What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-05 23:30:00 Les ESAS et ENISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange
(lien direct)
Les ESAS et EISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations.Les autorités de supervision européennes (EBA, EIOPA et ESMA - l'ESA) ont annoncé aujourd'hui qu'elles avaient conclu un protocole d'accord multilatéral (MOU) pour renforcer la coopération et l'échange d'informations avec l'Agence européenne de l'Union pour la cybersécurité (EISA). - enisa / /
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
CS.webp 2024-06-05 17:58:04 Les républicains de la Chambre proposent d'éliminer le financement pour la sécurité des élections
House Republicans propose eliminating funding for election security
(lien direct)
> Lors d'un vote de parti, des percepteurs de la Chambre ont voté pour réduire le financement de la Commission d'assistance aux élections et fermer des subventions fédérales de sécurité électorale.
>In a party-line vote, House appropriators voted to slash funding for the Election Assistance Commission and scrap federal election security grants.  
Blog.webp 2024-06-05 17:42:35 Peu de comptes Tiktok mais de haut niveau piratés par attaque zéro clique dans DM
Few But High-Profile TikTok Accounts Hacked Via Zero-Click Attack in DM
(lien direct)
Les comptes Tiktok sont piratés!Célébrités et marques ciblées en un clic zéro.En savoir plus sur cette grande sécurité & # 8230;
TikTok accounts are being hacked! Celebrities and brands targeted in zero-click attack. Learn more about this major security…
The_Hackers_News.webp 2024-06-05 16:50:00 Cyber-Espionage soutenue par l'État cible du gouvernement d'Asie du Sud-Est
Chinese State-Backed Cyber Espionage Targets Southeast Asian Government
(lien direct)
Une organisation gouvernementale de haut niveau sans nom en Asie du Sud-Est est devenue la cible d'une opération de cyber-espionnage parrainée par l'État chinois "complexe, complexe". "L'objectif global derrière la campagne était de maintenir l'accès au réseau cible pour le cyberespionnage à l'appui des intérêts de l'État chinois", les chercheurs de Sophos Paul Jaramillo, Morgan Demboski, Sean
An unnamed high-profile government organization in Southeast Asia emerged as the target of a "complex, long-running" Chinese state-sponsored cyber espionage operation codenamed Crimson Palace. "The overall goal behind the campaign was to maintain access to the target network for cyberespionage in support of Chinese state interests," Sophos researchers Paul Jaramillo, Morgan Demboski, Sean
RecordedFuture.webp 2024-06-05 16:49:42 Les groupes de piratage chinois ont volé \\ 'sensible \\' Intel sur la mer de Chine méridionale au gouvernement asiatique du SE
Chinese hacking groups stole \\'sensitive\\' intel on South China Sea from SE Asian government
(lien direct)
Une organisation gouvernementale de haut niveau sans nom en Asie du Sud-Est est devenue la cible d'une opération de cyber-espionnage parrainée par l'État chinois "complexe, complexe". "L'objectif global derrière la campagne était de maintenir l'accès au réseau cible pour le cyberespionnage à l'appui des intérêts de l'État chinois", les chercheurs de Sophos Paul Jaramillo, Morgan Demboski, Sean
An unnamed high-profile government organization in Southeast Asia emerged as the target of a "complex, long-running" Chinese state-sponsored cyber espionage operation codenamed Crimson Palace. "The overall goal behind the campaign was to maintain access to the target network for cyberespionage in support of Chinese state interests," Sophos researchers Paul Jaramillo, Morgan Demboski, Sean
InfoSecurityMag.webp 2024-06-05 16:30:00 #Infosec 2024: les petites entreprises doivent travailler plus intelligemment pour étirer les budgets de sécurité
#Infosec 2024: Small Firms Need to Work Smarter to Stretch Security Budgets
(lien direct)
Le manque de budgets et de ressources ne doit pas être un obstacle à l'amélioration de la sécurité des PME, selon des experts de l'industrie
Lack of budgets and resources need not be a barrier to improving security for SMEs, according to industry experts
The_Hackers_News.webp 2024-06-05 16:30:00 Déballage des prédictions de la menace SaaS de 2024 \\
Unpacking 2024\\'s SaaS Threat Predictions
(lien direct)
Au début de 2024, Wing Security a publié son rapport de sécurité de l'état du SaaS, offrant des informations surprenantes sur les menaces émergentes et les meilleures pratiques dans le domaine SaaS.Maintenant, à mi-chemin de l'année, plusieurs prévisions de menaces SaaS du rapport se sont déjà révélées exactes.Heureusement, les solutions de gestion de la posture de sécurité SaaS (SSPM) ont priorisé les capacités d'atténuation pour aborder de nombreux membres
Early in 2024, Wing Security released its State of SaaS Security report, offering surprising insights into emerging threats and best practices in the SaaS domain. Now, halfway through the year, several SaaS threat predictions from the report have already proven accurate. Fortunately, SaaS Security Posture Management (SSPM) solutions have prioritized mitigation capabilities to address many of
Threat Cloud
InfoSecurityMag.webp 2024-06-05 16:15:00 L'opération parrainée par l'État chinois «Crimson Palace» a révélé
Chinese State-Sponsored Operation “Crimson Palace” Revealed
(lien direct)
Sophos a déclaré que la campagne visait à maintenir un accès prolongé sur le réseau à des fins d'espionnage
Sophos said the campaign aimed to maintain prolonged network access for espionage purposes
DarkReading.webp 2024-06-05 15:42:17 L'attaque des ransomwares perturbe les opérations à travers les hôpitaux londoniens
Ransomware Attack Disrupts Operations Across London Hospitals
(lien direct)
L'incident affectant le fournisseur de services de pathologie Synnovis démontre l'effet d'entraînement que les cyberattaques ont sur les systèmes de santé et exige une réponse de sécurité immédiate.
The incident affecting pathology-services provider Synnovis demonstrates the ripple effect that cyberattacks have on healthcare systems, and demands immediate security response.
Ransomware Medical
The_Hackers_News.webp 2024-06-05 15:40:00 Ransomware de Knight rebaptisé ciblant les soins de santé et les entreprises du monde entier
Rebranded Knight Ransomware Targeting Healthcare and Businesses Worldwide
(lien direct)
Une analyse d'une souche ransomware naissante appelée RansomHub a révélé qu'il s'agissait d'une version mise à jour et renommée de Knight Ransomware, elle-même une évolution d'un autre ransomware appelé cyclope. Le ransomware de Knight (AKA Cyclops 2.0) est arrivé pour la première fois en mai 2023, utilisant des tactiques à double extorsion pour voler et crypter les données des victimes pour le gain financier.Il est opérationnel sur plusieurs plates-formes,
An analysis of a nascent ransomware strain called RansomHub has revealed it to be an updated and rebranded version of Knight ransomware, itself an evolution of another ransomware known as Cyclops. Knight (aka Cyclops 2.0) ransomware first arrived in May 2023, employing double extortion tactics to steal and encrypt victims\' data for financial gain. It\'s operational across multiple platforms,
Ransomware Medical
InfoSecurityMag.webp 2024-06-05 15:30:00 Le FBI met en garde contre l'augmentation des escroqueries de travail à domicile
FBI Warns of Rise in Work-From-Home Scams
(lien direct)
Une tactique clé que ces escrocs utilisent est une structure de paiement alambiquée pour accéder à des revenus supplémentaires ou déverrouiller l'accès au travail
One key tactic these scammers employ is a convoluted payment structure to access additional earnings or unlock access to work
CS.webp 2024-06-05 15:15:05 Les carburants AI augmentent dans les attaques des acteurs de menace non sophistiqués, \\ 'les cyber-chefs fédéraux disent
AI fuels rise in attacks from \\'unsophisticated threat actors,\\' federal cyber leaders say
(lien direct)
> Les responsables du Trésor, de l'État et du FBI disent que le partage d'informations est de plus en plus important car l'IA permet aux pirates de so-so de monter à niveau.
>Officials from Treasury, State and the FBI say information-sharing is increasingly important as AI enables so-so hackers to level up.
Threat
InfoSecurityMag.webp 2024-06-05 15:05:00 # InfoSec2024 Spyware: une menace pour la société civile et une menace pour les entreprises
#Infosec2024 Spyware: A Threat to Civil Society and a Threat to Business
(lien direct)
Les logiciels espions commerciaux constituent une menace pour les entreprises, et les CISO doivent considérer son impact et comment l'atténuer
Commercial spyware poses a threat to enterprises, and CISOs need to consider its impact and how to mitigate it
Threat Commercial
Fortinet.webp 2024-06-05 15:03:00 Comment la transparence radicale responsable des clients
How Proactive Responsible Radical Transparency Benefits Customers
(lien direct)
Fortinet s'engage à collaborer avec les autorités estimées en cybersécurité pour faire progresser les discussions critiques de l'industrie.L'une de ces conversations vitales s'est produite lors de notre panel RSA Conference (RSAC) 2024, «Plus de secrets en cybersécurité: mise en œuvre de la transparence radicale. \\» ».
Fortinet is committed to collaborating with esteemed cybersecurity authorities to advance critical industry discussions. One of those vital conversations occurred at our RSA Conference (RSAC) 2024 panel, “No More Secrets in Cybersecurity: Implementing \'Radical Transparency.\'”
Conference
globalsecuritymag.webp 2024-06-05 14:47:32 Le major NHS Ransomware Cyberattack met une fois de plus la menace de la chaîne d'approvisionnement
Major NHS ransomware cyberattack once again highlights the threat from the supply chain
(lien direct)
La cyberattaque des ransomwares du NHS majeure met à nouveau en évidence la menace de la chaîne d'approvisionnement - mise à jour malveillant
Major NHS ransomware cyberattack once again highlights the threat from the supply chain - Malware Update
Ransomware Threat
RecordedFuture.webp 2024-06-05 14:09:39 Site Darknet pour Qilin Gang, soupçonné dans l'attaque des ransomwares des hôpitaux de Londres, tombe en panne
Darknet site for Qilin gang, suspected in London hospitals ransomware attack, goes down
(lien direct)
La cyberattaque des ransomwares du NHS majeure met à nouveau en évidence la menace de la chaîne d'approvisionnement - mise à jour malveillant
Major NHS ransomware cyberattack once again highlights the threat from the supply chain - Malware Update
Ransomware
silicon.fr.webp 2024-06-05 14:07:44 IA cloud : un ou plusieurs marchés ? (lien direct) Les services d'IA cloud pour les développeurs pourraient bientôt faire l'objet de plusieurs Magic Quadrants et non plus d'un seul. En l'état, comment se présente le paysage concurrentiel ? Cloud
InfoSecurityMag.webp 2024-06-05 14:00:00 # Infosec24: 104 lois sur l'UE ont des définitions différentes de la cybersécurité
#Infosec24: 104 EU Laws Have Different Definitions of Cybersecurity
(lien direct)
Les meilleurs avocats décrivent comment les entreprises peuvent mieux gérer le risque juridique au milieu du paysage réglementaire complexe
Top lawyer outlines how firms can better manage legal risk amid complex regulatory landscape
DarkReading.webp 2024-06-05 14:00:00 Dangers cachés de travail à distance \\
Remote Work\\'s Hidden Dangers
(lien direct)
Dix stratégies de cybersécurité pour les entreprises afin de garder le travail à distance plus sûr.
Ten cybersecurity strategies for enterprises to keep remote work safer.
Mandiant.webp 2024-06-05 14:00:00 Phishing pour l'or: cyber-menaces auxquelles sont confrontés les Jeux olympiques de Paris 2024
Phishing for Gold: Cyber Threats Facing the 2024 Paris Olympics
(lien direct)
Written by: Michelle Cantos, Jamie Collier
  Executive Summary  Mandiant assesses with high confidence that the Paris Olympics faces an elevated risk of cyber threat activity, including cyber espionage, disruptive and destructive operations, financially-motivated activity, hacktivism, and information operations.  Olympics-related cyber threats could realistically impact various targets including event organizers and sponsors, ticketing systems, Paris infrastructure, and athletes and spectators traveling to the event.  Mandiant assesses with high confidence that Russian threat groups pose the highest risk to the Olympics. While China, Iran, and North Korea state sponsored actors also pose a moderate to low risk. To reduce the risk of cyber threats associated with the Paris Olympics, organizations should update their threat profiles, conduct security awareness training, and consider travel-related cyber risks. The security community is better prepared for the cyber threats facing the Paris Olympics than it has been for previous Games, thanks to the insights gained from past events. While some entities may face unfamiliar state-sponsored threats, many of the cybercriminal threats will be familiar. While the technical disruption caused by hacktivism and information operations is often temporary, these operations can have an outsized impact during high-profile events with a global audience. Introduction  The 2024 Summer Olympics taking place in Paris, France between July and August creates opportunities for a range of cyber threat actors to pursue profit, notoriety, and intelligence. For organizations involved in the event, understanding relevant threats is key to developing a resilient security posture. Defenders should prepare against a variety of threats that will likely be interested in targeting the Games for different reasons:  Cyber espionage groups are likely to target the 2024 Olympics for information gathering purposes, due to the volume of government officials and senior decision makers attending. Disruptive and destructive operations could potentially target the Games to cause negative psychological effects and reputational damage. This type of activity could take the form of website defacements, distributed denial of service (DDoS) attacks, the deployment of wiper malware, and operational technology (OT) targeting. As a high profile, large-scale sporting event with a global audience, the Olympics represents an ideal stage for such operations given that the impact of any disruption would be significantly magnified.  Information operations will likely leverage interest in the Olympics to spread narratives and disinformation to target audiences. In some cases, threat actors may leverage disruptive and destructive attacks to amplify the spread of particular narratives in hybrid operations. Financially-motivated actors are likely to target the Olympics in v
Ransomware Malware Threat Studies Mobile Cloud Technical APT 15 APT 31 APT 42
bleepingcomputer.webp 2024-06-05 13:57:10 Gang de ransomware Qilin lié à l'attaque des hôpitaux londoniens
Qilin ransomware gang linked to attack on London hospitals
(lien direct)
Une attaque de ransomware qui a frappé le fournisseur de services de pathologie Synnovis lundi et a eu un impact sur plusieurs grands hôpitaux du NHS à Londres, a maintenant été lié à l'opération de Ransomware de Qilin.[...]
A ransomware attack that hit pathology services provider Synnovis on Monday and impacted several major NHS hospitals in London has now been linked to the Qilin ransomware operation. [...]
Ransomware
InfoSecurityMag.webp 2024-06-05 13:30:00 # Infosec24: Revenez aux bases avec la gestion des risques pour lutter contre les risques d'IA
#Infosec24: Go Back to Basics With Risk Management to Tackle AI Risk
(lien direct)
Les experts suggèrent que la responsabilisation, la formation et les politiques mises à jour peuvent contribuer grandement à aider à atténuer les risques d'IA
Experts suggest that accountability, training and updated policies can go a long way to help mitigate AI risk
silicon.fr.webp 2024-06-05 13:18:56 L\'illusion de l\'intelligence dans les outils de communication d\'entreprise (lien direct) Les acheteurs doivent garder à l'esprit que les solutions véritablement alimentées par l'IA se distinguent par leur capacité à offrir des analyses évoluées, une adaptation contextuelle et une évolution continue. Tool
Blog.webp 2024-06-05 13:15:43 Podcast Spotlight: OT est attaqué.Maintenant quoi?
Spotlight Podcast: OT Is Under Attack. Now What?
(lien direct)
Chris Walcutt, le CSO de DirectDefense parle du paysage des menaces en évolution rapide que les propriétaires d'infrastructures critiques et les opérateurs habitent, et comment les entreprises avertis gèrent les cyber-risques OT.
Chris Walcutt, the CSO at DirectDefense talks about the rapidly changing threat landscape that critical infrastructure owners and operators inhabit, and how savvy firms are managing OT cyber risks.
Threat Industrial
globalsecuritymag.webp 2024-06-05 13:06:22 Lenovo et Veeam présentent TruScale Backup with Veeam (lien direct) Lenovo et Veeam présentent TruScale Backup with Veeam, une solution de Backup as-a-service (BaaS) évolutive qui associe protection des données et restauration face aux ransomwares - Produits
Checkpoint.webp 2024-06-05 12:59:44 Les 4 plus grands défis pour l'entreprise hybride et ce que les CISO ont besoin pour les résoudre
The 4 Biggest Challenges for the Hybrid Enterprise and What CISOs Need to Solve Them
(lien direct)
> Les organisations ne sont plus reléguées à des centres de données centralisés, mais la plupart ne sont pas entièrement éloignés ou dans le cloud: leurs données et leurs opérations suivent de plus en plus un modèle hybride.Ce changement est motivé par les équipes distribuées, y compris les succursales, les travaux à domicile et les travaux d'itinérance, ainsi que les avantages de l'évolutivité et de la flexibilité offerts par le cloud.L'adoption d'un environnement hybride est inévitable, et Gartner prévoit que «d'ici 2025, plus de 50% des déploiements de pare-feu réseau impliqueront plus de deux facteurs de déploiement du même fournisseur - contre moins de 10% en 2023.» [1] tandis que les avantages sociauxDe ce nouvel écosystème sont [& # 8230;]
>Organizations are no longer relegated to centralized datacenters, but most aren\'t fully remote or in the cloud: their data and operations increasingly follow a hybrid model. This shift is driven by distributed teams, including branch offices, work from home, and roaming work, as well as the benefits of scalability and flexibility offered by the cloud. Adopting a hybrid environment is unavoidable, and Gartner anticipates that “By 2025, over 50% of network firewall deployments will involve more than two deployment factors from the same vendor - up from less than 10% in 2023.”[1] While the benefits of this new ecosystem are […]
Cloud
IndustrialCyber.webp 2024-06-05 12:51:40 L'ONCD résume les réponses RFI de cybersécurité, cite des problèmes d'harmonisation et de réciprocité dans les secteurs
ONCD summarizes cybersecurity RFI responses, cites harmonization and reciprocity issues across sectors
(lien direct)
Suite à sa demande d'information (RFI) sur l'harmonisation réglementaire et la réciprocité réglementaire de la cybersécurité, le Bureau de ...
Following up on its request for information (RFI) on cybersecurity regulatory harmonization and regulatory reciprocity, the Office of...
The_Hackers_News.webp 2024-06-05 12:40:00 Zyxel publie des correctifs pour les vulnérabilités du micrologiciel dans les modèles EOL NAS
Zyxel Releases Patches for Firmware Vulnerabilities in EoL NAS Models
(lien direct)
Zyxel a publié des mises à jour de sécurité pour aborder des défauts critiques ayant un impact sur deux de ses appareils de stockage (NAS) attachés au réseau qui ont actuellement atteint l'état de fin de vie (EOL). L'exploitation réussie de trois des cinq vulnérabilités pourrait permettre à un attaquant non authentifié d'exécuter des commandes de système d'exploitation (OS) et un code arbitraire sur les installations affectées. Les modèles impactés incluent NAS326
Zyxel has released security updates to address critical flaws impacting two of its network-attached storage (NAS) devices that have currently reached end-of-life (EoL) status. Successful exploitation of three of the five vulnerabilities could permit an unauthenticated attacker to execute operating system (OS) commands and arbitrary code on affected installations. Impacted models include NAS326
Vulnerability
SecurityWeek.webp 2024-06-05 12:34:31 Les chercheurs montrent comment les logiciels malveillants pourraient voler des données de rappel Windows
Researchers Show How Malware Could Steal Windows Recall Data
(lien direct)
> Les chercheurs en cybersécurité montrent comment les logiciels malveillants pourraient voler des données collectées par la nouvelle fonctionnalité de rappel Windows.
>Cybersecurity researchers are demonstrating how malware could steal data collected by the new Windows Recall feature.
Malware
RecordedFuture.webp 2024-06-05 12:27:48 Quatre arrêtés pour avoir prétendument tenté de saboter le système de recherche criminelle Interpol
Four arrested for allegedly attempting to sabotage Interpol criminal search system
(lien direct)
> Les chercheurs en cybersécurité montrent comment les logiciels malveillants pourraient voler des données collectées par la nouvelle fonctionnalité de rappel Windows.
>Cybersecurity researchers are demonstrating how malware could steal data collected by the new Windows Recall feature.
globalsecuritymag.webp 2024-06-05 12:18:54 Le secteur des soins de santé domine le secteur le plus ciblé par ransomware en mai - Rapport de ransomware à l'état Blackfog Blackfog
Healthcare sector dominates most targeted sector by ransomware in May - Blackfog State of Ransomware Report
(lien direct)
Le dernier rapport «State of Ransomware» de Blackfog \\ vient de publier, et le secteur des soins de santé continue de dominer le secteur le plus ciblé par ransomware, avec 57 attaques, une augmentation de 30% en avril!Avec un record de 562 attaques non signalées et un total de 65 attaques signalées, cela fait que le deuxième mois le plus élevé de l'année jusqu'à présent, selon Darren Williams, PDG et fondateur de Blackfog. «Mai a vu notre deuxième mois le plus élevé de l'année avec un total de 65 attaques signalées et un record de 562 (...) - mise à jour malveillant
Blackfog\'s latest May “State of Ransomware” report has just been released, and the Healthcare sector continues to dominate the most targeted sector by ransomware, with 57 attacks, a 30% increase on April! With a record 562 unreported attacks, and total of 65 reported attacks, this makes May the second highest month of the year so far, according to Darren Williams, CEO and Founder of Blackfog. “May saw our second highest month of the year with a total of 65 reported attacks and a record 562 (...) - Malware Update
Ransomware Medical
globalsecuritymag.webp 2024-06-05 12:05:20 Cyjax trouve plus de 5 nouveaux groupes de ransomwares émergeant par mois
Cyjax finds over 5 new ransomware groups emerging per month
(lien direct)
Cyjax trouve plus de 5 nouveaux groupes de ransomwares émergeant par mois - mise à jour malveillant
Cyjax finds over 5 new ransomware groups emerging per month - Malware Update
Ransomware
Detection_Engineering.webp 2024-06-05 12:03:49 Det. Eng. Weekly #72 - Chasing an 🚑 in a 🤡 🚗 (lien direct) Increasing shareholder value, one clickbait-y blog at a time
The_Hackers_News.webp 2024-06-05 11:52:00 Les comptes de célébrités Tiktok compromis en utilisant des attaques zéro-clic via DMS
Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs
(lien direct)
La plate-forme de partage vidéo populaire Tiktok a reconnu un problème de sécurité qui a été exploité par les acteurs de la menace pour prendre le contrôle des comptes de haut niveau sur la plate-forme. Le développement a été signalé pour la première fois par Semafor et Forbes, qui a détaillé une campagne de rachat de compte de compte zéro-clic qui permet aux logiciels malveillants propagés via des messages directs pour compromettre les comptes de marque et de célébrités sans avoir à
Popular video-sharing platform TikTok has acknowledged a security issue that has been exploited by threat actors to take control of high-profile accounts on the platform. The development was first reported by Semafor and Forbes, which detailed a zero-click account takeover campaign that allows malware propagated via direct messages to compromise brand and celebrity accounts without having to
Malware Threat
Netskope.webp 2024-06-05 11:45:00 Offrir une approche moderne de la sécurité SaaS avec NetSkope One
Delivering a Modern Approach to SaaS Security with Netskope One
(lien direct)
> Il y a plus d'applications SaaS utilisées par les entreprises que jamais auparavant et le taux d'adoption ne fera qu'augmenter.Selon le cloud annuel de Netskope \\ & # 38;Rapport de menace, l'adoption de SaaS a continué d'augmenter dans les environnements d'entreprise tout au long de 2023, les utilisateurs accédant constamment à de nouvelles applications, principalement non gérées, et à augmenter leur utilisation des applications existantes.[& # 8230;]
>There are more SaaS applications in use by businesses than ever before-and the adoption rate is only going to continue to increase. According to Netskope\'s annual Cloud & Threat Report, SaaS adoption continued to rise in enterprise environments throughout 2023, with users constantly accessing new, mostly unmanaged, apps and increasing their use of existing apps. […]
Threat Cloud
RecordedFuture.webp 2024-06-05 11:43:09 Pologne pour investir 760 millions de dollars dans la cyberdéfense à mesure que la pression russe monte
Poland to invest $760 million in cyberdefense as Russian pressure mounts
(lien direct)
> Il y a plus d'applications SaaS utilisées par les entreprises que jamais auparavant et le taux d'adoption ne fera qu'augmenter.Selon le cloud annuel de Netskope \\ & # 38;Rapport de menace, l'adoption de SaaS a continué d'augmenter dans les environnements d'entreprise tout au long de 2023, les utilisateurs accédant constamment à de nouvelles applications, principalement non gérées, et à augmenter leur utilisation des applications existantes.[& # 8230;]
>There are more SaaS applications in use by businesses than ever before-and the adoption rate is only going to continue to increase. According to Netskope\'s annual Cloud & Threat Report, SaaS adoption continued to rise in enterprise environments throughout 2023, with users constantly accessing new, mostly unmanaged, apps and increasing their use of existing apps. […]
Blog.webp 2024-06-05 11:38:48 Comprendre la fonction de contrat intelligent de l'hypercycle \\
Understanding HyperCycle\\'s HyperShare Smart Contract Feature
(lien direct)
L'hypercycle améliore la sécurité et l'efficacité de l'IA avec des preuves cryptographiques et des nœuds entre pairs.Hypershare soutient la gouvernance et le revenu décentralisés & # 8230;
HyperCycle enhances AI safety and efficiency with cryptographic proofs and peer-to-peer nodes. HyperShare supports decentralized governance and income…
News.webp 2024-06-05 11:12:10 Abattre les chatbots de la bouche de pot aux LLM qui fuient.À quoi ressemble la vie dans l'équipe rouge de Microsoft \\?
Tackling potty-mouth chatbots to leaky LLMs. What\\'s life like in Microsoft\\'s AI red team?
(lien direct)
Le fondateur du groupe révèle tout à le reg interview Parfois, les gens veulent abuser des systèmes d'IA pour fuir les secrets d'entreprise.D'autres fois, ils veulent juste forcer un LLM à parler comme un pirate.…
Chercheur.webp 2024-06-05 11:00:58 Confidentialité et surpêche en ligne
Online Privacy and Overfishing
(lien direct)
Microsoft Récemment pirates soutenus par l'État en utilisant sa génération AI générativeOutils pour aider avec leurs attaques.Dans la communauté de la sécurité, les questions immédiates n'étaient pas des questions sur la façon dont les pirates utilisaient les outils (qui était tout à fait prévisible), mais sur la façon dont Microsoft l'a compris.La conclusion naturelle était que Microsoft espionne ses utilisateurs de l'IA, à la recherche de pirates nuisibles au travail. Certains repoussent pour caractériser les actions de Microsoft & # 8217; S comme & # 8220; Espupulation. & # 8221;Des fournisseurs de services cloud Course surveillent ce que font les utilisateurs.Et parce que nous nous attendons à ce que Microsoft fasse quelque chose comme ça, il n'est pas juste de l'appeler espionner ...
Microsoft recently caught state-backed hackers using its generative AI tools to help with their attacks. In the security community, the immediate questions weren’t about how hackers were using the tools (that was utterly predictable), but about how Microsoft figured it out. The natural conclusion was that Microsoft was spying on its AI users, looking for harmful hackers at work. Some pushed back at characterizing Microsoft’s actions as “spying.” Of course cloud service providers monitor what users are doing. And because we expect Microsoft to be doing something like this, it’s not fair to call it spying...
Tool Cloud
SecurityWeek.webp 2024-06-05 11:00:00 Resurgence des ransomwares: Mandiant observe une forte augmentation des tactiques d'extorsion criminelles
Resurgence of Ransomware: Mandiant Observes Sharp Rise in Criminal Extortion Tactics
(lien direct)
> Mandiant a vu une augmentation de l'activité des ransomwares en 2023 par rapport à 2022, y compris une augmentation de 75% des publications sur les sites de fuite de données.
>Mandiant saw an increase in ransomware activity in 2023 compared to 2022, including a 75% increase in posts on data leak sites.
Ransomware
silicon.fr.webp 2024-06-05 10:52:14 De NTLM à Kerberos : sacré chantier pour Microsoft (lien direct) NTLM est désormais officiellement obsolète chez Microsoft. De là à lui substituer pleinement Kerberos, il y a encore du chemin.
DarkReading.webp 2024-06-05 10:30:00 Clusters de menaces chinoises Triple équipe une organisation de gouvernement asiatique de haut niveau
Chinese Threat Clusters Triple-Team a High-Profile Asia Government Org
(lien direct)
Un trio de grappes affiliées aux Chinois a effectué des tâches spécialisées dans une chaîne d'attaque plus large, probablement sous la montre d'une seule organisation.
A trio of Chinese-affiliated clusters performed specialized tasks in a broader attack chain, likely under the watch of a single organization.
Threat
Blog.webp 2024-06-05 10:17:12 Les pirates divulguent 230 000 utilisateurs \\ 'Données dans la violation de «Tech in Asia»
Hackers Leak 230,000 Users\\' Data in “Tech in Asia” News Outlet Breach
(lien direct)
Une violation de données prétendument chez Tech en Asie a exposé les informations personnelles de 230 000 utilisateurs.En savoir plus & # 8230;
A data breach allegedly at Tech in Asia has exposed the personal information of 230,000 users. Learn more…
Data Breach
ComputerWeekly.webp 2024-06-05 10:05:00 Gang de ransomware de Qilin probablement derrière une attaque NHS paralysante
Qilin ransomware gang likely behind crippling NHS attack
(lien direct)
Une violation de données prétendument chez Tech en Asie a exposé les informations personnelles de 230 000 utilisateurs.En savoir plus & # 8230;
A data breach allegedly at Tech in Asia has exposed the personal information of 230,000 users. Learn more…
Ransomware
AlienVault.webp 2024-06-05 10:00:00 Pourquoi les pare-feu ne suffisent pas dans le paysage de la cybersécurité d'aujourd'hui
Why Firewalls Are Not Enough in Today\\'s Cybersecurity Landscape
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Firewall technology has mirrored the complexities in network security, evolving significantly over time. Originally serving as basic traffic regulators based on IP addresses, firewalls advanced to stateful inspection models, offering a more nuanced approach to network security. This evolution continued with the emergence of Next-Generation Firewalls (NGFWs), which brought even greater depth through data analysis and application-level inspection. Yet, even with these advancements, firewalls struggle to contend with the increasingly sophisticated nature of cyberthreats. The modern digital landscape presents formidable challenges like zero-day attacks, highly evasive malware, encrypted threats, and social engineering tactics, often surpassing the capabilities of traditional firewall defenses. The discovery of CVE-2023-36845 in September 2023, affecting nearly 12,000 Juniper firewall devices, is a case in point. This zero-day exploit enabled unauthorized actors to execute arbitrary code, circumventing established security measures and exposing critical networks to risk. Incidents like this highlight the growing need for a dynamic and comprehensive approach to network security, one that extends beyond the traditional firewall paradigm. Human Element – The Weakest Link in Firewall Security While the discovery of CVEs highlights vulnerabilities to zero-day exploits, it also brings to the forefront another critical challenge in firewall security: human error. Beyond the sophisticated external threats, the internal risks posed by misconfiguration due to human oversight are equally significant. These errors, often subtle, can drastically weaken the protective capabilities of firewalls. Misconfigurations in Firewall Security Misconfigurations in firewall security, frequently a result of human error, can significantly compromise the effectiveness of these crucial security barriers. These misconfigurations can take various forms, each posing unique risks to network integrity. Common types of firewall misconfigurations include: Improper Access Control Lists (ACLs) Setup: ACLs define who can access what resources in a network. Misconfigurations here might involve setting rules that are too permissive, inadvertently allowing unauthorized users to access sensitive areas of the network. An example could be erroneously allowing traffic from untrusted sources or failing to restrict access to critical internal resources. Faulty VPN Configurations: Virtual Private Networks (VPNs) are essential for secure remote access. Misconfigured VPNs can create vulnerabilities, especially if they are not properly integrated with the firewall\'s rule set. Common errors include not enforcing strong authentication or neglecting to restrict access based on user roles and permissions. Outdated or Redundant Firewall Rules: Over time, the network environment changes, but firewall rules may not be updated accordingly. Outdated rules can create security gaps or unnecessary complexity. Redundant or conflicting rules can also lead to confusion in policy enforcement, potentially leaving the network open to exploitation. Incorrect Port Management: Open ports are necessary for network communication, but unnecessary open ports can be explo Malware Tool Vulnerability Threat Legislation Industrial
Sekoia.webp 2024-06-05 09:48:17 Que se passe-t-il avec les nouveaux enfants?
What\\'s up with the new kids?
(lien direct)
> Le marché de la cybersécurité subit une transformation importante marquée par des acquisitions et des fusions majeures parmi les acteurs clés.Les solutions traditionnelles sur site sont remplacées par des plateformes complètes basées sur le SaaS qui offrent un déploiement plus rapide, des coûts plus bas et des capacités supérieures. la publication Suivante Qu'est-ce que les nouveaux enfants? est un article de blog Sekoia.io .
>The cybersecurity market is undergoing significant transformation marked by major acquisitions and mergers among key players. Traditional on-premise solutions are being replaced by comprehensive, SaaS-based platforms that offer faster deployment, lower costs, and superior capabilities. La publication suivante What\'s up with the new kids? est un article de Sekoia.io Blog.
InfoSecurityMag.webp 2024-06-05 09:45:00 # Infosec2024: la sécurité des données doit rattraper des menaces croissantes
#Infosec2024: Data Security Needs to Catch Up With Growing Threats
(lien direct)
Les organisations doivent être conscientes des menaces à leurs données critiques et prendre des mesures urgentes pour protéger leurs actifs de données
Organizations need to be aware of the threats to their mission-critical data and take urgent steps to protect their data assets
globalsecuritymag.webp 2024-06-05 09:39:18 Terence Liu, Txone Networks: "La meilleure chose que les gens puissent faire est d'aider les autres. Les CISO devraient tendre la main à d'autres cisos dans la même industrie"
Terence Liu, TXOne Networks: " The best thing that people can do is to help others. CISOS should reach out to other CISOs in the same industry "
(lien direct)
Nous avons rencontré Terence Liu, co-fondateur et PDG de Txone à Hanovre, en Allemagne. Une conversation perspicace sur la sécurité des OT et la démocratisation progressive de la cybersécurité dans le monde. - Entretiens / /
We met with Terence Liu, co-founder and CEO of TXOne in Hannover, Germany. An insightful conversation about OT Security and the gradual democratization of cybersecurity in the world. - Interviews /
Industrial
globalsecuritymag.webp 2024-06-05 09:38:08 AI générative: l'avantage ultime pour toute équipe de cybersécurité
Generative AI: The Ultimate Advantage for any Cybersecurity Team
(lien direct)
Générative AI: L'avantage ultime de toute équipe de cybersécurité affirme Espria - opinion
Generative AI: The Ultimate Advantage for any Cybersecurity Team say Espria - Opinion
globalsecuritymag.webp 2024-06-05 09:31:25 Élections de l'UE - BSA |La Software Alliance publie son guide de transformation numérique d'Europe \\
EU elections - BSA | The Software Alliance releases its Guide to Europe\\'s Digital Transformation
(lien direct)
Élections de l'UE - BSA |L'Alliance Software publie son guide de transformation numérique d'Europe - cybersécurité
EU elections - BSA | The Software Alliance releases its Guide to Europe\'s Digital Transformation - Cyber Security
Last update at: 2024-06-05 18:08:10
See our sources.
My email:

To see everything: RSS Twitter