What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-07-17 23:00:00 Johan Klein, Meritis : Les dirigeants doivent intégrer la cyber-résilience dans leur stratégie globale (lien direct) Johan Klein, Responsable du Practice Cybersécurité chez Meritis estime que les dirigeants doivent intégrer la cyber-résilience dans leur stratégie globale - Interviews / ★★
The_Hackers_News.webp 2024-07-17 21:57:00 Les pirates nord-coréens mettent à jour les logiciels malveillants Beavertail pour cibler les utilisateurs de macOS
North Korean Hackers Update BeaverTail Malware to Target MacOS Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une variante mise à jour d'un malware connu du voleur que les attaquants affiliés à la République de Corée du peuple démocrate ont livré dans le cadre de campagnes antérieures de cyber-espionnage ciblant les demandeurs d'emploi. L'artefact en question est un fichier Apple MacOS Disk Image (DMG) nommé "mirotalk.dmg" qui imite le service d'appel vidéo légitime du même nom,
Cybersecurity researchers have discovered an updated variant of a known stealer malware that attackers affiliated with the Democratic People\'s Republic of Korea (DPRK) have delivered as part of prior cyber espionage campaigns targeting job seekers. The artifact in question is an Apple macOS disk image (DMG) file named "MiroTalk.dmg" that mimics the legitimate video call service of the same name,
Malware
CS.webp 2024-07-17 19:58:15 Ransomware attacks are hitting energy, oil and gas sectors especially hard, report finds (lien direct) Sophos survey finds that utilities appear willing to pay ransom demands.
DarkReading.webp 2024-07-17 19:54:49 Aura Partners With Mosaic Compliance Services to Launch a Program to Protect Auto Dealers and Buyers From Cybercrime (lien direct) Pas de details / No more details
CS.webp 2024-07-17 19:12:02 Treasury group unveils guidance for financial sector on cloud adoption (lien direct) >Regulators from Treasury, CFPB and OCC say the resources will especially help small banks that adopted cloud practices “before they were ready.”
DarkReading.webp 2024-07-17 19:01:32 DPRK Hackers Tweak Malware to Lure MacOS Users into Video Calls (lien direct) North Korean espionage campaign delivers updated BeaverTail info stealer by spoofing legitimate video calling service, researcher finds.
RiskIQ.webp 2024-07-17 18:50:29 Ransomware Shadowroot ciblant les entreprises turques
ShadowRoot Ransomware Targeting Turkish Businesses
(lien direct)
#### Géolocations ciblées - t & uuml; rkiye ## Instantané Des chercheurs de Forcepoint \\ S-Labs ont identifié des ransomwares Shadowroot ciblant les entreprises turques, livrées par e-mails de phishing avec des pièces jointes PDF se faisant passer pour des factures. ## Description Le PDF contient un lien qui, lorsqu'il est cliqué, télécharge une charge utile malveillante à partir d'un compte GitHub compromis.La charge utile supprime des fichiers supplémentaires et initie les commandes PowerShell pour exécuter le ransomware Shadowroot en mode caché.Le ransomware crypte ensuite les fichiers avec une extension ".shadroot".  Les billets de rançon écrits en turc sont envoyés à la victime, avec des instructions pour contacter l'acteur de menace par e-mail pour les outils de paiement et de décryptage.ForcePoint évalue que cette activité de ransomware Shadowroot est probablement attribuée à un acteur avec un faible niveau de sophistication car il présente une fonctionnalité de base. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-astivirus) dans Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement des outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Activer la protection contre la protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection)Services de sécurité. - Exécuter [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-modeBloquer des artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations) en mode automatisé complet pour permettre au défenseur de final de prendre des mesures immédiates sur des alertes pour résoudre les brèches, réduisant considérablement le volume d'alerte. Les clients de Microsoft Defender peuvent activer [les règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction) pour empêcher les techniques d'attaque courantes utilisées dans les attaques de ransomware.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes entières de menaces. - Ransom et stade de mouvement latéral: - [Block Process Creations provenant des commandes psexec et WMI] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?ocid=Magicti_TA_LearnDoc#block-Process-Creations-Origining-From-Psexec-and-WMI-Commands).Certaines organisations peuvent rencontrer des problèmes de compatibilité avec cette règle sur certains systèmes de serveurs, mais devraient le déplo Ransomware Tool Threat
ArsTechnica.webp 2024-07-17 18:48:06 After breach, senators ask why AT&T stores call records on “AI Data Cloud” (lien direct) AT&T ditched internal system, stores user call logs on "trusted" cloud service.
DarkReading.webp 2024-07-17 18:22:14 West African Crime Syndicate a été abattu par Interpol Operation
West African Crime Syndicate Taken Down by Interpol Operation
(lien direct)
Les forces de l'ordre ont réussi à arrêter de nombreux membres de Black Axe, un groupe notoire s'est engagé dans une grande variété d'activités criminelles.
Law enforcement managed to arrest numerous members of Black Axe, a notorious group engaged in a wide variety of criminal activity.
Legislation
knowbe4.webp 2024-07-17 17:50:47 Le nouveau groupe de menaces de ransomware appelle les victimes d'attaque pour assurer les paiements
New Ransomware Threat Group Calls Attack Victims to Ensure Payments
(lien direct)

New Ransomware Threat Group Calls Attack Victims to Ensure Payments
Ransomware Threat
knowbe4.webp 2024-07-17 17:50:43 La campagne de malvertising se fait passer pour les équipes Microsoft
Malvertising Campaign Impersonates Microsoft Teams
(lien direct)
campagne malvertising imite MicrosoftTeams Les chercheurs de MalwareBytes avertissent qu'une campagne de malvertise cible les utilisateurs de Mac avec des annonces de bidon Microsoft.
Malvertising Campaign Impersonates Microsoft Teams Researchers at Malwarebytes warn that a malvertising campaign is targeting Mac users with phony Microsoft Teams ads.
CS.webp 2024-07-17 17:45:51 300 arrestations procédées en répression du groupe de cyber-fraude ouest-africain
300 arrests made in crackdown of West African cyber fraud group
(lien direct)
> Le démontage du cyber gang international basé au Nigéria, y compris des millions dans les actifs saisis et des centaines de comptes bancaires bloqués.
>The takedown of the Nigeria-based international cyber gang including millions in seized assets and hundreds of blocked bank accounts.
IndustrialCyber.webp 2024-07-17 17:24:20 Darpa choisit Exiger, MetalMiner pour le développement technologique pour augmenter la chaîne d'approvisionnement, la sécurité nationale
DARPA chooses Exiger, MetalMiner for tech development to boost supply chain, national security
(lien direct)
> Chaîne d'approvisionnement et risque tiers Risque AI Compagnie Exiger et Metalminer, une marque de renseignement sur le prix des produits de base en métal, a annoncé mercredi ...
>Supply chain and third-party risk AI company Exiger and MetalMiner, a metal commodities price intelligence brand, announced Wednesday...
IndustrialCyber.webp 2024-07-17 17:19:34 Waterfall Security fait ses débuts Hera pour un accès à distance sécurisé aux réseaux OT, améliorant la sécurité du système cyber-physique
Waterfall Security debuts HERA for secure remote access to OT networks, enhancing cyber-physical system safety
(lien direct)
Waterfall Security a annoncé mercredi le lancement d'Héra & # 8211;Accès à distance appliqué au matériel, une nouvelle technologie conçue ...
Waterfall Security announced on Wednesday the launch of HERA – Hardware Enforced Remote Access, a new technology designed...
Industrial
RecordedFuture.webp 2024-07-17 17:03:00 L'opération Interpol NABS 300 avec des liens vers la cyber-fraude ouest-africaine
Interpol operation nabs 300 with links to West African cyber fraud
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-17 16:56:57 Les pirates Fin7 liés à la Russie vendent leur outil d'évasion de sécurité à d'autres groupes sur DarkNet
Russia-linked FIN7 hackers sell their security evasion tool to other groups on darknet
(lien direct)
Pas de details / No more details Tool
cyberark.webp 2024-07-17 16:50:27 CIO POV: Repenser la sécurité des données après les attaques des clients
CIO POV: Rethinking Data Security Post-Snowflake Customer Attacks
(lien direct)
Regarder les récentes attaques de clients de Snowflake se déroulent un peu comme revoir un film d'horreur avec des séquences d'attaque prévisibles et des occasions manquées de courir en sécurité.Mais cette fois, la fin était beaucoup plus dévastatrice ...
Watching the recent Snowflake customer attacks unfold felt a bit like rewatching a horror movie with predictable attack sequences and missed opportunities to run to safety. But this time, the ending was far more devasting....
RecordedFuture.webp 2024-07-17 16:48:36 Attaques contre les organisations israéliennes \\ 'plus que doublé \\' depuis le 7 octobre, dit le cyber chercheur
Attacks on Israeli orgs \\'more than doubled\\' since October 7, cyber researcher says
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-07-17 16:39:00 Naviguer les risques d'initiés: vos employés permettent-ils des menaces externes?
Navigating Insider Risks: Are your Employees Enabling External Threats?
(lien direct)
Les attaques contre votre réseau sont souvent des opérations méticuleusement planifiées lancées par des menaces sophistiquées.Parfois, vos fortifications techniques offrent un défi formidable, et l'attaque nécessite une aide de l'intérieur pour réussir.Par exemple, en 2022, le FBI a émis un avertissement1 que les attaques d'échange de sim augmentent: prendre le contrôle du téléphone et gagner une passerelle vers le courrier électronique, les comptes bancaires, les actions,
Attacks on your network are often meticulously planned operations launched by sophisticated threats. Sometimes your technical fortifications provide a formidable challenge, and the attack requires assistance from the inside to succeed. For example, in 2022, the FBI issued a warning1 that SIM swap attacks are growing: gain control of the phone and earn a gateway to email, bank accounts, stocks,
Technical
Chercheur.webp 2024-07-17 16:03:20 Cloudflare rapporte que près de 7% de tous les trafics Internet sont malveillants
Cloudflare Reports that Almost 7% of All Internet Traffic Is Malicious
(lien direct)
6,8% , pour être précis. de zdnet : Cependant, déni de service distribué (DDOS) Les attaques continuent d'être des cybercriminels & # 8217;Arme de choix, représentant plus de 37% de tout le trafic atténué.L'échelle de ces attaques est stupéfiante.Au premier trimestre de 2024 seulement, CloudFlare a bloqué 4,5 millions d'attaques DDOS uniques.Ce total est de près d'un tiers de toutes les attaques DDOS qu'ils ont atténuées l'année précédente. Mais il ne s'agit pas seulement du volume des attaques DDOS.La sophistication de ces attaques augmente également.En août dernier, cloudflare a atténué un Http / 2 rapide massifRéinitialiser l'attaque DDOS qui a culminé à 201 millions de demandes par seconde (RPS) ...
6.8%, to be precise. From ZDNet: However, Distributed Denial of Service (DDoS) attacks continue to be cybercriminals’ weapon of choice, making up over 37% of all mitigated traffic. The scale of these attacks is staggering. In the first quarter of 2024 alone, Cloudflare blocked 4.5 million unique DDoS attacks. That total is nearly a third of all the DDoS attacks they mitigated the previous year. But it’s not just about the sheer volume of DDoS attacks. The sophistication of these attacks is increasing, too. Last August, Cloudflare mitigated a massive HTTP/2 Rapid Reset DDoS attack that peaked at 201 million requests per second (RPS)...
Studies ★★★★
The_Hackers_News.webp 2024-07-17 16:03:00 Le groupe Fin7 annonce l'outil de bypass de sécurité sur les forums Web Dark
FIN7 Group Advertises Security-Bypassing Tool on Dark Web Forums
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été observé en utilisant plusieurs pseudonymes sur plusieurs forums souterrains pour annoncer probablement un outil connu pour être utilisé par des groupes de ransomwares comme Black Basta. "Avneutralizer (alias Aukill), un outil hautement spécialisé développé par FIN7 pour altérer les solutions de sécurité, a été commercialisé dans le criminaire souterrain et utilisé par plusieurs
The financially motivated threat actor known as FIN7 has been observed using multiple pseudonyms across several underground forums to likely advertise a tool known to be used by ransomware groups like Black Basta. "AvNeutralizer (aka AuKill), a highly specialized tool developed by FIN7 to tamper with security solutions, has been marketed in the criminal underground and used by multiple
Ransomware Tool Threat
Fortinet.webp 2024-07-17 16:00:00 Présentation de Fortianalyzer 7.6
Introducing FortiAnalyzer 7.6
(lien direct)
Fortianalyzer 7.6 propose une automatisation avancée, des idées basées sur l'IA et des outils de visualisation intuitifs pour une réponse à la menace rapide et efficace.En savoir plus.
