What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ZDNet.webp 2024-06-11 19:45:49 Les meilleurs portefeuilles AirTag de 2024: expert testé
The best AirTag wallets of 2024: Expert tested
(lien direct)
Perdre votre portefeuille souvent?ZDNET est devenu pratique avec les meilleurs portefeuilles et accessoires Apple AirTag pour vous aider à garder une trace de vos cartes et de vos espèces.
Lose your wallet often? ZDNET went hands-on with the best Apple AirTag wallets and accessories to help you keep track of your cards and cash.
★★★
ZDNet.webp 2024-06-11 19:25:56 Les meilleures clés de sécurité de 2024: expert testé
The best security keys of 2024: Expert tested
(lien direct)
Nous avons testé les meilleures clés de sécurité qui combinent la sécurité et la commodité pour protéger vos comptes en ligne des pirates et des attaques de phishing.
We tested the best security keys that combine safety and convenience to keep your online accounts safe from hackers and phishing attacks.
★★
DarkReading.webp 2024-06-11 19:02:51 Les pénuries de sang ont frappé les hôpitaux londoniens après une attaque de ransomware
Blood Shortages Hit London Hospitals After Ransomware Attack
(lien direct)
Les opérations de Synnovis Medical Labs ont été perturbées pendant plus d'une semaine, ce qui a incité le NHS à implorer le public de donner du sang.
Operations at Synnovis medical labs have been disrupted for more than a week, prompting the NHS to implore the public to donate blood.
Ransomware Medical ★★★
CS.webp 2024-06-11 18:07:42 Campagne de la campagne de cyber-espionnage chinoise \\ 'Dozens \\' des gouvernements occidentaux, disent les responsables néerlandais
Chinese cyber espionage campaign targets \\'dozens\\' of Western governments, Dutch officials say
(lien direct)
> L'opération en cours revendique les organisations internationales et l'industrie de la défense en tant que victimes, par autorités.
>The ongoing operation claims international organizations and the defense industry as its victims, per authorities.
★★
Cybereason.webp 2024-06-11 17:53:25 Podcast de vie malveillante: Que s'est-il passé à Uber?
Malicious Life Podcast: What Happened at Uber?
(lien direct)
uber hack In 2016, Joe Sullivan, former CISO of Facebook, was at the peak of his career. As Uber\'s new CISO, he and his team had just successfully prevented data from a recent breach from leaking to the internet. But less than a year later, Sullivan was unexpectedly fired from Uber, and three years later, the US Department of Justice announced criminal charges against him. So, what happened at Uber? Uber ★★★
AWS.webp 2024-06-11 17:36:11 Issue avec le service d'exportation d'importation Amazon EC2 VM
Issue with Amazon EC2 VM Import Export Service
(lien direct)
Date de publication: & nbsp; 2024/06/11 10:30 AM PDT aws & nbsp; est conscient d'un problème avec le cloud Amazon Elastic Compute (Amazon EC2) Import VMService d'exportation (VMIE).Le 12 avril 2024, nous avons abordé ce problème et pouvons confirmer que les nouvelles importations de système d'exploitation Windows ne sont pas affectées. Lorsque & nbsp; en utilisant le service VIE EC2 pour importer une machine virtuelle à l'aide de Windows OS, les clients peuvent éventuellement utiliser leur propre fichier de réponse Sysprep.Avant le 12 avril 2024, le service EC2 Vmie avait un problème où, si un client importait une machine virtuelle utilisant le système d'exploitation Windows à utiliser comme AMI ou instance, une copie de sauvegarde identique du fichier de réponse serait créée sans que les données sensibles ne soient supprimées siinclus dans le fichier.Ce fichier de sauvegarde n'est accessible qu'aux utilisateurs de Windows à instance qui avaient la permission d'accéder au fichier de réponse fourni par le client. pour & nbsp; clients qui ont utilisé le service EC2 Vmie de cette manière, nous vous recommandons de vérifier un nom de fichier se terminant par .vMimport dans les emplacements suivants, qui sont associés à sysprep: C: \ C: \ Windows \ Panther \ C: \ Windows \ Panther \ Union \ C: \ Windows \ System32 \ C: \ Windows \ System32 \ Sysprep \ Panther \ Unettend \ Une fois & nbsp; vous identifiez le fichier .vMimport, limitez l'accès aux comptes d'utilisateurs nécessaires ou supprimez complètement le fichier de sauvegarde sur l'instance EC2 importée ou les instances lancées à partir d'un AMI affecté.La réalisation de l'une ou l'autre de ces actions n'affectera pas la fonctionnalité de l'instance EC2.Étant donné que les nouvelles instances EC2 lancées à l'aide d'une AMI affectée seront affectées par ce numéro, nous recommandons aux clients de supprimer l'AMI affecté et de créer un nouveau AMI à l'aide du service EC2 VM Import Export (VIE) pour réimportant la machine virtuelle ou utilisez le EC2 EC2API / Console pour créer un nouvel AMI à partir de l'instance EC2 où le correctif a été appliqué. Non & nbsp; l'action est requise pour les utilisateurs qui avaient étendu l'accès au fichier de réponse sysprep avant d'utiliser le service EC2 Vmie pour importer le système d'exploitation Windows ou qui a utilisé le service EC2 Vmie après le 12 avril 2024, pour importer Windows OS avec / sans sysprep SysprepRéponse le fichier dans n'importe quelle région AWS. we & nbsp; tiendons à remercier les laboratoires immersifs d'avoir divulgué de manière responsable ce problème à Aws. Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2024/06/11 10:30 AM PDT AWS is aware of an issue with the Amazon Elastic Compute Cloud (Amazon EC2) VM Import Export Service (VMIE). On April 12, 2024, we addressed this issue and can confirm new Windows OS imports are not affected. When using the EC2 VMIE service to import a VM using Windows OS, customers can optionally use their own Sysprep answer file. Before April 12, 2024, the EC2 VMIE service had an issue where, if a customer imported a VM using Windows OS to use as an AMI or instance, then an identical b
Cloud
itsecurityguru.webp 2024-06-11 16:41:26 Votre entreprise est-elle attaquée par l'IA?
Is Your Business Under Attack From AI?
(lien direct)
L'intelligence artificielle (IA) est très innovante, mais présente également des risques importants pour toutes les organisations, comme le montrent les récents hacks de haut niveau de Ticketmaster, Santander et du NHS.Cet article expliquera comment l'IA peut être manipulé par les cyberattaquants pour les escroqueries, en particulier ceux qui affectent les entreprises.Les dernières menaces de l'IA, vous devriez [& # 8230;] Le post Votre entreprise est-elle attaquée par l'IA? est apparu pour la première fois sur gourou de la sécurité informatique .
Artificial Intelligence (AI) is highly innovative but also poses significant risks to all organisations, as shown by the recent high profile hacks at Ticketmaster, Santander and the NHS. This article will delve into how AI can be manipulated by cyber attackers for scams, particularly ones that affect businesses. The latest threats from AI you should […] The post Is Your Business Under Attack From AI? first appeared on IT Security Guru.
★★★
The_Hackers_News.webp 2024-06-11 16:30:00 Top 10 conclusions critiques 2024 critiques: ce que vous devez savoir
Top 10 Critical Pentest Findings 2024: What You Need to Know
(lien direct)
L'un des moyens les plus efficaces pour les professionnels des technologies de l'information (TI) de découvrir les faiblesses d'une entreprise avant les méchants est les tests de pénétration.En simulant les cyberattaques du monde réel, les tests de pénétration, parfois appelés pentests, fournissent des informations inestimables sur la posture de sécurité d'une organisation, révélant des faiblesses qui pourraient potentiellement entraîner des violations de données ou une autre sécurité
One of the most effective ways for information technology (IT) professionals to uncover a company\'s weaknesses before the bad guys do is penetration testing. By simulating real-world cyberattacks, penetration testing, sometimes called pentests, provides invaluable insights into an organization\'s security posture, revealing weaknesses that could potentially lead to data breaches or other security
★★★★
DarkReading.webp 2024-06-11 16:26:08 Warmcookie donne aux cyberattaques une nouvelle porte dérobée savoureuse pour un accès initial
WarmCookie Gives Cyberattackers Tasty New Backdoor for Initial Access
(lien direct)
Le malware frais est largement distribué, mais cible spécifiquement les individus avec des leurres sur mesure.Il est prêt à évoluer vers une menace plus importante, avertissent les chercheurs.
The fresh-baked malware is being widely distributed, but still specifically targets individuals with tailored lures. It\'s poised to evolve into a bigger threat, researchers warn.
Malware Threat ★★★
AWS.webp 2024-06-11 16:13:57 Problème avec le cadre de déploiement AWS - CVE-2024-37293
Issue with AWS Deployment Framework - CVE-2024-37293
(lien direct)
Date de publication: & nbsp; 2024/06/11 09:00 AM PDT AWS & NBSP; est conscient des problèmes décrits dans CVE-2024-37293, concernant le cadre de déploiement AWS open-source (ADF).Ces problèmes affectent le processus bootstrap qui est responsable de déployer des piles bootstrap d'ADF \\ pour faciliter les déploiements croisés multi-comptes.Le processus Bootstrap ADF repose sur des privilèges élevés pour effectuer cette tâche.Il existe deux versions du processus bootstrap;Un pipeline à changement de code utilisant AWS CodeBuild et une machine d'état pilotée par des événements utilisant AWS Lambda.Si un acteur a des autorisations pour modifier le comportement du projet CodeBuild ou de la fonction lambda, il serait en mesure de dégénérer ses privilèges.Nous avons abordé ce problème dans la version 4.0 et plus.Nous recommandons aux clients de passer à la dernière version
globalsecuritymag.webp 2024-06-11 16:05:31 Vérifier le logiciel simplifie la sécurité des applications cloud avec les WAFAA alimentés par AI
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS
(lien direct)
Vérifier le logiciel Point simplifie la sécurité des applications cloud avec les wafaas alimentés par AI Le nouveau CloudGuard WAF-AS-A-SERVICE propose une solution évolutive entièrement gérée et autonomisant les entreprises pour naviguer dans le monde numérique avec confiance et résilience - revues de produits
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS The New CloudGuard WAF-as-a-Service offers a fully managed, scalable solution empowering businesses to navigate the digital world with confidence and resilience - Product Reviews
Cloud ★★
Cisco.webp 2024-06-11 16:00:05 Cisco simplifie la sécurité du cloud avec l'insertion de service AWS Cloud WAN
Cisco Simplifies Cloud Security with AWS Cloud WAN Service Insertion
(lien direct)
Découvrez comment Cisco Cloud Security s'intègre à AWS Cloud Wan
Learn how Cisco cloud security integrates with AWS Cloud WAN
Cloud ★★
knowbe4.webp 2024-06-11 15:54:29 Sinister "More_eggs" malware fait craquer les entreprises en ciblant les gestionnaires d'embauche
Sinister "More_eggs" Malware Cracks Into Companies by Targeting Hiring Managers
(lien direct)

Sinister
Malware ★★
The_Hackers_News.webp 2024-06-11 15:40:00 Apple lance un calcul de cloud privé pour le traitement d'IA centré sur la confidentialité
Apple Launches Private Cloud Compute for Privacy-Centric AI Processing
(lien direct)
Apple a annoncé le lancement d'un "système d'intelligence cloud révolutionnaire" appelée Private Cloud Compute (PCC) conçue pour le traitement des tâches d'intelligence artificielle (AI) d'une manière préservant de la confidentialité dans le cloud. Le géant de la technologie a décrit le PCC comme "l'architecture de sécurité la plus avancée jamais déployée pour le calcul de Cloud AI à grande échelle". PCC coïncide avec l'arrivée de la nouvelle IA générative (
Apple has announced the launch of a "groundbreaking cloud intelligence system" called Private Cloud Compute (PCC) that\'s designed for processing artificial intelligence (AI) tasks in a privacy-preserving manner in the cloud. The tech giant described PCC as the "most advanced security architecture ever deployed for cloud AI compute at scale." PCC coincides with the arrival of new generative AI (
Cloud ★★★
The_State_of_Security.webp 2024-06-11 15:19:50 Alerte Vert Threat: Juin 2024 Patch mardi Analyse
VERT Threat Alert: June 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont des mises à jour de sécurité en juin 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1110 dès la fin de la couverture.CVE CVE-2023-50868 de la seule arme et divulguée La seule vulnérabilité divulguée que nous avons ce mois-ci, est CVE-2023-50868, une vulnérabilité au niveau du protocole DNSSEC qui peut conduire au déni de service.La vulnérabilité est un épuisement du processeur lié à la preuve de l'encloseur la plus proche dans NSEC3, un mécanisme du DNSSEC.NSEC3 est la version améliorée de NSEC, une technologie qui aide à prévenir contre l'empoisonnement du cache DNS ...
Today\'s VERT Alert addresses Microsoft\'s June 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1110 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2023-50868 The only disclosed vulnerability we have this month, is CVE-2023-50868, a DNSSEC protocol level vulnerability that can lead to denial of service. The vulnerability is a CPU Exhaustion related to the Closest Encloser Proof in NSEC3, a mechanism within DNSSEC. NSEC3 is the improved version of NSEC, a technology that helps prevent against DNS Cache Poisoning...
Vulnerability Threat ★★
Netskope.webp 2024-06-11 15:02:18 Protéger vos applications dans le cloud avec NetSkope et AWS
Safeguard Your Apps in the Cloud with Netskope and AWS
(lien direct)
> Co-écrit par Muhammad Abid, Fan Gu et Darshan Karanth offrent une protection complète de bout en bout avec une plate-forme de NetSkope One et une insertion de service WAN Cloud dans notre dernier article de blog, nous avons discuté de la façon dont les clients peuvent accélérer la transformation du cloud avec Nettskope Borderless SD SD SD-Wan et AWS Cloud Wan Intégration.Cette intégration au niveau du réseau permet aux clients d'automatiser l'accès à la charge de travail depuis [& # 8230;]
>Co-authored by Muhammad Abid, Fan Gu, and Darshan Karanth Provide complete end-to-end protection with Netskope One Platform and AWS Cloud WAN Service Insertion In our last blog post, we discussed how customers can accelerate cloud transformation with Netskope Borderless SD-WAN and AWS Cloud WAN integration. This network-level integration allows customers to automate workload access from […]
Cloud ★★
IndustrialCyber.webp 2024-06-11 15:00:52 Xona Systems obtient 18 millions de dollars en financement pour renforcer la cybersécurité de l'OT au milieu des menaces croissantes
XONA Systems secures $18 million in funding to bolster OT cybersecurity amid rising threats
(lien direct)
Xona Systems a annoncé mardi la clôture d'un tour de financement stratégique de 18 millions de dollars US dirigé par le cyber investisseur ...
XONA Systems announced on Tuesday the close of a US$18 million strategic funding round led by cyber investor...
Industrial ★★
Fortinet.webp 2024-06-11 15:00:00 Fortinet a nommé 2024 Gartner & Reg;Clients de Peer Insights ™ ™ \\ 'Choix pour les pare-feu réseau
Fortinet Named a 2024 Gartner® Peer Insights™ Customers\\' Choice for Network Firewalls
(lien direct)
Fortinet a nommé 2024 Gartner & Reg;PEER Insights ™ Clients \\ 'Choix pour la cinquième année consécutive.Apprendre encore plus.
Fortinet named a 2024 Gartner® Peer Insights™ Customers\' Choice for the fifth year in a row. Learn more.
★★★
Checkpoint.webp 2024-06-11 14:51:31 CloudGuard Network Security s'intègre à l'insertion de service Cloud WAN AWS ​​au lancement pour améliorer l'efficacité opérationnelle des équipes de sécurité du cloud
CloudGuard Network Security integrates with AWS Cloud WAN Service Insertion at launch to improve the operational efficiency of cloud security teams
(lien direct)
> Dans le paysage en constante évolution de la sécurité du cloud, rester en avance sur les menaces est la priorité absolue pour les équipes de sécurité informatique.Cependant, pour de nombreuses organisations qui connaissent une pénurie d'ingénieurs de sécurité et une surcharge de tâches de sécurité, il est souvent aussi important d'améliorer les équipes de sécurité \\ 'efficacité opérationnelle.(Dans une récente enquête, 76% des répondants ont déclaré que leur organisation était actuellement confrontée à une pénurie de talents de cybersécurité.) Des milliers de clients AWS choisissent d'améliorer leur sécurité AWS avec la sécurité du réseau CloudGuard, et Check Point est heureux d'annoncer que CloudGuardLa sécurité du réseau est un partenaire d'intégration de AWS Cloud WAN [& # 8230;]
>In the ever-evolving landscape of cloud security, staying ahead of threats is the top priority for IT security teams. However, for many organizations experiencing a shortage in security engineers and an overload of security tasks, it is often as important to improve security teams\' operational efficiency. (In a recent survey, 76% of respondents said their organization is currently facing a shortage of cyber security talent.) Thousands of AWS customers choose to enhance their AWS security with Check Point CloudGuard Network Security, and Check Point is happy to announce that CloudGuard Network Security is an integration partner of AWS Cloud WAN […]
Cloud ★★★
silicon.fr.webp 2024-06-11 14:36:06 VMware rempile avec les OEM… et serre la vis sur AWS (lien direct) VMware a renoué des accords commerciaux avec Dell, HPE et Lenovo. Il a aussi acté la fin du modèle à la demande sur AWS. ★★
globalsecuritymag.webp 2024-06-11 14:22:33 HeadMind Partners lance un LLM spécialisé sur la cybersécurité, MindHead.Cyber (lien direct) HeadMind Partners déploie le premier LLM spécialisé sur la cybersécurité, MindHead.Cyber. Ayant élaboré à cette occasion une méthodologie maîtrisée (MindHead), le cabinet accompagne la mise en production de modèles génératifs (LLM) propres à des spécialités métiers (RH, Conformité, Homologation, ESG…)= Notre proposition de valeur :  Produit : MindHead.Cyber est un LLM autonome et souverain destiné à fournir tant aux experts cyber qu'à tous les collaborateurs de l'entreprise des réponses précises et documentées à des questions relatives à la sécurité numérique. Un moyen de contribuer à la diffusion des exigences et des règles de cybersécurité au sein des organisations, et de pallier la pénurie d'experts techniques dans ce domaine.  Méthode : En réalisant MindHead.Cyber, HeadMind Partners a mis au point une méthodologie maîtrisée pour créer et entraîner des modèles génératifs. Avec un processus structuré et cadencé dans le temps, HeadMind Partners assure en outre le transfert des compétences aux utilisateurs.  Un modèle industrialisable : HeadMind Partners est précurseur pour accompagner les entreprises dans leur démarche de maîtrise d'un modèle génératif (LLM), transposable dans des spécialités verticales : RH, Conformité, Homologation, ESG… - Produits ★★
The_Hackers_News.webp 2024-06-11 14:17:00 Les logiciels malveillants de Valleyrat liés en Chine refusent avec des tactiques de vol de données avancées
China-Linked ValleyRAT Malware Resurfaces with Advanced Data Theft Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour du malware appelé Valleyrat qui est distribué dans le cadre d'une nouvelle campagne. "Dans la dernière version, Valleyrat a introduit de nouvelles commandes, telles que la capture de captures d'écran, le filtrage des processus, la fermeture forcée et la compensation des journaux d'événements Windows", a déclaré les chercheurs de Zscaler Threatlabz ​​Muhammed Irfan V A et Manisha Ramcharan Prajapati. Vallée
Cybersecurity researchers have uncovered an updated version of malware called ValleyRAT that\'s being distributed as part of a new campaign. "In the latest version, ValleyRAT introduced new commands, such as capturing screenshots, process filtering, forced shutdown, and clearing Windows event logs," Zscaler ThreatLabz researchers Muhammed Irfan V A and Manisha Ramcharan Prajapati said. ValleyRAT
Malware ★★★
DarkReading.webp 2024-06-11 14:00:00 Le processus pour vérifier les logiciels a été construit en toute sécurité commence aujourd'hui
Process to Verify Software Was Built Securely Begins Today
(lien direct)
Le gouvernement américain a lancé un formulaire d'auto-assurance demandant aux développeurs de logiciels d'affirmer que leur logiciel a été développé en toute sécurité.La conformité commence aujourd'hui pour les logiciels utilisés dans les infrastructures critiques.
The US government launched a self-attestation form asking software developers to affirm their software was developed securely. Compliance starts today for software used in critical infrastructure.
★★★
DarkReading.webp 2024-06-11 14:00:00 Le PDG est le prochain
The CEO Is Next
(lien direct)
Si les PDG veulent éviter d'être la cible des mesures d'application du gouvernement, ils doivent s'intéresser personnellement à s'assurer que leur société investit dans la cybersécurité.
If CEOs want to avoid being the target of government enforcement actions, they need to take a personal interest in ensuring that their corporation invests in cybersecurity.
Legislation ★★★
PaloAlto.webp 2024-06-11 13:45:15 Forrester nomme Palo Alto Networks un leader en sécurité OT
Forrester Names Palo Alto Networks a Leader in OT Security
(lien direct)
> Palo Alto Networks a été nommé leader dans le rapport Forrester Wavetm: OT Security Solutions, Q2 2024.
>Palo Alto Networks was named a Leader in the Forrester WaveTM: OT Security Solutions, Q2 2024 report.
Industrial Commercial ★★
Dragos.webp 2024-06-11 13:43:09 Tirant des informations sur le nouveau rapport de nouveau analyste pour votre environnement OT
Leveraging Insights from New Top Analyst Report for Your OT Environment
(lien direct)
> Près de trois ans après la publication de son rapport de première vague sur le sujet, Forrester Research a publié Forrester Wave ™: Operational ... Le post tirant parti des informations du nouveau rapport d'analyste de haut niveau pour votre environnement OT est apparu pour la première fois sur dragos .
>Nearly three years after publishing its first Wave report on the topic, Forrester Research has published The Forrester Wave™: Operational... The post Leveraging Insights from New Top Analyst Report for Your OT Environment  first appeared on Dragos.
Industrial ★★★
globalsecuritymag.webp 2024-06-11 13:27:38 Sentinelone a annoncé le lancement de Sintilarity Cloud Workload Security pour des conteneurs sans serveur
SentinelOne announced the launch of Singularity Cloud Workload Security for Serverless Containers
(lien direct)
Sentinelone transforme la sécurité du cloud pour les clients AWS Les nouveaux produits offrent une protection axée sur l'IA pour les ressources sans serveur exécutées dans AWS Fargate - revues de produits
SentinelOne transforms cloud security for AWS customers New products deliver AI-driven protection for serverless resources running in AWS Fargate - Product Reviews
Cloud ★★
globalsecuritymag.webp 2024-06-11 13:25:23 Rapport 2023 de Trend Micro sur la cybersécurité : Protéger les frontières numériques du Maroc avec la détection de 52 millions de menaces (lien direct) Rapport 2023 de Trend Micro sur la cybersécurité : Protéger les frontières numériques du Maroc avec la détection de 52 millions de menaces Le dernier rapport de l'entreprise révèle une augmentation notable de 10% du blocage de plus de 161 milliards de menaces dans le monde Accéder au contenu multimédia - Malwares Threat Prediction ★★
globalsecuritymag.webp 2024-06-11 13:16:10 Hype and Transmit Security Annonce Partnership
Hype and Transmit Security announce partnership
(lien direct)
Hype et transmission Security Annonce Partnership - nouvelles commerciales
Hype and Transmit Security announce partnership - Business News
★★
The_Hackers_News.webp 2024-06-11 12:22:00 Snowflake Breach expose 165 clients \\ 'Données dans la campagne d'extorsion en cours
Snowflake Breach Exposes 165 Customers\\' Data in Ongoing Extortion Campaign
(lien direct)
Jusqu'à 165 clients de Snowflake auraient eu leurs informations potentiellement exposées dans le cadre d'une campagne en cours conçue pour faciliter le vol de données et l'extorsion, ce qui indique que l'opération a des implications plus larges qu'on ne le pensait précédemment. Mandiant appartenant à Google, qui aide la plate-forme d'entreposage des données cloud dans ses efforts de réponse aux incidents, suit le suivi
As many as 165 customers of Snowflake are said to have had their information potentially exposed as part of an ongoing campaign designed to facilitate data theft and extortion, indicating the operation has broader implications than previously thought. Google-owned Mandiant, which is assisting the cloud data warehousing platform in its incident response efforts, is tracking the
Cloud ★★★
globalsecuritymag.webp 2024-06-11 12:09:02 AppDome remporte le printemps 2024 Digital Innovator Award d'Intellyx
Appdome Wins Spring 2024 Digital Innovator Award from Intellyx
(lien direct)
AppDome remporte le printemps 2024 Digital Innovator Award d'Intellyx Le modèle de livraison de la plate-forme permet aux marques et aux entreprises d'innover plus rapidement la sécurité mobile, la fraude et la conformité que les attaquants - nouvelles commerciales
Appdome Wins Spring 2024 Digital Innovator Award from Intellyx Platform Delivery Model Allows Brands and Enterprises to Innovate Mobile Security, Fraud and Compliance Faster than Attackers - Business News
Mobile ★★
globalsecuritymag.webp 2024-06-11 12:07:49 CheckMarx a publié CheckMarx Application Security Posture Management (ASPM) et Cloud Insights
Checkmarx has released Checkmarx Application Security Posture Management (ASPM) and Cloud Insights
(lien direct)
La gestion de la posture de sécurité des applications CheckMarx et les informations sur le cloud offrent aux entreprises les entreprises à la visibilité et à l'analyse du risque d'applications natifs du cloud De nouvelles capacités puissantes réduisent le «bruit» de plus de 80% avec la consolidation, la corrélation, la priorité et la gestion des risques qui tirent parti de la visibilité du code au cloud, incorporant des informations d'exécution directement des fournisseurs de cloud - revues de produits
New Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-cloud Visibility and Analysis of Cloud-native AppSec Risk Powerful new capabilities reduce “noise” by more than 80% with consolidation, correlation, prioritization and risk management that leverage visibility from code to cloud, incorporating runtime insights directly from cloud providers - Product Reviews
Cloud ★★
The_Hackers_News.webp 2024-06-11 12:07:00 ARM avertit la vulnérabilité activement exploitée zéro-jour dans les chauffeurs du Mali GPU
Arm Warns of Actively Exploited Zero-Day Vulnerability in Mali GPU Drivers
(lien direct)
ARM est averti d'une vulnérabilité de sécurité ayant un impact sur le conducteur du noyau Mali GPU qui, selon lui, a été activement exploité dans la nature. Suivi en CVE-2024-4610, le problème de l'utilisation après sans impact sur les produits suivants - Pilote de noyau GPU Bifrost (toutes les versions de R34p0 à R40p0) Conducteur du noyau GPU Valhall (toutes les versions de R34p0 à R40p0) "Un utilisateur local non privilégié peut créer une mémoire GPU incorrecte
Arm is warning of a security vulnerability impacting Mali GPU Kernel Driver that it said has been actively exploited in the wild. Tracked as CVE-2024-4610, the use-after-free issue impacts the following products - Bifrost GPU Kernel Driver (all versions from r34p0 to r40p0) Valhall GPU Kernel Driver (all versions from r34p0 to r40p0) "A local non-privileged user can make improper GPU memory
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-06-11 12:05:51 Etude BlackBerry : les cyberattaques contre les chaîne d\'approvisionnement ont un impact sur la réputation des entreprises française ! (lien direct) Etude BlackBerry : les cyberattaques contre les chaîne d'approvisionnement ont un impact sur la réputation des entreprises française ! – L'étude BlackBerry révèle que plus des trois quarts (78%) des chaînes d'approvisionnement en logiciels ont été exposées à des cyberattaques au cours des douze derniers mois. – Les attaques ont un impact financier important 69%. – 76% des entreprises ont découvert des acteurs inconnus dont elles n'avaient pas connaissance auparavant dans leur chaîne d'approvisionnement en logiciels. – Plus d'une entreprise Française sur 2 (55 %) demandent à leurs fournisseurs de prouver qu'ils respectent les certifications de sécurité avec une certification officielle. - Malwares ★★
knowbe4.webp 2024-06-11 12:00:00 La nouvelle attaque de phishing sur le thème des troubles sur le thème HR utilise une plate-forme de signature légitime.
New HR-Themed Credential Harvesting Phishing Attack Uses Legitimate Signature Platform Yousign
(lien direct)

New HR-Themed Credential Harvesting Phishing Attack Uses Legitimate Signature Platform Yousign
★★★
knowbe4.webp 2024-06-11 12:00:00 Darkgate malware se propage via des documents Excel attachés aux e-mails de phishing
DarkGate Malware Being Spread Via Excel Docs Attached To Phishing Emails
(lien direct)
Malware ★★
itsecurityguru.webp 2024-06-11 11:40:52 Stratégies pour gérer et réduire la fatigue des alertes dans les SOC
Strategies to Manage and Reduce Alert Fatigue in SOCs
(lien direct)
Le secteur de la cybersécurité est plus mince que jamais.Les budgets sont faibles, les taux d'attaque sont élevés et le personnel est stressé.Une étude de 2022 a révélé qu'un tiers des professionnels de la cybersécurité ont déclaré qu'ils envisageaient de quitter leur rôle au cours des deux prochaines années en raison du stress et de l'épuisement professionnel.La fatigue d'alerte contribue considérablement à l'épuisement professionnel de la sécurité [& # 8230;] Le post stratégies à gérer etRéduire la fatigue des alertes dans les SOC Apparu pour la première fois sur gourou de la sécurité informatique .
The cybersecurity sector is stretched thinner than ever. Budgets are low, attack rates are high, and staff are stressed. A study from 2022 found that one-third of cybersecurity professionals said they were considering leaving their role in the next two years due to stress and burnout. Alert fatigue significantly contributes to staff burnout at Security […] The post Strategies to Manage and Reduce Alert Fatigue in SOCs first appeared on IT Security Guru.
