9 in 10 Organizations Paid At least One Ransom Last Year
(lien direct)

9 in 10 Organizations Paid At least One Ransom Last Year
★★★★
mcafee.webp 2024-05-08 18:14:14 Du spam à l'asyncrat: suivi de la montée en puissance dans les cyber-menaces non-PE
From Spam to AsyncRAT: Tracking the Surge in Non-PE Cyber Threats
(lien direct)
> Rédigé par Yashvi Shah et Preksha Saxena Asyncrat, également connu comme & # 8220; Trojan à accès à distance asynchrone, & # 8221;représente un malware très sophistiqué ...
> Authored by Yashvi Shah and Preksha Saxena AsyncRAT, also known as “Asynchronous Remote Access Trojan,” represents a highly sophisticated malware...
Spam Malware ★★★
InfoSecurityMag.webp 2024-05-08 18:00:00 #RSAC: CISA lance le programme Vulnrichment pour relever les défis NVD
#RSAC: CISA Launches Vulnrichment Program to Address NVD Challenges
(lien direct)
CISA a lancé un nouveau programme d'enrichissement de la vulnérabilité des logiciels pour combler l'écart laissé par NIST \'s National Vulnerability Database Backlog
CISA launched a new software vulnerability enrichment program to fill the gap left by NIST\'s National Vulnerability Database backlog
Vulnerability ★★★
bleepingcomputer.webp 2024-05-08 17:48:59 Système universitaire de Géorgie: 800k exposés en 2023 Movet Attack
University System of Georgia: 800K exposed in 2023 MOVEit attack
(lien direct)
Le Système universitaire de Géorgie (USG) envoie des notifications de violation de données à 800 000 personnes dont les données ont été exposées lors des attaques de Moveit CloP 2023.[...]
The University System of Georgia (USG) is sending data breach notifications to 800,000 individuals whose data was exposed in the 2023 Clop MOVEit attacks. [...]
InfoSecurityMag.webp 2024-05-08 17:20:00 #RSAC: Les chercheurs partagent des leçons de la première équipe de réponse aux incidents de sécurité de l'IA du monde \\
#RSAC: Researchers Share Lessons from the World\\'s First AI Security Incident Response Team
(lien direct)
Des chercheurs de l'Université Carnegie Mellon ont partagé un aperçu de leur nouvelle équipe d'intervention en matière d'incident de sécurité de l'IA (AISIRT)
Researchers from Carnegie Mellon University have shared an overview of their new AI Security Incident Response Team (AISIRT)
★★★
Blog.webp 2024-05-08 16:53:28 Le plugin de cache LiteSpeets Vulnérabilité affecte les sites WordPress de 1,8 m
LiteSpeed Cache Plugin XSS Vulnerability Affects 1.8M WordPress Sites
(lien direct)
> Par deeba ahmed Votre site WordPress utilise-t-il le cache LiteSpeed?Une augmentation récente des injections de JavaScript malveillant cible les versions vulnérables.Apprenez à identifier les signes d'infection et à prévenir les futures attaques.Patch, scanner et sécuriser votre site WordPress dès aujourd'hui! Ceci est un article de HackRead.com Lire la publication originale: LiteSpeed Cache Plugin XSS La vulnérabilité affecte les sites WordPress de 1,8 m
>By Deeba Ahmed Is your WordPress site using LiteSpeed Cache? A recent surge in malicious JavaScript injections targets vulnerable versions. Learn how to identify the signs of infection and prevent future attacks. Patch, scan, and secure your WordPress site today! This is a post from HackRead.com Read the original post: LiteSpeed Cache Plugin XSS Vulnerability Affects 1.8M WordPress Sites
Vulnerability ★★★
DarkReading.webp 2024-05-08 16:31:33 Le bug critique pourrait ouvrir des serveurs de 50k + tinyproxy à DOS, RCE
Critical Bug Could Open 50K+ Tinyproxy Servers to DoS, RCE
(lien direct)
Patch maintenant: CVE-2023-49606 Dans l'Open Source, le serveur proxy à petit foot peut potentiellement conduire à une exécution de code distante.
Patch now: CVE-2023-49606 in the open source, small-footprint proxy server can potentially lead to remote code execution.
★★★
The_Hackers_News.webp 2024-05-08 16:28:00 Le logiciel malveillant Hijack Loader utilise des creux de processus, contournement UAC dans la dernière version
Hijack Loader Malware Employs Process Hollowing, UAC Bypass in Latest Version
(lien direct)
Une version plus récente d'un chargeur de logiciels malveillants appelée & nbsp; Hijack Loader & nbsp; a & nbsp; a été observé & nbsp; incorporant un ensemble mis à jour de techniques d'anti-analyse pour voler sous le radar. "Ces améliorations visent à augmenter la furtivité des logiciels malveillants, restant ainsi non détecté pendant de plus longues périodes", a déclaré le chercheur Zscaler à menace Muhammed Irfan v a & nbsp; dit & nbsp; dans un rapport technique. "Détourner
A newer version of a malware loader called Hijack Loader has been observed incorporating an updated set of anti-analysis techniques to fly under the radar. "These enhancements aim to increase the malware\'s stealthiness, thereby remaining undetected for longer periods of time," Zscaler ThreatLabz researcher Muhammed Irfan V A said in a technical report. "Hijack
Malware Technical ★★★
The_Hackers_News.webp 2024-05-08 16:28:00 Les principes fondamentaux des tests de stress de sécurité du cloud
The Fundamentals of Cloud Security Stress Testing
(lien direct)
״ Les défenseurs pensent que dans les listes, les attaquants pensent dans les graphiques », a déclaré John Lambert de Microsoft, distillant la différence fondamentale dans l'état d'esprit entre ceux qui défendent les systèmes informatiques et ceux qui essaient de les compromettre. L'approche traditionnelle des défenseurs consiste à énumérer les lacunes de sécurité directement liées à leurs actifs dans le réseau et à en éliminer autant que possible, en commençant par les plus critiques.
״Defenders think in lists, attackers think in graphs,” said John Lambert from Microsoft, distilling the fundamental difference in mindset between those who defend IT systems and those who try to compromise them. The traditional approach for defenders is to list security gaps directly related to their assets in the network and eliminate as many as possible, starting with the most critical.
Cloud ★★★
InfoSecurityMag.webp 2024-05-08 16:00:00 Six Autrichiens arrêtés dans un régime de cryptographie de plusieurs millions d'euros
Six Austrians Arrested in Multi-Million Euro Crypto Scheme
(lien direct)
Europol et Eurojust ont ciblé les orchestrateurs d'une arnaque de crypto-monnaie lancée en décembre 2017
Europol and Eurojust targeted the orchestrators of a cryptocurrency scam launched in December 2017
★★★
Darktrace.webp 2024-05-08 15:22:08 L'action autonome empêche les cyber-menaces \\ 'comportement malveillant
Autonomous Action Prevents Cyber-Threats\\' Malicious Behavior
(lien direct)
Darktrace Antigena permet à votre équipe de sécurité de prendre le temps dont ils ont besoin pour enquêter sur un comportement malveillant.Découvrez comment cela peut bénéficier à votre cybersécurité!
Darktrace Antigena allows your security team to take the time they need to investigate malicious behavior. Learn how this can benefit your cyber security!
★★
Cisco.webp 2024-05-08 15:00:16 Défense du pare-feu sécurisé et du multi-gerticloud: sécuriser la connectivité avec une politique simplifiée sur les nuages
Secure Firewall & Multicloud Defense: Secure Connectivity With Simplified Policy Across Clouds
(lien direct)
Découvrez comment Cisco rassemble la sécurité sur site et le cloud dans une plate-forme unifiée pour épouser la puissance du pare-feu sécurisé Cisco et de la défense multicloud.
Learn how Cisco is bringing on-prem and cloud security together into a unified platform to marry the power of Cisco Secure Firewall and Multicloud Defense.
Cloud ★★★
InfoSecurityMag.webp 2024-05-08 15:00:00 10 000 clients \\ 'Données exposées dans les violations du gouvernement britannique
10,000 Customers\\' Data Exposed in UK Government Breaches
(lien direct)
Les résultats proviennent de l'apricorne, sur la base des réponses annuelles sur la liberté d'information (FOI) de 2023
The findings come from Apricorn, based on annual Freedom of Information (FOI) responses from 2023
★★★
IndustrialCyber.webp 2024-05-08 14:47:50 L'administration américaine met à jour le plan de mise en œuvre de la stratégie de cybersécurité nationale pour relever les défis croissants
US administration updates National Cybersecurity Strategy Implementation Plan to meet growing challenges
(lien direct)
L'administration américaine a publié mardi la version 2 mise à jour du plan de mise en œuvre de la stratégie de cybersécurité (NCSIP), décrivant 100 ...
The U.S. administration released on Tuesday the updated National Cybersecurity Strategy Implementation Plan (NCSIP) Version 2, outlining 100...
★★
Blog.webp 2024-05-08 14:25:07 Les résultats montrent le contournement du MFA dans Microsoft Azure ENTRA ID en utilisant un SSO sans couture
Findings Show MFA Bypass in Microsoft Azure Entra ID Using Seamless SSO
(lien direct)
> Par waqas Préoccupé par un pontage MFA potentiel dans Microsoft Azure ENTRA ID?Cet articleExplore la recherche, explique la vulnérabilité en contexte et propose des étapes exploitables pour sécuriser votre organisation. Ceci est un article de HackRead.com Lire la publication originale: Les résultats montrent le contournement du MFA dans Microsoft Azure Entra ID en utilisant SSO sans couture
>By Waqas Concerned about a potential MFA bypass in Microsoft Azure Entra ID? This article explores the research, explains the vulnerability in context, and offers actionable steps to secure your organization. This is a post from HackRead.com Read the original post: Findings Show MFA Bypass in Microsoft Azure Entra ID Using Seamless SSO
Vulnerability ★★★
RecordedFuture.webp 2024-05-08 14:24:44 Les serveurs de jeux Final Fantasy frappés par plusieurs attaques DDOS
Final Fantasy game servers hit by multiple DDoS attacks
(lien direct)
> Par waqas Préoccupé par un pontage MFA potentiel dans Microsoft Azure ENTRA ID?Cet articleExplore la recherche, explique la vulnérabilité en contexte et propose des étapes exploitables pour sécuriser votre organisation. Ceci est un article de HackRead.com Lire la publication originale: Les résultats montrent le contournement du MFA dans Microsoft Azure Entra ID en utilisant SSO sans couture
>By Waqas Concerned about a potential MFA bypass in Microsoft Azure Entra ID? This article explores the research, explains the vulnerability in context, and offers actionable steps to secure your organization. This is a post from HackRead.com Read the original post: Findings Show MFA Bypass in Microsoft Azure Entra ID Using Seamless SSO
★★★
Blog.webp 2024-05-08 14:23:13 L'atelier gratuit des conseillers à risque de sécurité autorise les organisations à sélectionner des outils de sécurité optimaux OT
Free Workshop from Security Risk Advisors Empowers Organizations to Select Optimal OT Security Tools
(lien direct)
> Par cybernewswire Philadelphie, Pennsylvanie, 8 mai 2024, CyberNewswire Security Risk Advisors (SRA) annonce le lancement de leur sélection de détection OT / XIOT & # 8230; Ceci est un article de HackRead.com Lire la publication originale: L'atelier gratuit des conseillers à risque de sécurité permet aux organisations de sélectionner des outils de sécurité OT optimaux
>By cybernewswire Philadelphia, Pennsylvania, May 8th, 2024, CyberNewsWire Security Risk Advisors (SRA) announces the launch of their OT/XIoT Detection Selection… This is a post from HackRead.com Read the original post: Free Workshop from Security Risk Advisors Empowers Organizations to Select Optimal OT Security Tools
Tool Industrial ★★★
RecordedFuture.webp 2024-05-08 14:16:59 Le Royaume-Uni expulse un diplomate russe soupçonné d'espionnage, de déménagement pour le démantèlement des opérations de collecte de renseignements \\ '
UK expels Russian diplomat suspected of spying, moves to \\'dismantle intelligence gathering operations\\'
(lien direct)
> Par cybernewswire Philadelphie, Pennsylvanie, 8 mai 2024, CyberNewswire Security Risk Advisors (SRA) annonce le lancement de leur sélection de détection OT / XIOT & # 8230; Ceci est un article de HackRead.com Lire la publication originale: L'atelier gratuit des conseillers à risque de sécurité permet aux organisations de sélectionner des outils de sécurité OT optimaux
>By cybernewswire Philadelphia, Pennsylvania, May 8th, 2024, CyberNewsWire Security Risk Advisors (SRA) announces the launch of their OT/XIoT Detection Selection… This is a post from HackRead.com Read the original post: Free Workshop from Security Risk Advisors Empowers Organizations to Select Optimal OT Security Tools
★★
Intigriti.webp 2024-05-08 14:12:35 Accords au niveau du service en cybersécurité: tout ce que vous devez savoir
Service-level agreements in cybersecurity: Everything you need to know
(lien direct)
> Pour rester au-dessus des menaces pertinentes et émergentes, les CISO doivent ajuster et affiner leurs stratégies de cybersécurité pour relever le défi croissant de l'expansion de la surface d'attaque.En conséquence, les organisations utilisent de plus en plus les accords de niveau de service (SLAS) pour s'assurer que leurs fournisseurs de sécurité répondent à leurs besoins et attentes.Les SLA sont des contrats qui décrivent les services, les mesures et les responsabilités [& # 8230;]
>To stay on top of relevant and emerging threats, CISOs must adjust and refine their cybersecurity strategies to address the rising challenge of attack surface expansion. As a result, organizations increasingly use service-level agreements (SLAs) to ensure their security providers meet their needs and expectations.   SLAs are contracts that outline the services, metrics, and responsibilities […]
★★★
News.webp 2024-05-08 14:00:10 Un an plus tard, les universités org admettent Movet Attack Hit Data Data de 800k de personnes
One year on, universities org admits MOVEit attack hit data of 800k people
(lien direct)
Près de 95 millions de personnes en total accroché par une faille dans l'outil de transfert de fichiers juste en deçà d'un an après l'incident initial, l'agence gouvernementale de l'enseignement supérieur de l'État de Géorgie a confirmé que c'était lavictime d'une attaque contre ses systèmes affectant les données de 800 000 personnes…
Nearly 95M people in total snagged by flaw in file transfer tool Just short of a year after the initial incident, the state of Georgia\'s higher education government agency has confirmed that it was the victim of an attack on its systems affecting the data of 800,000 people.…
★★★
CS.webp 2024-05-08 14:00:00 Comment une campagne d'influence liée à l'Iran a pivoté après l'attaque du 7 octobre contre Israël
How an Iranian-linked influence campaign pivoted after Oct. 7 attack on Israel
(lien direct)
> La campagne multi-phases cherche à diviser et à saper la société israélienne, selon une nouvelle analyse future enregistrée.
>The multi-phase campaign seeks to divide and undermine Israeli society, according to a new Recorded Future analysis.
★★★
DarkReading.webp 2024-05-08 14:00:00 Équipes de sécurité &Sres veut la même chose: laissez \\ le faire arriver
Security Teams & SREs Want the Same Thing: Let\\'s Make It Happen
(lien direct)
Les ingénieurs de fiabilité du site (SRES) et les équipes de sécurité sont plus puissants lorsqu'ils travaillent ensemble, et pouvoir combiner nos efforts peut faire ou défaire nos équipes et nos sorties.
Site reliability engineers (SREs) and security teams are more powerful when they work together, and being able to combine our efforts can make or break our teams\' experiences and outputs.
★★★
RecordedFuture.webp 2024-05-08 13:54:23 Lockbit réclame une attaque contre Wichita alors que la ville lutte contre les problèmes de paiement, perturbation de l'aéroport
LockBit claims attack on Wichita as city struggles with payment issues, airport disruption
(lien direct)
Les ingénieurs de fiabilité du site (SRES) et les équipes de sécurité sont plus puissants lorsqu'ils travaillent ensemble, et pouvoir combiner nos efforts peut faire ou défaire nos équipes et nos sorties.
Site reliability engineers (SREs) and security teams are more powerful when they work together, and being able to combine our efforts can make or break our teams\' experiences and outputs.
★★★
itsecurityguru.webp 2024-05-08 13:46:12 Insight expert: \\ 'Minding the Gap \\': Comment pouvons-nous travailler pour rendre le cyber accessible aux femmes?
Expert Insight: \\'Minding the gap\\': how can we work to make cyber accessible for women?
(lien direct)
Selon le Département des sciences, de l'innovation et de la technologie (DSIT), seulement 17% de la main-d'œuvre du cyber-secteur britannique est une femme, et cela est en baisse de 22% en 2022. Pour aggraver les choses, nous nous battonsUne bataille perdue contre un écart de cyber-compétences en constante augmentation.En fait, il y a un déficit de plus de 11 000 personnes pour rencontrer le [& # 8230;] Le post Insight expert: \\ 'Minding the Gap \': Comment pouvons-nous travailler pour rendre le cyber-accessible aux femmes? Tout d'abord apparu sur gourou de la sécurité informatique .
According to the Department for Science, Innovation and Technology (DSIT), only 17% of the UK cyber sector workforce is female, and this is down from 22% in 2022. To make matters worse, we\'re fighting a losing battle against an ever-increasing cyber skills gap. In fact, there\'s a shortfall of over 11,000 people to meet the […] The post Expert Insight: \'Minding the gap\': how can we work to make cyber accessible for women? first appeared on IT Security Guru.
★★★
RecordedFuture.webp 2024-05-08 13:40:56 Les examens scolaires ne sont pas une raison de bloquer l'accès à Internet, les groupes disent que les dirigeants d'Iraq \\
School exams are no reason to block internet access, groups tell Iraq\\'s leaders
(lien direct)
Selon le Département des sciences, de l'innovation et de la technologie (DSIT), seulement 17% de la main-d'œuvre du cyber-secteur britannique est une femme, et cela est en baisse de 22% en 2022. Pour aggraver les choses, nous nous battonsUne bataille perdue contre un écart de cyber-compétences en constante augmentation.En fait, il y a un déficit de plus de 11 000 personnes pour rencontrer le [& # 8230;] Le post Insight expert: \\ 'Minding the Gap \': Comment pouvons-nous travailler pour rendre le cyber-accessible aux femmes? Tout d'abord apparu sur gourou de la sécurité informatique .
According to the Department for Science, Innovation and Technology (DSIT), only 17% of the UK cyber sector workforce is female, and this is down from 22% in 2022. To make matters worse, we\'re fighting a losing battle against an ever-increasing cyber skills gap. In fact, there\'s a shortfall of over 11,000 people to meet the […] The post Expert Insight: \'Minding the gap\': how can we work to make cyber accessible for women? first appeared on IT Security Guru.
★★★
Checkpoint.webp 2024-05-08 13:00:08 Arrêtez de chasser les violations: construire une architecture de sécurité résiliente
Stop Chasing Breaches: Build a Resilient Security Architecture
(lien direct)
> Vous supposez que votre architecture de sécurité est sécurisée, ce n'est pas toujours le cas des fournisseurs de cybersécurité jouent un rôle essentiel dans la protection du paysage numérique.Cependant, les produits de sécurité ne sont pas non plus à l'abri des exploits ciblés par de mauvais acteurs.Les cyberattaques peuvent arriver à n'importe qui, à tout moment avec une vulnérabilité du matériel et des logiciels.Il est important pour vos partenaires de sécurité d'adopter des pratiques de codage sécurisées et des tests de sécurité approfondis tout au long du cycle de vie du développement.Cela n'arrive pas toujours de cette façon.Ce blog met en évidence un modèle de plusieurs fournisseurs souffrant de violations critiques, et l'importance de vos fournisseurs de répondre immédiatement avec un patch ou [& # 8230;]
>You assume your security architecture is secure, it\'s not always the case Cyber security vendors play a critical role in protecting the digital landscape. However, security products, too, are not immune from targeted exploits by bad actors. Cyberattacks can happen to anyone, anytime with a vulnerability in hardware and software. It\'s important for your security partners to adopt secure coding practices and thorough security testing throughout the development lifecycle. It doesn\'t always happen that way. This blog highlights a pattern of several vendors suffering from critical breaches, and the importance of your vendors to immediately respond with a patch or […]
Vulnerability ★★★
RecordedFuture.webp 2024-05-08 13:00:04 Cyber Director voit le potentiel d'une nouvelle ère à la Maison Blanche
Cyber director sees potential for a new era in White House office
(lien direct)
> Vous supposez que votre architecture de sécurité est sécurisée, ce n'est pas toujours le cas des fournisseurs de cybersécurité jouent un rôle essentiel dans la protection du paysage numérique.Cependant, les produits de sécurité ne sont pas non plus à l'abri des exploits ciblés par de mauvais acteurs.Les cyberattaques peuvent arriver à n'importe qui, à tout moment avec une vulnérabilité du matériel et des logiciels.Il est important pour vos partenaires de sécurité d'adopter des pratiques de codage sécurisées et des tests de sécurité approfondis tout au long du cycle de vie du développement.Cela n'arrive pas toujours de cette façon.Ce blog met en évidence un modèle de plusieurs fournisseurs souffrant de violations critiques, et l'importance de vos fournisseurs de répondre immédiatement avec un patch ou [& # 8230;]
>You assume your security architecture is secure, it\'s not always the case Cyber security vendors play a critical role in protecting the digital landscape. However, security products, too, are not immune from targeted exploits by bad actors. Cyberattacks can happen to anyone, anytime with a vulnerability in hardware and software. It\'s important for your security partners to adopt secure coding practices and thorough security testing throughout the development lifecycle. It doesn\'t always happen that way. This blog highlights a pattern of several vendors suffering from critical breaches, and the importance of your vendors to immediately respond with a patch or […]
★★★
DarkReading.webp 2024-05-08 13:00:00 Microsoft tiendra les cadres responsables de la cybersécurité
Microsoft Will Hold Executives Accountable for Cybersecurity
(lien direct)
Au moins une partie de la rémunération des dirigeants à l'avenir sera liée aux objectifs de sécurité et aux mesures.
At least a portion of executive compensation going forward will be tied to meeting security goals and metrics.
★★★
globalsecuritymag.webp 2024-05-08 12:53:05 Lorsque les cyberattaques menacent la démocratie
Wenn Cyberangriffe die Demokratie bedrohen
(lien direct)
Les enquêtes ont montré que le groupe de pirates russes APT28 (menace persistante avancée) a également appelé Fancy Bear, Forest Blizzard ou Pawn Storm, derrière les cyberattaques contre les comptes de messagerie du SPD en janvier 2023. - rapports spéciaux / / affiche
Ermittlungen haben ergeben, dass die russische Hackergruppe APT28 (Advanced Persistent Threat) auch Fancy Bear, Forest Blizzard oder Pawn Storm genannt, hinter den Cyberangriffen auf E-Mail-Konten der SPD im Januar 2023 steckt. - Sonderberichte /
APT 28 ★★★
Last update at: 2024-05-08 23:08:04
See our sources.
My email:

To see everything: RSS Twitter