Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-11-01 19:00:00 |
Faire ensemble: détection et réponse aux incidents avec votre fournisseur de cloud Doing It Together: Detection and Incident Response with Your Cloud Provider (lien direct) |
La détection et la réponse aux incidents dans un environnement cloud peuvent être un nouveau défi pour les professionnels de la sécurité qui construisent leur expertise avant le cloud, et nécessite une coordination entre les équipes internes de votre organisation et votre appareil de sécurité de votre fournisseur de sécurité cloud.
Detection and incident response in a cloud environment can be a new challenge for security professionals who build their expertise before the cloud, and requires coordination between your organization\'s internal teams and your cloud security provider\'s security apparatus. |
Cloud
|
|
★★
|
|
2023-11-01 17:00:00 |
Les clients Atlassian doivent immédiatement corriger la dernière vulne critique Atlassian Customers Should Patch Latest Critical Vuln Immediately (lien direct) |
ATLASSIAN CISO avertit les clients du centre de données et des serveurs Confluence qu'ils sont vulnérables à une "perte de données significative" si toutes les versions sur site ne sont pas corrigées.
Atlassian CISO warns Confluence Data Center and Server customers they\'re vulnerable to "significant data loss" if all on-premises versions aren\'t patched. |
Vulnerability
|
|
★★★
|
|
2023-11-01 17:00:00 |
3 façons de combler l'écart des compétences en cybersécurité - maintenant 3 Ways to Close the Cybersecurity Skills Gap - Now (lien direct) |
L'avenir de la main-d'œuvre de la cybersécurité s'appuiera moins sur des modèles d'éducation hérités dirigés depuis longtemps et plus sur les compétences-formation.
The future of the cybersecurity workforce will rely less on long-led legacy education models and more on skills-now training. |
|
|
★★
|
|
2023-11-01 16:55:00 |
Le directeur du FBI met en garde contre l'augmentation des attaques iraniennes FBI Director Warns of Increased Iranian Attacks (lien direct) |
Christopher Wray dit au Sénat américain que davantage d'infrastructures américaines seront ciblées pour les cyberattaques à la suite du conflit de Gaza.
Christopher Wray tells the US Senate that more US infrastructure will be targeted for cyberattacks in the wake of the Gaza conflict. |
|
|
★★
|
|
2023-11-01 14:00:00 |
Il est bon marché d'exploiter les logiciels - et c'est un problème de sécurité majeur It\\'s Cheap to Exploit Software - and That\\'s a Major Security Problem (lien direct) |
La solution?Suivez les traces des entreprises qui ont augmenté le coût de l'exploitation.
The solution? Follow in the footsteps of companies that have raised the cost of exploitation. |
Threat
|
|
★★
|
|
2023-10-31 22:00:00 |
Cyber Mystères non résolus: piratage de signal Unsolved Cyber Mysteries: Signal Hacking (lien direct) |
L'épisode 1 de BugCrowd \\ '\'s Docuseries, des cyber-mystères non résolus, décrit les attaques de piratage de signal dans les années 1980 et les motivations potentielles derrière elles.
Episode 1 of Bugcrowd\'\'s docuseries, Unsolved Cyber Mysteries, describes signal hacking attacks in the 1980s and the potential motivations behind them. |
|
|
★★
|
|
2023-10-31 21:35:00 |
Les accusations de la SEC contre Solarwinds CISO envoient des ondes de choc dans les rangs de sécurité SEC Charges Against SolarWinds CISO Send Shockwaves Through Security Ranks (lien direct) |
Les actions en justice peuvent avoir un effet effrayant sur l'embauche des CISO, qui sont déjà en pénurie, mais peuvent également exposer à quel point la plupart des cadres de sécurité sont liés au budget.
The legal actions may have a chilling effect on hiring CISOs, who are already in short supply, but may also expose just how budget-constrained most security executives are. |
|
|
★★★
|
|
2023-10-31 19:45:00 |
Kits de repas malware \\ '\\' servir les attaques de rats sans tracas Malware \\'Meal Kits\\' Serve Up No-Fuss RAT Attacks (lien direct) |
La disponibilité plus large des kits de cyberattaque clé en main dans le sous-sol criminel conduit à une surabondance de campagnes utilisant des chevaux de Troie à distance à distance (rats).
The wider availability of turnkey cyberattack kits in the criminal underground is leading to a glut of campaigns using remote access Trojans (RATs). |
Malware
|
|
★★
|
|
2023-10-31 19:25:00 |
Les États-Unis mènent une alliance de 40 pays pour couper les paiements des ransomwares US Leads 40-Country Alliance to Cut Off Ransomware Payments (lien direct) |
Les parties de l'initiative internationale contre les ransomwares ont l'intention d'utiliser des outils de partage d'informations et une IA pour atteindre leurs objectifs de coupe des ressources financières des acteurs de la menace.
The parties within the International Counter Ransomware Initiative intend to use information-sharing tools and AI to achieve their goals of cutting off the financial resources of threat actors. |
Ransomware
Tool
Threat
|
|
★★
|
|
2023-10-31 17:55:00 |
\\ 'Prolific Puma \\' Hacker donne aux cybercriminels un accès aux domaines .us \\'Prolific Puma\\' Hacker Gives Cybercriminals Access to .us Domains (lien direct) |
Les cybercriminels augmentent leur phishing avec des liens raccourcis et montrent que les domaines de niveau supérieur convoités et régulés ne sont pas aussi exclusifs que vous le pensez.
Cybercriminals are upping their phishing with shortened links and showing that coveted, regulated top-level domains aren\'t as exclusive as you\'d think. |
|
|
★★
|
|
2023-10-31 17:44:00 |
Arid Viper Camouflages Maleware dans l'application de datation à imitation Arid Viper Camouflages Malware in Knockoff Dating App (lien direct) |
Le groupe APT utilise les mises à jour de l'application pour amener l'utilisateur à télécharger le malware.
The APT group uses updates from the app to get the user to download the malware. |
Malware
|
APT-C-23
|
★★★
|
|
2023-10-31 17:00:00 |
Enquête: la maturité de l'AppSec a entravé par le personnel, les budgets, les vulnérabilités Survey: AppSec Maturity Hindered by Staffing, Budgets, Vulnerabilities (lien direct) |
Le rapport met en évidence les défis qui empêchent l'industrie des applications de réaliser la maturité de l'AppSec.
Report highlights the challenges impeding the applications industry from achieving AppSec maturity. |
Vulnerability
Studies
|
|
★★★
|
|
2023-10-31 14:50:00 |
\\ 'elektra-leak \\' Attaquants récolter les touches de nuage AWS dans la campagne GitHub \\'Elektra-Leak\\' Attackers Harvest AWS Cloud Keys in GitHub Campaign (lien direct) |
Les cyber-adversaires numérisent les référentiels publics GitHub dans les contrôles de quarantaine d'Amazon en temps réel, et la récolte des clés AWS.
Cyber adversaries are scanning public GitHub repositories in real-time, evading Amazon quarantine controls, and harvesting AWS keys. |
Cloud
|
|
★★★
|
|
2023-10-31 14:00:00 |
20 ans plus tard, le patch est-il assez mardi? 20 Years Later, Is Patch Tuesday Enough? (lien direct) |
La pratique de longue date de Microsoft n'est pas suffisante pour gérer son problème de vulnérabilité.
Microsoft\'s longstanding practice isn\'t enough to handle its vulnerability problem. |
Vulnerability
|
|
★★★
|
|
2023-10-31 12:00:00 |
Le nouvel index trouve que les modèles d'IA sont troubles, pas du tout transparents New Index Finds AI Models Are Murky, Not Transparent At All (lien direct) |
Malgré la demande croissante de transparence de l'IA, 10 des modèles les plus connus n'ont pas marqué très fortement sur l'indice de transparence du nouveau modèle de fondation de Stanford.
Despite the growing demand for AI transparency, 10 of the better-known models did not score very highly on Stanford\'s new Foundation Model Transparency Index. |
|
|
★★
|
|
2023-10-30 22:08:00 |
Google Dynamic Search Ads a abusé pour libérer les logiciels malveillants \\ 'déluge \\' Google Dynamic Search Ads Abused to Unleash Malware \\'Deluge\\' (lien direct) |
Une fonctionnalité avancée des annonces ciblées Google peut permettre un inondation rarement précédente d'infections de logiciels malveillants, rendant les machines complètement inutiles.
An advanced feature of Google targeted ads can allow a rarely precedented flood of malware infections, rendering machines completely useless. |
Malware
Threat
|
|
★★
|
|
2023-10-30 19:23:32 |
Budget Cuts at CISA Could Affect Enterprise Cybersecurity (lien direct) |
Les politiciens suggèrent des réductions massives du budget de CISA \\, menaçant ses missions pour sécuriser les réseaux fédéraux et aider les opérateurs d'infrastructures critiques à repousser les cyberattaques.
Politicians are suggesting massive cuts to CISA\'s budget, threatening its missions to secure federal networks and help critical infrastructure operators fend off cyberattacks. |
|
|
★★
|
|
2023-10-30 19:23:32 |
Les coupes budgétaires à la CISA pourraient affecter la cybersécurité des entreprises Budget Cuts at CISA Could Affect Enterprise Cybersecurity (lien direct) |
Les politiciens suggèrent des réductions massives du budget de CISA \\, menaçant ses missions pour sécuriser les réseaux fédéraux et aider les opérateurs d'infrastructures critiques à repousser les cyberattaques.
Politicians are suggesting massive cuts to CISA\'s budget, threatening its missions to secure federal networks and help critical infrastructure operators fend off cyberattacks. |
|
|
★★★
|
|
2023-10-30 19:20:00 |
L'ordre exécutif de l'intelligence artificielle de Biden \\ couvre de grandes préoccupations Biden\\'s Artificial Intelligence Executive Order Covers Broad Concerns (lien direct) |
Le décret est ambitieux et cherche à protéger une variété de différents groupes qui sont les plus à risque de l'utilisation irresponsable de l'IA.
The executive order is ambitious and seeks to protect a variety of different groups who are most at risk from the irresponsible use of AI. |
|
|
★★★
|
|
2023-10-30 18:57:00 |
Boeing violé par des ransomwares, réclamations de gangs de verrouillage Boeing Breached by Ransomware, LockBit Gang Claims (lien direct) |
Lockbit donne à Boeing une date limite du 2 novembre pour payer la rançon, ou faire couler ses documents sensibles au public, mais il n'a pas donné de preuve du compromis.
LockBit gives Boeing a Nov. 2 deadline to pay the ransom, or have its sensitive documents leaked to the public, but it hasn\'t given evidence of the compromise. |
Ransomware
|
|
★★
|
|
2023-10-30 18:40:00 |
Cyber Conseil des EAU prévient la vulnérabilité de Google Chrome UAE Cyber Council Warns of Google Chrome Vulnerability (lien direct) |
Le pays a publié une recommandation de mise à jour après qu'une vulnérabilité à haut risque a été divulguée la semaine dernière dans le navigateur.
The country has issued a recommendation to update after a high-risk vulnerability was disclosed last week in the browser. |
Vulnerability
|
|
★★
|
|
2023-10-30 17:13:10 |
Les Émirats arabes unis cyber-futurs avec un partenariat du Trésor américain, collaborations UAE Bolsters Cyber Future With US Treasury Partnership, Collaborations (lien direct) |
Une détermination à être prise au sérieux en tant que cyber-joueur voit les Émirats arabes unis annoncer une série de collaborations.
A determination to be taken seriously as a cyber player sees the United Arab Emirates announce a series of collaborations. |
|
|
★★
|
|
2023-10-30 14:00:00 |
Ce que la salle de conférence manque: CISOS What the Boardroom Is Missing: CISOs (lien direct) |
De la communication de la raison pour laquelle la sécurité devrait être une priorité pour défendre la responsabilité et une plus grande concentration sur la protection des données dans le cloud, les CISO peuvent plaider pour garder les personnes et les données sensibles en sécurité.
From communicating why security should be a priority to advocating for accountability and greater focus on protecting data in the cloud, CISOs can make the case for keeping people and sensitive data secure. |
|
|
★★★
|
|
2023-10-30 07:00:00 |
Sécuriser les entreprises modernes dans un paysage sans bordure Securing Modern Enterprises in a Borderless Landscape (lien direct) |
Les CISO proposent des recommandations pour aider à sécuriser les identités, les données, le code et les infrastructures cloud et à protéger contre l'évolution des menaces et des vulnérabilités.
CISOs offer recommendations to help secure identities, data, code, and cloud infrastructure and protect against evolving threats and vulnerabilities. |
Cloud
|
|
★★
|
|
2023-10-30 07:00:00 |
Compétences du CISO sur un marché de sécurité changeant: êtes-vous préparé? CISO Skills in a Changing Security Market: Are You Prepared? (lien direct) |
Le rôle du CISO est passé d'une position strictement technique à celle qui nécessite de plus en plus un sens des affaires.Voici quelques choses que vous devez savoir.
The CISO role has evolved from a strictly technical position to one that increasingly requires business acumen. Here are some things you need to know. |
|
|
★★
|
|
2023-10-30 07:00:00 |
Devenir intelligent avec la cybersécurité: l'IA peut aussi aider les bons gars Getting Smart With Cybersecurity: AI Can Help the Good Guys, Too (lien direct) |
Avec l'avancement rapide et l'adoption de l'intelligence artificielle (IA) dans la cybersécurité, les avantages de la vitesse et de la précision deviennent plus clairs chaque jour.
With the rapid advancement and adoption of artificial intelligence (AI) in cybersecurity, the benefits of speed and accuracy are becoming clearer every day. |
|
|
★★★
|
|
2023-10-28 00:08:00 |
10 conseils pour une formation de sensibilisation à la sécurité qui atteint la cible 10 Tips for Security Awareness Training That Hits the Target (lien direct) |
Essayez ces astuces pour concevoir un programme d'éducation qui fait investir les employés - et reste avec eux une fois la formation terminée.
Try these tricks for devising an education program that gets employees invested - and stays with them after the training is over. |
Guideline
Prediction
|
|
★★
|
|
2023-10-27 22:00:00 |
Ce que l'acquisition bionique peut apporter à CrowdStrike What the Bionic Acquisition Can Bring to CrowdStrike (lien direct) |
CrowdStrike s'approche de plus profondément dans la sécurité des applications avec son accord pour acquérir un fournisseur bionique de technologie ASPM qui scanne de manière proactive les logiciels en production pour les vulnérabilités.
CrowdStrike is moving deeper into application security with its agreement to acquire Bionic, provider of ASPM technology that proactively scans software in production for vulnerabilities. |
|
|
★★★
|
|
2023-10-27 20:29:00 |
L'attaque du canal latéral Safari permet un vol du navigateur Safari Side-Channel Attack Enables Browser Theft (lien direct) |
L'attaque "iLeakage" affecte tous les modèles récents de l'iPhone, de l'iPad et du MacBook, permettant aux attaquants de parcourir votre boîte de réception Gmail, de voler votre mot de passe Instagram ou de examiner votre historique YouTube.
The "iLeakage" attack affects all recent iPhone, iPad, and MacBook models, allowing attackers to peruse your Gmail inbox, steal your Instagram password, or scrutinize your YouTube history. |
Vulnerability
|
|
★★★
|
|
2023-10-27 19:08:00 |
Octo Tempest Group menace la violence physique en tant que tactique d'ingénierie sociale Octo Tempest Group Threatens Physical Violence As Social Engineering Tactic (lien direct) |
Les acteurs de la menace anglophone à motivation financière utilisent des techniques avancées d'ingénierie sociale, de l'échange de sim et même des menaces de violence pour violer les cibles.
The financially motivated English-speaking threat actors use advanced social engineering techniques, SIM swapping, and even threats of violence to breach targets. |
Threat
|
|
★★★
|
|
2023-10-27 18:30:00 |
Sécuriser les identités du cloud pour protéger les actifs et minimiser les risques Securing Cloud Identities to Protect Assets and Minimize Risk (lien direct) |
La sécurité préventive doit être motivée par les données et l'évaluation des risques, et non la conformité.
Preventative security should be driven by data and risk assessment, not compliance. |
Cloud
|
|
★★★
|
|
2023-10-27 17:30:00 |
Comprendre le véritable coût d'un UEM avant de faire le changement Understand the True Cost of a UEM Before Making the Switch (lien direct) |
Lorsque vous investissez dans une solution de gestion des points de terminaison unifiée, hiérarchisez les besoins de votre réseau et des utilisateurs avant les noms de marque.Cet conseil technologique se concentre sur les questions à poser.
When investing in a unified endpoint management solution, prioritize the needs of your network and users ahead of brand names. This Tech Tip focuses on questions to ask. |
|
|
★★★
|
|
2023-10-27 16:05:00 |
L'activité hacktiviste liée au conflit de Gaza diminue Hacktivist Activity Related to Gaza Conflict Dwindles (lien direct) |
Les groupes se sont silencieux après les allégations d'action audacieuses au début du conflit.
Groups have fallen silent after bold claims of action at the start of the conflict. |
|
|
★★
|
|
2023-10-27 15:47:00 |
Healey-Driscoll attribue 2,3 millions de dollars à Cybertrust Massachusetts pour renforcer les efforts de cybersécurité municipaux Healey-Driscoll Awards $2.3M to CyberTrust Massachusetts to Strengthen Municipal Cybersecurity Efforts (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-10-27 14:00:00 |
Ce qui se cache dans l'obscurité: prendre le but de Shadow Ai What Lurks in the Dark: Taking Aim at Shadow AI (lien direct) |
Les outils génératifs de l'intelligence artificielle ont déclenché une nouvelle ère de terreur aux cisos qui luttent toujours sur les risques de sécurité informatique de longue date.
Generative artificial intelligence tools have unleashed a new era of terror to CISOs still battling longstanding shadow IT security risks. |
Tool
|
|
★★
|
|
2023-10-26 23:55:00 |
Les PME doivent équilibrer les besoins et les ressources de la cybersécurité SMBs Need to Balance Cybersecurity Needs and Resources (lien direct) |
Les petites et moyennes entreprises sont confrontées aux mêmes cyberattaques que les entreprises, avec moins de ressources.Voici comment protéger une entreprise qui a des moyens plus maigres.
Small and midsize businesses face the same cyberattacks as enterprises, with fewer resources. Here\'s how to protect a company that has leaner means. |
|
|
★★
|
|
2023-10-26 22:00:00 |
Cranium annonce 25 millions de dollars en financement de série A pour sécuriser l'IA Cranium Announces $25 Million in Series A Funding to Secure AI (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-10-26 22:00:00 |
Les données de Sonicwall confirment que le ransomware est toujours la plus grande peur de l'entreprise SonicWall Data Confirms That Ransomware Is Still the Enterprise\\'s Biggest Fear (lien direct) |
Pas de details / No more details |
Ransomware
Studies
|
|
★★★
|
|
2023-10-26 22:00:00 |
Iriusrisk apporte la modélisation des menaces aux systèmes d'apprentissage automatique IriusRisk Brings Threat Modeling to Machine Learning Systems (lien direct) |
La nouvelle bibliothèque de sécurité AI & ML nouvellement lancée permet aux développeurs d'analyser le code utilisé dans les systèmes d'apprentissage automatique pour identifier et résoudre les risques.
The newly launched AI & ML Security Library allows developers to analyze the code used in machine learning systems to identify and address risks. |
Threat
|
|
★★
|
|
2023-10-26 21:57:00 |
LUMEN Q3 DDOS RAPPORT: La banque était l'industrie la plus ciblée pour la première fois Lumen Q3 DDoS Report: Banking Was the Most Targeted Industry for the First Time (lien direct) |
Pas de details / No more details |
Studies
|
|
★★★
|
|
2023-10-26 21:45:00 |
WatchGuard lance le service MDR, aide MSPS à accélérer la prestation de services de cybersécurité WatchGuard Launches MDR Service, Helps MSPs Accelerate Cybersecurity Service Delivery (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-10-26 21:30:00 |
MalwareBytes annonce une solution de protection contre le vol d'identité des consommateurs Malwarebytes Announces Consumer Identity Theft Protection Solution (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-10-26 21:00:00 |
70% des sociétés cryptographiques signalent Deepfake Fraud Rise 70% of Crypto Companies Report Deepfake Fraud Rise (lien direct) |
Pas de details / No more details |
Studies
|
|
★★★
|
|
2023-10-26 21:00:00 |
DarkTrace dévoile la solution de sécurité native du cloud à l'aide de l'IA Darktrace Unveils Cloud-Native Security Solution Using AI (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-10-26 19:56:00 |
Verve buy de Rockwell \\ Enlivens Critical Infrastructure Security Rockwell\\'s Verve Buy Enlivens Critical Infrastructure Security (lien direct) |
Le géant de l'automatisation industrielle accepte d'acheter une protection industrielle de Verve, se joignant à une tendance ICS à apporter des capacités de cybersécurité en interne pour suivre les attaquants.
The industrial automation giant agrees to buy Verve Industrial Protection, joining in an ICS trend of bringing cybersecurity capabilities in-house to keep up with attackers. |
Industrial
Prediction
|
|
★★★
|
|
2023-10-26 19:35:00 |
L'Iran APT cible la Méditerranée avec des attaques d'arrosage Iran APT Targets the Mediterranean With Watering-Hole Attacks (lien direct) |
Les pirates d'État-nations utilisent des hybrides pour piéger ceux des industries maritimes, maritimes et logistiques.
Nation-state hackers are using hybrids to ensnare those in the maritime, shipping, and logistics industries. |
Threat
|
|
★★★
|
|
2023-10-26 18:12:00 |
Microsoft: 0ktapus Les cyberattaques évoluent vers le statut \\ 'le plus dangereux \\' Microsoft: 0ktapus Cyberattackers Evolve to \\'Most Dangerous\\' Status (lien direct) |
Le groupe de cyberattaques anglophones derrière les attaques de divertissement MGM et Caesars ajoute des capacités uniques et gagne en sophistication.Préparez-vous maintenant, dit Microsoft.
The English-speaking cyberattack group behind the MGM and Caesars Entertainment attacks is adding unique capabilities and gaining in sophistication. Prepare now, Microsoft says. |
|
|
★★★
|
|
2023-10-26 17:00:00 |
Des périodes de support plus longues augmentent la barre pour la sécurité mobile Longer Support Periods Raise the Bar for Mobile Security (lien direct) |
Avec l'annonce de sept ans de soutien par Google \\, d'autres fabricants de smartphones risquent de prendre du retard.
With Google\'s announcement of seven years of support, other smartphone makers risk falling behind. |
|
|
★★
|
|
2023-10-26 15:56:00 |
Le centre nigérian de la cybercriminalité a fermé ses portes avec 6 arrestations Nigerian Cybercrime Hub Shut Down With 6 Arrests (lien direct) |
Le centre de recrutement et de mentorat de la cybercriminalité a mené une variété de cybercrimes, y compris des compromis par e-mail aux entreprises.
The cybercrime recruitment and mentoring hub conducted a variety of cybercrimes including business email compromise. |
|
|
★★
|
|
2023-10-26 14:00:00 |
What Would a Government Shutdown Mean for Cybersecurity? (lien direct) |
Companies are advised to act now to protect networks while federal employee paychecks are still forthcoming. Public agencies are updating contingency plans before the November extension ends, while cyber stalkers get an extra month to plan, too.
Companies are advised to act now to protect networks while federal employee paychecks are still forthcoming. Public agencies are updating contingency plans before the November extension ends, while cyber stalkers get an extra month to plan, too. |
|
|
★★
|