What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2024-05-07 15:48:08 Eurotech dévoile Reliacor 40-13, son Ignition Ready Industrial PC pour les solutions SCADA
Eurotech unveils ReliaCOR 40-13, its ignition ready industrial PC for SCADA solutions
(lien direct)
> Eurotech, un fournisseur de solutions intégrées de cybersécurité informatique / OT, annonce son nouveau Reliacor 40-13, le premier industriel prêt à l'allumage ...
>Eurotech, a provider of integrated IT/OT cybersecurity solutions, announces its new ReliaCOR 40-13, the first Ignition Ready Industrial...
Industrial ★★
zataz.webp 2024-05-07 15:46:04 Démasquage d\'un cybercriminel notoire: l\'identité d\'un des leaders de Lockbit révélée (lien direct) Le monde de la cybersécurité a été témoin d'un développement majeur ce 7 mai, avec la révélation de l'identité d'un des leaders du tristement célèbre gang de pirates informatiques Lockbit. Histoire !... ★★
IndustrialCyber.webp 2024-05-07 15:43:56 Txone Networks augmente 51 millions de dollars au total dans le financement de l'extension de la série B
TXOne Networks raises $51 million in total in Series B extension round funding
(lien direct)
> La société de sécurité des systèmes cyber-physiques (CPS), Txone Networks, a annoncé une réalisation importante de l'obtention de 51 millions de dollars dans sa série ...
>Cyber-physical systems (CPS) security company TXOne Networks announced a significant achievement of securing $51 million in its Series...
★★
IndustrialCyber.webp 2024-05-07 15:43:41 Netrise stimule la transparence et la sécurité de la chaîne d'approvisionnement avec l'échange d'exploitabilité de vulnérabilité (VEX)
NetRise boosts supply chain transparency and security with Vulnerability Exploitability eXchange (VEX)
(lien direct)
> NetRise a annoncé le soutien à la création de documents d'échange d'exploitabilité de vulnérabilité (VEX) pour aider les organisations à suivre et à transmettre les risques associés ...
>NetRise announced support for creating Vulnerability Exploitability eXchange (VEX) documents to help organizations track and convey risk associated...
Vulnerability ★★★★
bleepingcomputer.webp 2024-05-07 15:41:53 Le Royaume-Uni confirme les données de paie du ministère de la Défense exposées dans la violation de données
UK confirms Ministry of Defence payroll data exposed in data breach
(lien direct)
Le gouvernement britannique a confirmé aujourd'hui qu'un acteur de menace avait récemment violé le ministère de la Défense du pays et a eu accès à une partie du réseau de paiement des forces armées.[...]
The UK Government confirmed today that a threat actor recently breached the country\'s Ministry of Defence and gained access to part of the Armed Forces payment network. [...]
Data Breach Threat ★★
globalsecuritymag.webp 2024-05-07 15:36:45 Cybeready introduit une fonction de studio d'affiches convaincante à sa plate-forme d'apprentissage de cybersécurité
CybeReady Introduces Compelling Poster Studio Feature to Its Cybersecurity Learning Platform
(lien direct)
Cybeready présente des affiches convaincantes Fonctionnalité à sa plate-forme d'apprentissage de cybersécurité La nouvelle capacité améliore la conscience de la cybersécurité avec des affiches éducatives multifonctionnelles - revues de produits
CybeReady Introduces Compelling Poster Studio Feature to Its Cybersecurity Learning Platform New Capability Enhances Cybersecurity Awareness with Multi-functional Educational Posters - Product Reviews
★★
Chercheur.webp 2024-05-07 15:32:13 Nouvelle attaque contre les VPN
New Attack on VPNs
(lien direct)
Ce attaque est faisable depuis plus de deux décennies: Les chercheurs ont conçu une attaque contre presque toutes les applications de réseaux privés virtuels qui les obligent à envoyer et à recevoir un peu ou un trafic à l'extérieur du tunnel crypté conçu pour le protéger de l'espionnage ou de la falsification. TunnelLion, comme les chercheurs ont nommé leur attaque, annule en grande partie le but et le point de vente des VPN, qui est de résumer le trafic Internet entrant et sortant dans un tunnel crypté et de masquer l'adresse IP de l'utilisateur.Les chercheurs pensent que cela affecte toutes les applications VPN lorsqu'elles sont connectées à un réseau hostile et qu'il n'y a aucun moyen d'empêcher de telles attaques, sauf lorsque le VPN de l'utilisateur s'exécute sur Linux ou Android.Ils ont également déclaré que leur technique d'attaque était peut-être possible depuis 2002 et peut-être déjà découverte et utilisée dans la nature depuis ...
This
attack has been feasible for over two decades: Researchers have devised an attack against nearly all virtual private network applications that forces them to send and receive some or all traffic outside of the encrypted tunnel designed to protect it from snooping or tampering. TunnelVision, as the researchers have named their attack, largely negates the entire purpose and selling point of VPNs, which is to encapsulate incoming and outgoing Internet traffic in an encrypted tunnel and to cloak the user’s IP address. The researchers believe it affects all VPN applications when they’re connected to a hostile network and that there are no ways to prevent such attacks except when the user’s VPN runs on Linux or Android. They also said their attack technique may have been possible since 2002 and may already have been discovered and used in the wild since then...
Mobile ★★★★
The_Hackers_News.webp 2024-05-07 15:32:00 Google simplifie la configuration d'authentification à 2 facteurs (c'est plus important que jamais)
Google Simplifies 2-Factor Authentication Setup (It\\'s More Important Than Ever)
(lien direct)
Google a annoncé lundi que cela simplifiant le processus d'activation de l'authentification à deux facteurs (2FA) pour les utilisateurs avec des comptes personnels et d'espace de travail. Aussi & nbsp; appelé, & nbsp; vérification en 2 étapes (2SV), il vise à ajouter une couche supplémentaire de sécurité aux comptes des utilisateurs \\ 'pour empêcher les attaques de rachat au cas où les mots de passe & nbsp; sont volés. Le nouveau changement implique d'ajouter une méthode de deuxième étape, comme un
Google on Monday announced that it\'s simplifying the process of enabling two-factor authentication (2FA) for users with personal and Workspace accounts. Also called, 2-Step Verification (2SV), it aims to add an extra layer of security to users\' accounts to prevent takeover attacks in case the passwords are stolen. The new change entails adding a second step method, such as an
★★★
CS.webp 2024-05-07 15:30:23 Les autorités américaines, britanniques, démasquent le ressortissant russe en tant qu'administrateur de Lockbit
US, UK authorities unmask Russian national as LockBit administrator
(lien direct)
> Dmitry Yuryevich Khoroshev est le moteur de l'un des syndicats de ransomware les plus virulents de ces dernières années, ont déclaré les autorités.
>Dmitry Yuryevich Khoroshev is the driving force behind one of the most virulent ransomware syndicates in recent years, authorities said.
Ransomware ★★★
InfoSecurityMag.webp 2024-05-07 15:30:00 Ransomware frappe Wichita, services perturbés
Ransomware Strikes Wichita, Services Disrupted
(lien direct)
Les systèmes de paiement en ligne, tels que ceux des factures d'eau et des citations des tribunaux, sont toujours hors ligne
Online payment systems, such as those for water bills and court citations, are still offline
Ransomware ★★★
itsecurityguru.webp 2024-05-07 15:27:13 Cybearon annonce la disponibilité de la défense des menaces mobiles de la cyberréasie en réponse à une augmentation des attaques sophistiquées d'appareils mobiles
Cybereason Announces the Availability of Cybereason Mobile Threat Defence in Response to Increases in Sophisticated Mobile Device Attacks
(lien direct)
Cybearason a annoncé la disponibilité de la défense des menaces mobiles de la cyberréasie, propulsée par Zimperium.Avec la croissance explosive des appareils mobiles et des applications, une surface d'attaque en constante évolution.La recherche montre que 60% des paramètres accédant aux actifs d'entreprise se déroulent via des appareils mobiles, donc les menaces pour la surface d'attaque sont ralentis.Comme nous le voyons, la croissance continue vers [& # 8230;] Le message Cyberison annonce la disponibilité de la défense de la menace mobile cyberéaison en réponse à l'augmentation des attaques sophistiquées d'appareils mobiles est apparu pour la première fois sur gourou de la sécurité informatique .
Cybereason has announced the availability of Cybereason Mobile Threat Defence, Powered by Zimperium. With the explosive growth in mobile devices and apps comes an ever-evolving attack surface. Research shows that 60% of endpoints accessing enterprise assets are through mobile devices, so threats to the attack surface aren’t slowing down. As we see continued growth toward […] The post Cybereason Announces the Availability of Cybereason Mobile Threat Defence in Response to Increases in Sophisticated Mobile Device Attacks first appeared on IT Security Guru.
Threat Mobile ★★★★
DarkReading.webp 2024-05-07 15:24:12 Les services publics de la ville de Wichita ont perturbé l'attaque des ransomwares
City of Wichita Public Services Disrupted After Ransomware Attack
(lien direct)
La ville a été forcée de fermer ses réseaux informatiques et continue d'enquêter sur un cyber-incident majeur survenu au cours du week-end.
The city was forced to shut down its IT networks and continues to investigate a major cyber incident that happened over the weekend.
Ransomware ★★★
ESET.webp 2024-05-07 15:23:04 Comment inspirer la prochaine génération de scientifiques |Déverrouillé 403: podcast de cybersécurité
How to inspire the next generation of scientists | Unlocked 403: Cybersecurity podcast
(lien direct)
Alors que Starmus Earth s'approche, nous avons rencontré le Dr Garik Israélien pour célébrer la fusion de la science et de la créativité et de l'aventure où l'imagination s'épanouit et des idées révolutionnaires prennent leur envol
As Starmus Earth draws near, we caught up with Dr. Garik Israelian to celebrate the fusion of science and creativity and venture where imagination flourishes and groundbreaking ideas take flight
★★★
RecordedFuture.webp 2024-05-07 15:10:37 Près de 184 000 patients de santé MedStar \\ 'Données personnelles éventuellement violées
Nearly 184,000 MedStar Health patients\\' personal data possibly breached
(lien direct)
Alors que Starmus Earth s'approche, nous avons rencontré le Dr Garik Israélien pour célébrer la fusion de la science et de la créativité et de l'aventure où l'imagination s'épanouit et des idées révolutionnaires prennent leur envol
As Starmus Earth draws near, we caught up with Dr. Garik Israelian to celebrate the fusion of science and creativity and venture where imagination flourishes and groundbreaking ideas take flight
★★★
zataz.webp 2024-05-07 15:10:18 Des pirates Russes viennent de se partager des milliers d\'accès à des sites web (lien direct) Le Service Veille ZATAZ a mis en lumière une potentielle cyberattaque imminente, après la découverte d'échanges d'informations concernant plus de 100 000 blogs WordPress par des pirates informatiques russes.... ★★★
The_Hackers_News.webp 2024-05-07 15:02:00 L'opérateur russe de BTC-E Crypto Exchange plaide coupable de blanchiment d'argent
Russian Operator of BTC-e Crypto Exchange Pleads Guilty to Money Laundering
(lien direct)
Un opérateur russe d'un échange de crypto-monnaie BTC-E désormais disséqué a & nbsp; a plaidé coupable et nbsp; à des accusations de blanchiment d'argent de 2011 à 2017. Alexander Vinnik, 44 ans, a été inculpé en janvier 2017 et armé en Grèce en juillet 2017. Il & nbsp; a ensuite été & nbsp; Extradit & nbsp; aux États-Unis
A Russian operator of a now-dismantled BTC-e cryptocurrency exchange has pleaded guilty to money laundering charges from 2011 to 2017. Alexander Vinnik, 44, was charged in January 2017 and taken into custody in Greece in July 2017. He was subsequently extradited to the U.S. in August 2022. Vinnik and his co-conspirators have been accused of owning and managing
Legislation ★★★
Blog.webp 2024-05-07 15:00:32 Les chasseurs annoncent l'adoption complète de l'OCSF et présente la recherche native OCSF
Hunters Announces Full Adoption of OCSF and Introduces OCSF-Native Search
(lien direct)
> Par cybernewswire San Francisco, États-Unis, 7 mai 2024, CyberNewswire Hunters, le pionnier des plates-formes SOC modernes, a annoncé aujourd'hui son & # 8230; Ceci est un article de HackRead.com Lire le post original: Les chasseurs annoncent l'adoption complète de l'OCSF et introduisent la recherche native OCSF
>By cybernewswire San Francisco, United States, May 7th, 2024, CyberNewsWire Hunters, the pioneer in modern SOC platforms, today announced its… This is a post from HackRead.com Read the original post: Hunters Announces Full Adoption of OCSF and Introduces OCSF-Native Search
★★★
SonarSource.webp 2024-05-07 15:00:00 Interopérabilité du code: les dangers de la variété technologique
Code Interoperability: The Hazards of Technological Variety
(lien direct)
Le développement rapide de différentes technologies ne vient pas sans risques.Ce billet de blog détaille une vulnérabilité critique dans la passerelle de bureau distante Apache Guacamole, qui présente les défis de l'interopérabilité du code.
The rapid development of different technologies doesn\'t come without risks. This blog post details a critical vulnerability in the remote desktop gateway Apache Guacamole, which showcases the challenges of code interoperability.
Vulnerability ★★
Dragos.webp 2024-05-07 15:00:00 Sécuriser l'avenir de l'énergie: The Creative Energy et Dragos Partnership
Securing the Future of Energy: The Creative Energy and Dragos Partnership
(lien direct)
> À une époque où la demande de solutions d'énergie à faible teneur en carbone est à une énergie créative de tous les temps, un district de premier plan ... Le post sécuriser l'avenir de l'énergie: l'énergie créative et les dragosPartenariat est apparu pour la première fois sur dragos .
>In an era where the demand for low-carbon energy solutions is at an all-time high, Creative Energy, a leading district... The post Securing the Future of Energy: The Creative Energy and Dragos Partnership  first appeared on Dragos.
Industrial ★★★★
TEAM_CYMRU_Blog.webp 2024-05-07 14:51:31 Amélioration de la sécurité sociale: introduction
Enhancing SOC security: Introducing Pure Signal™ Scout Insight
(lien direct)
Outil d'intelligence des menaces conviviale pour l'analyse IP et le domaine si vous êtes un analyste SOC ou un chef d'équipe et que vous êtes utilisé pour alerter la fatigue ...
User-friendly threat intelligence tool for IP and domain analysis If you are a SOC Analyst or Team Manager and are used to alert fatigue...
Tool Threat ★★★
bleepingcomputer.webp 2024-05-07 14:46:52 La nouvelle attaque fuit le trafic VPN à l'aide de serveurs Rogue DHCP
New attack leaks VPN traffic using rogue DHCP servers
(lien direct)
Une nouvelle attaque surnommée "tunnelvision" peut acheminer le trafic à l'extérieur d'un tunnel de cryptage VPN \\, permettant aux attaquants de fouiner le trafic non crypté tout en maintenant l'apparence d'une connexion VPN sécurisée.[...]
A new attack dubbed "TunnelVision" can route traffic outside a VPN\'s encryption tunnel, allowing attackers to snoop on unencrypted traffic while maintaining the appearance of a secure VPN connection. [...]
★★
InfoSecurityMag.webp 2024-05-07 14:45:00 Lockbit Leader alias LockbitsUpp Identity révélé
LockBit Leader aka LockBitSupp Identity Revealed
(lien direct)
Le ressortissant russe Dmitry Yuryevich Khoroshev est à l'origine du personnage de Lockbitsupp, ont révélé les forces de l'ordre
Russian national Dmitry Yuryevich Khoroshev is behind the LockBitSupp persona, law enforcement revealed
Legislation ★★★
globalsecuritymag.webp 2024-05-07 14:43:29 Zscaler, Inc. améliore ses solutions Zscaler Digital Experience™, ZDX Copilot, Hosted Monitoring et Data Explorer (lien direct) Avec ZDX Copilot, Zscaler propose une gestion optimisée du support et des opérations informatiques grâce à l'IA Fournissant des informations en temps réel sur les performances du réseau, des appareils et des applications, la solution Zscaler Digital Experience (ZDX) Copilot permet de résoudre rapidement les problèmes des utilisateurs. - Produits ★★★
InfoSecurityMag.webp 2024-05-07 14:30:00 #RSAC: Trois conseils testés au combat pour survivre à une cyberattaque
#RSAC: Three Battle-Tested Tips for Surviving a Cyber-Attack
(lien direct)
Les CISO partagent leur expérience de la gestion des cyber-incidents réels fournissent leurs recommandations pour survivre aux cyber-attaques
CISOs share their experience of managing real-life cyber incidents provide their recommendations to survive cyber-attacks
★★★★
RecordedFuture.webp 2024-05-07 14:22:01 Breaking: Lockbitsupp Suspect identifié comme Dmitry Khoroshev
Breaking: LockbitSupp suspect identified as Dmitry Khoroshev
(lien direct)
Les CISO partagent leur expérience de la gestion des cyber-incidents réels fournissent leurs recommandations pour survivre aux cyber-attaques
CISOs share their experience of managing real-life cyber incidents provide their recommendations to survive cyber-attacks
★★★
globalsecuritymag.webp 2024-05-07 14:15:45 Alertes de vulnérabilité de vigilance - Giflib: fuite de mémoire via gif2rgb.c, analysé le 07/03/2024
Vigilance Vulnerability Alerts - GIFLIB: memory leak via gif2rgb.c, analyzed on 07/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de giflib, via gif2rgb.c, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of GIFLIB, via gif2rgb.c, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
DarkReading.webp 2024-05-07 14:00:00 Spies parmi nous: menaces d'initiés dans les environnements open source
Spies Among Us: Insider Threats in Open Source Environments
(lien direct)
L'écosystème open source a-t-il besoin d'une sécurité plus stricte autour des contributeurs?
Does the open source ecosystem needs stricter security around contributors?
★★★★
silicon.fr.webp 2024-05-07 13:56:48 Oracle choisit l\'expertise Java et SQL pour son " IA qui code " (lien direct) Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL, le service reste en phase expérimentale. ★★★
ProofPoint.webp 2024-05-07 13:42:04 Le phishing du code QR est un problème - ce qui est pourquoi Proofpoint a introduit la simulation de phishing du code QR
QR Code Phishing is a Problem-That\\'s Why Proofpoint Has Introduced QR Code Phishing Simulation
(lien direct)
QR codes are a part of our everyday lives. They appear in everything from restaurant menus to payment portals. We can use them to quickly access information or perform tasks with a simple scan from our smartphones. However, the ubiquity and convenience of QR codes have also made them an attractive tool for attackers. These seemingly innocuous squares have become a Trojan horse for phishing schemes.  In December 2023, Proofpoint launched new in-line threat detection capabilities to stop QR code-based threats. We did this for several reasons. First, we recognized that these attacks are highly deceptive, and existing technologies could not analyze embedded URLs with accuracy. We also understood it was highly likely that users would fall victim to these attacks, as external survey data indicated over 80% of users believe that QR codes are safe.   Additionally, our own research showed that QR code attacks had already hit the mainstream. Now, we see daily QR code attack spikes reaching into the tens of thousands. So, our customers must stay vigilant about this threat.   To help in that effort, Proofpoint now offers QR code phishing simulations through Proofpoint Security Awareness. You can use them to help your users learn how to recognize and proactively report real QR code phishing attempts.   In this post, we will cover the basics of our simulations, and how they serve as a key pillar of our human-centric security strategy. But first, let\'s examine how QR code phishing works.  The sequence of events in a QR code attack  In QR code phishing, an attacker will disguise malicious URLs within a QR code and embed the QR code into an email. The email is socially engineered to convince the victim to scan the code. After the code is scanned, the victim is redirected to a fraudulent website that is designed to steal sensitive data like login credentials, credit card numbers or personal data.  Overview of a QR code attack sequence.  What makes malicious QR codes so hard to detect is that attackers are intentionally combining evasion tactics with malicious QR codes to evade email gateways.  For example, in a recent QR code attack, threat actors hid malicious QR codes within a PDF attachment. Further, the redirected URL used evasion tactics like adding a Cloudflare CAPTCHA to appear legitimate. Threat actors know that if successfully delivered to their victim it can lead to a successful compromise and they are motivated to continue investing in evasion.    The solution: QR code phishing simulation  The risk of user exposure to a QR code phishing attack is high, which is why it\'s so important to educate your users about this threat. Here is where our QR code phishing simulation can help.  At its core, the simulation works by using email templates that are derived from real-world attacks. Administrators can use the prebuilt templates to launch simulation campaigns that test how employees might react to a QR code attack.   These simulations give users firsthand experience in how to identify, avoid and report these threats. This exercise also helps administrators understand their users\' vulnerabilities so that they can develop tailored educational plans.  A sample of a QR Code Phishing Simulation template from Proofpoint.   To help hone a user\'s knowledge and skills, the prebuilt templates are automatically categorized based on their difficulty level using our Leveled Phishing capability. Proofpoint is the first and only security awareness provider to combine machine learning and NIST Phish Scale research to automatically categorize the level of difficulty of our phishing simulation templates.   Leveled Phishing ensures that administrators can objectively challenge a user\'s understanding of the threat. As a user\'s knowledge improves with each simulation, the administrator can continue to challenge that user by launching more, and more difficult, simulations.   If the user fails a s Tool Vulnerability Threat ★★
globalsecuritymag.webp 2024-05-07 13:37:22 Ibm annonce l \\ 'ibm & reg;Power & Reg;S1012
IBM annonce l\\'IBM® Power® S1012
(lien direct)
le Nouveau Serveur IBM Power & Eacute; Tend Les applications d \\ 'ia "sur site" Vers le Cloud et l \' "Edge" pour les affaires de Valeur accumulentdans tous les secteurs d\'activité - Produits
Le nouveau serveur IBM Power étend les applications d\'IA " on-premises " vers le Cloud et l\'" Edge " pour une valeur business accrue dans tous les secteurs d\'activité - Produits
Cloud ★★
IndustrialCyber.webp 2024-05-07 13:36:03 L'administration américaine déploie le cyberespace international et la stratégie de politique numérique axée sur la solidarité numérique
US administration rolls out international cyberspace and digital policy strategy focused on digital solidarity
(lien direct)
Le Département d'État américain a publié son cyberespace international \\ 'États-Unis & # 38;Stratégie de politique numérique \\ 'qui se concentre ...
The U.S. Department of State has published its \'United States International Cyberspace & Digital Policy Strategy\' that focuses...
★★★
itsecurityguru.webp 2024-05-07 13:34:29 Recherche de cyber-menaces: les mauvaises pratiques de correction et les protocoles non cryptés continuent de hanter les entreprises
Cyber Threat Research: Poor Patching Practices and Unencrypted Protocols Continue to Haunt Enterprises
(lien direct)
Cato Networks, le leader de Sase, a dévoilé aujourd'hui les résultats de son inaugural Cato Ctrl Sase Mende Rapport pour le premier triCybercriminels pour se déplacer sur les réseaux.Développé par Cato Ctrl, le Cyber Threat Intelligence du Sase \\ [& # 8230;] Le post Cyber Threat Research: les mauvaises pratiques de correction et les protocoles non cryptés continuent de hanter les entreprises Apparu pour la première fois sur gourou de la sécurité informatique .
Cato Networks, the SASE leader, today unveiled the findings of its inaugural Cato CTRL SASE Threat Report for Q1 2024. The report shows all organizations surveyed continue to run insecure protocols across their wide access networks (WAN), making it easier for cybercriminals to move across networks. Developed by Cato CTRL, the SASE leader\'s cyber threat intelligence […] The post Cyber Threat Research: Poor Patching Practices and Unencrypted Protocols Continue to Haunt Enterprises first appeared on IT Security Guru.
Threat Patching ★★★
InfoSecurityMag.webp 2024-05-07 13:30:00 Le rapport montre que la fraude de l'IA, Deepfakes sont les principaux défis pour les banques
Report Shows AI Fraud, Deepfakes Are Top Challenges For Banks
(lien direct)
Mitek a interrogé 1500 professionnels des risques et des services financiers au Royaume-Uni, aux États-Unis et en Espagne
Mitek surveyed 1500 financial services risk and innovation professionals in UK, US and Spain
★★★★
IndustrialCyber.webp 2024-05-07 13:27:38 DHS, CISA annonce des modifications à l'appartenance à l'adhésion au Cyber Safety Review Board
DHS, CISA announce changes to Cyber Safety Review Board membership
(lien direct)
> Le Département américain de la sécurité intérieure (DHS) et la Cybersecurity and Infrastructure Security Agency (CISA) ont annoncé lundi ...
>The U.S. Department of Homeland Security (DHS) and the Cybersecurity and Infrastructure Security Agency (CISA) announced on Monday...
★★★
globalsecuritymag.webp 2024-05-07 13:21:51 Sentinelone a annoncé de nouvelles capacités dans sa plate-forme de singularité
SentinelOne announced new capabilities within its Singularity Platform
(lien direct)
Sentinelone & Reg;Dévoile l'avenir de la sécurité autonome La société déchaîne la puissance du lac Data Singularity ™ et de l'IA violette pour transformer les opérations de sécurité grâce à de nouvelles capacités autonomes dans la plate-forme de singularité. - revues de produits
SentinelOne® Unveils Future of Autonomous Security Company unleashes power of Singularity™ Data Lake and Purple AI to transform security operations through new autonomous capabilities in the Singularity Platform. - Product Reviews
★★★
IndustrialCyber.webp 2024-05-07 13:16:42 Cybeats fait ses débuts BCA Marketplace pour des solutions SBOM simplifiées
Cybeats debuts BCA Marketplace for simplified SBOM solutions
(lien direct)
> Cybeats Technologies a dévoilé son nouveau marché BCA conçu pour agréger & # 8216; analyse de composition binaire & # 8217;(BCA) et la facture logicielle de ...
>Cybeats Technologies unveiled its new BCA Marketplace designed to aggregate ‘Binary Composition Analysis’ (BCA) and Software Bill of...
★★
IndustrialCyber.webp 2024-05-07 13:16:25 Garland annonce un accord de distribution de maître avec Mira Security
Garland announces master distribution agreement with Mira Security
(lien direct)
> Garland Technology, fabricant de robinets de réseau, courtiers de paquets de réseau, contournement en ligne et diodes de données matérielles, annoncés lundi ...
>Garland Technology, manufacturer of network TAPs, network packet brokers, inline bypass, and hardware data diodes, announced on Monday...
★★
IndustrialCyber.webp 2024-05-07 13:15:10 Fédération mondiale de la résilience, partenaire hacknotice pour stimuler la cyber-intelligence dans les secteurs
Global Resilience Federation, HackNotice partner to boost cyber intelligence across sectors
(lien direct)
> La Fédération mondiale de la résilience (GRF) a annoncé lundi un nouveau partenariat avec HackNotice, un fournisseur de renseignements sur les menaces en temps réel ...
>Global Resilience Federation (GRF) announced on Monday a new partnership with HackNotice, a provider of real-time threat intelligence...
Threat ★★
globalsecuritymag.webp 2024-05-07 13:12:46 FM Logistic choisit la plateforme de sécurité des identités de CyberArk (lien direct) FM Logistic choisit la plateforme de sécurité des identités de CyberArk pour sécuriser sa transformation numérique et contribuer à renforcer la résilience de la chaîne d'approvisionnement. - Marchés ★★
globalsecuritymag.webp 2024-05-07 13:08:21 Veeam lance Kasten V7.0 (lien direct) Veeam lance Kasten V7.0, favorisant la cyberrésilience et l'innovation au service des grandes entreprises Veeam améliore la protection des données natives Kubernetes avec Kasten V7.0, en élargissant la prise en charge des machines virtuelles (VM) et du cloud natif dans les environnements Red Hat OpenShift et Microsoft, en renforçant les capacités de sécurité pour améliorer la protection contre les ransomwares et en assurant la première mise en conformité FIPS du secteur. - Produits Cloud ★★
globalsecuritymag.webp 2024-05-07 13:06:05 Proofpoint, inc. dévoile deux innovations (lien direct) Proofpoint établit un nouveau standard dans l'industrie de la sécurité des messageries électroniques avec le déploiement de capacités de protection adaptées à l'ensemble de la chaîne d'acheminement des courriels Les clients bénéficient désormais de capacités de défense renforcées contre l'ingénierie sociale et pour la protection des liens avant livraison, ainsi que de capacités d'IA comportementale après livraison, stoppant ainsi les techniques d'attaques dont les acteurs de la menace dépendent. Proofpoint Adaptive Email Security est une solution " Integrated Cloud Email Security " (ICES) - Produits Cloud ★★★
globalsecuritymag.webp 2024-05-07 13:03:05 Evide lance le nouveau Cloud Secops Center à Timisoara, en Roumanie,
Eviden launchs new CloudSecOps Center in Timisoara, Romania
(lien direct)
Eviden renforce son offre de cloud de bout en bout avec un nouveau CloudSecops Center, un centre intégré de services de sécurité du cloud, à Timisoara, en Roumanie Compléments Eviden \'s Three Cloud Centers lancés l'année dernière - nouvelles commerciales
Eviden reinforces its end-to-end cloud offering with new CloudSecOps Center, an integrated center of Cloud security services, in Timisoara, Romania Complements Eviden\'s three Cloud Centers launched last year - Business News
Cloud ★★
DarkReading.webp 2024-05-07 13:00:29 Blinken: la solidarité numérique est \\ 'North Star \\' pour la politique américaine
Blinken: Digital Solidarity Is \\'North Star\\' for US Policy
(lien direct)
Les quatre objectifs du cyberespace international américain et de la stratégie de politique numérique sont de faire progresser la prospérité économique;améliorer la sécurité et le combat de la cybercriminalité;promouvoir les droits de l'homme, la démocratie et l'état de droit;et relever d'autres défis transnationaux.
The four goals of the US International Cyberspace and Digital Policy Strategy are to advance economic prosperity; enhance security and combat cybercrime; promote human rights, democracy, and the rule of law; and address other transnational challenges.
★★
Fortinet.webp 2024-05-07 13:00:00 Zeus Stealer distribué via un pack de ressources minecraft fabriqué
zEus Stealer Distributed via Crafted Minecraft Source Pack
(lien direct)
Analyse Fortiguard Labs d'un voleur de lots Zeus distribué via un pack de source minecraft fabriqué.Apprendre encore plus.
FortiGuard Labs analysis of a zEus batch stealer distributed via a crafted Minecraft source pack. Learn more.
★★★
TechWorm.webp 2024-05-07 12:53:29 Utilisateurs d'Intel et ARM Mac: Coucoo Spyware peut nuire à votre PC
Intel and ARM Mac Users: Cuckoo Spyware Can Harm Your PC
(lien direct)
Le Web regorge de logiciels espions présentant des applications légitimes et précieuses. kandji, une plate-forme de gestion et de sécurité Apple de périphériques, identifié un nouveau spyware-cum-infostealer qui cible les macs Intel et ARM. Ils ont nommé les logiciels espions & # 8220; coucou & # 8221;Parce qu'il infecte le système hôte et vole ses ressources, un peu comme l'oiseau. Qu'est-ce que le déguisement des logiciels espions de Cuckoo s? Coucou se déguise en binaire mach-o, un format exécutable conçu pour les systèmes Apple. Les chercheurs de Kandji ont commencé par un fichier nommé dumpmediaspotifymusicconverter , également appelé & # 8220; upd & # 8221;téléchargé sur virus total. Il suit et enregistre les données de iCloud Keychain, Apple Notes, Browsers Web et Crypto Wallet. Même des applications comme Discord, Filezilla, Steam et Telegram sont sa cible.Les chercheurs de Kandji notent que le logiciel espion mue le son du système pour capturer des captures d'écran. Il lance également l'application pour couvrir ses pistes et agir comme si rien ne s'était passé. En recherchant le Web, ils ont constaté qu'il était hébergé sur un site Web qui offrait des applications à convertir la musique des services de streaming à mp3. Les sites Web suspects proposent des versions gratuites et payantes d'applications pour déchirer la musique des services de streaming et pour iOS et Android Recovery.Voici quelques-uns d'entre eux: Dumpmedia [.] com TUNESOLO [.] com Fonedog [.] com TUNESFUN [.] com Tunefab [.] com Tous les groupes d'applications sur ces sites ont un ID de développeur de la technologie Yian Shenzhen Co., Ltd (VRBJ4VRP).Applications d'applications sur FonEdog ont une identification différente: Fonedog Technology Limited (Cuau2GTG98). Après avoir téléchargé une application Spotify vers MP3, ils ont ouvert le fichier image de disque et ont été surpris de trouver la même & # 8220; UPD & # 8221;fichier avec l'application réelle. Le binaire malveillant n'a pas fonctionné parce que Gatekeeper l'a bloqué.Après avoir accordé une autorisation manuelle, l'application a vérifié le lieu pour déterminer le pays de l'utilisateur. . Étonnamment, CUCUS WA LE REAGNER SI LE SYSTÈME appartient à l'un des pays suivants: Arménie Bélarus Kazakhstan Russie Ukraine CUCUS veut tout savoir this Spyware est conçu pour capturer autant d'informations que possible et l'envoyer au serveur de commande et de contrôle. CUCUS peut déterminer vos informations matérielles exactes, obtenir la liste des applications installées et capturer les processus en cours d'exécution. La recherche d'outils pour extraire l'audio ou la vidéo d'un service de streaming au MP3 ou à tout autre format souhaité est courant, et les attaquants voulaient capitaliser sur cet intérêt. Évitez de télécharger des applications à partir de sites indignes de confiance vers Tool Mobile ★★★
Blog.webp 2024-05-07 12:38:03 La Chine soupçonnée de cyberattaques majeures sur le ministère de la Défense du Royaume-Uni (MOD)
China Suspected in Major Cyberattack on UK\\'s Ministry of Defence (MoD)
(lien direct)
par waqas Le ministère britannique de la Défense (MOD) fait face à une cyberattaque chinoise potentielle.En savoir plus sur les détails de l'attaque présumée, le rôle de la Chine dans le cyberespace, les conséquences potentielles et l'importance de la coopération internationale en cybersécurité. Ceci est un article de HackRead.com Lire la publication originale: La Chine soupçonnée de cyberattaque majeure sur le ministère de la Défense du Royaume-Uni (MOD)
By Waqas UK Ministry of Defence (MoD) faces potential Chinese cyberattack. Learn more about the details of the alleged attack, China\'s role in cyberspace, potential consequences, and the importance of international cooperation in cybersecurity. This is a post from HackRead.com Read the original post: China Suspected in Major Cyberattack on UK’s Ministry of Defence (MoD)
★★★★
ComputerWeekly.webp 2024-05-07 12:24:00 APT chinois soupçonné de hack du ministère de la Défense
Chinese APT suspected of Ministry of Defence hack
(lien direct)
par waqas Le ministère britannique de la Défense (MOD) fait face à une cyberattaque chinoise potentielle.En savoir plus sur les détails de l'attaque présumée, le rôle de la Chine dans le cyberespace, les conséquences potentielles et l'importance de la coopération internationale en cybersécurité. Ceci est un article de HackRead.com Lire la publication originale: La Chine soupçonnée de cyberattaque majeure sur le ministère de la Défense du Royaume-Uni (MOD)
By Waqas UK Ministry of Defence (MoD) faces potential Chinese cyberattack. Learn more about the details of the alleged attack, China\'s role in cyberspace, potential consequences, and the importance of international cooperation in cybersecurity. This is a post from HackRead.com Read the original post: China Suspected in Major Cyberattack on UK’s Ministry of Defence (MoD)
Hack ★★★★
RecordedFuture.webp 2024-05-07 12:11:45 L'opération de Typhoon de volt est apparue directement \\ 'dans les discussions américano-chinoises, dit l'ambassadeur
Volt Typhoon operation came up \\'directly\\' in U.S.-China talks, ambassador says
(lien direct)
par waqas Le ministère britannique de la Défense (MOD) fait face à une cyberattaque chinoise potentielle.En savoir plus sur les détails de l'attaque présumée, le rôle de la Chine dans le cyberespace, les conséquences potentielles et l'importance de la coopération internationale en cybersécurité. Ceci est un article de HackRead.com Lire la publication originale: La Chine soupçonnée de cyberattaque majeure sur le ministère de la Défense du Royaume-Uni (MOD)
By Waqas UK Ministry of Defence (MoD) faces potential Chinese cyberattack. Learn more about the details of the alleged attack, China\'s role in cyberspace, potential consequences, and the importance of international cooperation in cybersecurity. This is a post from HackRead.com Read the original post: China Suspected in Major Cyberattack on UK’s Ministry of Defence (MoD)
Guam ★★★
AlienVault.webp 2024-05-07 12:05:00 2024 Cyber Resilience Research révèle un terrain complexe
2024 Cyber Resilience Research Reveals a Complex Terrain
(lien direct)
Les nouvelles données aident les chefs d'entreprise à comprendre comment et pourquoi prioriser la résilience. Dans le paysage en constante évolution de l'innovation numérique, les entreprises se retrouvent à l'intersection du progrès et du péril.Les données révèlent que les compromis ne sont pas seulement dramatiques, mais ils mettent également l'organisation à risque significatif. L'un des principaux obstacles est la déconnexion entre les cadres supérieurs et les priorités de cybersécurité.Alors que la cyber-résilience est reconnue comme un impératif critique, de nombreuses organisations ont du mal à recueillir le soutien et les ressources nécessaires du leadership supérieur.Ce manque d'engagement entrave non seulement les progrès, mais laisse également les entreprises vulnérables aux violations potentielles. barrières à la résidence Pendant ce temps, la technologie progresse à un rythme effréné, tout comme les risques posés par les cybermenaces.Le rapport FUTURESTM de niveau 2024 révèle cet acte d'équilibrage délicat entre l'innovation et la sécurité.Nous avons examiné l'ensemble des problèmes commerciaux impliqués dans la résilience cyber et de cybersécurité et découvert le leadership exécutif et le leadership technique ont des opportunités pour un alignement beaucoup plus profond. Obtenez votre copie gratuite du rapport. & nbsp; La quête insaisissable de la cyber-résilience. Imaginez un monde où les entreprises sont imperméables aux cybermenaces & mdash; un monde où chaque aspect d'une organisation est sauvegardé contre les perturbations potentielles.C'est l'idéal élevé de la cyber-résilience, mais pour de nombreuses entreprises, elle reste un objectif insaisissable.L'évolution rapide de l'informatique a transformé le paysage informatique, brouillant les lignes entre les logiciels propriétaires et open-source, les systèmes hérités, les initiatives de transformation numérique du cloud computing.Bien que ces progrès apportent des avantages indéniables, ils introduisent également des risques sans précédent. Board Level Selon nos recherches, 85% des leaders informatiques reconnaissent que l'innovation informatique a le prix d'un risque accru.Dans un monde où les cybercriminels deviennent de plus en plus sophistiqués, le besoin de cyber-résilience n'a jamais été aussi urgent.Des attaques de ransomwares massives aux incidents DDOS débilitants, les entreprises opèrent dans un climat où une seule cyber violation peut avoir des conséquences catastrophiques. Exploration de la relation entre le leadership exécutif et la cyber-résilience. Notre enquête auprès de 1 050 C-suite et cadres supérieurs comprenait 18 pays et sept industries: énergie et services publics, services financiers, soins de santé, fabrication, commerce de détail, transport et SLED américain (État, gouvernement local et enseignement supérieur).Dans les prochains mois, nous publierons un rapport vertical pour chaque marché.Ce rapport Landmark a été conçu pour aider les organisations à commencer à parler plus de manière réfléchie des vulnérabilités et des opportunités d'amélioration. Dans le rapport, vous & rsquo; ll: Découvrez pourquoi les chefs d'entreprise et les chefs de technologie ont besoin de hiérarchiser la cyber-résilience. découvrez les obstacles critiques à la cyber-résilience. Découvrez les défis concernant la résilience de la cybersécurité. Ransomware Vulnerability Medical Cloud Technical ★★★
Cisco.webp 2024-05-07 12:00:46 Accélération des certifications de sécurité SaaS pour maximiser l'accès au marché
Accelerating SaaS security certifications to maximize market access
(lien direct)
Annonce de la disponibilité publique de Cisco Cloud Controls Framework (CCF) V3.0 - Une approche «build-once-use-many» pour la conformité SaaS avec les normes globales.
Announcing the public availability of Cisco Cloud Controls Framework (CCF) V3.0 - a “build-once-use-many” approach for SaaS compliance with global standards.
Cloud ★★★
Last update at: 2024-05-10 21:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter