What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2024-05-01 06:00:00 ProofPoint élabore une offre de protection de l'information avec les capacités DLP inter-canaux qui abordent la nouvelle réalité du Genai pour les organisations
Proofpoint Bolsters Information Protection Offering with Cross-Channel DLP Capabilities that Address the New GenAI Reality for Organizations
(lien direct)
★★
ProofPoint.webp 2024-05-01 05:12:14 Quelle est la meilleure façon d'arrêter la perte de données Genai?Adopter une approche centrée sur l'homme
What\\'s the Best Way to Stop GenAI Data Loss? Take a Human-Centric Approach
(lien direct)
Chief information security officers (CISOs) face a daunting challenge as they work to integrate generative AI (GenAI) tools into business workflows. Robust data protection measures are important to protect sensitive data from being leaked through GenAI tools. But CISOs can\'t just block access to GenAI tools entirely. They must find ways to give users access because these tools increase productivity and drive innovation. Unfortunately, legacy data loss prevention (DLP) tools can\'t help with achieving the delicate balance between security and usability.   Today\'s release of Proofpoint DLP Transform changes all that. It provides a modern alternative to legacy DLP tools in a single, economically attractive package. Its innovative features help CISOs strike the right balance between protecting data and usability. It\'s the latest addition to our award-winning DLP solution, which was recognized as a 2024 Gartner® Peer Insights™ Customers\' Choice for Data Loss Prevention. Proofpoint was the only vendor that placed in the upper right “Customers\' Choice” Quadrant.  In this blog, we\'ll dig into some of our latest research about GenAI and data loss risks. And we\'ll explain how Proofpoint DLP Transform provides you with a human-centric approach to reduce those risks.  GenAI increases data loss risks  Users can make great leaps in productivity with ChatGPT and other GenAI tools. However, GenAI also introduces a new channel for data loss. Employees often enter confidential data into these tools as they use them to expedite their tasks.   Security pros are worried, too. Recent Proofpoint research shows that:  Generative AI is the fastest-growing area of concern for CISOs  59% of board members believe that GenAI is a security risk for their business  “Browsing GenAI sites” is one of the top five alert scenarios configured by companies that use Proofpoint Information Protection  Valuable business data like mergers and acquisitions (M&A) documents, supplier contracts, and price lists are listed as the top data to protect   A big problem faced by CISOs is that legacy DLP tools can\'t capture user behavior and respond to natural language processing-based user interfaces. This leaves security gaps. That\'s why they often use blunt tools like web filtering to block employees from using GenAI apps altogether.   You can\'t enforce acceptable use policies for GenAI if you don\'t understand your content and how employees are interacting with it. If you want your employees to use these tools without putting your data security at risk, you need to take a human-centric approach to data loss.  A human-centric approach stops data loss  With a human-centric approach, you can detect data loss risk across endpoints and cloud apps like Microsoft 365, Google Workspace and Salesforce with speed. Insights into user intent allow you to move fast and take the right steps to respond to data risk.  Proofpoint DLP Transform takes a human-centric approach to solving the security gaps with GenAI. It understands employee behavior as well as the data that they are handling. It surgically allows and disallows employees to use GenAI tools such as OpenAI ChatGPT and Google Gemini based on employee behavior and content inputs, even if the data has been manipulated or has gone through multiple channels (email, web, endpoint or cloud) before reaching it.   Proofpoint DLP Transform accurately identifies sensitive content using classical content and LLM-powered data classifiers and provides deep visibility into user behavior. This added context enables analysts to reach high-fidelity verdicts about data risk across all key channels including email, cloud, and managed and unmanaged endpoints.  With a unified console and powerful analytics, Proofpoint DLP Transform can accelerate incident resolution natively or as part of the security operations (SOC) ecosystem. It is built on a cloud-native architecture and features modern privacy controls. Its lightweight and highly stable user-mode agent is unique in Tool Medical Cloud ChatGPT ★★★
CS.webp 2024-05-01 04:01:00 L'exploitation des vulnérabilités presque triplée comme source de violations de données l'année dernière
Exploitation of vulnerabilities almost tripled as a source of data breaches last year
(lien direct)
> Le rapport annuel de violation de données de Verizon \\ a identifié le hack Moveit comme «l'enfant d'affiche» du phénomène.
>Verizon\'s annual data breach report identified the MOVEit hack as the “poster child” of the phenomenon.
Data Breach Hack Vulnerability ★★★
DarkReading.webp 2024-05-01 04:01:00 Verizon DBIR: Gaffes de sécurité de base sous-tendre la récolte exceptionnelle de violations
Verizon DBIR: Basic Security Gaffes Underpin Bumper Crop of Breaches
(lien direct)
Moveit a conduit une grande partie de l'augmentation, mais la vulnérabilité humaine à l'ingénierie sociale et le fait de ne pas corriger les bogues connus ont conduit à un doublement des violations depuis 2023, a déclaré Verizon Business.
MOVEit drove a big chunk of the increase, but human vulnerability to social engineering and failure to patch known bugs led to a doubling of breaches since 2023, said Verizon Business.
Vulnerability ★★
RiskIQ.webp 2024-05-01 01:13:37 Les acteurs de la menace nord-coréenne utilisent de faux entretiens d'embauche pour cibler les développeurs
North Korean Threat Actors Use Fake Job Interviews to Target Developers
(lien direct)
#### Industries ciblées - Informatique ## Instantané L'équipe de recherche sur les menaces de Securonix a surveillé une nouvelle campagne d'attaque en génie social en cours (Dev # Popper), probablement associée aux acteurs de la menace nord-coréenne qui ciblent les développeurs utilisant de fausses interviews pour livrer un rat à base de python.Les attaquants se présentent en tant qu'enquêteurs d'emploi légitimes et ont mis en place de faux entretiens d'embauche pour les développeurs.Au cours des entretiens, les acteurs de la menace demandent aux développeurs d'effectuer des tâches qui impliquent le téléchargement et l'exécution de logiciels à partir de sources qui semblent légitimes, comme Github. ## Description Les attaquants adaptent leur approche pour apparaître aussi crédible que possible, souvent en imitant les entreprises réelles et en reproduisant les processus d'entretien réels, en exploitant l'engagement et la confiance professionnels du développeur dans le processus de demande d'emploi.Le logiciel contenait une charge utile JS de nœud malveillant qui, une fois exécuté, a compromis le système du développeur \\.L'attaque implique plusieurs étapes, y compris l'utilisation d'un package NPM malveillant, l'exécution de la commande, le téléchargement de la charge utile et l'exécution du code Python, permettant finalement à l'attaquant d'interagir à distance avec la machine de la victime. ## Recommandations La source recommande: - sensibiliser au fait que les gens sont des cibles d'attaques d'ingénierie sociale tout comme la technologie est l'exploitation.Rester plus vigilant et la sécurité continue, même dans des situations à forte stress, est essentiel pour prévenir complètement le problème. - Surveillez l'utilisation de langages de script non défaut tels que Python sur les points de terminaison et les serveurs qui ne devraient normalement pas l'exécuter.Pour aider à cela, tirez parti de l'exploitation de l'exploitation supplémentaire au niveau du processus tel que Sysmon et PowerShell Logging pour une couverture de détection de journaux supplémentaire. Les clients de Microsoft 365 Defender peuvent également activer [Réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference#block-execuable-files-À partir de l'intervalle à moins, ils-meet-a-prévalence-âge ou de la liste-critère) des règles pour durcir leurs environnements contre des techniques comme celles utilisées dans cette attaque.Ces règles peuvent être configurées par tous les clients Microsoft Defender Antivirus et pas seulement ceux qui utilisent la solution EDR. - [Bloquez les fichiers exécutables de l'exécution à moins qu'ils ne répondent à un critère de prévalence, d'âge ou de fiducie.Référence # Block-Execuable-Files de running-inless-they-meet-a-prévalence-âge-ou-trusted-list-criterion) - [Block JavaScript ou VBScript en lançant du contenu exécutable téléchargé.] (Https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?view=O365 Worldwide # Block-Javascript-Or-Vbscript-From-Launching-Downed-Téléchargé-Contant) - [Exécution de blocs de scripts potentiellement obscurcis.] (Https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference?view=o365-worldwide# Block-Exécution-Obfuscated-Scripts) ## Les références [https://www.securonix.com/blog/analysis-of-devpopper-new-attack-campaign-targeting-software-develovers-likely-associated-with-north-korean-thereat-ctors//www.securonix.com/blog/analysis-of-devpopper-new-attack-campaign-targeting-software-develovers-likely-associed-with-north-korean-threat-acteurs/)
#### Targeted Industries - Information Technology ## Snapshot The Securonix Threat Research Team has been monitoring a new ongoing social engineeri
Threat ★★
Trend.webp 2024-05-01 00:00:00 Routeur Roulette: Cybercriminaux et États-nations partageant des réseaux compromis
Router Roulette: Cybercriminals and Nation-States Sharing Compromised Networks
(lien direct)
Cette entrée de blog vise à mettre en évidence les dangers des routeurs orientés Internet et à exploiter l'exploitation de Pawn Storm \\, complétant le conseil du FBI \\ à partir du 27 février 2024.
This blog entry aims to highlight the dangers of internet-facing routers and elaborate on Pawn Storm\'s exploitation of EdgeRouters, complementing the FBI\'s advisory from February 27, 2024.
APT 28 ★★★
Korben.webp 2024-04-30 23:31:47 Rabbit R1 – Le super gadget IA trop hype n\'est en fait qu\'une app Android (lien direct) Le Rabbit R1, présenté comme un gadget IA révolutionnaire, s'avère n'être qu'une application Android préinstallée. Malgré les promesses, les fonctionnalités restent limitées par rapport à un smartphone. Un constat décevant pour ce produit vendu plusieurs centaines de dollars. Mobile ★★
DarkReading.webp 2024-04-30 23:30:52 Facebook à 20 ans: contempler le coût de la vie privée
Facebook at 20: Contemplating the Cost of Privacy
(lien direct)
Alors que le géant des médias sociaux célèbre son anniversaire de deux décennies, les experts en matière de confidentialité réfléchissent à la façon dont il a changé la façon dont le monde partage les informations.
As the social media giant celebrates its two-decade anniversary, privacy experts reflect on how it changed the way the world shares information.
★★★★
CS.webp 2024-04-30 22:35:20 Easterly fait appel au Congrès sur le financement de la CISA, citant des menaces chinoises contre les infrastructures critiques
Easterly appeals to Congress on CISA funding, citing Chinese threats to critical infrastructure
(lien direct)
> Le directeur de l'agence a déclaré au comité des crédits de la Chambre qu'un fonds de 150 millions de dollars permettrait à CISA de renforcer trois initiatives clés.
>The director of the agency told the House Appropriations Committee that a $150 million fund would allow CISA to bolster three key initiatives.
★★
DarkReading.webp 2024-04-30 20:45:23 Les attaquants ont planté des millions de référentiels sans image sur Docker Hub
Attackers Planted Millions of Imageless Repositories on Docker Hub
(lien direct)
Les métadonnées présumées pour chacun de ces conteneurs avaient des liens intégrés vers des fichiers malveillants.
The purported metadata for each these containers had embedded links to malicious files.
★★
ArsTechnica.webp 2024-04-30 20:44:58 Le géant des soins de santé est propre au sujet du hack récent et de la rançon payée
Health care giant comes clean about recent hack and paid ransom
(lien direct)
Attaque des ransomwares contre le marché des prescriptions américaines à 371 milliards de dollars.
Ransomware attack on the $371 billion company hamstrung US prescription market.
Ransomware Hack ★★
DarkReading.webp 2024-04-30 20:31:16 Chaîne de médicaments canadiens en mode verrouillage temporaire après le cyber-incident
Canadian Drug Chain in Temporary Lockdown Mode After Cyber Incident
(lien direct)
London Drugs n'a offert aucun détail sur la nature de l'incident, ni lorsque ses pharmacies fonctionnent à nouveau normalement.
London Drugs offered no details about the nature of the incident, nor when its pharmacies would be functioning normally again.
★★
News.webp 2024-04-30 20:02:59 PDG de UnitedHealth: \\ 'La décision de payer la rançon était la mine \\'
UnitedHealth CEO: \\'Decision to pay ransom was mine\\'
(lien direct)
Congress to hear how Citrix MFA snafu led to data theft, $870M+ loss UnitedHealth CEO Andrew Witty will tell US lawmakers Wednesday the cybercriminals who hit Change Healthcare with ransomware used stolen credentials to remotely access a Citrixle portail qui n'a pas été activé par l'authentification multi-facteurs.…
Congress to hear how Citrix MFA snafu led to data theft, $870M+ loss UnitedHealth CEO Andrew Witty will tell US lawmakers Wednesday the cybercriminals who hit Change Healthcare with ransomware used stolen credentials to remotely access a Citrix portal that didn\'t have multi-factor authentication enabled.…
Ransomware Medical ★★★
Blog.webp 2024-04-30 19:22:43 ALERTE NOUVELLES: Cybersixgill dévoile \\ 'Intelligence tierce \\' pour livrer une menace spécifique au fournisseur Intel
News alert: Cybersixgill unveils \\'Third-Party Intelligence\\' to deliver vendor-specific threat intel
(lien direct)
Tel Aviv, Israël & # 8211;30 avril 2024 & # 8211; Cybersixgill, Le fournisseur de données mondiales de cyber-menace, casséNouveau terrain aujourd'hui en introduisant son module d'intelligence tiers. LeUn nouveau module fournit une cybersécurité et des menaces spécifiques aux fournisseurs pour les organisations \\ 'Teams de sécurité, permettant & # 8230;(Plus…)
Tel Aviv, Israel – April 30, 2024 – Cybersixgill, the global cyber threat intelligence data provider, broke new ground today by introducing its Third-Party Intelligence module. The new module delivers vendor-specific cybersecurity and threat intelligence to organizations\' security teams, enabling … (more…)
Threat ★★
RecordedFuture.webp 2024-04-30 19:16:53 Les constructeurs automobiles qui mentent sur les mandats de mandats avant de partager les données de localisation, la sonde du Sénat révèle
Carmakers lying about requiring warrants before sharing location data, Senate probe finds
(lien direct)
Tel Aviv, Israël & # 8211;30 avril 2024 & # 8211; Cybersixgill, Le fournisseur de données mondiales de cyber-menace, casséNouveau terrain aujourd'hui en introduisant son module d'intelligence tiers. LeUn nouveau module fournit une cybersécurité et des menaces spécifiques aux fournisseurs pour les organisations \\ 'Teams de sécurité, permettant & # 8230;(Plus…)
Tel Aviv, Israel – April 30, 2024 – Cybersixgill, the global cyber threat intelligence data provider, broke new ground today by introducing its Third-Party Intelligence module. The new module delivers vendor-specific cybersecurity and threat intelligence to organizations\' security teams, enabling … (more…)
★★
Netskope.webp 2024-04-30 19:13:26 Résoudre le dilemme du service d'assistance avec p-dem
Solving the Help Desk Dilemma with P-DEM
(lien direct)
> Une dure réalité pour les entreprises et les agents de l'entreprise d'Enterprise d'aujourd'hui qui dirigent les bureaux d'aide d'entreprise aujourd'hui sont dans une situation très difficile.Ils sont chargés de résoudre un volume considérablement accru de billets, mais n'ont pas la visibilité et les outils nécessaires pour le faire. & # 160;Dépassé et souvent incapable de faire leur travail efficacement, les professionnels de l'assistance [& # 8230;]
>A harsh reality for today\'s enterprise help desks Leaders and agents running enterprise help desks today are in a very tough spot. They are tasked with resolving a dramatically increased volume of tickets, yet lack the visibility and tools needed to do so.  Overwhelmed and often unable to do their jobs effectively, help desk professionals […]
Tool ★★
The_Hackers_News.webp 2024-04-30 19:06:00 Des millions de conteneurs malveillants \\ 'sans image \\' plantés sur Docker Hub sur 5 ans
Millions of Malicious \\'Imageless\\' Containers Planted on Docker Hub Over 5 Years
(lien direct)
Les chercheurs en cybersécurité ont découvert plusieurs campagnes ciblant & NBSP; Docker Hub & nbsp; en plantant des millions de conteneurs malveillants "sans image" au cours des cinq dernières années, & nbsp; encore une fois & nbsp; soulignant comment les registres open-source pourraient ouvrir la voie à des attaques en chaîne d'approvisionnement. "Plus de quatre millions des référentiels dans Docker Hub sont sans image et n'ont pas de contenu à l'exception du référentiel
Cybersecurity researchers have discovered multiple campaigns targeting Docker Hub by planting millions of malicious "imageless" containers over the past five years, once again underscoring how open-source registries could pave the way for supply chain attacks. "Over four million of the repositories in Docker Hub are imageless and have no content except for the repository
bleepingcomputer.webp 2024-04-30 18:08:49 Les nouvelles attaques de logiciels malveillants de nouvelles latrodectus utilisent des thèmes Microsoft, CloudFlare
New Latrodectus malware attacks use Microsoft, Cloudflare themes
(lien direct)
Latrodectus Malware est désormais distribué dans des campagnes de phishing en utilisant Microsoft Azure et CloudFlare leurre à paraître légitime tout en rendant plus difficile pour les plates-formes de sécurité des e-mails de détecter les e-mails comme malveillants.[...]
Latrodectus malware is now being distributed in phishing campaigns using Microsoft Azure and Cloudflare lures to appear legitimate while making it harder for email security platforms to detect the emails as malicious. [...]
Malware ★★
RecordedFuture.webp 2024-04-30 17:37:51 Le Congrès cercles UnitedHealth comme les effets de l'attaque des ransomwares continue
Congress circles UnitedHealth as effects of ransomware attack continue
(lien direct)
Latrodectus Malware est désormais distribué dans des campagnes de phishing en utilisant Microsoft Azure et CloudFlare leurre à paraître légitime tout en rendant plus difficile pour les plates-formes de sécurité des e-mails de détecter les e-mails comme malveillants.[...]
Latrodectus malware is now being distributed in phishing campaigns using Microsoft Azure and Cloudflare lures to appear legitimate while making it harder for email security platforms to detect the emails as malicious. [...]
Ransomware Legislation ★★
DarkReading.webp 2024-04-30 17:28:56 Pour endommager les systèmes OT, les pirates exploitent les USB, les anciens bugs &Malware
To Damage OT Systems, Hackers Tap USBs, Old Bugs & Malware
(lien direct)
Les USB ont quelque chose des techniques d'attaque les plus récentes et les plus chaudes: la capacité de combler les lacunes aériennes.
USBs have something the newest, hottest attack techniques lack: the ability to bridge air gaps.
Malware Industrial ★★★
IndustrialCyber.webp 2024-04-30 17:20:40 US DHS fournit des directives de sécurité et de sécurité pour garantir les infrastructures critiques des menaces liées à l'IA
US DHS delivers safety and security guidelines to secure critical infrastructure from AI-related threats
(lien direct)
> Le Département américain de la sécurité intérieure (DHS), en coordination avec la Cybersecurity Infrastructure and Security Agency (CISA), publié ...
>The U.S. Department of Homeland Security (DHS), in coordination with the Cybersecurity Infrastructure and Security Agency (CISA), released...
★★★
SecurityWeek.webp 2024-04-30 17:08:48 Utilisateurs de Docker Hub ciblés avec des référentiels sans image et malveillants
Docker Hub Users Targeted With Imageless, Malicious Repositories
(lien direct)
> JFROG s’alarme après avoir trouvé trois campagnes de logiciels malveillants à grande échelle ciblant Docker Hub avec des référentiels sans image.
>JFrog raises an alarm after finding three large-scale malware campaigns targeting Docker Hub with imageless repositories.
Malware ★★★
SonarSource.webp 2024-04-30 17:00:00 Conduite DevOps Transformation: nivellement de CI / CD avec analyse de code statique
Driving DevOps Transformation: Leveling Up CI/CD with Static Code Analysis
(lien direct)
L'approche actuelle de développement logiciel de s'appuyer sur les tests unitaires pour déterminer si le code peut être poussé à la production n'est pas de le couper.L'analyse de code statique doit être incorporée dans le processus de développement pour attraper et aider à résoudre les problèmes de qualité également.
The current software development approach of relying on unit testing to determine if code can be pushed to production isn\'t cutting it. Static code analysis must be incorporated into the development process to catch and help fix quality issues as well.
★★
RecordedFuture.webp 2024-04-30 16:50:17 Le FBI a recherché la base de données de la section 702 à moitié autant en 2023, dit l'administration Biden
FBI searched Section 702 database half as much in 2023, Biden administration says
(lien direct)
L'approche actuelle de développement logiciel de s'appuyer sur les tests unitaires pour déterminer si le code peut être poussé à la production n'est pas de le couper.L'analyse de code statique doit être incorporée dans le processus de développement pour attraper et aider à résoudre les problèmes de qualité également.
The current software development approach of relying on unit testing to determine if code can be pushed to production isn\'t cutting it. Static code analysis must be incorporated into the development process to catch and help fix quality issues as well.
★★
DarkReading.webp 2024-04-30 16:46:57 Les opérateurs sans fil sont confrontés à 200 millions de dollars FCC à mesure que les eaux de confidentialité des données soient royales
Wireless Carriers Face $200M FCC Fine As Data Privacy Waters Roil
(lien direct)
Verizon, AT & t et T-Mobile USA sont condamnés à une amende pour partager les données de localisation.Ils prévoient de faire appel de la décision, qui est l'aboutissement d'une enquête de quatre ans sur la façon dont les transporteurs ont vendu les données des clients à des tiers.
Verizon, AT&T, and T-Mobile USA are being fined for sharing location data. They plan to appeal the decision, which is the culmination of a four-year investigation into how carriers sold customer data to third parties.
★★
RecordedFuture.webp 2024-04-30 16:39:51 Deux pirates en Ukraine accusés d'avoir propagé la propagande russe
Two hackers in Ukraine accused of spreading Russian propaganda
(lien direct)
Verizon, AT & t et T-Mobile USA sont condamnés à une amende pour partager les données de localisation.Ils prévoient de faire appel de la décision, qui est l'aboutissement d'une enquête de quatre ans sur la façon dont les transporteurs ont vendu les données des clients à des tiers.
Verizon, AT&T, and T-Mobile USA are being fined for sharing location data. They plan to appeal the decision, which is the culmination of a four-year investigation into how carriers sold customer data to third parties.
Legislation ★★★
Blog.webp 2024-04-30 16:33:22 Essai d'invité: recalibrer la sécurité des infrastructures critiques à la suite des menaces en évolution
GUEST ESSAY: Recalibrating critical infrastructure security in the wake of evolving threats
(lien direct)
Pour toutes les discussions sur la technologie, les stratégies et les tactiques sophistiquées que les pirates utilisent pour infiltrer les réseaux, parfois la méthode d'attaque la plus simple peut faire le plus de dégâts. Le récent Unitronics Hack , dans lequel les attaquants ont pris le contrôle d'une eau de Pennsylvanie & # 8230; (plus…)
For all the discussion around the sophisticated technology, strategies, and tactics hackers use to infiltrate networks, sometimes the simplest attack method can do the most damage. The recent Unitronics hack, in which attackers took control over a Pennsylvania water … (more…)
★★★
InfoSecurityMag.webp 2024-04-30 16:30:00 Le gouvernement américain libère de nouvelles ressources contre les menaces d'IA
US Government Releases New Resources Against AI Threats
(lien direct)
Le Département américain de la sécurité intérieure a publié de nouvelles directives pour obtenir des infrastructures critiques et CBRN à partir des menaces d'IA
The US Department of Homeland Security has released new guidelines for securing critical infrastructure and CBRN from AI threats
★★
Pirate.webp 2024-04-30 16:26:14 Journée mondiale du mot de passe : les conseils de Proofpoint (lien direct) >Comme vous le savez peut-être, la journée mondiale du mot de passe tombe ce jeudi 2 mai, rappelant à tous l'importance d'adopter des gestes forts pour protéger ses environnements numériques. Tribune – En effet, et selon le Data Breach Investigations Report de Verizon, plus de 80 % des infractions liées au piratage informatique impliquent l'utilisation d'informations […] The post Journée mondiale du mot de passe : les conseils de Proofpoint first appeared on UnderNews. Data Breach ★★
CrowdStrike.webp 2024-04-30 16:17:33 CrowdStrike a nommé le seul choix des clients \\ 'en 2024 Gartner & Reg;«Voix du client» pour la gestion de la surface d'attaque externe
CrowdStrike Named the Only Customers\\' Choice in 2024 Gartner® “Voice of the Customer” for External Attack Surface Management
(lien direct)
À mesure que les adversaires deviennent plus rapides et plus furtifs, ils recherchent sans relâche des actifs vulnérables à exploiter.Pendant ce temps, votre empreinte numérique se développe, ce qui rend de plus en plus difficile de suivre tous vos actifs.Il n'est pas étonnant que 76% des violations en 2023 ne soient dues à des actifs inconnus et non gérés par Internet.Dans ce contexte, il est plus critique que [& # 8230;]
As adversaries become faster and stealthier, they relentlessly search for vulnerable assets to exploit. Meanwhile, your digital footprint is expanding, making it increasingly challenging to keep track of all of your assets. It\'s no wonder 76% of breaches in 2023 were due to unknown and unmanaged internet-facing assets. Against this backdrop, it’s more critical than […]
Threat ★★
bleepingcomputer.webp 2024-04-30 16:12:01 Philadelphia Inquirer: Données de plus de 25 000 personnes volées en 2023 violation
Philadelphia Inquirer: Data of over 25,000 people stolen in 2023 breach
(lien direct)
Le quotidien Philadelphia Inquirer a révélé que les attaquants derrière une violation de sécurité de mai 2023 avaient volé les informations personnelles et financières de 25 549 personnes.[...]
Daily newspaper Philadelphia Inquirer revealed that attackers behind a May 2023 security breach have stolen the personal and financial information of 25,549 individuals. [...]
★★
globalsecuritymag.webp 2024-04-30 16:08:03 Keysight introduit des capacités de test pour renforcer la cryptographie post-Quantum
Keysight Introduces Testing Capabilities to Strengthen Post-Quantum Cryptography
(lien direct)
La solution de test d'industrie d'abord répond à la demande d'amélioration de la sécurité à l'ère post-Quantum.Permet aux fournisseurs de périphériques et de puces d'identifier et de corriger les vulnérabilités matérielles dans le cycle de conception.Soutient les tests des derniers algorithmes de cryptographie post-sur-sur-quantum tels que sélectionnés par NIST de Keysight Technologies, annonce une solution automatisée d'abord industrielle conçue pour tester la robustesse de la cryptographie post-Quantum (PQC).Ce dernier ajout à l'inspecteur de Keysight est une expansion notable de (...) - revues de produits
Industry-first testing solution addresses the demand for improved security in the post-quantum era. Enables device and chip vendors to identify and fix hardware vulnerabilities in the design cycle. Supports testing of the latest post-quantum cryptography algorithms as selected by NIST Keysight Technologies, announce an industry-first automated solution designed to test the robustness of post-quantum cryptography (PQC). This latest addition to Keysight Inspector is a notable expansion of (...) - Product Reviews
Vulnerability ★★
The_Hackers_News.webp 2024-04-30 16:06:00 Le gouvernement américain publie de nouvelles directives de sécurité de l'IA pour les infrastructures critiques
U.S. Government Releases New AI Security Guidelines for Critical Infrastructure
(lien direct)
Le gouvernement américain a dévoilé de nouvelles directives de sécurité visant à renforcer les infrastructures critiques contre les menaces liées à l'intelligence artificielle (IA). "Ces lignes directrices sont informées par l'effort total de gouvernement pour évaluer les risques de l'IA dans les seize secteurs d'infrastructures critiques, et aborder les menaces à la fois et à partir et impliquant des systèmes d'IA", le ministère de la Sécurité intérieure (DHS) &
The U.S. government has unveiled new security guidelines aimed at bolstering critical infrastructure against artificial intelligence (AI)-related threats. "These guidelines are informed by the whole-of-government effort to assess AI risks across all sixteen critical infrastructure sectors, and address threats both to and from, and involving AI systems," the Department of Homeland Security (DHS)&
★★
InfoSecurityMag.webp 2024-04-30 16:00:00 Ransomware augmente malgré les retraits, explique Corvus Report
Ransomware Rising Despite Takedowns, Says Corvus Report
(lien direct)
Le premier trimestre de 2024 a vu l'activité la plus ransomware jamais enregistrée, Corvus Insurance trouvée dans une nouvelle analyse
The first quarter of 2024 saw the most ransomware activity ever recorded, Corvus Insurance found in a new analysis
Ransomware ★★
InfoSecurityMag.webp 2024-04-30 15:30:00 Le YMCA a été condamné à une amende pour violation de données, l'ICO soulève des préoccupations concernant la vie privée pour les personnes victimes du VIH
YMCA Fined for Data Breach, ICO Raises Concerns About Privacy for People with HIV
(lien direct)
Le Central YMCA a été condamné à une amende et à 7 500 pour une violation de données exposant les informations sur le VIH sur les participants au programme de soutien, ce qui a incité l'ICO à appeler à des protections de confidentialité plus fortes pour les personnes victimes de VIH
Central YMCA was fined £7,500 for a data breach exposing HIV information of support program participants, prompting the ICO to call for stronger privacy protections for people with HIV
Data Breach ★★
WiredThreatLevel.webp 2024-04-30 15:30:00 7 meilleures tablettes de dessin (2024): Wacom, iPad, sans écran, Android et Windows
7 Best Drawing Tablets (2024): Wacom, iPad, Screenless, Android, and Windows
(lien direct)
Que vous soyez photo-édition ou illustrant, la bonne tablette de dessin peut transformer votre workflow.Ces ardoises d'art numériques sont testées et approuvées.
Whether you\'re photo-editing or illustrating, the right drawing tablet can transform your workflow. These digital art slates are WIRED-tested and approved.
Mobile ★★★
zataz.webp 2024-04-30 15:21:23 Google sécurise Chrome contre une dangereuse faille permettant des attaques furtives (lien direct) Vous avez dû certainement le voir, Google a mis à jour Chrome. Le géant américain a récemment déployé un correctif crucial pour son navigateur. Cette mise à jour colmate une faille majeure qui aurait pu permettre à des attaquants de prendre le contrôle des systèmes des utilisateurs.... ★★
RedCanary.webp 2024-04-30 15:20:03 Les avantages du Genai par la fonction SOC
The benefits of GenAI by SOC function
(lien direct)
L'industrie de la sécurité se penche dur sur Genai, mais comment cette technologie émergente pourrait-elle profiter aux différentes fonctions d'un SOC?
The security industry is leaning hard into GenAI, but how might this emerging technology benefit the various functions within a SOC?
★★★
globalsecuritymag.webp 2024-04-30 14:58:52 (Déjà vu) Keeper Security Forges Cybersecurity Partnership avec Williams Racing
Keeper Security Forges Cybersecurity Partnership With Williams Racing
(lien direct)
Keeper et Williams Racing annoncent aujourd'hui un nouveau parrainage pluriannuel Sécurité du gardien, le principal fournisseur de logiciels de cybersécurité zéro-trust basés sur le cloud et de cybersécurité protégeant les mots de passe, les secrets, les connexions etAccès privilégié, rejoint Williams Racing en tant que partenaire officiel à la veille du Grand Prix de F1 Miami.Connu par des milliers d'entreprises et des millions de personnes à l'échelle mondiale pour ses logiciels de cybersécurité zéro frust et à connaissances zéro, la marque de Keeper \\ apparaîtra sur (...) - nouvelles commerciales
Keeper and Williams Racing today announce a new multi-year sponsorship Keeper Security, the leading provider of cloud-based zero-trust and zero-knowledge cybersecurity software protecting passwords, secrets, connections and privileged access, joins Williams Racing as an Official Partner on the eve of the F1 Miami Grand Prix. Trusted by thousands of businesses and millions of individuals globally for its zero-trust and zero-knowledge cybersecurity software, Keeper\'s branding will appear on (...) - Business News
★★
bleepingcomputer.webp 2024-04-30 14:33:51 Google paie maintenant jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android
Google now pays up to $450,000 for RCE bugs in some Android apps
(lien direct)
Google a augmenté les récompenses pour la déclaration des vulnérabilités d'exécution de code distantes dans certaines applications Android de dix fois, de 30 000 $ à 300 000 $, la récompense maximale atteignant 450 000 $ pour des rapports de qualité exceptionnels.[...]
Google has increased rewards for reporting remote code execution vulnerabilities within select Android apps by ten times, from $30,000 to $300,000, with the maximum reward reaching $450,000 for exceptional quality reports. [...]
Vulnerability Mobile ★★★
IndustrialCyber.webp 2024-04-30 14:18:26 Xage annonce l'analyse et les capacités d'informations alimentées par AI pour stimuler l'accès et la protection Zero Trust
Xage announces AI-powered analytics and insight capabilities to boost zero trust access and protection
(lien direct)
Xage Security, un fournisseur de solutions d'accès et de protection Zero Trust, a annoncé mardi de nouvelles analyses et informations alimentées par l'IA ...
Xage Security, a vendor of zero trust access and protection solutions, announced Tuesday new AI-powered analytics and insight...
★★
RecordedFuture.webp 2024-04-30 14:06:10 Sur le rôle de CISA \\ dans la protection des infrastructures critiques, la Maison Blanche s'en tient au script
On CISA\\'s role in protecting critical infrastructure, White House sticks to the script
(lien direct)
Xage Security, un fournisseur de solutions d'accès et de protection Zero Trust, a annoncé mardi de nouvelles analyses et informations alimentées par l'IA ...
Xage Security, a vendor of zero trust access and protection solutions, announced Tuesday new AI-powered analytics and insight...
★★
CS.webp 2024-04-30 14:00:00 Les agences d'espionnage américaines pour partager l'intelligence sur les infrastructures critiques dans la refonte des politiques
US spy agencies to share intelligence on critical infrastructure in policy revamp
(lien direct)
> Un document de politique révisé vise à clarifier les rôles et les responsabilités des agences fédérales chargées de sécuriser les infrastructures critiques américaines.
>A revised policy document aims to clarify the roles and responsibilities of federal agencies responsible for securing U.S. critical infrastructure.
★★
DarkReading.webp 2024-04-30 14:00:00 Les 6 séances de sécurité des données que vous ne devriez pas manquer au RSAC 2024
The 6 Data Security Sessions You Shouldn\\'t Miss at RSAC 2024
(lien direct)
Le thème «L'art de la possible», cette année, la conférence de cette année célèbre de nouveaux défis et opportunités à l'ère de l'IA.
Themed "The Art of Possible," this year\'s conference celebrates new challenges and opportunities in the age of AI.
Conference ★★
Chercheur.webp 2024-04-30 13:34:32 Les patients en psychothérapie à masse masse reçoivent six ans
Man Who Mass-Extorted Psychotherapy Patients Gets Six Years
(lien direct)
Un finlandais de 26 ans a été condamné à plus de six ans de prison aujourd'hui après avoir été reconnu coupable de piratage d'une clinique de psychothérapie en ligne, de divulgation de dizaines de milliers de dossiers de thérapie par les patients et d'avoir tenté d'extorquer la clinique et les patients.
A 26-year-old Finnish man was sentenced to more than six years in prison today after being convicted of hacking into an online psychotherapy clinic, leaking tens of thousands of patient therapy records, and attempting to extort the clinic and patients.
Legislation ★★★
IndustrialCyber.webp 2024-04-30 13:34:00 US DHS établit une commission de sécurité et de sécurité de l'IA pour conseiller sur le déploiement sûr dans les infrastructures critiques
US DHS establishes AI Safety and Security Board to advise on safe deployment in critical infrastructure
(lien direct)
> Le Département américain de la sécurité intérieure (DHS) a récemment annoncé la création de la sécurité et de la sécurité de l'intelligence artificielle ...
>The U.S. Department of Homeland Security (DHS) recently announced the establishment of the Artificial Intelligence Safety and Security...
★★
bleepingcomputer.webp 2024-04-30 13:32:10 Des millions de repos de docker ont trouvé des logiciels malveillants, des sites de phishing
Millions of Docker repos found pushing malware, phishing sites
(lien direct)
Trois campagnes à grande échelle ont ciblé les utilisateurs de Docker Hub, plantant des millions de référentiels conçus pour pousser les logiciels malveillants et les sites de phishing depuis le début de 2021. [...]
Three large-scale campaigns have targeted Docker Hub users, planting millions of repositories designed to push malware and phishing sites since early 2021. [...]
Malware ★★★★
InfoSecurityMag.webp 2024-04-30 13:30:00 Des millions de contenants malveillants trouvés sur Docker Hub
Millions of Malicious Containers Found on Docker Hub
(lien direct)
Selon JFROG, environ 25% de tous les référentiels manquent de fonctionnalités utiles et servent de véhicules pour le spam et les logiciels malveillants
According to JFrog, approximately 25% of all repositories lack useful functionality and serve as vehicles for spam and malware
Spam Malware ★★
Korben.webp 2024-04-30 13:26:17 WeTransfer intègre un nouveau système de paiement qui va plaire à tous les créatifs (lien direct) WeTransfer lance une fonctionnalité permettant aux créateurs de vendre directement leurs fichiers sur la plateforme. Fini les paiements en retard, place à la simplicité et à l'immédiateté grâce à l'intégration de Stripe. Un nouveau chapitre qui booste le potentiel de la base créative de WeTransfer. ★★★
globalsecuritymag.webp 2024-04-30 13:23:45 BlackBerry présente Cylance Assistant, le niveau supérieur de cybersécurité avec des capacités d\'IA générative (lien direct) Des informations faciles à comprendre livrées à la demande pour renforcer la cyber-résilience. BlackBerry Limited annonce la mise à disposition générale de Cylance Assistant, véritable conseiller en cybersécurité basé sur l'IA générative qui a pour objectif d'aider les organisations à accélérer la prise de décision et à arrêter plus de menaces plus rapidement avec moins de ressources. Cylance Assistant regroupe un ensemble de fonctionnalités avancées exploitant la puissance de l'IA de Cylance pour en faire (...) - Produits Threat ★★★
Last update at: 2024-05-09 18:08:09
See our sources.
My email:

To see everything: RSS Twitter