What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2024-06-12 03:26:07 Rompre la conformité en parties de la taille d'une bouchée
Breaking Compliance into Bite-Sized Portions
(lien direct)
De nombreuses entreprises s'efforcent d'atteindre la meilleure sécurité possible.Sur le chemin de l'amélioration de la sécurité, de nombreuses entreprises sont également tenues de respecter diverses normes de conformité.Dans certains cas, la conformité est également une exigence réglementaire.Ce carrefour entre la sécurité et la conformité peut parfois sembler en contradiction avec les objectifs de l'organisation.La conformité n'est pas toujours égale à la sécurité.Pour de nombreuses organisations, la complexité d'une pure complexité d'un cadre de conformité se traduit par un patchwork de professionnels de la sécurité, des cadres et des auditeurs semi-satisfaits.Cela ne doit pas être ainsi.Embrasser vaguement l'incertitude ...
Many companies strive to achieve the best security possible. Along the path to improved security, many companies are also required to meet various compliance standards. In some cases, compliance is also a regulatory requirement. This crossroad between security and compliance can sometimes seem at odds with the organization\'s goals. Compliance does not always equal security. For many organizations, the sheer complexity of a compliance framework results in a patchwork of semi-satisfied security professionals, executives, and auditors. It doesn\'t have to be that way. Loosely Embrace Uncertainty...
★★
DarkReading.webp 2024-06-12 02:00:00 Camps de laboratif forcé à carburant des milliards de dollars de cyber-escroqueries
Forced-Labor Camps Fuel Billions of Dollars in Cyber Scams
(lien direct)
Une plus grande collaboration entre les responsables financiers et les responsables de l'application des lois est nécessaire pour démanteler les centres d'arnaque cybercriminale au Cambodge, au Laos et au Myanmar, qui ratissent des dizaines de milliards de dollars par an - et affectent les victimes dans le monde.
Greater collaboration between financial and law enforcement officials is needed to dismantle cybercrime scam centers in Cambodia, Laos, and Myanmar, which rake in tens of billions of dollars annually - and affect victims worldwide.
Legislation ★★★
Blog.webp 2024-06-11 23:20:20 Utilisation de l'IA dans la prise de décision de la sécurité des entreprises: amélioration de la protection et de l'efficacité
Using AI in Business Security Decision-Making: Enhancing Protection and Efficiency
(lien direct)
Améliorez la sécurité des entreprises avec la prise de décision axée sur l'IA.Utilisez des outils avancés pour la détection précise des menaces, la conformité et la gestion proactive de la crise. & # 8230;
Enhance business security with AI-driven decision-making. Use advanced tools for accurate threat detection, compliance, and proactive crisis management.…
Tool Threat ★★
DarkReading.webp 2024-06-11 23:04:40 Le bogue critique MSMQ RCE ouvre les serveurs Microsoft pour terminer la prise de contrôle
Critical MSMQ RCE Bug Opens Microsoft Servers to Complete Takeover
(lien direct)
Le CVE-2024-30080 est le seul problème critique dans la mise à jour du mardi de Microsoft \\ en juin 2024, mais beaucoup d'autres nécessitent également une attention rapide.
CVE-2024-30080 is the only critical issue in Microsoft\'s June 2024 Patch Tuesday update, but many others require prompt attention as well.
★★★
Chercheur.webp 2024-06-11 22:57:35 Patch mardi, juin 2024 Édition «Rappel»
Patch Tuesday, June 2024 “Recall” Edition
(lien direct)
Microsoft a publié aujourd'hui des mises à jour pour corriger plus de 50 vulnérabilités de sécurité dans Windows et les logiciels connexes, un correctif relativement léger mardi ce mois-ci pour les administrateurs de Windows.Le géant du logiciel a également répondu à un torrent de commentaires négatifs sur une nouvelle fonctionnalité du système d'exploitation phare de Redmond \\ qui prend constamment des captures d'écran de tout ce que les utilisateurs font sur leurs ordinateurs, affirmant que la fonctionnalité ne serait plus activée par défaut.
Microsoft today released updates to fix more than 50 security vulnerabilities in Windows and related software, a relatively light Patch Tuesday this month for Windows administrators. The software giant also responded to a torrent of negative feedback on a new feature of Redmond\'s flagship operating system that constantly takes screenshots of whatever users are doing on their computers, saying the feature would no longer be enabled by default.
