What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechRepublic.webp 2024-05-03 16:37:52 Les cyber-autorités du Royaume-Uni, des États-Unis et du Canada avertissent les attaques hacktivistes pro-russes contre les systèmes technologiques opérationnels
U.K., U.S. and Canadian Cyber Authorities Warn of Pro-Russia Hacktivist Attacks on Operational Technology Systems
(lien direct)
Le National Cyber Security Center du Royaume-Uni, ainsi que les cyber-autorités américaines et canadiennes, ont identifié une augmentation des attaques contre les opérateurs OT depuis 2022.
The U.K.\'s National Cyber Security Centre, along with U.S. and Canadian cyber authorities, has identified a rise in attacks against OT operators since 2022.
Industrial ★★★
DarkReading.webp 2024-05-03 16:19:34 Le bogue Gitlab Critical sous Exploit permet la prise de contrôle du compte, avertit CISA
Critical GitLab Bug Under Exploit Enables Account Takeover, CISA Warns
(lien direct)
Patch maintenant: les cyberattaques exploitent le CVE-2023-7028 (CVSS 10) pour retirer et verrouiller les utilisateurs des comptes GitLab, voler le code source, etc.
Patch now: Cyberattackers are exploiting CVE-2023-7028 (CVSS 10) to take over and lock users out of GitLab accounts, steal source code, and more.
Threat ★★★
The_Hackers_News.webp 2024-05-03 16:12:00 Nouveau guide explique comment éliminer le risque de saas fantôme et de protéger les données de l'entreprise
New Guide Explains How to Eliminate the Risk of Shadow SaaS and Protect Corporate Data
(lien direct)
Les applications SaaS dominent le paysage de l'entreprise.Leur utilisation accrue permet aux organisations de repousser les limites de la technologie et des affaires. & NBSP; En même temps, ces applications présentent également un nouveau risque de sécurité que les chefs de sécurité doivent & nbsp; Address, & nbsp; puisque la pile de sécurité existante & nbsp;contrôle ou surveillance complète de leur utilisation.
SaaS applications are dominating the corporate landscape. Their increased use enables organizations to push the boundaries of technology and business. At the same time, these applications also pose a new security risk that security leaders need to address, since the existing security stack does not enable complete control or comprehensive monitoring of their usage.
Cloud ★★★
RecordedFuture.webp 2024-05-03 15:34:08 Les enregistrements ukrainiens augmentent les attaques à motivation financière par des pirates russes
Ukraine records increase in financially motivated attacks by Russian hackers
(lien direct)
Les applications SaaS dominent le paysage de l'entreprise.Leur utilisation accrue permet aux organisations de repousser les limites de la technologie et des affaires. & NBSP; En même temps, ces applications présentent également un nouveau risque de sécurité que les chefs de sécurité doivent & nbsp; Address, & nbsp; puisque la pile de sécurité existante & nbsp;contrôle ou surveillance complète de leur utilisation.
SaaS applications are dominating the corporate landscape. Their increased use enables organizations to push the boundaries of technology and business. At the same time, these applications also pose a new security risk that security leaders need to address, since the existing security stack does not enable complete control or comprehensive monitoring of their usage.
★★★
zataz.webp 2024-05-03 15:09:45 Un piège pirate a-t-il frappé à votre porte ? (lien direct) Il y a deux ans déjà, un courrier prétendument d'Amazon a commencé à circuler dans les boîtes aux lettres physiques, invitant les destinataires à tester des produits en échange d'une rémunération. Cette fraude a été largement médiatisée, notamment lorsqu'un gendarme a reçu ce type de courrier. ZATAZ... ★★
The_Hackers_News.webp 2024-05-03 15:07:00 NSA, alerte du FBI sur les pirates coréens de N. coréens usurpés des e-mails provenant de sources de confiance
NSA, FBI Alert on N. Korean Hackers Spoofing Emails from Trusted Sources
(lien direct)
Le gouvernement américain a publié jeudi un nouvel avertissement de conseil en cybersécurité des acteurs de la menace nord-coréenne \\ 'tentatives d'envoyer des courriels et NBSP; d'une manière qui les fait paraître comme ils sont & nbsp; des parties légitimes et fiables. Le & nbsp; Joint Bulletin & nbsp; a été publié & nbsp; par la National Security Agency (NSA), le & NBSP; Federal Bureau of Investigation (FBI) et le Département d'État. "Le
The U.S. government on Thursday published a new cybersecurity advisory warning of North Korean threat actors\' attempts to send emails in a manner that makes them appear like they are from legitimate and trusted parties. The joint bulletin was published by the National Security Agency (NSA), the Federal Bureau of Investigation (FBI), and the Department of State. "The
Threat ★★
Fortinet.webp 2024-05-03 15:00:00 Épreuve future d'un réseau national de renseignement
Future Proofing a National Intelligence Network
(lien direct)
Un réseau de renseignements se tourne vers Fortinet pour aider à mettre à l'échelle son architecture de centre de données et à élever sa posture de sécurité en intégrant de nouveaux niveaux de sécurité alimentée par l'IA.Apprendre encore plus.
An intelligence network is turning to Fortinet to help scale its data center architecture and elevate its security posture by embedding new levels of AI-powered security. Learn more.
★★
ESET.webp 2024-05-03 14:59:04 Payer, ou bien?& # 8211;Semaine en sécurité avec Tony Anscombe
Pay up, or else? – Week in security with Tony Anscombe
(lien direct)
Les organisations qui sont victimes d'une attaque de ransomware sont souvent capturées entre un rocher et un endroit dur, aux prises avec le dilemme de payer ou non
Organizations that fall victim to a ransomware attack are often caught between a rock and a hard place, grappling with the dilemma of whether to pay up or not
Ransomware ★★
CS.webp 2024-05-03 14:55:00 Les changements organisationnels de Microsoft cherchent à résoudre les échecs de sécurité
Microsoft organizational changes seek to address security failures
(lien direct)
> La société affirme que la sécurisation de ses produits est sa priorité absolue après une série de violations dommageables et embarrassantes.
>The company says securing its products is its top priority after a series of damaging, embarrassing breaches. 
★★★
IndustrialCyber.webp 2024-05-03 14:49:11 CISA et FBI Numéro sécurisé par conception alerte pour inciter les fabricants à supprimer les vulnérabilités de traversée des répertoires
CISA and FBI issue secure by design alert to urge manufacturers to remove directory traversal vulnerabilities
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié conjointement un ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) jointly issued a...
Vulnerability ★★★
Logo_Nextron.webp 2024-05-03 14:45:48 Le pouvoir de Thor \\ se déchaîne: multi-threading pour les masses
THOR\\'s Power Unleashed: Multi-Threading for the Masses
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié conjointement un ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) jointly issued a...
★★★
DarkReading.webp 2024-05-03 14:29:53 Feds: La réduction des risques d'IA nécessite une visibilité et un ampli;Meilleure planification
Feds: Reducing AI Risks Requires Visibility & Better Planning
(lien direct)
Bien que les attaquants aient ciblé les systèmes d'IA, les échecs dans la conception et la mise en œuvre de l'IA sont beaucoup plus susceptibles de provoquer des maux de tête, les entreprises doivent donc se préparer.
While attackers have targeted AI systems, failures in AI design and implementation are far more likely to cause headaches, so companies need to prepare.
★★★
Fortinet.webp 2024-05-03 14:27:00 La divulgation responsable proactive est un moyen crucial Fortinet renforce la sécurité du client
Proactive Responsible Disclosure is One Crucial Way Fortinet Strengthens Customer Security
(lien direct)
L'industrie de la cybersécurité continue de croître et de mûrir.Dans le cadre de ce processus, nous devons collectivement soulever le sujet de la nécessité de la nécessité de régler les règles pour gérer la divulgation des vulnérabilités, en particulier compte tenu des nombreux avantages de fournir une telle intelligence dans la protection des clients contre les cyber-adversaires.
The cybersecurity industry continues to grow and mature. As a part of this process, we must collectively raise the topic of-and discuss the need for-ethical rules for handling the disclosure of vulnerabilities, especially given the many benefits of providing such intelligence in protecting customers against cyber adversaries.
Vulnerability ★★★
silicon.fr.webp 2024-05-03 14:12:33 AWS abandonne WorkDocs, son concurrent de Dropbox (lien direct) Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en fin de vie dans un an. ★★
DarkReading.webp 2024-05-03 14:00:00 L'innovation, et non la réglementation, protégera les entreprises contre les fesses profondes
Innovation, Not Regulation, Will Protect Corporations From Deepfakes
(lien direct)
Si les PDG veulent empêcher leur entreprise d'être la prochaine victime d'une arnaque de profondeur de grande envergure, ils doivent immédiatement doubler le financement de la cybersécurité.
If CEOs want to prevent their firm from being the next victim of a high-profile deepfake scam, they need to double cybersecurity funding immediately.
★★★
InfoSecurityMag.webp 2024-05-03 13:30:00 Des pirates nord-coréens usurpés des courriels de journalistes à l'espion des experts politiques
North Korean Hackers Spoofing Journalist Emails to Spy on Policy Experts
(lien direct)
Les États-Unis avertissent que le groupe Kimsuky lié à la Corée du Nord exploite les protocoles DMARC mal configurés pour parodier des domaines légitimes des campagnes de phishing d'espionnage
The US warns that the North Korea-linked Kimsuky group is exploiting poorly configured DMARC protocols to spoof legitimate domains in espionage phishing campaigns
★★
Checkpoint.webp 2024-05-03 13:00:35 Mois du patrimoine aérap
AAPI Heritage Month Spotlight: Jenny Nguyen
(lien direct)
> Pour célébrer le Mois du patrimoine asiatique américain et des insulaires du Pacifique, nous mettons en lumière certains de nos employés de l'AAPI.Nous nous sommes assis avec Jenny Nguyen, directeur des opérations de campagne dans notre bureau de Redwood City, pour discuter de ses traditions culturelles préférées et de ce que le mois du patrimoine AAPI signifie pour elle.Tout d'abord, pouvez-vous nous parler de vos antécédents et de votre rôle au point de contrôle?Je travaille sur Check Point depuis 17 ans, commençant initialement ma carrière ici en tant que développeur Web.Check Point m'a offert un environnement favorable tout au long des joies et des défis de la maternité et m'a donné [& # 8230;]
>In celebration of Asian American and Pacific Islander Heritage Month, we are shining a spotlight on some of our AAPI employees. We sat down with Jenny Nguyen, a campaign operations manager in our Redwood City office, to discuss her favorite cultural traditions and what AAPI Heritage Month means to her. First, can you tell us about your background and your role at Check Point? I’ve been working at Check Point for 17 years, initially starting my career here as a web developer. Check Point has offered me a supportive environment throughout the joys and challenges of motherhood and gave me […]
Heritage ★★
securityintelligence.webp 2024-05-03 13:00:00 Ce que nous pouvons apprendre des meilleurs cyber-défenseurs collégiaux
What we can learn from the best collegiate cyber defenders
(lien direct)
> Cette année a marqué la 19e saison du National Collegiate Cyber Defense Competition (NCCDC).Pour ceux qui ne sont pas familiers, le CCDC est un concours qui met les équipes étudiants en charge de la gérer pour une entreprise fictive, car le réseau subit une transformation fondamentale.Cette année, le défi a impliqué un scénario commun: une fusion.Dix équipes finalistes [& # 8230;]
>This year marked the 19th season of the National Collegiate Cyber Defense Competition (NCCDC). For those unfamiliar, CCDC is a competition that puts student teams in charge of managing IT for a fictitious company as the network is undergoing a fundamental transformation. This year the challenge involved a common scenario: a merger. Ten finalist teams […]
★★★
DarkReading.webp 2024-05-03 12:57:53 La nouvelle startup de sécurité AI Apex sécurise les modèles AI, les applications
New AI Security Startup Apex Secures AI Models, Apps
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
★★★
RecordedFuture.webp 2024-05-03 12:30:00 NCS \\'s Neuberger sur l'atténuation des cyberattaques: \\ 'Nous devrions utiliser une approche opérationnelle \\'
NSC\\'s Neuberger on mitigating cyberattacks: \\'We should be using an operational approach\\'
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
★★★
ComputerWeekly.webp 2024-05-03 12:22:00 Adobe étend le programme de primes de bug pour rendre compte du genai
Adobe expands bug bounty programme to account for GenAI
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
★★★
The_Hackers_News.webp 2024-05-03 12:10:00 Google annonce les clés de pass adoptées par plus de 400 millions de comptes
Google Announces Passkeys Adopted by Over 400 Million Accounts
(lien direct)
Google a annoncé jeudi que & nbsp; Passkeys était utilisé par & nbsp; plus de 400 millions de comptes Google, authentifiant les utilisateurs plus d'un milliard de fois et NBSP; au cours des deux dernières années. "Passkeys est facile à utiliser et résistant au phishing, ne s'appuyant que sur une empreinte digitale, un scan de visage ou une épingle, ce qui les rend 50% plus rapidement que les mots de passe", a déclaré Heather Adkins, vice-présidente de l'ingénierie de la sécurité chez Google, & NBSP;
Google on Thursday announced that passkeys are being used by over 400 million Google accounts, authenticating users more than 1 billion times over the past two years. "Passkeys are easy to use and phishing resistant, only relying on a fingerprint, face scan or a pin making them 50% faster than passwords," Heather Adkins, vice president of security engineering at Google, said.
★★
mcafee.webp 2024-05-03 12:05:37 Pourquoi ai-je besoin d'un gestionnaire de mots de passe?
Why Do I Need a Password Manager?
(lien direct)
> À l'ère numérique d'aujourd'hui, nous connaissons l'importance de la confidentialité et de la sécurité en ligne.Cependant, avec un nombre croissant de sites Web nécessitant des mots de passe, il devient difficile de se souvenir de tous.C'est là qu'un gestionnaire de mots de passe entre en jeu.
> In today\'s digital age, we know the importance of online privacy and security. However, with an increasing number of websites requiring passwords, it becomes tough to remember them all. This is where a password manager comes into play.
★★
RecordedFuture.webp 2024-05-03 12:01:56 L'OTAN et l'UE condamnent l'intensification des opérations de sabotage russe et hybride russe
NATO and EU condemn \\'intensifying\\' Russian sabotage and hybrid operations
(lien direct)
> À l'ère numérique d'aujourd'hui, nous connaissons l'importance de la confidentialité et de la sécurité en ligne.Cependant, avec un nombre croissant de sites Web nécessitant des mots de passe, il devient difficile de se souvenir de tous.C'est là qu'un gestionnaire de mots de passe entre en jeu.
> In today\'s digital age, we know the importance of online privacy and security. However, with an increasing number of websites requiring passwords, it becomes tough to remember them all. This is where a password manager comes into play.
★★★
Korben.webp 2024-05-03 12:00:54 Edward Snowden lance un dernier avertissement sur la confidentialité du Bitcoin (lien direct) Edward Snowden alerte sur les risques pour la confidentialité de Bitcoin. Les autorités américaines intensifient leur offensive contre les outils de protection de la vie privée. Des entreprises comme Wasabi Wallet et Trezor ont dû restreindre leurs services aux États-Unis. Tool ★★★
globalsecuritymag.webp 2024-05-03 11:54:15 30 mai 2024 de 18 heures à 20 heures 30 Lyon conférence du CyberCercle : " Lutter contre la désinformation : de l\'enjeu de la vulgarisation aux enjeux politiques et économiques " (lien direct) 30 mai 2024 de 18 heures à 20 heures 30 Lyon conférence du CyberCercle : " Lutter contre la désinformation : de l'enjeu de la vulgarisation aux enjeux politiques et économiques " - Événements ★★★
bleepingcomputer.webp 2024-05-03 11:47:35 L'OTAN et l'UE condamnent les cyberattaques de la Russie contre l'Allemagne, la Tchéche
NATO and EU condemn Russia\\'s cyberattacks against Germany, Czechia
(lien direct)
L'OTAN et l'Union européenne, avec des partenaires internationaux, ont officiellement condamné une campagne de cyber-espionnage à long terme contre les pays européens menés par le groupe de menaces russes APT28.[...]
​NATO and the European Union, with international partners, formally condemned a long-term cyber espionage campaign against European countries conducted by the Russian threat group APT28. [...]
Threat APT 28 ★★★
Chercheur.webp 2024-05-03 11:10:08 Entrevues rares avec Enigma Cryptanalyst Marian Rejewski
Rare Interviews with Enigma Cryptanalyst Marian Rejewski
(lien direct)
L'ambassade de polonais a Posté Une série de courts segments d'interview avec Marian Rejewski, la première personne à casser l'Enigma. Détails de son biographie .
The Polish Embassy has posted a series of short interview segments with Marian Rejewski, the first person to crack the Enigma. Details from his biography.
★★★
silicon.fr.webp 2024-05-03 10:57:49 Eviden structure une marque de " serveurs IA " (lien direct) Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur Jean Zay comme première référence. ★★
IndustrialCyber.webp 2024-05-03 10:34:21 Le rapport GAO indique que la NASA devrait mettre à jour les politiques et les normes d'acquisition des vaisseaux spatiaux pour la cybersécurité
GAO report indicates that NASA should update spacecraft acquisition policies and standards for cybersecurity
(lien direct)
Le US Government Accountability Office (GAO) a effectué un examen des pratiques de cybersécurité de la NASA \\ et a identifié la nécessité de ...
The U.S. Government Accountability Office (GAO) conducted a review of NASA\'s cybersecurity practices and identified the need for...
★★★
InfoSecurityMag.webp 2024-05-03 10:30:00 L'Indonésie est un paradis spyware, Amnesty International trouve
Indonesia is a Spyware Haven, Amnesty International Finds
(lien direct)
Amnesty International a trouvé en Indonésie un écosystème trouble de fournisseurs de surveillance, de courtiers et de revendeurs qui obscurcissent la vente et le transfert de la technologie de surveillance
Amnesty International found in Indonesia a murky ecosystem of surveillance suppliers, brokers and resellers that obscures the sale and transfer of surveillance technology
★★★
The_Hackers_News.webp 2024-05-03 10:20:00 Quatre vulnérabilités critiques exposent les appareils HPE Aruba aux attaques RCE
Four Critical Vulnerabilities Expose HPE Aruba Devices to RCE Attacks
(lien direct)
HPE ARUBA Networking (anciennement Aruba Networks) a publié des mises à jour de sécurité pour aborder les défauts critiques ayant un impact sur les Arubaos qui pourraient entraîner une exécution de code distante (RCE) sur les systèmes affectés. Du & nbsp; 10 & nbsp; défauts de sécurité, quatre sont évalués en gravité - CVE-2024-26304 & NBSP; (Score CVSS: 9.8) - Vulnérabilité de débordement de tampon non authentifié dans le service de gestion L2 / L3 accessible via
HPE Aruba Networking (formerly Aruba Networks) has released security updates to address critical flaws impacting ArubaOS that could result in remote code execution (RCE) on affected systems. Of the 10 security defects, four are rated critical in severity - CVE-2024-26304 (CVSS score: 9.8) - Unauthenticated Buffer Overflow Vulnerability in the L2/L3 Management Service Accessed via
Vulnerability ★★
SecurityWeek.webp 2024-05-03 09:48:50 Microsoft met en garde contre la vulnérabilité \\ 'stream stream \\' dans les applications Android populaires
Microsoft Warns of \\'Dirty Stream\\' Vulnerability in Popular Android Apps
(lien direct)
Microsoft a découvert un nouveau type d'attaque appelé Dirty Stream qui a eu un impact sur les applications Android avec des milliards d'installations.
Microsoft has uncovered a new type of attack called Dirty Stream that impacted Android apps with billions of installations. 
Vulnerability Mobile ★★★
globalsecuritymag.webp 2024-05-03 09:02:06 Sysdig lance AI Workload Security (lien direct) Cette nouvelle fonctionnalité aide les entreprises à obtenir une visibilité sur leurs charges de travail d'IA, à identifier les risques actifs et les activités suspectes en temps réel, et à assurer la conformité avec les directives émergentes en matière d'IA. - Produits ★★
silicon.fr.webp 2024-05-03 08:47:36 SSE : l\'expérience se simplifie plus que les prix (lien direct) Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles de licence complexes chez les principaux fournisseurs. Commercial ★★
Blog.webp 2024-05-03 07:46:05 Chat au coin du feu RSAC: Les soins et l'alimentation nécessaires des systèmes de détection et de protection DDOS
RSAC Fireside Chat: The necessary care and feeding of DDoS detection and protection systems
(lien direct)
Au début, les attaques de déni de service distribuées (DDOS) étaient souvent motivées par des droits de vantardise ou des méfaits. lié: le rôle de & # 8216; dynamic de base & # 8217; La méthodologie d'attaque DDOS et les mesures défensives ont progressivement progressé depuis lors.Aujourd'hui, les campagnes DDOS sont lancées par & # 8230; (Plus…)
At the start, Distributed Denial of Service (DDoS) attacks were often motivated by bragging rights or mischief. Related: The role of ‘dynamic baselining’ DDoS attack methodology and defensive measures have advanced steadily since then. Today, DDoS campaigns are launched by … (more…)
★★
Korben.webp 2024-05-03 07:38:56 Sopwith – Le jeu d\'avion rétro culte fête ses 40 ans ! (lien direct) Sopwith, le jeu d'avion rétro culte, célèbre son 40e anniversaire. Redécouvrez ce classique jouable gratuitement dans votre navigateur. Plongez dans l'histoire du premier jeu en réseau multi-joueurs et pilotez un biplan dans des batailles aériennes old-school. ★★
Korben.webp 2024-05-03 07:26:47 Les disques durs seraient de plus en plus fiables (lien direct) Backblaze a publié son rapport trimestriel sur les taux de panne des disques durs. L'étude analyse les données de milliers de disques pour identifier les modèles les plus fiables. Découvrez les enseignements clés de ce rapport et les meilleures options de stockage actuelles. ★★
Korben.webp 2024-05-03 07:00:00 Flowise – Créez des applications LLM sans coder (lien direct) Découvrez Flowise, l'outil open source qui révolutionne la création d'applications basées sur les grands modèles de langage. Grâce à son interface intuitive, développez rapidement des agents conversationnels puissants sans écrire une seule ligne de code. ★★★
News.webp 2024-05-03 04:33:08 L'Indonésie achète sournoisement
Indonesia sneakily buys spyware, claims Amnesty International
(lien direct)
Un Web \\ 'Murky \' voit de nombreux achats exécutés via Singapour d'une manière qui masque les utilisateurs potentiels Indonésie a acquis des logiciels espions et des technologies de surveillance via un "réseau trouble" qui s'étend en Israël,La Grèce, Singapour et la Malaisie pour l'approvisionnement en équipement, selon Amnesty International.…
A \'murky\' web sees many purchases run through Singapore in a way that hides potential users Indonesia has acquired spyware and surveillance technologies through a "murky network" that extends into Israel, Greece, Singapore and Malaysia for equipment sourcing, according to Amnesty International.…
★★
The_State_of_Security.webp 2024-05-03 03:39:50 Vulnérabilité Analyse par rapport aux tests de pénétration
Vulnerability Scanning vs. Penetration Testing
(lien direct)
Dans le paysage numérique moderne, la cybersécurité est primordiale, ce qui rend la différenciation entre la numérisation de la vulnérabilité et les tests de pénétration essentiels pour la sauvegarde des actifs organisationnels.La numérisation de la vulnérabilité offre un large balayage pour les faiblesses de sécurité potentielles, servant de système d'alerte précoce.Les tests de pénétration adoptent une approche plus ciblée, exploitant des vulnérabilités pour comprendre l'efficacité du monde réel des mesures de sécurité existantes.Les deux pratiques sont des éléments essentiels d'un cadre de sécurité complet, garantissant que les défenses existent et sont efficaces contre ...
In the modern digital landscape, cybersecurity is paramount, making the differentiation between vulnerability scanning and penetration testing essential for safeguarding organizational assets. Vulnerability scanning offers a broad sweep for potential security weaknesses, serving as an early warning system. Penetration testing takes a more targeted approach, exploiting vulnerabilities to understand the real-world effectiveness of existing security measures. Both practices are cornerstone elements of a comprehensive security framework , ensuring that defenses exist and are effective against...
Vulnerability ★★
mcafee.webp 2024-05-03 00:36:38 McAfee domine le test de performance PC-COMPARATIVES AV
McAfee Dominates AV-Comparatives PC Performance Test
(lien direct)
> À notre époque numérique, un ordinateur n'est pas seulement un outil;C'est une passerelle vers un monde de possibilités, de divertissement, ...
> In our digital age, a computer is not just a tool; it’s a gateway to a world of possibilities, entertainment,...
Tool ★★
News.webp 2024-05-02 23:34:52 Plus de 24 vulnérabilités fixées dans Xiaomi, Google Android Slavors… lentement
More than 24 vulnerabilities fixed in Xiaomi, Google Android flavors … slowly
(lien direct)
Détails à l'étranger Bogues repérées et tamponnées depuis la divulgation privée à l'étranger, une entreprise qui analyse les applications mobiles pour les problèmes de sécurité, affirme qu'elle a identifié plus de deux douzaines de vulnérabilités au cours des dernières années, affectant les applications Android à partir de smartphoneMaker Xiaomi et Google \'s Android Open Source Project (AOSP).…
Oversecure details bugs spotted and stamped since private disclosure Oversecured, a business that scans mobile apps for security issues, says it has identified more than two dozen vulnerabilities over the past few years affecting Android apps from smartphone maker Xiaomi and Google\'s Android Open Source Project (AOSP).…
Vulnerability Mobile ★★
SlashNext.webp 2024-05-02 23:22:03 Slashnext présente Gen Ai pour le spam et Graymail
SlashNext Introduces Gen AI for Spam and Graymail
(lien direct)
> Slashnext a présenté un service révolutionnaire, Slashnext Gen Ai pour Spam et Graymail, cette semaine.Ce service est le premier du genre à utiliser un modèle de grande langue (LLM) génératif pour la détection et le filtrage du spam et de Graymail.Il offre une précision et une précision inégalées avec des taux de faux positifs presque nuls, ce qui améliore considérablement la productivité des utilisateurs et [& # 8230;] Le post slashnext présente la génération AI pour le spam et Graymail slashnext .
>SlashNext introduced a groundbreaking service, SlashNext Gen AI for Spam and Graymail, this week. This service is the first of its kind to use a generative AI large language model (LLM) for detecting and filtering spam and graymail. It delivers unparalleled accuracy and precision with near-zero false positive rates, which significantly enhances user productivity and […] The post SlashNext Introduces Gen AI for Spam and Graymail first appeared on SlashNext.
Spam ★★
DarkReading.webp 2024-05-02 22:10:42 Mimic lance avec une nouvelle plate-forme de défense des ransomwares
Mimic Launches With New Ransomware Defense Platform
(lien direct)
La nouvelle plate-forme SaaS de la nouvelle startup \\ prétend aider les organisations à détecter les attaques de ransomwares plus rapidement que les méthodes «traditionnelles» et à récupérer dans les 24 heures.
The new startup\'s SaaS platform claims to help organizations detect ransomware attacks faster than “traditional” methods and to recover within 24 hours.
Ransomware Cloud ★★
DarkReading.webp 2024-05-02 21:59:01 Milliards d'appareils Android ouverts à \\ 'stream stream \\' attaque
Billions of Android Devices Open to \\'Dirty Stream\\' Attack
(lien direct)
Microsoft a découvert un modèle de vulnérabilité commun dans plusieurs applications permettant l'exécution du code;Au moins quatre des applications ont chacune plus de 500 millions d'installations;Et l'un, le gestionnaire de fichiers de Xiaomi \\, a au moins 1 milliard d'installations.
Microsoft has uncovered a common vulnerability pattern in several apps allowing code execution; at least four of the apps have more than 500 million installations each; and one, Xiaomi\'s File Manager, has at least 1 billion installations.
Vulnerability Mobile ★★
TechWorm.webp 2024-05-02 21:51:39 Microsoft confirme qu'il ne peut pas corriger Windows 10 KB5034441 & # 8220; 0x80070643 Erreur
Microsoft Confirms It Cannot Fix Windows 10 KB5034441 “0x80070643 Error
(lien direct)
Le 9 janvier 2024, Microsoft avait informé qu'une vulnérabilité de contournement de démarrage bitlocker sécurisé suivie sous ID & # 8220; CVE-2024-20666 »pourrait permettre aux acteurs de menace de contourner le chiffrement BitLocker pour accéder aux données cryptées, à condition qu'ils obtiennentAccès physique à un PC non corrigé. Pour y remédier, la société a ensuite publié des mises à jour cumulatives, KB503441 (sur Windows 10) et kb5034440 (sur Windows 11) Dans l'environnement de récupération de Windows (winre). Cependant, l'installation de la mise à jour KB5034441 a commencé à afficher le message d'erreur & # 8220; 0x80070643 & # 8211;Error_install_failure & # 8221;, qui indiquait une taille de partition Winre insuffisante. Les appareils & # 8220; tentant d'installer la mise à jour de l'environnement de récupération de Windows de janvier 2024 (KB5034441) peuvent afficher une erreur liée à la taille de la partition de l'environnement de récupération.Nous travaillons sur une résolution et fournirons une mise à jour dans une version à venir, & # 8221;Microsoft a déclaré dans une mise à jour du tableau de bord Health Windows en janvier 2024. La société a même confirmé que les appareils Windows sans environnement de récupération configurés n'ont pas besoin d'installer la mise à jour KB5034441 et peuvent ignorer l'erreur. Cependant, Microsoft a maintenant reconnu que, au moins sur Windows 10, une résolution automatique pour ce problème n'a pas été disponible dans une future mise à jour Windows, et la seule façon de résoudre ce problème est de terminer l'installation manuellement. Dans une mise à jour du tableau de bord Health Windows, Microsoft.-2024-windows-re-update-might-fail-to-install "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> dit : Résolution : La résolution automatique de ce numéro sera disponible dans une future mise à jour Windows.Des étapes manuelles sont nécessaires pour terminer l'installation de cette mise à jour sur les appareils qui connaissent cette erreur. La partition Winre nécessite 250 mégaoctets d'espace libre.Les appareils qui n'ont pas d'espace libre suffisant devront augmenter la taille de la partition via une action manuelle.Pour obtenir des conseils sur la réalisation de ce changement, passez en revue les ressources suivantes: Un script de code peut être utilisé pour étendre la taille de partition.Un exemple de script a été fourni dans la documentation pour ajouter un package de mise à jour à Winre.Voir étendez la partition de Windows re . Les conseils pour modifier manuellement la taille de la partition Winre peuvent en outre être trouvés dans KB5028997: Instructions pour redimensionner manuellement votre partition pour installer la mise à jour Winre. L'achèvement de ces étapes manuelles permettra à l'installation de cette mise à jour de réussir.
On January
Vulnerability Threat TYPEFRAME ★★
RecordedFuture.webp 2024-05-02 21:24:03 Les organisations patch cisa kev liste les bogues 3,5 fois plus rapides que les autres, les chercheurs trouvent
Organizations patch CISA KEV list bugs 3.5 times faster than others, researchers find
(lien direct)
Le 9 janvier 2024, Microsoft avait informé qu'une vulnérabilité de contournement de démarrage bitlocker sécurisé suivie sous ID & # 8220; CVE-2024-20666 »pourrait permettre aux acteurs de menace de contourner le chiffrement BitLocker pour accéder aux données cryptées, à condition qu'ils obtiennentAccès physique à un PC non corrigé. Pour y remédier, la société a ensuite publié des mises à jour cumulatives, KB503441 (sur Windows 10) et kb5034440 (sur Windows 11) Dans l'environnement de récupération de Windows (winre). Cependant, l'installation de la mise à jour KB5034441 a commencé à afficher le message d'erreur & # 8220; 0x80070643 & # 8211;Error_install_failure & # 8221;, qui indiquait une taille de partition Winre insuffisante. Les appareils & # 8220; tentant d'installer la mise à jour de l'environnement de récupération de Windows de janvier 2024 (KB5034441) peuvent afficher une erreur liée à la taille de la partition de l'environnement de récupération.Nous travaillons sur une résolution et fournirons une mise à jour dans une version à venir, & # 8221;Microsoft a déclaré dans une mise à jour du tableau de bord Health Windows en janvier 2024. La société a même confirmé que les appareils Windows sans environnement de récupération configurés n'ont pas besoin d'installer la mise à jour KB5034441 et peuvent ignorer l'erreur. Cependant, Microsoft a maintenant reconnu que, au moins sur Windows 10, une résolution automatique pour ce problème n'a pas été disponible dans une future mise à jour Windows, et la seule façon de résoudre ce problème est de terminer l'installation manuellement. Dans une mise à jour du tableau de bord Health Windows, Microsoft.-2024-windows-re-update-might-fail-to-install "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> dit : Résolution : La résolution automatique de ce numéro sera disponible dans une future mise à jour Windows.Des étapes manuelles sont nécessaires pour terminer l'installation de cette mise à jour sur les appareils qui connaissent cette erreur. La partition Winre nécessite 250 mégaoctets d'espace libre.Les appareils qui n'ont pas d'espace libre suffisant devront augmenter la taille de la partition via une action manuelle.Pour obtenir des conseils sur la réalisation de ce changement, passez en revue les ressources suivantes: Un script de code peut être utilisé pour étendre la taille de partition.Un exemple de script a été fourni dans la documentation pour ajouter un package de mise à jour à Winre.Voir étendez la partition de Windows re . Les conseils pour modifier manuellement la taille de la partition Winre peuvent en outre être trouvés dans KB5028997: Instructions pour redimensionner manuellement votre partition pour installer la mise à jour Winre. L'achèvement de ces étapes manuelles permettra à l'installation de cette mise à jour de réussir.
On January
★★
News.webp 2024-05-02 21:15:55 De l'UCLA à Columbia, les professeurs du pays défendent les étudiants alors que les politiciens et la police attaquent
From UCLA to Columbia, Professors Nationwide Defend Students as Politicians and Police Attack
(lien direct)
> Les professeurs universitaires ont mis leur corps et leurs moyens de subsistance en ligne au milieu d'une réponse brutale et violente aux protestations des étudiants pour Gaza.
>University faculty have put their bodies and livelihoods on the line amid a brutal, violent response to student protests for Gaza.
Legislation ★★
DarkReading.webp 2024-05-02 20:45:23 Kimsuky APT DPRC \\ a abus de faiblesses politiques DMARC, avertit fédéral
DPRK\\'s Kimsuky APT Abuses Weak DMARC Policies, Feds Warn
(lien direct)
Les organisations peuvent grandement contribuer à prévenir l'usurpation des attaques en modifiant un paramètre de base dans leurs paramètres DNS.
Organizations can go a long way toward preventing spoofing attacks by changing one basic parameter in their DNS settings.
★★★
Last update at: 2024-05-13 13:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter