What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
The_Hackers_News.webp 2024-05-23 22:33:00 Les attaques de ransomware exploitent les vulnérabilités VMware Esxi dans le modèle alarmant
Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern
(lien direct)
Ransomware attaque le ciblage de l'infrastructure VMware ESXi & nbsp; suivi & nbsp; un modèle établi, indépendamment du déploiement de logiciels malveillants qui résidait au fichier. "Les plates-formes de virtualisation sont une composante essentielle de l'infrastructure informatique organisationnelle, mais elles souffrent souvent de erreurs de configuration et de vulnérations inhérentes, ce qui en fait un objectif lucratif et très efficace pour les acteurs de menace à abuser", "
Ransomware attacks targeting VMware ESXi infrastructure following an established pattern regardless of the file-encrypting malware deployed. "Virtualization platforms are a core component of organizational IT infrastructure, yet they often suffer from inherent misconfigurations and vulnerabilities, making them a lucrative and highly effective target for threat actors to abuse,"
Threat Ransomware Malware Vulnerability
The_Hackers_News.webp 2024-05-23 22:14:00 CISA prévient une vulnérabilité de sécurité Apache Flink exploitée activement
CISA Warns of Actively Exploited Apache Flink Security Vulnerability
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citingPreuve d'exploitation active. Suivi en tant que & nbsp; CVE-2010-17519, la question concerne un cas de contrôle d'accès incorrect qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2020-17519, the issue relates to a case of improper access control that
Vulnerability
DarkReading.webp 2024-05-23 20:58:00 La plate-forme d'enregistrement de la salle d'audience Javs détourné dans l'attaque de la chaîne d'approvisionnement
Courtroom Recording Platform JAVS Hijacked in Supply Chain Attack
(lien direct)
Avec plus de 10 000 installations entre les prisons, les tribunaux et les gouvernements, les utilisateurs de Solutions de Justice AV ont été invités à réinventer les critères de terminaison affectés et à réinitialiser les références.
With more than 10,000 installations across prisons, courts, and governments, impacted Justice AV Solutions users are urged to re-image affected endpoints and reset credentials.
DarkReading.webp 2024-05-23 20:38:07 MIT Brothers chargé d'exploiter Ethereum pour voler 25 millions de dollars
MIT Brothers Charged With Exploiting Ethereum to Steal $25 Million
(lien direct)
Les deux diplômés du MIT ont découvert une faille dans un outil de trading commun contre la blockchain Ethereum.Est-ce que cela prétend les problèmes à venir pour la crypto-monnaie?
The two MIT graduates discovered a flaw in a common trading tool for the Ethereum blockchain. Does it presage problems ahead for cryptocurrency?
Tool
DarkReading.webp 2024-05-23 20:17:21 Application Stalkerware avec bogue de sécurité découvert sur les systèmes hôteliers
Stalkerware App With Security Bug Discovered on Hotel Systems
(lien direct)
Le logiciel espion est capable de capturer des captures d'écran d'un appareil de l'utilisateur toutes les quelques secondes de n'importe quel emplacement dans le monde.
The spyware is able to capture screenshots of a user's device every few seconds from any location globally.
RedCanary.webp 2024-05-23 19:45:27 Intelligence Insights: mai 2024
Intelligence Insights: May 2024
(lien direct)
NetSupport Manager, Msix et Koi Phishing façonnent le récit de ce mois-ci dans l'édition de Intelligence Insights
NetSupport Manager, MSIX, and Koi phishing shape the narrative in this month\'s edition of Intelligence Insights
knowbe4.webp 2024-05-23 19:35:14 Sécurisez votre site: Apprenez des 10 principaux experts en cybersécurité de 2024
Secure Your Site: Learn from the Top 10 Cybersecurity Experts of 2024
(lien direct)

Secure Your Site: Learn from the Top 10 Cybersecurity Experts of 2024
RecordedFuture.webp 2024-05-23 19:27:40 Logiciel d'enregistrement de la salle d'audience compromis avec le programme d'installation de porte dérobée
Courtroom recording software compromised with backdoor installer
(lien direct)

Secure Your Site: Learn from the Top 10 Cybersecurity Experts of 2024
ZDNet.webp 2024-05-23 19:27:00 La SEC gifle la société mère de Nyse \\ avec une amende de 10 millions de dollars pour ne pas signaler immédiatement un piratage
The SEC slaps NYSE\\'s parent company with a $10M fine for not immediately reporting a hack
(lien direct)
Intercontinental Exchange n'a pas noté neuf de ses filiales sur une violation du VPN, siégeant les informations pendant des jours.
Intercontinental Exchange failed to notify nine of its subsidiaries about a VPN breach, sitting on the information for days.
Hack
The_Hackers_News.webp 2024-05-23 19:20:00 Nouvelles frontières, anciennes tactiques: le groupe d'espionnage chinois cible les gouvernements Afrique et Caraïbes
New Frontiers, Old Tactics: Chinese Espionage Group Targets Africa & Caribbean Govts
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda Sharp a élargi son ciblage pour inclure des organisations gouvernementales en Afrique et dans les Caraïbes dans le cadre d'une campagne de cyber-espionnage en cours. "La campagne adopte Cobalt Strike Beacon comme charge utile, permettant des fonctionnalités de porte dérobée comme la communication C2 et l'exécution des commandes tout en minimisant l'exposition de leurs outils personnalisés", Check Point
The China-linked threat actor known as Sharp Panda has expanded their targeting to include governmental organizations in Africa and the Caribbean as part of an ongoing cyber espionage campaign. "The campaign adopts Cobalt Strike Beacon as the payload, enabling backdoor functionalities like C2 communication and command execution while minimizing the exposure of their custom tools," Check Point
Threat Tool ★★★
RecordedFuture.webp 2024-05-23 19:00:36 Les cybercriminels basés sur le Maroc sont encaissés sur des escroqueries en gras, Microsoft dit
Morocco-based cybercriminals cashing in on bold gift card scams, Microsoft says
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda Sharp a élargi son ciblage pour inclure des organisations gouvernementales en Afrique et dans les Caraïbes dans le cadre d'une campagne de cyber-espionnage en cours. "La campagne adopte Cobalt Strike Beacon comme charge utile, permettant des fonctionnalités de porte dérobée comme la communication C2 et l'exécution des commandes tout en minimisant l'exposition de leurs outils personnalisés", Check Point
The China-linked threat actor known as Sharp Panda has expanded their targeting to include governmental organizations in Africa and the Caribbean as part of an ongoing cyber espionage campaign. "The campaign adopts Cobalt Strike Beacon as the payload, enabling backdoor functionalities like C2 communication and command execution while minimizing the exposure of their custom tools," Check Point
DarkReading.webp 2024-05-23 18:41:33 Nouvelle escroquerie de cartes-cadeaux cible les détaillants, pas les acheteurs, pour imprimer sans cesse $$$
New Gift Card Scam Targets Retailers, Not Buyers, to Print Endless $$$
(lien direct)
Les chercheurs de Microsoft découvrent une arnaque ancienne avec un lifting pour l'ère du cloud: les détaillants de piratage et les apos;portails pour le faire des cartes-cadeaux de pluie.
Microsoft researchers discover an old-timey scam with a facelift for the cloud era: hacking retailers' portals to make it rain gift cards.
Cloud
TechRepublic.webp 2024-05-23 18:34:07 Rapport IBM X-FORCE: Le malware de Grandoreiro cible plus de 1 500 banques dans 60 pays
IBM X-Force Report: Grandoreiro Malware Targets More Than 1,500 Banks in 60 Countries
(lien direct)
Découvrez comment fonctionnent les campagnes de Troie Banking Grandoreiro et les pays ciblés, ainsi que comment atténuer cette menace malveillante.
Find out how Grandoreiro banking trojan campaigns work and the countries targeted, as well as how to mitigate this malware threat.
Threat Malware
CS.webp 2024-05-23 18:30:42 Le projet de loi sur la confidentialité remanié navigue dans le sous-comité de la maison
Revamped privacy bill sails through House subcommittee
(lien direct)
> Même si la législation a progressé par le biais d'un sous-comité clé, les membres des deux parties ont soulevé des préoccupations concernant la mesure, indiquant qu'il fait face à une route incertaine vers le passage et peut encore être considérablement modifié. 
>Even as the legislation advanced through a key subcommittee, members from both parties raised concerns with the measure, indicating that it faces an uncertain road toward passage and may still be significantly altered. 
Legislation
CS.webp 2024-05-23 18:23:41 Les autorités du New Hampshire accusent un opérateur démocrate derrière Biden AI Robocall
New Hampshire authorities charge Democratic operative behind Biden AI robocall
(lien direct)
> Steve Kramer a été inculpé pour 13 chefs de suppression des électeurs pour crime et 13 chefs de délit d'identité d'identité d'un candidat politique.
>Steve Kramer has been indicted for 13 counts of felony voter suppression and 13 misdemeanor counts of impersonating a political candidate. 
RecordedFuture.webp 2024-05-23 18:12:36 La FCC Levies Findes for Robocall Campaign qui a utilisé le clone de la voix Biden Generated Bidenated
FCC levies fines for robocall campaign that used AI-generated Biden voice clone
(lien direct)
> Steve Kramer a été inculpé pour 13 chefs de suppression des électeurs pour crime et 13 chefs de délit d'identité d'identité d'un candidat politique.
>Steve Kramer has been indicted for 13 counts of felony voter suppression and 13 misdemeanor counts of impersonating a political candidate. 
Blog.webp 2024-05-23 18:03:58 WhatsApp Engineers Fear Encryption Flaw expose les données utilisateur, Mémo
WhatsApp Engineers Fear Encryption Flaw Exposes User Data, Memo
(lien direct)
> Par deeba ahmed est votre confidentialité Whatsapp est-elle un mythe? De nouveaux rapports révèlent une vulnérabilité qui pourrait exposer qui vous envoyez un message aux agents gouvernementaux. Ceci est un article de HackRead.com Lire le post original: WhatsApp Engineers Fear Encryption Flaw expose les données des utilisateurs, mémo
>By Deeba Ahmed Is your WhatsApp privacy a myth? New reports reveal a vulnerability that could expose who you message to government agents. This is a post from HackRead.com Read the original post: WhatsApp Engineers Fear Encryption Flaw Exposes User Data, Memo
Vulnerability
globalsecuritymag.webp 2024-05-23 17:44:20 BugCrowd acquiert un informateur
Bugcrowd Acquires Informer
(lien direct)
BugCrowd acquiert un informateur pour améliorer les offres à travers la gestion de la surface d'attaque et les tests de pénétration BugCrowd L'acquisition s'aligne parfaitement avec les buts et objectifs à long terme centrés autour de l'innovation et de l'amélioration continue de la plate-forme alimentée par BugCrowd AI - nouvelles commerciales
Bugcrowd Acquires Informer to Enhance Offerings Across Attack Surface Management and Penetration Testing Bugcrowd Acquisition Aligns Seamlessly with Long-Term Goals and Objectives Centering Around Continual Innovation and Enhancement of the Bugcrowd AI-Powered Platform - Business News
RecordedFuture.webp 2024-05-23 17:07:31 Technologie de reconnaissance faciale largement utilisée lors des événements sportifs, dit le chien de garde de la vie privée
Facial recognition technology widely used at sporting events, privacy watchdog says
(lien direct)
BugCrowd acquiert un informateur pour améliorer les offres à travers la gestion de la surface d'attaque et les tests de pénétration BugCrowd L'acquisition s'aligne parfaitement avec les buts et objectifs à long terme centrés autour de l'innovation et de l'amélioration continue de la plate-forme alimentée par BugCrowd AI - nouvelles commerciales
Bugcrowd Acquires Informer to Enhance Offerings Across Attack Surface Management and Penetration Testing Bugcrowd Acquisition Aligns Seamlessly with Long-Term Goals and Objectives Centering Around Continual Innovation and Enhancement of the Bugcrowd AI-Powered Platform - Business News
Korben.webp 2024-05-23 16:50:14 La Tesla Model 3 à nouveau hackée – L\'Ultra-Wideband est visiblement inutile… (lien direct) Malgré l'ajout de la technologie ultra-wideband, censée empêcher le vol par attaque relais, les dernières Tesla Model 3 restent vulnérables. Des chercheurs ont pu pirater une Model 3 en quelques secondes avec du matériel radio bon marché. La parade : activer le code PIN.
The_Hackers_News.webp 2024-05-23 16:44:00 Vos sauvegardes SaaS sont-elles aussi sécurisées que vos données de production?
Are Your SaaS Backups as Secure as Your Production Data?
(lien direct)
Les conversations sur la sécurité des données ont tendance à diverger en trois threads principaux: Comment protéger les données que nous stockons sur notre site sur site ou notre infrastructure cloud? Quelles stratégies et outils ou plateformes peuvent-ils sauvegarder et restaurer de manière fiable les données? Que nous coûterait toutes ces données, et à quelle vitesse pourrions-nous le récupérer? Tous sont des conversations valides et nécessaires pour les organisations technologiques de toutes formes
Conversations about data security tend to diverge into three main threads: How can we protect the data we store on our on-premises or cloud infrastructure? What strategies and tools or platforms can reliably backup and restore data? What would losing all this data cost us, and how quickly could we get it back? All are valid and necessary conversations for technology organizations of all shapes
Cloud Tool ★★★
The_Hackers_News.webp 2024-05-23 16:44:00 Inside Operation Spectre diplomatique: Tactiques furtives de Group Chinese \\ exposées
Inside Operation Diplomatic Specter: Chinese APT Group\\'s Stealthy Tactics Exposed
(lien direct)
Les entités gouvernementales au Moyen-Orient, en Afrique et en Asie sont la cible d'un groupe de menace persistant avancé chinois (APT) dans le cadre d'une campagne de cyber-espionnage en cours surnommée & NBSP; Opération Spectre diplomatique et NBSP; depuis au moins fin 2022. "Une analyse de cette activité de cette menace acteur révèle des opérations d'espionnage à long terme contre au moins sept entités gouvernementales", Palo Alto Networks
Governmental entities in the Middle East, Africa, and Asia are the target of a Chinese advanced persistent threat (APT) group as part of an ongoing cyber espionage campaign dubbed Operation Diplomatic Specter since at least late 2022. "An analysis of this threat actor\'s activity reveals long-term espionage operations against at least seven governmental entities," Palo Alto Networks
Threat ★★★
CS.webp 2024-05-23 16:43:54 Mattis: ne créez pas de cyber-services militaires séparés
Mattis: Don\\'t create separate military cyber service
(lien direct)
> L'ancien secrétaire à la Défense a déclaré que le cyber commandement des États-Unis avait besoin d'autorité d'urgence pour pouvoir opérer aux États-Unis.
>The former defense secretary said U.S. Cyber Command needs emergency authority to be able to operate inside the United States.
Korben.webp 2024-05-23 16:35:01 Il code un serveur Node JS uniquement avec des fichiers texte ! (lien direct) Un développeur a réussi à coder un serveur web Node.js fonctionnel en n'utilisant que des instructions en anglais dans des fichiers texte, sans aucun langage de programmation. Un projet fun et original qui ouvre des perspectives intéressantes sur l'avenir du développement.
InfoSecurityMag.webp 2024-05-23 16:15:00 Les cybercriminels exploitent le stockage du nuage pour les escroqueries de phishing SMS
Cybercriminals Exploit Cloud Storage For SMS Phishing Scams
(lien direct)
Selon ENEA, ces campagnes utilisent des plates-formes de stockage cloud pour héberger des sites Web malveillants, en envoyant des liens via SMS pour contourner les pare-feu
According to Enea, these campaigns use cloud storage platforms to host malicious websites, sending links via SMS to bypass firewalls
Threat Cloud
Blog.webp 2024-05-23 16:10:42 Le nouveau protocole de jeton Bitcoin «runes» comporte un risque de phishing potentiel
New Bitcoin Token Protocol “Runes” Carries Potential Phishing Risk
(lien direct)
par owais sultan Le protocole de runes innovant sur Bitcoin est-il un problème de cybersécurité en attente de se produire?Experts en cybersécurité de Resonance Security & # 8230; Ceci est un article de HackRead.com Lire le post original: Nouveau protocole de jeton Bitcoin & # 8220; runes & # 8221;Comporte un risque de phishing potentiel
By Owais Sultan Is the innovative Runes protocol on Bitcoin a cybersecurity concern waiting to happen? Cybersecurity experts at Resonance Security… This is a post from HackRead.com Read the original post: New Bitcoin Token Protocol “Runes” Carries Potential Phishing Risk
WiredThreatLevel.webp 2024-05-23 16:00:00 Une fuite de données sur la police biométrique est un signe de choses à venir
A Leak of Biometric Police Data Is a Sign of Things to Come
(lien direct)
Des milliers d'empreintes digitales et d'images faciales liées à la police en Inde ont été exposées en ligne.Les chercheurs disent que c'est un avertissement de ce qui se passera à mesure que la collecte de données biométriques augmente.
Thousands of fingerprints and facial images linked to police in India have been exposed online. Researchers say it\'s a warning of what will happen as the collection of biometric data increases.
Legislation ★★
globalsecuritymag.webp 2024-05-23 15:51:44 IdTechex demande quelles applications réelles les joueurs commerciaux se développent avec des ordinateurs quantiques aujourd'hui
IDTechEx Asks Which Real-World Applications Commercial Players Are Developing With Quantum Computers Today
(lien direct)
idTechex demande quelles applications réelles les joueurs commerciaux se développent avec des ordinateurs quantiques aujourd'hui Auteur: Dr Tess Skyrme, analyste de technologie senior chez idTechex - opinion
IDTechEx Asks Which Real-World Applications Commercial Players Are Developing With Quantum Computers Today Author: Dr Tess Skyrme, Senior Technology Analyst at IDTechEx - Opinion
Commercial ★★
IndustrialCyber.webp 2024-05-23 15:39:14 Cisco améliore les capacités de sécurité industrielle pour stimuler la conformité NIS2 pour les industries
Cisco enhances industrial security capabilities to drive NIS2 compliance for industries
(lien direct)
> La directive européenne NIS2 (réseau et sécurité de l'information) se concentre sur l'amélioration des exigences de cybersécurité pour les infrastructures critiques dans le ...
>The European NIS2 (Network and Information Security) directive focuses on enhancing cybersecurity requirements for critical infrastructures in the...
Industrial ★★★
InfoSecurityMag.webp 2024-05-23 15:30:00 L'élection indienne fait face à des cyberattaques, des fuites de données sur Dark Web
Indian Election Faces Cyber-Attacks, Data Leaks on Dark Web
(lien direct)
Ressecurity a signalé un pic de 300% des cyberattaques post-# opisrael, s'intensifier depuis #opindia l'année dernière
Resecurity reported a 300% spike in cyber-attacks post-#OpIsrael, intensifying since #OpIndia last year
★★★
IndustrialCyber.webp 2024-05-23 15:23:04 La NSA publie des conseils sur la maturité de la fiducie zéro pour l'application, la sécurité de la charge de travail
NSA releases guidance on advancing zero trust maturity for application, workload security
(lien direct)
> L'Agence nationale de sécurité américaine (NSA) a publié mercredi une fiche d'information sur la cybersécurité (CSI) pour aider les organisations à sécuriser ...
>The U.S. National Security Agency (NSA) published on Wednesday a cybersecurity information sheet (CSI) to help organizations secure...
★★★
globalsecuritymag.webp 2024-05-23 15:13:31 Division des sociétés de la Sec \\ Division des finances sur la divulgation des incidents - Insights Expert
SEC\\'s Division of Corporation Finance Director on Incident Disclosure - EXPERT INSIGHTS
(lien direct)
SEC \'s Division of Corporation Finance Director on Incident Divulgation - Expert Insights by Steve Cobb, CISO at SecurityScorecard et Owen Denby, General Counsel at SecurityScoreCard - opinion
SEC\'s Division of Corporation Finance Director on Incident Disclosure - EXPERT INSIGHTS by Steve Cobb, CISO at SecurityScorecard and Owen Denby, General Counsel at SecurityScorecard - Opinion
★★
The_Hackers_News.webp 2024-05-23 14:51:00 Ivanti Patches des défauts d'exécution de code distant critique dans le gestionnaire de points de terminaison
Ivanti Patches Critical Remote Code Execution Flaws in Endpoint Manager
(lien direct)
Ivanti a déployé mardi des correctifs pour aborder plusieurs défauts de sécurité critiques dans Endpoint Manager (EPM) qui pourraient être exploités pour réaliser l'exécution du code distant dans certaines circonstances. Six des 10 vulnérabilités & # 8211;De & nbsp; CVE-2024-29822 à CVE-2024-29827 & NBSP; (Scores CVSS: 9.6) & # 8211;concernant les défauts d'injection SQL qui permettent à un attaquant non authentifié dans le même réseau de
Ivanti on Tuesday rolled out fixes to address multiple critical security flaws in Endpoint Manager (EPM) that could be exploited to achieve remote code execution under certain circumstances. Six of the 10 vulnerabilities – from CVE-2024-29822 through CVE-2024-29827 (CVSS scores: 9.6) – relate to SQL injection flaws that allow an unauthenticated attacker within the same network to
Vulnerability ★★★
Blog.webp 2024-05-23 14:33:38 Guntech 2.5 à lancer dans l'écosystème de jeu des Upland \\
Guntech 2.5 to Launch in Upland\\'s Gaming Ecosystem
(lien direct)
> Par uzair amir Mathilda Studios s'associe à Upland pour introduire Guntech 2.5 dans la plate-forme de jeu Web3 de Upland \\ avec +10 emplacements et & # 8230; Ceci est un article de HackRead.com Lire le post original: guntech 2.5 à lancer dans l'écosystème de jeu de Upland \\
>By Uzair Amir Mathilda Studios Partners with Upland to Introduce Guntech 2.5 into Upland\'s Web3 Gaming Platform with +10 Locations and… This is a post from HackRead.com Read the original post: Guntech 2.5 to Launch in Upland\'s Gaming Ecosystem
★★
TroyHunt.webp 2024-05-23 14:24:10 Teslas peut toujours être volé avec un hack radio bon marché malgré une nouvelle technologie sans clé
Teslas can still be stolen with a cheap radio hack despite new keyless tech
(lien direct)
Les propriétaires de Tesla devraient permettre une protection contre la broche pour contrecarrer les attaques de relais.
Tesla owners should enable PIN-to-drive protection to thwart relay attacks.
Hack Industrial ★★★★
Blog.webp 2024-05-23 14:06:22 Analog lance TestNet, alloue à 2% l'offre de jetons pour les participants
Analog Launches Testnet, Allocates 2% Token Supply for Participants
(lien direct)
> Par uzair amir Testnet de l'analyse est ouvert aux développeurs, à la communauté et aux validateurs, les participants peuvent terminer des quêtes et gravir le classement ATP & # 8230; Ceci est un article de HackRead.com Lire le post original: Analog lance TestNet, alloue à 2% l'offre de jetons pour les participants
>By Uzair Amir Analog\'s Testnet is open for developers, community and validators, participants can complete quests and climb the ATP leaderboard… This is a post from HackRead.com Read the original post: Analog Launches Testnet, Allocates 2% Token Supply for Participants
★★★
DarkReading.webp 2024-05-23 14:00:00 La faille critique dans la plate-forme d'IA reproductrice expose les données propriétaires
Critical Flaw in Replicate AI Platform Exposes Proprietary Data
(lien direct)
La découverte souligne les défis de la protection des données de plusieurs clients dans les solutions AI-AS-A-Service, en particulier dans les environnements qui exécutent des modèles d'IA à des sources non fiables.
The finding underscores the challenges of protecting data from multiple customers across AI-as-a-service solutions, especially in environments that run AI models from untrusted sources.
★★★
DarkReading.webp 2024-05-23 14:00:00 Nouvel état d'esprit nécessaire pour les grands modèles de langue
New Mindset Needed for Large Language Models
(lien direct)
Avec le bon mélange de prudence, de créativité et d'engagement, nous pouvons construire un avenir où les LLM ne sont pas seulement puissantes, mais aussi fondamentalement dignes de confiance.
With the right mix of caution, creativity, and commitment, we can build a future where LLMs are not just powerful, but also fundamentally trustworthy.
★★★
globalsecuritymag.webp 2024-05-23 13:50:02 Alation gagne le statut de Fedramp «en cours» pour fournir des renseignements sur les données au gouvernement fédéral
Alation Earns FedRAMP “In Process” Status to Deliver Data Intelligence to the Federal Government
(lien direct)
Alation gagne le statut de Fedramp «en cours» pour fournir des renseignements sur les données au gouvernement fédéral Alation s'associe à Constellation Govcloud et Merlin Cyber pour répondre aux normes de sécurité des données rigoureuses et aider les entreprises à trouver, comprendre et faire confiance aux données sensibles dans le cloud - actualités du marché
Alation Earns FedRAMP “In Process” Status to Deliver Data Intelligence to the Federal Government Alation partners with Constellation GovCloud and Merlin Cyber to respond to rigorous data security standards and help enterprises securely find, understand, and trust sensitive data in the cloud - Market News
★★
globalsecuritymag.webp 2024-05-23 13:47:45 2024 Les tendances de la sécurité de l'information révèlent une croissance de la gestion de l'accès privilégié et de l'adoption de zéro contrepartie
2024 Information Security Trends Reveal Growth in Privileged Access Management and Zero-Trust Adoption
(lien direct)
2024 Les tendances de la sécurité de l'information révèlent une croissance de la gestion de l'accès privilégié et de l'adoption de zéro frust Les associés de la sécurité et de la gestion des entreprises du gardien mettent en évidence les tendances actuelles et les orientations futures dans le nouveau rapport - rapports spéciaux
2024 Information Security Trends Reveal Growth in Privileged Access Management and Zero-Trust Adoption Keeper Security and Enterprise Management Associates highlight current trends and future directions in new report - Special Reports
★★
News.webp 2024-05-23 13:30:07 70% des cisos s'inquiètent
70% of CISOs worry their org is at risk of a material cyber attack
(lien direct)
attendez, pourquoi voulez-vous à nouveau ce travail? Les chefs de la sécurité de l'information du monde entier "regardent nerveusement à l'horizon", selon une enquête sur 1 600 cisos qui ont trouvé plus de deux tiers (70 pour cent) craignent que leur organisation risque de cyber-attaque matérielle au cours des 12 prochains mois. … ★★
Intigriti.webp 2024-05-23 13:29:42 Triage: le hack pas si secret aux programmes de primes de bogues percutants
Triage: The not-so-secret hack to impactful bug bounty programs
(lien direct)
> Au cœur de chaque plate-forme de prime de bogue florissante se trouve son équipe de triage.Ces équipes évaluent les rapports de vulnérabilité, décidant de l'escalade et de la hiérarchisation.De plus, ils s'assurent que toutes les informations vitales atteignent rapidement les personnes concernées.Pensez à l'opérateur à qui vous parlez lorsque vous appelez les services d'urgence - c'est un rôle essentiel, mais se trouve souvent tranquillement derrière le [& # 8230;]
>At the core of every thriving bug bounty platform lies its triage team. These teams evaluate vulnerability reports, deciding on escalation and prioritization. Moreover, they ensure all the vital information reaches the relevant people promptly. Think about the operator you’d speak to when calling emergency services-it\'s an essential role yet often sits quietly behind the […]
Hack Vulnerability ★★★
SecurityWeek.webp 2024-05-23 13:22:14 VMware a maltraité dans le récent hack à mitre pour la persistance, l'évasion
VMware Abused in Recent MITRE Hack for Persistence, Evasion
(lien direct)
> Mitre a partagé des informations sur la façon dont les pirates liés à la Chine ont abusé de VMware pour la persistance et l'évasion de détection dans le récent hack.
>MITRE has shared information on how China-linked hackers abused VMware for persistence and detection evasion in the recent hack.
Hack ★★
globalsecuritymag.webp 2024-05-23 13:20:13 Cyberattaque en Nouvelle-Calédonie : une étude révèle au moins 44 cyberattaques majeures en France depuis 2023 (lien direct) Dans le contexte de la récente attaque DDoS contre un fournisseur d'accès à Internet en Nouvelle-Calédonie, Surfshark propose des statistiques sur les cyberattaques en France. L'étude a été réalisée en analysant les données du Répertoire européen des incidents cybernétiques. Nous avons constaté que la France a été la cible de 44 cyberattaques depuis 2023, ce qui signifie que le pays a subi en moyenne 3 attaques chaque mois sur cette période. "Selon le Répertoire européen des incidents cybernétiques, (...) - Malwares ★★★
globalsecuritymag.webp 2024-05-23 13:17:01 Etude mondiale Dynatrace : 87% des RSSI considèrent que la sécurité des applications reste trop souvent négligée (lien direct) Selon une étude mondiale menée par Dynatrace, 87% des RSSI considèrent que la sécurité des applications reste trop souvent négligée L'augmentation des attaques générées par IA et l'accélération des cycles de livraison de logiciels rendent plus difficile la protection des organisations : les problèmes d'alignement entre les équipes de sécurité et la direction exposent les organisations à un risque accru de cyber-attaques. - Investigations ★★★
Korben.webp 2024-05-23 13:15:38 Phil Zimmermann – Père de PGP et gardien de notre vie privée (lien direct) Phil Zimmermann, créateur de Pretty Good Privacy (PGP), a révolutionné la cryptographie en rendant le chiffrement des e-mails accessible à tous. Pionnier de la cybersécurité, il a également cofondé Silent Circle pour sécuriser les communications mobiles. Sa vision a profondément marqué la protection de la vie privée numérique. ★★★
globalsecuritymag.webp 2024-05-23 13:14:13 Withseretm lance Luminen
WithSecureTM Launches Luminen
(lien direct)
Withseretm lance Luminen: Supercarde les équipes informatiques avec des capacités de cybersécurité Genai gratuites - revues de produits
WithSecureTM Launches Luminen: Supercharges IT Teams With Free GenAI Cyber Security Capabilities - Product Reviews
★★
RecordedFuture.webp 2024-05-23 13:07:15 L'approbation de la cyber-force obtient l'approbation du comité de la Chambre \\
Cyber Force provision gets House committee\\'s approval
(lien direct)
Withseretm lance Luminen: Supercarde les équipes informatiques avec des capacités de cybersécurité Genai gratuites - revues de produits
WithSecureTM Launches Luminen: Supercharges IT Teams With Free GenAI Cyber Security Capabilities - Product Reviews
★★★
Checkpoint.webp 2024-05-23 13:07:07 Sharp Dragon se développe vers l'Afrique et les Caraïbes
Sharp Dragon Expands Towards Africa and The Caribbean
(lien direct)
> Introduction des résultats clés Depuis 2021, les recherches sur le point de contrôle ont surveillé de près les activités de Sharp Dragon (anciennement appelé Panda Sharp *), un acteur de menace chinois.Les activités historiques consistent principalement en des e-mails de phishing hautement ciblés, conduisant auparavant au déploiement de & # 160; victorydll & # 160; ou & # 160; soul & # 160; framework.Alors que les opérateurs de dragons tranchants finaux ont déployé des heures supplémentaires, leur modus operandi [& # 8230;]
>Key Findings Introduction Since 2021, Check Point Research has been closely monitoring the activities of Sharp Dragon (Formerly referred to as Sharp Panda*), a Chinese threat actor. Historical activities mostly consist of highly-targeted phishing emails, previously leading to the deployment of VictoryDLL or Soul framework. While the final payloads Sharp Dragon operators have deployed overtime changed, their modus operandi […]
Threat ★★
Last update at: 2024-05-23 21:08:22
See our sources.
My email:

To see everything: RSS Twitter