What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-25 12:23:34 Bitdefender étend la collaboration Arrow Electronics avec de puissantes solutions de cybersécurité basées sur un abonnement pour les entreprises
Bitdefender Expands Arrow Electronics Collaboration with Powerful Subscription-Based Cybersecurity Solutions for Businesses
(lien direct)
Bitdefender étend la collaboration Arrow Electronics avec de puissantes solutions de cybersécurité basées sur un abonnement pour les entreprises La collaboration prolongée offre des solutions avancées de prévention, de détection et de réponse, y compris XDR et MDR, aux organisations sur les principaux marchés européens - nouvelles commerciales
Bitdefender Expands Arrow Electronics Collaboration with Powerful Subscription-Based Cybersecurity Solutions for Businesses Extended Collaboration Delivers Advanced Threat Prevention, Detection and Response Solutions, Including XDR and MDR, to Organizations Across Key European Markets - Business News
Threat
SecurityWeek.webp 2024-06-25 12:04:54 Plusieurs plugins compromis dans l'attaque de la chaîne d'approvisionnement WordPress
Several Plugins Compromised in WordPress Supply Chain Attack
(lien direct)
> Cinq plugins WordPress ont été injectés avec un code malveillant qui crée un nouveau compte administratif.
>Five WordPress plugins were injected with malicious code that creates a new administrative account.
RecordedFuture.webp 2024-06-25 11:56:34 Entreprises technologiques taïwanaises, universités, groupes religieux parmi les cibles dans la campagne de cyber-espionage
Taiwanese tech firms, universities, religious groups among targets in cyber-espionage campaign
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-06-25 11:52:39 Le casque de réalité virtuelle de méta \\ est vulnérable aux attaques de ransomwares: chercheur
Meta\\'s Virtual Reality Headset Vulnerable to Ransomware Attacks: Researcher
(lien direct)
Le chercheur montre comment les pirates peuvent utiliser l'ingénierie sociale pour fournir des ransomwares et d'autres logiciels malveillants à la quête 3 de Meta \\. .
Researcher shows how hackers could use social engineering to deliver ransomware and other malware to Meta\'s Quest 3 VR headset.
Ransomware Malware
InfoSecurityMag.webp 2024-06-25 11:30:00 Framework Naptime de Google \\ pour stimuler la recherche sur la vulnérabilité avec l'IA
Google\\'s Naptime Framework to Boost Vulnerability Research with AI
(lien direct)
Le cadre vise à améliorer les approches automatisées de découverte de vulnérabilité
The framework aims to improve automated vulnerability discovery approaches
Vulnerability
itsecurityguru.webp 2024-06-25 11:25:15 KnowBe4 lance le mois de sensibilisation aux ransomwares avec informatique le kit de ressources
KnowBe4 Launches Ransomware Awareness Month With IT Resource Kit at No Cost
(lien direct)
Le mois de juillet étant le mois de sensibilisation aux ransomwares, KnowBe4 a publié une boîte à outils de ressources ransomwares sans frais pour les organisations et les responsables informatiques dans le cadre d'une campagne dédiée et d'un mois en juillet pour accroître la sensibilisation aux attaques de ransomwares.Le ransomware est une cyberattaque malveillante où les cybercriminels cryptent une organisation et exigent un paiement de rançon pour regagner l'accès.[& # 8230;] Le post KnowBe4 lance le kit de ressources de sensibilisation aux ransomwares avec informatique à note apparu pour la première fois sur gourou de la sécurité informatique .
With July being Ransomware awareness month, KnowBe4 has released a ransomware resource toolkit at no cost for organisations and IT managers as part of a dedicated, month-long campaign in July to increase awareness about ransomware attacks. Ransomware is a malicious cyberattack where cybercriminals encrypt an organisation’s data and demand a ransom payment to regain access. […] The post KnowBe4 Launches Ransomware Awareness Month With IT Resource Kit at No Cost first appeared on IT Security Guru.
Ransomware
ddosecrets.webp 2024-06-25 11:12:07 Libération: MSPY (180 Go)
Release: mSpy (180 GB)
(lien direct)
La troisième fuite de données majeures de MSPY Spyware MSPY en plus de vente comprend plus de 5 millions de billets de support d'assistance de la société mère Brainstack.
The third major data leak from top-selling spyware mSpy in a decade includes more than 5 million helpdesk support tickets from parent company Brainstack.
Chercheur.webp 2024-06-25 11:02:32 Briser le M-209
Breaking the M-209
(lien direct)
intéressant document Cela a aidé à briser les États-Unis m-209 machine à chiffrement mécanique. Le papier contient une bonne description du fonctionnement du M-209.
Interesting paper about a German cryptanalysis machine that helped break the US M-209 mechanical ciphering machine. The paper contains a good description of how the M-209 works.
bleepingcomputer.webp 2024-06-25 10:43:52 Neiman Marcus confirme la violation des données après le piratage du compte Snowflake
Neiman Marcus confirms data breach after Snowflake account hack
(lien direct)
Le détaillant de luxe, Neiman Marcus, a confirmé qu'il avait subi une violation de données après que les pirates ont tenté de vendre la base de données de l'entreprise volée lors des récentes attaques de vol de données de flocon de neige.[...]
