What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-18 17:15:00 AppSec Webinar: How to Turn Developers into Security Champions (lien direct) Let's face it: AppSec and developers often feel like they're on opposing teams. You're battling endless vulnerabilities while they just want to ship code. Sound familiar? It's a common challenge, but there is a solution. Ever wish they proactively cared about security? The answer lies in a proven, but often overlooked, strategy: Security Champion Programs - a way to turn developers from
The_Hackers_News.webp 2024-07-18 16:30:00 Les menaces automatisées présentent un risque croissant pour l'industrie du voyage
Automated Threats Pose Increasing Risk to the Travel Industry
(lien direct)
Alors que l'industrie du voyage rebondit après pandemic, elle est de plus en plus ciblée par des menaces automatisées, le secteur connaît près de 21% de toutes les demandes d'attaque de robots l'année dernière.C'est selon les recherches d'Imperva, une entreprise de thales.Dans leur rapport de Bad Bot 2024, Imperva constate que Bad Bots a représenté 44,5% du trafic Web de l'industrie en 2023 - un bond de 37,4% en 2022. & NBSP;
As the travel industry rebounds post-pandemic, it is increasingly targeted by automated threats, with the sector experiencing nearly 21% of all bot attack requests last year. That\'s according to research from Imperva, a Thales company. In their 2024 Bad Bot Report, Imperva finds that bad bots accounted for 44.5% of the industry\'s web traffic in 2023-a significant jump from 37.4% in 2022. 
The_Hackers_News.webp 2024-07-18 15:03:00 SAP AI Core Vulnérabilités Expose les données des clients aux cyberattaques
SAP AI Core Vulnerabilities Expose Customer Data to Cyber Attacks
(lien direct)
Les chercheurs en cybersécurité ont révélé des lacunes de sécurité dans la plate-forme basée sur le cloud SAP AI pour la création et le déploiement de flux de travail de l'intelligence artificielle prédictive (AI) qui pourraient être exploitées pour se procurer des jetons d'accès et des données clients. Les cinq vulnérabilités ont été collectivement surnommées Sapwned par la société de sécurité cloud Wiz. "Les vulnérabilités que nous avons trouvées auraient pu permettre aux attaquants
Cybersecurity researchers have uncovered security shortcomings in SAP AI Core cloud-based platform for creating and deploying predictive artificial intelligence (AI) workflows that could be exploited to get hold of access tokens and customer data. The five vulnerabilities have been collectively dubbed SAPwned by cloud security firm Wiz. "The vulnerabilities we found could have allowed attackers
Vulnerability Cloud
The_Hackers_News.webp 2024-07-18 14:40:00 TAG-100: Nouvel acteur de menace utilise des outils open source pour des attaques généralisées
TAG-100: New Threat Actor Uses Open-Source Tools for Widespread Attacks
(lien direct)
Des acteurs de menaces inconnus ont été observés en train de tirer parti des outils open source dans le cadre d'une campagne de cyber-espionnage présumée ciblant le gouvernement mondial et les organisations du secteur privé. Le groupe insikt de Future \'s enregistré suit l'activité sous le surnom TAG-100 temporaire, notant que l'adversaire a probablement compromis les organisations dans au moins dix pays à travers l'Afrique, l'Asie, l'Amérique du Nord,
Unknown threat actors have been observed leveraging open-source tools as part of a suspected cyber espionage campaign targeting global government and private sector organizations. Recorded Future\'s Insikt Group is tracking the activity under the temporary moniker TAG-100, noting that the adversary likely compromised organizations in at least ten countries across Africa, Asia, North America,
Tool Threat
cybersecurityventures.webp 2024-07-18 12:54:39 L'importance des femmes en cybersécurité
The Importance Of Women In Cybersecurity
(lien direct)
> Cette semaine en Cybersecurity des éditeurs du magazine Cybercrime & # 8211; & # 160; Lisez l'histoire complète dans Observer Sausalito, Californie & # 8211;18 juil.
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in Observer Sausalito, Calif. – Jul. 18, 2024 Observer reports that in cybersecurity, where women make up less than 25 percent of the global cyber workforce, men are four times more likely to
SecurityWeek.webp 2024-07-18 12:40:07 MarineMax Notifying 123,000 of Data Breach Following Ransomware Attack (lien direct) >Boat dealer MarineMax said the data breach caused by a recent ransomware attack impacts over 123,000 individuals.
RecordedFuture.webp 2024-07-18 12:21:48 New hacker group uses open-source tools to spy on entities in Asia-Pacific region (lien direct) Pas de details / No more details
SecurityWeek.webp 2024-07-18 11:53:36 Pentagon Leaker Jack Teixeira to Face Military Court-Martial, Air Force Says (lien direct) >Teixeira, who was part of the 102nd Intelligence Wing at Otis Air National Guard Base in Massachusetts, worked as a cyber transport systems specialist.
SecurityWeek.webp 2024-07-18 11:46:33 Port Shadow Attack Allows VPN Traffic Interception, Redirection (lien direct) >Researchers show how the Port Shadow technique against VPNs can allow MitM attacks, enabling threat actors to intercept and redirect traffic. 
The_Hackers_News.webp 2024-07-18 11:44:00 Meta arrête l'utilisation de l'IA au Brésil après l'interdiction de l'Autorité de protection des données \\
Meta Halts AI Use in Brazil Following Data Protection Authority\\'s Ban
(lien direct)
Meta a suspendu l'utilisation de l'intelligence artificielle générative (Genai) au Brésil après que l'autorité de protection des données du pays ait émis une interdiction préliminaire s'opposant à sa nouvelle politique de confidentialité. Le développement a été signalé pour la première fois par l'agence de presse Reuters. La société a déclaré qu'elle avait décidé de suspendre les outils pendant qu'il était en pourparlers avec la National Data Protection Authority (ANPD) du Brésil pour aborder
Meta has suspended the use of generative artificial intelligence (GenAI) in Brazil after the country\'s data protection authority issued a preliminary ban objecting to its new privacy policy. The development was first reported by news agency Reuters. The company said it has decided to suspend the tools while it is in talks with Brazil\'s National Data Protection Authority (ANPD) to address the
Tool
RecordedFuture.webp 2024-07-18 11:39:06 Les stocks de sang nationaux britanniques dans l'État très fragile \\ 'suivant l'attaque des ransomwares
UK national blood stocks in \\'very fragile\\' state following ransomware attack
(lien direct)
Pas de details / No more details Ransomware
The_Hackers_News.webp 2024-07-18 11:31:00 Cisco met en garde contre une faille critique affectant le gestionnaire de logiciels intelligents sur site
Cisco Warns of Critical Flaw Affecting On-Prem Smart Software Manager
(lien direct)
Cisco a publié des correctifs pour aborder un défaut de sécurité maximal de la sévérité impactant le gestionnaire de logiciels intelligents sur prém (Cisco SSM sur prém) qui pourrait permettre à un attaquant distant et non authentifié de modifier le mot de passe de tous les utilisateurs, y compris ceux appartenant aux utilisateurs administratifs. La vulnérabilité, suivie comme CVE-2024-20419, propose un score CVSS de 10,0. "Cette vulnérabilité est due à inapproprié
Cisco has released patches to address a maximum-severity security flaw impacting Smart Software Manager On-Prem (Cisco SSM On-Prem) that could enable a remote, unauthenticated attacker to change the password of any users, including those belonging to administrative users. The vulnerability, tracked as CVE-2024-20419, carries a CVSS score of 10.0. "This vulnerability is due to improper
Vulnerability
RecordedFuture.webp 2024-07-18 11:26:54 Von der Leyen s'engage à lutter contre les attaques de ransomwares contre les hôpitaux de l'UE
Von der Leyen pledges to tackle ransomware attacks against EU hospitals
(lien direct)
Pas de details / No more details Ransomware
itsecurityguru.webp 2024-07-18 11:03:36 Le conseil consultatif international estimé à l'élargissement
Esteemed International Cyber Expo Advisory Council Expands
(lien direct)
Cyber ​​Expo international a annoncé l'expansion de son conseil consultatif de classe mondiale, désormais composé de 40 leaders de l'industrie des domaines de la physique et de la cybersécurité.Le Conseil consultatif, présidé par Ciaran Martin, ancien PDG du National Cyber ​​Security Center (NCSC) et professeur à l'Université d'Oxford, aide à façonner et à informer le prix [& # 8230;] Le post Estimed International Cyber ​​Expo Council Advisory Conseil est apparu pour la première fois sur gourou de la sécurité informatique .
International Cyber Expo have announced the expansion of its world-class Advisory Council, now composed of 40 industry leaders from the fields of physical and cyber security. The Advisory Council, chaired by Ciaran Martin, Former CEO of the National Cyber Security Centre (NCSC) and Professor at The University of Oxford, helps shape and inform the award-winning […] The post Esteemed International Cyber Expo Advisory Council Expands first appeared on IT Security Guru.
silicon.fr.webp 2024-07-18 10:42:49 Etalab en position de faiblesse au sein de la Dinum (lien direct) La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années, de ses missions emblématiques.
News.webp 2024-07-18 10:37:09 La vulnérabilité Cisco-sévérité maximale permet aux attaquants de modifier les mots de passe de l'administration
Maximum-severity Cisco vulnerability allows attackers to change admin passwords
(lien direct)
Vous voudrez que vous voudrez corriger celui-ci Cisco vient de laisser tomber un correctif pour une vulnérabilité de sévérité maximale qui permet aux attaquants de modifier le mot de passe de tout utilisateur, y compris les administrateurs…
You\'re going to want to patch this one Cisco just dropped a patch for a maximum-severity vulnerability that allows attackers to change the password of any user, including admins.…
Vulnerability
itsecurityguru.webp 2024-07-18 10:33:24 Cyber ​​Community réagit: le discours de King \\ et la législation sur l'IA
Cyber Community Reacts: King\\'s Speech and AI Legislation
(lien direct)
«Mon gouvernement s'est engagé à effectuer des travaux et à légiférer pour introduire un nouvel accord pour que les travailleurs interdisent les pratiques d'exploitation et améliorent les droits de l'emploi.Il cherchera à établir la législation appropriée pour placer les exigences de ceux qui travaillent à développer les modèles d'intelligence artificielle les plus puissants. & # 8221;C'est ce que le roi a dit hier [& # 8230;] Le post Cyber ​​Community réagit: King \\ La législation du discours et de la VIE est apparue pour la première fois sur gourou de la sécurité informatique .
“My Government is committed to making work pay and will legislate to introduce a new deal for working people to ban exploitative practices and enhance employment rights. It will seek to establish the appropriate legislation to place requirements on those working to develop the most powerful artificial intelligence models.” That’s what the King said yesterday […] The post Cyber Community Reacts: King\'s Speech and AI Legislation first appeared on IT Security Guru.
Legislation
globalsecuritymag.webp 2024-07-18 09:23:00 Les Jeux olympiques de Paris : une opportunité en or pour les cybercriminels et fraudeurs (lien direct) Les Jeux olympiques de Paris : une opportunité en or pour les cybercriminels et fraudeurs Les autorités mettent en garde contre une recrudescence des attaques par hameçonnage, des escroqueries à la billetterie et à la location, des vols d'appareils mobiles, etc. - Investigations
globalsecuritymag.webp 2024-07-18 09:18:44 Sophos : Le coût de récupération moyen a quadruplé en un an dans les secteurs d\'infrastructures critiques de l\'énergie et de l\'eau pour atteindre 3 millions de dollars en un an (lien direct) Le coût de récupération moyen a quadruplé en un an dans les secteurs d'infrastructures critiques de l'énergie et de l'eau pour atteindre 3 millions de dollars en un an, selon une étude Sophos Dans 49 % des cas, les attaques de ransomware lancées contre ces deux secteurs d'infrastructures critiques ont débuté par l'exploitation d'une vulnérabilité. - Investigations Ransomware
globalsecuritymag.webp 2024-07-18 09:16:17 Veritas Technologies annonce l\'ajout de Veritas Alta Data Protection sur la Google Cloud Marketplace (GCP) (lien direct) Veritas propose sa solution de protection des données cyber-résiliente aux clients de Google Cloud - Produits Cloud
InfoSecurityMag.webp 2024-07-18 09:15:00 Le nombre de victimes de victimes de données américaines augmente 1170% par an
US Data Breach Victim Numbers Surge 1170% Annually
(lien direct)
Les nouveaux chiffres révèlent une augmentation massive de 1170% des personnes touchées par les violations de données au T2 2024 contre il y a un an
New figures reveal a massive 1170% increase in people impacted by data breaches in Q2 2024 versus a year ago
Data Breach
globalsecuritymag.webp 2024-07-18 09:09:18 Verkada lance une recherche alimentée par AI
Verkada launches AI-powered search
(lien direct)
Verkada lance une recherche alimentée par AI Les clients de son programme bêta sont désormais en mesure de rechercher leurs images de sécurité vidéo en utilisant le langage de tous les jours - nouvelles commerciales
Verkada launches AI-powered search Customers in its Beta program are now able to search their video security footage using everyday language - Business News
silicon.fr.webp 2024-07-18 09:06:14 Une Dinum " balbutiante " sur l\'open data et les logiciels libres (lien direct) Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres sont " inéquitable " et " balbutiante ", d'après la Cour des comptes.
globalsecuritymag.webp 2024-07-18 09:05:00 Proofpoint élargit son partenariat avec Orange Cyberdefense (lien direct) Proofpoint élargit son partenariat avec Orange Cyberdefense pour apporter ses capacités de protection centrées sur l'humain aux entreprises en France - Business
InfoSecurityMag.webp 2024-07-18 08:30:00 Le gouvernement britannique devrait introduire une nouvelle facture de cybersécurité et de résilience
UK Government Set to Introduce New Cyber Security and Resilience Bill
(lien direct)
Un nouveau projet de loi britannique sur la cybersécurité et la résilience mettra à jour les réglementations NIS
A new UK Cyber Security and Resilience Bill will update the NIS Regulations
globalsecuritymag.webp 2024-07-18 08:24:07 Panzura acquiert Moonwalk Universal Inc
Panzura Acquires Moonwalk Universal Inc
(lien direct)
Panzura acquiert Moonwalk Universal Inc pour renforcer la gestion des données des fichiers hybrides Déménagement stratégique pour fournir aux clients une visibilité omniprésente des données et une évaluation, une sécurité, une évolutivité et une mobilité améliorées, alors que Panzura se dirige vers l'entreprise moderne compatible AI Résumé des nouvelles: • Panzura a acquis Moonwalk Universal Inc. Ce mouvement stratégique améliorera le portefeuille de gestion des données de fichiers de Panzura \\, offrant aux clients une visibilité omniprésente sur leurs données avec un accès, une sécurité et une évolutivité transparentes dans des environnements hybrides. • En intégrant les capacités de Moonwalk \\ dans ses produits et services et en élargissant ses offres avec de nouvelles solutions et options, Panzura vise à permettre aux organisations de voir et de gérer leurs données, peu importe où elle vit, en réalisant une plus grande flexibilité et une plus grande optimisation des coûts. • L'acquisition permettra à Panzura de répondre aux besoins complexes des entreprises pour gérer leurs données dans ou hors du cloud avec facilité, simplifier leur paysage informatique et rendre leurs données et charges de travail plus productives, cyber-résilientes et pratiquées. Cloud
globalsecuritymag.webp 2024-07-18 08:18:35 ForeScout marque les jalons de l'innovation en partenariat avec Microsoft
Forescout Marks Innovation Milestones in Partnership with Microsoft
(lien direct)
ForeScout marque les jalons de l'innovation en partenariat stratégique avec Microsoft La solution de gestion des risques et de l'exposition désormais disponible sur Microsoft Azure, introduit deux copilote Microsoft pour les intégrations de sécurité pour propulser l'efficacité du SOC - nouvelles commerciales
Forescout Marks Innovation Milestones in Strategic Partnership with Microsoft Risk and Exposure Management Solution Now Available on Microsoft Azure, Introduces Two Microsoft Copilot for Security Integrations to Propel SOC Efficiency - Business News
globalsecuritymag.webp 2024-07-18 08:11:37 XRATOR rejoint l\'écosystème de partenaires TEHTRIS (lien direct) XRATOR rejoint l'écosystème de partenaires TEHTRIS pour automatiser la prévention de la cybersécurité, de l'équipe technique à la direction Cette offre unique d'“Intelligence cyber inter-services” permet une évaluation automatique et continue de la cybersécurité, à tous les niveaux de l'organisation. - Business
globalsecuritymag.webp 2024-07-18 08:09:17 Les coûts médians de récupération de 2 secteurs d'infrastructure critiques, de l'énergie et de l'eau, quadruptent à 3 millions de dollars en 1 an, révèle le Sophos Survey
The Median Recovery Costs for 2 Critical Infrastructure Sectors, Energy and Water, Quadruples to $3 Million in 1 Year, Sophos Survey Finds
(lien direct)
Les coûts médians de récupération pour 2 secteurs d'infrastructures critiques, l'énergie et l'eau, quadruptent à 3 millions de dollars en 1 an, le Sophos Survey trouve 49% des attaques de ransomwares contre ces 2 secteurs d'infrastructure critiques ont commencé avec une vulnérabilité exploitée - rapports spéciaux / /
The Median Recovery Costs for 2 Critical Infrastructure Sectors, Energy and Water, Quadruples to $3 Million in 1 Year, Sophos Survey Finds 49% of Ransomware Attacks Against These 2 Critical Infrastructure Sectors Started with an Exploited Vulnerability - Special Reports /
Ransomware
Sekoia.webp 2024-07-18 08:00:00 L'évolution technologique et la montée des solutions de sécurité avancées pour les PME
Technological Evolution and the Rise of Advanced Security Solutions for SMEs
(lien direct)
> Dans l'ère numérique d'aujourd'hui, les petites et moyennes entreprises (PME) sont confrontées à des défis de cybersécurité sans précédent.Le paysage des menaces a évolué de façon spectaculaire, avec des acteurs malveillants recherchant constamment les maillons les plus faibles, y compris ceux des chaînes d'approvisionnement. la publication Suivante évolution technologique et montéedes solutions de sécurité avancées pour les PME est un article de blog Sekoia.io .
>In today\'s digital age, small and medium enterprises (SMEs) are facing unprecedented cybersecurity challenges. The threat landscape has evolved dramatically, with malicious actors constantly seeking out the weakest links, including those within supply chains. La publication suivante Technological Evolution and the Rise of Advanced Security Solutions for SMEs est un article de Sekoia.io Blog.
Threat
globalsecuritymag.webp 2024-07-18 07:55:47 NETSCOUT SYSTEMS, INC. lance Business Edge Observability (lien direct) NETSCOUT étend l'observabilité des infrastructure informatiques à la périphérie numérique Les nouvelles solutions d'observabilité en périphérie du réseau Business Edge Observability prennent en charge la gestion complète de la performance des réseaux, des applications et de l'expérience utilisateur afin de minimiser les risques et de réduire le délai moyen de résolution des problèmes (MTTR). - Produits
ProofPoint.webp 2024-07-18 07:28:50 How to Quantify Cyber Risk (lien direct) It is truly difficult to communicate cyber risk in business terms. Chief information security officers and security and risk management leaders have come a long way in their efforts to create relevant narratives around cyber risk to earn a seat in boardrooms. However, the ability to articulate cyber risk is a dark art that most security professionals aspire to practice daily-and may spend their lifetimes working to get right.   That is why the growing field of cyber risk quantification (CRQ) has caught the attention of many security and risk management leaders. Gartner® defines CRQ as “A method for expressing risk exposure from interconnected digital environments to the organization in business terms. Risk exposure can be expressed in currency, market share, customer and beneficiary engagement and disruption in products or services over a chosen period.”   Currency is the defining metric of business. But it can be difficult to map a hard-dollar value to black swan cyber events (low probability, high impact) or even soft opportunity costs.  Gartner defines the top five use cases for CRQ by the percentage of security and risk management leaders (SRM) as:  78% prioritize cyber-risk mitigation  61% communicate to risk owners  61% communicate to C-level executives  53% communicate to the board  53% align cyber risks to other risk practices  To create compelling narratives that break through the noise, it\'s helpful to center your storytelling around people. Here, we\'ll discuss the ways that people create cyber risk-and show you how to quantify it so that you can tell better stories.  Cyber risk in human-centric terms  When you frame cyber risk in the context of people, it can help make the concept real and relevant to business stakeholders. Telling stories about incidents that affect people in the business is often a starting point. This form of scenario analysis is one of the most compelling ways to demonstrate tangible impact.   However, in the language of the FAIR (Factor Analysis of Information Risk) methodology, this approach tells only a fraction of the story. That is because the loss magnitude and loss frequency are limited to the scope of the incident or person.  To tell a more universal human-centric cyber story, the risk model needs to recognize that human risks and vulnerabilities encompass a spectrum of behaviors, events and actions that can expose people, companies or institutions to cyberthreats. Crucial facets to consider in the broader view of human risk include the following.  1. Security awareness and education  Many users lack adequate knowledge about cybersecurity best practices. Ignorance about phishing scams, the significance of secure passwords or the dangers of downloading suspicious attachments can inadvertently open the door to cyberthreats.  2. User negligence and oversight  Even with sufficient knowledge, human error remains a significant risk factor. Careless actions like leaving devices unlocked or unattended, using unsecured public Wi-Fi, or failing to update software regularly can create vulnerabilities that cybercriminals exploit.  3. Social engineering  Most modern cyberattacks exploit human psychology through social engineering tactics. Techniques like phishing-where attackers masquerade as trustworthy entities to obtain sensitive information-rely on human trust to succeed.  4. Insider threats  Employees or other users with access to sensitive data can pose an insider threat. Whether through malicious intent or inadvertent actions, insiders can compromise data security. That makes them a significant concern for businesses.  5. Threat landscape or threat intelligence  Human behaviors are not malicious or risky unless there is context and consideration for the ever-evolving panorama of potential risks, vulnerabilities, and dangers that may threaten a company\'s information security.  6. Security posture and controls 
Korben.webp 2024-07-18 07:00:00 FreeScout – Une solution open source pour gérer votre helpdesk (lien direct) FreeScout est un helpdesk open-source puissant qui révolutionne la gestion du support client. Découvrez comment optimiser votre service client avec cette solution gratuite et personnalisable.
DarkReading.webp 2024-07-18 06:00:00 Le groupe de cyber-menaces iranien laisse tomber une nouvelle porte dérobée, \\ 'Bugsleep \\'
Iranian Cyber Threat Group Drops New Backdoor, \\'BugSleep\\'
(lien direct)
Le groupe - qui a ciblé Israël, l'Arabie saoudite et d'autres nations - utilise souvent des outils de phishing de lance et de gestion à distance légitimes, mais développe un tout nouvel ensemble d'outils local.
The group - which has targeted Israel, Saudi Arabia, and other nations - often uses spear phishing and legitimate remote management tools but is developing a brand-new homegrown toolset.
Tool Threat
The_State_of_Security.webp 2024-07-18 02:49:27 Quelles sont les tendances actuelles de la technologie cloud?
What are the Current Trends in Cloud Technology?
(lien direct)
Ces dernières années, la technologie cloud a fait partie intégrante des opérations commerciales.Par rapport à l'infrastructure sur site, il permet une amélioration de l'évolutivité et de la flexibilité, des économies de coûts, de la collaboration, de la sécurité et de la prévention des pertes de données.Le marché du cloud computing devrait atteindre 679 milliards de dollars de valeur en 2024. Mais quelles sont les tendances définissant actuellement le marché du cloud computing?Selon Donnie MacColl, directrice principale du soutien international et responsable de la protection mondiale de la protection des données chez Fortra, le Cloud Technology Landscape 2024 est caractérisé par plusieurs tendances clés, dont beaucoup sont des évolutions ...
In recent years, cloud technology has become integral to business operations. Compared to on-premises infrastructure, it allows for improved scalability and flexibility, cost savings, collaboration, security, and data loss prevention. The cloud computing market is set to reach $679 billion in value in 2024. But what are the trends currently defining the cloud computing market? According to Donnie MacColl, Senior Director of International Support and Global Data Protection Officer at Fortra, the cloud technology landscape 2024 is characterized by several key trends, many of which are evolutions...
Cloud
News.webp 2024-07-17 23:27:13 Emplois coupés exabeam et logrhythme fusionnés, affronter la poursuite
Merged Exabeam and LogRhythm cut jobs, face lawsuit
(lien direct)
Les rapports non confirmés suggèrent une réduction de 30% des effectifs exabeam et loghythm & # 8211;une paire d'entreprises de cybersécurité & # 8211;Finalisé leur fusion mercredi, une occasion que le registre comprend a été marquée par des coupes de travail rapides et une action des actionnaires pour enquêter sur la transaction.…
Unconfirmed reports suggest 30 percent reduction in headcount Exabeam and LogRhythm – a pair of cyber security firms – finalized their merger on Wednesday, an occasion The Register understands was marked by swift job cuts and shareholder action to investigate the transaction.…
IndustrialCyber.webp 2024-07-17 23:00:00 Épisode 37: Il n'y a pas de cybersécurité parfaite, mais vous pouvez au moins y mettre un cadenas!
EPISODE 37: There Is No Perfect Cybersecurity, But You Could At Least Put a Padlock On It!
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique primé qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour leur faciliter la vie etAidez à rendre nos organisations plus prêtes à faire face à des cyber-menaces en constante évolution humaine! & nbsp; Cet épisode nous sommes rejoints par peintre Simon un senior Ingénieur logiciel avec près de 20 ans d'expérience dans l'industrie et auteur du livre Programmation fonctionnelle avec C # . Dans cet épisode, il n'y a pas de parfaitCybersécurité mais vous pouvez au moins y mettre un cadenas! Nous examinons comment publier votre premier livre technique, ce dont les développeurs ont vraiment besoin de l'équipe de cybersécurité (indice - sa probabilité plus que vous ne donnez!) EtLes développeurs pensent vraiment aux critiques de sécurité! Takeaways clés: Tout le monde a un livre dedans: Simon partage le 101 sur la façon de publier avec Tech PublishingLégende, o \\ 'reilly L'apprentissage ne s'arrête jamais: MSC de Simon \\ en cybersécurité lui a appris que l'apprentissage continu est essentiel.Si vous êtes dans une ornière de carrière, pensez à ramasser une nouvelle compétence au-delà des pirates: infosec ne s’est pas sur le fait de contrecarrer les pirates, parfois il \\ 's de savoir quoi faire quand quelqu'un \\ 'fait un stupide! \' Pas de cadenas, un cadenas, 100 cadenas, quand est-il suffisant ?: Faites-vous le\\ 'Un-Easy \' Target à travers des outils d'automatisation comme Owasp Zap, Burp Suite et jouant avec Kali Linux. Visibilité et collaboration pour les développeurs heureux: équipes de cybersécurité, Entrez sous les projecteurs!Impliquez-vous dans le code, engagez-vous avec d'autres équipes et démystifiez votre travail.Let \\ construire des ponts, pas seulement les pare-feu! Les liens vers tout ce que nous avons discuté dans cet épisode se trouvent dans les notes de l'émission et si vous avez aimé le spectacle, veuillez faire une revue. Suivez-nous sur toutes les bonnes plateformes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager partager sur LinkedIn et dans vos équipes. Cela nous aide vraiment diffuser le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez appréciéCet épisode - à la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'suis-je la position compromettante ici? \' & nbsp; Mots-clés: Cybersecurity, DevSecops, Pentesting, Kali Linux, Owasp, Devs, Software Development Afficher les notes Simon \'s Book, Programmation fonctionnelle avec C # Recommandation de livre de Jeff \\, > Comment obtenir l'édition communautaire de Labs immersifs (Essayez de demander à votre patron de payer la chose complète - donc ça vaut le coup!) Jouez avec le piratage dans un environnement sûr avec pirater la boîte et Hack Tool Technical
globalsecuritymag.webp 2024-07-17 23:00:00 Johan Klein, Meritis : Les dirigeants doivent intégrer la cyber-résilience dans leur stratégie globale (lien direct) Johan Klein, Responsable du Practice Cybersécurité chez Meritis estime que les dirigeants doivent intégrer la cyber-résilience dans leur stratégie globale - Interviews / ★★
SmashingSecurity.webp 2024-07-17 22:00:00 381: les complots d'assassinat Trump, les détournements du compte Squarespace et les fesses s'arrête ici
381: Trump assassination conspiracies, Squarespace account hijacks, and the butt stops here
(lien direct)
Les complots de combustibles de médias sociaux à gogo après que Donald Trump soit abattu d'un rallye, les sites Web de crypto-monnaie sont détournés après une vision à Squarespace, et notre invité examine de près le bas sur Instagram.Tout cela et beaucoup plus sont discutés dans la dernière édition du & # 8220; Smashing Security & # 8221;Podcast par les vétérans de la cybersécurité Graham Cluley ...
Social media fuels conspiracies galore after Donald Trump is shot at a rally, cryptocurrency websites are hijacked after a screw-up at Squarespace, and our guest takes a close look at bottoms on Instagram. All this and much much more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley...
The_Hackers_News.webp 2024-07-17 21:57:00 Les pirates nord-coréens mettent à jour les logiciels malveillants Beavertail pour cibler les utilisateurs de macOS
North Korean Hackers Update BeaverTail Malware to Target MacOS Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une variante mise à jour d'un malware connu du voleur que les attaquants affiliés à la République de Corée du peuple démocrate ont livré dans le cadre de campagnes antérieures de cyber-espionnage ciblant les demandeurs d'emploi. L'artefact en question est un fichier Apple MacOS Disk Image (DMG) nommé "mirotalk.dmg" qui imite le service d'appel vidéo légitime du même nom,
Cybersecurity researchers have discovered an updated variant of a known stealer malware that attackers affiliated with the Democratic People\'s Republic of Korea (DPRK) have delivered as part of prior cyber espionage campaigns targeting job seekers. The artifact in question is an Apple macOS disk image (DMG) file named "MiroTalk.dmg" that mimics the legitimate video call service of the same name,
Malware
RecordedFuture.webp 2024-07-17 21:26:15 Les personnes LGBTQ + au Moyen-Orient et en Afrique du Nord soumises à une intense oppression numérique, la recherche révèle
LGBTQ+ people in Middle East and North Africa subject to intense digital oppression, research finds
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-17 21:09:07 Les acteurs de la menace augmentent l'utilisation des URL codées pour contourner le courrier électronique sécurisé
Threat Actors Ramp Up Use of Encoded URLs to Bypass Secure Email
(lien direct)
La tactique n'est pas nouvelle, mais il y a eu une augmentation constante de son utilisation à ce printemps.
The tactic is not new, but there has been a steady increase in its use as of this spring.
Threat
DarkReading.webp 2024-07-17 21:00:46 Tumeryk Inc. lance avec le scanner de vulnérabilité Gen Ai LLM gratuit
Tumeryk Inc. Launches With Free Gen AI LLM Vulnerability Scanner
(lien direct)
Pas de details / No more details Vulnerability
DarkReading.webp 2024-07-17 20:50:26 La recherche MXD révèle une déconnexion majeure entre les capacités de cybersécurité perçues et réelles dans la fabrication américaine
MxD Research Reveals Major Disconnect Between Perceived and Actual Cybersecurity Capabilities in US Manufacturing
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-17 20:28:50 Top 5 erreurs que les entreprises font lors de la mise en œuvre de zéro confiance
Top 5 Mistakes Businesses Make When Implementing Zero Trust
(lien direct)
Pas de details / No more details
Blog.webp 2024-07-17 20:26:05 Les chaînes YouTube piratées utilisent des nouvelles d'assassinat Trump pour pousser l'escroquerie cryptographique
Hacked YouTube Channels Use Trump Assassination News to Push Crypto Scam
(lien direct)
Les cybercriminels exploitent la tentative d'assassinat de Trump pour attirer les victimes d'une crypto doublée de l'escroquerie en utilisant des vidéos de musc Deepfake Elon & # 8230;
Cybercriminals exploit Trump’s assassination attempt to lure victims into a crypto doubling scam using deepfake Elon Musk videos…
Threat
RiskIQ.webp 2024-07-17 20:18:30 Lookout découvre des logiciels de surveillance houthi ciblant les militaires du Moyen-Orient
Lookout Discovers Houthi Surveillanceware Targeting Middle Eastern Militaries
(lien direct)
#### Géolocations ciblées - Yémen - Arabie Saoudite - Egypte - Oman - Qatar - t & uuml; rkiye - Emirats Arabes Unis - Moyen-Orient ## Instantané AttentionLes chercheurs ont identifié Guardzoo, un logiciel de surveillance Android utilisé pour cibler le personnel militaire dans les pays du Moyen-Orient, en particulier ceux alignés sur les intérêts houthis.La campagne, active depuis octobre 2019, cible principalement les victimes au Yémen, en Arabie saoudite, en Égypte, en Oman, aux EAU, au Qatar et en Turquie. ## Description Guardzoo, basé sur le logiciel espion Dendroid Rat, peut collecter divers types de données et est distribué via WhatsApp, WhatsApp Business et Direct Browser Downloads.Il peut également déployer des logiciels malveillants invasifs supplémentaires sur les appareils infectés.Le logiciel de surveillance utilise des thèmes militaires et autres comme leurres, et son infrastructure C2 est basée au Yémen, avec plus de 450 adresses IP appartenant aux victimes.Les journaux du serveur C2 ont révélé que les IP victimes sont dispersées dans les pays du Moyen-Orient, et la campagne est attribuée à un acteur de menace aligné par Houthi-Houth en fonction des leurres d'application, du ciblage et du lieu de l'infrastructure C2. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.  - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Les clients de Microsoft Defender peuvent [activer les règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utilisédans les infections des infostèleurs.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui arrêtent des classes entières de menaces, notamment, les infostateurs, le vol d'identification et les ransomwares.Les bullets suivants offrent plus de conseils sur les conseils d'atténuation spécifiques: - [Allumez la protection PUA en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/detect-block-potentiale-unwanted-apps-microsoft-asvirus?ocid=Magicti_Ta_learndoctius) - [Bloquez les fichiers exécutables de l'exécution à moins qu'ils ne répondent à un critère de prévalence, d'âge ou de liste de confiance] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference? OCID = Magicti_TA_LearnDoc # Block-Execuable-Files-From-Running-Unbit-they-Met-A-Prevalence-Age-Or-Truted-List-Criterion) - [Block execution of potentially obfuscated scripts](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference?ocid=magicti_ta_learndoc#block-execution-of-Script potentiellement obsédé) ## Les références [Lookout découvre des logiciels de surveillance houthi ciblant les militaires du Moyen-Orient.] (Https://www.lookout.com/thereat-intelligence/article/guardzoo-houthi-android-surveillanceware) Lookout (consulté en 2024-07-15) Ransomware Malware Tool Threat Mobile
DarkReading.webp 2024-07-17 20:07:38 L'assurance QBE lance la cyber-couverture mondiale avec QCyberprotect
QBE Insurance Launches Global Cyber Coverage With QCyberProtect
(lien direct)
Pas de details / No more details
CS.webp 2024-07-17 19:58:15 Les attaques de ransomwares frappent les secteurs d'énergie, de pétrole et de gaz particulièrement difficiles,
Ransomware attacks are hitting energy, oil and gas sectors especially hard, report finds
(lien direct)
Sophos Survey constate que les services publics semblent prêts à payer les demandes de rançon.
Sophos survey finds that utilities appear willing to pay ransom demands.
Ransomware
DarkReading.webp 2024-07-17 19:54:49 AURA s'associe à Mosaic Compliance Services pour lancer un programme pour protéger les concessionnaires automobiles et les acheteurs de la cybercriminalité
Aura Partners With Mosaic Compliance Services to Launch a Program to Protect Auto Dealers and Buyers From Cybercrime
(lien direct)
Pas de details / No more details
Last update at: 2024-07-18 13:08:15
See our sources.
My email:

To see everything: RSS Twitter