What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-05 23:30:00 Les ESAS et ENISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange
(lien direct)
Les ESAS et EISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations.Les autorités de supervision européennes (EBA, EIOPA et ESMA - l'ESA) ont annoncé aujourd'hui qu'elles avaient conclu un protocole d'accord multilatéral (MOU) pour renforcer la coopération et l'échange d'informations avec l'Agence européenne de l'Union pour la cybersécurité (EISA). - enisa / /
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
globalsecuritymag.webp 2024-06-05 16:53:40 Alertes de vulnérabilité de vigilance - IBM Security Directory Server: Divulgation d'informations datée du 05/04/2024
Vigilance Vulnerability Alerts - IBM Security Directory Server: information disclosure dated 05/04/2024
(lien direct)
Un attaquant peut contourner les restrictions d'accès aux données d'IBM Security Directory Server, datées du 05/04/2024, afin de lire des informations sensibles. - vulnérabilité de sécurité
An attacker can bypass access restrictions to data of IBM Security Directory Server, dated 05/04/2024, in order to read sensitive information. - Security Vulnerability
Vulnerability
The_Hackers_News.webp 2024-06-05 16:50:00 Cyber-Espionage soutenue par l'État cible du gouvernement d'Asie du Sud-Est
Chinese State-Backed Cyber Espionage Targets Southeast Asian Government
(lien direct)
Une organisation gouvernementale de haut niveau sans nom en Asie du Sud-Est est devenue la cible d'une opération de cyber-espionnage parrainée par l'État chinois "complexe, complexe". "L'objectif global derrière la campagne était de maintenir l'accès au réseau cible pour le cyberespionnage à l'appui des intérêts de l'État chinois", les chercheurs de Sophos Paul Jaramillo, Morgan Demboski, Sean
An unnamed high-profile government organization in Southeast Asia emerged as the target of a "complex, long-running" Chinese state-sponsored cyber espionage operation codenamed Crimson Palace. "The overall goal behind the campaign was to maintain access to the target network for cyberespionage in support of Chinese state interests," Sophos researchers Paul Jaramillo, Morgan Demboski, Sean
The_Hackers_News.webp 2024-06-05 16:30:00 Déballage des prédictions de la menace SaaS de 2024 \\
Unpacking 2024\\'s SaaS Threat Predictions
(lien direct)
Au début de 2024, Wing Security a publié son rapport de sécurité de l'état du SaaS, offrant des informations surprenantes sur les menaces émergentes et les meilleures pratiques dans le domaine SaaS.Maintenant, à mi-chemin de l'année, plusieurs prévisions de menaces SaaS du rapport se sont déjà révélées exactes.Heureusement, les solutions de gestion de la posture de sécurité SaaS (SSPM) ont priorisé les capacités d'atténuation pour aborder de nombreux membres
Early in 2024, Wing Security released its State of SaaS Security report, offering surprising insights into emerging threats and best practices in the SaaS domain. Now, halfway through the year, several SaaS threat predictions from the report have already proven accurate. Fortunately, SaaS Security Posture Management (SSPM) solutions have prioritized mitigation capabilities to address many of
Threat Cloud
The_Hackers_News.webp 2024-06-05 15:40:00 Ransomware de Knight rebaptisé ciblant les soins de santé et les entreprises du monde entier
Rebranded Knight Ransomware Targeting Healthcare and Businesses Worldwide
(lien direct)
Une analyse d'une souche ransomware naissante appelée RansomHub a révélé qu'il s'agissait d'une version mise à jour et renommée de Knight Ransomware, elle-même une évolution d'un autre ransomware appelé cyclope. Le ransomware de Knight (AKA Cyclops 2.0) est arrivé pour la première fois en mai 2023, utilisant des tactiques à double extorsion pour voler et crypter les données des victimes pour le gain financier.Il est opérationnel sur plusieurs plates-formes,
An analysis of a nascent ransomware strain called RansomHub has revealed it to be an updated and rebranded version of Knight ransomware, itself an evolution of another ransomware known as Cyclops. Knight (aka Cyclops 2.0) ransomware first arrived in May 2023, employing double extortion tactics to steal and encrypt victims\' data for financial gain. It\'s operational across multiple platforms,
Ransomware Medical
InfoSecurityMag.webp 2024-06-05 15:05:00 # InfoSec2024 Spyware: une menace pour la société civile et une menace pour les entreprises
#Infosec2024 Spyware: A Threat to Civil Society and a Threat to Business
(lien direct)
Les logiciels espions commerciaux constituent une menace pour les entreprises, et les CISO doivent considérer son impact et comment l'atténuer
Commercial spyware poses a threat to enterprises, and CISOs need to consider its impact and how to mitigate it
Threat Commercial
globalsecuritymag.webp 2024-06-05 14:47:32 Le major NHS Ransomware Cyberattack met une fois de plus la menace de la chaîne d'approvisionnement
Major NHS ransomware cyberattack once again highlights the threat from the supply chain
(lien direct)
La cyberattaque des ransomwares du NHS majeure met à nouveau en évidence la menace de la chaîne d'approvisionnement - mise à jour malveillant
Major NHS ransomware cyberattack once again highlights the threat from the supply chain - Malware Update
Ransomware Threat
RecordedFuture.webp 2024-06-05 14:09:39 Site Darknet pour Qilin Gang, soupçonné dans l'attaque des ransomwares des hôpitaux de Londres, tombe en panne
Darknet site for Qilin gang, suspected in London hospitals ransomware attack, goes down
(lien direct)
La cyberattaque des ransomwares du NHS majeure met à nouveau en évidence la menace de la chaîne d'approvisionnement - mise à jour malveillant
Major NHS ransomware cyberattack once again highlights the threat from the supply chain - Malware Update
Ransomware
silicon.fr.webp 2024-06-05 14:07:44 IA cloud : un ou plusieurs marchés ? (lien direct) Les services d'IA cloud pour les développeurs pourraient bientôt faire l'objet de plusieurs Magic Quadrants et non plus d'un seul. En l'état, comment se présente le paysage concurrentiel ? Cloud
InfoSecurityMag.webp 2024-06-05 14:00:00 # Infosec24: 104 lois sur l'UE ont des définitions différentes de la cybersécurité
#Infosec24: 104 EU Laws Have Different Definitions of Cybersecurity
(lien direct)
Les meilleurs avocats décrivent comment les entreprises peuvent mieux gérer le risque juridique au milieu du paysage réglementaire complexe
Top lawyer outlines how firms can better manage legal risk amid complex regulatory landscape
DarkReading.webp 2024-06-05 14:00:00 Dangers cachés de travail à distance \\
Remote Work\\'s Hidden Dangers
(lien direct)
Dix stratégies de cybersécurité pour les entreprises afin de garder le travail à distance plus sûr.
Ten cybersecurity strategies for enterprises to keep remote work safer.
Mandiant.webp 2024-06-05 14:00:00 Phishing pour l'or: cyber-menaces auxquelles sont confrontés les Jeux olympiques de Paris 2024
Phishing for Gold: Cyber Threats Facing the 2024 Paris Olympics
(lien direct)
Written by: Michelle Cantos, Jamie Collier
  Executive Summary  Mandiant assesses with high confidence that the Paris Olympics faces an elevated risk of cyber threat activity, including cyber espionage, disruptive and destructive operations, financially-motivated activity, hacktivism, and information operations.  Olympics-related cyber threats could realistically impact various targets including event organizers and sponsors, ticketing systems, Paris infrastructure, and athletes and spectators traveling to the event.  Mandiant assesses with high confidence that Russian threat groups pose the highest risk to the Olympics. While China, Iran, and North Korea state sponsored actors also pose a moderate to low risk. To reduce the risk of cyber threats associated with the Paris Olympics, organizations should update their threat profiles, conduct security awareness training, and consider travel-related cyber risks. The security community is better prepared for the cyber threats facing the Paris Olympics than it has been for previous Games, thanks to the insights gained from past events. While some entities may face unfamiliar state-sponsored threats, many of the cybercriminal threats will be familiar. While the technical disruption caused by hacktivism and information operations is often temporary, these operations can have an outsized impact during high-profile events with a global audience. Introduction  The 2024 Summer Olympics taking place in Paris, France between July and August creates opportunities for a range of cyber threat actors to pursue profit, notoriety, and intelligence. For organizations involved in the event, understanding relevant threats is key to developing a resilient security posture. Defenders should prepare against a variety of threats that will likely be interested in targeting the Games for different reasons:  Cyber espionage groups are likely to target the 2024 Olympics for information gathering purposes, due to the volume of government officials and senior decision makers attending. Disruptive and destructive operations could potentially target the Games to cause negative psychological effects and reputational damage. This type of activity could take the form of website defacements, distributed denial of service (DDoS) attacks, the deployment of wiper malware, and operational technology (OT) targeting. As a high profile, large-scale sporting event with a global audience, the Olympics represents an ideal stage for such operations given that the impact of any disruption would be significantly magnified.  Information operations will likely leverage interest in the Olympics to spread narratives and disinformation to target audiences. In some cases, threat actors may leverage disruptive and destructive attacks to amplify the spread of particular narratives in hybrid operations. Financially-motivated actors are likely to target the Olympics in v
Ransomware Malware Threat Studies Mobile Cloud Technical APT 15 APT 31 APT 42
InfoSecurityMag.webp 2024-06-05 13:30:00 # Infosec24: Revenez aux bases avec la gestion des risques pour lutter contre les risques d'IA
#Infosec24: Go Back to Basics With Risk Management to Tackle AI Risk
(lien direct)
Les experts suggèrent que la responsabilisation, la formation et les politiques mises à jour peuvent contribuer grandement à aider à atténuer les risques d'IA
Experts suggest that accountability, training and updated policies can go a long way to help mitigate AI risk
silicon.fr.webp 2024-06-05 13:18:56 L\'illusion de l\'intelligence dans les outils de communication d\'entreprise (lien direct) Les acheteurs doivent garder à l'esprit que les solutions véritablement alimentées par l'IA se distinguent par leur capacité à offrir des analyses évoluées, une adaptation contextuelle et une évolution continue. Tool
Blog.webp 2024-06-05 13:15:43 Podcast Spotlight: OT est attaqué.Maintenant quoi?
Spotlight Podcast: OT Is Under Attack. Now What?
(lien direct)
Chris Walcutt, le CSO de DirectDefense parle du paysage des menaces en évolution rapide que les propriétaires d'infrastructures critiques et les opérateurs habitent, et comment les entreprises avertis gèrent les cyber-risques OT.
Chris Walcutt, the CSO at DirectDefense talks about the rapidly changing threat landscape that critical infrastructure owners and operators inhabit, and how savvy firms are managing OT cyber risks.
Threat Industrial
globalsecuritymag.webp 2024-06-05 13:06:22 Lenovo et Veeam présentent TruScale Backup with Veeam (lien direct) Lenovo et Veeam présentent TruScale Backup with Veeam, une solution de Backup as-a-service (BaaS) évolutive qui associe protection des données et restauration face aux ransomwares - Produits
Checkpoint.webp 2024-06-05 12:59:44 Les 4 plus grands défis pour l'entreprise hybride et ce que les CISO ont besoin pour les résoudre
The 4 Biggest Challenges for the Hybrid Enterprise and What CISOs Need to Solve Them
(lien direct)
> Les organisations ne sont plus reléguées à des centres de données centralisés, mais la plupart ne sont pas entièrement éloignés ou dans le cloud: leurs données et leurs opérations suivent de plus en plus un modèle hybride.Ce changement est motivé par les équipes distribuées, y compris les succursales, les travaux à domicile et les travaux d'itinérance, ainsi que les avantages de l'évolutivité et de la flexibilité offerts par le cloud.L'adoption d'un environnement hybride est inévitable, et Gartner prévoit que «d'ici 2025, plus de 50% des déploiements de pare-feu réseau impliqueront plus de deux facteurs de déploiement du même fournisseur - contre moins de 10% en 2023.» [1] tandis que les avantages sociauxDe ce nouvel écosystème sont [& # 8230;]
>Organizations are no longer relegated to centralized datacenters, but most aren\'t fully remote or in the cloud: their data and operations increasingly follow a hybrid model. This shift is driven by distributed teams, including branch offices, work from home, and roaming work, as well as the benefits of scalability and flexibility offered by the cloud. Adopting a hybrid environment is unavoidable, and Gartner anticipates that “By 2025, over 50% of network firewall deployments will involve more than two deployment factors from the same vendor - up from less than 10% in 2023.”[1] While the benefits of this new ecosystem are […]
Cloud
IndustrialCyber.webp 2024-06-05 12:51:40 L'ONCD résume les réponses RFI de cybersécurité, cite des problèmes d'harmonisation et de réciprocité dans les secteurs
ONCD summarizes cybersecurity RFI responses, cites harmonization and reciprocity issues across sectors
(lien direct)
Suite à sa demande d'information (RFI) sur l'harmonisation réglementaire et la réciprocité réglementaire de la cybersécurité, le Bureau de ...
Following up on its request for information (RFI) on cybersecurity regulatory harmonization and regulatory reciprocity, the Office of...
The_Hackers_News.webp 2024-06-05 12:40:00 Zyxel publie des correctifs pour les vulnérabilités du micrologiciel dans les modèles EOL NAS
Zyxel Releases Patches for Firmware Vulnerabilities in EoL NAS Models
(lien direct)
Zyxel a publié des mises à jour de sécurité pour aborder des défauts critiques ayant un impact sur deux de ses appareils de stockage (NAS) attachés au réseau qui ont actuellement atteint l'état de fin de vie (EOL). L'exploitation réussie de trois des cinq vulnérabilités pourrait permettre à un attaquant non authentifié d'exécuter des commandes de système d'exploitation (OS) et un code arbitraire sur les installations affectées. Les modèles impactés incluent NAS326
Zyxel has released security updates to address critical flaws impacting two of its network-attached storage (NAS) devices that have currently reached end-of-life (EoL) status. Successful exploitation of three of the five vulnerabilities could permit an unauthenticated attacker to execute operating system (OS) commands and arbitrary code on affected installations. Impacted models include NAS326
Vulnerability
SecurityWeek.webp 2024-06-05 12:34:31 Les chercheurs montrent comment les logiciels malveillants pourraient voler des données de rappel Windows
Researchers Show How Malware Could Steal Windows Recall Data
(lien direct)
> Les chercheurs en cybersécurité montrent comment les logiciels malveillants pourraient voler des données collectées par la nouvelle fonctionnalité de rappel Windows.
>Cybersecurity researchers are demonstrating how malware could steal data collected by the new Windows Recall feature.
Malware
RecordedFuture.webp 2024-06-05 12:27:48 Quatre arrêtés pour avoir prétendument tenté de saboter le système de recherche criminelle Interpol
Four arrested for allegedly attempting to sabotage Interpol criminal search system
(lien direct)
> Les chercheurs en cybersécurité montrent comment les logiciels malveillants pourraient voler des données collectées par la nouvelle fonctionnalité de rappel Windows.
>Cybersecurity researchers are demonstrating how malware could steal data collected by the new Windows Recall feature.
globalsecuritymag.webp 2024-06-05 12:18:54 Le secteur des soins de santé domine le secteur le plus ciblé par ransomware en mai - Rapport de ransomware à l'état Blackfog Blackfog
Healthcare sector dominates most targeted sector by ransomware in May - Blackfog State of Ransomware Report
(lien direct)
Le dernier rapport «State of Ransomware» de Blackfog \\ vient de publier, et le secteur des soins de santé continue de dominer le secteur le plus ciblé par ransomware, avec 57 attaques, une augmentation de 30% en avril!Avec un record de 562 attaques non signalées et un total de 65 attaques signalées, cela fait que le deuxième mois le plus élevé de l'année jusqu'à présent, selon Darren Williams, PDG et fondateur de Blackfog. «Mai a vu notre deuxième mois le plus élevé de l'année avec un total de 65 attaques signalées et un record de 562 (...) - mise à jour malveillant
Blackfog\'s latest May “State of Ransomware” report has just been released, and the Healthcare sector continues to dominate the most targeted sector by ransomware, with 57 attacks, a 30% increase on April! With a record 562 unreported attacks, and total of 65 reported attacks, this makes May the second highest month of the year so far, according to Darren Williams, CEO and Founder of Blackfog. “May saw our second highest month of the year with a total of 65 reported attacks and a record 562 (...) - Malware Update
Ransomware Medical
globalsecuritymag.webp 2024-06-05 12:05:20 Cyjax trouve plus de 5 nouveaux groupes de ransomwares émergeant par mois
Cyjax finds over 5 new ransomware groups emerging per month
(lien direct)
Cyjax trouve plus de 5 nouveaux groupes de ransomwares émergeant par mois - mise à jour malveillant
Cyjax finds over 5 new ransomware groups emerging per month - Malware Update
Ransomware
Detection_Engineering.webp 2024-06-05 12:03:49 Det. Eng. Weekly #72 - Chasing an 🚑 in a 🤡 🚗 (lien direct) Increasing shareholder value, one clickbait-y blog at a time
The_Hackers_News.webp 2024-06-05 11:52:00 Les comptes de célébrités Tiktok compromis en utilisant des attaques zéro-clic via DMS
Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs
(lien direct)
La plate-forme de partage vidéo populaire Tiktok a reconnu un problème de sécurité qui a été exploité par les acteurs de la menace pour prendre le contrôle des comptes de haut niveau sur la plate-forme. Le développement a été signalé pour la première fois par Semafor et Forbes, qui a détaillé une campagne de rachat de compte de compte zéro-clic qui permet aux logiciels malveillants propagés via des messages directs pour compromettre les comptes de marque et de célébrités sans avoir à
Popular video-sharing platform TikTok has acknowledged a security issue that has been exploited by threat actors to take control of high-profile accounts on the platform. The development was first reported by Semafor and Forbes, which detailed a zero-click account takeover campaign that allows malware propagated via direct messages to compromise brand and celebrity accounts without having to
Malware Threat
Netskope.webp 2024-06-05 11:45:00 Offrir une approche moderne de la sécurité SaaS avec NetSkope One
Delivering a Modern Approach to SaaS Security with Netskope One
(lien direct)
> Il y a plus d'applications SaaS utilisées par les entreprises que jamais auparavant et le taux d'adoption ne fera qu'augmenter.Selon le cloud annuel de Netskope \\ & # 38;Rapport de menace, l'adoption de SaaS a continué d'augmenter dans les environnements d'entreprise tout au long de 2023, les utilisateurs accédant constamment à de nouvelles applications, principalement non gérées, et à augmenter leur utilisation des applications existantes.[& # 8230;]
>There are more SaaS applications in use by businesses than ever before-and the adoption rate is only going to continue to increase. According to Netskope\'s annual Cloud & Threat Report, SaaS adoption continued to rise in enterprise environments throughout 2023, with users constantly accessing new, mostly unmanaged, apps and increasing their use of existing apps. […]
Threat Cloud
RecordedFuture.webp 2024-06-05 11:43:09 Pologne pour investir 760 millions de dollars dans la cyberdéfense à mesure que la pression russe monte
Poland to invest $760 million in cyberdefense as Russian pressure mounts
(lien direct)
> Il y a plus d'applications SaaS utilisées par les entreprises que jamais auparavant et le taux d'adoption ne fera qu'augmenter.Selon le cloud annuel de Netskope \\ & # 38;Rapport de menace, l'adoption de SaaS a continué d'augmenter dans les environnements d'entreprise tout au long de 2023, les utilisateurs accédant constamment à de nouvelles applications, principalement non gérées, et à augmenter leur utilisation des applications existantes.[& # 8230;]
>There are more SaaS applications in use by businesses than ever before-and the adoption rate is only going to continue to increase. According to Netskope\'s annual Cloud & Threat Report, SaaS adoption continued to rise in enterprise environments throughout 2023, with users constantly accessing new, mostly unmanaged, apps and increasing their use of existing apps. […]
Blog.webp 2024-06-05 11:38:48 Comprendre la fonction de contrat intelligent de l'hypercycle \\
Understanding HyperCycle\\'s HyperShare Smart Contract Feature
(lien direct)
L'hypercycle améliore la sécurité et l'efficacité de l'IA avec des preuves cryptographiques et des nœuds entre pairs.Hypershare soutient la gouvernance et le revenu décentralisés & # 8230;
HyperCycle enhances AI safety and efficiency with cryptographic proofs and peer-to-peer nodes. HyperShare supports decentralized governance and income…
News.webp 2024-06-05 11:12:10 Abattre les chatbots de la bouche de pot aux LLM qui fuient.À quoi ressemble la vie dans l'équipe rouge de Microsoft \\?
Tackling potty-mouth chatbots to leaky LLMs. What\\'s life like in Microsoft\\'s AI red team?
(lien direct)
Le fondateur du groupe révèle tout à le reg interview Parfois, les gens veulent abuser des systèmes d'IA pour fuir les secrets d'entreprise.D'autres fois, ils veulent juste forcer un LLM à parler comme un pirate.…
Chercheur.webp 2024-06-05 11:00:58 Confidentialité et surpêche en ligne
Online Privacy and Overfishing
(lien direct)
Microsoft Récemment pirates soutenus par l'État en utilisant sa génération AI générativeOutils pour aider avec leurs attaques.Dans la communauté de la sécurité, les questions immédiates n'étaient pas des questions sur la façon dont les pirates utilisaient les outils (qui était tout à fait prévisible), mais sur la façon dont Microsoft l'a compris.La conclusion naturelle était que Microsoft espionne ses utilisateurs de l'IA, à la recherche de pirates nuisibles au travail. Certains repoussent pour caractériser les actions de Microsoft & # 8217; S comme & # 8220; Espupulation. & # 8221;Des fournisseurs de services cloud Course surveillent ce que font les utilisateurs.Et parce que nous nous attendons à ce que Microsoft fasse quelque chose comme ça, il n'est pas juste de l'appeler espionner ...
Microsoft recently caught state-backed hackers using its generative AI tools to help with their attacks. In the security community, the immediate questions weren’t about how hackers were using the tools (that was utterly predictable), but about how Microsoft figured it out. The natural conclusion was that Microsoft was spying on its AI users, looking for harmful hackers at work. Some pushed back at characterizing Microsoft’s actions as “spying.” Of course cloud service providers monitor what users are doing. And because we expect Microsoft to be doing something like this, it’s not fair to call it spying...
Tool Cloud
SecurityWeek.webp 2024-06-05 11:00:00 Resurgence des ransomwares: Mandiant observe une forte augmentation des tactiques d'extorsion criminelles
Resurgence of Ransomware: Mandiant Observes Sharp Rise in Criminal Extortion Tactics
(lien direct)
> Mandiant a vu une augmentation de l'activité des ransomwares en 2023 par rapport à 2022, y compris une augmentation de 75% des publications sur les sites de fuite de données.
>Mandiant saw an increase in ransomware activity in 2023 compared to 2022, including a 75% increase in posts on data leak sites.
Ransomware
silicon.fr.webp 2024-06-05 10:52:14 De NTLM à Kerberos : sacré chantier pour Microsoft (lien direct) NTLM est désormais officiellement obsolète chez Microsoft. De là à lui substituer pleinement Kerberos, il y a encore du chemin.
DarkReading.webp 2024-06-05 10:30:00 Clusters de menaces chinoises Triple équipe une organisation de gouvernement asiatique de haut niveau
Chinese Threat Clusters Triple-Team a High-Profile Asia Government Org
(lien direct)
Un trio de grappes affiliées aux Chinois a effectué des tâches spécialisées dans une chaîne d'attaque plus large, probablement sous la montre d'une seule organisation.
A trio of Chinese-affiliated clusters performed specialized tasks in a broader attack chain, likely under the watch of a single organization.
Threat
Blog.webp 2024-06-05 10:17:12 Les pirates divulguent 230 000 utilisateurs \\ 'Données dans la violation de «Tech in Asia»
Hackers Leak 230,000 Users\\' Data in “Tech in Asia” News Outlet Breach
(lien direct)
Une violation de données prétendument chez Tech en Asie a exposé les informations personnelles de 230 000 utilisateurs.En savoir plus & # 8230;
A data breach allegedly at Tech in Asia has exposed the personal information of 230,000 users. Learn more…
Data Breach
ComputerWeekly.webp 2024-06-05 10:05:00 Gang de ransomware de Qilin probablement derrière une attaque NHS paralysante
Qilin ransomware gang likely behind crippling NHS attack
(lien direct)
Une violation de données prétendument chez Tech en Asie a exposé les informations personnelles de 230 000 utilisateurs.En savoir plus & # 8230;
A data breach allegedly at Tech in Asia has exposed the personal information of 230,000 users. Learn more…
Ransomware
Sekoia.webp 2024-06-05 09:48:17 Que se passe-t-il avec les nouveaux enfants?
What\\'s up with the new kids?
(lien direct)
> Le marché de la cybersécurité subit une transformation importante marquée par des acquisitions et des fusions majeures parmi les acteurs clés.Les solutions traditionnelles sur site sont remplacées par des plateformes complètes basées sur le SaaS qui offrent un déploiement plus rapide, des coûts plus bas et des capacités supérieures. la publication Suivante Qu'est-ce que les nouveaux enfants? est un article de blog Sekoia.io .
>The cybersecurity market is undergoing significant transformation marked by major acquisitions and mergers among key players. Traditional on-premise solutions are being replaced by comprehensive, SaaS-based platforms that offer faster deployment, lower costs, and superior capabilities. La publication suivante What\'s up with the new kids? est un article de Sekoia.io Blog.
InfoSecurityMag.webp 2024-06-05 09:45:00 # Infosec2024: la sécurité des données doit rattraper des menaces croissantes
#Infosec2024: Data Security Needs to Catch Up With Growing Threats
(lien direct)
Les organisations doivent être conscientes des menaces à leurs données critiques et prendre des mesures urgentes pour protéger leurs actifs de données
Organizations need to be aware of the threats to their mission-critical data and take urgent steps to protect their data assets
globalsecuritymag.webp 2024-06-05 09:39:18 Terence Liu, Txone Networks: "La meilleure chose que les gens puissent faire est d'aider les autres. Les CISO devraient tendre la main à d'autres cisos dans la même industrie"
Terence Liu, TXOne Networks: " The best thing that people can do is to help others. CISOS should reach out to other CISOs in the same industry "
(lien direct)
Nous avons rencontré Terence Liu, co-fondateur et PDG de Txone à Hanovre, en Allemagne. Une conversation perspicace sur la sécurité des OT et la démocratisation progressive de la cybersécurité dans le monde. - Entretiens / /
We met with Terence Liu, co-founder and CEO of TXOne in Hannover, Germany. An insightful conversation about OT Security and the gradual democratization of cybersecurity in the world. - Interviews /
Industrial
globalsecuritymag.webp 2024-06-05 09:38:08 AI générative: l'avantage ultime pour toute équipe de cybersécurité
Generative AI: The Ultimate Advantage for any Cybersecurity Team
(lien direct)
Générative AI: L'avantage ultime de toute équipe de cybersécurité affirme Espria - opinion
Generative AI: The Ultimate Advantage for any Cybersecurity Team say Espria - Opinion
globalsecuritymag.webp 2024-06-05 09:31:25 Élections de l'UE - BSA |La Software Alliance publie son guide de transformation numérique d'Europe \\
EU elections - BSA | The Software Alliance releases its Guide to Europe\\'s Digital Transformation
(lien direct)
Élections de l'UE - BSA |L'Alliance Software publie son guide de transformation numérique d'Europe - cybersécurité
EU elections - BSA | The Software Alliance releases its Guide to Europe\'s Digital Transformation - Cyber Security
SecurityWeek.webp 2024-06-05 09:28:03 Les hôpitaux de Londres annulent les opérations et les rendez-vous après avoir été frappé dans l'attaque des ransomwares
London Hospitals Cancel Operations and Appointments After Being Hit in Ransomware Attack
(lien direct)
Plusieurs hôpitaux de Londres ont annulé les opérations et les rendez-vous après avoir été frappé dans une attaque de ransomware.
Several hospitals in London have canceled operations and appointments after being hit in a ransomware attack.
Ransomware
globalsecuritymag.webp 2024-06-05 09:22:50 LexisNexis Risk Solutions révèle une augmentation annuelle de 19 % du taux mondial d\'attaques numériques réalisées manuellement, selon leur rapport sur la cybercriminalité (lien direct) LexisNexis Risk Solutions révèle une augmentation annuelle de 19 % du taux mondial d'attaques numériques réalisées manuellement, selon leur rapport sur la cybercriminalité ● Le volume des attaques réalisées manuellement a augmenté de 40 %, tandis que les attaques par bots ont progressé de 2 %. ● Les cybercriminels utilisent des centres à distance, gérés par des fraudeurs, basés en Asie du Sud-Est pour lancer des attaques contre des consommateurs du monde entier. ● L'usurpation de comptes est la catégorie de fraude la plus courante signalée par les clients (29 % de toutes les catégories). - Investigations
globalsecuritymag.webp 2024-06-05 09:08:18 WithSeCure ™ a libéré les éléments de la détection et la réponse prolongées de WithSeCure ™ (XDR)
WithSecure™ has released WithSecure™ Elements Extended Detection and Response (XDR)
(lien direct)
WithSeCure ™ Elements Identity Security protège la main-d'œuvre contre les attaquants \\ 'la nouvelle façon préférée dans Les éléments de WithSeCure ™ XDR se déplacent au-delà du point final pour détecter les attaques basées sur l'identité qui explosent ainsi que la montée des applications de travail à domicile et basées sur le cloud. - revues de produits
WithSecure™ Elements Identity Security Protects the Workforce Against Attackers\' Favorite New Way In WithSecure™ Elements XDR moves beyond the endpoint to detect identity-based attacks that are exploding along with the rise of work-from-home and cloud-based applications. - Product Reviews
InfoSecurityMag.webp 2024-06-05 09:00:00 # Infosec2024: les organisations ont demandé à adopter des garanties avant l'adoption de l'IA
#Infosec2024: Organizations Urged to Adopt Safeguards Before AI Adoption
(lien direct)
Les dirigeants de la sécurité d'Infoscurity Europe 2024 ont déclaré que les organisations doivent établir des contrôles de sécurité avant l'adoption de l'IA pour atténuer les risques très réels pour leur entreprise
Security leaders at Infosecurity Europe 2024 said organizations must establish security controls prior to AI adoption to mitigate very real risks to their business
globalsecuritymag.webp 2024-06-05 08:59:26 ThreatLocker entre au catalogue de BeMSP (lien direct) ThreatLocker, plateforme cybersécurité Zero Trust pour les MSP, entre au catalogue de BeMSP Pour renforcer sa présence en France, l'éditeur de solutions de cybersécurité ThreatLocker s'associe à BeMSP, intégrateur de solutions MSP. - Business
InfoSecurityMag.webp 2024-06-05 08:30:00 # Infosec2024: relever les cyber-défis du code généré par l'IA-AI
#Infosec2024: Tackling Cyber Challenges of AI-Generated Code
(lien direct)
Si les développeurs de logiciels veulent bénéficier d'outils de code généré par l'IA, ils doivent atténuer certains des risques qu'ils pourraient apporter en premier, Synopsys \\ 'Lucas von Stockhausen a déclaré à Infoscurity Europe
If software developers want to benefit from AI-generated code tools, they must mitigate some of the risks they could bring first, Synopsys\' Lucas von Stockhausen said at Infosecurity Europe
Tool
globalsecuritymag.webp 2024-06-05 07:16:05 Canonical lance Ubuntu Core 24 (lien direct) Canonical lance Ubuntu Core 24 avec un support GPU amélioré et de nouvelles capacités IoT Canonical Ubuntu Core 24, système d'exploitation pour les appareils IoT, est lancé avec un nouveau système d'installation aux paramètres d'usine, la prise en charge du GPU pour les applications d'IA, des intégrations de gestion des appareils avec Landscape et Microsoft Azure IoT Edge et plus encore. - Produits
Korben.webp 2024-06-05 07:00:00 Windows Vista Extended Kernel – Donnez un coup de jeune à votre PC sous Windows Vista (lien direct) Découvrez Windows Vista Extended Kernel, une extension système qui optimise les anciennes machines sous Vista pour exécuter des logiciels modernes comme Firefox 111, OBS Studio 29 et Chromium 111, développée par le créateur de Supermium.
News.webp 2024-06-05 06:44:14 Microsoft a payé Tenable une prime de bogue pour un défaut azur qu'il dit n'a pas besoin d'un correctif, juste une meilleure documentation
Microsoft paid Tenable a bug bounty for an Azure flaw it says doesn\\'t need a fix, just better documentation
(lien direct)
Laissez les clients interférer avec les autres locataires?Que \\ est notre cloud travaillant par conception, Redmond semble dire une vulnérabilité - ou tout simplement un travail comme prévu, selon qui vous demandez - dans le cloud de Microsoft \\ permet potentiellement que les mécréants ondulentRègles du pare-feu à l'extérieur et accéder à d'autres ressources Web privées.…
Let customers interfere with other tenants? That\'s our cloud working by design, Redmond seems to say A vulnerability - or just Azure working as intended, depending on who you ask - in Microsoft\'s cloud potentially allows miscreants to wave away firewall rules and access other people\'s private web resources.…
Vulnerability Cloud
DarkReading.webp 2024-06-05 06:00:00 L'Afrique se classe faible sur la cyber-résilience du phishing
Africa Ranks Low on Phishing Cyber Resilience
(lien direct)
Alors que les menaces pour la cybersphere de l'Afrique continuent de croître, le continent fait face à des risques élevés pour sa société et son économie avec un écart croissant de cyber et un manque de préparation.
As threats to Africa\'s cybersphere continue to grow, the continent faces high risks to its society and economy with a growing cyber skills gap and lack of preparedness.
Last update at: 2024-06-05 15:08:33
See our sources.
My email:

To see everything: RSS Twitter