What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-14 17:21:35 Protonmail sous le feu pour partager les données des utilisateurs avec les autorités
ProtonMail Under Fire For Sharing User Data With Authorities
(lien direct)
ProtonMail est un Sécurisé Service de messagerie électronique sécurisé. Cela assure le cryptage de bout en bout et la confidentialité des données. un Rapport Souligne que la société est sous le feu pour partager les données des utilisateurs avec la police espagnole. Les autorités étaient après l'utilisateur en raison de ses liens avec un groupe terroriste nommé Tsunami démocratique. ProtonMail a partagé l'adresse e-mail de récupération du compte avec les autorités qui était un compte Apple, en utilisant ce qu'ils ont tout appris sur la personne qui porte le pseudonyme \\ 'xuxo rondinaire. \' mais n'est-ce pas axé sur la confidentialité de ProtonMail? ProtonMail est réputé pour ses EcryptedService de messagerie Et la garantie de ne pas espionner vos conversations. Mais il s'agit d'un cas particulier dans lequel la société n'a pas partagé les e-mails avec les autorités espagnoles. Il n'a partagé que l'adresse e-mail de récupération ajoutée par l'utilisateur lors de la création du compte ProtonMail. Une adresse e-mail de récupération est utile lorsque vous oubliez votre adresse e-mail et votre combinaison de mots de passe et aide à restaurer l'accès au compte. Cependant, l'adresse e-mail de récupération ajoutée par l'utilisateur s'est avéré être un compte Apple. Après avoir appris ces informations, les autorités ont contacté Apple pour extraire tous les détails sur le compte. Ainsi, Protonmail n'a pas entièrement cassé leur promesse, mais cet incident fera réfléchir à l'anonymat à deux reprises avant d'ajouter un e-mail de récupération.Plutôt que d'utiliser un service de messagerie populaire mais réglementé, vous pouvez opter pour un service de messagerie anonyme. Même la société a conseillé aux utilisateurs de pratiquer un meilleur OPSEC, comme ne pas ajouter leur compte Apple comme méthode de récupération facultative dans un instruction . Il a en outre clarifié, & # 8220; Proton n'exige pas d'ajouter une adresse de récupération car ces informations peuvent, en théorie, être retournées en vertu de l'ordonnance du tribunal suisse, car le terrorisme est contraire à la loi en Suisse. & # 8221; Revisiter les politiques de l'entreprise Il est essentiel de lire entre les lignes avant de s'inscrire à tout service qui prétend être anonyme et axé sur la confidentialité. Un extrait de site officiel de Proton \\ se lit ProtonMail n'est pas entièrement en faute parce que le suspect a des liens avec un groupe terroriste.C'est une bonne raison d'enquêter, et les détails du compte de l'individu aideraient les autorités à les capturer plus rapidement. Les utilisateurs sont divisés sur cet incident, certains soutenant la décision de la société uniquement de partager des informations qui ne cryptent pas de bout en bout.Tandis que d'autres Critiqué ouvertement le service pour tromper ses utilisateurs.Quant à ce que les données sont cryptées et ce qui n'est pas.
ProtonMail is a
Legislation
The_Hackers_News.webp 2024-05-14 16:47:00 Les défauts critiques dans le cadre de cactus pourraient permettre aux attaquants d'exécuter du code malveillant
Critical Flaws in Cacti Framework Could Let Attackers Execute Malicious Code
(lien direct)
Les responsables du & nbsp; cacti & nbsp; Le cadre de surveillance du réseau open source et de gestion des défauts a abordé une douzaine de défauts de sécurité, y compris deux problèmes critiques qui pourraient conduire à l'exécution d'un code arbitraire. Les vulnérabilités les plus graves sont énumérées ci-dessous - CVE-2024-25641 & NBSP; (Score CVSS: 9.1) - Une vulnérabilité d'arbitraire d'écriture de fichiers dans la fonction "Importation du package"
The maintainers of the Cacti open-source network monitoring and fault management framework have addressed a dozen security flaws, including two critical issues that could lead to the execution of arbitrary code. The most severe of the vulnerabilities are listed below - CVE-2024-25641 (CVSS score: 9.1) - An arbitrary file write vulnerability in the "Package Import" feature that
Vulnerability
The_Hackers_News.webp 2024-05-14 16:21:00 6 erreurs que les organisations font lors du déploiement de l'authentification avancée
6 Mistakes Organizations Make When Deploying Advanced Authentication
(lien direct)
Le déploiement de mesures d'authentification avancées est & nbsp; clé de & nbsp; aider les organisations à aborder leur lien de cybersécurité le plus faible: leurs utilisateurs humains.Avoir une certaine forme d'authentification à 2 facteurs en place est un excellent début, mais de nombreuses organisations peuvent ne pas encore être à cet endroit ou avoir le niveau nécessaire de sophistication d'authentification et NBSP; pour protéger adéquatement les données organisationnelles.Lors du déploiement
Deploying advanced authentication measures is key to helping organizations address their weakest cybersecurity link: their human users. Having some form of 2-factor authentication in place is a great start, but many organizations may not yet be in that spot or have the needed level of authentication sophistication to adequately safeguard organizational data. When deploying
The_Hackers_News.webp 2024-05-14 16:14:00 La campagne en cours a bombardé les entreprises avec des e-mails de spam et des appels téléphoniques
Ongoing Campaign Bombarded Enterprises with Spam Emails and Phone Calls
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de génie social en cours qui bombarde les entreprises avec des e-mails de spam et NBSP; dans le but d'obtenir & NBSP; accès initial à leur environnement pour l'exploitation de suivi. "L'incident implique un acteur de menace écrasant un e-mail d'un utilisateur avec des indexes et appelant l'utilisateur, offrant de l'aide", chercheurs Rapid7 Tyler McGraw, Thomas Elkins, et
Cybersecurity researchers have uncovered an ongoing social engineering campaign that bombards enterprises with spam emails with the goal of obtaining initial access to their environments for follow-on exploitation. "The incident involves a threat actor overwhelming a user\'s email with junk and calling the user, offering assistance," Rapid7 researchers Tyler McGraw, Thomas Elkins, and
Spam Threat
DarkReading.webp 2024-05-14 14:00:34 L'abus de tunneling DNS s'étend au suivi &Scanner les victimes
DNS Tunneling Abuse Expands to Tracking & Scanning Victims
(lien direct)
Plusieurs campagnes tirent parti de la tactique évasive pour fournir des informations utiles sur les activités en ligne des victimes et trouver de nouvelles façons de compromettre les organisations.
Several campaigns are leveraging the evasive tactic to provide useful insights into victims\' online activities and find new ways to compromise organizations.
DarkReading.webp 2024-05-14 14:00:00 Il n'y a pas de pénurie de cyber-travail
There Is No Cyber Labor Shortage
(lien direct)
Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places.
InfoSecurityMag.webp 2024-05-14 14:00:00 Les acteurs russes ont armé les services légitimes dans l'attaque multi-malware
Russian Actors Weaponize Legitimate Services in Multi-Malware Attack
(lien direct)
Enregistré les détails futurs une nouvelle campagne qui abuse des services Internet légitimes pour déployer plusieurs variantes de logiciels malveillants pour un vol d'identification
Recorded Future details a novel campaign that abuses legitimate internet services to deploy multiple malware variants for credential theft
Malware
News.webp 2024-05-14 13:57:44 Google, équipement Apple pour élever l'alarme de harceleur de balise de suivi
Google, Apple gear to raise tracking tag stalker alarm
(lien direct)
Après des années de personnes victimes de personnes, c'est à propos du temps Google et Apple déploient une fonctionnalité anti-stalking pour Android 6.0+ et iOS 17.5 qui émettra une alerte si un peu de bouqueutilise un gadget comme un AirTag ou similaire à suivre clandestinement l'utilisateur.…
After years of people being victimized, it\'s about time Google and Apple are rolling out an anti-stalking feature for Android 6.0+ and iOS 17.5 that will issue an alert if some scumbag is using a gadget like an AirTag or similar to clandestinely track the user.…
Mobile
globalsecuritymag.webp 2024-05-14 13:56:06 L'étude de consultation FTI révèle des écarts de communication importants entre les CISO
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite
(lien direct)
L'étude de conseil en FTI révèle que des lacunes de communication importantes entre les CISO et les plans C malgré une concentration accrue sur les résultats de la cybersécurité indiquent que près d'un cadres sur trois pense que leurs CISO hésitent à éclairer le leadership des vulnérabilités potentielles, créant un risque organisationnel - rapports spéciaux
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite Increased Focus on Cybersecurity Findings Indicate Nearly One-in-Three Executives Believe their CISOs Hesitate to Inform Leadership of Potential Vulnerabilities, Creating Organizational Risk - Special Reports
Vulnerability Studies
silicon.fr.webp 2024-05-14 13:54:55 Teams : Microsoft bientôt face à des accusations antitrust de l\'UE ? (lien direct) Selon le Financial Times, la Commission européenne se prépare à déposer des accusations antitrust formelles contre Microsoft concernant son outil de visioconférence et de collaboration Teams.
globalsecuritymag.webp 2024-05-14 13:44:44 Laboratoires immersifs et partenaire UKI
Immersive Labs and UKi Partner
(lien direct)
Labs immersifs et partenaire UKI pour conduire Cyber Resilience à travers le Département américain de la Défense (DOD) Labs immersifs \\ 'Cyber Exercices maintenant disponibles dans l'environnement de cyber-formation persistant du DOD Cyber Mission Force (PCTE) par l'intégration avec la plate-forme OpenDash360 ™ de Uki \\ - nouvelles commerciales
Immersive Labs and UKi Partner to Drive Cyber Resilience across the U.S. Department of Defense (DoD) Immersive Labs\' Cyber Exercises Now Available in DoD Cyber Mission Force Persistent Cyber Training Environment (PCTE) through an Integration with UKi\'s OpenDash360™ Platform - Business News
globalsecuritymag.webp 2024-05-14 13:33:37 Pourquoi l'attaque de mod met en lumière les dangers de l'infrastructure de sécurité héritée
Why the MoD attack shines a spotlight on the dangers of legacy security infrastructure
(lien direct)
Pourquoi l'attaque du mod met en lumière les dangers de l'infrastructure de sécurité héritée Le mod est toujours \\ 'protégeant \' les données du personnel de service avec une technologie obsolète et obsolète, explique Simon Bain, PDG d'OmniIndex - opinion
Why the MoD attack shines a spotlight on the dangers of legacy security infrastructure The MoD is still \'protecting\' the data of service personnel with outdated and obsolete technology, says Simon Bain, CEO of OmniIndex - Opinion
globalsecuritymag.webp 2024-05-14 13:28:26 Veeam prend en charge l\'hyperviseur Proxmox VE (lien direct) Veeam renforce la liberté des données de ses clients avec la prise en charge de l'hyperviseur Proxmox VE Ce nouvel ajout à la Veeam Data Platform sera présenté lors de l'événement VeeamON 2024 mettant ainsi en évidence la façon dont il simplifie la gestion des données et favorise la cyberrésilience - Produits
Checkpoint.webp 2024-05-14 13:03:42 Exploitation Foxit PDF «conception défectueuse»
Foxit PDF “Flawed Design” Exploitation
(lien direct)
> Les fichiers PDF (format de document portable) sont devenus une partie intégrante de la communication numérique moderne.Renommée pour leur universalité et leur fidélité, les PDF offrent une plate-forme robuste pour partager des documents dans divers environnements informatiques.Les PDF ont évolué en un format standard pour présenter du texte, des images et du contenu multimédia avec une disposition et une mise en forme cohérentes, indépendamment du [& # 8230;]
>Introduction PDF (Portable Document Format) files have become an integral part of modern digital communication. Renowned for their universality and fidelity, PDFs offer a robust platform for sharing documents across diverse computing environments. PDFs have evolved into a standard format for presenting text, images, and multimedia content with consistent layout and formatting, irrespective of the […]
Checkpoint.webp 2024-05-14 13:00:47 Lecteur Foxit PDF «Design défectueux»: dangers cachés qui se cachent dans les outils communs
Foxit PDF Reader “Flawed Design” : Hidden Dangers Lurking in Common Tools
(lien direct)
> Vulnérabilité accrue: la recherche sur les points de contrôle a identifié un modèle de comportement inhabituel impliquant l'exploitation du PDF, ciblant principalement les utilisateurs du lecteur Foxit PDF.Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles, exploitant la psychologie humaine pour manipuler les utilisateurs pour donner accidentellement accès à des informations sensibles à l'e-crime à l'espionnage: la recherche sur le point de contrôle a observé des variantes de cet exploit étant activement utilisées dans la nature,Levier par divers acteurs de menace pour le crime électronique à l'espionnage et a étudié trois fichiers PDF dans les cas en profondeur sont devenus une partie intégrante de la communication numérique moderne.Les PDF ont évolué en un format standard pour [& # 8230;]
>Heightened vulnerability: Check Point Research has identified an unusual pattern of behavior involving PDF exploitation, mainly targeting users of Foxit PDF Reader. This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands, exploiting human psychology to manipulate users into accidentally providing access to sensitive information E-Crime to Espionage: Check Point Research has observed variants of this exploit being actively utilized in the wild, leveraged by various threat actors for e-crime to espionage and investigated three in depth-cases PDF files have become an integral part of modern digital communication. PDFs have evolved into a standard format for […]
Tool Vulnerability Threat
Korben.webp 2024-05-14 12:40:47 Megalopolis – La bande annonce de l\'épopée cinématographique de Francis Ford Coppola (lien direct) Megalopolis, le projet de rêve de Francis Ford Coppola, va enfin voir le jour après 40 ans de préparation. Ce film de science-fiction au casting stellaire, mené par Adam Driver, s'annonce comme une épopée visionnaire. Malgré les défis rencontrés, Coppola est fier de présenter son oeuvre à Cannes.
BBC.webp 2024-05-14 12:28:54 Christie \\ 'S & Pound; 670m Auctions Art Auctions frappé par Cyber Attack
Christie\\'s £670m art auctions hit by cyber attack
(lien direct)
Le site Web de la maison de vente aux enchères est en panne car il cherche à vendre des articles allant du haut art au vin rare.
The auction house\'s website is down as it seeks to sell items ranging from high art to rare wine.
globalsecuritymag.webp 2024-05-14 12:26:41 44% ont du mal à se conformer à la législation sur la cybersécurité en raison de la complexité et de la consommation de temps, Infoscurity Europe 4-6 juin 2024 trouve
44% struggle to comply with cybersecurity legislation due to complexity and time consumption, Infosecurity Europe 4-6 June 2024 finds
(lien direct)
44% ont du mal à se conformer à la législation sur la cybersécurité en raison de la complexité et de la consommation de temps, Infoscurity Europe 4-6 juin 2024 trouve Rohan Massey, associée chez Ropes & Gray LLP, fournira le discours pour donner un aperçu de la législation sur la cybersécurité et des changements réglementaires futurs - événements
44% struggle to comply with cybersecurity legislation due to complexity and time consumption, Infosecurity Europe 4-6 June 2024 finds Rohan Massey, Partner at Ropes & Gray LLP, will deliver keynote to provide insights into cybersecurity legislation and future regulatory changes - EVENTS
Legislation
RecordedFuture.webp 2024-05-14 12:23:08 UK \\ 'de plus en plus concerné \\' des liens de renseignement russe aux hacktivistes
UK \\'increasingly concerned\\' about Russian intelligence links to hacktivists
(lien direct)
44% ont du mal à se conformer à la législation sur la cybersécurité en raison de la complexité et de la consommation de temps, Infoscurity Europe 4-6 juin 2024 trouve Rohan Massey, associée chez Ropes & Gray LLP, fournira le discours pour donner un aperçu de la législation sur la cybersécurité et des changements réglementaires futurs - événements
44% struggle to comply with cybersecurity legislation due to complexity and time consumption, Infosecurity Europe 4-6 June 2024 finds Rohan Massey, Partner at Ropes & Gray LLP, will deliver keynote to provide insights into cybersecurity legislation and future regulatory changes - EVENTS
Amnesty.webp 2024-05-14 12:20:49 Nikole: "Je viens du monde de la technologie où il y a très peu de femmes"
Nikole: “I come from the world of technology where there are very few women”
(lien direct)
> Nikole Yanez est un informaticien en formation et défenseur des droits de l'homme contre le Honduras.Elle est passionnée par le féminisme, l'impact d'Internet et la protection des militants.Elle a d'abord été attirée par les droits de l'homme grâce à son travail de journaliste avec une station de radio communautaire locale.Après avoir survécu au coup d'État d \\ '& eacute; tat au Honduras au [& # 8230;]
>Nikole Yanez is a computer scientist by training, and a human rights defender from Honduras. She is passionate about feminism, the impact of the internet and protecting activists. She was first drawn to human rights through her work as a reporter with a local community radio station. After surviving the coup d\'état in Honduras in […]
globalsecuritymag.webp 2024-05-14 12:15:11 Les innovations dans la protection par e-mail de Barracuda \\ ont renforcé les défenses contre les menaces nouvelles et évolutives
Innovations in Barracuda\\'s AI-enabled email protection boost defenses against new and evolving threats
(lien direct)
Les innovations dans la protection par e-mail de Barracuda \\ ont renforcé les défenses contre les menaces nouvelles et évolutives Efficacité de détection supérieure, l'expansion internationale et les progrès continus conduisent à une croissance à deux chiffres Campbell, Californie (14 mai 2024) & # 8211; Faits saillants: • L'investissement continu de Barracuda \\ dans l'apprentissage automatique apporte des améliorations de l'efficacité de la détection. • Les nouvelles innovations offrent une expérience utilisateur améliorée, des rapports, un moteur de perte de données et un support de résidence de données pour les clients internationaux. • La protection par e-mail compatible AI aide les clients de Microsoft 365 à bloquer 70% de compromis de compromis sur les e-mails commerciaux en plus que lorsque vous comptez sur la sécurité indigène. • Barracuda \\ Protection par e-mail Les activités SaaS ont connu une croissance à deux chiffres, les MSP représentant le segment des canaux à la croissance la plus rapide. - revues de produits
Innovations in Barracuda\'s AI-enabled email protection boost defenses against new and evolving threats Superior detection efficacy, international expansion, and ongoing advances lead to double-digit growth Campbell, Calif. (May 14, 2024) – Highlights: • Barracuda\'s ongoing investment in machine learning delivers improvements in detection efficacy. • New innovations deliver enhanced user experience, reporting, data loss engine, and data residency support for international customers. • AI-enabled email protection helps Microsoft 365 customers to block 70% more business email compromise attacks than when relying on native security alone. • Barracuda\'s Email Protection SaaS business experienced double-digit growth, with MSPs representing the fastest growing channel segment. - Product Reviews
Cloud
Blog.webp 2024-05-14 12:14:15 Kaspersky révèle une augmentation mondiale des apts, du hacktivisme et des attaques ciblées
Kaspersky Reveals Global Rise in APTs, Hacktivism and Targeted Attacks
(lien direct)
> Par waqas L'équipe mondiale de recherche et d'analyse de Kaspersky \\ a publié son dernier rapport trimestriel (T1 2024) sur l'activité avancée de menace persistante (APT), mettant en évidence plusieurs tendances clés de l'environnement de menace et de risque. Ceci est un article de HackRead.com Lire le post original: Kaspersky révèle une augmentation globale des APT, du hacktivisme et des attaques ciblées
>By Waqas Kaspersky\'s Global Research and Analysis Team (GReAT) has released its latest quarterly report (Q1 2024) on the advanced persistent threat (APT) activity, highlighting several key trends in the threat and risk environment. This is a post from HackRead.com Read the original post: Kaspersky Reveals Global Rise in APTs, Hacktivism and Targeted Attacks
Threat
silicon.fr.webp 2024-05-14 11:09:32 Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ? (lien direct) Un Managed Security Service Provider Active Directory (MSSP AD) s'appuie sur des outils conçus pour analyser la configuration et la sécurité d'un annuaire Active Directory et détecter des attaques. Tool
Chercheur.webp 2024-05-14 11:01:48 Une autre vulnérabilité chromée
Another Chrome Vulnerability
(lien direct)
google a Papché Un autre chrome zéro-jour: jeudi, Google a déclaré une source anonymel'a informé de la vulnérabilité.La vulnérabilité a une cote de gravité de 8,8 sur 10. En réponse, Google a déclaré qu'il publierait les versions 124.0.6367.201/.202 pour MacOS et Windows et 124.0.6367.201 pour Linux dans les jours suivants. & # 8220; Google est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature, & # 8221;La société a déclaré. google n'a pas fourni d'autres détails sur l'exploit, comme les plates-formes ciblées, qui était derrière l'exploit, ou ce qu'ils l'utilisaient pour ...
Google has patched another Chrome zero-day: On Thursday, Google said an anonymous source notified it of the vulnerability. The vulnerability carries a severity rating of 8.8 out of 10. In response, Google said, it would be releasing versions 124.0.6367.201/.202 for macOS and Windows and 124.0.6367.201 for Linux in subsequent days. “Google is aware that an exploit for CVE-2024-4671 exists in the wild,” the company said. Google didn’t provide any other details about the exploit, such as what platforms were targeted, who was behind the exploit, or what they were using it for...
Vulnerability Threat
SecureList.webp 2024-05-14 11:00:59 Rapport d'analyste de la réponse aux incidents 2023
Incident response analyst report 2023
(lien direct)
Le rapport partage les statistiques et les observations de la pratique de la réponse aux incidents en 2023, analyse les tendances et donne des recommandations de cybersécurité.
The report shares statistics and observations from incident response practice in 2023, analyzes trends and gives cybersecurity recommendations.
Checkpoint.webp 2024-05-14 11:00:02 Vérifiez Point Infinity ThreatCloud AI présenté sur la liste des idées de changements du monde de Fast Company \\
Check Point Infinity ThreatCloud AI Featured on Fast Company\\'s 2024 World Changing Ideas List
(lien direct)
Threat
Korben.webp 2024-05-14 11:00:00 Rooms – Créez des mondes 3D étonnants (lien direct) Découvrez Rooms, une app gratuite pour créer, éditer et partager des mondes 3D étonnants. Avec une vaste bibliothèque de modèles et des outils puissants, donnez libre cours à votre créativité. Tool
InfoSecurityMag.webp 2024-05-14 11:00:00 L'assurance britannique et le NCSC unissent leurs forces pour lutter contre les ransomwares
UK Insurance and NCSC Join Forces to Fight Ransomware Payments
(lien direct)
Les assureurs britanniques et le National Cybersecurity Center publient de nouvelles conseils pour décourager les paiements des ransomwares par les entreprises
UK insurers and the National Cybersecurity Centre release new guidance to discourage ransomware payments by businesses
Ransomware
The_Hackers_News.webp 2024-05-14 10:46:00 Apple et Google Lance la fonction de plate-forme pour détecter les appareils de suivi Bluetooth indésirables
Apple and Google Launch Cross-Platform Feature to Detect Unwanted Bluetooth Tracking Devices
(lien direct)
Apple et Google ont officiellement annoncé le déploiement d'une nouvelle fonctionnalité qui informe les utilisateurs sur iOS et Android si un dispositif de suivi Bluetooth est utilisé pour les garder furtivement à leur insu ni à leur consentement. "Cela aidera à atténuer l'utilisation abusive des appareils conçus pour aider à garder une trace des effets personnels", ont déclaré les sociétés dans une déclaration conjointe, ajoutant qu'il vise à s'adresser "
Apple and Google on Monday officially announced the rollout of a new feature that notifies users across both iOS and Android if a Bluetooth tracking device is being used to stealthily keep tabs on them without their knowledge or consent. "This will help mitigate the misuse of devices designed to help keep track of belongings," the companies said in a joint statement, adding it aims to address "
Mobile
Korben.webp 2024-05-14 10:37:11 Unitree G1 – Le robot humanoïde à tout faire pour 16 000$ (lien direct) Unitree dévoile le G1, un robot humanoïde polyvalent et abordable. Doté d'une grande flexibilité et de capacités d'apprentissage avancées, il peut manipuler des objets et simuler les mouvements humains. Une révolution dans le monde de la robotique, accessible dès 16 000$.
silicon.fr.webp 2024-05-14 10:33:01 NIS 2 : un défi majeur pour les entreprises en 2024 (lien direct) Face au niveau de sophistication croissant des cyberattaquants, qui disposent d'outils toujours plus innovants, ciblant un nombre de plus en plus important d'organisations, la directive NIS 2 (Network and Information Security) étend ses objectifs et sa portée afin de prescrire un meilleur niveau de protection.
itsecurityguru.webp 2024-05-14 10:32:41 # MIWIC2024: Jan Carroll, directeur général du Fortify Institute
#MIWIC2024: Jan Carroll, Managing Director at Fortify Institute
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post # miwic2024: Jan Carroll,Le directeur général du Fortify Institute est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post #MIWIC2024: Jan Carroll, Managing Director at Fortify Institute first appeared on IT Security Guru.
securityintelligence.webp 2024-05-14 10:00:00 3 recommandations pour adopter une IA générative pour la cyber-défense
3 recommendations for adopting generative AI for cyber defense
(lien direct)
> Au cours des dix-huit derniers mois, l'IA générative (Gen AI) est passée de la source de démos à couper le souffle à une priorité stratégique majeure dans presque toutes les industries.La majorité des PDG rapportent que le sentiment de pression pour investir dans le général AI.Les équipes de produits se précipitent désormais pour intégrer la génération AI dans leurs solutions et services.Le [& # 8230;]
>In the past eighteen months, generative AI (gen AI) has gone from being the source of jaw-dropping demos to a top strategic priority in nearly every industry. A majority of CEOs report feeling under pressure to invest in gen AI. Product teams are now scrambling to build gen AI into their solutions and services. The […]
WiredThreatLevel.webp 2024-05-14 10:00:00 Blog en direct Google I / O 2024: Dernières nouvelles sur Android, Gemini et Recherche
Google I/O 2024 Live Blog: Latest News on Android, Gemini, and Search
(lien direct)
Rejoignez-nous pour une couverture à la minute des journalistes de Wired \\ sur le terrain à Google I / O 2024.
Join us for up-to-the-minute coverage from WIRED\'s reporters on the ground at Google I/O 2024.
Mobile
AlienVault.webp 2024-05-14 10:00:00 Comment DDR peut renforcer votre posture de sécurité
How DDR Can Bolster Your Security Posture
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Today’s threat landscape is as dangerous as it has ever been. Global unrest, emerging technologies, and economic downturn all contribute to persistently high cybercrime rates and a dire need for organizations of all types to improve their security posture. There are standard ways of achieving a solid security posture that most of us will already be aware of: awareness training, regular patch management, and robust authentication methods are some examples. But in the face of increasingly frequent and sophisticated attacks, many traditional security methods are fast becoming inadequate. But this fact is no reason to panic. Tools and technologies are available that stand as a bulwark against an onslaught of both internal and external threats. The most important of these is Data Detection and Response (DDR). Please keep reading to learn more about DDR, how it can bolster your security posture, and what threats it can mitigate. What is Data Detection and Response? Data Detection and Response (DDR) is a cybersecurity solution that identifies and responds to security incidents within an organization’s IT environment. These solutions monitor data and user activity around the clock to identify and mitigate potential threats that have already penetrated the network. How Can Data Detection and Response Bolster Your Security Posture? Preventing data exfiltration is DDR’s most important function and can go a long way to bolstering your security posture. By classifying data based on its content and lineage, DDR solutions build a picture of an organization’s enterprise environment, identify the data most at risk, and establish what constitutes normal behavior. The solution can identify and act on any anomalous behavior by doing so. For example, an employee attempting to download sensitive financial information to their personal account would be deemed anomalous behavior, and the solution would either notify the security team or act to prevent the exfiltration, depending on how sophisticated the solution is. But it’s worth looking a little deeper at what we mean by classifying data: Lineage - Data lineage refers to the historical record of data as it moves through various stages of its lifecycle, including its origins, transformations, and destinations. It tracks data flow from its source systems to its consumption points, providing insights into how data is created, manipulated, and used within an organization. Content - Data classification by content involves categorizing data based on its inherent characteristics, attributes, and meaning within a specific business context or domain. It considers data type, sensitivity, importance, and relevance to business processes or analytical requirements. This distinction is important because some DDR solutions only classify data by content, which can result in false positives. To expand upon the previous example, a DDR solution classifying data by content alone would only know that an employee was trying to download a spreadsheet full of numbers, not that the spreadsheet contained financial data; this means that even if the spreadsheet contained personal, non-sensitive data, the solution would flag this to security team Ransomware Malware Tool Vulnerability Threat
globalsecuritymag.webp 2024-05-14 09:58:55 Pourquoi le prochain grand travail en sécurité est le principal officier de l'IA
Why the next big job in security is the Chief AI Officer
(lien direct)
Pourquoi le prochain grand travail en matière de sécurité est le principal officier de l'IA par John Lutz Boorman, responsable du produit et du marketing, Hanwha Vision Europe - nouvelles commerciales / /
Why the next big job in security is the Chief AI Officer By John Lutz Boorman, Head of Product and Marketing, Hanwha Vision Europe - Business News /
globalsecuritymag.webp 2024-05-14 09:50:02 Normcyber atteint la spécialisation de la sécurité de Microsoft pour la protection des menaces
NormCyber attains Microsoft security specialisation for Threat Protection
(lien direct)
Normcyber atteint la spécialisation de la sécurité de Microsoft pour la protection des menaces Reconnaît les capacités techniques et les antécédents techniques du fournisseur de services de sécurité gérés \\ pour la protection des environnements d'entreprise contre les attaques - nouvelles commerciales
NormCyber attains Microsoft security specialisation for Threat Protection Recognises Managed Security Service Provider\'s technical capabilities and track record for protecting enterprise environments from attack - Business News
Threat Technical
globalsecuritymag.webp 2024-05-14 09:48:08 ExtraHop® révèle que 91% des organisations ont payé pour des ransomwares en 2023 (lien direct) ExtraHop® révèle que 91% des organisations ont payé pour des ransomwares en 2023 Un faux sentiment de confiance rend les organisations vulnérables aux cybermenaces Les grands comptes français en tête du nombre d'heures d'arrêt pour cause de cyberattaques - Investigations
InfoSecurityMag.webp 2024-05-14 09:15:00 Les pirates utilisent le tunneling DNS pour scanner et suivre les victimes
Hackers Use DNS Tunneling to Scan and Track Victims
(lien direct)
Palo Alto Networks avertit que les acteurs de la menace utilisent des techniques de tunneling DNS pour sonder les vulnérabilités du réseau
Palo Alto Networks warns threat actors are using DNS tunneling techniques to probe for network vulnerabilities
Vulnerability Threat
silicon.fr.webp 2024-05-14 09:09:52 De l\'usage vertueux de l\'IA : les 10 atouts essentiels des outils de sécurité basés sur l\'IA (lien direct) Voici en 10 points, les possibilités qu'offre l'IA pour optimiser vos systèmes de cybersécurité. Tool
globalsecuritymag.webp 2024-05-14 08:56:47 GlobalPlatform standardise la gestion à distance pour les appareils et réseaux IoT contraints
GlobalPlatform standardizes remote management for constrained IoT devices and networks
(lien direct)
GlobalPlatform standardise la gestion à distance pour les appareils et réseaux IoT contraints Permet aux appareils IoT d'être mis à jour et corrects pour maintenir la sécurité et se conformer aux réglementations de cybersécurité - revues de produits
GlobalPlatform standardizes remote management for constrained IoT devices and networks Enables IoT devices to be updated and patched to maintain security and comply with cybersecurity regulations - Product Reviews
globalsecuritymag.webp 2024-05-14 08:37:38 Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts (lien direct) Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts - Malwares
InfoSecurityMag.webp 2024-05-14 08:30:00 FCC Noms and Shames First Robocall Menace Actor
FCC Names and Shames First Robocall Threat Actor
(lien direct)
Dans une première, la FCC a désigné «Royal Tiger» comme un groupe de menaces de robocall malveillant
In a first, the FCC has designated “Royal Tiger” as a malicious robocall threat group
Threat
globalsecuritymag.webp 2024-05-14 08:24:33 Retarus renforce sa solution Email Security (lien direct) Retarus renforce sa solution Email Security avec une nouvelle protection avancée contre les cybermenaces Les entreprises bénéficient d'un nouvel environnement sandbox amélioré par l'IA et de protections supplémentaires contre le spam et le phishing - Produits Spam
globalsecuritymag.webp 2024-05-14 08:19:52 Cybermenaces : Les mauvaises pratiques de correctifs et les protocoles non chiffrés continuent de hanter les entreprises (lien direct) Cybermenaces : Les mauvaises pratiques de correctifs et les protocoles non chiffrés continuent de hanter les entreprises Le rapport du Cato Cyber Threat Research Labs (CTRL) analyse 1,26 trillion de flux réseau pour identifier les risques actuels pour la sécurité des entreprises. Toutes les entreprises continuent d'utiliser des protocoles non sécurisés sur leur réseau étendu : 62 % de l'ensemble du trafic des applications web étant constitué de HTTP L'IA prend d'assaut les entreprises : L'adoption la plus forte de Microsoft Copilot, OpenAI ChatGPT et Emol est observée à 79 % dans l'industrie du voyage et du tourisme et l'adoption la plus faible parmi les organisations de divertissement (44 %). Le zero-day est le moindre des soucis : les cyber attaques évitent souvent d'utiliser les dernières vulnérabilités et exploitent plutôt des systèmes non corrigés. - Investigations Vulnerability Threat ChatGPT
globalsecuritymag.webp 2024-05-14 08:13:25 Rapid7 lance un partenariat de recherche sur la sécurité de l'IA avec CSIT, Université de Queen \\'s Belfast
Rapid7 Launches AI Security Research Partnership with CSIT, Queen\\'s University Belfast
(lien direct)
Rapid7 lance un partenariat de recherche sur la sécurité de l'IA avec CSIT, Université de Queen \\ Belfast Collaboration entre l'industrie de la cybersécurité et les universités accéléré les innovations de sécurité cloud sur le marché - nouvelles commerciales
Rapid7 Launches AI Security Research Partnership with CSIT, Queen\'s University Belfast Collaboration between cybersecurity industry and academia speeds cloud security innovations to market - Business News
Cloud
globalsecuritymag.webp 2024-05-14 07:30:29 Altair gagne la certification ISO / IEC27001: 2022 pour les opérations mondiales
Altair Earns ISO/IEC27001:2022 Certification for Global Operations
(lien direct)
Altair gagne ISO / IEC27001: 2022 Certification pour les opérations mondiales Certification ciments altair \\ envers la sécurité mondiale de l'information - nouvelles commerciales
Altair Earns ISO/IEC27001:2022 Certification for Global Operations Certification cements Altair\'s commitment to global information security - Business News
SecurityWeek.webp 2024-05-14 07:15:00 Zscaler confirme que seul le serveur de test isolé a été piraté
Zscaler Confirms Only Isolated Test Server Was Hacked
(lien direct)
> Zscaler a terminé son enquête sur les récentes affirmations de piratage et a constaté que seul un environnement de test isolé était compromis.
>Zscaler has completed its investigation into the recent hacking claims and found that only an isolated test environment was compromised.
Korben.webp 2024-05-14 07:00:00 FaceFusion – Du swaps de visages vite fait mais surtout bien fait (lien direct) FaceFusion est un outil open source révolutionnaire qui permet d'échanger des visages dans des photos et vidéos avec une qualité et une rapidité impressionnantes grâce à l'IA. Découvrez ses fonctionnalités avancées et comment l'utiliser.
IndustrialCyber.webp 2024-05-14 06:41:04 Mitre libère le modèle de menace de cybersécurité EMB3D pour les appareils intégrés pour stimuler la sécurité des infrastructures critiques
MITRE releases EMB3D cybersecurity threat model for embedded devices to boost critical infrastructure security
(lien direct)
Après avoir annoncé le modèle de menace MITER EMB3D pour les appareils intégrés d'infrastructures critiques en décembre dernier, Mitre a publié sa cybersécurité ...
After announcing the MITRE EMB3D threat model for critical infrastructure embedded devices last December, MITRE released its cybersecurity...
Threat
Last update at: 2024-05-14 14:08:31
See our sources.
My email:

To see everything: RSS Twitter