What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-07 13:18:00 Le FBI distribue 7 000 clés de décryptage des ransomwares de verrouillage pour aider les victimes
FBI Distributes 7,000 LockBit Ransomware Decryption Keys to Help Victims
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a révélé qu'il est en possession de plus de 7 000 clés de décryptage associées à l'opération de ransomware de verrouillage pour aider les victimes à récupérer leurs données sans frais. "Nous tenons la main à des victimes de lockbit connus et encourageons quiconque soupçonne qu'ils ont été victimes pour visiter notre centre de plaintes de crime Internet à IC3.gov", FBI Cyber ​​Division
The U.S. Federal Bureau of Investigation (FBI) has disclosed that it\'s in possession of more than 7,000 decryption keys associated with the LockBit ransomware operation to help victims get their data back at no cost. "We are reaching out to known LockBit victims and encouraging anyone who suspects they were a victim to visit our Internet Crime Complaint Center at ic3.gov," FBI Cyber Division
Ransomware
The_Hackers_News.webp 2024-06-07 12:43:00 Spectr malware cible les forces de défense de l'Ukraine dans la campagne SickSync
SPECTR Malware Targets Ukraine Defense Forces in SickSync Campaign
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre les cyberattaques ciblant les forces de défense dans le pays avec un logiciel malveillant appelé Spectr dans le cadre d'une campagne d'espionnage surnommée SickSync. L'agence a attribué les attaques à un acteur de menace qu'il suit sous le surnom UAC-0020, qui s'appelle également Vermin et est évaluée pour être associée à des agences de sécurité du Luhansk
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks targeting defense forces in the country with a malware called SPECTR as part of an espionage campaign dubbed SickSync. The agency attributed the attacks to a threat actor it tracks under the moniker UAC-0020, which is also called Vermin and is assessed to be associated with security agencies of the Luhansk
Malware Threat
The_Hackers_News.webp 2024-06-07 10:40:00 Commando Cat Cryptojacking Attacks Target Docker les instances Docker mal configurées
Commando Cat Cryptojacking Attacks Target Misconfigured Docker Instances
(lien direct)
L'acteur de menace connu sous le nom de Commando Cat a été lié à une campagne d'attaque de cryptojacking en cours qui exploite des instances Docker mal garanties pour déployer des mineurs de crypto-monnaie à des fins financières. "Les attaquants ont utilisé le conteneur d'image cmd.cat/chattr docker qui récupère la charge utile de leur propre infrastructure de commandement et de contrôle (C & c)", Trend Micro Researchers Sunil Bharti et Shubham
The threat actor known as Commando Cat has been linked to an ongoing cryptojacking attack campaign that leverages poorly secured Docker instances to deploy cryptocurrency miners for financial gain. "The attackers used the cmd.cat/chattr docker image container that retrieves the payload from their own command-and-control (C&C) infrastructure," Trend Micro researchers Sunil Bharti and Shubham
Threat Prediction
InfoSecurityMag.webp 2024-06-07 10:00:00 Flaws de sécurité trouvés dans le plugin WooCommerce populaire
Security Flaws Found in Popular WooCommerce Plugin
(lien direct)
Malgré les tentatives rapportées de Patchstack pour contacter le vendeur, aucune réponse n'a été reçue
Despite reported attempts from Patchstack to contact the vendor, no response has been received
silicon.fr.webp 2024-06-07 09:32:44 Veeam esquisse un modèle all inclusive sur Azure (lien direct) Veeam s'essaye au STaaS sur Azure avec une offre à licence fixe... mais soumise à une politique d'usage raisonnable.
silicon.fr.webp 2024-06-07 08:59:03 Antitrust : les régulateurs américains vont ouvrir des enquêtes sur Microsoft, OpenAI et Nvidia (lien direct) La Federal Trade Commission et le ministère américain de la Justice seraient sur le point d'ouvrir des enquêtes antitrust sur Microsoft, OpenAI et Nvidia, qui figurent parmi les principaux acteurs de l'IA.
globalsecuritymag.webp 2024-06-07 08:34:26 Élections de l'Union européenne 2024: sécuriser les processus démocratiques à la lumière de nouvelles menaces
European Union elections 2024: securing democratic processes in light of new threats
(lien direct)
Élections de l'Union européenne 2024: sécuriser les processus démocratiques à la lumière de nouvelles menaces - opinion
European Union elections 2024: securing democratic processes in light of new threats - Opinion
InfoSecurityMag.webp 2024-06-07 08:30:00 # Infosec2024: La collaboration est la clé d'une culture de sécurité efficace
#Infosec2024: Collaboration is Key to an Effective Security Culture
(lien direct)
Les organisations ont besoin d'une culture qui va au-delà des incidents de rapport, où l'entreprise souhaite collaborer avec l'équipe de sécurité
Organizations need a culture that goes beyond reporting incidents, where the business wants to collaborate with the security team
globalsecuritymag.webp 2024-06-07 07:36:07 DarkTrace lance le service de détection et de réponse gérés
Darktrace Launches Managed Detection & Response Service
(lien direct)
DarkTrace lance le service de détection et de réponse géré pour renforcer les opérations de sécurité Le nouveau service MDR combine le confinement des menaces alimentées par AI avec un soutien expert humain 24/7 - revues de produits
Darktrace Launches Managed Detection & Response Service to Bolster Security Operations New MDR service combines AI-powered threat containment with 24/7 human expert support - Product Reviews
Threat
silicon.fr.webp 2024-06-07 07:27:40 L\'IA générative peut-elle vraiment désapprendre ? (lien direct) Voici quelques morceaux choisis d'une synthèse émanant de Stanford sur l'état de la recherche en matière de " désapprentissage machine ".
Korben.webp 2024-06-07 07:00:00 Créez facilement des livres électroniques avec mdBook (lien direct) Découvrez mdBook, l'outil Rust qui simplifie la création et la publication de livres électroniques. Apprenez à initialiser, personnaliser et déployer vos ouvrages en quelques étapes.
News.webp 2024-06-07 06:27:13 Spam Blocklist Sorbs fermé par son propriétaire, Proofpoint
Spam blocklist SORBS closed by its owner, Proofpoint
(lien direct)
Les spammeurs tenteront probablement de l'acheter, donc la communauté essaie de trouver une meilleure maison pour un service vieux de décennies exclusif le Spam et le système de blocage des relais ouverts (SORBS)& # 8211;Une source d'informations de longue date sur les sources connues de spam largement utilisées pour créer des listes de blocs & # 8211;a été fermé par son propriétaire, Cyber ​​Security Software Vendor Proofpoint.… Spam
Blog.webp 2024-06-07 01:32:53 Scams en ligne: que devrions-nous faire à ce sujet?
Online Scams: So What Should We Do About It?
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a publié la série d'escroqueries en ligne pour informer les lecteurs du jamais-Commer des escroqueries.La prévention et le blocage sont les deux mesures les plus importantes pour atténuer les dommages infligés par les escroqueries.Divers fournisseurs de sécurité soutiennent les fonctionnalités pour détecter et bloquer les dommages causés par les escroqueries, les fraudes financières et le phishing.Cependant, les produits de sécurité ne peuvent à eux seuls pas bloquer toutes les escroqueries.Pour éviter les escroqueries, les utilisateurs doivent prendre une prudence plus prudente individuellement, prévoir les signes des escroqueries et répondre de manière appropriée ....
AhnLab SEcurity intelligence Center (ASEC) has been publishing the Online Scams series to inform the readers about the ever-evolving scams. Prevention and blocking are the two most important measures to mitigate the damage inflicted by scams. Various security providers are supporting features to detect and block the damage from scams, financial frauds, and phishing. However, security products alone cannot block all the scams. To prevent scams, users must take extra caution individually, foresee the signs of scams, and respond appropriately....
ZDNet.webp 2024-06-06 20:51:21 Conseils de confidentialité de Chatgpt: deux façons importantes de limiter les données que vous partagez avec OpenAI
ChatGPT privacy tips: Two important ways to limit the data you share with OpenAI
(lien direct)
Vous voulez utiliser des outils d'IA sans compromettre le contrôle de vos données?Voici deux façons de protéger votre vie privée dans le chatbot d'Openai \\.
Want to use AI tools without compromising control of your data? Here are two ways to safeguard your privacy in OpenAI\'s chatbot.
Tool ChatGPT
Blog.webp 2024-06-06 20:46:03 Nouveau Flaw Emailgpt met les données utilisateur en danger: supprimez l'extension maintenant
New EmailGPT Flaw Puts User Data at Risk: Remove the Extension NOW
(lien direct)
Synopsys met en garde contre un nouveau hack d'injection rapide impliquant une vulnérabilité de sécurité dans EmailGpt, un e-mail populaire de l'IA & # 8230;
Synopsys warns of a new prompt injection hack involving a security vulnerability in EmailGPT, a popular AI email…
Hack Vulnerability
RecordedFuture.webp 2024-06-06 20:31:41 Près de 400 000 personnes touchées par la violation des données de la société de services de gestion des soins oculaires
Nearly 400,000 affected by data breach at eye care management services company
(lien direct)
Synopsys met en garde contre un nouveau hack d'injection rapide impliquant une vulnérabilité de sécurité dans EmailGpt, un e-mail populaire de l'IA & # 8230;
Synopsys warns of a new prompt injection hack involving a security vulnerability in EmailGPT, a popular AI email…
Data Breach
DarkReading.webp 2024-06-06 20:16:47 Attaques Surge sur Check Point \\'s VPN Zero-Day Flaw
Attacks Surge on Check Point\\'s Recent VPN Zero-Day Flaw
(lien direct)
Une entreprise de surveillance a détecté des tentatives d'exploitation ciblant le CVE-2024-24919 à partir de plus de 780 adresses IP uniques au cours de la semaine dernière.
One monitoring firm has detected exploitation attempts targeting CVE-2024-24919 from more than 780 unique IP addresses in the past week.
Vulnerability Threat
RiskIQ.webp 2024-06-06 20:12:19 Fake Advanced IP Scanner Installer fournit dangereux CobaltStrike Backdoor
Fake Advanced IP Scanner Installer Delivers Dangerous CobaltStrike Backdoor
(lien direct)
## Instantané L'équipe Trustwave SpiderLabs a découvert une attaque d'arrosage ciblant les utilisateurs à la recherche de l'outil de scanner IP avancé légitime.  ** En savoir plus sur Microsoft \'s [couverture de Cobaltsstrike ici.] (Https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc) ** ## Description Les acteurs de la menace ont imité le site Web légitime et abusé des publicités Google pour s'assurer que leur site malveillant se classe fortement dans les résultats de recherche.Le programme d'installation compromis, téléchargé à partir d'un domaine de typo-carré, contenait un module DLL arrière qui a injecté une balise de CobaltStrike dans un processus parent nouvellement créé en utilisant la technique de creux de processus.Cela a permis aux acteurs de menace d'accéder au système et de communiquer avec leurs serveurs de commandement et de contrôle (C2), leur permettant d'émettre des commandes, de voler des données et de se propager à d'autres ordinateurs du réseau. La campagne en cours a également signalé d'autres domaines de la faute de frappe de typo-squatted offrant des alternatives de Cobaltsstrike comme Sliver C2, ainsi que des logiciels malveillants, notamment Danabot, Idatloader et Madmxshell. ## Recommandations ** Guide pour les utilisateurs finaux ** - Pour plus de conseils pour assurer la sécurité de votre appareil, allez sur [Microsoft Security Help & Learning Portal] (https://support.microsoft.com/security). - Pour en savoir plus sur la prévention des chevaux de Troie ou d'autres logiciels malveillants d'affecter les appareils individuels, [en lisez sur la prévention de l'infection des logiciels malveillants] (https://www.microsoft.com/security/business/security-101/what-is-malware). ** Guide pour les administrateurs d'entreprise et les clients de défenseur Microsoft 365 ** Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-astivirus) dans Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Activer la protection contre la protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-potection)Services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-modeBloquer des artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations) en mode automatisé complet pour permettre à Microsoft Defender pour que le point de terminaison prenne des mesures immédiates sur les alertes à résoudre pour résoudre à résoudreviolations, réduisant considérablement le volume d'alerte. - Utilisez [Discovery Discovery] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/device-discovery) pour augmenter votre visibilité dans votre réseau en trouvant des appareils non gérés sur votre réseau et en les embarquant vers MicrosoftDéfenseur pour le point de terminaison. ## Les références [https://www.trustwave.com/en-us/resources/blogs/spiderLabs-blog/fake-advanced-ip-scanner-installer- Malware Tool Threat
DarkReading.webp 2024-06-06 20:01:55 \\ 'Commando Cat \\' creuse ses griffes dans des conteneurs Docker exposés
\\'Commando Cat\\' Digs Its Claws into Exposed Docker Containers
(lien direct)
Les attaquants profitent de conteneurs mal configurés pour déployer un logiciel d'extraction de crypto-monnaie.
Attackers are taking advantage of misconfigured containers to deploy cryptocurrency mining software.
WiredThreatLevel.webp 2024-06-06 19:41:06 L'attaque de flocon de neige peut devenir l'une des plus grandes violations de données de tous les temps
The Snowflake Attack May Be Turning Into One of the Largest Data Breaches Ever
(lien direct)
Le nombre de hacks présumés ciblant les clients de la société de stockage dans le cloud Snowflake semble être bouleversé dans l'une des plus grandes violations de données de tous les temps.
The number of alleged hacks targeting the customers of cloud storage firm Snowflake appears to be snowballing into one of the biggest data breaches of all time.
Cloud
DarkReading.webp 2024-06-06 19:37:24 Interpol, le FBI perturbe le cyber ring à base de Moldavie
Interpol, FBI Disrupt Moldova-Based Cyber Ring
(lien direct)
Quatre suspects ont été placés en garde à vue, accusés d'avoir payé des intermédiaires en Moldavie pour informer les criminels de leur statut d'avis rouge et effacer les drapeaux d'application de la loi du système.
Four suspects were taken into custody, accused of paying intermediaries in Moldova to inform criminals of their Red Notice status and wipe law-enforcement flags from the system.
CS.webp 2024-06-06 19:16:59 La FCC avance sur les règles de sécurité de routage Internet
FCC moves ahead on internet routing security rules
(lien direct)
> Les réglementations du protocole Border Gateway se sont révélées moins controversées qu'un programme de cyber école et de bibliothèque de 200 millions de dollars.
>The Border Gateway Protocol regulations proved less controversial than a $200 million school and library cyber program.
DarkReading.webp 2024-06-06 19:11:02 Technologie, les réglementations ne peuvent pas sauver les orgs de Deepfake Harm
Technology, Regulations Can\\'t Save Orgs From Deepfake Harm
(lien direct)
Pertes monétaires, dégâts de réputation, baisse du cours de l'action - il est difficile de contrer, et encore moins d'essayer de rester en avance sur les attaques basées sur l'IA.
Monetary losses, reputational damage, share price declines - it\'s hard to counter, much less try to stay ahead of, AI-based attacks.
CS.webp 2024-06-06 19:09:16 Le FBI obtient 7 000 clés de décryptage des ransomwares de verrouillage
FBI obtains 7,000 LockBit ransomware decryption keys
(lien direct)
Pertes monétaires, dégâts de réputation, baisse du cours de l'action - il est difficile de contrer, et encore moins d'essayer de rester en avance sur les attaques basées sur l'IA.
Monetary losses, reputational damage, share price declines - it\'s hard to counter, much less try to stay ahead of, AI-based attacks.
Ransomware
The_Hackers_News.webp 2024-06-06 18:44:00 Muhstik botnet exploitant Apache Rocketmq Flaw pour étendre les attaques DDOS
Muhstik Botnet Exploiting Apache RocketMQ Flaw to Expand DDoS Attacks
(lien direct)
Le botnet du déni de service distribué (DDOS) connu sous le nom de Muhstik a été observé en train de tirer parti d'un défaut de sécurité désormais corrigé impactant Apache Rocketmq en serveurs sensibles à coopt et élargir son échelle. "Muhstik est une menace bien connue ciblant les appareils IoT et les serveurs basés sur Linux, notoire pour sa capacité à infecter les appareils et à les utiliser pour l'extraction de la crypto-monnaie et le lancement du déni distribué
The distributed denial-of-service (DDoS) botnet known as Muhstik has been observed leveraging a now-patched security flaw impacting Apache RocketMQ to co-opt susceptible servers and expand its scale. "Muhstik is a well-known threat targeting IoT devices and Linux-based servers, notorious for its ability to infect devices and utilize them for cryptocurrency mining and launching Distributed Denial
Threat
ZDNet.webp 2024-06-06 17:38:18 Singapour, les États-Unis développent un partenariat sur l'IA pour se concentrer sur les jeunes et les femmes à la hausse
Singapore, US expand AI partnership to focus on upskilling youth and women
(lien direct)
Les organisations des deux nations s'engagent à augmenter les capacités de l'IA de plus de 130 000 travailleurs à Singapour.
Organizations from both nations pledge to boost the AI capabilities of more than 130,000 workers in Singapore.
Blog.webp 2024-06-06 17:37:05 Crimson Palace: Les pirates chinois volent des secrets militaires sur 2 ans
Crimson Palace: Chinese Hackers Steal Military Secrets Over 2 Years
(lien direct)
Sophos découvre & # 8220; Operation Crimson Palace, un effort de cyberespionnage à long terme ciblant un gouvernement d'Asie du Sud-Est.Découvrez comment les attaquants ont utilisé & # 8230;
Sophos uncovers “Operation Crimson Palace, a long-term cyberespionage effort targeting a Southeast Asian government. Learn how attackers used…
DarkReading.webp 2024-06-06 17:33:22 Variant de ransomware Mallox cible les environnements VMware privilégiés ESXi
Mallox Ransomware Variant Targets Privileged VMWare ESXi Environments
(lien direct)
Le nouveau vecteur d'attaque utilise un shell personnalisé pour la livraison et l'exécution de la charge utile - et ne fait que les systèmes avec des privilèges administratifs.
Novel attack vector uses a custom shell for payload delivery and execution - and only goes after systems with administrative privileges.
Ransomware
ZDNet.webp 2024-06-06 17:06:31 Vous pourrez bientôt envoyer un SMS 911 via RCS sur votre téléphone Android.Voici comment cela fonctionne
You\\'ll soon be able to text 911 via RCS on your Android phone. Here\\'s how it works
(lien direct)
Google Messages sera parmi les premiers services de texte pour prendre en charge les reçus de lecture, l'envoi de médias haute résolution, et plus encore avec les centres d'appels d'urgence.
Google Messages will be among the first text services to support read receipts, high-res media sending, and more with emergency call centers.
Mobile
The_Hackers_News.webp 2024-06-06 17:00:00 Cyber ​​attaques tierces: la menace que personne ne voit venir & # 8211;Ici \\ est comment les arrêter
Third-Party Cyber Attacks: The Threat No One Sees Coming – Here\\'s How to Stop Them
(lien direct)
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP; Dans un monde de plus en plus interconnecté, les attaques de chaîne d'approvisionnement sont apparues comme une menace formidable, compromettant
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  In an increasingly interconnected world, supply chain attacks have emerged as a formidable threat, compromising
Threat
InfoSecurityMag.webp 2024-06-06 16:45:00 # Infosec2024: les CISO doivent aller au-delà des mots de passe pour suivre les menaces de sécurité
#Infosec2024: CISOs Need to Move Beyond Passwords to Keep Up With Security Threats
(lien direct)
Des experts d'Infoscurity Europe 2024 ont conseillé aux organisations de s'éloigner des mots de passe pour une plus grande sécurité
Experts at Infosecurity Europe 2024 advised organizations to move away from passwords for greater security
InfoSecurityMag.webp 2024-06-06 16:35:00 # Infosec2024: écosystème de ransomware transformé, de nouveaux groupes «modifiant les règles»
#Infosec2024: Ransomware Ecosystem Transformed, New Groups “Changing the Rules”
(lien direct)
Des modifications importantes de l'écosystème des ransomwares ont été discutées à InfoSecurity Europe 2024, avec de nouveaux groupes modifiant les règles du jeu
Significant changes to the ransomware ecosystem were discussed at Infosecurity Europe 2024, with new groups changing the rules of the game
Ransomware
Chercheur.webp 2024-06-06 15:51:54 Espionnage avec un drone
Espionage with a Drone
(lien direct)
Les États-Unis utilisent une loi sur la Seconde Guerre mondiale qui interdit la photographie d'avion des installations militaires pour charger quelqu'un de faire la même chose avec un Drone .
The US is using a World War II law that bans aircraft photography of military installations to charge someone with doing the same thing with a drone.
globalsecuritymag.webp 2024-06-06 15:42:33 Sécuriser l\'identité numérique : l\'importance de l\'Authentification Multifacteur (MFA) suite au hack de TikTok (lien direct) Sécuriser l'identité numérique : l'importance de l'Authentification Multifacteur (MFA) suite au hack de TikTok - Points de Vue Hack
globalsecuritymag.webp 2024-06-06 15:40:02 Kyndryl présente de nouveaux services d\'analyse des menaces pour AWS (lien direct) Kyndryl présente de nouveaux services d'analyse des menaces pour AWS Les nouveaux services pour Amazon Security Lake offrent aux entreprises des capacités améliorées de gestion et d'exploitation de la sécurité. Cette collaboration élargit le portefeuille de cyber-résilience de Kyndryl. NEW YORK, 6 juin 2024 - Kyndryl (NYSE : KD), le plus grand fournisseur de services d'infrastructure informatique au monde, a annoncé aujourd'hui que le service géré Kyndryl Threat Insights est disponible via Amazon Security Lake. Ce service centralise automatiquement les données de sécurité d'une organisation à travers leurs environnements Amazon Web Services (AWS), afin de fournir aux clients une plus grande visibilité, permettant d'améliorer l'identification, l'atténuation et la réponse aux risques de cybersécurité sophistiqués. Cette annonce s'appuie sur la collaboration entre Kyndryl et AWS, dans le cadre de laquelle les deux sociétés ont co-investi et co-innové pour mettre au point des offres de sécurité et de résilience différenciées et évolutives. Le service géré Kyndryl Threat Insights utilise Amazon Security Lake pour centraliser les données et appliquer l'analyse, ce qui permet d'obtenir des informations approfondies impossibles à obtenir avec des technologies de sécurité disparates et cloisonnées. Intégré à Kyndryl Bridge, les clients bénéficient d'une vue consolidée des risques de sécurité susceptibles d'avoir un impact négatif sur leur activité. Grâce à ce service, Kyndryl offre à ses clients des options pour : • Une cyber-résilience renforcée : L'utilisation d'une approche intégrée associant sécurité et résilience améliore la capacité d'un client à anticiper, protéger, résister et se remettre des cyberincidents. Le service géré Kyndryl Threat Insights renforce la capacité d'une organisation à mieux anticiper et à se protéger contre les cybermenaces et les perturbations opérationnelles critiques. • Une visibilité et une simplicité améliorées pour réduire les risques liés à la cybersécurité : L'atténuation des risques est un défi majeur à mesure que les domaines numériques se transforment et gagnent en complexité pour répondre aux objectifs de l'entreprise. Grâce à ce service, les clients disposent d'une vue d'ensemble de leurs risques en matière de sécurité et de résilience. Cela permet d'accélérer leurs capacités de prise de décision pour une détection plus rapide des menaces basée sur l'intelligence et une réponse plus efficace et informée. • Des opérations de sécurité, y compris l'analyse basée sur l'intelligence artificielle (IA) et l'apprentissage automatique (ML) : La détection des anomalies avec l'amélioration du renseignement sur les menaces, couplée à l'analyse basée sur l'IA/ML, permet au service d'évaluer les données de sécurité, de fournir des informations et de hiérarchiser les investigations. Il en résulte des informations de sécurité exploitables qui permettent aux clients de bénéficier d'une approche intégrée pour une meilleure détection et une réponse automatisée, ce qui renforce simultanément les initiatives de conformit&eac Threat
globalsecuritymag.webp 2024-06-06 15:38:00 Pourquoi la loi européenne sur la cyberrésilience doit revoir son approche de l\'open source (lien direct) Pourquoi la loi européenne sur la cyberrésilience doit revoir son approche de l'open source Par Alois Reitbauer, Chief Technology Strategist chez Dynatrace - Points de Vue Legislation
globalsecuritymag.webp 2024-06-06 15:35:29 BitDefender propose des solutions de cybersécurité gratuites aux hôpitaux du NHS de Londres après les services de santé d'attaque de ransomware paralysants
Bitdefender Offers Free Cybersecurity Solutions to London NHS Hospitals After Ransomware Attack Paralyses Healthcare Services
(lien direct)
BitDefender propose des solutions de cybersécurité gratuites aux hôpitaux du NHS de Londres après que des ransomwares attaquent les paralysies de santé des services de santé - revues de produits
Bitdefender Offers Free Cybersecurity Solutions to London NHS Hospitals After Ransomware Attack Paralyses Healthcare Services - Product Reviews
Ransomware Medical
ZDNet.webp 2024-06-06 15:35:00 Le pirate éthique publie un outil pour exploiter Microsoft \\'s Rappel Ai, dit que ce n'est pas \\ 'Rocket Science \\'
Ethical hacker releases tool to exploit Microsoft\\'s Recall AI, says it\\'s not \\'rocket science\\'
(lien direct)
Rappel AI n'a pas encore été lancé mais c'est déjà une cible.
Recall AI hasn\'t launched yet but it\'s already a target.
Tool Threat
InfoSecurityMag.webp 2024-06-06 15:30:00 # Infosec2024: le fournisseur d'équipe rouge AI Mindgard nommé Cyber ​​PME le plus innovant de UK \\
#Infosec2024: AI Red Teaming Provider Mindgard Named UK\\'s Most Innovative Cyber SME
(lien direct)
Mingard fournit une plate-forme d'assainissement en équipe et de vulnérabilité en rouge continu et vulnérabilité
Mingard provides a continuous AI red teaming and vulnerability remediation platform
Vulnerability
The_Hackers_News.webp 2024-06-06 15:25:00 Empêcher la prise de contrôle du compte avec une meilleure sécurité de mot de passe
Prevent Account Takeover with Better Password Security
(lien direct)
Tom travaille pour une institution financière réputée.Il a un mot de passe long et complexe qui serait presque impossible à deviner.Il l'a mémorisé par cœur, alors il a commencé à l'utiliser pour ses comptes de médias sociaux et sur ses appareils personnels aussi.À l'insu de Tom, l'un de ces sites a fait compromettre sa base de données de mot de passe compromise par des pirates et l'a mis en vente sur le Dark Web.Maintenant, les acteurs de la menace travaillent
Tom works for a reputable financial institution. He has a long, complex password that would be near-impossible to guess. He\'s memorized it by heart, so he started using it for his social media accounts and on his personal devices too. Unbeknownst to Tom, one of these sites has had its password database compromised by hackers and put it up for sale on the dark web. Now threat actors are working
Threat
The_Hackers_News.webp 2024-06-06 15:24:00 Les pirates exploitent le logiciel Packer légitime pour répandre les logiciels malveillants non détectés
Hackers Exploit Legitimate Packer Software to Spread Malware Undetected
(lien direct)
Les acteurs de la menace abusent de plus en plus des logiciels de packer légitimes et disponibles dans le commerce tels que BoxEdApp pour échapper à la détection et distribuer des logiciels malveillants tels que les chevaux de Troie à distance et les voleurs d'informations. "La majorité des échantillons malveillants attribués ont ciblé les institutions financières et les industries gouvernementales", a déclaré le chercheur de la sécurité de Check Point, Jiri Vinopal, dans une analyse. Le volume de
Threat actors are increasingly abusing legitimate and commercially available packer software such as BoxedApp to evade detection and distribute malware such as remote access trojans and information stealers. "The majority of the attributed malicious samples targeted financial institutions and government industries," Check Point security researcher Jiri Vinopal said in an analysis. The volume of
Malware Threat
Incogni.webp 2024-06-06 15:11:10 65+ Statistiques de vol d'identité à savoir en 2024
65+ identity theft statistics to know in 2024
(lien direct)
[…]
bleepingcomputer.webp 2024-06-06 14:29:10 Le nouveau ransomware de brouillard cible le secteur de l'éducation américaine via des VPN violés
New Fog ransomware targets US education sector via breached VPNs
(lien direct)
Une nouvelle opération de ransomware nommée \\ 'Fog \' a été lancée début mai 2024, en utilisant des informations d'identification VPN compromises pour vioder les réseaux d'organisations éducatives aux États-Unis [...]
A new ransomware operation named \'Fog\' launched in early May 2024, using compromised VPN credentials to breach the networks of educational organizations in the U.S. [...]
Ransomware
RecordedFuture.webp 2024-06-06 14:25:05 L'application linguistique Duolingo supprime le contenu LGBTQ + des plateformes russes
Language app Duolingo removes LGBTQ+ content from Russian platforms
(lien direct)
Une nouvelle opération de ransomware nommée \\ 'Fog \' a été lancée début mai 2024, en utilisant des informations d'identification VPN compromises pour vioder les réseaux d'organisations éducatives aux États-Unis [...]
A new ransomware operation named \'Fog\' launched in early May 2024, using compromised VPN credentials to breach the networks of educational organizations in the U.S. [...]
DarkReading.webp 2024-06-06 14:00:00 Comprendre le nouvel angle mort de la sécurité: l'ingénierie de l'ombre
Understanding Security\\'s New Blind Spot: Shadow Engineering
(lien direct)
Dans la ruée vers la transformation numérique, de nombreuses organisations sont exposées à des risques de sécurité associés aux applications de développeurs citoyens sans même le savoir.
In the rush to digital transformation, many organizations are exposed to security risks associated with citizen developer applications without even knowing it.
mcafee.webp 2024-06-06 13:50:39 Comment protéger les smartphones de votre famille en vacances
How To Protect Your Family\\'s Smartphones While on Vacation
(lien direct)
> L'été est synonyme de vacances, une époque où les familles emballent leurs sacs, prennent leur écran solaire et se lancent dans des aventures passionnantes ....
> Summer is synonymous with vacations, a time when families pack their bags, grab their sunscreen, and embark on exciting adventures....
globalsecuritymag.webp 2024-06-06 13:34:23 Le groupe SII nomme Thibaud Clément à la direction de l\'agence francilienne dédiée à l\'Engineering et la Cybersécurité (E&C) (lien direct) Le groupe SII nomme Thibaud Clément à la direction de l'agence francilienne dédiée à l'Engineering et la Cybersécurité (E&C) - Business
InfoSecurityMag.webp 2024-06-06 13:30:00 # Infosec2024: les experts partagent comment les CISO peuvent gérer le changement comme la seule constante
#Infosec2024: Experts Share How CISOs Can Manage Change as the Only Constant
(lien direct)
Les CISO expliquent comment constituer des équipes très performantes, communiquer avec l'entreprise et gérer la sécurité au milieu de volatilité constante
CISOs explain how to build high-performing teams, communicate with the business and manage security amid constant volatility
DarkReading.webp 2024-06-06 13:28:21 Inside Baseball: le jeu de sécurité des Red Sox Cloud
Inside Baseball: The Red Sox Cloud Security Game
(lien direct)
À l'intérieur de la stratégie de l'équipe de baseball \\ pour construire des opérations de sécurité de nouvelle génération grâce à Zero Trust et à une série d'initiatives futures visant à protéger les données de l'équipe, les informations sur les fans et l'emblématique parc Fenway - qui, soit dit en passant, est désormais intelligentstade.
Inside the baseball team\'s strategy for building next-gen security operations through zero trust and a raft of future initiatives aiming to safeguard team data, fan info, and the iconic Fenway Park - which, by the way, is now a smart stadium.
Cloud
mcafee.webp 2024-06-06 13:10:13 Comment les VPN gratuits sont livrés à un prix
How Free VPNs Come With a Price
(lien direct)
> Le nombre de personnes qui utilisent des VPN (réseaux privés virtuels) continuent de champignons.Des recherches récentes montrent que 46% des Américains ...
> The number of people who use VPNs (virtual private networks) continues to mushroom. Recent research shows that 46% of American...
Last update at: 2024-06-07 10:08:09
See our sources.
My email:

To see everything: RSS Twitter