Luxury retailer Neiman Marcus confirmed it suffered a data breach after hackers attempted to sell the company\'s database stolen in recent Snowflake data theft attacks. [...]
Data Breach Hack
silicon.fr.webp 2024-06-25 10:43:40 Les majors du disque poursuivent deux startup de musique générée par l\'IA (lien direct) Les maisons de disque, dont Sony, Universal et Warner, affirment que les startup Suno et Udio ont commis des violations du droit d'auteur à une " échelle presque inimaginable ".
The_Hackers_News.webp 2024-06-25 10:33:00 Wikileaks \\ 'Julian Assange libéré de la prison du Royaume-Uni, se dirige vers l'Australie
Wikileaks\\' Julian Assange Released from U.K. Prison, Heads to Australia
(lien direct)
Le fondateur de WikiLeaks, Julian Assange, a été libéré au Royaume-Uni et a quitté le pays après avoir purgé plus de cinq ans dans une prison de sécurité maximale à Belmarsh pour ce qui a été décrit par le gouvernement américain comme le "plus grand compromis des informations classifiées de l'histoire" de lapays. Caping d'une saga juridique de 14 ans, Assange, 52
WikiLeaks founder Julian Assange has been freed in the U.K. and has departed the country after serving more than five years in a maximum security prison at Belmarsh for what was described by the U.S. government as the "largest compromises of classified information in the history" of the country. Capping off a 14-year legal saga, Assange, 52, pleaded guilty to one criminal count of conspiring to
Legislation
zataz.webp 2024-06-25 10:11:53 Fermeture de Coco.gg : Site de discussions nauséabond (lien direct) Le site de discussion Coco, lancé en 2003, a récemment fait l'objet d'une fermeture judiciaire en raison de sa transformation en un lieu de dérives sur Internet....
globalsecuritymag.webp 2024-06-25 10:11:32 Genai présente les plus grands défis et opportunités de sécurité pour les petites entreprises britanniques
GenAI presents the biggest security challenges and opportunities for British small businesses
(lien direct)
Genai présente les plus grands défis et opportunités de sécurité pour les petites entreprises britanniques Les meilleurs fournisseurs de sécurité explorent les tendances et les développements dans l'IA et la cybersécurité, révélant que 87% des organisations pensent que l'IA offre un avantage concurrentiel - rapports spéciaux
GenAI presents the biggest security challenges and opportunities for British small businesses Top security vendors explore trends and developments in AI and cybersecurity, revealing that 87% of organisations believe AI offers a competitive edge - Special Reports
SecureList.webp 2024-06-25 10:00:39 Cybersécurité dans l'espace SMB - une menace croissante
Cybersecurity in the SMB space - a growing threat
(lien direct)
Les analystes de Kaspersky expliquent quelles applications sont le plus ciblées et comment les entreprises peuvent se protéger contre le phishing et le spam.
Kaspersky analysts explain which applications are targeted the most, and how enterprises can protect themselves from phishing and spam.
Spam Threat
AlienVault.webp 2024-06-25 10:00:00 Le rôle de la cybersécurité dans la construction et la fabrication modernes
The Role of Cybersecurity in Modern Construction and Manufacturing
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybersecurity and threat preparedness may be at the forefront of your mind, and you may have protections in place against more common threats. Yet, as these threats continue to evolve, vigilance and adaptation are crucial for construction and manufacturing organizations. Cybercriminals have gotten both more prolific and more creative. 2023 saw a record-breaking spike in cyberattacks, with well over 300 million victims falling prey to data breaches, and the average corporate data breach cost 4.45 million dollars. In an industry where reputation is everything, a single breach could sink your ship in more ways than one. As we proceed, we’ll unpack the many ways that a cyberattack could impact your ability to turn a profit, making you aware of vulnerabilities that exist within your organization’s structure. Then we’ll provide you with practical suggestions to patch these vulnerabilities, insulating you from outside threats and keeping you on track to remain profitable. Computer Vision and Vulnerabilities As you use new technologies to support your existing processes, you must be aware of vulnerabilities that new systems can create. If you’ve looked into leveraging recent tech advancements in your field, you’re probably familiar with computer vision technology. Computer vision technology uses data gathered from physical images, importing them into the digital realm and unlocking a variety of potential benefits. Takeoff software and AI-powered planning systems streamline the project liftoff process by, simplifying cost estimation, identifying and correcting blueprint errors, and even advancing sustainability goals. While these systems can be leveraged to optimize a wide variety of processes, they also shift the balance of project planning from human input to automated computing processes. This in turn puts you more at risk for being a victim of a cyberattack. Malefactors can access automated systems through a wide variety of channels. Whether they break into your network via access to an IoT-connected device that someone misplaced in the workspace, or secret malicious code into the data sources your devices consume to function, increasing your use of technology also increases their windows of opportunity. As these systems increase in scope and importance, leaving windows like these open increases the risk of potentially profitable projects turning belly up. Process Disruption However, cybercriminals don’t need you to use newfangled technology solutions to cause havoc throughout your processes. Cybercriminals already have a tried-and-true playbook that they’ve been using on your competitors for years, and to great effect. Some of the ways cyberthreats can fracture manufacturers’ processes include: ● Ransomware: If a cybercriminal gains access to mission-critical data, they can then lock that data behind a ransomware program. Ransomware holds company d Ransomware Malware Tool Vulnerability Threat Patching
DarkReading.webp 2024-06-25 10:00:00 \\ 'p2pinfect \\' Le ver pousse les dents avec du mineur, du ransomware &Rootkit
\\'P2PInfect\\' Worm Grows Teeth With Miner, Ransomware & Rootkit
(lien direct)
Pendant un certain temps, le botnet s'est répandu mais n'a essentiellement rien fait.Toutes les charges utiles malveillantes sont venues bien après.
For a while, the botnet spread but did essentially nothing. All the malicious payloads came well after.
Ransomware
SecurityWeek.webp 2024-06-25 10:00:00 Sandbox malware any.run ciblé dans l'attaque de phishing
Malware Sandbox Any.Run Targeted in Phishing Attack
(lien direct)
> Les employés du service d'analyse des logiciels malveillants Any.Run ont été récemment ciblés dans une attaque de phishing qui faisait partie d'une campagne BEC.
>Employees of the Any.Run malware analysis service were recently targeted in a phishing attack that was part of a BEC campaign.
Malware
zataz.webp 2024-06-25 09:29:39 LockBit recrute ! (lien direct) Le pirate LockBit, après avoir subi des attaques DDoS massives, menace la Réserve fédérale des États-Unis et relance une campagne de recrutement !...
silicon.fr.webp 2024-06-25 09:24:56 Comment utiliser l\'IA dans les tests et l\'assurance qualité (lien direct) L'automatisation des tests présente de nombreux avantages, tout comme le fait d'équiper les testeurs d'outils utilisant l'intelligence artificielle (IA) pour les aider à effectuer des tests exploratoires et des tests de performance.
The_Hackers_News.webp 2024-06-25 09:22:00 4 pirates vietnamiens liés à Fin9 inculpés dans 71 millions de dollars de cybercriminalité américaine
4 FIN9-linked Vietnamese Hackers Indicted in $71M U.S. Cybercrime Spree
(lien direct)
Quatre ressortissants vietnamiens avec des liens avec le groupe Cybercrime FIN9 ont été inculpés aux États-Unis pour leur implication dans une série d'intrusions informatiques qui ont causé plus de 71 millions de dollars en pertes auprès des entreprises. Les défendeurs, TAVan Tai (alias Quynh Hoa et Bich Thuy), Nguyen Viet Quoc (aka Tien Nguyen), Nguyen Trang Xuyen et Nguyen Van Truong (aka Chung Nguyen), ont été accusés d'avoir conduit
Four Vietnamese nationals with ties to the FIN9 cybercrime group have been indicted in the U.S. for their involvement in a series of computer intrusions that caused over $71 million in losses to companies. The defendants, Ta Van Tai (aka Quynh Hoa and Bich Thuy), Nguyen Viet Quoc (aka Tien Nguyen), Nguyen Trang Xuyen, and Nguyen Van Truong (aka Chung Nguyen), have been accused of conducting
zataz.webp 2024-06-25 09:19:26 Les créateurs du blackmarket Trust Market annoncent la fin de leur business (lien direct) La place de marché malveillante Trust cesse ses activités. Cette annonce a été faite par les créateurs après que certains membres soient partis avec la caisse !...
globalsecuritymag.webp 2024-06-25 09:18:14 Elastic Security Labs : Nouvelle tactique de menace GRIMRESOURCE permettant une exécution complète de code (lien direct) Elastic Security Labs : Nouvelle tactique de menace GRIMRESOURCE permettant une exécution complète de code - Malwares
InfoSecurityMag.webp 2024-06-25 09:15:00 L'attaque nord-coréenne suspectée draine 2 M $ des portefeuilles Coinstats
Suspected North Korean Attack Drains $2m from CoinStats Wallets
(lien direct)
Coinstats a révélé une attaque parrainée par l'État probable sur 1500 utilisateurs
CoinStats has revealed a likely state-sponsored attack impacting over 1500 users
DataSecurityBreach.webp 2024-06-25 09:04:07 Une vulnérabilité zero-day pour des caméras en vente (lien direct) Les "inventeurs" de 0day préfèrent vendre leurs créations directement dans le dark web plutôt que de passer par des brokers ou des programmes de bug bounty. Une vulnérabilité pour caméra IP est vendue 400 000 dollars. Vulnerability Threat
The_Hackers_News.webp 2024-06-25 09:02:00 Plusieurs plugins WordPress compromis: les pirates créent des comptes d'administration voyous
Multiple WordPress Plugins Compromised: Hackers Create Rogue Admin Accounts
(lien direct)
Plusieurs plugins WordPress ont été arrière pour injecter du code malveillant qui permet de créer des comptes d'administrateur voyous dans le but d'effectuer des actions arbitraires. "Le logiciel malveillant injecté tente de créer un nouveau compte utilisateur administratif, puis renvoie ces détails au serveur contrôlé par l'attaquant", a déclaré le chercheur de la sécurité de Wordfence Chloe Chamberland dans une alerte du lundi.
Multiple WordPress plugins have been backdoored to inject malicious code that makes it possible to create rogue administrator accounts with the aim of performing arbitrary actions. "The injected malware attempts to create a new administrative user account and then sends those details back to the attacker-controlled server," Wordfence security researcher Chloe Chamberland said in a Monday alert.
Malware
globalsecuritymag.webp 2024-06-25 08:46:06 GlobalPlatform fournit un cadre de sécurité pour lancer l'écosystème numérique du portefeuille EID d'Europe \\
GlobalPlatform Provides Security Framework to Launch Europe\\'s Landmark eID Wallet Digital Ecosystem
(lien direct)
GlobalPlatform fournit un cadre de sécurité pour lancer l'écosystème numérique du portefeuille EID d'Europe \\ GlobalPlatform dévoile de nouvelles solutions de sécurité pour simplifier le déploiement du portefeuille EUDI, annonce les détails du séminaire du portefeuille Eid 2024 à Bruxelles - revues de produits
GlobalPlatform Provides Security Framework to Launch Europe\'s Landmark eID Wallet Digital Ecosystem GlobalPlatform unveils new security solutions to simplify the deployment of the EUDI Wallet, announces details of 2024 eID Wallet Seminar in Brussels - Product Reviews
zataz.webp 2024-06-25 08:45:14 Piratage : mourir ou être jugé ! (lien direct) Les pirates informatiques arrêtés en Russie ont désormais un choix proposé par la police : partir sur le front ukrainien ou être jugé pour leurs actions numériques malveillantes.... Legislation
globalsecuritymag.webp 2024-06-25 08:44:31 Le spécialiste de la sécurité des données, Zivver, s'associe à Lex Dinamica pour renforcer le niveau du Royaume-Uni
Data Security Specialist Zivver Partners with Lex Dinamica to Strengthen UK Foothold
(lien direct)
Le spécialiste de la sécurité des données, Zivver, s'associe à Lex Dinamica pour renforcer le Royaume-Uni Lex Dinamica est le dernier d'une série de partenaires stratégiques pour Zivver alors qu'ils cherchent à fournir des technologies en ligne avec les exigences réglementaires pour leur clientèle - nouvelles commerciales
Data Security Specialist Zivver Partners with Lex Dinamica to Strengthen UK Foothold Lex Dinamica is the latest in a series of strategic partners for Zivver as they look to provide technologies in line with regulatory requirements for their client base - Business News
SecurityWeek.webp 2024-06-25 08:34:47 La violation de données de Neiman Marcus divulguée comme le pirate propose de vendre des informations volées
Neiman Marcus Data Breach Disclosed as Hacker Offers to Sell Stolen Information
(lien direct)
> Neiman Marcus a divulgué une violation de données ayant un impact sur 64 000 personnes, tout comme un pirate a annoncé la vente de données clients.
>Neiman Marcus has disclosed a data breach impacting 64,000 people just as a hacker announced the sale of customer data.
Data Breach
InfoSecurityMag.webp 2024-06-25 08:30:00 L'attaque de bourrage d'identification frappe 72 000 comptes de Levi \\
Credential Stuffing Attack Hits 72,000 Levi\\'s Accounts
(lien direct)
Levi \\ révèle une attaque de bourrage d'identification majeure impactant plus de 72 000 comptes clients
Levi\'s reveals major credential stuffing attack impacting over 72,000 customer accounts
zataz.webp 2024-06-25 08:24:02 Phishing : un groupe de cybercriminels stoppé en Ukraine (lien direct) L'Ukraine reste-t-elle une terre de pirates informatiques ? Les autorités ont arrêté un groupe de pirates informatiques qui avait mis en place une centaine de pages d'hameçonnage. Des Français ont été impactés....
zataz.webp 2024-06-25 07:56:44 Une policière assassinée après un contrat passé sur le darknet ! (lien direct) Le fondateur d'un groupe de "hackers de billets" condamné à 14 ans de prison. L'enquêtrice sur cette affaire victime d'un "meurtre commandité sur le darknet".... Legislation
globalsecuritymag.webp 2024-06-25 07:46:40 Le RAT Rafel, un malware Android qui passe de l\'espionnage aux opérations de ransomware (lien direct) Le RAT Rafel, un malware Android qui passe de l'espionnage aux opérations de ransomware • Les appareils Android compromis dans le cadre des campagnes observées se trouvent principalement aux États-Unis, en Chine, en Indonésie, en Russie, en Inde, en France, en Allemagne et au Royaume-Uni. ● La majorité des appareils compromis sont des téléphones Samsung, Xiaomi, Vivo et Huawei, preuve de la prédominance de ces marques sur le marché. ● La plupart des appareils concernés sont équipés de versions Android non actualisées, d'où l'importance d'effectuer régulièrement des mises à jour et d'appliquer des correctifs de sécurité. ● Dans certains cas, le RAT Rafel a été utilisé pour chiffrer les fichiers d'un dispositif et pour demander une rançon pour qu'ils soient déchiffrés. ● Contournement de 2FA : le malware a également été impliqué dans le vol de messages d'authentification à deux facteurs, lui permettant ainsi de contourner cette mesure de sécurité cruciale. - Malwares Ransomware Malware Mobile
ComputerWeekly.webp 2024-06-25 07:45:00 Les experts du NHS soulèvent un avertissement sur le projet de risque de violation des données des patients dans le projet
NHS experts raise warning over patient data breach risk in registries project
(lien direct)
Pas de details / No more details Data Breach
globalsecuritymag.webp 2024-06-25 07:43:01 À la croisée des chemins entre la cybersécurité et de l\'IA : évaluer les priorités en temps d\'incertitude (lien direct) À la croisée des chemins entre la cybersécurité et de l'IA : évaluer les priorités en temps d'incertitude • 91 % des professionnels interrogés considèrent que l'adoption de l'intelligence artificielle est une priorité et citent parmi ses principaux avantages l'évaluation des vulnérabilités et la détection des menaces • Mais seulement 61 % des répondants indiquent avoir initié un processus de planification ou de développement pour intégrer l'IA et le ML dans leur stratégie de cybersécurité • Les résultats de l'enquête révèlent un manque de sensibilisation quant à l'importance capitale des contrôles internes et des politiques de gouvernance lors de l'intégration de l'IA - Investigations
globalsecuritymag.webp 2024-06-25 07:28:24 Etude Netskope : les RSSI sont de plus en plus à l\'aise avec le risque, mais un meilleur alignement de la part de la direction est nécessaire (lien direct) Etude Netskope : les RSSI sont de plus en plus à l'aise avec le risque, mais un meilleur alignement de la part de la direction est nécessaire Plus de la moitié (57 %) des RSSI dans le monde font état d'une augmentation de leur appétence aux cyber-risques Un tiers des RSSI considèrent que leur PDG est beaucoup plus réticent au risque qu'eux-mêmes, 32 % déclarant travailler avec un PDG qui a une faible appétence pour le risque. 92 % des RSSI déclarent que des attitudes différentes face au risque provoquent des tensions avec l'ensemble de la C-suite. 66 % se décrivent comme étant dans une situation délicate, entre ce que veut l'entreprise et ce qui est logique du point de vue de la sécurité - Investigations
silicon.fr.webp 2024-06-25 07:27:56 DMA : Apple n\'est pas réglo, juge Bruxelles (lien direct) La Commission européenne relève plusieurs infractions au DMA chez Apple. Et ouvre une enquête supplémentaire contre le groupe américain.
Korben.webp 2024-06-25 07:00:00 VoiceCraft – Enfin de la synthèse vocale de qualité (lien direct) VoiceCraft est une IA révolutionnaire basée sur l'apprentissage profond qui permet l'édition vocale et la synthèse vocale à partir de quelques secondes d'audio, ouvrant de nouvelles possibilités créatives et pratiques.
ProofPoint.webp 2024-06-25 06:00:45 Email mal réalisé: un problème commun et coûteux qui est facile à résoudre
Misdirected Email: A Common and Costly Issue That\\'s Easy to Fix
(lien direct)
Sensitive data loss has long been an issue for organizations of all sizes, leaving them exposed to compliance and reputation risks. From phishing and ransomware to advanced threats, there is a long and growing list of ways that sensitive information can find itself outside your defenses.   That said, it never really “finds itself” there. It ends up there incidentally, or intentionally-and usually, by employees. So much so that two-thirds of chief information security officers (CISOs) surveyed for our 2024 State of the Phish report said their business has experienced data loss due to an insider.  Once again, there are many ways this can happen. Even today\'s most security-oblivious users likely understand that weak passwords and errant clicks or downloads pose a risk. However, another prevalent factor behind data loss does not garner the same level of focus.  It may surprise many to learn that misdirected emails-legitimate messages sent to incorrect recipients-are the number one General Data Protection Regulation (GDPR)-related cyber incident reported to the U.K.\'s Information Commissioner\'s Office (ICO).   Misdirected email happens all the time-and it\'s difficult to stop with traditional tools. These errors are not usually flagged by standard rule-based data loss prevention (DLP) products. That leaves users solely responsible for ensuring that their emails are always sent to the intended recipients. Unfortunately, this human line of defense is not fully equipped for the task.  Why doesn\'t traditional DLP solve misdelivery?  Traditional rule based DLP tools do what they do very well. Such tools remain a critical part of any effective cyber defense when it comes to protecting sensitive data. However, they have a major shortcoming in that they only check messaging against predefined risks.   Traditional DLP can identify whether:  Recipients are on deny lists  The content contains Social Security numbers or patient identifiers (RegEx patterns)  Attached documents have classification tags; for example, if an admin has tagged a document as “sensitive”   Assuming your email passes these checks, it is deemed safe to send.   A misdirected email to a legitimate (albeit incorrect) recipient would not raise any red flags. A rule-based system would determine that this type of email is good to go. But based on Verizon\'s Data Breach Investigations Report (DBIR) data, which shows that email misdelivery is prevalent across all industries, we know that it\'s not.    An adaptive, artificial intelligence (AI)-powered DLP solution goes much further. It doesn\'t just look for common predefined risks. Rather, it analyzes all aspects of an email for anything that looks anomalous.   So, on top of checking for common red flags, it can detect abnormal groupings of recipients and flag sensitive words, phrases or content that are not ordinarily shared with the intended recipients-whether in the body of the message or in any attachments. The solution will then determine whether an email is safe to send.   Overview showing how Tessian automatically detects what rule-based DLP misses. Should it detect a potential mistake or sensitive data loss incident, Proofpoint Adaptive Email DLP will intervene to question the accuracy of the recipient, offer a brief explanation of the potential issue and ask whether the sender wishes to proceed or cancel.   Error message: Is this the correct recipient message? Put simply, traditional DLP cannot stop incidents like these because they can\'t be predefined. But Adaptive Email DLP can avert potential disasters in real time with simple, on-screen prompts for users so that they can correct any mistakes.   With a complete timeline of each incident-what was being sent, who it was being sent to and why it was stopped-security teams get actionable insight into common mistakes and intentional attempts to misdirect company data to personal or Ransomware Data Breach Tool
bleepingcomputer.webp 2024-06-25 06:00:00 P2PINFECT BOTNET cible les serveurs Redis avec un nouveau module de ransomware
P2PInfect botnet targets REdis servers with new ransomware module
(lien direct)
P2PinFect, à l'origine un botnet malware pair-to-peer dormant avec des motifs peu clairs, est enfin pris vie pour déployer un module de ransomware et un cryptominer dans les attaques sur les serveurs redis.[...]
P2PInfect, originally a dormant peer-to-peer malware botnet with unclear motives, has finally come alive to deploy a ransomware module and a cryptominer in attacks on Redis servers. [...]
Ransomware Malware
Netskope.webp 2024-06-25 04:01:00 Comment les cisos peuvent-ils augmenter leur contribution au sein de la suite C?
How Can CISOs Elevate Their Contribution Within the C-suite?
(lien direct)
> Les entreprises gèrent une série d'équilibrage des actes chaque jour entre l'innovation et la fiabilité, par exemple, l'investissement ou le profit, la vitesse ou la sécurité.Chaque leader contribue à la façon dont les décisions sont pesées et prises, et traditionnellement, les CISO devraient fonctionner à une extrémité de cette échelle, en tant que chef de protection de l'entreprise. & # 160;Cependant, pour le dernier [& # 8230;]
>Businesses manage a series of balancing acts every day-between innovation and reliability, for instance, investment or profit, speed or security. Each leader contributes to how decisions are weighed and made, and traditionally CISOs have been expected to operate at one end of that scale, as the chief protector of the business.  However, for the last […]
The_State_of_Security.webp 2024-06-25 03:20:00 Comment l'intelligence générale artificielle redéfinira la cybersécurité
How Artificial General Intelligence Will Redefine Cybersecurity
(lien direct)
L'intelligence artificielle (IA) est désormais intégrée dans presque toutes les technologies disponibles.Il alimente de nombreuses applications du monde réel, de la reconnaissance faciale aux traducteurs linguistiques et aux assistants virtuels.L'IA offre des avantages importants aux entreprises et aux économies en stimulant la productivité et la créativité.Cependant, il est toujours confronté à des défis pratiques.L'apprentissage automatique nécessite souvent des efforts humains substantiels pour étiqueter les données de formation pour l'apprentissage supervisé.L'intelligence artificielle, souvent appelée IA étroite ou «IA faible», est conçue pour effectuer des tâches spécifiques et opère dans une portée limitée ...
Artificial Intelligence ( AI) is now integrated into almost every available technology. It powers numerous real-world applications, from facial recognition to language translators and virtual assistants. AI offers significant benefits for businesses and economies by boosting productivity and creativity. However, it still faces practical challenges. Machine learning often requires substantial human effort to label training data for supervised learning. Artificial Intelligence, often referred to as Narrow AI or "weak AI," is designed to perform specific tasks and operates within a limited scope...
The_State_of_Security.webp 2024-06-25 03:19:57 Zero Trust Maturité: comment savoir quand vous vous rapprochez
Zero Trust Maturity: How to Know When You\\'re Getting Close
(lien direct)
La maturité de la confiance zéro pourrait être l'un des mots à la mode de sécurité les moins compris de notre époque.Le terme «zéro fiducie» a été inventé à l'origine il y a plus d'une décennie et a décrit le principe de ne jamais attribuer la confiance numérique à aucune entité, jamais, gratuitement.Il a représenté un passage de paradigme fondamental des premiers jours Internet de la fiducie au cyber paysage rempli de menaces que nous connaissons maintenant.Depuis lors, les entreprises s'efforcent de rendre tous leurs systèmes à maturité.Comme ils devraient.Les attaquants ne sont pas dignes de plus de confiance qu'ils ne l'ont été, et nous ne devons pas leur attribuer.Cependant, là ...
Zero Trust maturity might be one of the least understood security buzzwords of our era. The term “Zero Trust” was originally coined over a decade ago and described the principle of not assigning digital trust to any entity, ever, for free. It represented a fundamental paradigm shift from the trust-happy early internet days to the threat-filled cyber landscape we now know. Since then, companies have been striving to make all their systems Zero-Trust mature. As right they should. Attackers aren\'t worthy of any more trust than they ever were, and we should not assign it to them. However, there...
DarkReading.webp 2024-06-25 01:00:00 Les équipes de cyber-espionnage liées à la Chine ciblent les télécommunications asiatiques
China-Linked Cyber-Espionage Teams Target Asian Telecoms
(lien direct)
Dans les dernières violations, les groupes de menaces ont compromis les sociétés de télécommunications dans au moins deux pays asiatiques, installant des délais et éventuellement écouter ou préspositionner pour une future attaque.
In the latest breaches, threat groups compromised telecommunications firms in at least two Asian nations, installing backdoors and possibly eavesdropping or pre-positioning for a future attack.
Threat
Watchguard.webp 2024-06-25 00:00:00 WatchGuard lance la solution ThreatSync+ NDR assistée par l\'IA, pour renforcer la détection et la réponse globales aux cybermenaces (lien direct) Paris, le 25 juin 2024. WatchGuard® Technologies, l\'un des leaders mondiaux de la cybersécurité unifiée, annonce le lancement de ThreatSync+ NDR et de WatchGuard Compliance Reporting.  ThreatSync+ NDR est une solution adaptée aux entreprises de toute taille, qui disposent d\'équipes informatiques réduites ou de ressources limitées en matière de cybersécurité. Premier produit de la nouvelle gamme ThreatSync+, ThreatSync+ NDR automatise et simplifie le monitoring continu, ainsi que la détection des menaces et la prise de mesures correctives à l\'aide d\'un moteur de détection avancé basé sur l\'IA. La solution se fraye un chemin à travers les milliards de flux du réseau pour mettre en évidence les risques et les menaces exploitables, avec rapidité et efficacité. Cette solution XDR ouverte offre une visibilité sur le trafic réseau est-ouest et nord-sud qui n\'était auparavant accessible qu\'aux grandes entreprises disposant des ressources nécessaires pour gérer leur propre SOC (centre d\'opérations de sécurité).  L\'IA moderne pour une détection et une réponse améliorées aux menaces ThreatSync+ NDR utilise un moteur d\'IA avancé reposant sur une approche de réseau neuronal à double couche, une technologie clé issue de l\'acquisition de CyGlass par WatchGuard en 2023. Le moteur d\'IA de ThreatSync+ corrèle et présente les anomalies sous forme d\'incidents classés par risque et par ordre de priorité. Les fournisseurs de services managés (MSP) et les professionnels de la sécurité informatique disposent ainsi d\'un tableau de bord intuitif indiquant l\'emplacement de l\'incident, les appareils, les utilisateurs et la chronologie, ce qui leur permet de se concentrer sur les menaces les plus critiques, de passer en revue les directives de mitigation et, en fin de compte, de mieux protéger leurs organisations. Gilles Macchioni, Directeur Technique Régional d\'OCI Informatique et Digital. explique : " WatchGuard ThreatSync+ NDR fournit une couche de protection avancée supplémentaire qui était auparavant hors de portée. Auparavant, la mise en œuvre du NDR était difficile en raison de sa complexité et des coûts d\'exploitation élevés qu\'il entraînait. Étant donné que l\'architecture de WatchGuard basée dans le Cloud ne nous oblige pas à installer ou à gérer du matériel complémentaire, nous pouvons déployer ThreatSync+ NDR pour nos clients rapidement, aisément et de manière rentable. Grâce à la protection avancée et abordable basée sur l\'IA proposée par WatchGuard ThreatSync+NDR, nous pouvons désormais offrir à nos clients une protection accrue tout en créant des opportunités de croissance significatives pour notre entreprise ". ThreatSync+ NDR en action ThreatSync+ NDR surveille les attaques à mesure qu\'elles surviennent sur le réseau et excelle dans la détection des attaques qui ont échappé aux défenses périmétriques, notamment les ransomwares, les vulnérabilités et les attaques touchant la supply chain. Les attaquants ne peuvent pas déceler ThreatSync+ NDR car la solution utilise l\'IA pour rechercher les actions des attaquants dissimulées dans le trafic du réseau. Par ailleurs, les attaquants ne peuvent pas se cacher de ThreatSync+, car ils doivent utiliser le réseau pour étendre leur attaque. Cela signifie que le NDR est le seul à pouvoir détecter les différentes étapes d\'une attaque, notamment les appels de commande et de contrôle, les mo Tool Threat Cloud
Trend.webp 2024-06-25 00:00:00 Rapport OMDIA: Trend a divulgué 60% des vulnérabilités
Omdia Report: Trend Disclosed 60% of Vulnerabilities
(lien direct)
Le dernier rapport de vulnérabilité OMDIA montre que Trend Microtm Zero Day InitiativeTM (ZDI) a dirigé 60% des divulgations de 2023, soulignant son rôle dans la prévention des menaces de cybersécurité.
The latest Omdia Vulnerability Report shows Trend MicroTM Zero Day InitiativeTM (ZDI) spearheaded 60% of 2023 disclosures, underscoring its role in cybersecurity threat prevention.
Vulnerability Threat Prediction
CyberSkills.webp 2024-06-25 00:00:00 Cyber ​​Skills Lecturers Dr George O \\ 'Mahony et Dr Hazel Murray se joignent à une délégation irlandaise en Estonie pour les informations sur la cybersécurité.
Cyber Skills lecturers Dr. George O\\'Mahony and Dr. Hazel Murray Join an Irish Delegation to Estonia for Cybersecurity Insights.
(lien direct)
Nous sommes ravis de partager que MTU et les professeurs de cyber-compétences en cours de cybersécurité, le Dr George O \\ 'Mahony et le Dr Hazel Murray, ont récemment rejoint une délégation irlandaise en Estonie.L'Estonie est un leader mondial des services publics numériques et de la cybersécurité, connus pour son écosystème numérique sécurisé, transparent et avancé. Au cours de leur visite, George et Hazel se sont engagés dans les organisations gouvernementales, éducatives et industrielles pour obtenir un aperçu de l'écosystème estonien, explorer les collaborations potentielles et ramener des connaissances précieuses en Irlande.Les discussions tout au long de la semaine ont été très productives, ce qui a entraîné des liens durables qui devraient conduire à de futures collaborations ayant un impact positif sur le paysage de la cybersécurité de l'Irlande. L'équipe a eu des discussions enrichissantes avec ses collègues membres de la délégation tels que Mark Lane, Lubna Luxmi Dhirani, John Sheppard, Veronica Rogers et Eoin Byrne.Ils ont visité des emplacements clés tels que CR14, Taltech University et Cybexer Technologies. Les réunions et les idées clés comprenaient: Cybexer Technologies: Discussions sur les cyber-gammes, avec MTU Hébergement de l'infrastructure de cyber-gamme d'Irlande \\, dirigée par le Dr George O \\ 'Mahony. Technopol: Explorer le programme d'accélérateur de cybersécurité de l'Estonie, discuter des innovations et construire un écosystème d'innovation de cybersécurité, bénéfique pour le cyber innovate. Cluster ITL Estonien ICT: a fourni des informations précieuses de l'industrie et de l'éducation grâce à leur groupe de travail sur la cybersécurité. NCSC estonien: a acquis un aperçu de la sécurisation des services de gouvernement e-\\ de l'Estonie et du certificat, pertinent pour les défis SFI NCF de l'équipe. CR14 Démonstration: L'une des principales gammes de cyber-cyber-goûts du monde pour l'éducation et la formation en cyber-défense, offrant des opportunités de collaboration sur le développement de scénarios de cyber. CYBERS: Visité cette société exemplaire de cybersécurité estonienne, présentant le potentiel des sociétés de cybersécurité autochtones. Cette expérience a fourni à l'équipe de nombreuses informations sur la priorité à la cybersécurité en Irlande et en MTU dans la société, l'éducation et l'économie plus large.L'approche de l'Estonie à la transformation numérique et à la cybersécurité est un excellent modèle pour l'Irlande. SpécialMerci au sénateur Gerard Craughwell, à Catalina Gologan, à l'ambassadeur Kairi K & Uuml; NKA, à l'ambassadeur James Sherry et à Liisi Kirschenberg pour avoir organisé et accueilli ce voyage.
We are excited to share that MTU and Cyber Skills cybersecurity lecturers Dr. George O\'Mahony and Dr. Hazel Murray recently joined an Irish delegation to Estonia. Estonia is a global leader in digital public services and cybersecurity, known for its secure, transparent, and advanced digital ecosystem. During their visit, George and Hazel engaged with government, educational, and industry organizations to gain insights into the Estonian ecosystem, explore potential collaborations, and bring valuable knowledge back to Ireland. The discussions throughout the week were highly productive, resulting in lasting connections that are expected to lead to future collaborations positively impacting Ireland\'s cybersecurity landscape. The team had enriching discussions with fellow delegation members such as Mark Lane, Lubna Luxmi Dhirani, John Sheppard, Veronica Rogers and Eoin Byrne. They visited key locations including CR14, TalTech University, and CybExer Technologies. Key meetings and insights included: CybExer Technologies: Discussions on cyber ranges, with MTU hosting Ireland\'s cyber range infrastructure, led by Dr. George O\'Mahony. Technopol: Exploring Estonia\'s cybersecurity accelerator program, discussing innovations, and building a cyberse
zataz.webp 2024-06-24 23:12:28 Le 1er ministre français exploité dans une escroquerie en ligne (lien direct) Après avoir pris l'identité de vedettes de la chanson et du cinéma, des escrocs exploitent le Premier ministre français, Gabriel Attal....
DarkReading.webp 2024-06-24 21:57:20 Attaque de CDK: Pourquoi la planification de la contingence est essentielle pour les clients SaaS
CDK Attack: Why Contingency Planning Is Critical for SaaS Customers
(lien direct)
Les opérations quotidiennes chez quelque 15 000 concessionnaires automobiles restent affectées car CDK travaille pour restaurer son système de gestion des concessionnaires, après ce qui semble être une attaque de ransomware la semaine dernière.
Daily operations at some 15,000 automotive dealers remain impacted as CDK works to restore its dealer management system, following what appears to be a ransomware attack last week.
Ransomware Cloud
RecordedFuture.webp 2024-06-24 21:43:20 La CISA confirme que les pirates peuvent avoir accédé aux données des installations chimiques au cours de l'incident de janvier
CISA confirms hackers may have accessed data from chemical facilities during January incident
(lien direct)
Pas de details / No more details
Last update at: 2024-06-25 23:08:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter