What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-04 21:03:00 Les compagnies d'électricité russes, les entreprises informatiques et les agences gouvernementales frappées par leur trojan pour chiens leurres
Russian Power Companies, IT Firms, and Govt Agencies Hit by Decoy Dog Trojan
(lien direct)
Les organisations russes sont à la fin des cyberattaques qui ont été trouvées pour livrer une version Windows d'un logiciel malveillant appelé Decoy Dog. La société de cybersécurité Positive Technologies suit le cluster d'activités sous le nom de l'opération Lahat, l'attribuant à un groupe avancé de menace persistante (APT) appelée Hellhounds. "Le groupe Hellhounds compromet les organisations qu'ils sélectionnent et
Russian organizations are at the receiving end of cyber attacks that have been found to deliver a Windows version of a malware called Decoy Dog. Cybersecurity company Positive Technologies is tracking the activity cluster under the name Operation Lahat, attributing it to an advanced persistent threat (APT) group called HellHounds. "The Hellhounds group compromises organizations they select and
Malware Threat
The_Hackers_News.webp 2024-06-04 20:13:00 Le serveur de rapport Telerik pourrait permettre aux attaquants de créer des comptes d'administration voyous
Telerik Report Server Flaw Could Let Attackers Create Rogue Admin Accounts
(lien direct)
Progress Software a déployé des mises à jour pour aborder un défaut de sécurité critique impactant le serveur de rapport Telerik qui pourrait être potentiellement exploité par un attaquant distant pour contourner l'authentification et créer des utilisateurs d'administrateurs voyous. Le problème, suivi comme CVE-2024-4358, comporte un score CVSS de 9,8 sur un maximum de 10,0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) ou
Progress Software has rolled out updates to address a critical security flaw impacting the Telerik Report Server that could be potentially exploited by a remote attacker to bypass authentication and create rogue administrator users. The issue, tracked as CVE-2024-4358, carries a CVSS score of 9.8 out of a maximum of 10.0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) or
The_Hackers_News.webp 2024-06-04 16:49:00 La prochaine génération de RBI (isolement du navigateur à distance)
The Next Generation of RBI (Remote Browser Isolation)
(lien direct)
Le paysage de la sécurité du navigateur a subi des changements importants au cours de la dernière décennie.Bien que l'isolement du navigateur soit autrefois considéré comme l'étalon-or pour se protéger contre les exploits de navigateur et les téléchargements de logiciels malveillants, il est devenu de plus en plus inadéquat et peu sûr dans le monde centré sur le SaaS \\. Les limites de l'isolement du navigateur, telles que les performances dégradées du navigateur et l'incapacité à aborder
The landscape of browser security has undergone significant changes over the past decade. While Browser Isolation was once considered the gold standard for protecting against browser exploits and malware downloads, it has become increasingly inadequate and insecure in today\'s SaaS-centric world. The limitations of Browser Isolation, such as degraded browser performance and inability to tackle
Malware
The_Hackers_News.webp 2024-06-04 16:37:00 Les pirates utilisent la macro MS Excel pour lancer une attaque de logiciels malveillants en plusieurs étages en Ukraine
Hackers Use MS Excel Macro to Launch Multi-Stage Malware Attack in Ukraine
(lien direct)
Une nouvelle cyberattaque sophistiquée a été observée ciblant les critères d'évaluation géoloqués en Ukraine dans le but de déployer la grève du cobalt et de prendre le contrôle des hôtes compromis. La chaîne d'attaque, selon Fortinet Fortiguard Labs, implique un fichier Microsoft Excel qui transporte une macro VBA intégrée pour initier l'infection, "L'attaquant utilise une stratégie de logiciels malveillants en plusieurs étapes pour livrer le célèbre \\ 'cobalt
A new sophisticated cyber attack has been observed targeting endpoints geolocated to Ukraine with an aim to deploy Cobalt Strike and seize control of the compromised hosts. The attack chain, per Fortinet FortiGuard Labs, involves a Microsoft Excel file that carries an embedded VBA macro to initiate the infection, "The attacker uses a multi-stage malware strategy to deliver the notorious \'Cobalt
Malware
globalsecuritymag.webp 2024-06-04 16:04:17 Trustwave a annoncé un portefeuille élargi
Trustwave announced an expanded portfolio
(lien direct)
Trustwave dévoile de nouvelles offres pour maximiser la valeur des investissements de Microsoft Security - revues de produits
Trustwave Unveils New Offerings to Maximize Value of Microsoft Security Investments - Product Reviews
globalsecuritymag.webp 2024-06-04 16:00:44 27 juin - Lyon de 9h à 12h : Thales Roadshow 2024 : " Unlock your Cyber ! " (lien direct) Les équipes de Thales vous invitent à la 3ème étape du Thales Roadshow 2024 : " Unlock your Cyber ! " Jeudi 27 juin à Lyon de 9h à 12h (suivi d'un déjeuner) à l'Hôtel Charlemagne, 23 Cours Charlemagne, 69002 Lyon - Événements /
The_Hackers_News.webp 2024-06-04 15:58:00 Snowflake avertit: la campagne de vol d'identification ciblée frappe les clients cloud
Snowflake Warns: Targeted Credential Theft Campaign Hits Cloud Customers
(lien direct)
La société de cloud computing et d'analyse Snowflake a déclaré qu'un "nombre limité" de ses clients avait été distingué dans le cadre d'une campagne ciblée. "Nous n'avons pas identifié de preuves suggérant que cette activité a été causée par une vulnérabilité, une erreur de configuration ou une violation de la plate-forme de Snowflake \\", a déclaré la société dans une déclaration conjointe avec Crowdstrike et Mandiant appartenant à Google. "Nous n'avons pas identifié
Cloud computing and analytics company Snowflake said a "limited number" of its customers have been singled out as part of a targeted campaign. "We have not identified evidence suggesting this activity was caused by a vulnerability, misconfiguration, or breach of Snowflake\'s platform," the company said in a joint statement along with CrowdStrike and Google-owned Mandiant. "We have not identified
Vulnerability Cloud
News.webp 2024-06-04 15:53:31 Les hôpitaux londoniens déclarent un incident critique après un partenaire de service Ransomware Attack
London hospitals declare critical incident after service partner ransomware attack
(lien direct)
Proviseur de laboratoire de pathologie ciblé, affectant les transfusions sanguines et les chirurgies Les hôpitaux de Londres ont du mal à fournir des services de pathologie après qu'une attaque de ransomware chez un partenaire de service a abattu certains systèmes clés.…
Pathology lab provider targeted, affecting blood transfusions and surgeries Hospitals in London are struggling to deliver pathology services after a ransomware attack at a service partner downed some key systems.…
Ransomware
RecordedFuture.webp 2024-06-04 15:50:58 Les abus de confidentialité se réuniront à pleine force de la loi \\ 'de la nouvelle unité du Texas, dit le procureur général
Privacy abuses will meet \\'full force of the law\\' from new Texas unit, attorney general says
(lien direct)
Proviseur de laboratoire de pathologie ciblé, affectant les transfusions sanguines et les chirurgies Les hôpitaux de Londres ont du mal à fournir des services de pathologie après qu'une attaque de ransomware chez un partenaire de service a abattu certains systèmes clés.…
Pathology lab provider targeted, affecting blood transfusions and surgeries Hospitals in London are struggling to deliver pathology services after a ransomware attack at a service partner downed some key systems.…
globalsecuritymag.webp 2024-06-04 15:50:24 Algosec a introduit une nouvelle version de la plate-forme de sécurité Cloud Prevasio
AlgoSec has introduced a new release of Prevasio Cloud Security platform
(lien direct)
La nouvelle solution de sécurité du nuage à double couche algosec minimise les angles morts critiques de la cybersécurité dans les environnements cloud La première solution de sécurité du cloud à double couche de l'industrie est une obstacle contre les cyber-menaces en offrant une profonde visibilité sur plus de 150 risques de réseau cloud aux côtés des offres CNApp existantes - revues de produits
New AlgoSec Double-Layered Cloud Security Solution Minimises Critical Cyber Security Blind Spots in Cloud Environments Industry\'s first double-layered cloud security solution stands as a barrier against cyber threats by providing deep visibility into more than 150 cloud network risks alongside existing CNAPP offerings - Product Reviews
Cloud
RecordedFuture.webp 2024-06-04 15:49:40 Le mélange de cyber-lois fédérales nuise à la sécurité et à la compétitivité, les entreprises disent que la Maison Blanche
Mix of federal cyber laws hurts security and competitiveness, businesses tell White House
(lien direct)
La nouvelle solution de sécurité du nuage à double couche algosec minimise les angles morts critiques de la cybersécurité dans les environnements cloud La première solution de sécurité du cloud à double couche de l'industrie est une obstacle contre les cyber-menaces en offrant une profonde visibilité sur plus de 150 risques de réseau cloud aux côtés des offres CNApp existantes - revues de produits
New AlgoSec Double-Layered Cloud Security Solution Minimises Critical Cyber Security Blind Spots in Cloud Environments Industry\'s first double-layered cloud security solution stands as a barrier against cyber threats by providing deep visibility into more than 150 cloud network risks alongside existing CNAPP offerings - Product Reviews
globalsecuritymag.webp 2024-06-04 15:43:43 Cybermenaces : se protéger pendant la période de déclaration et d\'avis d\'impôts (lien direct) Cybermenaces : se protéger pendant la période de déclaration et d'avis d'impôts Par Fabrice de Vésian, Sales Manager France chez Yubico - Points de Vue
RecordedFuture.webp 2024-06-04 15:39:24 Olympics de Paris terrestre fertile pour les pirates de natations, les chercheurs avertissent
Paris Olympics fertile ground for nation-state hackers, researchers warn
(lien direct)
Cybermenaces : se protéger pendant la période de déclaration et d'avis d'impôts Par Fabrice de Vésian, Sales Manager France chez Yubico - Points de Vue
Blog.webp 2024-06-04 15:34:58 Ukraine frappé par la campagne de grève de Cobalt à l'aide de fichiers Excel malveillants
Ukraine Hit by Cobalt Strike Campaign Using Malicious Excel Files
(lien direct)
Méfiez-vous de la macro!Les utilisateurs ukrainiens et la cyberinfrastructure sont frappés par une nouvelle campagne de logiciels malveillants dans laquelle les pirates sont & # 8230;
Beware Macro! Ukrainian users and cyberinfrastructure are being hit by a new malware campaign in which hackers are…
Malware
InfoSecurityMag.webp 2024-06-04 15:30:00 Les prises de compte dépassent les ransomwares en tant que préoccupation de sécurité supérieure
Account Takeovers Outpace Ransomware as Top Security Concern
(lien direct)
Le dernier rapport de sécurité anormale montre que 83% des entreprises ont été confrontées au moins une prise de contrôle de compte au cours de la dernière année
The latest Abnormal Security report shows 83% of firms faced at least one account takeover in the past year
Ransomware
Cisco.webp 2024-06-04 15:06:29 Cisco Security at Cisco Live 2024: Innovatiser à grande échelle
Cisco Security at Cisco Live 2024: Innovating at Scale
(lien direct)
Peu importe à quel point votre réseau est fiable et performant, il n'a pas d'importance s'il n'est pas sécurisé.Pour aider à faire du monde un endroit plus sûr, nous devons réinventer la sécurité.
No matter how reliable and performant your network is, it doesn\'t matter if it\'s not secure. To help make the world a safer place, we need to reimagine security.
Cisco.webp 2024-06-04 15:00:15 Cisco améliore l'accès à zéro confiance avec Google
Cisco Enhances Zero Trust Access with Google
(lien direct)
Cisco et Google collaborent pour aider les organisations à bloquer les menaces et à sécuriser l'accès entre les destinations Internet et les applications privées.
Cisco and Google are collaborating to help organizations block threats and secure access across internet destinations and private applications.
News.webp 2024-06-04 14:32:51 Les données volées de Christie \\ sont vendues au plus offrant plutôt que divulguée, affirme RansomHub
Christie\\'s stolen data sold to highest bidder rather than leaked, RansomHub claims
(lien direct)
Les experts disent que les données de la vente aux commandes de la comendacle ont été vraiment réellement réussies les cybercrims qui ont également revendiqué l'attaque contre Christie \\ sophistiqué en tant que commissaires-Anymes, après avoir prétendument venduLes données de l'entreprise au plus offrant le plus offrant au lieu de tout divulguer sur le Web Dark.…
Experts say auctioning the auctioneer\'s data is unlikely to have been genuinely successful The cybercrims who claimed the attack on Christie\'s fancy themselves as auctioneers as well, after they allegedly sold off the company\'s data to the highest bidder instead of leaking everything on the dark web.…
InfoSecurityMag.webp 2024-06-04 14:15:00 # Infosec2024: comment développer votre future équipe
#Infosec2024: How to Develop Your Future Team
(lien direct)
Le panel d'experts conseille aux CISO de regarder au-delà de la rémunération et de la progression de la carrière et de l'équilibre entre vie professionnelle et vie privée pour combler les lacunes des compétences
Expert panel advises CISOs to look beyond pay and at career progression and work-life balance to fill skills gaps
DarkReading.webp 2024-06-04 14:06:22 Cox Biz Auth-Bypass Bug expose des millions d'appareils à la prise de contrôle
Cox Biz Auth-Bypass Bug Exposes Millions of Devices to Takeover
(lien direct)
Le fournisseur de haut débit américain a résolu un problème qui a permis aux attaquants d'accéder aux modems des clients commerciaux, puis d'accès aux informations et d'exécuter des commandes avec les mêmes autorisations d'une équipe d'assistance ISP.
The US broadband provider fixed an issue that allowed attackers to gain access to business customers\' modems, and then access info and execute commands with the same permissions of an ISP support team.
Checkpoint.webp 2024-06-04 14:00:54 Étendre et renforcer la sécurité DDOS sur l'ensemble du réseau avec Infinity Playblocks
Extend & Strengthen DDoS Security Across the Entire Network with Infinity Playblocks
(lien direct)
Vulnerability Cloud
InfoSecurityMag.webp 2024-06-04 14:00:00 De nouveaux logiciels malveillants en plusieurs étapes ciblent les utilisateurs de Windows en Ukraine
New Multi-Stage Malware Targets Windows Users in Ukraine
(lien direct)
Découvert par Fortiguard Labs, l'attaque exploite un fichier Excel intégré à une macro VBA
Discovered by FortiGuard Labs, the attack leverages an Excel file embedded with a VBA macro
Malware
DarkReading.webp 2024-06-04 14:00:00 Perfectionner le livre de jeu de sécurité proactif
Perfecting the Proactive Security Playbook
(lien direct)
Il est plus important que jamais pour les organisations de se préparer elles-mêmes et leurs postures de cybersécurité contre les menaces connues et inconnues.
It\'s more important than ever for organizations to prepare themselves and their cybersecurity postures against known and unknown threats.
globalsecuritymag.webp 2024-06-04 13:45:17 Les ransomwares continuent d\'être une source de problèmes, empêchant les victimes de restaurer 43% des données affectées (lien direct) Les ransomwares continuent d'être une source de problèmes, empêchant les victimes de restaurer 43% des données affectées Les conclusions de l'étude Veeam 2024 Ransomware Trends Report indiquent que les cyberattaques impactent non seulement les entreprises, mais aussi les individus : en effet, 45 % des personnes interrogées font état d'une augmentation de leur charge de travail et 40 % d'une intensification de leur niveau de stress à la suite d'une cyberattaque - Investigations Ransomware
silicon.fr.webp 2024-06-04 13:35:36 Azure : Microsoft et le CISPE sur la voie d\'un accord ? Rappel des faits (lien direct) Le litige entre Microsoft et le CISPE approcherait d'une résolution à l'amiable. Rappel des grandes lignes de l'affaire.
DarkReading.webp 2024-06-04 13:14:50 ISC2 offre aux employeurs la possibilité de se connecter avec les demandeurs d'emploi de cybersécurité
ISC2 Provides Opportunity for Employers to Connect With Cybersecurity Job Seekers
(lien direct)
Le litige entre Microsoft et le CISPE approcherait d'une résolution à l'amiable. Rappel des grandes lignes de l'affaire.
InfoSecurityMag.webp 2024-06-04 13:10:00 # Infosec24: le navigateur d'entreprise est présenté comme une solution aux risques de confidentialité de Genai
#Infosec24: Enterprise Browser Touted as Solution to GenAI Privacy Risks
(lien direct)
Island Technologies discute des avantages de la sécurité et de l'expérience utilisateur du navigateur d'entreprise
Island Technologies discusses the security and user experience benefits of the enterprise browser
globalsecuritymag.webp 2024-06-04 13:08:23 Claroty a annoncé la prochaine évolution de la plate-forme Claroty
Claroty announced the next evolution of The Claroty Platform
(lien direct)
Claroty redéfinit la protection des systèmes cyber-physiques avec la plate-forme unifiée la plus complète de l'industrie La plate-forme Built-for-CPS exploite l'expertise de l'industrie inégalée de Claroty \\ pour apporter aux organisations la visibilité des actifs la plus profonde et les solutions les plus larges du marché - revues de produits
Claroty Redefines Cyber-Physical Systems Protection with Industry\'s Most Comprehensive, Unified Platform Built-for-CPS Platform Leverages Claroty\'s Unrivaled Industry Expertise to Bring Organizations the Deepest Asset Visibility and Broadest Solution Set in the Market - Product Reviews
globalsecuritymag.webp 2024-06-04 13:04:27 30% des organisations atteintes de cyber-assurance ont mis en œuvre des mesures de sécurité supplémentaires pour être éligibles à la police
30% of organisations with cyber insurance implemented additional security measures to be eligible for the policy
(lien direct)
30% des organisations atteintes de cyber-assurance ont mis en œuvre des mesures de sécurité supplémentaires pour être admissibles à la police, contre 22% en 2023 Les assureurs nécessitent des solutions de gestion de l'accès privilégié (PAM) et d'identité et d'accès (IAM) il y a plus souvent un an - rapports spéciaux
30% of organisations with cyber insurance implemented additional security measures to be eligible for the policy, up from 22% in 2023 Insurers require privileged access management (PAM) and identity and access management (IAM) solutions more often than a year ago - Special Reports
DarkReading.webp 2024-06-04 13:00:00 NIST s'engage à planifier de reprendre le travail NVD
NIST Commits to Plan to Resume NVD Work
(lien direct)
L'agence vise à brûler l'arriéré des vulnérabilités en attendant d'être ajoutée à la base de données nationale des vulnérabilités via un financement supplémentaire, un contrat tiers et un partenariat avec CISA.
The agency aims to burn down the backlog of vulnerabilities waiting to be added to the National Vulnerabilities Database via additional funding, third-party contract, and partnership with CISA.
Vulnerability
Dragos.webp 2024-06-04 13:00:00 The Hunt: Découvrir les erreurs de configuration grâce à la chasse à la menace proactive pour fortifier la cybersécurité dans les environnements OT
The Hunt: Uncovering Misconfigurations Through Proactive Threat Hunting to Fortify Cybersecurity in OT Environments
(lien direct)
L'agence vise à brûler l'arriéré des vulnérabilités en attendant d'être ajoutée à la base de données nationale des vulnérabilités via un financement supplémentaire, un contrat tiers et un partenariat avec CISA.
The agency aims to burn down the backlog of vulnerabilities waiting to be added to the National Vulnerabilities Database via additional funding, third-party contract, and partnership with CISA.
Threat Industrial
DarkReading.webp 2024-06-04 13:00:00 NIST s'engage au plan de vulnérabilité, mais les chercheurs ont des préoccupations
NIST Commits to Vulnerability Plan, But Researchers\\' Concerns Remain
(lien direct)
L'agence vise à brûler l'arriéré des vulnérabilités qui nécessitent un enrichissement en utilisant un financement supplémentaire et un contrat tiers, mais quelle est la solution à long terme?
The agency aims to burn down the backlog of vulnerabilities that need enrichment using additional funding and a third-party contract, but what\'s the long-term solution?
Vulnerability
Intigriti.webp 2024-06-04 12:43:08 Cybersécurité: pourquoi le roi n'est pas toujours une métrique significative
Cybersecurity: Why ROI isn\\'t always a meaningful metric
(lien direct)
> Les investissements en cybersécurité sont cruciaux pour les entreprises de toutes tailles, mais la détermination du retour sur investissement (ROI) de ces investissements peut être complexe.Les méthodologies conventionnelles du ROI ne parviennent souvent pas à englober la valeur complète des mesures de cybersécurité, ce qui entraîne une vision déformée de leur efficacité.Cherchez-vous un moyen efficace de communiquer la signification de la cybersécurité [& # 8230;]
>Cybersecurity investments are crucial for businesses of all sizes, but determining the return on investment (ROI) of these investments can be complex. Conventional ROI methodologies often fail to encompass the complete value of cybersecurity measures, resulting in a distorted view of their efficacy. Are you seeking an effective way to communicate the significance of cybersecurity […]
globalsecuritymag.webp 2024-06-04 12:34:43 30 % des organisations titulaires d\'une cyberassurance ont appliqué des mesures de sécurité supplémentaires pour être éligibles au contrat (lien direct) 30 % des organisations titulaires d'une cyberassurance ont appliqué des mesures de sécurité supplémentaires pour être éligibles au contrat, contre 22 % en 2023. Les assureurs exigent davantage de solutions de gestion des accès à privilèges (PAM) et de gestion des identités et des accès (IAM) qu'il y a un an. - Investigations
RecordedFuture.webp 2024-06-04 12:29:55 L'incident critique déclaré comme une attaque de ransomware perturbe plusieurs hôpitaux de Londres
Critical incident declared as ransomware attack disrupts multiple London hospitals
(lien direct)
30 % des organisations titulaires d'une cyberassurance ont appliqué des mesures de sécurité supplémentaires pour être éligibles au contrat, contre 22 % en 2023. Les assureurs exigent davantage de solutions de gestion des accès à privilèges (PAM) et de gestion des identités et des accès (IAM) qu'il y a un an. - Investigations Ransomware
Korben.webp 2024-06-04 12:27:18 Le pays d\'en-dessous (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui - The Land Beneath Us : derrière ce nom bizarre se cache une belle petite surprise pour les fans de dungeon-crawler en tour par tour, un roguelite à la progression bien dosée, un gameplay tactique avec pas mal d’originalité. … Suite
globalsecuritymag.webp 2024-06-04 12:11:33 Immuta annonce la gouvernance et l'audit des données multicouches pour les applications Genai basées sur RAG
Immuta Announces Multi-Layered Data Governance and Audit for RAG-Based GenAI Applications
(lien direct)
Immuta annonce la gouvernance et l'audit des données multicouches pour les applications Genai basées sur des chiffons Les entreprises peuvent tirer parti de leurs investissements dans des cadres de gouvernance des données cloud et fournir un plan de contrôle unifié pour gérer, surveiller et auditer les charges de travail des applications d'IA - revues de produits
Immuta Announces Multi-Layered Data Governance and Audit for RAG-Based GenAI Applications Enterprises can leverage their investments in cloud data governance frameworks and provide a unified control plane for managing, monitoring, and auditing AI application workloads - Product Reviews
Cloud
Sekoia.webp 2024-06-04 12:08:10 Combiner l'intelligence et opencti de Sekoia
Combining Sekoia Intelligence and OpenCTI
(lien direct)
> L'annonce du partenariat Filigran X Sekoia.io est l'occasion de remettre les projecteurs sur les avantages de l'intégration entre OpenCti et SekoiaTELDIGENCE. la publication Suivante combinant Secoia Intelligence and OpenCti est n Article de href = "https: // blog .sekoia.io "> Blog Seko.io .
>The Filigran x Sekoia.io partnership announcement is an opportunity to put the spotlight back on the benefits of the integration between OpenCTI and Sekoia Threat Intelligence. La publication suivante Combining Sekoia Intelligence and OpenCTI est un article de Sekoia.io Blog.
Threat
globalsecuritymag.webp 2024-06-04 12:07:03 Cyber ​​Expert nous avertit de désactiver ces paramètres sur notre téléphone, immédiatement
Cyber expert warns us to turn these settings off on our phone, immediately
(lien direct)
Daniel Harding, cyber expert de MaxContact, nous avertit de désactiver ces paramètres sur notre téléphone, immédiatement - opinion
Daniel Harding, Cyber expert at MaxContact, warns us to turn these settings off on our phone, immediately - Opinion
globalsecuritymag.webp 2024-06-04 12:04:29 Radiflow s'associe à Opscura
Radiflow Joins Forces with Opscura
(lien direct)
Radiflow s'associe à Opscura pour livrer avancé Solutions de cyber-défense industrielle Les clients acquièrent une cyber-visibilité et une protection de bout en bout pour les environnements OT sans perturber les opérations - nouvelles commerciales
Radiflow Joins Forces with Opscura to Deliver Advanced Industrial Cyber Defense Solutions Customers gain end-to-end cyber visibility and protection for OT environments without disrupting operations - Business News
Industrial
The_Hackers_News.webp 2024-06-04 12:03:00 Darkgate Malware remplace Autoit par AutoHotKey dans les dernières cyberattaques
DarkGate Malware Replaces AutoIt with AutoHotkey in Latest Cyber Attacks
(lien direct)
Les cyberattaques impliquant l'opération Darkgate malware-as-a-Service (MAAS) se sont éloignées des scripts AutOIT à un mécanisme AutoHotKey pour livrer les dernières étapes, soulignant les efforts continus de la part des acteurs de la menace pour garder une longueur d'avance sur la courbe de détection. Les mises à jour ont été observées dans la version 6 de Darkgate publiée en mars 2024 par son développeur Rastafareye, qui
Cyber attacks involving the DarkGate malware-as-a-service (MaaS) operation have shifted away from AutoIt scripts to an AutoHotkey mechanism to deliver the last stages, underscoring continued efforts on the part of the threat actors to continuously stay ahead of the detection curve. The updates have been observed in version 6 of DarkGate released in March 2024 by its developer RastaFarEye, who
Malware Threat
knowbe4.webp 2024-06-04 12:00:00 [Nouvelles recherches]: Rapport de benchmarking de l'industrie de KnowBeBe4 \\
[NEW RESEARCH]: KnowBe4\\'s 2024 Phishing by Industry Benchmarking Report Reveals that 34.3% of Untrained End Users Will Fail a Phishing Test
(lien direct)
knowbe4.webp 2024-06-04 11:58:59 Améliorez la conformité NIS2: élevez votre cybersécurité avec sensibilisation et culture avant la date limite
Enhance NIS2 Compliance: Elevate Your Cybersecurity with Awareness & Culture Before The Deadline
(lien direct)
nis2 La directive NIS2, également connue sous le nom de directive sur le réseau et la sécurité de l'information, est un élément de loi crucial conçu pour améliorer la cybersécurité et protéger les infrastructures critiques à travers l'Union européenne (UE). La directive précédente NIS, il aborde ses lacunes et étend sa portée pour améliorer les exigences de sécurité, les obligations de déclaration et les capacités de gestion des crises.En tant qu'entreprise opérant dans l'UE, se conformant à La directive NIS2 est essentiel pour protéger vos systèmes, atténuer les cybermenaces et assurer la résilience.
NIS2 The NIS2 Directive, also known as the Network and Information Security Directive, is a crucial piece of legislation designed to enhance cybersecurity and protect critical infrastructure across the European Union (EU).Building on the previous NIS Directive, it addresses its shortcomings and expands its scope to improve security requirements, reporting obligations, and crisis management capabilities. As a business operating in the EU, complying with the NIS2 Directive is essential to safeguard your systems, mitigate cyber threats, and ensure resilience.
Legislation
globalsecuritymag.webp 2024-06-04 11:36:55 Keeper Security lance Remote Browser Isolation (lien direct) Keeper Security lance Remote Browser Isolation, l'isolation de la navigation à distance Zero Knowledge dans le gestionnaire de connexion de Keeper La sécurité de la navigation sur le Web passe au niveau supérieur sans la complexité et la latence des VPN traditionnels. - Produits
zataz.webp 2024-06-04 11:30:06 Black Crow 24 : l\'exercice militaire qui entraînera du brouillage GPS (lien direct) Depuis le 27 mai 2024, l'Agence Aéronautique Européenne (AAE) mène l'exercice Black Crow 24, un entraînement destiné à préparer les équipages à des missions d'appui au sol dans des conditions de brouillage GPS intense....
InfoSecurityMag.webp 2024-06-04 11:10:00 # InfoSec24: Deepfake Expert avertit des «paradis fiscaux AI»
#Infosec24: Deepfake Expert Warns of “AI Tax Havens”
(lien direct)
Le conférencier principal Henry Ajder avertit que les mesures réglementaires peuvent être minées si certains pays ignorent les règles mondiales
Keynote speaker Henry Ajder warns that regulatory measures may be undermined if some countries ignore global rules
Chercheur.webp 2024-06-04 11:08:16 Briser un gestionnaire de mots de passe
Breaking a Password Manager
(lien direct)
Intéressant histoire de briser la sécurité du mot de passe roboformeGestionnaire afin de récupérer un mot de passe du portefeuille de crypto-monnaie. Grand et Bruno ont passé des mois à rétro-ingénierie la version du programme Roboform qu'ils pensaient que Michael avait utilisé en 2013 et a constaté que le générateur de nombres pseudo-aléatoires avait utilisé pour générer des mots de passe dans cette version et timide; et les versions ultérieures jusqu'en 2015 et timide;avait en effet un défaut significatif qui a rendu le générateur de nombres aléatoires pas si aléatoire.Le programme Roboform a imprégné les mots de passe aléatoires qu'il a générés à la date et à l'heure sur l'ordinateur de l'utilisateur et timide; il a déterminé la date et l'heure de l'ordinateur, puis a généré des mots de passe prévisibles.Si vous connaissiez la date et l'heure et d'autres paramètres, vous pouvez calculer n'importe quel mot de passe qui aurait été généré à une certaine date et heure du passé ...
Interesting story of breaking the security of the RoboForm password manager in order to recover a cryptocurrency wallet password. Grand and Bruno spent months reverse engineering the version of the RoboForm program that they thought Michael had used in 2013 and found that the pseudo-random number generator used to generate passwords in that version­and subsequent versions until 2015­did indeed have a significant flaw that made the random number generator not so random. The RoboForm program unwisely tied the random passwords it generated to the date and time on the user\'s computer­it determined the computer\'s date and time, and then generated passwords that were predictable. If you knew the date and time and other parameters, you could compute any password that would have been generated on a certain date and time in the past...
zataz.webp 2024-06-04 10:44:52 Fuite de données sensible : la World-Check hackée (lien direct) Un groupe de hackers malveillants affirme avoir volé une base de données confidentielle contenant 5,3 millions d'enregistrements de la base de données de filtrage World-Check. Plus de 1 500 français concernés !...
zataz.webp 2024-06-04 10:25:38 Violation massive de données chez Cooler Master ? (lien direct) Cooler Master, un géant reconnu dans le secteur de la technologie pour ses produits de refroidissement et ses boîtiers d'ordinateurs, aurait récemment été victime d'une cyberattaque....
Veracode.webp 2024-06-04 10:24:40 Déverrouiller la puissance de l'IA en cybersécurité: les principaux plats à retenir du HMS Belfast Breakfast Briefing
Unlocking the Power of AI in Cybersecurity: Key Takeaways from the HMS Belfast Breakfast Briefing
(lien direct)
Dans le paysage de technologie en évolution rapide, la fusion de l'intelligence artificielle (IA) et de la cybersécurité crée à la fois des opportunités passionnantes et des défis formidables.Le récent briefing pour le petit-déjeuner sur le HMS Belfast historique a servi de forum critique aux leaders de l'industrie afin d'explorer ces problèmes en profondeur.Cet événement, qui fait partie d'une série dédiée à la recherche de solutions stratégiques de cybersécurité, a permis de savoir comment l'IA peut être exploitée pour renforcer les efforts de sécurité et les précautions nécessaires pour son adoption.Les participants ont eu la possibilité de s'engager avec des experts, à comprendre comment l'IA peut révolutionner les protocoles de sécurité et sur les mesures à prendre pour garantir que sa mise en œuvre est à la fois sûre et efficace.Vous trouverez ci-dessous les réponses aux questions perspicaces soulevées par le public, vous offrant des avantages clairs et des connaissances exploitables pour naviguer dans les complexités de l'IA en cybersécurité. Explorer le cycle de battage médiatique de l'IA et son avenir L'industrie de l'IA est…
In the rapidly evolving landscape of technology, the fusion of Artificial Intelligence (AI) and cybersecurity is creating both exciting opportunities and formidable challenges. The recent breakfast briefing on the historic HMS Belfast served as a critical forum for industry leaders to explore these issues in depth. This event, which is part of a series dedicated to finding strategic cybersecurity solutions, honed in on how AI can be harnessed to bolster security efforts and the necessary precautions for its adoption. Attendees had the chance to engage with experts, gaining insights into how AI can revolutionize security protocols and what measures need to be taken to ensure its implementation is both safe and effective. Below are answers to the insightful questions raised by the audience, providing you with clear benefits and actionable knowledge to navigate the complexities of AI in cybersecurity.  Exploring the AI Hype Cycle and Its Future  The AI industry is…
Last update at: 2024-06-04 16:08:22
See our sources.
My email:

To see everything: RSS Twitter