Studies ★★★
Chercheur.webp 2024-06-11 11:02:09 LLMS agissant trompeusement
LLMs Acting Deceptively
(lien direct)
Nouvelles recherches: & # 8220; Les capacités de déception ont émergé dans des modèles de grande langue & # 8220;: Résumé: Les modèles de grandes langues (LLM) sont actuellement à l'avant-garde des systèmes d'IA entrelacés avec la communication humaine et la vie quotidienne.Ainsi, les aligner sur les valeurs humaines est d'une grande importance.Cependant, étant donné l'augmentation constante des capacités de raisonnement, les futurs LLM sont soupçonnés de devenir en mesure de tromper les opérateurs humains et d'utiliser cette capacité à contourner les efforts de surveillance.En tant que condition préalable à cela, les LLM doivent posséder une compréhension conceptuelle des stratégies de tromperie.Cette étude révèle que de telles stratégies ont émergé dans les LLM de pointe, mais étaient inexistantes dans les LLM antérieures.Nous mettons une série d'expériences montrant que les LLM de pointe sont capables de comprendre et d'induire de fausses croyances dans d'autres agents, que leur performance dans des scénarios de tromperie complexes peut être amplifiée en utilisant un raisonnement en chaîne de pensées, et que le machiavélilenisme provoquant la création de machiavéliciennedans les LLMS peut déclencher un comportement trompeur mal aligné.Le GPT-4, par exemple, présente un comportement trompeur dans des scénarios de test simples 99,16% du temps (p & # 60; 0,001).Dans des scénarios de test de déception de second ordre complexes où l'objectif est d'induire quelqu'un qui s'attend à être trompé, GPT-4 recoure un comportement trompeur de 71,46% du temps (P & # 60; 0,001) lorsqu'il est augmenté avec un raisonnement en chaîne de pensées.En somme, révélant un comportement de machine jusque-là inconnu dans les LLM, notre étude contribue au champ naissant de la psychologie de la machine ...
New research: “Deception abilities emerged in large language models“: Abstract: Large language models (LLMs) are currently at the forefront of intertwining AI systems with human communication and everyday life. Thus, aligning them with human values is of great importance. However, given the steady increase in reasoning abilities, future LLMs are under suspicion of becoming able to deceive human operators and utilizing this ability to bypass monitoring efforts. As a prerequisite to this, LLMs need to possess a conceptual understanding of deception strategies. This study reveals that such strategies emerged in state-of-the-art LLMs, but were nonexistent in earlier LLMs. We conduct a series of experiments showing that state-of-the-art LLMs are able to understand and induce false beliefs in other agents, that their performance in complex deception scenarios can be amplified utilizing chain-of-thought reasoning, and that eliciting Machiavellianism in LLMs can trigger misaligned deceptive behavior. GPT-4, for instance, exhibits deceptive behavior in simple test scenarios 99.16% of the time (P < 0.001). In complex second-order deception test scenarios where the aim is to mislead someone who expects to be deceived, GPT-4 resorts to deceptive behavior 71.46% of the time (P < 0.001) when augmented with chain-of-thought reasoning. In sum, revealing hitherto unknown machine behavior in LLMs, our study contributes to the nascent field of machine psychology...
Studies ★★★
silicon.fr.webp 2024-06-11 10:54:08 Au-delà d\'Apple Intelligence, ce qui change avec iOS 18 (lien direct) Les " fonctionnalités IA " ont jalonné l'annonce d'iOS 18. À quoi s'attendre sur les autres fronts ? ★★
IndustrialCyber.webp 2024-06-11 10:49:31 DOD dévoile le document de superposition de la confiance Zero Trust pour atteindre les objectifs de cybersécurité de 2021
DoD unveils Zero Trust Overlays document for achieving cybersecurity goals from 2021 Executive Order
(lien direct)
Le département américain de la Défense (DOD) par l'intermédiaire de son directeur de l'information publié la semaine dernière \\ 'Zero Trust superpositions \' Document ...
The U.S. Department of Defense (DoD) through its chief information officer published last week \'Zero Trust Overlays\' document...
★★★
IndustrialCyber.webp 2024-06-11 10:42:30 ForeScout identifie les PLC, DCSS, les robots industriels comme les meilleures vulnérabilités dans le rapport de risque 2024
Forescout identifies PLCs, DCSs, industrial robots as top vulnerabilities in 2024 risk report
(lien direct)
> ForeScout Technologies a constaté que les dispositifs OT les plus vulnérables sont des API critiques et peu sûrs par conception (contrôleurs logiques programmables) ...
>Forescout Technologies has found that the most vulnerable OT devices are critical and insecure-by-design PLCs (programmable logic controllers)...
Vulnerability Industrial ★★★★
globalsecuritymag.webp 2024-06-11 10:36:24 Les entreprises de cybersécurité discutent de l'intégration de l'IA pour une gestion des risques améliorée, trouve GlobalData
Cybersecurity companies discuss AI integration for enhanced risk management, finds GlobalData
(lien direct)
Les entreprises de cybersécurité discutent de l'intégration de l'IA pour une gestion des risques améliorée, trouve GlobalData - rapports spéciaux
Cybersecurity companies discuss AI integration for enhanced risk management, finds GlobalData - Special Reports
★★
IndustrialCyber.webp 2024-06-11 10:35:00 New Kaspersky ICS CERT Report Reviews Q1 APT, Attaques financières contre les entreprises industrielles
New Kaspersky ICS CERT report reviews Q1 APT, financial attacks on industrial enterprises
(lien direct)
Les nouvelles conclusions de l'équipe Kaspersky ICS CERT offrent un aperçu complet de l'APT rapporté (menace persistante avancée) ...
New findings by the Kaspersky ICS CERT team offer a comprehensive overview of reported APT (advanced persistent threat)...
Industrial ★★★
globalsecuritymag.webp 2024-06-11 10:06:34 Multiples vulnérabilités dans Tenable Security Center (11 juin 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Tenable Security Center. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). - Vulnérabilités ★★
AlienVault.webp 2024-06-11 10:00:00 Les risques cachés de l'eSports: cybersécurité sur le champ de bataille virtuel
The Hidden Risks of eSports: Cybersecurity on the Virtual Battlefield
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  From humble beginnings as a niche hobby relegated to small gaming cafes and basements, eSports has grown into a huge affair where gamers compete for million-dollar prizes and prestigious titles. As of 2024, the global eSports industry is worth $4.3 billion, up from just $1.2 billion in 2017. Major eSports tournaments now fill virtual arenas and stadiums, with millions of viewers tuning in. Amid the excitement and fanfare, however, a crucial aspect often gets overlooked – cybersecurity. Maintaining integrity and security in these virtual environments has become increasingly vital. From the potential for game-altering hacks and cheats to the risk of data breaches and cyberattacks, the challenges facing the industry are growing more complex by the day. Understanding the Cybersecurity Threats in eSports The eSports industry\'s rapid growth, lucrative prize pools, and massive online viewership have made it an attractive target for cybercriminals and unscrupulous actors seeking to disrupt events, compromise systems, or gain an unfair advantage. Additionally, some eSports organizations like FaZe Clan are experiencing surges on the stock market, making them even more attractive targets than, let’s say, stealing data from individual players. To begin with, let’s go through the primary cybersecurity threats plaguing the world of eSports: DDoS Attacks Distributed Denial of Service (DDoS) attacks involve sending an influx of malicious traffic to a network or server, overwhelming it and making it unable to respond to legitimate requests, effectively taking it offline. In eSports, DDoS attacks can disrupt live tournaments, causing delays, disconnections, and frustration for players and viewers alike. These can also target individual players, knocking them offline during crucial matches. For instance, in 2023, a DDoS attack on the 24 Hours of Le Mans Virtual eSports event kicked out Max Verstappen, who was leading the race. Activision Blizzard was also hit with multiple DDoS attacks in 2020, affecting several of its game titles, including Call of Duty, Overwatch, and World of Warcraft. Account Hijacking Account hijacking involves unauthorized access to a player\'s account, typically through phishing, keylogging, or exploiting security vulnerabilities. Hijacked accounts can be used for cheating, sabotage, or even sold on the black market, putting players at risk of financial loss and reputational damage. In 2019, for example, Ransomware Malware Tool Vulnerability Threat Legislation ★★★
globalsecuritymag.webp 2024-06-11 09:47:22 (Déjà vu) May 2024\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again (lien direct) Mai 2024 \'s MALWWare le plus recherché: Phorpiex Botnet se révolte la frénésie de phishing tandis que Lockbit3 domine encore une fois Les chercheurs ont découvert une campagne avec un botnet Phorpiex utilisé pour répandre les ransomwares grâce à des millions de courriels de phishing.Pendant ce temps, le groupe Ransomware Lockbit3 a rebondi après une courte pause représentant un tiers des attaques de ransomwares publiées - mise à jour malveillant
May 2024\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again Researchers uncovered a campaign with Phorpiex botnet being used to spread ransomware through millions of phishing emails. Meanwhile, the Lockbit3 Ransomware group has rebounded after a short hiatus accounting for one-third of published ransomware attacks - Malware Update
Ransomware Malware ★★
silicon.fr.webp 2024-06-11 09:30:24 Transformation du Web : la fin des cloisonnements (lien direct) Des plateformes telles que ChatGPT, Gemini et Bing Copilot prennent les devants et exploitent la puissance de l'IA conversationnelle pour réinventer l'expérience du Web. Plutôt que de naviguer d'un site à l'autre, il suffira bientôt de " discuter avec l'Internet " pour obtenir ce dont l'internaute a besoin. ChatGPT ★★
silicon.fr.webp 2024-06-11 09:21:17 Apple Intelligence : une marque ombrelle… pour quelles promesses ? (lien direct) Les services ayant trait à l'IA ont désormais une marque référente chez Apple. Quelles en seront les premières incarnations ? ★★
silicon.fr.webp 2024-06-11 09:00:08 Atos : le consortium Onepoint choisi pour relancer l\'ESN (lien direct) Le projet "One Atos", soutenu par le consortium Onepoint, est retenu pour relancer l'ESN. Une première étape qui doit être finalisée d'ici juillet par un accord définitif de restructuration financière. ★★
bleepingcomputer.webp 2024-06-11 08:48:05 Le stockage pur confirme la violation des données après le piratage du compte de flocon de neige
Pure Storage confirms data breach after Snowflake account hack
(lien direct)
Pure Storage, l'un des principaux fournisseurs de systèmes et de services de stockage cloud, a confirmé lundi que les attaquants avaient violé son espace de travail de flocon de neige et ont eu accès à ce que l'entreprise décrit comme des informations de télémétrie [...]
Pure Storage, a leading provider of cloud storage systems and services, confirmed on Monday that attackers breached its Snowflake workspace and gained access to what the company describes as telemetry information [...]
Data Breach Hack Cloud ★★★
Last update at: 2024-06-18 13:11:18
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter