What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-02 19:13:15 Les pirates peuvent réinitialiser votre mot de passe gitlab et le remettre sur leur e-mail
Hackers Can Reset Your Gitlab Password and Get It On Their Email
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une nouvelle vulnérabilité à son catalogue de vulnérabilités exploité connu sur la base de preuves d'exploitation active trouvées dans la plate-forme DevOps Gitlab. La vulnérabilité a été suivie comme cve-2023-7028 (Score CVSS: 10) permet à un acteur de menace de déclencher des e-mails de réinitialisation du mot de passe à envoyer des adresses e-mail arbitraires et non vérifiées, en fin de compte de reprise du compte sans interaction utilisateur. De plus, l'exploitation réussie de la vulnérabilité pourrait également conduire à des attaques de chaîne d'approvisionnement en insérant du code malveillant dans des environnements CI / CD (intégration continue / déploiement continu). Bien que ceux qui ont l'authentification à deux facteurs (2FA) activé sont vulnérables à la réinitialisation du mot de passe, ils ne sont cependant pas vulnérables à la prise de contrôle des comptes, car leur deuxième facteur d'authentification est requis pour se connecter. Par conséquent, il est essentiel de patcher les systèmes où les comptes ne sont pas protégés par cette mesure de sécurité supplémentaire. Le bogue CVE-2023-7028 découvert dans Gitlab Community Edition (CE) et Enterprise Edition (EE) affectent toutes les versions de 16.1 avant 16.1.6, 16.2 avant 16.2.9, 16.3 avant 16.3.7, 16.4Avant 16.4.5, 16.5 avant 16.5.6, 16.6 avant 16.6.4 et 16.7 avant 16.7.2. La faille a été traitée dans les versions Gitlab 16.7.2, 16.6.4 et 16.5.6, et les correctifs ont été recouverts aux versions 16.1.6, 16.2.9 et 16.3.7. gitLab a a dit Il n'a détecté aucun abus de vulnérabilité CVE-2023-7028 sur les plateformes gérées parGitLab, y compris Gitlab.com et GitLab Dédié des instances. Cependant, le service de surveillance des menaces, la ShadowServer Foundation, a trouvé plus de 5 300 cas de serveurs Gitlab exposés à des attaques de rachat de compte zéro clique en janvier (les correctifs de sécurité de la semaine ont été publiés), un nombre qui n'a diminué que de 55 seulement 55% à partir de mardi. La CISA a confirmé que la vulnérabilité CVE-2023-7028 était activement exploitée dans les attaques et a demandé aux agences fédérales américaines de sécuriser leurs systèmes jusqu'au 22 mai 2024, ou de supprimer l'utilisation du produit si les atténuations ne sont pas disponibles. Ransomware Vulnerability Threat
The_Hackers_News.webp 2024-05-02 17:56:00 Ukrainien Revil Hacker condamné à 13 ans et condamné à payer 16 millions de dollars
Ukrainian REvil Hacker Sentenced to 13 Years and Ordered to Pay $16 Million
(lien direct)
Un ressortissant ukrainien a été condamné à plus de 13 ans de prison et condamné à payer 16 millions de dollars en restitution pour avoir effectué des milliers d'attaques de ransomwares et d'extorquer les victimes. Yaroslav Vasinskyi (alias Rabotnik), 24 ans, ainsi que ses co-conspirateurs & nbsp; Part & nbsp; de la & nbsp; Revil Ransomware Group & NBSP; a orchestré plus de 2500 attaques de ransomware et exigé des paiements de déménage
A Ukrainian national has been sentenced to more than 13 years in prison and ordered to pay $16 million in restitution for carrying out thousands of ransomware attacks and extorting victims. Yaroslav Vasinskyi (aka Rabotnik), 24, along with his co-conspirators part of the REvil ransomware group orchestrated more than 2,500 ransomware attacks and demanded ransom payments in
Ransomware Legislation
The_Hackers_News.webp 2024-05-02 15:55:00 Quand un scanner de vulnérabilité n'est-il pas suffisant?
When is One Vulnerability Scanner Not Enough?
