What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
The_Hackers_News.webp 2024-05-23 19:20:00 Nouvelles frontières, anciennes tactiques: le groupe d'espionnage chinois cible les gouvernements Afrique et Caraïbes
New Frontiers, Old Tactics: Chinese Espionage Group Targets Africa & Caribbean Govts
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda Sharp a élargi son ciblage pour inclure des organisations gouvernementales en Afrique et dans les Caraïbes dans le cadre d'une campagne de cyber-espionnage en cours. "La campagne adopte Cobalt Strike Beacon comme charge utile, permettant des fonctionnalités de porte dérobée comme la communication C2 et l'exécution des commandes tout en minimisant l'exposition de leurs outils personnalisés", Check Point
The China-linked threat actor known as Sharp Panda has expanded their targeting to include governmental organizations in Africa and the Caribbean as part of an ongoing cyber espionage campaign. "The campaign adopts Cobalt Strike Beacon as the payload, enabling backdoor functionalities like C2 communication and command execution while minimizing the exposure of their custom tools," Check Point
Threat Tool ★★★
The_Hackers_News.webp 2024-05-23 16:44:00 Inside Operation Spectre diplomatique: Tactiques furtives de Group Chinese \\ exposées
Inside Operation Diplomatic Specter: Chinese APT Group\\'s Stealthy Tactics Exposed
(lien direct)
Les entités gouvernementales au Moyen-Orient, en Afrique et en Asie sont la cible d'un groupe de menace persistant avancé chinois (APT) dans le cadre d'une campagne de cyber-espionnage en cours surnommée & NBSP; Opération Spectre diplomatique et NBSP; depuis au moins fin 2022. "Une analyse de cette activité de cette menace acteur révèle des opérations d'espionnage à long terme contre au moins sept entités gouvernementales", Palo Alto Networks
Governmental entities in the Middle East, Africa, and Asia are the target of a Chinese advanced persistent threat (APT) group as part of an ongoing cyber espionage campaign dubbed Operation Diplomatic Specter since at least late 2022. "An analysis of this threat actor\'s activity reveals long-term espionage operations against at least seven governmental entities," Palo Alto Networks
Threat
The_Hackers_News.webp 2024-05-23 16:44:00 Vos sauvegardes SaaS sont-elles aussi sécurisées que vos données de production?
Are Your SaaS Backups as Secure as Your Production Data?
(lien direct)
Les conversations sur la sécurité des données ont tendance à diverger en trois threads principaux: Comment protéger les données que nous stockons sur notre site sur site ou notre infrastructure cloud? Quelles stratégies et outils ou plateformes peuvent-ils sauvegarder et restaurer de manière fiable les données? Que nous coûterait toutes ces données, et à quelle vitesse pourrions-nous le récupérer? Tous sont des conversations valides et nécessaires pour les organisations technologiques de toutes formes
Conversations about data security tend to diverge into three main threads: How can we protect the data we store on our on-premises or cloud infrastructure? What strategies and tools or platforms can reliably backup and restore data? What would losing all this data cost us, and how quickly could we get it back? All are valid and necessary conversations for technology organizations of all shapes
Cloud Tool
WiredThreatLevel.webp 2024-05-23 16:00:00 Une fuite de données sur la police biométrique est un signe de choses à venir
A Leak of Biometric Police Data Is a Sign of Things to Come
(lien direct)
Des milliers d'empreintes digitales et d'images faciales liées à la police en Inde ont été exposées en ligne.Les chercheurs disent que c'est un avertissement de ce qui se passera à mesure que la collecte de données biométriques augmente.
Thousands of fingerprints and facial images linked to police in India have been exposed online. Researchers say it\'s a warning of what will happen as the collection of biometric data increases.
Legislation ★★
globalsecuritymag.webp 2024-05-23 15:51:44 IdTechex demande quelles applications réelles les joueurs commerciaux se développent avec des ordinateurs quantiques aujourd'hui
IDTechEx Asks Which Real-World Applications Commercial Players Are Developing With Quantum Computers Today
(lien direct)
idTechex demande quelles applications réelles les joueurs commerciaux se développent avec des ordinateurs quantiques aujourd'hui Auteur: Dr Tess Skyrme, analyste de technologie senior chez idTechex - opinion
IDTechEx Asks Which Real-World Applications Commercial Players Are Developing With Quantum Computers Today Author: Dr Tess Skyrme, Senior Technology Analyst at IDTechEx - Opinion
Commercial ★★
IndustrialCyber.webp 2024-05-23 15:39:14 Cisco améliore les capacités de sécurité industrielle pour stimuler la conformité NIS2 pour les industries
Cisco enhances industrial security capabilities to drive NIS2 compliance for industries
(lien direct)
> La directive européenne NIS2 (réseau et sécurité de l'information) se concentre sur l'amélioration des exigences de cybersécurité pour les infrastructures critiques dans le ...
>The European NIS2 (Network and Information Security) directive focuses on enhancing cybersecurity requirements for critical infrastructures in the...
Industrial ★★★
InfoSecurityMag.webp 2024-05-23 15:30:00 L'élection indienne fait face à des cyberattaques, des fuites de données sur Dark Web
Indian Election Faces Cyber-Attacks, Data Leaks on Dark Web
(lien direct)
Ressecurity a signalé un pic de 300% des cyberattaques post-# opisrael, s'intensifier depuis #opindia l'année dernière
Resecurity reported a 300% spike in cyber-attacks post-#OpIsrael, intensifying since #OpIndia last year
★★★
IndustrialCyber.webp 2024-05-23 15:23:04 La NSA publie des conseils sur la maturité de la fiducie zéro pour l'application, la sécurité de la charge de travail
NSA releases guidance on advancing zero trust maturity for application, workload security
(lien direct)
> L'Agence nationale de sécurité américaine (NSA) a publié mercredi une fiche d'information sur la cybersécurité (CSI) pour aider les organisations à sécuriser ...
>The U.S. National Security Agency (NSA) published on Wednesday a cybersecurity information sheet (CSI) to help organizations secure...
★★★
globalsecuritymag.webp 2024-05-23 15:13:31 Division des sociétés de la Sec \\ Division des finances sur la divulgation des incidents - Insights Expert
SEC\\'s Division of Corporation Finance Director on Incident Disclosure - EXPERT INSIGHTS
(lien direct)
SEC \'s Division of Corporation Finance Director on Incident Divulgation - Expert Insights by Steve Cobb, CISO at SecurityScorecard et Owen Denby, General Counsel at SecurityScoreCard - opinion
SEC\'s Division of Corporation Finance Director on Incident Disclosure - EXPERT INSIGHTS by Steve Cobb, CISO at SecurityScorecard and Owen Denby, General Counsel at SecurityScorecard - Opinion
★★
The_Hackers_News.webp 2024-05-23 14:51:00 Ivanti Patches des défauts d'exécution de code distant critique dans le gestionnaire de points de terminaison
Ivanti Patches Critical Remote Code Execution Flaws in Endpoint Manager
(lien direct)
Ivanti a déployé mardi des correctifs pour aborder plusieurs défauts de sécurité critiques dans Endpoint Manager (EPM) qui pourraient être exploités pour réaliser l'exécution du code distant dans certaines circonstances. Six des 10 vulnérabilités & # 8211;De & nbsp; CVE-2024-29822 à CVE-2024-29827 & NBSP; (Scores CVSS: 9.6) & # 8211;concernant les défauts d'injection SQL qui permettent à un attaquant non authentifié dans le même réseau de
Ivanti on Tuesday rolled out fixes to address multiple critical security flaws in Endpoint Manager (EPM) that could be exploited to achieve remote code execution under certain circumstances. Six of the 10 vulnerabilities – from CVE-2024-29822 through CVE-2024-29827 (CVSS scores: 9.6) – relate to SQL injection flaws that allow an unauthenticated attacker within the same network to
Vulnerability
Blog.webp 2024-05-23 14:33:38 Guntech 2.5 à lancer dans l'écosystème de jeu des Upland \\
Guntech 2.5 to Launch in Upland\\'s Gaming Ecosystem
(lien direct)
> Par uzair amir Mathilda Studios s'associe à Upland pour introduire Guntech 2.5 dans la plate-forme de jeu Web3 de Upland \\ avec +10 emplacements et & # 8230; Ceci est un article de HackRead.com Lire le post original: guntech 2.5 à lancer dans l'écosystème de jeu de Upland \\
>By Uzair Amir Mathilda Studios Partners with Upland to Introduce Guntech 2.5 into Upland\'s Web3 Gaming Platform with +10 Locations and… This is a post from HackRead.com Read the original post: Guntech 2.5 to Launch in Upland\'s Gaming Ecosystem
★★
TroyHunt.webp 2024-05-23 14:24:10 Teslas peut toujours être volé avec un hack radio bon marché malgré une nouvelle technologie sans clé
Teslas can still be stolen with a cheap radio hack despite new keyless tech
(lien direct)
Les propriétaires de Tesla devraient permettre une protection contre la broche pour contrecarrer les attaques de relais.
Tesla owners should enable PIN-to-drive protection to thwart relay attacks.
Hack Industrial ★★★★
Blog.webp 2024-05-23 14:06:22 Analog lance TestNet, alloue à 2% l'offre de jetons pour les participants
Analog Launches Testnet, Allocates 2% Token Supply for Participants
(lien direct)
> Par uzair amir Testnet de l'analyse est ouvert aux développeurs, à la communauté et aux validateurs, les participants peuvent terminer des quêtes et gravir le classement ATP & # 8230; Ceci est un article de HackRead.com Lire le post original: Analog lance TestNet, alloue à 2% l'offre de jetons pour les participants
>By Uzair Amir Analog\'s Testnet is open for developers, community and validators, participants can complete quests and climb the ATP leaderboard… This is a post from HackRead.com Read the original post: Analog Launches Testnet, Allocates 2% Token Supply for Participants
★★★
DarkReading.webp 2024-05-23 14:00:00 Nouvel état d'esprit nécessaire pour les grands modèles de langue
New Mindset Needed for Large Language Models
(lien direct)
Avec le bon mélange de prudence, de créativité et d'engagement, nous pouvons construire un avenir où les LLM ne sont pas seulement puissantes, mais aussi fondamentalement dignes de confiance.
With the right mix of caution, creativity, and commitment, we can build a future where LLMs are not just powerful, but also fundamentally trustworthy.
★★★
DarkReading.webp 2024-05-23 14:00:00 La faille critique dans la plate-forme d'IA reproductrice expose les données propriétaires
Critical Flaw in Replicate AI Platform Exposes Proprietary Data
(lien direct)
La découverte souligne les défis de la protection des données de plusieurs clients dans les solutions AI-AS-A-Service, en particulier dans les environnements qui exécutent des modèles d'IA à des sources non fiables.
The finding underscores the challenges of protecting data from multiple customers across AI-as-a-service solutions, especially in environments that run AI models from untrusted sources.
★★★
globalsecuritymag.webp 2024-05-23 13:50:02 Alation gagne le statut de Fedramp «en cours» pour fournir des renseignements sur les données au gouvernement fédéral
Alation Earns FedRAMP “In Process” Status to Deliver Data Intelligence to the Federal Government
(lien direct)
Alation gagne le statut de Fedramp «en cours» pour fournir des renseignements sur les données au gouvernement fédéral Alation s'associe à Constellation Govcloud et Merlin Cyber pour répondre aux normes de sécurité des données rigoureuses et aider les entreprises à trouver, comprendre et faire confiance aux données sensibles dans le cloud - actualités du marché
Alation Earns FedRAMP “In Process” Status to Deliver Data Intelligence to the Federal Government Alation partners with Constellation GovCloud and Merlin Cyber to respond to rigorous data security standards and help enterprises securely find, understand, and trust sensitive data in the cloud - Market News
★★
globalsecuritymag.webp 2024-05-23 13:47:45 2024 Les tendances de la sécurité de l'information révèlent une croissance de la gestion de l'accès privilégié et de l'adoption de zéro contrepartie
2024 Information Security Trends Reveal Growth in Privileged Access Management and Zero-Trust Adoption
(lien direct)
2024 Les tendances de la sécurité de l'information révèlent une croissance de la gestion de l'accès privilégié et de l'adoption de zéro frust Les associés de la sécurité et de la gestion des entreprises du gardien mettent en évidence les tendances actuelles et les orientations futures dans le nouveau rapport - rapports spéciaux
2024 Information Security Trends Reveal Growth in Privileged Access Management and Zero-Trust Adoption Keeper Security and Enterprise Management Associates highlight current trends and future directions in new report - Special Reports
★★
News.webp 2024-05-23 13:30:07 70% des cisos s'inquiètent
70% of CISOs worry their org is at risk of a material cyber attack
(lien direct)
attendez, pourquoi voulez-vous à nouveau ce travail? Les chefs de la sécurité de l'information du monde entier "regardent nerveusement à l'horizon", selon une enquête sur 1 600 cisos qui ont trouvé plus de deux tiers (70 pour cent) craignent que leur organisation risque de cyber-attaque matérielle au cours des 12 prochains mois. … ★★
Intigriti.webp 2024-05-23 13:29:42 Triage: le hack pas si secret aux programmes de primes de bogues percutants
Triage: The not-so-secret hack to impactful bug bounty programs
(lien direct)
> Au cœur de chaque plate-forme de prime de bogue florissante se trouve son équipe de triage.Ces équipes évaluent les rapports de vulnérabilité, décidant de l'escalade et de la hiérarchisation.De plus, ils s'assurent que toutes les informations vitales atteignent rapidement les personnes concernées.Pensez à l'opérateur à qui vous parlez lorsque vous appelez les services d'urgence - c'est un rôle essentiel, mais se trouve souvent tranquillement derrière le [& # 8230;]
>At the core of every thriving bug bounty platform lies its triage team. These teams evaluate vulnerability reports, deciding on escalation and prioritization. Moreover, they ensure all the vital information reaches the relevant people promptly. Think about the operator you’d speak to when calling emergency services-it\'s an essential role yet often sits quietly behind the […]
Hack Vulnerability ★★★
SecurityWeek.webp 2024-05-23 13:22:14 VMware a maltraité dans le récent hack à mitre pour la persistance, l'évasion
VMware Abused in Recent MITRE Hack for Persistence, Evasion
(lien direct)
> Mitre a partagé des informations sur la façon dont les pirates liés à la Chine ont abusé de VMware pour la persistance et l'évasion de détection dans le récent hack.
>MITRE has shared information on how China-linked hackers abused VMware for persistence and detection evasion in the recent hack.
Hack ★★
globalsecuritymag.webp 2024-05-23 13:20:13 Cyberattaque en Nouvelle-Calédonie : une étude révèle au moins 44 cyberattaques majeures en France depuis 2023 (lien direct) Dans le contexte de la récente attaque DDoS contre un fournisseur d'accès à Internet en Nouvelle-Calédonie, Surfshark propose des statistiques sur les cyberattaques en France. L'étude a été réalisée en analysant les données du Répertoire européen des incidents cybernétiques. Nous avons constaté que la France a été la cible de 44 cyberattaques depuis 2023, ce qui signifie que le pays a subi en moyenne 3 attaques chaque mois sur cette période. "Selon le Répertoire européen des incidents cybernétiques, (...) - Malwares ★★★
globalsecuritymag.webp 2024-05-23 13:17:01 Etude mondiale Dynatrace : 87% des RSSI considèrent que la sécurité des applications reste trop souvent négligée (lien direct) Selon une étude mondiale menée par Dynatrace, 87% des RSSI considèrent que la sécurité des applications reste trop souvent négligée L'augmentation des attaques générées par IA et l'accélération des cycles de livraison de logiciels rendent plus difficile la protection des organisations : les problèmes d'alignement entre les équipes de sécurité et la direction exposent les organisations à un risque accru de cyber-attaques. - Investigations ★★★
Korben.webp 2024-05-23 13:15:38 Phil Zimmermann – Père de PGP et gardien de notre vie privée (lien direct) Phil Zimmermann, créateur de Pretty Good Privacy (PGP), a révolutionné la cryptographie en rendant le chiffrement des e-mails accessible à tous. Pionnier de la cybersécurité, il a également cofondé Silent Circle pour sécuriser les communications mobiles. Sa vision a profondément marqué la protection de la vie privée numérique. ★★★
globalsecuritymag.webp 2024-05-23 13:14:13 Withseretm lance Luminen
WithSecureTM Launches Luminen
(lien direct)
Withseretm lance Luminen: Supercarde les équipes informatiques avec des capacités de cybersécurité Genai gratuites - revues de produits
WithSecureTM Launches Luminen: Supercharges IT Teams With Free GenAI Cyber Security Capabilities - Product Reviews
★★
RecordedFuture.webp 2024-05-23 13:07:15 L'approbation de la cyber-force obtient l'approbation du comité de la Chambre \\
Cyber Force provision gets House committee\\'s approval
(lien direct)
Withseretm lance Luminen: Supercarde les équipes informatiques avec des capacités de cybersécurité Genai gratuites - revues de produits
WithSecureTM Launches Luminen: Supercharges IT Teams With Free GenAI Cyber Security Capabilities - Product Reviews
★★★
Checkpoint.webp 2024-05-23 13:07:07 Sharp Dragon se développe vers l'Afrique et les Caraïbes
Sharp Dragon Expands Towards Africa and The Caribbean
(lien direct)
> Introduction des résultats clés Depuis 2021, les recherches sur le point de contrôle ont surveillé de près les activités de Sharp Dragon (anciennement appelé Panda Sharp *), un acteur de menace chinois.Les activités historiques consistent principalement en des e-mails de phishing hautement ciblés, conduisant auparavant au déploiement de & # 160; victorydll & # 160; ou & # 160; soul & # 160; framework.Alors que les opérateurs de dragons tranchants finaux ont déployé des heures supplémentaires, leur modus operandi [& # 8230;]
>Key Findings Introduction Since 2021, Check Point Research has been closely monitoring the activities of Sharp Dragon (Formerly referred to as Sharp Panda*), a Chinese threat actor. Historical activities mostly consist of highly-targeted phishing emails, previously leading to the deployment of VictoryDLL or Soul framework. While the final payloads Sharp Dragon operators have deployed overtime changed, their modus operandi […]
Threat ★★
Checkpoint.webp 2024-05-23 13:00:03 Estimer les avantages financiers de l'utilisation de la sécurité du réseau CloudGuard
Estimate the financial benefits of using CloudGuard Network Security
(lien direct)
> Comme les organisations s'appuient de plus en plus sur les services cloud pour leurs opérations, la nécessité d'une sécurité cloud efficace est devenue une priorité absolue.Dans un récent rapport de sécurité du cloud, 49% des répondants à l'enquête ont identifié les pare-feu cloud comme leur principale mesure défensive, soulignant la valeur des solutions de sécurité du réseau cloud en tant que couche fondamentale pour protéger les actifs du cloud et les charges de travail.Lorsque vous envisagez des solutions de sécurité, les ingénieurs de sécurité se concentrent souvent sur l'évaluation de l'efficacité de la sécurité, tandis que les CISO et les cadres de niveau C sont plus préoccupés par des facteurs tels que le retour sur investissement, le risque organisationnel et la continuité des entreprises.Fait intéressant, ces considérations sont fortement corrélées, car l'efficacité de la sécurité a une grande [& # 8230;]
>As organizations increasingly rely on cloud services for their operations, the need for effective cloud security has become a top priority. In a recent cloud security report, 49% of the survey responders identified cloud firewalls as their primary defensive measure, emphasizing the value of cloud network security solutions as a foundational layer to protect cloud assets and workloads. When considering security solutions, security engineers often focus on evaluating security efficacy, while CISOs and C-level executives are more concerned with factors such as ROI, organizational risk, and business continuity. Interestingly, these considerations are highly correlated, because security efficacy has a large […]
Cloud ★★
Checkpoint.webp 2024-05-23 13:00:02 La campagne d'espionnage chinoise s'étend pour cibler l'Afrique et les Caraïbes
Chinese Espionage Campaign Expands to Target Africa and The Caribbean
(lien direct)
> La recherche sur les points de contrôle (RCR) voit une campagne de cyber-espionnage en cours se concentre sur le ciblage des organisations gouvernementales en Afrique et dans les Caraïbes.Attribué à un acteur de menace chinois Sharp Dragon (anciennement Sharp Panda), la campagne adopte Cobalt Strike Beacon en tant que charge utile, permettant des fonctionnalités de porte dérobée telles que la communication C2 et l'exécution des commandes tout en minimisant l'exposition de leurs outils personnalisés.Cette approche raffinée suggère une compréhension plus profonde de leurs cibles.Les principales constatations de Dragon Sharp \\ (anciennement appelées opérations de panda pointues) se poursuivent, élargissant maintenant leur objectif vers de nouvelles régions & # 8211;L'Afrique et les Caraïbes.Sharp Dragon utilise des entités gouvernementales de confiance pour infecter de nouvelles [& # 8230;]
>Check Point Research (CPR) sees an ongoing cyber espionage campaign focuses on targeting governmental organizations in Africa and the Caribbean. Attributed to a Chinese threat actor Sharp Dragon (formerly Sharp Panda), the campaign adopts Cobalt Strike Beacon as the payload, enabling backdoor functionalities like C2 communication and command execution while minimizing the exposure of their custom tools. This refined approach suggests a deeper understanding of their targets. Key Findings Sharp Dragon\'s (formerly referred to as Sharp Panda) operations continues, expanding their focus now to new regions – Africa and the Caribbean. Sharp Dragon utilizes trusted government entities to infect new […]
Threat Tool ★★
InfoSecurityMag.webp 2024-05-23 13:00:00 NVD LEVES Vulnérabilités exploitées sans contrôle
NVD Leaves Exploited Vulnerabilities Unchecked
(lien direct)
Plus de la moitié des vulnérabilités exploitées connues de CISA \\ divulguées depuis février 2024 n'ont pas encore été analysées par la base de données nationale de vulnérabilité de NIST \\
Over half of CISA\'s known exploited vulnerabilities disclosed since February 2024 have not yet been analyzed by NIST\'s National Vulnerability Database
Vulnerability ★★
CS.webp 2024-05-23 13:00:00 Le groupe de cybercriminalité marocaine se fait passer pour les organisations à but non lucratif et abuse des services cloud pour raties en espèces de cartes-cadeaux
Moroccan cybercrime group impersonates nonprofits and abuses cloud services to rake in gift card cash
(lien direct)
> Les chercheurs de Microsoft disent que le groupe, suivi comme Storm-0539 ou Atlas Lion, cible les employés avec les grands détaillants américains qui contrôlent les opérations de cartes-cadeaux.
>Microsoft researchers say the group, tracked as Storm-0539 or Atlas Lion, targets employees with major U.S. retailers who control gift card operations.
Cloud ★★★
Netskope.webp 2024-05-23 13:00:00 Phishing avec les travailleurs de Cloudflare: phishing transparent et contrebande de HTML
Phishing with Cloudflare Workers: Transparent Phishing and HTML Smuggling
(lien direct)
> Résumé Netskope Threat Labs suit plusieurs campagnes de phishing qui abusent des travailleurs de CloudFlare.Les campagnes sont probablement le travail de différents attaquants car ils utilisent deux techniques très différentes.Une campagne (similaire à la campagne Azorult précédemment divulguée) utilise HTML debout, une technique d'évasion de détection souvent utilisée pour télécharger des logiciels malveillants, pour masquer le contenu de phishing [& # 8230;]
>Summary Netskope Threat Labs is tracking multiple phishing campaigns that abuse Cloudflare Workers. The campaigns are likely the work of different attackers since they use two very different techniques. One campaign (similar to the previously disclosed Azorult campaign) uses HTML smuggling, a detection evasion technique often used for downloading malware, to hide the phishing content […]
Threat Malware ★★★
silicon.fr.webp 2024-05-23 12:51:03 Loi SREN : le sort en est jeté pour les fournisseurs cloud (lien direct) La loi SREN (sécuriser et réguler l'espace numérique) est promulguée. Sur le volet cloud, de multiples dispositions restent à préciser par décret. Cloud Legislation ★★
DarkReading.webp 2024-05-23 12:21:28 L'épuisement persistant est toujours une crise de la cybersécurité
Persistent Burnout Is Still a Crisis in Cybersecurity
(lien direct)
L'épuisement professionnel est un problème souvent rapporté parmi les professionnels de la sécurité depuis des années.Y a-t-il de nouvelles idées pour soutenir la santé mentale dans l'industrie?
Burnout has been an oft-reported problem among security professionals for years. Are there any new ideas for supporting mental health in the industry?
★★★
PaloAlto.webp 2024-05-23 12:00:59 Création d'un programme de sécurité avec moins de complexité et plus de visibilité
Creating a Security Program with Less Complexity and More Visibility
(lien direct)
> Notre rapport de réponse aux incidents en 2024 montre comment les vulnérabilités sont non corrigées et les ressources critiques sont exposées.
>Our 2024 Incident Response Report shows how vulnerabilities go unpatched, and critical resources sit exposed.
Vulnerability
SecureList.webp 2024-05-23 12:00:39 ShrinkLocker: transformer le bitlocker en ransomware
ShrinkLocker: Turning BitLocker into ransomware
(lien direct)
Le Kaspersky Gert a détecté un nouveau groupe qui a abusé des fonctionnalités de Microsoft Windows en modifiant le système pour réduire les défenses et utiliser l'utilitaire MS Bitlocker local pour crypter des lecteurs entiers et exiger une rançon.
The Kaspersky GERT has detected a new group that has been abusing Microsoft Windows features by modifying the system to lower the defenses and using the local MS BitLocker utility to encrypt entire drives and demand a ransom.
Ransomware
Cisco.webp 2024-05-23 12:00:38 Démystifier le réseautage multicloud avec la défense Cisco Multicloud
Demystifying Multicloud Networking with Cisco Multicloud Defense
(lien direct)
Découvrez comment Cisco tire parti de Cisco Defence Orchestrator, Multicloud Defence et Secure Firewall pour connecter en toute sécurité les applications du site au cloud et entre les nuages.
See how Cisco is leveraging Cisco Defense Orchestrator, Multicloud Defense, and Secure Firewall to securely connect apps from site to cloud and between clouds.
Cloud
SecurityWeek.webp 2024-05-23 11:41:11 55 000 touchés par la cyberattaque sur la California School Association
55,000 Impacted by Cyberattack on California School Association
(lien direct)
> L'Association des administrateurs scolaires de Californie (ACSA) informe près de 55 000 personnes qu'ils ont été touchés par une attaque de ransomware.
>The Association of California School Administrators (ACSA) is informing nearly 55,000 individuals that they have been impacted by a ransomware attack.
Ransomware ★★
Darktrace.webp 2024-05-23 11:36:00 Comment protéger votre organisation contre les équipes de Microsoft aux équipes de phishing
How to Protect your Organization Against Microsoft Teams Phishing Attacks
(lien direct)
Ces derniers mois, nous avons vu une augmentation spectaculaire du nombre d'attaques utilisant des équipes Microsoft comme vecteur de menace.Ce blog explorera pourquoi les équipes deviennent un point d'entrée si populaire, comment les offres de sécurité intégrées et de marché ne parviennent pas à répondre aux menaces sophistiquées des équipes, et pourquoi l'IA comportementale est la solution à la détection précoce de l'ingénierie sociale basée sur les équipes et des compromis de comptes.
In recent months, we\'ve seen a dramatic rise in the number of attacks using Microsoft Teams as a threat vector. This blog will explore why Teams is becoming such a popular entry point, how built-in and market security offerings fail to address sophisticated Teams threats, and why behavioral AI is the solution to early detection of Teams-based social engineering and account compromise.
Threat
SecurityWeek.webp 2024-05-23 11:23:59 L'étiquetage de la cybersécurité pour les appareils intelligents vise à aider les gens à choisir des articles moins susceptibles d'être piratés
Cybersecurity Labeling for Smart Devices Aims to Help People Choose Items Less Likely to be Hacked
(lien direct)
> Dans le cadre de la nouvelle initiative américaine Cyber Trust Mark, les fabricants peuvent apposer l'étiquette sur leurs produits s'ils répondent aux normes fédérales de cybersécurité.
>Under the new U.S. Cyber Trust Mark Initiative, manufacturers can affix the label on their products if they meet federal cybersecurity standards.
★★★
The_Hackers_News.webp 2024-05-23 11:03:00 La fin d'une époque: Microsoft est en phases VBScript pour JavaScript et PowerShell
The End of an Era: Microsoft Phases Out VBScript for JavaScript and PowerShell
(lien direct)
Microsoft a décrit mercredi ses plans de dépréciation de Visual Basic Script (VBScript) dans la seconde moitié de 2024 en faveur d'alternatives plus avancées telles que JavaScript et PowerShell. "La technologie a progressé au fil des ans, donnant lieu à des langages de scripts plus puissants et polyvalents tels que Javascript et PowerShell", a déclaré le gestionnaire de programme Microsoft Naveen Shankar & NBSP; a déclaré."Ces langues
Microsoft on Wednesday outlined its plans to deprecate Visual Basic Script (VBScript) in the second half of 2024 in favor of more advanced alternatives such as JavaScript and PowerShell. "Technology has advanced over the years, giving rise to more powerful and versatile scripting languages such as JavaScript and PowerShell," Microsoft Program Manager Naveen Shankar said. "These languages
InfoSecurityMag.webp 2024-05-23 11:02:00 Dossiers nationaux des données écossaises violées dans le NHS Cyberattack
National Records of Scotland Data Breached in NHS Cyber-Attack
(lien direct)
National Records of Scotland a déclaré que les données personnelles sensibles qu'il tient faisait partie des informations volées et publiées en ligne par des attaquants de Ransomware de NHS Dumfries et Galloway
National Records of Scotland said sensitive personal data it holds was part of information stolen and published online by ransomware attackers from NHS Dumfries and Galloway
Ransomware
Chercheur.webp 2024-05-23 11:00:36 Assistants et intimité personnels d'IA
Personal AI Assistants and Privacy
(lien direct)
Microsoft est Essayer de créer un assistant numérique personnel: Lors d'un événement de conférence de construction lundi, Microsoft a révélé une nouvelle fonctionnalité alimentée par AI appelée & # 8220; Rappel & # 8221;Pour copiloote + pcs Cela permettra aux utilisateurs de Windows 11 de rechercher et de récupérer leurs activités passées sur leur PC.Pour le faire fonctionner, Rappel enregistre tout ce que les utilisateurs font sur leur PC, y compris les activités dans les applications, les communications lors de réunions en direct et les sites Web visités pour la recherche.Malgré le cryptage et le stockage local, la nouvelle fonctionnalité soulève des problèmes de confidentialité pour certains utilisateurs de Windows. i a écrit sur ...
Microsoft is trying to create a personal digital assistant: At a Build conference event on Monday, Microsoft revealed a new AI-powered feature called “Recall” for Copilot+ PCs that will allow Windows 11 users to search and retrieve their past activities on their PC. To make it work, Recall records everything users do on their PC, including activities in apps, communications in live meetings, and websites visited for research. Despite encryption and local storage, the new feature raises privacy concerns for certain Windows users. I wrote about...
Conference
SecurityWeek.webp 2024-05-23 11:00:00 Les attaques zéro-jour et les compromis de la chaîne d'approvisionnement, MFA restent sous-utilisés: Rapid7 Rapport
Zero-Day Attacks and Supply Chain Compromises Surge, MFA Remains Underutilized: Rapid7 Report
(lien direct)
> Les attaquants deviennent plus sophistiqués, mieux armés et plus rapides.Rien dans Rapid7 \'s 2024 Attack Intelligence Report suggère que cela changera.
>Attackers are getting more sophisticated, better armed, and faster. Nothing in Rapid7\'s 2024 Attack Intelligence Report suggests that this will change.
Threat Vulnerability
SecurityWeek.webp 2024-05-23 10:24:58 400 000 touchés par la violation de données centromée
400,000 Impacted by CentroMed Data Breach
(lien direct)
> Les informations personnelles de 400 000 personnes ont été compromises dans une violation de données à El Centro del Barrio (centromé).
>The personal information of 400,000 individuals was compromised in a data breach at El Centro Del Barrio (CentroMed).
Data Breach
SecurityWeek.webp 2024-05-23 10:11:59 L'opérateur NYSE InterContinental Exchange obtient 10 millions de dollars amende sur 2021 Hack
NYSE Operator Intercontinental Exchange Gets $10M SEC Fine Over 2021 Hack
(lien direct)
> Intercontinental Exchange, la société qui exploite NYSE et d'autres bourses, a accepté de payer une amende de 10 millions de dollars liée à un hack 2021.
>Intercontinental Exchange, the company that operates NYSE and other exchanges, has agreed to pay a $10 million fine related to a 2021 hack.
Hack
globalsecuritymag.webp 2024-05-23 10:09:19 Vigilance Vulnerability Alerts - Xen | Noyau Linux: memory leak via xen-netback, analyzed on 08/05/2024 (lien direct) An attacker, in a guest system, can create a memory leak of Xen | Noyau Linux, via xen-netback, in order to trigger a denial of service. - Security Vulnerability Vulnerability
DarkReading.webp 2024-05-23 10:00:00 La Chine APT a volé des secrets géopolitiques du Moyen-Orient, Afrique et amp; AMP;Asie
China APT Stole Geopolitical Secrets From Middle East, Africa & Asia
(lien direct)
L'une des plus grandes opérations d'espionnage de la Chine doit son succès aux bogues de longue date de Microsoft Exchange, aux outils open source et aux vieux logiciels malveillants.
One of China's biggest espionage operations owes its success to longstanding Microsoft Exchange bugs, open source tools, and old malware.
Malware Tool
silicon.fr.webp 2024-05-23 09:41:18 Le référentiel HDS s\'imprègne de SecNumCloud (lien direct) Mis à jour, le référentiel de certification HDS inclut une partie des exigences de souveraineté inscrites dans SecNumCloud.
SecurityWeek.webp 2024-05-23 09:31:12 En utilisant l'IA, MasterCard s'attend à trouver des cartes compromises plus rapidement, avant qu'ils ne soient utilisés par les criminels
Using AI, Mastercard Expects to Find Compromised Cards Quicker, Before They Get Used by Criminals
(lien direct)
> MasterCard intègre l'IA dans sa technologie de prédiction de fraude qui, selon elle, sera en mesure de voir des modèles dans les cartes volées plus rapidement et de permettre aux banques de les remplacer avant d'être utilisées par les criminels.
>Mastercard is integrating AI into its fraud-prediction technology that it expects will be able to see patterns in stolen cards faster and allow banks to replace them before they are used by criminals.
Last update at: 2024-05-23 16:08:21
See our sources.
My email:

To see everything: RSS Twitter