What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Pirate.webp 2024-07-23 18:47:33 Cyber assurance : des primes à la baisse ! (lien direct) >Alors que le marché de la cyber assurance continue de se structurer, un rapport de l'assureur Howden révèle que l'effet de concurrence sur ce marché a entraîné une baisse significative des primes, tant en Europe qu’aux États-Unis.  Tribune – Les primes ont en effet baissé de 15 % en 2023, et la tendance se poursuit. […] The post Cyber assurance : des primes à la baisse ! first appeared on UnderNews.
Dragos.webp 2024-07-23 18:38:42 Protect Against the FrostyGoop ICS Malware Threat with OT Cybersecurity Basics (lien direct) >Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Protect Against the FrostyGoop ICS Malware Threat with OT Cybersecurity Basics first appeared on Dragos.
DarkReading.webp 2024-07-23 18:23:48 Sprawling CrowdStrike Incident Mitigation Showcases Resilience Gaps (lien direct) A painful recovery from arguably one of the worst IT outages ever continues, and the focus is shifting to what can be done to prevent something similar from happening again.
RiskIQ.webp 2024-07-23 17:58:57 Daggerfly: Espionage Group fait une mise à jour majeure de l'ensemble d'outils
Daggerfly: Espionage Group Makes Major Update to Toolset
(lien direct)
#### Géolocations ciblées - Taïwan ## Instantané Le groupe d'espionnage poignardé, également connu sous le nom de panda évasif ou de bronze, a considérablement amélioré son ensemble d'outils, introduisant de nouvelles versions de logiciels malveillants probablement en réponse à l'exposition de variantes plus anciennes. ## Description Cette boîte à outils mise à jour a été récemment déployée dans des attaques contre des organisations à Taïwan et une ONG américaine basée en Chine, suggérant des activités d'espionnage internes.Dans ces attaques, Daggerfly a exploité une vulnérabilité dans un serveur HTTP Apache pour livrer leur malware MGBOT. Arsenal mis à jour de Daggerfly \\ comprend une nouvelle famille de logiciels malveillants basée sur leur framework MGBOT et une nouvelle version de la porte arrière MacMA MacOS.La recherche de Symantec \\ relie Macma, précédemment d'une paternité inconnue, à Daggerfly.[MACMA] (https://security.microsoft.com/intel-explorer/articles/4b21b84f) est une porte dérobée modulaire avec des fonctionnalités comme l'empreinte digitale de l'appareil, l'exécution de la commande et le keylogging.Les variantes récentes affichent un développement continu avec des mises à jour telles que la nouvelle logique pour la liste des systèmes de fichiers et la journalisation de débogage supplémentaire. Symantec a également découvert une nouvelle porte dérobée Windows nommée Suzafk (également connue sous le nom de nuit), développée en utilisant la même bibliothèque partagée que MGBOT et MACMA.Suzafk peut utiliser TCP ou OneDrive pour la commande et le contrôle et comprend des fonctionnalités telles que le réglage de la persistance via des tâches planifiées et la détection des machines virtuelles. Les vastes mises à jour et nouveaux outils mettent en évidence la capacité de Daggerfly \\ pour cibler plusieurs systèmes d'exploitation, y compris Windows, MacOS, Linux, Android et Solaris.La capacité du groupe \\ à s'adapter et à améliorer rapidement son ensemble d'outils après l'exposition souligne leurs ressources sophistiquées et leurs efforts d'espionnage persistants. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - [Trojan: macOS / macma] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:macos/macma.b) - [Backdoor: macOS / MacMA] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=backdoor:MacOS / macma) - [Trojan: Linux / Multiverze] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:linux/Multiverze) - [Trojan: macOS / Multiverze] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-Description? Name = Trojan: macOS / Multiverze) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Autoriser [Investigation and Remediation] (https://learn.m Ransomware Malware Tool Vulnerability Threat Mobile
The_Hackers_News.webp 2024-07-23 17:58:00 Les pirates chinois ciblent Taiwan et les ONG américaines avec des logiciels malveillants MGBOT
Chinese Hackers Target Taiwan and US NGO with MgBot Malware
(lien direct)
Les organisations de Taïwan et une organisation non gouvernementale américaine (ONG) basée en Chine ont été ciblées par un groupe de piratage parrainé par l'État affilié à Pékin appelé Daggerfly à l'aide d'un ensemble amélioré d'outils de logiciels malveillants. La campagne est un signe que le groupe "s'engage également dans l'espionnage interne", a déclaré aujourd'hui un nouveau rapport publié aujourd'hui."Dans l'attaque de
Organizations in Taiwan and a U.S. non-governmental organization (NGO) based in China have been targeted by a Beijing-affiliated state-sponsored hacking group called Daggerfly using an upgraded set of malware tools. The campaign is a sign that the group "also engages in internal espionage," Symantec\'s Threat Hunter Team, part of Broadcom, said in a new report published today. "In the attack on
Malware Tool Threat
knowbe4.webp 2024-07-23 17:55:04 La violation des données de crypto continue d'alimenter les escroqueries au phishing des années plus tard
Crypto Data Breach Continues to Fuel Phishing Scams Years Later
(lien direct)

Crypto Data Breach Continues to Fuel Phishing Scams Years Later
Data Breach
Blog.webp 2024-07-23 17:28:44 Jouer des variantes de ransomware ciblant les environnements linux esxi
Play Ransomware Variant Targeting Linux ESXi Environments
(lien direct)
Jouer à Ransomware Targets Linux!De nouvelles variantes attaquent ESXi avec des liens PUMA prolifiques.Apprenez à protéger votre organisation & # 8230;
Play Ransomware Targets Linux! New Variant Attacks ESXi with Prolific Puma Ties. Learn how to protect your organization…
Ransomware
RecordedFuture.webp 2024-07-23 16:49:17 Frostygoop malware a laissé 600 ménages ukrainiens sans chaleur cet hiver
FrostyGoop malware left 600 Ukrainian households without heat this winter
(lien direct)
Pas de details / No more details Malware
The_Hackers_News.webp 2024-07-23 16:24:00 Nouveau ics malware \\ 'FrostyGoop \\' ciblant l'infrastructure critique
New ICS Malware \\'FrostyGoop\\' Targeting Critical Infrastructure
(lien direct)
Les chercheurs en cybersécurité ont découvert ce qu'ils disent être le neuvième logiciel malveillant axé sur les systèmes de contrôle industriel (ICS) qui a été utilisé dans une cyberattaque perturbatrice ciblant une entreprise d'énergie dans la ville ukrainienne de Lviv plus tôt en janvier. La société de cybersécurité industrielle Dragos a surnommé le malware FrostyGoop, le décrivant comme la première souche malveillante à utiliser directement Modbus TCP
Cybersecurity researchers have discovered what they say is the ninth Industrial Control Systems (ICS)-focused malware that has been used in a disruptive cyber attack targeting an energy company in the Ukrainian city of Lviv earlier this January. Industrial cybersecurity firm Dragos has dubbed the malware FrostyGoop, describing it as the first malware strain to directly use Modbus TCP
Malware Industrial
DarkReading.webp 2024-07-23 16:21:16 Les attaquants exploitent \\ 'Evilvideo \\' Telegram Zero-Day pour cacher des logiciels malveillants
Attackers Exploit \\'EvilVideo\\' Telegram Zero-Day to Hide Malware
(lien direct)
Un exploit vendu sur un forum souterrain nécessite une action des utilisateurs pour télécharger une charge utile malveillante non spécifiée.
An exploit sold on an underground forum requires user action to download an unspecified malicious payload.
Malware Vulnerability Threat
TechRepublic.webp 2024-07-23 16:14:06 Les partenariats public-privé de cybersécurité décollent dans l'APAC
Cyber Security Public-Private Partnerships Are Taking Off in APAC
(lien direct)
L'Australie est parmi les gouvernements de l'APAC qui forment des liens plus étroits avec le secteur privé en raison de la prise de conscience que le secteur public ne peut plus lutter contre l'augmentation des cyber-criminels.
Australia is among the APAC governments forging closer ties with the private sector due to the realisation that the public sector can no longer fight the increase in cyber criminals alone.
RecordedFuture.webp 2024-07-23 16:03:53 Tracfone pour payer 16 millions de dollars pour régler la FCC Cyber ​​and Privacy Investigation
TracFone to pay $16 million to settle FCC cyber and privacy investigation
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-23 16:00:33 Écosystème des ransomwares fragmentant sous pression et méfiance
Ransomware ecosystem fragmenting under law enforcement pressure and distrust
(lien direct)
Pas de details / No more details Ransomware Legislation
The_Hackers_News.webp 2024-07-23 15:43:00 Comment à bord de nouveaux employés sans partage de mots de passe temporaires
How to Securely Onboard New Employees Without Sharing Temporary Passwords
(lien direct)
La phase d'intégration initiale est une étape cruciale pour les employés et les employeurs.Cependant, ce processus implique souvent la pratique de partager des mots de passe temporaires du premier jour, qui peuvent exposer les organisations à des risques de sécurité. Traditionnellement, les départements informatiques ont été coincés soit au partage de mots de passe en texte brut par e-mail ou par SMS, ou organisant des réunions en personne pour communiquer verbalement
The initial onboarding stage is a crucial step for both employees and employers. However, this process often involves the practice of sharing temporary first-day passwords, which can expose organizations to security risks. Traditionally, IT departments have been cornered into either sharing passwords in plain text via email or SMS, or arranging in-person meetings to verbally communicate these
The_Hackers_News.webp 2024-07-23 15:42:00 Sites Magento ciblés avec un skimmer de carte de crédit sournois via des fichiers d'échange
Magento Sites Targeted with Sneaky Credit Card Skimmer via Swap Files
(lien direct)
Les acteurs de la menace ont été observés à l'aide de fichiers d'échange dans des sites Web compromis pour cacher un skimmer de carte de crédit persistant et récolter les informations de paiement. La technique sournoise, observée par SUCURI sur une page de caisse de Magento E-Commerce Site \\, a permis aux logiciels malveillants de survivre à plusieurs tentatives de nettoyage, a indiqué la société. L'écumateur est conçu pour capturer toutes les données dans le formulaire de carte de crédit sur le
Threat actors have been observed using swap files in compromised websites to conceal a persistent credit card skimmer and harvest payment information. The sneaky technique, observed by Sucuri on a Magento e-commerce site\'s checkout page, allowed the malware to survive multiple cleanup attempts, the company said. The skimmer is designed to capture all the data into the credit card form on the
Malware Threat
News.webp 2024-07-23 15:15:12 Les cybercrooks émettent des problèmes avec les domaines de la typosquat au milieu de la crise de la crowdsstrike
Cybercrooks spell trouble with typosquatting domains amid CrowdStrike crisis
(lien direct)
La dernière tendance suit diverses campagnes de logiciels malveillants qui ont commencé quelques heures seulement après sa calamité Des milliers de domaines de typosquat sont désormais inscrits pour exploiter le désespoir des administrateurs informatiques qui ont encore du mal à se remettre de la semaine dernière de la semaine de la semaine dernière \\., les chercheurs disent.… Malware Threat Prediction
The_Hackers_News.webp 2024-07-23 15:07:00 Meta donnée à la date limite pour résoudre l'UE.Préoccupations concernant le modèle \\ 'payer ou consentement \\'
Meta Given Deadline to Address E.U. Concerns Over \\'Pay or Consent\\' Model
(lien direct)
Meta a eu du temps jusqu'au 1er septembre 2024 pour répondre aux préoccupations soulevées par la Commission européenne pour son modèle de publicité "salaire ou consentement" ou mesures d'application des risques, y compris les sanctions. La Commission européenne a déclaré que le réseau de coopération sur la protection des consommateurs (CPC) avait informé le géant des médias sociaux du modèle adopté sur Facebook et Instagram de potentiellement violer
Meta has been given time till September 1, 2024, to respond to concerns raised by the European Commission over its "pay or consent" advertising model or risk-facing enforcement measures, including sanctions. The European Commission said the Consumer Protection Cooperation (CPC) Network has notified the social media giant of the model adopted on Facebook and Instagram of potentially violating
Legislation
Fortinet.webp 2024-07-23 15:00:00 Comment les cyber-risques sont devenus des risques commerciaux
How Cyber Risks Have Become Business Risks
(lien direct)
La cybersécurité est devenue un risque commercial essentiel en raison de la dépendance croissante à l'égard des actifs numériques, ce qui en fait un objectif clé pour les CISO et les chefs d'entreprise.En savoir plus.
Cybersecurity has become a critical business risk due to the increasing reliance on digital assets, making it a key focus for CISOs and corporate leaders. Read more.
InfoSecurityMag.webp 2024-07-23 15:00:00 Le groupe d'espionnage chinois améliore le malware Arsenal pour cibler tous les principaux systèmes d'exploitation
Chinese Espionage Group Upgrades Malware Arsenal to Target All Major OS
(lien direct)
Symantec a déclaré que Daggerfly du groupe d'espionnage chinois a mis à jour sa boîte à outils malware alors qu'elle cherche à cibler les systèmes d'exploitation Windows, Linux, MacOS et Android
Symantec said Chinese espionage group Daggerfly has updated its malware toolkit as it looks to target Windows, Linux, macOS and Android operating systems
Malware Mobile
globalsecuritymag.webp 2024-07-23 14:45:46 L'IA Cyber ​​Attacks incite 73% des entreprises américaines à élaborer des plans de réponse profonde
AI Cyber Attacks Prompt 73% of US Companies to Develop Deepfake Response Plans
(lien direct)
Les cyberattaques AI incitent à 73% des entreprises américaines à élaborer des plans de réponse profonde Selon la nouvelle enquête de GetApp \\, la sophistication croissante de la fraude à l'identité axée sur l'IA nécessite des protocoles de cybersécurité améliorés. - rapports spéciaux / /
AI Cyber Attacks Prompt 73% of US Companies to Develop Deepfake Response Plans According to GetApp\'s new survey, the growing sophistication of AI-driven identity fraud necessitates upgraded cybersecurity protocols. - Special Reports /
globalsecuritymag.webp 2024-07-23 14:42:28 Cybersécurité : guide de survie olympique en matière de ransomwares pour les entreprises par Acronis (lien direct) Cybersécurité : guide de survie olympique en matière de ransomwares pour les entreprises par Acronis Les ransomwares, un des outils de prédilection des cybercriminels lors des Jeux Olympiques - Points de Vue Tool
RecordedFuture.webp 2024-07-23 14:35:48 Les pirates de poignard liés à la Chine mettent à jour leur ensemble d'outils, probablement après l'exposition
China-linked Daggerfly hackers update their toolset, likely after exposure
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-07-23 14:33:00 Institutions ukrainiennes ciblées à l'aide de Hatvibe et de logiciels malveillants Cherryspy
Ukrainian Institutions Targeted Using HATVIBE and CHERRYSPY Malware
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a alerté une campagne de phistes de lance ciblant une institution de recherche scientifique dans le pays avec des logiciels malveillants connus sous le nom de Hatvibe et Cherryspy. L'agence a attribué l'attaque à un acteur de menace qu'il suit sous le nom de l'UAC-0063, qui était précédemment observé ciblant diverses entités gouvernementales pour recueillir des informations sensibles en utilisant
The Computer Emergency Response Team of Ukraine (CERT-UA) has alerted of a spear-phishing campaign targeting a scientific research institution in the country with malware known as HATVIBE and CHERRYSPY. The agency attributed the attack to a threat actor it tracks under the name UAC-0063, which was previously observed targeting various government entities to gather sensitive information using
Malware Threat
IndustrialCyber.webp 2024-07-23 14:16:21 Zero Networks protège les appareils OT avec une microsingation améliorée pour bloquer le mouvement latéral
Zero Networks protects OT devices with improved microsegmentation for blocking lateral movement
(lien direct)
> Zero Networks, un fournisseur de solutions de sécurité de confiance zéro, a introduit de nouvelles capacités de segmentation conçues pour bloquer le mouvement latéral ...
>Zero Networks, a provider of zero trust security solutions, introduced new segmentation capabilities designed to block lateral movement...
Industrial
knowbe4.webp 2024-07-23 14:14:55 Comment un faux travailleur informatique nord-coréen a essayé de nous infiltrer
How a North Korean Fake IT Worker Tried to Infiltrate Us
(lien direct)
Comment un faux travailleur informatique nord-coréen a essayé de nous infiltrer Résumé du rapport des incidents: menace d'initié TLDR: KnowBe4 avait besoin d'un ingénieur logiciel pour notre équipe IT AI interne.Nous avons publié le travail, reçu des curriculum vitae, mené des entretiens, effectué des vérifications des antécédents, vérifié les références et embauché la personne.Nous leur avons envoyé leur poste de travail Mac, et au moment où il a été reçu, il a immédiatement commencé à charger des logiciels malveillants.
How a North Korean Fake IT Worker Tried to Infiltrate Us Incident Report Summary: Insider Threat TLDR: KnowBe4 needed a software engineer for our internal IT AI team. We posted the job, received resumes, conducted interviews, performed background checks, verified references, and hired the person. We sent them their Mac workstation, and the moment it was received, it immediately started to load malware.
Malware
IndustrialCyber.webp 2024-07-23 14:13:19 Salvador étend la plate-forme de récupération de cyberattaques dans le secteur maritime, l'industrie du transport maritime
Salvador expands cyber-attack recovery platform into maritime sector, shipping industry
(lien direct)
> L'entreprise de récupération des données OT / ICS Salvador Technologies a signalé une augmentation de la demande pour sa plate-forme de récupération de cyber-attaque de ...
>OT/ICS data recovery firm Salvador Technologies has reported a surge in demand for its cyber-attack recovery platform from...
Industrial
Mandiant.webp 2024-07-23 14:00:00 De quelle voix est-ce de toute façon?Vocation à propulsion Ai pour les attaques de vision de nouvelle génération
Whose Voice Is It Anyway? AI-Powered Voice Spoofing for Next-Gen Vishing Attacks
(lien direct)
Written by: Emily Astranova, Pascal Issa
  Executive Summary AI-powered voice cloning can now mimic human speech with uncanny precision, creating for more realistic phishing schemes.  According to news reports, scammers have leveraged voice cloning and deepfakes to steal over HK$200 million from an organization. Attackers can use AI-powered voice cloning in various phases of the attack lifecycle, including initial access, and lateral movement and privilege escalation. Mandiant\'s Red Team uses AI-powered voice spoofing to test defenses, demonstrating the effectiveness of this increasingly sophisticated attack technique. Organizations can take steps to defend against this threat by educating employees, and using source verification such as code words.  Introduction Last year, Mandiant published a blog post on threat actor use of generative AI, exploring how attackers were using generative AI (gen AI) in phishing campaigns and information operations (IO), notably to craft more convincing content such as images and videos. We also shared insights into attackers\' use of large language models (LLMs) to develop malware. In the post, we emphasized that while attackers are interested in gen AI, use has remained relatively limited. This post continues on that initial research, diving into some new AI tactics, techniques, and procedures (TTPs) and trends. We take a look at AI-powered voice spoofing, demonstrate how Mandiant red teams use it to test defenses, and provide security considerations to help stay ahead of the threat. Growing AI-Powered Voice Spoofing Threat Gone are the days of robotic scammers with barely decipherable scripts. AI-powered voice cloning can now mimic human speech with uncanny precision, injecting a potent dose of realism into phishing schemes. We are reading more stories on this threat in the news, such as the scammers that reportedly stole over HK$200 million from a company using voice cloning and deepfakes, and now the Mandiant Red Team has incorporated these TTPs when testing defenses.  Brief Overview of Vishing Unlike its traditionally email-based counterpart, vishing (voice phishing) uses a voice-based approach. Rather than sending out an email with the hopes of garnering clicks, threat actors will instead place phone calls directly to individuals in order to earn trust and manipulate emotions, often by creating a sense of urgency. 
Malware Tool Vulnerability Threat Studies Mobile Cloud Technical
DarkReading.webp 2024-07-23 14:00:00 Recherché: une norme SBOM pour les gouverner toutes
Wanted: A SBOM Standard to Rule Them All
(lien direct)
Une norme unifiée est essentielle pour réaliser le plein potentiel de SBOMS dans l'amélioration de la sécurité de la chaîne d'approvisionnement des logiciels.
A unified standard is essential for realizing the full potential of SBOMs in enhancing software supply chain security.
Blog.webp 2024-07-23 13:56:16 Le plus grand fournisseur ERP du Mexique, ClickBalance, expose 769 millions de records
Mexico\\'s Largest ERP Provider ClickBalance Exposes 769 Million Records
(lien direct)
La base de données cloud de ClickBalance ERP a exposé 769 millions d'enregistrements, y compris les clés d'API et les adresses e-mail.Apprenez comment cela & # 8230;
ClickBalance ERP provider’s cloud database exposed 769 million records, including API keys and email addresses. Learn how this…
Cloud
RecordedFuture.webp 2024-07-23 13:42:01 FTC lance sonde sur la façon dont les entreprises utilisent des données pour adapter ce que chaque client paie
FTC launches probe into how companies use data to tailor what each customer pays
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-23 13:40:56 Choqué, dévasté, coincé: les pros de la cybersécurité s'ouvrent sur leurs licenciements
Shocked, Devastated, Stuck: Cybersecurity Pros Open Up About Their Layoffs
(lien direct)
Voici une dose de réalité de ceux des premières lignes et comment ils se comportent.
Here\'s a dose of reality from those on the frontlines and how they\'re coping.
bleepingcomputer.webp 2024-07-23 13:35:04 Frostygoop Malware Attack a coupé la chaleur en Ukraine en hiver
FrostyGoop malware attack cut off heat in Ukraine during winter
(lien direct)
Des logiciels malveillants liés à la russe ont été utilisés dans une cyberattaque de janvier 2024 pour couper le chauffage de plus de 600 immeubles d'appartements à Lviv, en Ukraine, pendant deux jours à des températures inférieures à zéro.[...]
Russian-linked malware was used in a January 2024 cyberattack to cut off the heating of over 600 apartment buildings in Lviv, Ukraine, for two days during sub-zero temperatures. [...]
Malware
globalsecuritymag.webp 2024-07-23 13:10:29 Breaking Barriers: Cybertech NYC 2024 dévoile le pavillon de démarrage record avec plus de 100 innovateurs
Breaking Barriers: Cybertech NYC 2024 Unveils Record-Breaking Startup Pavilion with Over 100 Innovators
(lien direct)
L'événement de cybersécurité de la côte est de Premier revient à New York en septembre Borties de rupture: Cybertech NYC 2024 dévoile le pavillon de démarrage record avec plus de 100 innovateurs - événements
Premier East Coast Cybersecurity Event Returns to New York City in September Breaking Barriers: Cybertech NYC 2024 Unveils Record-Breaking Startup Pavilion with Over 100 Innovators - EVENTS
globalsecuritymag.webp 2024-07-23 13:08:37 Veeam® Software lance la disponibilité d\'une extension Splunk (lien direct) Avec son extension Splunk, Veeam renforce la résilience des données en améliorant la visibilité des cybermenaces potentielles Disponible gratuitement, l'extension Splunk permet aux entreprises de surveiller leur environnement de sauvegarde Veeam grâce à des rapports, des alertes et des tableaux de bord détaillés, avec à la clé une réduction des risques organisationnels et la garantie d'une continuité d'activité en cas de cyberattaque. - Produits
Checkpoint.webp 2024-07-23 13:00:58 Pourquoi les MSSP devraient passer des stratégies de vente basées sur la peur à une approche centrée sur la valeur
Why MSSPs Should Transition from Fear-Based Sales Strategies to a Value-Centric Approach
(lien direct)
> Playant le paradigme des ventes de cybersécurité dans les ventes de cybersécurité, la peur a longtemps été l'approche incontournable.D'après les avertissements des cyber-menaces imminentes pour craindre les prédictions des violations catastrophiques, l'industrie s'est souvent appuyée sur la peur & # 8216; Boogieman & # 8217;Tactiques pour inciter les organisations à investir dans des solutions de sécurité.Cependant, bien que la peur puisse être un motivateur efficace à court terme, cela conduit souvent à une prise de décision basée sur la panique, plutôt qu'à une planification stratégique intelligente à long terme.Dans ce blog, nous discuterons des inconvénients des tactiques de vente basées sur la peur et des avantages d'un changement vers une approche plus positive: la cybersécurité en tant que facilitateur d'entreprise à valeur ajoutée.Nous explorerons comment, en recadrant le [& # 8230;]
>Shifting the Cyber security Sales Paradigm In cyber security sales, fear has long been the go-to approach. From warnings of impending cyber threats to fearmongering predictions of catastrophic breaches, the industry has often relied on fear-based ‘boogieman’ tactics to drive organizations to invest in security solutions. However, while fear CAN be an effective short-term motivator, it often leads to panic-driven decision-making, rather than smart, long-term strategic planning. In this blog, we’ll discuss the drawbacks of fear-based sales tactics and the advantages of a shift towards a more positive approach: cyber security as a value-added business enabler. We\'ll explore how, by reframing the […]
PaloAlto.webp 2024-07-23 13:00:28 Renforcement de la cybersécurité dans les soins de santé
Strengthening Cybersecurity in Healthcare
(lien direct)
> Une approche collaborative entre Accenture et Palo Alto Networks pour améliorer les résultats et les expériences des patients, les organisations de soins de santé d'aujourd'hui adoptent de plus en plus des technologies innovantes, telles que l'IA, le cloud et l'IoT.Bien que bénéfique, ceux-ci & # 8230;
>A Collaborative Approach Between Accenture and Palo Alto Networks To improve patient outcomes and experiences, today\'s healthcare organizations are increasingly adopting innovative technologies, such as AI, Cloud, and IoT. While beneficial, these …
Medical Cloud
Zimperium.webp 2024-07-23 13:00:00 Zimperium est nommé leader dans le Forrester Wave ™ pour MTD
Zimperium is Named a Leader in the Forrester Wave™ for MTD
(lien direct)
> Nous sommes ravis de partager que Zimperium a été nommé chef de file dans le Forrester Wave ™: Mobile Threat Defence Solutions, Q3 2024.
>We are excited to share that Zimperium has been named a Leader in The Forrester Wave ™ : Mobile Threat Defense Solutions, Q3 2024.
Threat Mobile Commercial
SonarSource.webp 2024-07-23 13:00:00 G2 Revoir l'analyse du code statique |Sonar a nommé un leader du rapport Grid
G2 Review Static Code Analysis | Sonar Named a Leader in Grid Report
(lien direct)
G2 a une fois de plus classé sonar n ° 1 dans l'analyse de code statique dans le rapport de la grille de l'été 2024. En plus de diriger le pack dans chacun des segments d'entreprise, du marché intermédiaire et des petites entreprises pour l'analyse de code statique, sonar a également été nommé leader dans la catégorie statique des tests de sécurité des applications (SAST).
G2 has once again ranked Sonar #1 in Static Code Analysis in the Summer 2024 Grid Report. In addition to leading the pack in each of the Enterprise, Mid-Market, and Small Business segments for Static Code Analysis, Sonar was also named a leader in the Static Application Security Testing (SAST) category.
Commercial
globalsecuritymag.webp 2024-07-23 12:57:57 SecurityScoreCard obtient une certification provisoire de rampe TX
SecurityScorecard Achieves TX-RAMP Provisional Certification
(lien direct)
SecurityScorCard obtient une certification provisoire de rampe TX Les agences de l'État du Texas positionnées pour adopter le système de notation de qualité des lettres pour stimuler la cyber-résilience - nouvelles commerciales
SecurityScorecard Achieves TX-RAMP Provisional Certification Texas state agencies positioned to adopt letter-grade rating system to boost cyber resilience - Business News
mcafee.webp 2024-07-23 12:56:17 Le nettoyage des PC améliore-t-il les performances?
Does PC Cleaning Improve Performance?
(lien direct)
> Le nettoyage de votre PC présente plusieurs avantages, notamment l'accélération de votre système et la sauvegarde de vos informations personnelles à partir de menaces potentielles.En outre, le processus libère un espace de stockage.
> Cleaning up your PC has several advantages, including the speeding up of your system and safeguarding your personal information from potential threats. Besides, the process frees up storage space.
IndustrialCyber.webp 2024-07-23 12:52:00 Nozomi Networks fait ses débuts au capteur de sécurité initial intégré dans les systèmes de contrôle industriel
Nozomi Networks debuts initial security sensor embedded in industrial control systems
(lien direct)
> Nozomi Networks a annoncé mardi un premier capteur de sécurité OT et IoT qui s'exécute dans Mitsubishi Electric Programmable ...
>Nozomi Networks announced Tuesday an initial OT and IoT security sensor that runs embedded in Mitsubishi Electric programmable...
Industrial
globalsecuritymag.webp 2024-07-23 12:43:36 Matrix s'associe à MagTech Security Systems
Matrix Partners with Magtech Security Systems
(lien direct)
Matrix s'associe à MagTech Security Systems pour améliorer les solutions de sécurité physique - nouvelles commerciales
Matrix Partners with Magtech Security Systems to Enhance Physical Security Solutions - Business News
globalsecuritymag.webp 2024-07-23 12:35:55 Swissbit lance PCIE GEN5 SSD pour les applications de centre de données et d'entreprise
Swissbit launches PCIe Gen5 SSD for data center and enterprise applications
(lien direct)
Swissbit lance PCIe Gen5 SSD pour le centre de données et les applications d'entreprise La série D2200 combine la vitesse et l'efficacité énergétique avec les performances supérieures par watt - revues de produits
Swissbit launches PCIe Gen5 SSD for data center and enterprise applications D2200 series combines speed and energy efficiency with top performance per watt - Product Reviews
bleepingcomputer.webp 2024-07-23 12:34:56 Verizon pour payer 16 millions de dollars en règlement de violation de données TracFone
Verizon to pay $16 million in TracFone data breach settlement
(lien direct)
Verizon Communications a accepté un règlement de 16 000 000 $ avec la Federal Communications Commission (FCC) aux États-Unis concernant trois incidents de violation de données sa filiale en propriété exclusive, Tracfone Wireless, a subi après son acquisition en 2021. [...]
Verizon Communications has agreed to a $16,000,000 settlement with the Federal Communications Commission (FCC) in the U.S. concerning three data breach incidents its wholly-owned subsidiary, TracFone Wireless, suffered after its acquisition in 2021. [...]
Data Breach
globalsecuritymag.webp 2024-07-23 12:33:45 Le Ministère de l\'Intérieur et l\'Ordre des experts-comptables signent un partenariat pour renforcer la lutte contre la cybercriminalité et mieux protéger les TPE-PME (lien direct) Le Ministère de l'Intérieur et l'Ordre des experts-comptables signent un partenariat pour renforcer la lutte contre la cybercriminalité et mieux protéger les TPE-PME - Business
RecordedFuture.webp 2024-07-23 12:23:02 Les pirates éventuels liés à l'APT28 ciblent les institutions scientifiques de l'Ukraine \\
Possible APT28-linked hackers target Ukraine\\'s scientific institutions
(lien direct)
Pas de details / No more details
Cisco.webp 2024-07-23 12:00:07 La suite de protection des utilisateurs sécurise contre les tendances d'attaque des ransomwares TALOS TOP TALOS
User Protection Suite Secures Against Talos Top Ransomware Attack Trends
(lien direct)
Découvrez le premier épisode de Talo \\ de Talos Threat Perspective et comment la suite de protection des utilisateurs de Cisco \\ peut fournir une approche en couches de la sécurité.
Discover Talo\'s first episode of Talos Threat Perspective and how Cisco\'s User Protection Suite can provide a layered approach to security.
Ransomware Threat
IndustrialCyber.webp 2024-07-23 11:57:30 Dragos détaille les nouveaux logiciels malveillants de FrostyGoop Ics à l'aide de Modbus TCP pour perturber les opérations OT dans le monde entier
Dragos details novel FrostyGoop ICS malware using Modbus TCP to disrupt OT operations worldwide
(lien direct)
> La société de cybersécurité industrielle Dragos a révélé mardi Frostygoop, un neuvième malware qui cible les systèmes de contrôle industriel (ICS) et le ...
>Industrial cybersecurity firm Dragos disclosed Tuesday FrostyGoop, a ninth malware that targets industrial control systems (ICS) and the...
Malware Industrial
no_ico.webp 2024-07-23 11:43:09 Naviguer dans le cyber paysage: comprendre l'intelligence des menaces
Navigating the Cyber Landscape: Understanding Threat Intelligence
(lien direct)
Dans le monde numérique d'aujourd'hui, la cybersécurité est une préoccupation majeure pour les organisations de toutes tailles.À mesure que notre dépendance à l'égard de la technologie augmente, les risques associés aux cyber-menaces.De nombreuses organisations se tournent vers les renseignements sur les menaces en tant que composante essentielle de leur stratégie de sécurité pour relever ces défis.Cet article explique l'intelligence des menaces dans claire et simple [...]
In today’s digital world, cybersecurity is a top concern for organizations of all sizes. As our reliance on technology grows, so do the risks associated with cyber threats. Many organizations are turning to threat intelligence as a critical component of their security strategy to address these challenges. This article explains threat intelligence in clear, straightforward [...]
Threat
IndustrialCyber.webp 2024-07-23 11:21:00 Symantec expose le jeu d'outils mis à jour Daggerfly au milieu des activités d'espionnage sur les plateformes mondiales
Symantec exposes Daggerfly updated toolset amidst espionage activities across global platforms
(lien direct)
L'équipe Symantec Threat Hunter a rapporté mardi des mises à jour significatives de l'ensemble d'outils du groupe d'espionnage Daggerfly ...
The Symantec Threat Hunter Team reported on Tuesday significant updates to the toolset of the espionage group Daggerfly...
Threat
Last update at: 2024-07-23 19:07:40
See our sources.
My email:

To see everything: RSS Twitter