Vulnerability ★★
RiskIQ.webp 2024-06-11 22:54:08 La nouvelle campagne Valleyrat utilise des attaques à plusieurs étapes pour compromettre les systèmes
New ValleyRAT Campaign Employs Multi-Stage Attack to Compromise Systems
(lien direct)
## Instantané Zscaler ThreatLabz a identifié une récente campagne en plusieurs étapes déploiement de la dernière version de Valleyrat, développée par un acteur de menace basé en Chine. ## Description Valleyrat est un cheval de Troie (rat) à l'accès à distance documenté pour la première fois au début de 2023. Il vise à infiltrer les systèmes, accordant aux attaquants un contrôle non autorisé.Généralement distribué via des e-mails de phishing ou des téléchargements malveillants, la dernière version comprend de nouvelles commandes pour capturer des captures d'écran, un filtrage de processus, des fermetures forcées et effacer les journaux d'événements Windows. La campagne commence par un téléchargeur de stade initial à l'aide d'un serveur de fichiers HTTP (HFS) pour récupérer les fichiers nécessaires.Le téléchargeur utilise diverses techniques d'évasion, telles que les contrôles anti-virus, la charge latérale DLL et l'injection de processus. Un marqueur spécifique identifie la configuration de la communication avec le serveur de commande et de contrôle (C2), détaillant le protocole C2 IP, port et communication.Les mises à jour notables dans Valleyrat incluent les empreintes digitales améliorées et les modifications de la génération d'ID de bot. Le premier téléchargeur étage récupère et décrypte une DLL, en lançant le processus en vérifiant et en téléchargeant des fichiers si nécessaire.Les mesures anti-AV ciblent des processus spécifiques comme le logiciel de sécurité Qihoo et Winrar.Le malware télécharge ensuite des fichiers supplémentaires et se prépare pour l'étape suivante. Dans la deuxième étape, une application légitime (winword2013.exe) touche une DLL malveillante (wwlib.dll), qui décrypte et injecte Shellcode dans svchost.exe, en établissant la persistance en modifiant les clés Autorun et en cachant des fichiers. La troisième étape implique des API de résolution de shellcode injectée et d'établir une connexion C2 pour télécharger d'autres étapes de logiciels malveillants.Enfin, la quatrième étape charge dynamiquement une DLL intégrée, l'analyse des données de configuration et la vérification de la charge utile finale, qui est finalement chargée et exécutée. Les acteurs de la menace continuent d'évoluer Valleyrat pour éviter la détection, la dernière version ajoutant une collection de données améliorée pour les empreintes digitales de l'appareil et la modification du processus de génération de bot ID, mettant en évidence sa sophistication dans l'évasion des mesures de sécurité et le contrôle des systèmes infectés. ## Les références [La nouvelle campagne Valleyrat utilise des attaques en plusieurs étapes pour compromettre les systèmes] (https://www.zscaler.com/blogs/security-research/technical-analysis-latest-variant-valleyrat#new_tab).Zscaler (accessoire 2024-06-11)
## Snapshot Zscaler ThreatLabz has identified a recent multi-stage campaign deploying the latest ValleyRAT version, developed by a China-based threat actor. ## Description ValleyRAT is a remote access trojan (RAT) first documented in early 2023. It aims to infiltrate systems, granting attackers unauthorized control. Typically distributed via phishing emails or malicious downloads, the latest version includes new commands for capturing screenshots, process filtering, forced shutdowns, and clearing Windows event logs. The campaign starts with an initial stage downloader using an HTTP File Server (HFS) to fetch necessary files. The downloader employs various evasion techniques, such as anti-virus checks, DLL sideloading, and process injection. A specific marker identifies the configuration for communication with the command-and-control (C2) server, detailing the C2 IP, port, and communication protocol. Notable updates in ValleyRAT include enhanced device fingerprinting and changes in bot ID generation. The first stage downloader
Malware Threat ★★★
Blog.webp 2024-06-11 22:47:43 Sécuriser les transactions commerciales en ligne: outils et pratiques essentielles
Securing Online Business Transactions: Essential Tools and Practices
(lien direct)
Améliorez votre sécurité de transaction en ligne avec le chiffrement, les VPN et l'authentification.Comprendre les menaces, répondre aux vulnérabilités et utiliser des passerelles de paiement sécurisées.Restez conforme aux PCI DSS et aux normes réglementaires pour protéger votre entreprise et établir la confiance des clients.
Enhance your online transaction security with encryption, VPNs, and authentication. Understand threats, address vulnerabilities, and use secure payment gateways. Stay compliant with PCI DSS and regulatory standards to protect your business and build customer trust.
Tool Vulnerability ★★
DarkReading.webp 2024-06-11 22:30:16 Fortinet prévoit d'acquérir la lacet
Fortinet Plans to Acquire Lacework
(lien direct)
La dentelle recherche un acheteur depuis un certain temps.L'accord donne à Fortinet un coup de pouce dans l'espace de sécurité du cloud.
Lacework has been looking for a buyer for some time. The deal gives Fortinet a boost in the cloud security space.
Cloud ★★
Blog.webp 2024-06-11 22:21:52 Création de pipelines CRM sécurisés dans la construction: meilleures pratiques et stratégies essentielles
Creating Secure CRM Pipelines in Construction: Best Practices and Essential Strategies
(lien direct)
Sécurisez le pipeline CRM de votre entreprise de construction pour protéger les données des clients et rationaliser les opérations.Un CRM spécialisé améliore la communication, réduit les erreurs et prend en charge la croissance évolutive avec des fonctionnalités de sécurité avancées et des outils d'automatisation.
Secure your construction company\'s CRM pipeline to protect client data and streamline operations. A specialized CRM enhances communication, reduces errors, and supports scalable growth with advanced security features and automation tools.
Tool ★★
The_Hackers_News.webp 2024-06-11 21:40:00 Comment Cynet rend MSPS Rich et leurs clients sécurisés
How Cynet Makes MSPs Rich & Their Clients Secure
(lien direct)
Les prestataires de services gérés (MSP) sont en première ligne de la demande de la demande de services de cybersécurité à mesure que les cyberattaques augmentent en volume et en sophistication.Cynet est devenu le fournisseur de sécurité de choix pour les MSP pour capitaliser sur les relations existantes avec les clients SMB et étendre de manière rentable leur clientèle.En unifiant une suite complète de capacités de cybersécurité dans une simple et rentable
Managed service providers (MSPs) are on the front lines of soaring demand for cybersecurity services as cyberattacks increase in volume and sophistication. Cynet has emerged as the security vendor of choice for MSPs to capitalize on existing relationships with SMB clients and profitably expand their client base. By unifying a full suite of cybersecurity capabilities in a simple, cost-effective
★★
DarkReading.webp 2024-06-11 21:31:50 CheckMarx Application Security Posture Management et Cloud Insights Offrir une visibilité du code à cloud
Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-Cloud Visibility
(lien direct)
Pas de details / No more details Cloud ★★★
DarkReading.webp 2024-06-11 21:27:47 DNSFilter accueille le vétéran de Cisco Tk Keanini en tant que CTO
DNSFilter Welcomes Cisco Veteran TK Keanini As CTO
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-11 21:18:34 Backslash dévoile les capacités de qualité d'entreprise à sa plate-forme AppSec basée sur l'accessibilité
Backslash Unveils Enterprise-Grade Capabilities to its Reachability-Based AppSec Platform
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-06-11 21:07:09 DarkTrace lance Managed Detection &Service de réponse pour renforcer les opérations de sécurité
Darktrace Launches Managed Detection & Response Service to Bolster Security Operations
(lien direct)
Pas de details / No more details ★★★
TroyHunt.webp 2024-06-11 20:50:36 Elon Musk est livide sur la nouvelle affaire d'Openai / Apple
Elon Musk is livid about new OpenAI/Apple deal
(lien direct)
Elon Musk attaque l'intégration Apple / Chatgpt comme des «logiciels espions effrayants».
Elon Musk attacks Apple/ChatGPT integration as “creepy spyware.”
ChatGPT ★★
DarkReading.webp 2024-06-11 20:40:08 Canada &Partenaire britannique dans une enquête conjointe à la violation de données 23andMe
Canada & UK Partner in Joint 23andMe Data Breach Investigation
(lien direct)
Les deux juridictions travailleront ensemble pour enquêter sur l'attaque de compensation qui met les données personnelles de millions en danger.
The two jurisdictions will work together to investigate the credential-stuffing attack that put the personal data of millions at risk.
Data Breach ★★★
The_Hackers_News.webp 2024-06-11 20:02:00 L'acteur chinois Secshow effectue un DNS massif en sondant à l'échelle mondiale
Chinese Actor SecShow Conducts Massive DNS Probing on Global Scale
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un acteur chinois, le nom de code Secshow qui a été observé en conduisant le système de noms de domaine (DNS) à l'échelle mondiale depuis au moins juin 2023. L'adversaire, selon les chercheurs de la sécurité InfoBlox, le Dr Ren & Eacute; E Burton et Dave Mitchell, opère à partir du China Education and Research Network (Cernet), un projet financé par le gouvernement chinois. "Ces
Cybersecurity researchers have shed more light on a Chinese actor codenamed SecShow that has been observed conducting Domain Name System (DNS) on a global scale since at least June 2023. The adversary, according to Infoblox security researchers Dr. Renée Burton and Dave Mitchell, operates from the China Education and Research Network (CERNET), a project funded by the Chinese government. "These
★★★★
RiskIQ.webp 2024-06-11 19:47:45 APT Attacks Using Cloud Storage (lien direct) ## Snapshot AhnLab Security Intelligence Center (ASEC) has identified APT attacks utilizing cloud services like Google Drive, OneDrive, and Dropbox to distribute malware and collect user information. ## Description Threat actors upload malicious scripts, RAT malware strains, and decoy documents to cloud servers to execute various malicious behaviors. The attack process involves distributing EXE and shortcut files disguised as HTML documents, which then decode and execute PowerShell commands to download decoy documents and additional files. The threat actor\'s Dropbox contains various decoy documents, and the malware downloaded from the cloud includes XenoRAT, capable of performing malicious activities and communicating with the C2 server. The threat actor appears to target specific individuals and continuously collect information to distribute tailored malware. The threat actor\'s email addresses and C2 server address were identified during the analysis, and users are advised to be cautious as the malware not only leaks information and downloads additional malware strains but also performs malicious activities such as controlling the affected system. Additionally, users are warned to verify file extensions and formats before running them, as multiple malware strains have been found to utilize shortcut files. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of Information Stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=magicti_ta_learndoc) for the different authentication methods and features. - For MFA that uses authenticator apps, ensure that the app requires a code to be typed in where possible, as many intrusions where MFA was enable Ransomware Spam Malware Tool Threat Cloud ★★★
ZDNet.webp 2024-06-11 19:45:49 Les meilleurs portefeuilles AirTag de 2024: expert testé
The best AirTag wallets of 2024: Expert tested
(lien direct)
Perdre votre portefeuille souvent?ZDNET est devenu pratique avec les meilleurs portefeuilles et accessoires Apple AirTag pour vous aider à garder une trace de vos cartes et de vos espèces.
Lose your wallet often? ZDNET went hands-on with the best Apple AirTag wallets and accessories to help you keep track of your cards and cash.