FortiAnalyzer 7.6 offers advanced automation, AI-driven insights, and intuitive visualization tools for fast and effective threat response. Read more.
Tool Threat
Fortinet.webp 2024-07-17 16:00:00 Dark Web montre les cybercriminels prêts pour les Jeux olympiques.Es-tu?
Dark Web Shows Cybercriminals Ready for Olympics. Are You?
(lien direct)
Selon l'analyse de New Fortiguard Labs, les Jeux olympiques de cette année ont été une cible pour un nombre croissant de cybercriminels.Ce rapport offre une vue complète des attaques planifiées, telles que les violations tierces, les infostelleurs, le phishing et les logiciels malveillants.En savoir plus.
According to new FortiGuard Labs analysis, this year\'s Olympics has been a target for a growing number of cybercriminals. This report provides a comprehensive view of planned attacks, such as third-party breaches, infostealers, phishing, and malware. Read more.
Malware
globalsecuritymag.webp 2024-07-17 15:42:42 Recherche: comment les acteurs de la menace opposent les produits de sécurité par e-mail les uns aux autres
Research: How Threat Actors are Pitting Email Security Products Against Each Other
(lien direct)
Cofense Intelligence a publié des recherches détaillant une nouvelle menace tactique que les acteurs utilisent pour mettre les produits de sécurité par e-mail tels que les passerelles de messagerie sécurisées (SEGS). - rapports spéciaux
Cofense Intelligence released research detailing a new tactic threat actors are employing to pit email security products such as secure email gateways (SEGs) against each other. - Special Reports
Threat ★★★
Netskope.webp 2024-07-17 15:33:16 Votre fournisseur peut-il tenir la promesse du cloud Sase?Assurez-vous de regarder sous le capot
Can Your Vendor Deliver on the SASE Cloud Promise? Be Sure to Look Under the Hood
(lien direct)
> Ce blog fait partie de la série en cours «i & # 38; o perspectives», qui présente des informations d'experts de l'industrie sur l'impact des menaces actuelles, du réseautage et d'autres tendances de cybersécurité.Nous avons récemment eu le privilège d'accueillir deux experts distingués dans l'industrie de la sécurité et du réseautage pour discuter de l'essentiel de la construction d'un cloud Sase, mettant en vedette Joe Skorupa, [& # 8230;]
>This blog is part of the ongoing “I&O Perspectives” series, which features insights from industry experts about the impact of current threats, networking, and other cybersecurity trends. We recently had the privilege of hosting two distinguished experts in the security and networking industry to discuss the essentials of building a SASE cloud, featuring Joe Skorupa, […]
Cloud ★★
DarkReading.webp 2024-07-17 15:31:48 Les orgs font enfin des mouvements pour atténuer les risques Genai
Orgs Are Finally Making Moves to Mitigate GenAI Risks
(lien direct)
Avec une utilisation rapide de l'IA rapidement, un nombre croissant d'équipes de sécurité des entreprises ont commencé à mettre en place des contrôles pour protéger les données sensibles contre l'exposition accidentelle et les fuites.
With AI use ramping up rapidly, a growing number of enterprise security teams have begun putting controls in place to protect sensitive data from accidental exposure and leaks.
★★★
InfoSecurityMag.webp 2024-07-17 15:30:00 Tactiques sophistiquées de Qilin Ransomware \\ dévoilées par des experts
Qilin Ransomware\\'s Sophisticated Tactics Unveiled By Experts
(lien direct)
L'attaque de Qilin \\ contre Synnovis a gravement eu un impact sur les hôpitaux clés du NHS à Londres plus tôt ce mois-ci
Qilin\'s attack on Synnovis severely impacted key NHS hospitals in London earlier this month
Ransomware ★★
DarkReading.webp 2024-07-17 15:27:02 \\ 'badpack \\' Les fichiers APK rendent les logiciels malveillants Android difficiles à détecter
\\'BadPack\\' APK Files Make Android Malware Hard to Detect
(lien direct)
Informations d'en-tête manipulées dans les fichiers, dans des chevaux de Troie mobiles comme Teabot et d'autres, rend difficile pour les défenseurs de les analyser et de les détecter.
Manipulated header info within files, in mobile Trojans like TeaBot and others, makes it difficult for defenders to analyze and detect them.
Malware Mobile ★★
RedCanary.webp 2024-07-17 15:08:00 Comment Red Canary fonctionne pour créer un environnement de codage accessible pour tous
How Red Canary works to create an accessible coding environment for all
(lien direct)
Explorez comment Red Canary favorise l'accessibilité dans son environnement de codage avec des interfaces intuitives, une documentation complète, un support communautaire, des fonctionnalités accessibles et des améliorations continues.
Explore how Red Canary fosters accessibility in its coding environment with intuitive interfaces, comprehensive documentation, community support, accessible features, and ongoing enhancements.
★★
IndustrialCyber.webp 2024-07-17 15:00:27 Le groupe de menaces iranien Muddywater augmente les cyber-activités en Israël, déploie un nouveau bugslee
Iranian threat group MuddyWater ramps up cyber activities in Israel, deploys new BugSleep backdoor
(lien direct)
> Les chercheurs de points de contrôle ont détaillé que Muddywater, un groupe de menaces iranien affilié au ministère des Intelligences et de la Sécurité (MOIS) ...
>CheckPoint researchers detailed that MuddyWater, an Iranian threat group affiliated with the Ministry of Intelligence and Security (MOIS)...
Threat ★★★
PaloAlto.webp 2024-07-17 15:00:25 Proud Diamond Sponsor à Black Hat USA
Proud Diamond Sponsor at Black Hat USA
(lien direct)
> Chez Black Hat USA 2024, découvrez comment les solutions de cyber-résilience de Palo Alto Networks alimentées par précision AI ™ peuvent vous aider à faire confiance aux résultats de l'IA.
>At Black Hat USA 2024, discover how cyber resilience solutions from Palo Alto Networks powered by Precision AI™ can help you trust AI outcomes.
IndustrialCyber.webp 2024-07-17 14:56:03 La CISA nomme de nouveaux leaders pour renforcer la cybersécurité, les efforts d'engagement des parties prenantes
CISA appoints new leaders to bolster cybersecurity, stakeholder engagement efforts
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé mercredi les nominations de Jeff Greene en tant que cadre ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced on Wednesday the appointments of Jeff Greene as executive...
★★★
globalsecuritymag.webp 2024-07-17 14:33:58 NetScout étend son observabilité pour le bord numérique
Netscout expands IT observability for the digital edge
(lien direct)
netscout étend l'observabilité informatique pour le bord numérique L'observabilité de la nouvelle entreprise Edge prend en charge la gestion complète des performances pour les réseaux, les applications et l'expérience utilisateur pour atténuer les risques et réduire le MTTR - revues de produits
Netscout expands IT observability for the digital edge New Business Edge Observability supports comprehensive performance management for networks, applications, and user experience to mitigate risk and reduce MTTR - Product Reviews
★★★
InfoSecurityMag.webp 2024-07-17 14:30:00 ICO réprimande le London Council for Mass Data Breach
ICO Reprimands London Council for Mass Data Breach
(lien direct)
L'ICO a déclaré qu'un manque de contrôles de sécurité avait conduit à une violation de données à grande échelle à l'arrondissement de London du Hackney Council
The ICO said a lack of security controls led to a large-scale data breach at the London Borough of Hackney Council
Data Breach ★★★
globalsecuritymag.webp 2024-07-17 14:26:22 Battez les pirates en ajoutant le chiffre 7 à votre mot de passe (lien direct) Battez les pirates en ajoutant le chiffre 7 à votre mot de passe. "Les mots de passe qui intègrent le chiffre 7 sont beaucoup plus difficiles à déchiffrer," déclare Thibeau Maerevoet, PDG de ProxyScrape. Cette affirmation intrigante a recueilli un soutien considérable au sein de la communauté de la cybersécurité. - Points de Vue ★★★
The_Hackers_News.webp 2024-07-17 14:17:00 APT17 lié à la Chine cible les sociétés italiennes avec 9002 logiciels malveillants de rat
China-linked APT17 Targets Italian Companies with 9002 RAT Malware
(lien direct)
Un acteur de menace lié à la Chine appelée APT17 a été observé ciblant les entreprises italiennes et les entités gouvernementales en utilisant une variante d'un logiciel malveillant connu appelé 9002 rat. Les deux attaques ciblées ont eu lieu le 24 juin et le 2 juillet 2024, a déclaré TG Soft, la société italienne de cybersécurité, a déclaré dans une analyse publiée la semaine dernière. "La première campagne le 24 juin 2024 a utilisé un document de bureau, tandis que le second
A China-linked threat actor called APT17 has been observed targeting Italian companies and government entities using a variant of a known malware referred to as 9002 RAT. The two targeted attacks took place on June 24 and July 2, 2024, Italian cybersecurity company TG Soft said in an analysis published last week. "The first campaign on June 24, 2024 used an Office document, while the second
Malware Threat APT 17 ★★★★
DarkReading.webp 2024-07-17 14:15:34 Formation chez Black Hat pour se concentrer sur l'équipement des leaders de la cybersécurité avec des compétences générales
Training at Black Hat to Focus on Equipping Cybersecurity Leaders With Soft Skills
(lien direct)
Une présentation de deux jours examinera les aspects sociaux-comportementaux du leadership de la cybersécurité pour stimuler le succès de l'équipe.
A two-day presentation will examine the social-behavioral aspects of cybersecurity leadership to drive team success.
★★★
Mandiant.webp 2024-07-17 14:00:00 Apprentissage propulsé par l'AI: votre bibliothèque invite NIST Nice (construite avec Google Gemini)
AI-Powered Learning: Your NIST NICE Prompt Library (Built with Google Gemini)
(lien direct)
Written by: Jake Liefer
  In the ever-evolving landscape of cybersecurity, staying ahead of threats demands continuous learning and skill development. The NIST NICE framework provides a roadmap, but mastering its extensive tasks, knowledge, and skills (TKSs) can be daunting. That\'s where the power of artificial intelligence (AI) comes in. We\'ve leveraged Google Gemini AI to create a revolutionary solution: a comprehensive library of over 6,000 prompts designed to guide you through the NICE framework. These AI-powered prompts offer a dynamic and personalized learning experience, accelerating your journey to cybersecurity expertise. In this blog post, we\'ll explore the NIST NICE framework in detail, delve into the art of prompt engineering, and share how we harnessed the power of Google Gemini AI to build this valuable resource. Whether you\'re a seasoned cybersecurity veteran or just starting your journey, this guide will provide you with the tools and insights you need to engage with large language models (LLMs) for a dynamic learning experience. The NIST NICE Framework: Your Blueprint for Cybersecurity Success The National Initiative for Cybersecurity Education (NICE) framework, developed by the National Institute of Standards and Technology (NIST), serves as the cornerstone of cybersecurity education and workforce development.  At its core, the NICE framework provides a common language and taxonomy for describing cybersecurity work. Each role is mapped to specific TKSs necessary for successful responsibilities. By mapping out these competencies, the NICE framework helps individuals identify career paths, employers define job requirements, and training providers develop targeted curricula. But the NICE framework isn\'t just about job descriptions and training programs. It\'s about building a robust and adaptable cybersecurity workforce capable of meeting the dynamic challenges of the digital age. By aligning your skillset with the NICE framework, you\'re not only investing in your own career advancement but also contributing to the collective defense against cyber threats. Whether you\'re aspiring to become a security analyst, penetration tester, incident responder, or any other cybersecurity role, understanding and embracing the NICE framework is essential. It provides a roadmap for your professional development, highlighting the knowledge and skills you need to acquire to succeed in your chosen path. In the following sections, we\'ll explore how AI-powered prompts can help you navigate this roadmap and accelerate your mastery of the essential competencies outlined in the NICE framework. Prompt Engineering: Unleashing the Power of LLMs for Cybersecurity Learning In the realm of artificial intelligence, LLMs like Google Gemini have emerged as powerful tools capable of understanding and generating human-like text. At the heart of harnessing this power lies the art of prompt engineering. But what exactly is a prompt, and why is it so crucial for cybersecurity learning? In simple terms, a prompt is the input you provide to an LLM to guide its response. Think of it as a question, a scenario, or a task that you present to the AI. The quality and specificity of your prompt directly influence the quality and relevance of the LLM\'s output. In the context of cybersecurity, well-craft
Data Breach Tool Vulnerability Threat Studies
InfoSecurityMag.webp 2024-07-17 14:00:00 Comprendre Nullbulge, le nouveau groupe de combat \\ 'hacktiviste \\'
Understanding NullBulge, the New AI-Fighting \\'Hacktivist\\' Group
(lien direct)
L'acteur de menace qui a affirmé que le récent Disney Hack ciblait auparavant des jeux et applications centrés sur l'IA avec des logiciels malveillants et des ransomwares de marchandises
The threat actor who claimed the recent Disney hack previously targeted AI-centric games and applications with commodity malware and ransomware
Ransomware Malware Hack Threat ★★
DarkReading.webp 2024-07-17 14:00:00 Attaques de compte Snowflake entraînées par des informations d'identification légitimes exposées
Snowflake Account Attacks Driven by Exposed Legitimate Credentials
(lien direct)
La gestion des informations d'identification obtient un coup de pouce avec la dernière campagne d'infostellers \\ 'Extorsion construite sur les informations volées dans les systèmes de stockage cloud.
Credential management gets a boost with the latest infostealers\' extortion campaign built on info stolen from cloud storage systems.
Cloud ★★★
RecordedFuture.webp 2024-07-17 13:59:07 La police ukrainienne arrêt les cybercriminels présumés accusés de vol de sociétés industrielles
Ukraine police arrest suspected cybercriminals accused of theft from industrial companies
(lien direct)
Pas de details / No more details Legislation Industrial ★★
itsecurityguru.webp 2024-07-17 13:54:14 Digital Transformation Expo (DTX) & # 8211;Votre maison de transformation numérique
Digital Transformation EXPO (DTX) – Your Home of Digital Transformation
(lien direct)
DTX rassemble des esprits créatifs et des praticiens de la technologie avec les outils nécessaires pour stimuler le changement, améliorer les expériences et améliorer l'efficacité dans les organisations d'aujourd'hui.Couvrer le nuage et les infrastructures;Génie logiciel et DevOps;données et AI;et la cybersécurité, l'événement présente la technologie, les solutions et les stratégies essentielles pour faire progresser les projets numériques et réaliser durable et évolutif [& # 8230;] Le post Expo de transformation numérique (Dtx) & # 8211;Votre maison de transformation numérique est apparue pour la première fois sur gourou de la sécurité informatique .
DTX brings together creative minds and technology practitioners with the tools needed to drive change, enhance experiences and improve efficiencies across today\'s organisations. Covering cloud and infrastructure; software engineering and DevOps; data and AI; and cyber security, the event showcases the technology, solutions and strategies essential to advance digital projects and achieve sustainable and scalable […] The post Digital Transformation EXPO (DTX) – Your Home of Digital Transformation first appeared on IT Security Guru.
Tool Cloud ★★★
IndustrialCyber.webp 2024-07-17 13:42:52 Hexagon fait ses débuts sur le cloud-natif Solution SaaS HXGN SDX2 pour transformer les installations industrielles avec des informations connectées
Hexagon debuts cloud-native SaaS solution HxGN SDx2 to transform industrial facilities with connected insights
(lien direct)
Solutions de réalité numérique, combinant des capteurs, des logiciels et des technologies autonomes, Hexagon, lancé mercredi son HXGN SDX2, un ...
Digital reality solutions, combining sensor, software, and autonomous technologies company Hexagon launched on Wednesday its HxGN SDx2, a...
Industrial Cloud
IndustrialCyber.webp 2024-07-17 13:42:31 Le sénateur Warner fait pression pour une action immédiate sur les normes de cybersécurité obligatoires pour le secteur des soins de santé
Senator Warner pushes for immediate action on mandatory cybersecurity standards for healthcare sector
(lien direct)
U.S.Le sénateur Mark R. Warner appelle l'administration à développer et à mettre en œuvre rapidement des normes de cyber minimum obligatoires ...
U.S. Senator Mark R. Warner calls upon the administration to swiftly develop and implement mandatory minimum cyber standards...
Industrial Medical APT 42 ★★★
globalsecuritymag.webp 2024-07-17 13:40:23 Cellebrite avance les plans pour transformer et élever sa relation stratégique avec le gouvernement fédéral américain
Cellebrite Advances Plans to Transform and Elevate its Strategic Relationship with the U.S. Federal Government
(lien direct)
Cellebrite avance les plans pour transformer et élever sa relation stratégique avec le gouvernement fédéral américain Lance Cellebrite Federal Solutions avec l'acquisition de Cyber ​​Technology Services, Inc. et la nomination de quatre directeurs indépendants renommés - revues de produits
Cellebrite Advances Plans to Transform and Elevate its Strategic Relationship with the U.S. Federal Government Launches Cellebrite Federal Solutions with the acquisition of Cyber Technology Services, Inc. and the appointment of four renowned independent directors - Product Reviews
★★
Blog.webp 2024-07-17 13:36:48 Application de suivi de l'emplacement familial Life360 BREACH: 443 000 utilisateurs \\ 'Données divulguées
Family Location Tracker App Life360 Breach: 443,000 Users\\' Data Leaked
(lien direct)
Life360, une application populaire de tracker de localisation familiale, a subi une violation de données affectant 443 000 utilisateurs.Détails personnels, y compris d'abord & # 8230;
Life360, a popular family location tracker app, suffered a data breach affecting 443,000 users. Personal details, including first…
Data Breach
bleepingcomputer.webp 2024-07-17 13:31:09 Cisco SSM sur prémage le bogue permet aux pirates de modifier tout mot de passe de l'utilisateur \\
Cisco SSM On-Prem bug lets hackers change any user\\'s password
(lien direct)
Cisco a corrigé une vulnérabilité de gravité maximale qui permet aux attaquants de modifier le mot de passe de l'utilisateur sur les serveurs de licence vulnérables Cisco Smart Software Manager (Cisco SSM sur prém), y compris les administrateurs.[...]
Cisco has fixed a maximum severity vulnerability that allows attackers to change any user\'s password on vulnerable Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers, including administrators. [...]
Vulnerability
silicon.fr.webp 2024-07-17 13:29:48 Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative (lien direct) Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de transformeur, mais l'architecture Mamba2.
globalsecuritymag.webp 2024-07-17 13:26:18 Disney victime de cyberattaque : 1,2 téraoctet de données internes en ligne ! (lien direct) Disney victime de cyberattaque : 1,2 téraoctet de données internes en ligne ! - Malwares ★★★★
globalsecuritymag.webp 2024-07-17 13:24:32 Fortra publie de nouvelles fonctionnalités de protection par e-mail cloud pour se protéger contre les menaces avancées des e-mails
Fortra Releases New Cloud Email Protection Features to Protect Against Advanced Email Threats
(lien direct)
Fortra publie de nouvelles fonctionnalités de protection par e-mail cloud pour protéger contre les menaces avancées des e-mails Les nouveaux modèles d'inspection du contenu et d'IA améliorent la solution de sécurité par e-mail basée sur le cloud de Fortra \\ - revues de produits
Fortra Releases New Cloud Email Protection Features to Protect Against Advanced Email Threats New Content Inspection and AI Models Enhance Fortra\'s Integrated Cloud-Based Email Security Solution - Product Reviews
Cloud ★★
Last update at: 2024-07-17 20:08:14
See our sources.
My email:

To see everything: RSS Twitter