(lien direct)
Comme les logiciels antivirus, les analyses de vulnérabilité reposent sur une base de données de faiblesses connues. C'est pourquoi les sites Web comme Virustotal existent, pour donner aux cyber-praticiens une chance de voir si un échantillon de logiciel malveillant & nbsp; est détecté & nbsp; par plusieurs moteurs à balayage de virus, mais ce concept nat a existé dans l'espace de gestion de la vulnérabilité. Les avantages de l'utilisation de plusieurs moteurs à balayage En général
Like antivirus software, vulnerability scans rely on a database of known weaknesses. That\'s why websites like VirusTotal exist, to give cyber practitioners a chance to see whether a malware sample is detected by multiple virus scanning engines, but this concept hasn\'t existed in the vulnerability management space. The benefits of using multiple scanning engines Generally speaking
Malware Vulnerability
The_Hackers_News.webp 2024-05-02 15:49:00 Dropbox révèle la violation du service de signature numérique affectant tous les utilisateurs
Dropbox Discloses Breach of Digital Signature Service Affecting All Users
(lien direct)
Le fournisseur de services de stockage cloud Dropbox & nbsp; mercredi divulgué & nbsp; que le panneau Dropbox (anciennement Hellosign) a été violé par des acteurs de menace non identifiés, qui & nbsp; accédé les courriels, les noms d'utilisateur et les paramètres de compte général associés à tous les utilisateurs du produit de signature numérique. La société, dans & nbsp; un dépôt auprès de la Securities and Exchange Commission des États-Unis, a déclaré qu'elle avait pris connaissance du "
Cloud storage services provider Dropbox on Wednesday disclosed that Dropbox Sign (formerly HelloSign) was breached by unidentified threat actors, who accessed emails, usernames, and general account settings associated with all users of the digital signature product. The company, in a filing with the U.S. Securities and Exchange Commission (SEC), said it became aware of the "
Threat Cloud
The_Hackers_News.webp 2024-05-02 15:40:00 Le nouveau botnet "Goldoon" cible les routeurs D-Link avec une faille de décennie
New "Goldoon" Botnet Targets D-Link Routers With Decade-Old Flaw
(lien direct)
Un botnet jamais vu auparavant appelé & nbsp; Goldoon & nbsp; a & nbsp; a été observé & nbsp; ciblant les routeurs D-Link avec un défaut de sécurité critique de presque décennie et Nbsp; dans le but d'utiliser & nbsp; les appareils compromis pour d'autres attaques. La vulnérabilité en question est & nbsp; CVE-2015-2051 & nbsp; (Score CVSS: 9.8), qui affecte les routeurs D-Link Dir-645 et permet aux attaquants distants de & nbsp; exécuter arbitraire arbitraire
A never-before-seen botnet called Goldoon has been observed targeting D-Link routers with a nearly decade-old critical security flaw with the goal of using the compromised devices for further attacks. The vulnerability in question is CVE-2015-2051 (CVSS score: 9.8), which affects D-Link DIR-645 routers and allows remote attackers to execute arbitrary
Vulnerability
RedCanary.webp 2024-05-02 14:14:13 Le guide de l'ingénieur de détection \\ de Linux
The detection engineer\\'s guide to Linux
(lien direct)
Apprenez les bases du développement du détecteur Linux et des méthodologies de test efficaces pour les détecteurs Linux à partir d'un ingénieur de détection de canari rouge.
Learn the basics of Linux detector development and effective testing methodologies for Linux detectors from a Red Canary detection engineer.
silicon.fr.webp 2024-05-02 14:12:13 IA générative : les lignes directrices de l\'ANSSI (lien direct) Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA générative.
Netskope.webp 2024-05-02 14:05:50 Brisez les limites: le premier leader SSE de l'industrie pour tirer parti de l'IA génératrice en sécurité SaaS
Breaking Boundaries: The Industry\\'s First SSE Leader to Leverage Generative AI in SaaS Security
(lien direct)
Les applications SaaS ont des opérations commerciales fondamentalement transformées en permettant à l'accès des utilisateurs à la demande aux services et aux données via Internet de n'importe où.Pourtant, malgré d'innombrables avantages, le SaaS dans l'entreprise est chargé de défis de cybersécurité. & # 160;S'adressant à l'étalement SaaS, il va sans dire que l'adoption du SaaS a connu une croissance exponentielle dans tous les segments de l'industrie et du marché.Le [& # 8230;]
SaaS applications have fundamentally transformed business operations by enabling on-demand user access to services and data via the internet from anywhere. Yet, despite countless benefits, SaaS in the enterprise is fraught with cybersecurity challenges.  Addressing SaaS sprawl It goes without saying that SaaS adoption has experienced exponential growth across every industry and market segment. The […]
Cloud
Korben.webp 2024-05-02 14:02:44 Android ou iOS, qui est le plus bavard ? (lien direct) Une étude compare la sécurité et le respect de la vie privée entre Android et iOS. Malgré une activité réseau plus intense, l'iPhone se montre plus prudent dans ses communications avec des serveurs étrangers potentiellement à risque, contrairement à son rival qui multiplie les échanges douteux. Mobile
InfoSecurityMag.webp 2024-05-02 14:01:00 Les pirates ciblent la nouvelle Suède du membre de l'OTAN avec une vague d'attaques DDOS
Hackers Target New NATO Member Sweden with Surge of DDoS Attacks
(lien direct)
La Suède a connu une vague d'attaques DDOS alors que le pays travaillait à rejoindre l'OTAN, a trouvé Netscout
Sweden experienced a wave of DDoS attacks as the country was working towards joining NATO, Netscout found
DarkReading.webp 2024-05-02 14:00:00 Sauvegarde de votre main-d'œuvre mobile
Safeguarding Your Mobile Workforce
(lien direct)
L'établissement d'une solide stratégie de sécurité BYOD est impératif pour les organisations visant à tirer parti des avantages d'une main-d'œuvre axée sur le mobile tout en atténuant les risques associés.
Establishing a robust BYOD security strategy is imperative for organizations aiming to leverage the benefits of a mobile-first workforce while mitigating associated risks.
Mobile
Blog.webp 2024-05-02 13:01:26 Layerx Security recueille 24 millions de dollars pour sa plate-forme de sécurité du navigateur, permettant aux employés de travailler en toute sécurité à partir de n'importe quel navigateur, n'importe où
LayerX Security Raises $24M for its Browser Security Platform, Enabling Employees to Work Securely from Any Browser, Anywhere
(lien direct)
> Par cybernewswire Tel Aviv, Israël, 2 mai 2024, CyberNewswire Early Adoption par Fortune 100 Companies Worldwide, couchex sécurise déjà plus & # 8230; Ceci est un article de HackRead.com Lire le post original: Layerx Security recueille 24 millions de dollars pour sa plate-forme de sécurité du navigateur, permettant aux employés de travailler en toute sécurité à partir de n'importe quel navigateur, n'importe où
>By cybernewswire Tel Aviv, Israel, May 2nd, 2024, CyberNewsWire Early adoption by Fortune 100 companies worldwide, LayerX already secures more… This is a post from HackRead.com Read the original post: LayerX Security Raises $24M for its Browser Security Platform, Enabling Employees to Work Securely from Any Browser, Anywhere
Checkpoint.webp 2024-05-02 13:00:13 Déposez mon VPN & # 8211;Es tu fou?
Drop My VPN – Are You Nuts?
(lien direct)
> Si le titre de cet article a attiré votre attention, peut-être que vous avez pensé à passer de votre VPN en raison de problèmes de performances ou de problèmes de sécurité, mais recherchez toujours des alternatives.D'un autre côté, vous pensez peut-être que les noix d'envisagent d'envisager de remplacer votre VPN lorsque les menaces de sécurité sont plus répandues et sophistiquées que jamais.Que ce soit déjà dans votre esprit ou que vous envisagiez toujours vos options, lisez la suite pour savoir pourquoi abandonner votre VPN hérité est la bonne décision.Les VPN sont un pilier depuis de nombreuses années bien avant que les travaux à distance et hybride ne deviennent monnaie courante, le virtuel traditionnel [& # 8230;]
>If the title of this post caught your attention, maybe you’ve thought about moving on from your VPN because of performance issues or security concerns but are still researching alternatives. On the other hand, perhaps you actually do think it\'s nuts to consider replacing your VPN when security threats are more prevalent and sophisticated than ever. Whether it\'s already on your mind or you\'re still contemplating your options, read on to learn why dropping your legacy VPN is the right move. VPNs Have Been a Mainstay for Many Years Well before remote and hybrid work became commonplace, the traditional Virtual […]
Fortinet.webp 2024-05-02 13:00:00 Aujourd'hui, la sécurité de \\ nécessite des processeurs spécialisés
Today\\'s Security Requires Specialized Processors
(lien direct)
Qu'est-ce qu'une unité de traitement de sécurité (SPUS)?Comme son nom l'indique, il s'agit d'un processeur spécialement conçu axé sur la réalisation de tâches de sécurité plus rapidement et plus efficacement que de se fier uniquement sur un processeur.Apprendre encore plus.
What is a Security Processing Unit (SPUs)? As the name suggests, it\'s a specially designed processor focused on making security tasks run faster and more efficiently than relying only on a CPU alone. Learn more.
IndustrialCyber.webp 2024-05-02 12:22:45 Le comité de la Chambre met l'accent sur l'importance de la mise en œuvre de la circon
House Committee emphasizes importance of CIRCIA implementation for cyber preparedness
(lien direct)
Les membres du Comité des États-Unis sur la sécurité intérieure ont identifié lors d'une audience mercredi qui mettant en œuvre le cyber ...
Members of the U.S. House Committee on Homeland Security identified in a Wednesday hearing that implementing the Cyber...
IndustrialCyber.webp 2024-05-02 12:18:16 Les agences mondiales de cybersécurité émettent une alerte sur la menace des systèmes OT d'activité hacktiviste pro-russe
Global cybersecurity agencies issue alert on threat to OT systems from pro-Russia hacktivist activity
(lien direct)
> Les agences mondiales de cybersécurité émettent une alerte critique concernant la menace immédiate pour les systèmes de technologie opérationnelle (OT) posés par ...
>Global cybersecurity agencies issue a critical alert regarding the immediate threat to operational technology (OT) systems posed by...
Threat Industrial
IndustrialCyber.webp 2024-05-02 12:15:21 Insane Cyber ferme 4,2 millions de dollars pour sauvegarder les installations d'infrastructures critiques
Insane Cyber closes $4.2 million funding round to safeguard critical infrastructure installations
(lien direct)
> Insane Cyber, un fournisseur d'offres de cybersécurité industrielle, a annoncé mercredi l'achèvement d'un financement en début de stade de 4,2 millions de dollars américains ...
>Insane Cyber, a vendor of industrial cybersecurity offerings, announced Wednesday the completion of a US$4.2 million early-stage funding...
Industrial
RecordedFuture.webp 2024-05-02 12:09:35 Lockbit publie des données confidentielles volées à l'hôpital Cannes en France
LockBit publishes confidential data stolen from Cannes hospital in France
(lien direct)
> Insane Cyber, un fournisseur d'offres de cybersécurité industrielle, a annoncé mercredi l'achèvement d'un financement en début de stade de 4,2 millions de dollars américains ...
>Insane Cyber, a vendor of industrial cybersecurity offerings, announced Wednesday the completion of a US$4.2 million early-stage funding...
PaloAlto.webp 2024-05-02 12:00:10 Prisma Sase 3.0 - sécuriser les travaux là où cela se produit
Prisma SASE 3.0 - Securing Work Where It Happens
(lien direct)
> Prisma Sase 3.0 est un saut quantique pour le sase, conçu non seulement pour résoudre les défis de sécurité du travail d'aujourd'hui, mais aussi demain \\.
>Prisma SASE 3.0 is a quantum leap for SASE, designed to not only solve today\'s work security challenges, but tomorrow\'s as well.
InfoSecurityMag.webp 2024-05-02 12:00:00 Les trois quarts des CISO admettent les incidents de sécurité des applications
Three-Quarters of CISOs Admit App Security Incidents
(lien direct)
Dynatrace Research affirme que les CISO mondiaux sont préoccupés par l'IA
Dynatrace research claims global CISOs are concerned AI is driving advanced app security threats and poor developer practices
Dragos.webp 2024-05-02 12:00:00 La marée montante des cyber-menaces des services publics de l'eau: comment Dragos s'attache aux systèmes d'eau
The Rising Tide of Water Utility Cyber Threats: How Dragos Shields Water Systems
(lien direct)
> Les services d'eau jouent un rôle essentiel dans le soutien aux activités de vie et économiques, mais elles sont confrontées à des menaces croissantes des cyber-adversaires .... Le poste la marée montante des cyber-menaces de l'utilitaire d'eau: comment Dragos s'accompagne des systèmes d'eau dragos .
>Water utilities play a critical role in supporting life and economic activities, yet they face increasing threats from cyber adversaries.... The post The Rising Tide of Water Utility Cyber Threats: How Dragos Shields Water Systems  first appeared on Dragos.
RecordedFuture.webp 2024-05-02 11:51:34 Ukrainien condamné à près de 14 ans pour avoir infecté des milliers de personnes avec Revil Ransomware
Ukrainian sentenced to almost 14 years for infecting thousands with REvil ransomware
(lien direct)
> Les services d'eau jouent un rôle essentiel dans le soutien aux activités de vie et économiques, mais elles sont confrontées à des menaces croissantes des cyber-adversaires .... Le poste la marée montante des cyber-menaces de l'utilitaire d'eau: comment Dragos s'accompagne des systèmes d'eau dragos .
>Water utilities play a critical role in supporting life and economic activities, yet they face increasing threats from cyber adversaries.... The post The Rising Tide of Water Utility Cyber Threats: How Dragos Shields Water Systems  first appeared on Dragos.
Ransomware
mcafee.webp 2024-05-02 11:51:06 Comment vous protéger de la fraude bancaire
How to Protect Yourself from Bank Fraud
(lien direct)
> De plus en plus de transactions se produisent sur Internet plutôt que dans la fenêtre d'un caissier, et presque tous les compte ont un nom d'utilisateur, un mot de passe et une broche qui y sont associés.Que vous utilisiez les services bancaires en ligne régulièrement ou avec parcimonie, vous pouvez vous protéger contre la victime d'une fraude en suivant quelques étapes simples.
> More and more transactions occur over the internet rather than at a teller\'s window, and nearly every account has a username, password, and PIN associated with it. Whether you use online banking regularly or sparingly, you can protect yourself from being the victim of fraud by following a few straightforward steps.
The_Hackers_News.webp 2024-05-02 11:45:00 CISA met en garde contre l'exploitation active de la vulnérabilité de réinitialisation du mot de passe Gitlab sévère
CISA Warns of Active Exploitation of Severe GitLab Password Reset Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; un défaut critique impactant Gitlab sur son catalogue connu vulnérabilités exploitées (KEV), en raison de l'exploitation active dans la nature. Suivi en tant que & nbsp; CVE-2023-7028 & NBSP; (CVSS Score: 10.0), la vulnérabilité de gravité maximale pourrait faciliter le rachat du compte en envoyant des e-mails de réinitialisation de mot de passe à un e-mail non vérifié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical flaw impacting GitLab to its Known Exploited Vulnerabilities (KEV) catalog, owing to active exploitation in the wild. Tracked as CVE-2023-7028 (CVSS score: 10.0), the maximum severity vulnerability could facilitate account takeover by sending password reset emails to an unverified email
Vulnerability
TechWorm.webp 2024-05-02 11:32:21 Dropbox: les pirates ont volé les données clients, y compris les mots de passe, les informations d'authentification
Dropbox: Hackers Stole Customer Data Including Passwords, Authentication info
(lien direct)
Les pirates ont fait à nouveau frotter les utilisateurs de Dropbox & # 8217;des portes.Le signe de dropbox, le service de signature électronique, a été compromis par la fuite des noms d'utilisateurs, des e-mails et des numéros de téléphone, entre autres choses connexes. Selon leur Cloud
SecurityWeek.webp 2024-05-02 11:30:19 1 400 serveurs Gitlab affectés par la vulnérabilité exploitée
1,400 GitLab Servers Impacted by Exploited Vulnerability
(lien direct)
> CISA dit qu'un défaut de réinitialisation de mot de passe gitlab critique est exploité dans les attaques et que 1 400 serveurs n'ont pas été corrigés.
>CISA says a critical GitLab password reset flaw is being exploited in attacks and roughly 1,400 servers have not been patched.
Vulnerability
InfoSecurityMag.webp 2024-05-02 11:24:00 La violation de la sécurité expose les utilisateurs de panneaux Dropbox
Security Breach Exposes Dropbox Sign Users
(lien direct)
Les attaquants ont accédé aux e-mails, aux noms d'utilisateur, aux numéros de téléphone, aux mots de passe hachés et aux informations d'authentification
Attackers accessed emails, usernames, phone numbers, hashed passwords and authentication information
Chercheur.webp 2024-05-02 11:05:03 Le Royaume-Uni interdit les mots de passe par défaut
The UK Bans Default Passwords
(lien direct)
Le Royaume-Uni est le premier pays à interdire les mots de passe par défaut sur les appareils IoT. Lundi, le Royaume-Uni est devenu le premier pays au monde à interdire les noms d'utilisateur et les mots de passe devignables par défaut de ces appareils IoT.Les mots de passe uniques installés par défaut sont toujours autorisés. le Sécurité des produits et télécommunications.Normes de sécurité pour les fabricants et exige que ces entreprises soient ouvertes auprès des consommateurs sur la durée de leurs produits pour les mises à jour de sécurité. Le Royaume-Uni est peut-être le premier pays, mais pour autant que je sache, la Californie est la première juridiction.It ...
The UK is the first country to
ban default passwords on IoT devices. On Monday, the United Kingdom became the first country in the world to ban default guessable usernames and passwords from these IoT devices. Unique passwords installed by default are still permitted. The Product Security and Telecommunications Infrastructure Act 2022 (PSTI) introduces new minimum-security standards for manufacturers, and demands that these companies are open with consumers about how long their products will receive security updates for. The UK may be the first country, but as far as I know, California is the first jurisdiction. It ...
Legislation
Blog.webp 2024-05-02 11:03:00 Podcast Spotlight: comment l'IA est de remodeler le paysage cyber-menace
Spotlight Podcast: How AI Is Reshaping The Cyber Threat Landscape
(lien direct)
L'animateur Paul Roberts parle avec Jim Broome, le CTO et président de DirectDefense sur l'évolution des menaces de cybersécurité et comment les technologies comme l'IA remodeler le paysage de la cybersécurité et le travail des défenseurs et des prestataires de services de sécurité gérés (MSSP). Le post Cliquez sur l'icône ci-dessous pour écouter.
Host Paul Roberts speaks with Jim Broome, the CTO and President of DirectDefense about the evolution of cybersecurity threats and how technologies like AI are reshaping the cybersecurity landscape and the work of defenders and Managed Security Service Providers (MSSPs). The post Spotlight Podcast: How AI Is Reshaping The Cyber Threat Landscape...Read the whole entry... »Click the icon below to listen.
Threat
itsecurityguru.webp 2024-05-02 11:02:45 Journée mondiale du mot de passe 2024: Essayez Passkeys!
World Password Day 2024: Try Passkeys!
(lien direct)
En cette Journée mondiale des mots de passe, nous devons tous faire une pause et réfléchir à la façon dont nous pouvons adopter Passkeys.PassKeys représente un changement important de l'industrie dans la sécurité de l'identité, s'éloignant des informations d'identification traditionnelles des noms d'utilisateur et des mots de passe à une approche plus sécurisée «sans connaissance» de l'authentification qui est une expérience utilisateur largement meilleure.Comme une forme de sans mot de passe [& # 8230;] Le post Journée mondiale du mot de passe 2024: Essayez PassKeys! est apparu pour la première fois sur gourou de la sécurité informatique .
On this World Password Day, we should all pause and think about how we can adopt passkeys. Passkeys represent a significant industry shift in identity security, moving away from traditional credentials of usernames and passwords to a more secure “no knowledge” approach to authentication that is a vastly better user experience. As a form of passwordless […] The post World Password Day 2024: Try Passkeys! first appeared on IT Security Guru.
itsecurityguru.webp 2024-05-02 10:55:50 Journée mondiale du mot de passe 2024: Que disent les experts?
World Password Day 2024: What are the experts saying?
(lien direct)
la Journée mondiale du mot de passe de la Journée du mot de passe 2024!Ce qui est clair, c'est que les mots de passe et la création et la maintenance d'une bonne hygiène de mot de passe sont toujours l'un des moyens les plus efficaces de protéger les entreprises.Nous avons rassemblé quelques informations d'experts en cybersécurité qui ont eu leur mot à dire sur les mots de passe ci-dessous, de savoir s'ils sont ici pour rester, des alternatives plus sécurisées et tout dans [& # 8230;] Le post Journée mondiale du mot de passe 2024: Que disent les experts? C'est apparu pour la première fois sur gourou de la sécurité informatique .
It’s World Password Day 2024! What’s clear is that passwords and creating and maintaining good password hygiene is still one of the most effective ways to protect businesses. We’ve gathered some insights from cybersecurity experts who have had their say on passwords below, from whether they’re here to stay, more secure alternatives and everything in […] The post World Password Day 2024: What are the experts saying? first appeared on IT Security Guru.
bleepingcomputer.webp 2024-05-02 10:44:23 Revil Hacker derrière Kaseya Ransomware Attack obtient 13 ans de prison
REvil hacker behind Kaseya ransomware attack gets 13 years in prison
(lien direct)
Yaroslav Vasinskyi, un ressortissant ukrainien, a été condamné à 13 ans et sept mois de prison et condamné à payer 16 millions de dollars en restitution pour son implication dans l'opération de ransomware Revil.[...]
Yaroslav Vasinskyi, a Ukrainian national, was sentenced to 13 years and seven months in prison and ordered to pay $16 million in restitution for his involvement in the REvil ransomware operation. [...]
Ransomware Legislation
silicon.fr.webp 2024-05-02 10:41:00 De la marque blanche à l\'" exemption souveraine ", Broadcom fait des concessions aux fournisseurs cloud (lien direct) À la grogne des partenaires VMware, Broadcom répond par diverses concessions. Cloud
The_Hackers_News.webp 2024-05-02 10:34:00 Nouvelles connexions de routeurs de logiciels malveillants de seiche, reniflement pour les informations d'identification cloud
New Cuttlefish Malware Hijacks Router Connections, Sniffs for Cloud Credentials
(lien direct)
Un nouveau logiciel malveillant appelé & nbsp; secsfish & nbsp; cible les petits routeurs de bureau et du bureau à domicile (SOHO) & nbsp; avec le & nbsp; objectif & nbsp; de surveillance furtivement & NBSP; tous les trafics via les appareils et les données d'authentification rassemblées de HTTP Get and Post Demandes. "Ce malware est modulaire, conçu principalement pour voler le matériel d'authentification trouvé dans les demandes Web qui transit le routeur de la
A new malware called Cuttlefish is targeting small office and home office (SOHO) routers with the goal of stealthily monitoring all traffic through the devices and gather authentication data from HTTP GET and POST requests. "This malware is modular, designed primarily to steal authentication material found in web requests that transit the router from the adjacent
Malware Cloud
globalsecuritymag.webp 2024-05-02 10:15:53 Journée mondiale des mots de passe: l'authentification plus forte nécessaire en tant que cyberattaques assistées par AI se poursuit
World Password Day: Stronger authentication needed as AI-assisted cyberattacks continue
(lien direct)
Journée mondiale du mot de passe: l'authentification plus forte nécessaire en tant que cyberattaques assistées en AI se poursuit - opinion
World Password Day: Stronger authentication needed as AI-assisted cyberattacks continue - Opinion
globalsecuritymag.webp 2024-05-02 10:08:29 World Password Day : renforcez la sécurité de vos mots de passe en entreprise (lien direct) World Password Day : renforcez la sécurité de vos mots de passe en entreprise - Points de Vue
globalsecuritymag.webp 2024-05-02 10:05:54 38% des systèmes cyber-physiques les plus risqués négligés par les approches traditionnelles de gestion de la vulnérabilité, lesinaires de Claroty \\'s Team82
38% of Riskiest Cyber-Physical Systems Overlooked by Traditional Vulnerability Management Approaches, Claroty\\'s Team82 Finds
(lien direct)
38% des systèmes de cyber-physiques les plus risqués négligées par les approches traditionnelles de gestion de la vulnérabilité, l'équipe de Claroty \\ est - rapports spéciaux
38% of Riskiest Cyber-Physical Systems Overlooked by Traditional Vulnerability Management Approaches, Claroty\'s Team82 Finds - Special Reports
Vulnerability
DarkReading.webp 2024-05-02 10:00:00 L'API Microsoft Graph apparaît comme un outil d'attaquant supérieur pour tracer le vol de données
Microsoft Graph API Emerges as a Top Attacker Tool to Plot Data Theft
(lien direct)
Armemer les propres services de Microsoft \\ pour la commande et le contrôle est simple et rentable, et cela aide les attaquants à mieux éviter la détection.
Weaponizing Microsoft\'s own services for command-and-control is simple and costless, and it helps attackers better avoid detection.
Tool
InfoSecurityMag.webp 2024-05-02 10:00:00 Revil Ransomware Affiliate condamné à plus de 13 ans de prison
REvil Ransomware Affiliate Sentenced to Over 13 Years in Prison
(lien direct)
Un tribunal américain a condamné un ressortissant ukrainien à 13 ans et sept mois de prison pour son rôle dans plus de 2500 attaques de ransomwares en utilisant la souche Revil
A US court has sentenced a Ukrainian national to 13 years and seven months in prison for his role in over 2500 ransomware attacks using the REvil strain
Ransomware Legislation
globalsecuritymag.webp 2024-05-02 09:45:41 Etude Netwrix : 79 % des organisations ont repéré une cyberattaque lors des 12 derniers mois, contre 68 % en 2023 (lien direct) Etude Netwrix : 79 % des organisations ont repéré une cyberattaque lors des 12 derniers mois, contre 68 % en 2023 - Investigations
ComputerWeekly.webp 2024-05-02 09:45:00 Informations sur l'utilisateur de signes de dropbox accessibles dans la violation de données
Dropbox Sign user information accessed in data breach
(lien direct)
Etude Netwrix : 79 % des organisations ont repéré une cyberattaque lors des 12 derniers mois, contre 68 % en 2023 - Investigations Data Breach
globalsecuritymag.webp 2024-05-02 09:42:17 Dell Technologies dévoile une solution de protection des données multicloud et des avancées en matière d\'IA pour contrer les cyberattaques (lien direct) Dell Technologies dévoile une solution de protection des données multicloud et des avancées en matière d'IA pour contrer les cyberattaques - Produits
globalsecuritymag.webp 2024-05-02 09:25:43 Cryptomathic lance Crystalkey 360
Cryptomathic launches CrystalKey 360
(lien direct)
La sécurité et le cryptage Pioneer dévoilent une nouvelle plateforme de gestion clé, ce qui rend la sécurité des données facile à utiliser et à autonomiser les organisations pour suivre le rythme de la régulation, des cyber-états et du pouvoir de calcul quantique. - revues de produits
Security and encryption pioneer unveils new key management platform, making data security easy to use and empowering organizations to keep up with the pace of regulation, cyberthreats and quantum computing power. - Product Reviews
silicon.fr.webp 2024-05-02 08:58:34 iPadOS finalement soumis au DMA (lien direct) iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
InfoSecurityMag.webp 2024-05-02 08:30:00 Les États-Unis et le Royaume-Uni mettent en garde contre les attaques d'OT russes perturbatrices
US and UK Warn of Disruptive Russian OT Attacks
(lien direct)
Les États-Unis et ses alliés affirment que les hacktivistes russes sont des opérations perturbatrices dans les secteurs de l'eau, de l'énergie, de l'alimentation et de l'agriculture
The US and its allies claim Russian hacktivists are disruptive operations in water, energy, food and agriculture sectors
Industrial
globalsecuritymag.webp 2024-05-02 08:19:45 La simplicité : un indispensable pour diffuser les solutions de cybersécurité auprès des TPE/PME (lien direct) La simplicité : un indispensable pour diffuser les solutions de cybersécurité auprès des TPE/PME Par Anne-Charlotte ROINÉ chez ÉHO.LINK, Responsable Design - Points de Vue
globalsecuritymag.webp 2024-05-02 08:18:00 95% des organisations ont réorganisé leurs stratégies de cybersécurité au cours de la dernière année
95% of Organizations Revamped Their Cybersecurity Strategies in the Last Year
(lien direct)
LOGRYTHM: 95% des organisations ont réorganisé leurs stratégies de cybersécurité au cours de la dernière classe Les stratégies de sécurité évoluent;Poussé par les exigences réglementaires, les attentes des clients concernant la confidentialité des données et les menaces et solutions axées sur l'IA - rapports spéciaux
LogRhythm: 95% of Organizations Revamped Their Cybersecurity Strategies in the Last Year Security strategies are evolving; driven by regulatory requirements, customer expectations around data privacy and AI-driven threats and solutions - Special Reports
globalsecuritymag.webp 2024-05-02 07:49:28 Le rapport État de la cybersécurité en 2024 de Splunk met en avant l\'impact grandissant de l\'IA générative dans le paysage de la cybersécurité (lien direct) Le rapport État de la cybersécurité en 2024 de Splunk met en avant l'impact grandissant de l'IA générative dans le paysage de la cybersécurité Cette étude mondiale montre que 93 % des entreprises utilisent l'IA générative publique, mais que 34 % d'entre elles ne disposent pas de politique concernant cette technologie. - Investigations
globalsecuritymag.webp 2024-05-02 07:44:47 2024 Rapport d'investigations sur les violations de données: La moitié des violations en EMEA sont internes
2024 Data Breach Investigations Report: Half of the breaches in EMEA are internal
(lien direct)
2024 Rapport d'investigations de violation des données: La moitié des violations en EMEA sont internes ce que vous devez savoir: • Plus des deux tiers (68%) des infractions à l'échelle mondiale impliquent une action humaine non malveillante. • L'exploitation de la vulnérabilité a connu une croissance de 180% par rapport à 2023. • En moyenne, il a fallu environ 55 jours aux organisations pour corriger 50% de leurs vulnérabilités critiques. - rapports spéciaux
2024 Data Breach Investigations Report: Half of the breaches in EMEA are internal What you need to know: • More than two-thirds (68%) of breaches globally involve a non-malicious human action. • Vulnerability exploitation experienced 180% growth vs 2023. • On average it took organisations about 55 days to patch 50% of their critical vulnerabilities. - Special Reports
Data Breach Vulnerability
globalsecuritymag.webp 2024-05-02 07:42:35 Journée mondiale du mot de passe – La technologie Passkey, enfin l\'alternative tant attendue… au mot de passe ? (lien direct) Journée mondiale du mot de passe – La technologie Passkey, enfin l'alternative tant attendue… au mot de passe ? L'analyse et les conseils de Jérémie Schram, expert cyber de WatchGuard. - Points de Vue
Last update at: 2024-05-02 15:07:44
See our sources.
My email:

To see everything: RSS Twitter