★★★
ZDNet.webp 2024-06-11 19:25:56 Les meilleures clés de sécurité de 2024: expert testé
The best security keys of 2024: Expert tested
(lien direct)
Nous avons testé les meilleures clés de sécurité qui combinent la sécurité et la commodité pour protéger vos comptes en ligne des pirates et des attaques de phishing.
We tested the best security keys that combine safety and convenience to keep your online accounts safe from hackers and phishing attacks.
★★
DarkReading.webp 2024-06-11 19:02:51 Les pénuries de sang ont frappé les hôpitaux londoniens après une attaque de ransomware
Blood Shortages Hit London Hospitals After Ransomware Attack
(lien direct)
Les opérations de Synnovis Medical Labs ont été perturbées pendant plus d'une semaine, ce qui a incité le NHS à implorer le public de donner du sang.
Operations at Synnovis medical labs have been disrupted for more than a week, prompting the NHS to implore the public to donate blood.
Ransomware Medical ★★★
CS.webp 2024-06-11 18:07:42 Campagne de la campagne de cyber-espionnage chinoise \\ 'Dozens \\' des gouvernements occidentaux, disent les responsables néerlandais
Chinese cyber espionage campaign targets \\'dozens\\' of Western governments, Dutch officials say
(lien direct)
> L'opération en cours revendique les organisations internationales et l'industrie de la défense en tant que victimes, par autorités.
>The ongoing operation claims international organizations and the defense industry as its victims, per authorities.
★★
Cybereason.webp 2024-06-11 17:53:25 Podcast de vie malveillante: Que s'est-il passé à Uber?
Malicious Life Podcast: What Happened at Uber?
(lien direct)
uber hack In 2016, Joe Sullivan, former CISO of Facebook, was at the peak of his career. As Uber\'s new CISO, he and his team had just successfully prevented data from a recent breach from leaking to the internet. But less than a year later, Sullivan was unexpectedly fired from Uber, and three years later, the US Department of Justice announced criminal charges against him. So, what happened at Uber? Uber ★★★
AWS.webp 2024-06-11 17:36:11 Issue avec le service d'exportation d'importation Amazon EC2 VM
Issue with Amazon EC2 VM Import Export Service
(lien direct)
Date de publication: & nbsp; 2024/06/11 10:30 AM PDT aws & nbsp; est conscient d'un problème avec le cloud Amazon Elastic Compute (Amazon EC2) Import VMService d'exportation (VMIE).Le 12 avril 2024, nous avons abordé ce problème et pouvons confirmer que les nouvelles importations de système d'exploitation Windows ne sont pas affectées. Lorsque & nbsp; en utilisant le service VIE EC2 pour importer une machine virtuelle à l'aide de Windows OS, les clients peuvent éventuellement utiliser leur propre fichier de réponse Sysprep.Avant le 12 avril 2024, le service EC2 Vmie avait un problème où, si un client importait une machine virtuelle utilisant le système d'exploitation Windows à utiliser comme AMI ou instance, une copie de sauvegarde identique du fichier de réponse serait créée sans que les données sensibles ne soient supprimées siinclus dans le fichier.Ce fichier de sauvegarde n'est accessible qu'aux utilisateurs de Windows à instance qui avaient la permission d'accéder au fichier de réponse fourni par le client. pour & nbsp; clients qui ont utilisé le service EC2 Vmie de cette manière, nous vous recommandons de vérifier un nom de fichier se terminant par .vMimport dans les emplacements suivants, qui sont associés à sysprep: C: \ C: \ Windows \ Panther \ C: \ Windows \ Panther \ Union \ C: \ Windows \ System32 \ C: \ Windows \ System32 \ Sysprep \ Panther \ Unettend \ Une fois & nbsp; vous identifiez le fichier .vMimport, limitez l'accès aux comptes d'utilisateurs nécessaires ou supprimez complètement le fichier de sauvegarde sur l'instance EC2 importée ou les instances lancées à partir d'un AMI affecté.La réalisation de l'une ou l'autre de ces actions n'affectera pas la fonctionnalité de l'instance EC2.Étant donné que les nouvelles instances EC2 lancées à l'aide d'une AMI affectée seront affectées par ce numéro, nous recommandons aux clients de supprimer l'AMI affecté et de créer un nouveau AMI à l'aide du service EC2 VM Import Export (VIE) pour réimportant la machine virtuelle ou utilisez le EC2 EC2API / Console pour créer un nouvel AMI à partir de l'instance EC2 où le correctif a été appliqué. Non & nbsp; l'action est requise pour les utilisateurs qui avaient étendu l'accès au fichier de réponse sysprep avant d'utiliser le service EC2 Vmie pour importer le système d'exploitation Windows ou qui a utilisé le service EC2 Vmie après le 12 avril 2024, pour importer Windows OS avec / sans sysprep SysprepRéponse le fichier dans n'importe quelle région AWS. we & nbsp; tiendons à remercier les laboratoires immersifs d'avoir divulgué de manière responsable ce problème à Aws. Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2024/06/11 10:30 AM PDT AWS is aware of an issue with the Amazon Elastic Compute Cloud (Amazon EC2) VM Import Export Service (VMIE). On April 12, 2024, we addressed this issue and can confirm new Windows OS imports are not affected. When using the EC2 VMIE service to import a VM using Windows OS, customers can optionally use their own Sysprep answer file. Before April 12, 2024, the EC2 VMIE service had an issue where, if a customer imported a VM using Windows OS to use as an AMI or instance, then an identical b
Cloud
itsecurityguru.webp 2024-06-11 16:41:26 Votre entreprise est-elle attaquée par l'IA?
Is Your Business Under Attack From AI?
(lien direct)
L'intelligence artificielle (IA) est très innovante, mais présente également des risques importants pour toutes les organisations, comme le montrent les récents hacks de haut niveau de Ticketmaster, Santander et du NHS.Cet article expliquera comment l'IA peut être manipulé par les cyberattaquants pour les escroqueries, en particulier ceux qui affectent les entreprises.Les dernières menaces de l'IA, vous devriez [& # 8230;] Le post Votre entreprise est-elle attaquée par l'IA? est apparu pour la première fois sur gourou de la sécurité informatique .
Artificial Intelligence (AI) is highly innovative but also poses significant risks to all organisations, as shown by the recent high profile hacks at Ticketmaster, Santander and the NHS. This article will delve into how AI can be manipulated by cyber attackers for scams, particularly ones that affect businesses. The latest threats from AI you should […] The post Is Your Business Under Attack From AI? first appeared on IT Security Guru.
★★★
The_Hackers_News.webp 2024-06-11 16:30:00 Top 10 conclusions critiques 2024 critiques: ce que vous devez savoir
Top 10 Critical Pentest Findings 2024: What You Need to Know
(lien direct)
L'un des moyens les plus efficaces pour les professionnels des technologies de l'information (TI) de découvrir les faiblesses d'une entreprise avant les méchants est les tests de pénétration.En simulant les cyberattaques du monde réel, les tests de pénétration, parfois appelés pentests, fournissent des informations inestimables sur la posture de sécurité d'une organisation, révélant des faiblesses qui pourraient potentiellement entraîner des violations de données ou une autre sécurité
One of the most effective ways for information technology (IT) professionals to uncover a company\'s weaknesses before the bad guys do is penetration testing. By simulating real-world cyberattacks, penetration testing, sometimes called pentests, provides invaluable insights into an organization\'s security posture, revealing weaknesses that could potentially lead to data breaches or other security
★★★★
DarkReading.webp 2024-06-11 16:26:08 Warmcookie donne aux cyberattaques une nouvelle porte dérobée savoureuse pour un accès initial
WarmCookie Gives Cyberattackers Tasty New Backdoor for Initial Access
(lien direct)
Le malware frais est largement distribué, mais cible spécifiquement les individus avec des leurres sur mesure.Il est prêt à évoluer vers une menace plus importante, avertissent les chercheurs.
The fresh-baked malware is being widely distributed, but still specifically targets individuals with tailored lures. It\'s poised to evolve into a bigger threat, researchers warn.
Malware Threat ★★★
AWS.webp 2024-06-11 16:13:57 Problème avec le cadre de déploiement AWS - CVE-2024-37293
Issue with AWS Deployment Framework - CVE-2024-37293
(lien direct)
Date de publication: & nbsp; 2024/06/11 09:00 AM PDT AWS & NBSP; est conscient des problèmes décrits dans CVE-2024-37293, concernant le cadre de déploiement AWS open-source (ADF).Ces problèmes affectent le processus bootstrap qui est responsable de déployer des piles bootstrap d'ADF \\ pour faciliter les déploiements croisés multi-comptes.Le processus Bootstrap ADF repose sur des privilèges élevés pour effectuer cette tâche.Il existe deux versions du processus bootstrap;Un pipeline à changement de code utilisant AWS CodeBuild et une machine d'état pilotée par des événements utilisant AWS Lambda.Si un acteur a des autorisations pour modifier le comportement du projet CodeBuild ou de la fonction lambda, il serait en mesure de dégénérer ses privilèges.Nous avons abordé ce problème dans la version 4.0 et plus.Nous recommandons aux clients de passer à la dernière version
globalsecuritymag.webp 2024-06-11 16:05:31 Vérifier le logiciel simplifie la sécurité des applications cloud avec les WAFAA alimentés par AI
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS
(lien direct)
Vérifier le logiciel Point simplifie la sécurité des applications cloud avec les wafaas alimentés par AI Le nouveau CloudGuard WAF-AS-A-SERVICE propose une solution évolutive entièrement gérée et autonomisant les entreprises pour naviguer dans le monde numérique avec confiance et résilience - revues de produits
Check Point Software Simplifies Cloud Application Security with AI-Powered WAFaaS The New CloudGuard WAF-as-a-Service offers a fully managed, scalable solution empowering businesses to navigate the digital world with confidence and resilience - Product Reviews
Cloud ★★
Cisco.webp 2024-06-11 16:00:05 Cisco simplifie la sécurité du cloud avec l'insertion de service AWS Cloud WAN
Cisco Simplifies Cloud Security with AWS Cloud WAN Service Insertion
(lien direct)
Découvrez comment Cisco Cloud Security s'intègre à AWS Cloud Wan
Learn how Cisco cloud security integrates with AWS Cloud WAN
Cloud ★★
knowbe4.webp 2024-06-11 15:54:29 Sinister "More_eggs" malware fait craquer les entreprises en ciblant les gestionnaires d'embauche
Sinister "More_eggs" Malware Cracks Into Companies by Targeting Hiring Managers
(lien direct)

Sinister
Malware ★★
The_Hackers_News.webp 2024-06-11 15:40:00 Apple lance un calcul de cloud privé pour le traitement d'IA centré sur la confidentialité
Apple Launches Private Cloud Compute for Privacy-Centric AI Processing
(lien direct)
Apple a annoncé le lancement d'un "système d'intelligence cloud révolutionnaire" appelée Private Cloud Compute (PCC) conçue pour le traitement des tâches d'intelligence artificielle (AI) d'une manière préservant de la confidentialité dans le cloud. Le géant de la technologie a décrit le PCC comme "l'architecture de sécurité la plus avancée jamais déployée pour le calcul de Cloud AI à grande échelle". PCC coïncide avec l'arrivée de la nouvelle IA générative (
Apple has announced the launch of a "groundbreaking cloud intelligence system" called Private Cloud Compute (PCC) that\'s designed for processing artificial intelligence (AI) tasks in a privacy-preserving manner in the cloud. The tech giant described PCC as the "most advanced security architecture ever deployed for cloud AI compute at scale." PCC coincides with the arrival of new generative AI (
Cloud ★★★
The_State_of_Security.webp 2024-06-11 15:19:50 Alerte Vert Threat: Juin 2024 Patch mardi Analyse
VERT Threat Alert: June 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont des mises à jour de sécurité en juin 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1110 dès la fin de la couverture.CVE CVE-2023-50868 de la seule arme et divulguée La seule vulnérabilité divulguée que nous avons ce mois-ci, est CVE-2023-50868, une vulnérabilité au niveau du protocole DNSSEC qui peut conduire au déni de service.La vulnérabilité est un épuisement du processeur lié à la preuve de l'encloseur la plus proche dans NSEC3, un mécanisme du DNSSEC.NSEC3 est la version améliorée de NSEC, une technologie qui aide à prévenir contre l'empoisonnement du cache DNS ...
Today\'s VERT Alert addresses Microsoft\'s June 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1110 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2023-50868 The only disclosed vulnerability we have this month, is CVE-2023-50868, a DNSSEC protocol level vulnerability that can lead to denial of service. The vulnerability is a CPU Exhaustion related to the Closest Encloser Proof in NSEC3, a mechanism within DNSSEC. NSEC3 is the improved version of NSEC, a technology that helps prevent against DNS Cache Poisoning...
Vulnerability Threat ★★
Netskope.webp 2024-06-11 15:02:18 Protéger vos applications dans le cloud avec NetSkope et AWS
Safeguard Your Apps in the Cloud with Netskope and AWS
(lien direct)
> Co-écrit par Muhammad Abid, Fan Gu et Darshan Karanth offrent une protection complète de bout en bout avec une plate-forme de NetSkope One et une insertion de service WAN Cloud dans notre dernier article de blog, nous avons discuté de la façon dont les clients peuvent accélérer la transformation du cloud avec Nettskope Borderless SD SD SD-Wan et AWS Cloud Wan Intégration.Cette intégration au niveau du réseau permet aux clients d'automatiser l'accès à la charge de travail depuis [& # 8230;]
>Co-authored by Muhammad Abid, Fan Gu, and Darshan Karanth Provide complete end-to-end protection with Netskope One Platform and AWS Cloud WAN Service Insertion In our last blog post, we discussed how customers can accelerate cloud transformation with Netskope Borderless SD-WAN and AWS Cloud WAN integration. This network-level integration allows customers to automate workload access from […]
Cloud ★★
IndustrialCyber.webp 2024-06-11 15:00:52 Xona Systems obtient 18 millions de dollars en financement pour renforcer la cybersécurité de l'OT au milieu des menaces croissantes
XONA Systems secures $18 million in funding to bolster OT cybersecurity amid rising threats
(lien direct)
Xona Systems a annoncé mardi la clôture d'un tour de financement stratégique de 18 millions de dollars US dirigé par le cyber investisseur ...
XONA Systems announced on Tuesday the close of a US$18 million strategic funding round led by cyber investor...
Industrial ★★
Fortinet.webp 2024-06-11 15:00:00 Fortinet a nommé 2024 Gartner & Reg;Clients de Peer Insights ™ ™ \\ 'Choix pour les pare-feu réseau
Fortinet Named a 2024 Gartner® Peer Insights™ Customers\\' Choice for Network Firewalls
(lien direct)
Fortinet a nommé 2024 Gartner & Reg;PEER Insights ™ Clients \\ 'Choix pour la cinquième année consécutive.Apprendre encore plus.
Fortinet named a 2024 Gartner® Peer Insights™ Customers\' Choice for the fifth year in a row. Learn more.
★★★
Checkpoint.webp 2024-06-11 14:51:31 CloudGuard Network Security s'intègre à l'insertion de service Cloud WAN AWS ​​au lancement pour améliorer l'efficacité opérationnelle des équipes de sécurité du cloud
CloudGuard Network Security integrates with AWS Cloud WAN Service Insertion at launch to improve the operational efficiency of cloud security teams
(lien direct)
> Dans le paysage en constante évolution de la sécurité du cloud, rester en avance sur les menaces est la priorité absolue pour les équipes de sécurité informatique.Cependant, pour de nombreuses organisations qui connaissent une pénurie d'ingénieurs de sécurité et une surcharge de tâches de sécurité, il est souvent aussi important d'améliorer les équipes de sécurité \\ 'efficacité opérationnelle.(Dans une récente enquête, 76% des répondants ont déclaré que leur organisation était actuellement confrontée à une pénurie de talents de cybersécurité.) Des milliers de clients AWS choisissent d'améliorer leur sécurité AWS avec la sécurité du réseau CloudGuard, et Check Point est heureux d'annoncer que CloudGuardLa sécurité du réseau est un partenaire d'intégration de AWS Cloud WAN [& # 8230;]
>In the ever-evolving landscape of cloud security, staying ahead of threats is the top priority for IT security teams. However, for many organizations experiencing a shortage in security engineers and an overload of security tasks, it is often as important to improve security teams\' operational efficiency. (In a recent survey, 76% of respondents said their organization is currently facing a shortage of cyber security talent.) Thousands of AWS customers choose to enhance their AWS security with Check Point CloudGuard Network Security, and Check Point is happy to announce that CloudGuard Network Security is an integration partner of AWS Cloud WAN […]
Cloud ★★★
silicon.fr.webp 2024-06-11 14:36:06 VMware rempile avec les OEM… et serre la vis sur AWS (lien direct) VMware a renoué des accords commerciaux avec Dell, HPE et Lenovo. Il a aussi acté la fin du modèle à la demande sur AWS. ★★
globalsecuritymag.webp 2024-06-11 14:22:33 HeadMind Partners lance un LLM spécialisé sur la cybersécurité, MindHead.Cyber (lien direct) HeadMind Partners déploie le premier LLM spécialisé sur la cybersécurité, MindHead.Cyber. Ayant élaboré à cette occasion une méthodologie maîtrisée (MindHead), le cabinet accompagne la mise en production de modèles génératifs (LLM) propres à des spécialités métiers (RH, Conformité, Homologation, ESG…)= Notre proposition de valeur :  Produit : MindHead.Cyber est un LLM autonome et souverain destiné à fournir tant aux experts cyber qu'à tous les collaborateurs de l'entreprise des réponses précises et documentées à des questions relatives à la sécurité numérique. Un moyen de contribuer à la diffusion des exigences et des règles de cybersécurité au sein des organisations, et de pallier la pénurie d'experts techniques dans ce domaine.  Méthode : En réalisant MindHead.Cyber, HeadMind Partners a mis au point une méthodologie maîtrisée pour créer et entraîner des modèles génératifs. Avec un processus structuré et cadencé dans le temps, HeadMind Partners assure en outre le transfert des compétences aux utilisateurs.  Un modèle industrialisable : HeadMind Partners est précurseur pour accompagner les entreprises dans leur démarche de maîtrise d'un modèle génératif (LLM), transposable dans des spécialités verticales : RH, Conformité, Homologation, ESG… - Produits ★★
The_Hackers_News.webp 2024-06-11 14:17:00 Les logiciels malveillants de Valleyrat liés en Chine refusent avec des tactiques de vol de données avancées
China-Linked ValleyRAT Malware Resurfaces with Advanced Data Theft Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour du malware appelé Valleyrat qui est distribué dans le cadre d'une nouvelle campagne. "Dans la dernière version, Valleyrat a introduit de nouvelles commandes, telles que la capture de captures d'écran, le filtrage des processus, la fermeture forcée et la compensation des journaux d'événements Windows", a déclaré les chercheurs de Zscaler Threatlabz ​​Muhammed Irfan V A et Manisha Ramcharan Prajapati. Vallée
Cybersecurity researchers have uncovered an updated version of malware called ValleyRAT that\'s being distributed as part of a new campaign. "In the latest version, ValleyRAT introduced new commands, such as capturing screenshots, process filtering, forced shutdown, and clearing Windows event logs," Zscaler ThreatLabz researchers Muhammed Irfan V A and Manisha Ramcharan Prajapati said. ValleyRAT
Malware ★★★
DarkReading.webp 2024-06-11 14:00:00 Le processus pour vérifier les logiciels a été construit en toute sécurité commence aujourd'hui
Process to Verify Software Was Built Securely Begins Today
(lien direct)
Le gouvernement américain a lancé un formulaire d'auto-assurance demandant aux développeurs de logiciels d'affirmer que leur logiciel a été développé en toute sécurité.La conformité commence aujourd'hui pour les logiciels utilisés dans les infrastructures critiques.
The US government launched a self-attestation form asking software developers to affirm their software was developed securely. Compliance starts today for software used in critical infrastructure.
★★★
DarkReading.webp 2024-06-11 14:00:00 Le PDG est le prochain
The CEO Is Next
(lien direct)
Si les PDG veulent éviter d'être la cible des mesures d'application du gouvernement, ils doivent s'intéresser personnellement à s'assurer que leur société investit dans la cybersécurité.
If CEOs want to avoid being the target of government enforcement actions, they need to take a personal interest in ensuring that their corporation invests in cybersecurity.
Legislation ★★★
PaloAlto.webp 2024-06-11 13:45:15 Forrester nomme Palo Alto Networks un leader en sécurité OT
Forrester Names Palo Alto Networks a Leader in OT Security
(lien direct)
> Palo Alto Networks a été nommé leader dans le rapport Forrester Wavetm: OT Security Solutions, Q2 2024.
>Palo Alto Networks was named a Leader in the Forrester WaveTM: OT Security Solutions, Q2 2024 report.
Industrial Commercial ★★
Dragos.webp 2024-06-11 13:43:09 Tirant des informations sur le nouveau rapport de nouveau analyste pour votre environnement OT
Leveraging Insights from New Top Analyst Report for Your OT Environment
(lien direct)
> Près de trois ans après la publication de son rapport de première vague sur le sujet, Forrester Research a publié Forrester Wave ™: Operational ... Le post tirant parti des informations du nouveau rapport d'analyste de haut niveau pour votre environnement OT est apparu pour la première fois sur dragos .
>Nearly three years after publishing its first Wave report on the topic, Forrester Research has published The Forrester Wave™: Operational... The post Leveraging Insights from New Top Analyst Report for Your OT Environment  first appeared on Dragos.
Industrial ★★★
globalsecuritymag.webp 2024-06-11 13:27:38 Sentinelone a annoncé le lancement de Sintilarity Cloud Workload Security pour des conteneurs sans serveur
SentinelOne announced the launch of Singularity Cloud Workload Security for Serverless Containers
(lien direct)
Sentinelone transforme la sécurité du cloud pour les clients AWS Les nouveaux produits offrent une protection axée sur l'IA pour les ressources sans serveur exécutées dans AWS Fargate - revues de produits
SentinelOne transforms cloud security for AWS customers New products deliver AI-driven protection for serverless resources running in AWS Fargate - Product Reviews
Cloud ★★
globalsecuritymag.webp 2024-06-11 13:25:23 Rapport 2023 de Trend Micro sur la cybersécurité : Protéger les frontières numériques du Maroc avec la détection de 52 millions de menaces (lien direct) Rapport 2023 de Trend Micro sur la cybersécurité : Protéger les frontières numériques du Maroc avec la détection de 52 millions de menaces Le dernier rapport de l'entreprise révèle une augmentation notable de 10% du blocage de plus de 161 milliards de menaces dans le monde Accéder au contenu multimédia - Malwares Threat Prediction ★★
globalsecuritymag.webp 2024-06-11 13:16:10 Hype and Transmit Security Annonce Partnership
Hype and Transmit Security announce partnership
(lien direct)
Hype et transmission Security Annonce Partnership - nouvelles commerciales
Hype and Transmit Security announce partnership - Business News
★★
The_Hackers_News.webp 2024-06-11 12:22:00 Snowflake Breach expose 165 clients \\ 'Données dans la campagne d'extorsion en cours
Snowflake Breach Exposes 165 Customers\\' Data in Ongoing Extortion Campaign
(lien direct)
Jusqu'à 165 clients de Snowflake auraient eu leurs informations potentiellement exposées dans le cadre d'une campagne en cours conçue pour faciliter le vol de données et l'extorsion, ce qui indique que l'opération a des implications plus larges qu'on ne le pensait précédemment. Mandiant appartenant à Google, qui aide la plate-forme d'entreposage des données cloud dans ses efforts de réponse aux incidents, suit le suivi
As many as 165 customers of Snowflake are said to have had their information potentially exposed as part of an ongoing campaign designed to facilitate data theft and extortion, indicating the operation has broader implications than previously thought. Google-owned Mandiant, which is assisting the cloud data warehousing platform in its incident response efforts, is tracking the
Cloud ★★★
globalsecuritymag.webp 2024-06-11 12:09:02 AppDome remporte le printemps 2024 Digital Innovator Award d'Intellyx
Appdome Wins Spring 2024 Digital Innovator Award from Intellyx
(lien direct)
AppDome remporte le printemps 2024 Digital Innovator Award d'Intellyx Le modèle de livraison de la plate-forme permet aux marques et aux entreprises d'innover plus rapidement la sécurité mobile, la fraude et la conformité que les attaquants - nouvelles commerciales
Appdome Wins Spring 2024 Digital Innovator Award from Intellyx Platform Delivery Model Allows Brands and Enterprises to Innovate Mobile Security, Fraud and Compliance Faster than Attackers - Business News
Mobile ★★
globalsecuritymag.webp 2024-06-11 12:07:49 CheckMarx a publié CheckMarx Application Security Posture Management (ASPM) et Cloud Insights
Checkmarx has released Checkmarx Application Security Posture Management (ASPM) and Cloud Insights
(lien direct)
La gestion de la posture de sécurité des applications CheckMarx et les informations sur le cloud offrent aux entreprises les entreprises à la visibilité et à l'analyse du risque d'applications natifs du cloud De nouvelles capacités puissantes réduisent le «bruit» de plus de 80% avec la consolidation, la corrélation, la priorité et la gestion des risques qui tirent parti de la visibilité du code au cloud, incorporant des informations d'exécution directement des fournisseurs de cloud - revues de produits
New Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-cloud Visibility and Analysis of Cloud-native AppSec Risk Powerful new capabilities reduce “noise” by more than 80% with consolidation, correlation, prioritization and risk management that leverage visibility from code to cloud, incorporating runtime insights directly from cloud providers - Product Reviews
Cloud ★★
Last update at: 2024-06-16 06:10:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter