What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2024-05-08 02:44:47 Hey vous.Descend de mon nuage
Hey, You. Get Off of My Cloud
(lien direct)
Les Rolling Stones voulaient protéger leur espace;En tant que praticiens de la sécurité, nous devons protéger la nôtre.Les données \\ 'châteaux \' dans le cloud sont là-bas, et ils sont constamment sous siège.En s'inspirant d'un groupe qui incarnait la liberté personnelle, nous pouvons en tirer un certain & # 8211;D'accord, très étiré - parallèles à la sécurité du cloud moderne.Néanmoins, ils fonctionnent.Et nous savions tous que ce blog allait arriver.Et si vous lisez le blog en arrière, vous pouvez entendre le nom de la dernière famille de logiciels malveillants ... peut-être."Hé, toi. Descendez de mon nuage!"Nous sommes à peu près certains que la vraie signification des pierres \\ 'Pinnacle Lyric était le ...
The Rolling Stones wanted to protect their space; we, as security practitioners, need to protect ours. Data \'castles\' in the cloud are out there, and they\'re constantly under siege. By drawing inspiration from a band that embodied personal freedom, we can draw some – okay, very stretched - parallels to modern cloud security . Nonetheless, they work. And we all knew this blog was coming. And if you read the blog backward you can hear the name of the latest malware family... Maybe. "Hey, you. Get off of my cloud!" We\'re quite certain the real meaning of the Stones\' pinnacle lyric was the...
Malware Cloud ★★
The_State_of_Security.webp 2024-05-08 02:44:41 ANSI et la Société internationale d'automatisation expliquée
ANSI and the International Society of Automation Explained
(lien direct)
À mesure que les technologies progressent et que le monde se complique, la collaboration et la coordination sont devenues de plus en plus importantes.Faire partie des normes, partager des informations et rassembler des experts est essentiel pour développer des technologies en toute sécurité pour les priorités nationales et mondiales, et le monde a besoin d'organisations pour remplir ce rôle.L'American National Standards Institute (ANSI) et la Société internationale d'automatisation (ISA) sont deux de ces organisations.Bien que des entités distinctes, les ANSI / ISA sont étroitement liés et partagent bon nombre des mêmes objectifs.Qu'est-ce qu'une norme?Les normes sont au cœur de ...
As technologies advance and the world grows more complicated, collaboration and coordination have become increasingly important. Setting standards, sharing information, and bringing experts together are essential to safely developing technologies for national and global priorities, and the world needs organizations to fulfill this role. The American National Standards Institute (ANSI) and the International Society of Automation (ISA) are two such organizations. While separate entities, the ANSI/ISA are closely linked and share many of the same goals. What is a Standard? Standards are core to...
★★
The_State_of_Security.webp 2024-05-07 02:29:48 Pourquoi la cyber-résilience est-elle essentielle et qui en est responsable?
Why Is Cyber Resilience Essential and Who\\'s Responsible for It?
(lien direct)
Dans le premier épisode de notre série sur la cyber-résilience, nous avons discuté de ce que signifie être une organisation résiliente.Dans cet épisode, nous explorerons pourquoi les organisations doivent considérer comment devenir résilientes, qui est responsable de la réalisation de ce sujet, et les processus que les organisations doivent avoir pour hiérarchiser les actions et dépenser efficacement leurs budgets.Pourquoi votre organisation doit considérer la cyber-résilience dont une organisation doit considérer la résilience car un incident mal géré peut aller si loin au budget qu'il ne peut pas retourner aux affaires comme d'habitude (BAU) ou simplement parce qu'ils n'ont pas ...
In the first installment of our series on cyber resilience, we discussed what being a resilient organization means. In this installment, we\'ll explore why organizations need to consider how to become resilient, who\'s responsible for achieving this, and the processes organizations must have to prioritize actions and effectively spend their budgets. Why Your Organization Needs to Consider Cyber Resilience An organization needs to consider resilience because an improperly handled incident can go so far over budget that it cannot return to business as usual (BAU) or simply because they don\'t have...
★★
The_State_of_Security.webp 2024-05-07 02:29:45 Être Cybersmart est toujours à la mode
Being Cybersmart is Always in Style
(lien direct)
En 2022, l'équipe de sécurité de Microsoft a publié une campagne de sensibilisation à la cybersécurité nommée «# Becybersmart».Même si c'était il y a deux ans, les mêmes meilleures pratiques s'appliquent encore.La cybersécurité est une partie importante de notre vie quotidienne et peut nous permettre d'accomplir plus tout en gardant nos données et notre identité protégées.Soyez la sécurité Cybersmart commence par la sensibilisation.Voici quelques conseils pour vous aider à rester en sécurité en ligne.Phishing: Ceci est généralement sous la forme d'un e-mail, d'un site Web ou d'un SMS qui vous incite à donner des informations confidentielles sur vous-même ou votre organisation.Comment éviter...
In 2022, the Security team at Microsoft published a cybersecurity awareness campaign named “# BeCyberSmart ”. Even though that was two years ago, the same best practices still apply. Cybersecurity is an important part of our daily lives and can enable us to accomplish more while keeping our data and identity protected. Be CyberSmart Security starts with awareness. Here are some tips to help you stay safe online. Phishing: This is usually in the form of an email, website, or text message that lures you into giving away confidential information about yourself or your organization. How to avoid...
★★★
The_State_of_Security.webp 2024-05-06 02:31:37 L'impact du NIST SP 800-171 sur les PME
The Impact of NIST SP 800-171 on SMBs
(lien direct)
Des lois plus larges comme le RGPD aux réglementations spécifiques à l'industrie comme la HIPAA, la plupart des organisations doivent aujourd'hui se conformer à une sorte de directive de protection des données.Certaines entreprises peuvent même avoir à se conformer à de nombreux règlements sur la protection des données.En tant que tel, la conformité aux réglementations sur la protection des données est devenue de plus en plus compliquée.Institut national des normes et de la technologie Publication spéciale 800-171 (NIST SP 800-171) est l'un de ces cadres de protection des données - en tout ce qui est particulièrement spécifique.Nous allons entrer dans ceci un peu plus en détail plus tard, mais NIST SP 800-171 ne s'applique qu'aux non-fédéraux ...
From more broad laws like GDPR to industry-specific regulations like HIPAA , most organizations today must comply with some kind of data protection guideline. Some businesses may even have to comply with numerous data protection regulations. As such, compliance with data protection regulations has become increasingly complicated. National Institute of Standards and Technology Special Publication 800-171 (NIST SP 800-171) is one such data protection framework-albeit a particularly specific one. We\'ll go into this in a bit more detail later, but NIST SP 800-171 applies only to non-federal...
Guideline ★★
The_State_of_Security.webp 2024-05-06 02:31:28 Assurer la confidentialité à l'ère de l'IA: explorer des solutions pour la sécurité des données et l'anonymat dans l'IA
Ensuring Privacy in the Age of AI: Exploring Solutions for Data Security and Anonymity in AI
(lien direct)
Avec l'utilisation généralisée de la technologie d'IA, de nombreux modèles d'IA rassemblent et traitent de grandes quantités de données, dont une grande partie comprend des informations personnelles utilisées pour offrir des expériences personnalisées.Cependant, cette abondance de données présente des risques inhérents, en particulier en termes de confidentialité et de sécurité.À mesure que les systèmes d'IA deviennent plus sophistiqués, le potentiel d'accès non autorisé ou d'utilisation abusive de données sensibles augmente, soulignant la nécessité de mettre en œuvre des garanties robustes dans les systèmes d'IA pour assurer la protection de la confidentialité des utilisateurs et empêcher l'accès et l'exploitation non autorisés.Intelligence artificielle...
With the widespread use of AI technology, numerous AI models gather and process vast amounts of data, much of which comprises personal information utilized to offer personalized experiences. However, this abundance of data poses inherent risks, particularly in terms of privacy and security. As AI systems become more sophisticated, the potential for unauthorized access or misuse of sensitive data escalates, emphasizing the need to implement robust safeguards within AI systems to ensure the protection of user privacy and prevent unauthorized access and exploitation. Artificial intelligence...
★★★
The_State_of_Security.webp 2024-05-03 03:39:50 Vulnérabilité Analyse par rapport aux tests de pénétration
Vulnerability Scanning vs. Penetration Testing
(lien direct)
Dans le paysage numérique moderne, la cybersécurité est primordiale, ce qui rend la différenciation entre la numérisation de la vulnérabilité et les tests de pénétration essentiels pour la sauvegarde des actifs organisationnels.La numérisation de la vulnérabilité offre un large balayage pour les faiblesses de sécurité potentielles, servant de système d'alerte précoce.Les tests de pénétration adoptent une approche plus ciblée, exploitant des vulnérabilités pour comprendre l'efficacité du monde réel des mesures de sécurité existantes.Les deux pratiques sont des éléments essentiels d'un cadre de sécurité complet, garantissant que les défenses existent et sont efficaces contre ...
In the modern digital landscape, cybersecurity is paramount, making the differentiation between vulnerability scanning and penetration testing essential for safeguarding organizational assets. Vulnerability scanning offers a broad sweep for potential security weaknesses, serving as an early warning system. Penetration testing takes a more targeted approach, exploiting vulnerabilities to understand the real-world effectiveness of existing security measures. Both practices are cornerstone elements of a comprehensive security framework , ensuring that defenses exist and are effective against...
Vulnerability ★★
The_State_of_Security.webp 2024-05-02 03:20:40 Tripwire Patch Priority Index pour avril 2024
Tripwire Patch Priority Index for April 2024
(lien direct)
Tripwire \'s April 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les premières de la liste sont des correctifs pour Microsoft Edge (à base de chrome) et le chrome qui résolvent 2 vulnérabilités d'usurpation.Le prochain sur la liste des priorités du correctif ce mois-ci est un correctif pour Microsoft Office et Excel qui résout l'usurpation et les vulnérabilités d'exécution de code distant.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 80 vulnérabilités, y compris l'élévation des privilèges, la divulgation d'informations, la contournement des fonctionnalités de sécurité, le refus de ...
Tripwire\'s April 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. Firsts on the list are patches for Microsoft Edge (Chromium-based) and Chromium that resolve 2 spoofing vulnerabilities. Next on the patch priority list this month is a patch for Microsoft Office and Excel that resolves spoofing and remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 80 vulnerabilities, including elevation of privilege, information disclosure, security feature bypass, denial of...
Vulnerability ★★
The_State_of_Security.webp 2024-05-02 03:20:36 Cybersécurité: la bataille des esprits
Cybersecurity: The Battle of Wits
(lien direct)
Avec la cybersécurité, les champs de bataille numériques s'étendent sur la vaste étendue d'Internet.D'un côté, nous avons des adversaires de plus en plus sophistiqués et rusés.De l'autre, des praticiens de cybersécurité qualifiés qui sont désespérés de protéger à tout prix leurs entreprises.Une vérité fondamentale sonne claire: c'est une bataille d'esprit continue et implacable.Tout comme les mercenaires modernes, les mauvais acteurs sont armés d'un arsenal d'outils et de menaces sophistiqués, à la recherche continue de tout bink dans l'armure de sécurité à exploiter.Leurs objectifs vont du gain financier et de la fraude ...
With cybersecurity, the digital battlegrounds stretch across the vast expanse of the internet. On the one side, we have increasingly sophisticated and cunning adversaries. On the other, skilled cybersecurity practitioners who are desperate to protect their companies\' assets at all costs. One fundamental truth rings clear: it\'s an ongoing and relentless battle of wits. Much like modern-day mercenaries, bad actors are armed with an arsenal of sophisticated tools and threats , continually looking for any chinks in the security armor to exploit. Their objectives range from financial gain and fraud...
Tool Threat ★★
The_State_of_Security.webp 2024-04-30 03:02:43 Défendre contre l'usurpation de la chaîne d'approvisionnement dans la fabrication critique
Defending Against Supply Chain Spoofing in Critical Manufacturing
(lien direct)
Les attaques de la chaîne d'approvisionnement sont une menace grave et croissante pour les entreprises de toutes les industries.Cependant, ces attaques présentent un risque encore plus grand pour les fabricants dans les secteurs des infrastructures critiques.Une forme pernicieuse d'attaques de la chaîne d'approvisionnement est l'usurpation, où les attaquants se font passer pour les fournisseurs légitimes pour faufiler du code ou des composants malveillants en produits.La recherche montre que 2023 avait le plus grand nombre (2769 aux États-Unis seulement) des entités touchées par l'usurpation de la chaîne d'approvisionnement.Ce chiffre est presque deux fois plus élevé que le nombre enregistré en 2017. Les organisations de différentes industries doivent mettre en œuvre de toute urgence ...
Supply chain attacks are a serious and growing threat to businesses across all industries. However, these attacks pose an even greater risk for manufacturers in critical infrastructure sectors. One pernicious form of supply chain attack is spoofing, where attackers impersonate legitimate suppliers to sneak malicious code or components into products. Research shows that 2023 had the highest number (2769 in the US alone) of entities affected by supply chain spoofing. This figure is nearly twice as high as the number recorded in 2017. Organizations in different industries must urgently implement...
Threat ★★
The_State_of_Security.webp 2024-04-30 03:02:40 DMARC - La prochaine étape de l'hygiène et de la sécurité des e-mails
DMARC - The Next Step in Email Hygiene and Security
(lien direct)
En 1971, Ray Tomlison a développé le premier service de courrier électronique tout en travaillant à la Defense Advanced Research Projects Agency (DARPA).Cette évolution a changé la façon dont nous avons communiqué.Cependant, même s'il s'agissait d'un outil exceptionnel, il n'était pas très convivial, obligeant les utilisateurs à avoir des logiciels spécifiques installés sur leurs ordinateurs.En 1996, Sabeer Bhatia a fondé Hotmail, ce qui en fait le premier service de messagerie électronique en ligne.Un an exactement après que Microsoft a acquis Hotmail, j'ai ouvert mon premier compte de messagerie.Je me souviens encore du sentiment d'euphorie qui venait de recevoir une réponse virtuelle au ...
In 1971, Ray Tomlison developed the first email service while working at The Defense Advanced Research Projects Agency (DARPA) . This development changed how we communicated. However, even though this was an exceptional tool, it was not very user-friendly, requiring users to have specific software installed on their computers. In 1996, Sabeer Bhatia founded Hotmail, making it the first web-based email messaging service. Exactly one year after Microsoft acquired Hotmail, I opened my first email account. I still remember the feeling of euphoria that came from receiving a virtual response to the...
Tool ★★★
The_State_of_Security.webp 2024-04-29 05:08:13 Machines vs esprits: le pouvoir de l'ingéniosité humaine contre les cybermenaces
Machines vs Minds: The Power of Human Ingenuity Against Cyber Threats
(lien direct)
La plupart des gens se souviennent de l'emblématique film Terminator, dans lequel le Cyborg T-800 a été expédié dans le temps à partir de l'année 2029 avec la mission d'éliminer Sarah Connor.Elle était destinée à donner naissance au futur chef de la résistance humaine contre les machines, menaçant ainsi leur domination.Si Sarah était tuée, le sort de l'humanité serait scellé et la terre succomberait à la règle des machines.Kyle Reese, un soldat de la résistance, a été chargé de la protéger.Pourtant, leur voyage était chargé de danger alors que le Terminator implacable s'est lancé dans une cannette impitoyable, ciblant chaque ...
Most people remember the iconic movie Terminator, in which the cyborg T-800 was dispatched back in time from the year 2029 with the mission to eliminate Sarah Connor. She was destined to give birth to the future leader of the human resistance against machines, thus threatening their dominance. If Sarah were killed, humanity\'s fate would be sealed, and the earth would succumb to the rule of machines. Kyle Reese, a soldier of the resistance, was tasked with safeguarding her. Yet, their journey was fraught with danger as the relentless Terminator embarked on a ruthless spree, targeting every...
★★
The_State_of_Security.webp 2024-04-25 10:03:58 Ransomware "pistolet indésirable": la nouvelle menace bon marché pour les petites entreprises
"Junk gun" ransomware: the cheap new threat to small businesses
(lien direct)
Que se passe-t-il?Une vague de ransomwares bon marché, brut et amateur a été repérée sur la toile sombre - et bien qu'elle ne fasse pas autant de gros titres que Lockbit, Rhysida et BlackSuit, il présente toujours une menace sérieuse pour les organisations.Qu'est-ce que le ransomware "pistolet indésirable" de \\?C'est un nom inventé par des chercheurs de Sophos pour des ransomwares non sophistiqués qui sont souvent vendus à moindre coût comme achat unique.Le ransomware "pistolet indésirable" fait appel à un criminel qui veut fonctionner de manière indépendante mais manque de compétences techniques.Peux-tu donner quelques exemples?Bien sûr.Le ransomware de Kryptina a été mis à disposition à la vente en décembre ...
What\'s going on? A wave of cheap, crude, amateurish ransomware has been spotted on the dark web - and although it may not make as many headlines as LockBit , Rhysida , and BlackSuit , it still presents a serious threat to organizations. What\'s "junk gun" ransomware? It\'s a name coined by Sophos researchers for unsophisticated ransomware that is often sold cheaply as a one-time purchase. "Junk gun" ransomware is appealing to a criminal who wants to operate independently but lacks technical skills. Can you give some examples? Sure. The Kryptina ransomware was made available for sale in December...
Ransomware Threat Technical ★★
The_State_of_Security.webp 2024-04-24 02:35:13 Les dirigeants informatiques britanniques priorisent la cybersécurité: mais est-ce une bonne chose?
UK IT Leaders Are Prioritizing Cybersecurity: But Is This a Good Thing?
(lien direct)
Les leaders de la technologie prenant la cybersécurité au sérieux sont une épée à double tranchant.Bien qu'il soit sans aucun doute bon que les organisations se réveillent aux véritables menaces que les cyberattaques posent, il est déprimant qu'ils doivent siphonner tant de ressources pour se protéger plutôt que de les utiliser pour la croissance et l'innovation.Une récente enquête auprès des leaders de la technologie britannique, dirigée par les leaders informatiques britanniques et le Horizon CIO Network, a révélé que plus de la moitié des personnes interrogées ont déclaré que la cybersécurité était leur priorité absolue pour 2024. Encore une fois, c'est à la fois une bonne et une mauvaise chose.Le paysage cyber-menace est à peu près aussi dangereux que jamais ...
Tech leaders taking cybersecurity seriously is something of a double-edged sword. While it\'s undoubtedly good that organizations are waking up to the genuine threat cyberattacks pose, it\'s depressing that they must siphon off so many resources to protect themselves rather than using them for growth and innovation. A recent survey of UK technology leaders, run by UK IT Leaders and the Horizon CIO Network, revealed that over half of those surveyed said cybersecurity was their top priority for 2024. Again, this is both a good and bad thing. The cyber threat landscape is about as dangerous as ever...
Threat ★★★
The_State_of_Security.webp 2024-04-24 02:35:11 "Tout pour un et un pour tous": Le Cyber Solidarity Act renforce les défenses numériques
"All for One and One for All": The EU Cyber Solidarity Act Strengthens Digital Defenses
(lien direct)
Le roman intemporel d'Alexandre Dumas \\ "The Three Musketeers" a immortalisé l'idéal de solidarité inflexible, la devise durable "Tous pour un pour tous".Face à des menaces en constante évolution dans le domaine numérique, l'Union européenne fait écho à cet esprit avec sa loi historique de cyber-solidarité.Cette nouvelle législation reconnaît que la défense collective est la pierre angulaire de la cybersécurité & # 8211;Dans un monde où une cyberattaque sur une nation peut avoir des effets contre les frontières, une réponse unifiée n'est plus une option mais une nécessité.Les enjeux sont élevés.Cyberattaques sur les entreprises, gouvernement ...
Alexandre Dumas\'s timeless novel "The Three Musketeers" immortalized the ideal of unyielding solidarity, the enduring motto "All for one and one for all." In the face of ever-evolving threats in the digital realm, the European Union echoes this spirit with its landmark Cyber Solidarity Act . This new legislation recognizes that collective defense is the cornerstone of cybersecurity – in a world where a cyberattack on one nation can have ripple effects across borders, a unified response is no longer an option but a necessity. The stakes are high. Cyberattacks on businesses, government...
Legislation ★★★
The_State_of_Security.webp 2024-04-23 03:03:59 Amélioration de la sécurité des points finaux avec des capacités avancées de détection d'intrusion basée sur l'hôte
Enhancing Endpoint Security with Advanced Host-Based Intrusion Detection Capabilities
(lien direct)
En 2023, les entreprises ont perdu environ 4,45 millions de dollars en moyenne en raison des violations de données.À mesure que les cybermenaces avancent, la sécurisation des paramètres est plus importante que jamais.Un système avancé de détection d'intrusion basée sur l'hôte (HIDS) fournit un remède robuste pour améliorer la sécurité des points finaux.En surveillant et en examinant les réponses du système et l'état de l'appareil, les HID identifient et s'attaquent aux comportements néfastes qui sont souvent négligés par les défenses conventionnelles.L'importance des HID avancés dans la sécurité des points finaux Un HID avancé joue un rôle crucial dans le renforcement de la sécurité des points finaux.Il est capable d'identifier et ...
In 2023, companies lost about $4.45 million on average because of data breaches. As cyber threats advance, securing endpoints is more important than ever. An advanced Host-based Intrusion Detection System (HIDS) provides a sturdy remedy to improve endpoint security . By monitoring and examining system responses and device status, HIDS identifies and tackles nefarious behaviors that are often overlooked by conventional defenses. The Significance of Advanced HIDS in Endpoint Security An advanced HIDS plays a crucial part in strengthening endpoint security. It is capable of identifying and...
★★★
The_State_of_Security.webp 2024-04-23 03:03:45 Les cliniques universitaires de cybersécurité peuvent désormais utiliser le nouveau guide des ressources CISA
University Cybersecurity Clinics Can Now Use the New CISA Resource Guide
(lien direct)
Les contraintes budgétaires et ressources jouent un rôle énorme dans les cyberattaques dans les petites organisations.Au milieu d'une économie mondiale tendue, de nombreuses organisations sous-ressources comme les organisations à but non lucratif, les gouvernements locaux et les hôpitaux ont du mal à garder la tête hors de l'eau - ils n'ont tout simplement pas les fonds pour investir dans la cybersécurité.Pour aggraver les choses, les cybercriminels voient ces organisations comme des proies faciles.Bien qu'ils ne soient pas en mesure de débourser des demandes de rançon exorbitantes comme les grandes entreprises peuvent, en fin de compte, les données sont des données et valent toujours quelque chose sur le Web Dark.Dans de nombreux cas, plus petit ...
Budgetary and resource constraints play a huge role in cyberattacks on smaller organizations. Amidst a strained global economy, many under-resourced organizations like non-profits, local governments, and hospitals struggle to keep their heads above water - they simply don\'t have the funds to invest in cybersecurity. To make matters worse, cybercriminals see these organizations as easy prey. Although they may not be able to shell out for extortionate ransom demands as big business can, at the end of the day, data is data and is always worth something on the dark web. In many cases, smaller...
★★★
The_State_of_Security.webp 2024-04-22 02:35:34 Explorer les risques de cybersécurité en télémédecine: un nouveau paradigme de santé
Exploring Cybersecurity Risks in Telemedicine: A New Healthcare Paradigm
(lien direct)
L'expérience de voir un médecin s'est transformé de façon spectaculaire, grâce en partie à l'émergence de la télémédecine.Cette évolution numérique promet la commodité et l'accessibilité, mais entraîne une multitude de risques de cybersécurité qui étaient inimaginables jusqu'à il y a quelques années.Les défis uniques de la cybersécurité auxquels sont confrontés la télémédecine aujourd'hui soulignent l'importance d'adopter des mesures de sécurité strictes pour protéger le caractère sacré de ce service vital.Les menaces avancées de cybersécurité pour la télémédecine, les enjeux, sont élevées, car le secteur des soins de santé est aux prises avec le double défi de l'expansion du numérique ...
The experience of seeing a doctor has transformed dramatically, thanks in part to the emergence of telemedicine. This digital evolution promises convenience and accessibility but brings with it a host of cybersecurity risks that were unimaginable up until a few years ago. The unique cybersecurity challenges facing telemedicine today underscore the importance of adopting stringent security measures to protect the sanctity of this vital service. Advanced Cybersecurity Threats to Telemedicine The stakes are high as the healthcare sector grapples with the dual challenge of expanding digital...
Medical ★★★
The_State_of_Security.webp 2024-04-22 02:35:32 La NSA lance les 10 meilleurs stratégies d'atténuation de la sécurité du cloud
NSA Debuts Top 10 Cloud Security Mitigation Strategies
(lien direct)
Alors que les entreprises passent aux configurations hybrides et multi-clouds, les vulnérabilités résultant de erreurs de configuration et de lacunes de sécurité augmentent, attirant l'attention des mauvais acteurs.En réponse, l'Agence américaine de sécurité nationale (NSA) a publié un ensemble de dix stratégies d'atténuation recommandées, publiées plus tôt cette année (avec le soutien de l'Agence américaine de sécurité de la cybersécurité et des infrastructures sur six des stratégies).Les recommandations couvrent la sécurité du cloud, la gestion de l'identité, la protection des données et la segmentation du réseau.Laissez \\ examiner de plus près: 1. Conservez le modèle de responsabilité partagée dans le cloud ...
As businesses transition to hybrid and multi-cloud setups, vulnerabilities arising from misconfigurations and security gaps are escalating, attracting attention from bad actors. In response, the US National Security Agency (NSA) issued a set of ten recommended mitigation strategies, published earlier this year (with support from the US Cybersecurity and Infrastructure Security Agency on six of the strategies). The recommendations cover cloud security, identity management, data protection, and network segmentation. Let \' s take a closer look: 1. Uphold the Cloud Shared Responsibility Model...
Vulnerability Cloud ★★★
The_State_of_Security.webp 2024-04-18 08:59:54 37 arrêté comme la police Smash Labhost International Fraud Network
37 Arrested as Police Smash LabHost International Fraud Network
(lien direct)
La police a réussi à infiltrer et à perturber la plate-forme de fraude "Labhost", utilisée par plus de 2 000 criminels pour frauder les victimes du monde entier.Une grande opération internationale, dirigée par la police métropolitaine du Royaume-Uni, a pris le contrôle de Labhost, qui a aidé les cybercriminels à créer des sites Web de phishing depuis 2021 pour voler des informations sensibles comme les mots de passe, les adresses e-mail et les détails bancaires.Labhost a aidé les criminels à créer plus de 40 000 sites Web frauduleux et à voler des données auprès de plus de 70 000 victimes au Royaume-Uni seulement.Les escrocs ont utilisé le service pour voler de grandes quantités d'informations, y compris ...
Police have successfully infiltrated and disrupted the fraud platform "LabHost", used by more than 2,000 criminals to defraud victims worldwide. A major international operation, led by the UK\'s Metropolitan Police, has seized control of LabHost, which has been helping cybercriminals create phishing websites since 2021 to steal sensitive information like passwords, email addresses, and bank details. LabHost has helped criminals create over 40,000 fraudulent websites and steal data from over 70,000 victims in the UK alone. Scammers used the service to steal vast amounts of information, including...
Legislation ★★
The_State_of_Security.webp 2024-04-17 02:55:50 Navigation de l'IA et de la cybersécurité: aperçus du Forum économique mondial (WEF)
Navigating AI and Cybersecurity: Insights from the World Economic Forum (WEF)
(lien direct)
La cybersécurité a toujours été un domaine complexe.Sa nature contradictoire signifie que les marges entre l'échec et le succès sont beaucoup plus fines que dans d'autres secteurs.Au fur et à mesure que la technologie évolue, ces marges deviennent encore plus fines, avec les attaquants et les défenseurs qui se précipitent pour les exploiter et gagner un avantage concurrentiel.Cela est particulièrement vrai pour l'IA.En février, le Forum économique mondial (WEF) a publié un article intitulé "AI et cybersécurité: comment naviguer dans les risques et les opportunités", mettant en évidence les impacts existants et potentiels de l'AI \\ sur la cybersécurité.L'essentiel?L'IA profite à la fois les bons et les méchants, donc c'est ...
Cybersecurity has always been a complex field. Its adversarial nature means the margins between failure and success are much finer than in other sectors. As technology evolves, those margins get even finer, with attackers and defenders scrambling to exploit them and gain a competitive edge. This is especially true for AI. In February, the World Economic Forum (WEF) published an article entitled " AI and cybersecurity: How to navigate the risks and opportunities ," highlighting AI\'s existing and potential impacts on cybersecurity. The bottom line? AI benefits both the good and bad guys, so it\'s...
Threat ★★
The_State_of_Security.webp 2024-04-16 02:59:03 SCM et NERC: ce que vous devez savoir
SCM and NERC: What You Need to Know
(lien direct)
Les configurations de sécurité sont un facteur souvent ignoré mais essentiel dans la posture de sécurité de toute organisation: tout outil, programme ou solution peut être vulnérable aux cyberattaques ou à d'autres incidents de sécurité si les paramètres ne sont pas configurés correctement.Rester au-dessus de toutes ces configurations de sécurité peut être une responsabilité intimidante pour la sécurité ou les équipes informatiques sur lesquelles se concentrer, c'est là que la gestion de la configuration de la sécurité (SCM) entre en jeu. Bien que SCM puisse être un outil précieux pour les organisations de tous les secteurs, il estParticulièrement utile pour les organisations critiques nécessaires pour se conformer à certains ...
Security configurations are an often ignored but essential factor in any organization\'s security posture: any tool, program, or solution can be vulnerable to cyberattacks or other security incidents if the settings are not configured correctly. Staying on top of all of these security configurations can be a daunting responsibility for security or IT teams to focus on, which is where security configuration management (SCM) comes in. While SCM can be a valuable tool for organizations across all sectors, it is particularly helpful for critical organizations required to comply with certain...
Tool ★★
The_State_of_Security.webp 2024-04-16 02:58:57 Casquer un filet de cybersécurité pour sécuriser l'IA génératrice dans la fabrication
Casting a Cybersecurity Net to Secure Generative AI in Manufacturing
(lien direct)
L'IA générative a explosé en popularité dans de nombreuses industries.Bien que cette technologie présente de nombreux avantages, elle soulève également des problèmes de cybersécurité uniques.La sécurisation de l'IA doit être une priorité absolue pour les organisations alors qu'elles se précipitent pour mettre en œuvre ces outils.L'utilisation d'une IA générative dans la fabrication pose des défis particuliers.Plus d'un tiers des fabricants prévoient d'investir dans cette technologie, ce qui en fait le quatrième changement de commerce stratégique le plus courant de l'industrie.Au fur et à mesure que cette tendance se poursuit, les fabricants - souvent les cibles de cybercriminalité privilégiées - doivent s'assurer que l'IA générative est suffisamment sécurisée avant que ses risques l'emportent ...
Generative AI has exploded in popularity across many industries. While this technology has many benefits, it also raises some unique cybersecurity concerns. Securing AI must be a top priority for organizations as they rush to implement these tools. The use of generative AI in manufacturing poses particular challenges. Over one-third of manufacturers plan to invest in this technology, making it the industry\'s fourth most common strategic business change. As that trend continues, manufacturers - often prime cybercrime targets - must ensure generative AI is secure enough before its risks outweigh...
Tool Prediction ★★
The_State_of_Security.webp 2024-04-15 03:11:38 What Is an Axon Agent, and Why Do You Need One? (lien direct) Le nombre de points de terminaison dans une organisation dépasse souvent le nombre d'employés.La gestion de ces entités souvent disparates est plus qu'un emploi à temps plein.De plus, les garder en sécurité est tout aussi difficile, mais la sécurisation de tous vos points de terminaison contre les cybermenaces est devenue primordiale pour les organisations du monde entier.Une surveillance commune qui sape ces efforts de sécurité est l'idée fausse sur le volume des données par rapport à la nécessité d'une collecte complète de données.EndPoint Security n'a pas besoin d'être une tâche insurmontable.L'agent Axon Tripwire de Fortra \\ révolutionne la sécurité des points de terminaison en garantissant ...
The number of endpoints in an organization often exceeds the number of employees. Managing these often disparate entities is more than a full-time job. Moreover, keeping them secure is equally difficult, yet securing all of your endpoints against cyber threats has become paramount for organizations worldwide. A common oversight that undermines these security efforts is the misconception about data volume versus the necessity for comprehensive data collection. Endpoint security does not need to be an insurmountable task. Fortra\'s Tripwire Axon agent revolutionizes endpoint security by ensuring...
★★
The_State_of_Security.webp 2024-04-15 03:11:38 Qu'est-ce qu'un agent axone, et pourquoi en avez-vous besoin?
What Is an Axon Agent, and Why Do You Need One?
(lien direct)
Le nombre de points de terminaison dans une organisation dépasse souvent le nombre d'employés.La gestion de ces entités souvent disparates est plus qu'un emploi à temps plein.De plus, les garder en sécurité est tout aussi difficile, mais la sécurisation de tous vos points de terminaison contre les cybermenaces est devenue primordiale pour les organisations du monde entier.Une surveillance commune qui sape ces efforts de sécurité est l'idée fausse sur le volume des données par rapport à la nécessité d'une collecte complète de données.EndPoint Security n'a pas besoin d'être une tâche insurmontable.L'agent Axon Tripwire de Fortra \\ révolutionne la sécurité des points de terminaison en garantissant ...
The number of endpoints in an organization often exceeds the number of employees. Managing these often disparate entities is more than a full-time job. Moreover, keeping them secure is equally difficult, yet securing all of your endpoints against cyber threats has become paramount for organizations worldwide. A common oversight that undermines these security efforts is the misconception about data volume versus the necessity for comprehensive data collection. Endpoint security does not need to be an insurmountable task. Fortra\'s Tripwire Axon agent revolutionizes endpoint security by ensuring...
★★
The_State_of_Security.webp 2024-04-15 03:11:35 Le rapport de violation de données d'ITRC \\ en 2023 est un sac mixte
ITRC\\'s 2023 Data Breach Report Is a Mixed Bag
(lien direct)
Au cours du premier trimestre de chaque année, les organisations du monde entier publient des rapports résumant les tendances des violations des données des douze mois précédents.Et chaque année, ces rapports indiquent largement la même chose: les numéros de violation de données ont encore augmenté.Cette année n'est pas différente.Ou est-ce?Compromet, victimes cependant, le rapport de violation de données sur les ressources de vol d'identité (ITRC) Rapport 2023 raconte une histoire un peu plus compliquée.Le nombre total de compromis en 2023 a augmenté de 72% depuis le record précédent en 2021, mais le nombre total de victimes a chuté de 16% en glissement annuel.Dans l'exécutif du rapport \\ ...
In the first quarter of every year, organizations around the world release reports summing up data breach trends from the previous twelve months. And every year, these reports say broadly the same thing: data breach numbers have gone up again. This year is no different. Or is it? Compromises Up, Victims Down However, the Identity Theft Resource Center\'s (ITRC) Data Breach Report 2023 tells a somewhat more complicated story. The total number of compromises in 2023 rose by 72% since the previous record high in 2021, but the total number of victims fell 16% year-on-year. In the report\'s executive...
Data Breach ★★
The_State_of_Security.webp 2024-04-11 10:00:55 Dragonforce Ransomware - ce que vous devez savoir
DragonForce Ransomware - What You Need To Know
(lien direct)
Que se passe-t-il?Une souche relativement nouvelle de ransomwares appelée DragonForce a fait la une des journaux après une série d'attaques de haut niveau.Comme de nombreux autres groupes de ransomwares, Dragonforce tente d'extorquer de l'argent de ses victimes de deux manières - verrouiller les entreprises de leurs ordinateurs et de leurs données par le cryptage, et exfiltrant les données de systèmes compromis avec la menace de le libérer à d'autres via le Web Dark.Jusqu'à présent, si normal.Comment Dragonforce est-il arrivé à l'importance?La première attaque de ransomware connue de DragonForce était contre la loterie de l'Ohio.Dans ce cas, Dragonforce s'est vanté qu'il avait ...
What\'s going on? A relatively new strain of ransomware called DragonForce has making the headlines after a series of high-profile attacks. Like many other ransomware groups, DragonForce attempts to extort money from its victims in two ways - locking companies out of their computers and data through encryption, and exfiltrating data from compromised systems with the threat of releasing it to others via the dark web. So far, so normal. How did DragonForce come to prominence? DragonForce\'s earliest known ransomware attack was against the Ohio Lottery . In that case, DragonForce boasted it had...
Ransomware Threat ★★
The_State_of_Security.webp 2024-04-10 02:58:51 Vie en cybersécurité: des soins infirmiers à menace analyste
Life in Cybersecurity: From Nursing to Threat Analyst
(lien direct)
À mesure que les menaces numériques augmentent, nous voyons plus de professionnels passer à la cybersécurité.Certains proviennent de rôles techniques précédents, et d'autres non.Cependant, parce que la cybersécurité est principalement une industrie de résolution de problèmes, ceux qui passent des autres postes à haute pression et hautes performances sont souvent mieux préparés pour le travail.Prenez Gina D \\ 'Addamio, par exemple, une ancienne infirmière devenue analyste des menaces.J'ai parlé avec Gina de sa transition de carrière.Ses réponses montrent comment elle a exploité son expérience précédente pour réussir dans un nouveau rôle passionnant dans l'espace de cybersécurité.Découvrez notre conversation ci-dessous ...
As digital threats increase, we see more professionals transition into cybersecurity. Some come from previous technical roles, and some do not. However, because cybersecurity is primarily a problem-solving industry, those who switch from other high-pressure, high-performance positions are often best prepared for the job. Take Gina D\'Addamio , for example, a former nurse turned threat analyst. I spoke with Gina about her career transition. Her responses show how she leveraged her previous experience to succeed in an exciting new role in the cybersecurity space. Check out our conversation below...
Threat Technical ★★
The_State_of_Security.webp 2024-04-10 02:58:49 Adopter l'authentification à deux facteurs pour une protection accrue des comptes
Embracing Two-Factor Authentication for Enhanced Account Protection
(lien direct)
Soit \\ commencer le deuxième trimestre de l'année en augmentant notre posture de sécurité en adoptant des méthodes d'authentification à deux facteurs sur nos comptes pour les rendre plus sécurisés.L'authentification à deux facteurs (2FA) est une méthode de sécurité d'identité et d'accès qui nécessite deux formes d'identification pour accéder aux ressources et aux données.Le premier facteur que vous fournissez est un mot de passe (souvent appelé quelque chose que vous savez.) En plus du mot de passe, vous devez fournir une autre forme d'identification qui ne dépend pas de la mémoire (souvent appelée quelque chose que vous avez, comme un smartphone ouun jeton physique.) ...
Let\'s start the second quarter of the year with boosting our security posture by adopting two-factor authentication methods on our accounts to make them more secure. Two-factor authentication (2FA) is an identity and access management security method that requires two forms of identification to access resources and data. The first factor you provide is a password (often referred to as something you know.) In addition to the password, you must provide another form of identification that is not memory dependent (often referred to as something you have, such as a smartphone or a physical token.)...
★★
The_State_of_Security.webp 2024-04-09 15:20:51 Alerte de menace vert: avril 2024 Patch mardi analyse
VERT Threat Alert: April 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité avril 2024 de Microsoft.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1101 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE CVE-2024-26234 Ce CVE décrit une vulnérabilité d'usurpation de pilote de procuration qui, grâce aux nouvelles annonces CWE de Microsoft \\, est liée à un contrôle d'accès incorrect.À partir d'un article Sophos publié, nous savons que cela est lié à un acteur de menace qui a travaillé avec un certificat de compatibilité matérielle Microsoft Windows valide (WHCP) qui a maintenant été révoqué ...
Today\'s VERT Alert addresses Microsoft\'s April 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1101 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-26234 This CVE describes a Proxy Driver Spoofing Vulnerability that, thanks to Microsoft\'s new CWE listings , we know is tied to Improper Access Control. From a published Sophos write-up , we know that this is tied to a threat actor that has been working with a valid Microsoft Windows hardware Compatibility Program (WHCP) Certificate that has now been revoked...
Vulnerability Threat ★★★
The_State_of_Security.webp 2024-04-09 02:40:10 Conformité à la cybersécurité dans le monde entier: DPDP de l'Inde \\
Cybersecurity Compliance Around the Globe: India\\'s DPDP
(lien direct)
À une époque où les violations de données et les problèmes de confidentialité façonnent de plus en plus le discours mondial, la position proactive de l'Inde sur la protection des données est remarquable.L'introduction de la loi 2023 sur la protection des données personnelles numériques (DPDP) marque une étape importante dans le paysage législatif de l'Inde.Cette loi révolutionnaire fortifie les droits individuels sur la confidentialité des données et aligne l'Inde avec les normes mondiales de cybersécurité et de protection des données, établissant une nouvelle référence pour la conformité réglementaire.Contexte et développement de la loi DPDP Loi sur la Genesis of India \\ Digital Personal Data Protection (DPDP) Act de 2023 Traces ...
In an era where data breaches and privacy concerns are increasingly shaping global discourse, India\'s proactive stance on data protection is noteworthy. Introducing the Digital Personal Data Protection (DPDP) Act 2023 marks a significant milestone in India\'s legislative landscape. This groundbreaking Act fortifies individual data privacy rights and aligns India with global cybersecurity and data protection standards, setting a new benchmark for regulatory compliance. Background and Development of the DPDP Act The genesis of India\'s Digital Personal Data Protection (DPDP) Act of 2023 traces...
★★
The_State_of_Security.webp 2024-04-08 03:04:22 Gone Phishing 2023: Voici les résultats!
Gone Phishing 2023: Here Are the Results!
(lien direct)
Le phishing est l'un des dangers de cybersécurité les plus pertinents pour les organisations qui se préoccupent du paysage numérique d'aujourd'hui.Les tendances des menaces vont et viennent, mais le phishing est une méthode éprouvée que les cybercriminels peuvent ajuster et s'adapter à toutes les différentes manières de la communication et de l'évolution de la technologie.Le tournoi de phishing (GPT) de Fortra est un événement de formation annuel, disponible gratuitement dans le monde entier.L'objectif est de fournir aux utilisateurs une simulation de phishing et de mesurer leurs réponses pour comprendre à quel point les participants sont préparés pour empêcher les attaques via une gamme de mesures ...
Phishing is one of the most pertinent cybersecurity dangers for organizations to be concerned about in today\'s digital landscape. Threat trends come and go, but phishing is a tried-and-true method that cybercriminals can adjust and adapt to all different manners of communication and evolving technology. Fortra\'s Gone Phishing Tournament (GPT) is a yearly training event, available for free all around the world. The goal is to provide users with a phishing simulation and measure their responses to gain an understanding of how prepared participants are to prevent attacks via a range of metrics...
Threat ★★★★
The_State_of_Security.webp 2024-04-08 03:04:20 AI / ML Digital Everest: esquivant la fièvre du système de défaillance du système
AI/ML Digital Everest: Dodging System Failure Summit Fever
(lien direct)
Le syndrome de la fièvre du sommet, une cause de nombreux grimpeurs à l'altitude extrême, est due à un manque de cécité d'oxygène et de mission, ce qui entraîne un jugement altéré où les grimpeurs prennent des risques inutiles, ne tiennent pas compte des précautions de sécurité et font des erreurs mortelles.Le déploiement de modèles AI / ML, c'est comme grimper le mont Everest.Les grimpeurs et les projets de l'IA chassent leurs pics avec (parfois trop) la détermination et succombent à la «fièvre du sommet».Cette obsession, tout comme les grimpeurs ignorant les signes périlleux sur l'Everest, peut condamner les initiatives de l'IA par la cécité de la mission, la mauvaise planification et se précipiter, ignorant les risques ...
Summit Fever Syndrome, a cause of many extreme altitude climbers\' deaths, is due to a lack of oxygen and mission blindness, which leads to impaired judgment where climbers take needless risks, disregard safety precautions, and make deadly errors. Deploying AI/ML models is like climbing Mount Everest. Both climbers and AI projects chase their peaks with (sometimes too much ) determination and succumb to "Summit Fever." This obsession, much like climbers ignoring the perilous signs on Everest, can doom AI initiatives through mission blindness, poor planning, and rushing forward, ignoring risks...
★★
The_State_of_Security.webp 2024-04-05 03:03:49 Explorer les capacités avancées des entreprises Tripwire
Exploring Advanced Tripwire Enterprise Capabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, il est important que les organisations dépendent des outils qu'ils utilisent pour la cybersécurité.Les grandes entreprises peuvent utiliser de nombreuses solutions de sécurité, pratiques et politiques qui doivent se combiner pour créer une stratégie de sécurité robuste et en couches.Bien que bon nombre de ces outils soient importants et nécessaires, les organisations ne les utilisent souvent pas à leur plein potentiel.Avec tout outil ou plate-forme de sécurité, il est important de comprendre ses fonctionnalités au-delà des fonctions les plus élémentaires.Les solutions peuvent avoir des capacités avancées qui sont moins couramment utilisées mais qui peuvent grandement profiter à un ...
In today\'s digital landscape, it is important for organizations to depend upon the tools they use for cybersecurity. Large businesses can employ many security solutions, practices, and policies that must combine to create a robust and layered security strategy. While many of these tools are important and necessary, organizations often don\'t use them to their full potential. With any security tool or platform, it is important to understand its features beyond the most basic functions. Solutions can have advanced capabilities that are less commonly used but that can greatly benefit an...
Tool ★★★
The_State_of_Security.webp 2024-04-04 09:49:51 Google patchs Pixel Téléphone zéro-jours après l'exploitation par "les sociétés médico-légales"
Google Patches Pixel Phone Zero-days After Exploitation by "Forensic Companies"
(lien direct)
Google a émis un avis de sécurité aux propriétaires de ses smartphones Android Pixel, avertissant qu'il a découvert que quelqu'un ciblait certains appareils pour contourner leur sécurité intégrée.Ce qui rend les attaques signalées particulièrement intéressantes, c'est que les cybercriminels traditionnels peuvent ne pas être derrière eux, mais plutôt "des sociétés médico-légales" exploitant deux vulnérabilités pour extraire des informations et empêcher l'essuyage à distance.C'est l'opinion des chercheurs de Grapheneos, qui a tweeté un fil sur leurs résultats sur les vulnérabilités connues sous le nom de CVE-2024-29745 et CVE-2024-29748.L'équipe de Grapheneos ...
Google has issued a security advisory to owners of its Android Pixel smartphones, warning that it has discovered someone has been targeting some devices to bypass their built-in security . What makes the reported attacks particularly interesting is that traditional cybercriminals may not be behind them, but rather "forensic companies" exploiting two vulnerabilities to extract information and prevent remote wiping. That\'s the opinion of researchers at GrapheneOS, who tweeted a thread about their findings on the vulnerabilities known as CVE-2024-29745 and CVE-2024-29748. The team at GrapheneOS...
Vulnerability Mobile ★★
The_State_of_Security.webp 2024-04-04 03:28:53 Sécurité vs conformité: quelle est la différence?
Security vs. Compliance: What\\'s the Difference?
(lien direct)
Sécurité et conformité & # 8211;Une phrase souvent prononcée dans le même souffle que si ce sont deux côtés de la même médaille, deux membres de la même équipe ou deux grands goûts qui vont très bien ensemble.Autant que j'aimerais voir des auditeurs, des développeurs et des analystes de sécurité vivant en harmonie comme une délicieuse coupe de Reese \\, une analyse d'écart récente dont je faisais partie de moi trop souvent, le beurre d'arachide et le chocolat sont assis seulssur leurs propres étagères séparées.Nous avons passé en revue un service SaaS en vue de la conformité.Les développeurs opèrent selon les principes DevOps, qui se heurtent souvent à une partie du ...
Security and compliance – a phrase often uttered in the same breath as if they are two sides of the same coin, two members of the same team, or two great tastes that go great together. As much as I would like to see auditors, developers, and security analysts living in harmony like a delicious Reese\'s cup, a recent gap analysis that I was part of reminded me that too often, the peanut butter and chocolate sit alone on their own separate shelves. We reviewed a SaaS service with an eye toward compliance. The developers operate according to DevOps principles, which often bump into some of the...
Cloud ★★
The_State_of_Security.webp 2024-04-03 02:57:10 Tripwire Patch Priority Index pour mars 2024
Tripwire Patch Priority Index for March 2024
(lien direct)
Le mars 2024 de TripWire \\ Patch Index (PPI) rassemble des vulnérabilités importantes pour Microsoft, Google et Apple.Les correctifs de priorité sur le patch sont les correctifs pour le noyau Windows et plusieurs produits Apple.Ces CVE (CVE-2024-21338, CVE-2024-23296, CVE-2024-23225) ont été ajoutés au catalogue connu des vulnérabilités exploitées (KEV) de CISA \\.Les correctifs sont ensuite des correctifs pour Microsoft Edge (basés sur le chrome) et le chrome qui résolvent l'utilisation sans accès à la mémoire hors limites et les vulnérabilités de mise en œuvre inappropriées.Le prochain sur la liste des priorités du correctif ce mois-ci est un correctif pour Microsoft ...
Tripwire\'s March 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft, Google, and Apple. First on the patch priority list are patches for Windows Kernel and Multiple Apple products. These CVEs (CVE-2024-21338, CVE-2024-23296, CVE-2024-23225) have been added to CISA\'s Known Exploited Vulnerabilities (KEV) catalog. Up next are patches for Microsoft Edge (Chromium-based) and Chromium that resolve use-after-free, out of bounds memory access, and inappropriate implementation vulnerabilities. Next on the patch priority list this month is a patch for Microsoft...
Vulnerability ★★
The_State_of_Security.webp 2024-04-03 02:57:08 Exploration des modèles de contrôle d'accès: création de systèmes sécurisés en cybersécurité
Exploring Access Control Models: Building Secure Systems in Cybersecurity
(lien direct)
Dans toute organisation, l'accès sans restriction aux systèmes et aux ressources présente des risques de sécurité importants.Les récents événements de cybersécurité ont montré que les attaquants cibleront toute organisation de toute taille.Le vecteur d'attaque le plus courant se fait par un accès non autorisé à un compte légitime, souvent précédé d'une technique de phishing.Pour protéger contre l'accès non autorisé, il est essentiel d'établir des règles et des politiques pour authentifier et autoriser les utilisateurs.Le contrôle d'accès sert de mécanisme à imposer ces protections, à déterminer qui ou ce qui est autorisé à effectuer des actions ou des ressources d'accès ...
In any organization, unrestricted access to systems and resources poses significant security risks. Recent cybersecurity events have shown that attackers will target any organization of any size. The most common attack vector is through unauthorized access to a legitimate account, often preceded by a phishing technique. To protect against unauthorized access, it\'s essential to establish rules and policies for authenticating and authorizing users. Access control serves as the mechanism for imposing these protections, determining who or what is permitted to perform actions or access resources...
★★
The_State_of_Security.webp 2024-04-02 02:56:58 Oups, malware!Maintenant quoi?Faire face à l'exécution accidentelle des logiciels malveillants
Oops, Malware! Now What? Dealing with Accidental Malware Execution
(lien direct)
Un jour ordinaire, vous surfez avec désinvolture sur le Web et téléchargez des fichiers PDF.Les icônes de document semblent assez légitimes, donc vous cliquez sans une deuxième réflexion.Mais, à votre grande surprise, rien ne se passe.Un examen plus approfondi révèle que ce que vous croyiez être un PDF inoffensif était, en fait, un fichier exécutable.La panique s'installe à mesure que vos paramètres se verrouillent, et même l'accès au gestionnaire de tâches devient impossible.Les fenêtres contextuelles inconnues envahissent votre écran, des signes révélateurs de l'exécution de logiciels malveillants.Le regret vous lave lorsque vous réalisez les conséquences de vos actions involontaires.Maintenant, la question se profile: que devrait être ...
On an ordinary day, you\'re casually surfing the web and downloading some PDF files. The document icons seem pretty legitimate, so you click without a second thought. But, to your surprise, nothing happens. A closer look reveals that what you believed to be a harmless PDF was, in fact, an executable file. Panic sets in as your settings lock up, and even accessing the task manager becomes impossible. Unknown pop-ups invade your screen, telltale signs of malware execution. Regret washes over you as you realize the consequences of your unintentional actions. Now, the question looms: What should be...
Malware ★★★
The_State_of_Security.webp 2024-04-02 02:56:47 Qu'est-ce qui est nouveau dans le cadre de cybersécurité de NIST \\.
What\\'s New in NIST\\'s Cybersecurity Framework 2.0?
(lien direct)
Le cadre du National Institute of Standards and Technology Cybersecurity (NIST CSF) a été publié en 2014 dans le but de fournir des conseils de cybersécurité aux organisations dans les infrastructures critiques.Au cours des années qui ont suivi, beaucoup de choses ont changé dans le paysage des menaces, les types de technologie que les organisations utilisent et les façons dont la technologie opérationnelle (OT) et les technologies de l'information (TI) fonctionnent et interagissent.Dans un effort pour mettre à jour le NIST CSF pour un public plus large et plus actuel, l'agence a finalisé et publié CSF 2.0, le premier changement majeur au LCR.Il y a une vaste ...
The National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) was published in 2014 for the purpose of providing cybersecurity guidance for organizations in critical infrastructure. In the intervening years, much has changed about the threat landscape, the kinds of technology that organizations use, and the ways that operational technology (OT) and information technology (IT) work and interact. In an effort to update NIST CSF for a broader and more current audience, the agency has finalized and released CSF 2.0 , the first major change to the CSF. There are extensive...
Threat ★★
The_State_of_Security.webp 2024-03-27 04:53:09 Le manuel de Cyber Sleuth \\: Digital Forensics and Incident Response (DFIR) Essentials
The Cyber Sleuth\\'s Handbook: Digital Forensics and Incident Response (DFIR) Essentials
(lien direct)
Dans le paysage complexe de la cybersécurité, la criminalistique numérique et la réponse aux incidents (DFIR) sont les sentinelles qui se gardaient contre l'assaut des menaces numériques.Il s'agit d'une approche multiforme pour identifier, atténuer et récupérer des incidents de cybersécurité.Dans le monde physique, les conséquences d'une scène de crime donne toujours des indices vitaux qui peuvent démêler le mystère derrière les actions d'un auteur.De même, dans le domaine numérique, les spécialistes du DFIR traversent de vastes inondations de données, analysant les fichiers journaux, le trafic réseau et les artefacts système pour reconstruire la séquence des événements ...
In the intricate landscape of cybersecurity, Digital Forensics and Incident Response (DFIR) stand as the sentinels guarding against the onslaught of digital threats. It involves a multifaceted approach to identifying, mitigating, and recovering from cybersecurity incidents . In the physical world, the aftermath of a crime scene always yields vital clues that can unravel the mystery behind a perpetrator\'s actions. Similarly, in the digital realm, DFIR specialists comb through vast floods of data, analyzing log files, network traffic, and system artifacts to reconstruct the sequence of events...
★★★★
The_State_of_Security.webp 2024-03-27 04:06:11 Bake-Off: assurer la sécurité dans la cyber cuisine
Bake-off: Ensuring Security in the Cyber Kitchen
(lien direct)
Je commencerai celui-ci avec des excuses & # 8211;J'ai regardé une grande partie de l'émission télévisée The Bear (que je recommanderais vivement!) Et j'ai donc beaucoup réfléchi aux processus de cuisine et aux défis de faire en sorte que tout se réunisse bien (à la fois dans la vie et dansune recette).Si vous n'êtes pas familier avec le spectacle, c'est un drame de comédie à propos d'un chef qui gère la sandwicherie de son frère décédé.Quand je vois différents chefs interagir dans un environnement animé, je ne peux pas aider mais penser aux mêmes activités qui se produisent dans le centre de données et les bureaux informatiques que j'ai visité.Mais tandis que les meilleures entreprises du monde ...
I\'ll start this one with an apology – I\'ve been watching a lot of the TV show The Bear (which I\'d highly recommend!) and thus been thinking a lot about kitchen processes and the challenges of making everything come together nicely (both in life and in a recipe). If you are unfamiliar with the show, it is a comedy-drama about a chef who manages his deceased brother\'s sandwich shop. When I see different chefs interacting in a busy environment I can\'t help but think of the same activities happening in the data center and IT offices that I\'ve visited. But whilst the best businesses in the world...
★★★
The_State_of_Security.webp 2024-03-26 03:49:21 Les plates-formes d'IA nomment des menaces et des conseils de cybersécurité pour 2024
AI Platforms Name Cybersecurity Threats and Advice for 2024
(lien direct)
Avec 109,5 milliards de dollars de croissance attendue d'ici 2030, le marché mondial de la cybersécurité de l'IA est en plein essor & # 8211;Et ce n'est pas difficile de voir pourquoi.Selon une récente enquête auprès des professionnels de la sécurité, les trois quarts (75%) ont observé une augmentation des cyberattaques.Parmi ceux-ci, la recherche a révélé qu'une proportion encore plus grande (85% écrasante) a blâmé l'IA.Quel est le rôle de l'Ai \\ dans la cybersécurité, alors?Est-ce que cela permet nos libertés et notre sécurité en ligne ou les saper?C'est une question de question que Techopedia voulait explorer.Mais, contrairement à parler à des experts humains, ces demandes se sont plutôt concentrées sur un autre ...
With $109.5 billion of growth expected between now and 2030, the global AI cybersecurity market is booming – and it\'s not hard to see why. According to a recent survey of security professionals, three-quarters ( 75% ) have observed an increase in cyberattacks. Of these, the research found that an even greater proportion (an overwhelming 85%) blamed AI. What is AI\'s role in cybersecurity, then? Is it enabling our online freedoms and safety or undermining them? It\'s a question Techopedia wanted to explore . But, unlike speaking to human experts, these inquiries focused instead on a different...
★★★
The_State_of_Security.webp 2024-03-26 03:49:14 Sécurité du navigateur en 2024: technologies et tendances
Browser Security in 2024: Technologies and Trends
(lien direct)
Qu'est-ce que la sécurité du navigateur?La sécurité du navigateur est un ensemble de mesures et de processus destinés à protéger les utilisateurs et leurs données lors de l'utilisation de navigateurs Web.Cela comprend des mécanismes pour prévenir l'accès non autorisé, sauvegarder contre les logiciels malveillants et autres menaces de sécurité du navigateur, et les moyens de protéger la vie privée des activités en ligne.Les composants essentiels de la sécurité du navigateur comprennent des protocoles de communication sécurisés comme HTTPS, qui chiffre les données en transit;fonctionnalités du navigateur qui détectent et bloquent les sites Web malveillants, les tentatives de phishing et les logiciels malveillants;et des mesures techniques pour isoler le ...
What Is Browser Security? Browser security is a set of measures and processes intended to protect users and their data when using web browsers. This includes mechanisms to prevent unauthorized access, safeguard against malicious software and other browser security threats , and ways to protect the privacy of online activities. Essential components of browser security include secure communication protocols like HTTPS, which encrypts data in transit; features within the browser that detect and block malicious websites, phishing attempts, and malware; and technical measures for isolating the...
Malware Technical ★★
The_State_of_Security.webp 2024-03-25 10:57:50 Marché notoire en nèmes saisi par la police allemande
Notorious Nemesis Market Seized by German Police
(lien direct)
Le marché Nemesis, un coin notoire du Darknet bien-aimé par les cybercriminels et les trafiquants de drogue, a été soudainement fermé après que la police allemande a pris le contrôle de ses systèmes.La police criminelle fédérale de l'Allemagne (connue sous le nom de BKA) a annoncé qu'elle avait saisi l'infrastructure de Némésis et retiré son site Web.Dans le même temps, la crypto-monnaie d'une valeur de 94 000 euros a été saisie par la police.Depuis sa création en 2021, Nemesis Market s'est développé rapidement - avec plus de 150 000 comptes d'utilisateurs et plus de 1 100 vendeurs enregistrés dans le monde - traitant un large éventail de produits, y compris les stupéfiants ...
Nemesis Market, a notorious corner of the darknet beloved by cybercriminals and drug dealers, has been suddenly shut down after German police seized control of its systems. Germany\'s Federal Criminal Police (known as the BKA) has announced that it has seized the infrastructure of Nemesis and taken down its website. At the same time, cryptocurrency worth 94,000 Euros was seized by police. Since its inception in 2021, Nemesis Market has grown rapidly - with more than 150,000 user accounts and over 1,100 sellers registered worldwide - dealing in a wide range of products including, narcotics...
Legislation ★★
The_State_of_Security.webp 2024-03-25 03:55:55 Les services de cybersécurité gérés sécurissent des environnements modernes
Managed Cybersecurity Services Secure Modern Environments
(lien direct)
À une époque caractérisée par une transformation et une interconnexion numériques implacables, la cybersécurité est devenue un champ de bataille complexe et dynamique.Les entreprises, les gouvernements et les individus se retrouvent enfermés dans une lutte perpétuelle contre un flot incessant de menaces en évolution.Des syndicats de cybercrimins sophistiqués aux pirates parrainés par l'État et aux acteurs de menaces opportunistes, nos adversaires sont aussi divers qu'ils sont déterminés.Alors que la technologie progresse et que la société repose de plus en plus sur les infrastructures numériques, la surface d'attaque se développe, offrant aux mauvais acteurs de nombreux points d'entrée ...
In an era characterized by relentless digital transformation and interconnectedness, cybersecurity has evolved into a complex and dynamic battleground. Businesses, governments, and individuals find themselves locked in a perpetual struggle against a relentless flood of evolving threats. From sophisticated cybercriminal syndicates to state-sponsored hackers and opportunistic threat actors, our adversaries are as diverse as they are determined. As technology advances and society increasingly relies on digital infrastructure, the attack surface expands, providing bad actors with many entry points...
Threat ★★
The_State_of_Security.webp 2024-03-25 02:32:03 La cyber-menace imminente dans l'immobilier
The Looming Cyber Threat in Real Estate
(lien direct)
Dans notre monde interconnecté, l'industrie immobilière a adopté la technologie pour révolutionner ses opérations, améliorer les expériences des clients et rationaliser les processus métier.Pourtant, bien que cette évolution technologique ait apporté d'immenses avantages au secteur immobilier, il a également attiré l'attention des acteurs néfastes désireux d'exploiter les vulnérabilités.Les transactions de grande valeur survenant quotidiennement, le secteur immobilier est devenu une cible convaincante pour les attaquants qui espèrent profiter de ces opportunités.De plus, la pandémie a alimenté une transition presque du jour au lendemain vers un travail à distance et ...
In our interconnected world, the real estate industry has embraced technology to revolutionize its operations, enhance customer experiences, and streamline business processes. Yet, while this technological evolution has brought immense benefits to the property sector, it has also attracted the attention of nefarious actors keen on exploiting vulnerabilities. With high-value transactions occurring daily, the real estate sector has become a compelling target for attackers hoping to cash in on these opportunities. In addition, the pandemic fueled an almost overnight transition to remote work and...
Vulnerability Threat ★★
The_State_of_Security.webp 2024-03-21 01:34:09 Transparence de l'IA: pourquoi l'IA explicable est essentielle à la cybersécurité moderne
AI Transparency: Why Explainable AI Is Essential for Modern Cybersecurity
(lien direct)
La cybersécurité moderne a atteint un niveau exceptionnel, en particulier avec l'intégration de la technologie de l'IA.La complexité des cyberattaques et leurs méthodologies a également augmenté de manière significative, même dépassant la compréhension humaine.Cela pose un défi considérable pour les professionnels de la cybersécurité qui ont du mal à suivre l'ampleur et la complexité des attaques générées par l'IA.L'utilisation généralisée des modèles ML néglige souvent l'importance d'assurer la précision, la fiabilité et l'équité dans la prise de décision.Alors que les attaques générées par l'AI-AI continuent d'augmenter, les professionnels de la sécurité doivent prioriser ...
Modern cybersecurity has reached an exceptional level, particularly with the integration of AI technology . The complexity of cyberattacks and their methodologies has also increased significantly, even surpassing human comprehension . This poses a considerable challenge for cybersecurity professionals who struggle to keep pace with the scale and complexity of AI-generated attacks. The widespread use of ML models often overlooks the importance of ensuring accuracy, reliability, and fairness in decision-making. As AI-generated attacks continue to rise, security professionals must prioritize...
★★★
The_State_of_Security.webp 2024-03-20 10:03:18 Les fraudeurs se font passer pour les consommateurs d'escroquerie
Fraudsters Are Posing As The FTC To Scam Consumers
(lien direct)
La United States Federal Trade Commission (FTC) a averti le public d'être prudent s'ils sont contactés par des personnes prétendant être ... du personnel de la FTC.Dans un avertissement publié sur son site Web, la FTC a déclaré que les escrocs utilisaient ses employés \\ 'noms pour voler de l'argent aux consommateurs.Une ruse typique verra la fausse membre du personnel de la FTC conseiller à quelqu'un de câbler ou de transférer de l'argent pour le "protéger", d'envoyer une victime à un guichet automatique Bitcoin, ou même d'exiger qu'il achète des barres d'or et l'emmenez à quelqu'un pour "la garde du sécurité".Le faux travailleur de la FTC utilise parfois des menaces pour encourager les gens à déplacer des fonds imprudemment.Les conseils de la FTC \\ ...
The United States Federal Trade Commission (FTC) has warned the public to be cautious if contacted by people claiming to be... FTC staff. In a warning published on its website , the FTC said that scammers were using its employees\' real names to steal money from consumers. A typical ruse will see the bogus FTC staffer advising someone to wire or transfer money to "protect" it, send a victim to a Bitcoin ATM, or even demand that they buy gold bars and take it to someone for "safe-keeping." The bogus FTC worker sometimes uses threats to encourage people to move funds recklessly . The FTC\'s advice...
★★★
The_State_of_Security.webp 2024-03-20 04:56:57 Qu'est-ce que la gestion des journaux et pourquoi vous en avez besoin
What Is Log Management and Why you Need it
(lien direct)
Grâce à la chaîne d'approvisionnement en plein essor, à une multitude d'appareils IoT et de travail à domicile et une présence en expansion du cloud, les organisations ingèrent constamment de nouveaux matériels dans leur environnement informatique.Avec chaque nouvelle ligne de code vient une nouvelle chance pour une vulnérabilité cachée.Avec chaque faiblesse non fondée, les attaquants acquièrent une autre occasion pour prendre pied dans l'organisation et compromettre les actifs sensibles.Afin de l'arrêter, les entreprises peuvent tirer parti des outils de gestion de la configuration de sécurité (SCM) et des outils de surveillance de l'intégrité des fichiers (FIM), mais pour vraiment créer une approche préventive, ils ont besoin de plein ...
Thanks to the burgeoning supply chain, a host of IoT and work-from-home devices, and an expanding cloud presence, organizations are constantly ingesting new hardware into their IT environments. With each new line of code comes a fresh chance for a hidden vulnerability. With each unfound weakness, attackers gain one more opportunity to gain a foothold in the organization and compromise sensitive assets. In order to stop this, companies can leverage security configuration management (SCM) and file integrity monitoring (FIM) tools, but to truly create a preventative approach, they need full...
Tool Vulnerability Cloud ★★★
Last update at: 2024-05-08 22:08:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter