What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-25 16:43:00 Menaces de réseau: une démonstration d'attaque étape par étape
Network Threats: A Step-by-Step Attack Demonstration
(lien direct)
Suivez cette simulation d'attaque de réseau réelle, couvrant & nbsp; 6 & nbsp; étapes de l'accès initial à l'exfiltration des données.Voyez comment les attaquants restent non détectés avec les outils & nbsp; simples & nbsp; et pourquoi vous avez besoin de plusieurs points d'étranglement dans votre stratégie de défense. Étonnamment, la plupart des attaques de réseaux ne sont pas exceptionnellement sophistiquées, technologiquement avancées ou dépendent d'outils zéro jour qui exploitent
Follow this real-life network attack simulation, covering 6 steps from Initial Access to Data Exfiltration. See how attackers remain undetected with the simplest tools and why you need multiple choke points in your defense strategy. Surprisingly, most network attacks are not exceptionally sophisticated, technologically advanced, or reliant on zero-day tools that exploit
Tool Vulnerability Threat
DarkReading.webp 2024-04-25 15:59:45 Cisco Zero-Days Anchor \\ 'Arcaneroor \\' Campagne de cyber-espionnage
Cisco Zero-Days Anchor \\'ArcaneDoor\\' Cyber Espionage Campaign
(lien direct)
Les attaques par un acteur de menace auparavant inconnu ont mis à profit deux bogues dans des appareils de pare-feu pour installer des délais personnalisés sur plusieurs réseaux gouvernementaux dans le monde.
Attacks by a previously unknown threat actor leveraged two bugs in firewall devices to install custom backdoors on several government networks globally.
Threat ★★
The_Hackers_News.webp 2024-04-25 15:51:00 Le DOJ arrête les fondateurs de Crypto Mixer Samourai pour 2 milliards de dollars en transactions illégales
DOJ Arrests Founders of Crypto Mixer Samourai for $2 Billion in Illegal Transactions
(lien direct)
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 milliondans le produit criminel. À cette fin, Keonne Rodriguez, 35 ans, et William Lonergan Hill, 65 ans, ont été inculpés
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 million in criminal proceeds. To that end, Keonne Rodriguez, 35, and William Lonergan Hill, 65, have been charged
SecurityWeek.webp 2024-04-25 15:47:59 La startup de sécurité prédictive Bforeai augmente 15 millions de dollars
Predictive Security Startup BforeAI Raises $15 Million
(lien direct)
> La startup prédictive de l'intelligence d'attaque et de la protection des risques BForeaia a levé 15 millions de dollars dans une série A de financement dirigée par Syn Ventures.
>Predictive attack intelligence and risk protection startup BforeAI has raised $15 million in a Series A funding round led by SYN Ventures.
★★
globalsecuritymag.webp 2024-04-25 15:07:59 Cyber-menaces liées à l'équipe de recherche sur les menaces de la menace des conflits iraniens
Cyber Threats Linked to Iran-Israel Conflict ReliaQuest Threat Research Team
(lien direct)
Cyber Madenats liés aux conflits iran-israéliens Équipe de recherche sur les menaces de Reliaquest - rapports spéciaux
Cyber Threats Linked to Iran-Israel Conflict ReliaQuest Threat Research Team - Special Reports
Threat ★★★
globalsecuritymag.webp 2024-04-25 15:04:08 Citizens JMP nomme Illumio à sa prestigieuse liste de cyber 66
Citizens JMP Names Illumio to its Prestigious Cyber 66 List
(lien direct)
Les citoyens JMP nomme Illumio à sa prestigieuse liste de cyber 66 pour une deuxième année Le Cyber 66 Report Spotlights Illumio pour aider les organisations à consolider leurs piles de sécurité tout en renforçant leurs postures de sécurité - nouvelles commerciales
Citizens JMP Names Illumio to its Prestigious Cyber 66 List for a Second Year The Cyber 66 report spotlights Illumio for helping organizations consolidate their security stacks while strengthening their security postures - Business News
★★
Fortinet.webp 2024-04-25 15:00:00 Ransomware Roundup - Kagenohitobito et Donex
Ransomware Roundup - KageNoHitobito and DoNex
(lien direct)
Les Kagenohitobito et Donex sont des ransomwares récents qui sont financièrement motivés, exigeant le paiement des victimes à décrypter les dossiers.Apprendre encore plus.
The KageNoHitobito and DoNex are recent ransomware that are financially motivated, demanding payment from victims to decrypt files. Learn more.
Ransomware ★★
InfoSecurityMag.webp 2024-04-25 14:30:00 Les États-Unis éliminent le service de mélange de crypto-monnaie illégal Samourai Wallet
US Takes Down Illegal Cryptocurrency Mixing Service Samourai Wallet
(lien direct)
Les deux fondateurs de Samourai Wallet ont été accusés de blanchiment d'argent et d'infractions à transmission d'argent sans licence
The two founders of Samourai Wallet have been charged with money laundering and unlicensed money-transmitting offenses
★★
Checkpoint.webp 2024-04-25 14:20:04 Vérifier le point récompensé de l'innovateur de sécurité de l'AI de l'année à Gisec
Check Point Awarded AI Security Innovator of the Year at GISEC
(lien direct)
> En une année marquée par des cybermenaces en évolution rapide, le point de contrôle est ravi de recevoir le prix Edge Security Leadership pour l'innovateur de la sécurité de l'année AI!Le prix Edge Security Leadership met en lumière les visionnaires de l'industrie qui redéfinissent les normes de l'industrie, démontrant un leadership, une innovation et un dévouement exceptionnels dans le domaine de la cybersécurité.Le point de chèque a été reconnu pour ses principales innovations et réalisations, notamment: les opérations de sécurité collaborative avec l'IA: la plate-forme Infinity établit une nouvelle référence pour l'IA en cybersécurité, en offrant une prévention complète des menaces alimentées par l'IA en temps réel pour tous les vecteurs d'attaque aidant la sécuritéLes équipes font plus: Infinity Ai [& # 8230;]
>In a year marked by rapidly evolving cyber threats, Check Point is thrilled to receive the edge Security Leadership Award for AI Security Innovator of the Year! The edge Security Leadership Award shines a spotlight on industry visionaries who are redefining industry standards, demonstrating exceptional leadership, innovation, and dedication in the realm of cybersecurity. Check Point was recognized for its key innovations and achievements, including: Collaborative Security Operations with AI: The Infinity Platform sets a new benchmark for AI in cyber security, by offering comprehensive, real-time AI-powered threat prevention across all attack vectors Helping Security Teams do More: Infinity AI […]
Threat ★★
RedCanary.webp 2024-04-25 14:16:59 Gérez votre SOC comme un produit
Manage your SOC like a product
(lien direct)
Ce paysage de menace nécessite des opérations de sécurité remaniées qui correspondent à la nécessité d'une agilité commerciale sans compromettre le contrôle.
This threat landscape requires revamped security operations that align with the need for business agility without compromising control.
Threat ★★★
DarkReading.webp 2024-04-25 14:00:00 Solarwinds 2024: Où vont les cyber-divulgations d'ici?
SolarWinds 2024: Where Do Cyber Disclosures Go From Here?
(lien direct)
Obtenez des conseils mis à jour sur la façon, quand et où nous devons divulguer des incidents de cybersécurité dans le cadre de la règle de quatre jours de la seconde après Solarwinds, et rejoignez l'appel pour réorganiser la règle pour résoudre d'abord.
Get updated advice on how, when, and where we should disclose cybersecurity incidents under the SEC\'s four-day rule after SolarWinds, and join the call to revamp the rule to remediate first.
★★★
Blog.webp 2024-04-25 13:59:36 NDR dans le paysage moderne de la cybersécurité
NDR in the Modern Cybersecurity Landscape
(lien direct)
> Par uzair amir Le rôle de la détection et de la réponse du réseau (NDR) dans la cybersécurité.Apprenez comment les outils NDR permettent aux organisations de lutter contre les menaces évolutives efficacement. Ceci est un article de HackRead.com Lire le post original: NDR dans le paysage moderne de la cybersécurité
>By Uzair Amir The role of Network Detection and Response (NDR) in cybersecurity. Learn how NDR tools empower organizations to tackle evolving threats effectively. This is a post from HackRead.com Read the original post: NDR in the Modern Cybersecurity Landscape
Tool ★★
RecordedFuture.webp 2024-04-25 13:55:24 DHS a demandé à considérer potentiellement l'impact dévastateur \\ 'des hacks sur les systèmes d'eau ruraux
DHS asked to consider potentially \\'devastating\\' impact of hacks on rural water systems
(lien direct)
> Par uzair amir Le rôle de la détection et de la réponse du réseau (NDR) dans la cybersécurité.Apprenez comment les outils NDR permettent aux organisations de lutter contre les menaces évolutives efficacement. Ceci est un article de HackRead.com Lire le post original: NDR dans le paysage moderne de la cybersécurité
>By Uzair Amir The role of Network Detection and Response (NDR) in cybersecurity. Learn how NDR tools empower organizations to tackle evolving threats effectively. This is a post from HackRead.com Read the original post: NDR in the Modern Cybersecurity Landscape
★★
itsecurityguru.webp 2024-04-25 13:29:54 Le duo technologique féminin s'occupe de Dubaï pour lancer l'avenir du cyberadership
Female Tech Duo take Flight to Dubai to Launch the future of Cyber Leadership
(lien direct)
Deux formidables chefs de technologie féminine ont uni leurs forces pour lancer une nouvelle plate-forme innovante de développement et de mentorat pour la cyber communautaire & # 8211;Cyber ​​de premier plan.Danielle Phillips, fondatrice et directrice générale de Durham Based Inside Out, et la directrice de Cybernorth a collaboré avec Annabel Berry, fondatrice de The Lamplight, PDG expérimenté et présidente du conseil stratégique de Cybernorth, [& # 8230;] Le message Femme Tech Duo s'occupe de Dubaï pour lancer l'avenir du cyberadership .
Two formidable female tech leaders have joined forces to launch an innovative new leadership development and mentoring platform for the cyber community – Leading Cyber.  Danielle Phillips, Founder and Managing Director of Durham based Inside Out, and Director at CyberNorth has collaborated with Annabel Berry, Founder of The Lamplight, experienced CEO, and Chair of the Strategic Board at CyberNorth, […] The post Female Tech Duo take Flight to Dubai to Launch the future of Cyber Leadership first appeared on IT Security Guru.
★★
Blog.webp 2024-04-25 13:26:48 Google Patches Critical Chrome Vulnérabilité et Flaws supplémentaires
Google Patches Critical Chrome Vulnerability and Additional Flaws
(lien direct)
> Par waqas en utilisant Google Chrome?Mettez à jour votre navigateur vers la dernière version maintenant! Ceci est un article de HackRead.com Lire le post original: google patchsVulnérabilité critique chromée et défauts supplémentaires
>By Waqas Using Google Chrome? Update your browser to the latest version right now! This is a post from HackRead.com Read the original post: Google Patches Critical Chrome Vulnerability and Additional Flaws
Vulnerability ★★
InfoSecurityMag.webp 2024-04-25 13:00:00 La campagne d'espionnage parrainé par l'État exploite les vulnérabilités de Cisco
State-Sponsored Espionage Campaign Exploits Cisco Vulnerabilities
(lien direct)
Un avis de Cisco Talos a mis en évidence une campagne de cyber-espionnage sophistiquée ciblant les réseaux gouvernementaux à l'échelle mondiale
An advisory from Cisco Talos has highlighted a sophisticated cyber-espionage campaign targeting government networks globally
Vulnerability ★★
Dragos.webp 2024-04-25 13:00:00 Analyse des ransomwares industriels de Dragos: T1 2024
Dragos Industrial Ransomware Analysis: Q1 2024
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post Dragos Industrial Ransomware Analysis: T1 2024 = "https://www.dragos.com"> dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Dragos Industrial Ransomware Analysis: Q1 2024 first appeared on Dragos.
Ransomware Threat Industrial ★★★
mcafee.webp 2024-04-25 12:35:24 Comment protéger votre smartphone de l'échange de sim
How to Protect Your Smartphone from SIM Swapping
(lien direct)
> Vous vous considérez comme une personne responsable lorsqu'il s'agit de prendre soin de vos biens physiques.Vous n'avez jamais laissé votre portefeuille dans ...
> You consider yourself a responsible person when it comes to taking care of your physical possessions. You\'ve never left your wallet in...
SecurityWeek.webp 2024-04-25 12:25:23 Autodesk Drive a abusé des attaques de phishing
Autodesk Drive Abused in Phishing Attacks
(lien direct)
> Une nouvelle campagne de phishing abuse des comptes de messagerie compromis et cible les utilisateurs des entreprises avec des fichiers PDF hébergés sur le lecteur Autodesk.
>A new phishing campaign abuses compromised email accounts and targets corporate users with PDF files hosted on Autodesk Drive.
★★★
knowbe4.webp 2024-04-25 12:23:51 Un nouveau rapport constate que 27% des petites entreprises seraient mis hors travail par une cyberattaque
New Report Finds That 27% of Small Businesses Would Be Put Out of Business By A Cyber Attack
(lien direct)
★★★
The_Hackers_News.webp 2024-04-25 12:07:00 Google reporte à Google la dépréciation des cookies tiers au milieu de l'examen réglementaire du Royaume-Uni
Google Postpones Third-Party Cookie Deprecation Amid U.K. Regulatory Scrutiny
(lien direct)
Google a à nouveau & NBSP; a poussé ses plans & nbsp; pour déprécier les cookies de suivi tiers dans son navigateur Web Chrome alors qu'il travaille pour répondre aux problèmes de concurrence en suspens des régulateurs du Royaume-Uni au sujet de son initiative Sandbox de confidentialité. Le géant de la technologie a déclaré qu'il travaillait en étroite collaboration avec la Royaume-Uni et l'autorité des marchés (CMA) et espère conclure un accord d'ici la fin de l'année. En tant que membre de
Google has once again pushed its plans to deprecate third-party tracking cookies in its Chrome web browser as it works to address outstanding competition concerns from U.K. regulators over its Privacy Sandbox initiative. The tech giant said it\'s working closely with the U.K. Competition and Markets Authority (CMA) and hopes to achieve an agreement by the end of the year. As part of the
★★★
itsecurityguru.webp 2024-04-25 11:58:40 AI-driven cyber attacks to be the norm within a year, say security leaders (lien direct) Netacea, le spécialiste de la détection et de la réponse des bots, a annoncé aujourd'hui de nouvelles recherches sur la menace des cyberattaques axées sur l'IA.Il constate que la plupart des entreprises voient rapidement «l'IA offensive» devenir rapidement un outil standard pour les cybercriminels, avec 93% des chefs de sécurité s'attendant à faire face à des attaques quotidiennes basées sur l'IA.La recherche, la cybersécurité à l'ère de l'IA offensive, interrogé la sécurité [& # 8230;] Le message Cyber ​​Attacks dirigés par AI sont la norme dans un an, disons les leaders de la sécurité a>.
Netacea, the bot detection and response specialist, today announced new research into the threat of AI-driven cyberattacks. It finds that most businesses see “offensive AI” fast becoming a standard tool for cybercriminals, with 93% of security leaders expecting to face daily AI-driven attacks. The research, Cyber security in the age of offensive AI, surveyed security […] The post AI-driven cyber attacks to be the norm within a year, say security leaders first appeared on IT Security Guru.
Tool Threat
SecurityWeek.webp 2024-04-25 11:53:41 Les vulnérabilités exposent les appareils électroménagers en brocade, passe au piratage
Vulnerabilities Expose Brocade SAN Appliances, Switches to Hacking
(lien direct)
> L'application de gestion de Brocade Sannav est affectée par plusieurs vulnérabilités, y compris un mot de passe racine accessible au public.
>The Brocade SANnav management application is affected by multiple vulnerabilities, including a publicly available root password.
Vulnerability ★★
globalsecuritymag.webp 2024-04-25 11:49:30 Nouvelle menace Intelligence: 8Base Ransomware Gang \\ 'Enseigner Pme une leçon \\' - tendance micro
New threat Intelligence: 8Base Ransomware gang \\'teaching SMBs a lesson\\' - Trend Micro
(lien direct)
Trend Micro publie de nouvelles recherches sur les menaces sur 8Base, un groupe de ransomwares actif qui cible les PME pour leur enseigner une leçon \\ '.L'Europe est la deuxième région attaquée la plus. - mise à jour malveillant
Trend Micro is releasing new threat research into 8Base, an active ransomware group that has been targeting SMBs to \'teach them a lesson\'. Europe is the second-most attacked region. - Malware Update
Ransomware Threat Prediction
Blog.webp 2024-04-25 11:48:58 Logiciel de transfert de fichiers populaire Crushftp frappé par un exploit zero-day
Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
(lien direct)
> Par deeba ahmed Logiciel de transfert de fichiers populaire frappé par l'exploit zéro-jour: des millions potentiellement exposés - installez les correctifs dès maintenant! Ceci est un article de HackRead.com Lire la publication originale: Logiciel de transfert de fichiers populaire Crushftp frappé par l'exploit zéro-jour
>By Deeba Ahmed Popular File Transfer Software Hit by Zero-Day Exploit: Millions Potentially Exposed - Install Patches Right Now! This is a post from HackRead.com Read the original post: Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
Vulnerability Threat
itsecurityguru.webp 2024-04-25 11:48:38 La coalition trouve plus de la moitié des réclamations de cyber-assurance proviennent de la boîte de réception par e-mail
Coalition Finds More Than Half of Cyber Insurance Claims Originate in the Email Inbox
(lien direct)
Coalition, le premier fournisseur d'assurance actif du monde conçu pour prévenir les risques numériques avant son frappe, a publié aujourd'hui son rapport de cyber-réclamations 2024, qui détaille les cyber-tendances émergentes et leur impact sur les assurés de la coalition tout au long de 2023. Le rapport a révélé quePlus de la moitié (56%) de toutes les réclamations 2023 étaient le résultat d'une fraude de transfert de fonds (FTF) [& # 8230;] le post Coalition trouve plus de la moitié des réclamations de cyber-assurance proviennent de la boîte de réception par e-mail .
Coalition, the world’s first Active Insurance provider designed to prevent digital risk before it strikes, today published its 2024 Cyber Claims Report, which details emerging cyber trends and their impact on Coalition policyholders throughout 2023. The report found that more than half (56%) of all 2023 claims were a result of funds transfer fraud (FTF) […] The post Coalition Finds More Than Half of Cyber Insurance Claims Originate in the Email Inbox first appeared on IT Security Guru.
The_Hackers_News.webp 2024-04-25 11:20:00 Les pirates parrainés par l'État exploitent deux vulnérabilités de Cisco zéro-jour pour l'espionnage
State-Sponsored Hackers Exploit Two Cisco Zero-Day Vulnerabilities for Espionage
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité deux défauts zéro jour dans le matériel de mise en réseau Cisco pour fournir des logiciels malveillants personnalisés et faciliter la collecte de données Covert sur des environnements cibles. Cisco Talos, qui a surnommé le & nbsp; Activity & nbsp; arcanedoor, attribuant & nbsp; il est le travail d'un acteur parrainé par l'État sophistiqué auparavant, il suit sous le nom UAT4356 (aka Storm-1849 par Microsoft). "
A new malware campaign leveraged two zero-day flaws in Cisco networking gear to deliver custom malware and facilitate covert data collection on target environments. Cisco Talos, which dubbed the activity ArcaneDoor, attributing it as the handiwork of a previously undocumented sophisticated state-sponsored actor it tracks under the name UAT4356 (aka Storm-1849 by Microsoft). "
Malware Vulnerability Threat ★★★
silicon.fr.webp 2024-04-25 11:07:27 GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon (lien direct) L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de commentaires sur les partenariats entre Microsoft et Mistral AI, ainsi qu'entre Amazon et Anthropic.
Chercheur.webp 2024-04-25 11:02:48 La montée de l'optimisation du modèle de langage grand
The Rise of Large-Language-Model Optimization
(lien direct)
Le Web est devenu si entrelacé de la vie quotidienne qu'il est facile d'oublier ce qu'est un accomplissement et un trésor extraordinaires.En quelques décennies, une grande partie des connaissances humaines ont été collectivement écrites et mises à la disposition de toute personne ayant une connexion Internet. Mais tout cela touche à sa fin.L'avènement de l'IA menace de détruire l'écosystème en ligne complexe qui permet aux écrivains, artistes et autres créateurs d'atteindre le public humain. Pour comprendre pourquoi, vous devez comprendre la publication.Sa tâche principale est de connecter les écrivains à un public.Les éditeurs travaillent comme gardiens, filtrant les candidats, puis amplifiant les élus.Dans l'espoir d'être sélectionné, les écrivains façonnent leur travail de diverses manières.Cet article pourrait être écrit très différemment dans une publication académique, par exemple, et la publier ici a impliqué de lancer un éditeur, de réviser plusieurs brouillons pour le style et la concentration, etc. ...
The web has become so interwoven with everyday life that it is easy to forget what an extraordinary accomplishment and treasure it is. In just a few decades, much of human knowledge has been collectively written up and made available to anyone with an internet connection. But all of this is coming to an end. The advent of AI threatens to destroy the complex online ecosystem that allows writers, artists, and other creators to reach human audiences. To understand why, you must understand publishing. Its core task is to connect writers to an audience. Publishers work as gatekeepers, filtering candidates and then amplifying the chosen ones. Hoping to be selected, writers shape their work in various ways. This article might be written very differently in an academic publication, for example, and publishing it here entailed pitching an editor, revising multiple drafts for style and focus, and so on...
InfoSecurityMag.webp 2024-04-25 11:00:00 DragonForce Ransomware Group utilise le constructeur divulgué de Lockbit \\
DragonForce Ransomware Group Uses LockBit\\'s Leaked Builder
(lien direct)
Cyber Threat Intelligence Provider Cyble a constaté que Dragonforce utilisait un binaire de ransomware basé sur le constructeur de Lockbit Black \\
Cyber threat intelligence provider Cyble found that DragonForce was using a ransomware binary based on LockBit Black\'s builder
Ransomware Threat
Securonix.webp 2024-04-25 10:30:17 Analyse de Dev # Popper: Nouvelle campagne d'attaque ciblant les développeurs de logiciels probablement associés aux acteurs de la menace nord-coréenne
Analysis of DEV#POPPER: New Attack Campaign Targeting Software Developers Likely Associated With North Korean Threat Actors
(lien direct)
L'équipe de recherche sur les menaces de Securonix a suivi une campagne d'attaque en génie social en cours d'acteurs des menaces nord-coréennes qui ciblent les développeurs utilisant de fausses interviews pour livrer un rat basé sur Python.En savoir plus.
The Securonix Threat Research Team has been monitoring an ongoing social engineering attack campaign from North Korean threat actors who are targeting developers using fake interviews to deliver a Python-based RAT. Read more.
Threat ★★
globalsecuritymag.webp 2024-04-25 10:06:56 Proton dévoile de nouvelles fonctionnalités pour Proton Mail for Business (lien direct) Proton dévoile de nouvelles fonctionnalités pour Proton Mail for Business, alliant productivité et sécurité grâce au chiffrement de bout en bout • Les nouvelles fonctionnalités de Proton Mail for Business permettent aux utilisateurs de personnaliser leur expérience tout en augmentant leur productivité. • Proton Calendar permet désormais de voir en un clin d'œil la disponibilité de ses collègues lors de la planification de réunions, pour une gestion des meetings plus simple et transparente. • Cette nouvelle itération permet également de personnaliser son image de marque et son expérience Proton Mail, en permettant aux employés d'intégrer le logo de leur entreprise. • Depuis début 2024, Proton a déployé pas moins de 15 nouvelles fonctionnalités et applications spécialement conçues pour améliorer les performances et l'efficacité des entreprises. • Proton Mail aide des dizaines de milliers d'entreprises à assurer la sécurité des données de leurs clients et déploie rapidement de nouvelles fonctionnalités pour offrir une combinaison de productivité, de confidentialité et de sécurité inégalée. - Produits
InfoSecurityMag.webp 2024-04-25 10:05:00 11% des équipes de cybersécurité n'ont aucune femme
11% of Cybersecurity Teams Have Zero Women
(lien direct)
Une nouvelle étude ISC2 met en évidence le manque de diversité en cybersécurité avec seulement 4% des équipes ayant une majorité de femmes, tandis que 11% n'en ont pas du tout
A new ISC2 study highlights the lack of diversity in cybersecurity with only 4% of teams having a majority of women, while 11% have none at all
Studies
The_State_of_Security.webp 2024-04-25 10:03:58 Ransomware "pistolet indésirable": la nouvelle menace bon marché pour les petites entreprises
"Junk gun" ransomware: the cheap new threat to small businesses
(lien direct)
Que se passe-t-il?Une vague de ransomwares bon marché, brut et amateur a été repérée sur la toile sombre - et bien qu'elle ne fasse pas autant de gros titres que Lockbit, Rhysida et BlackSuit, il présente toujours une menace sérieuse pour les organisations.Qu'est-ce que le ransomware "pistolet indésirable" de \\?C'est un nom inventé par des chercheurs de Sophos pour des ransomwares non sophistiqués qui sont souvent vendus à moindre coût comme achat unique.Le ransomware "pistolet indésirable" fait appel à un criminel qui veut fonctionner de manière indépendante mais manque de compétences techniques.Peux-tu donner quelques exemples?Bien sûr.Le ransomware de Kryptina a été mis à disposition à la vente en décembre ...
What\'s going on? A wave of cheap, crude, amateurish ransomware has been spotted on the dark web - and although it may not make as many headlines as LockBit , Rhysida , and BlackSuit , it still presents a serious threat to organizations. What\'s "junk gun" ransomware? It\'s a name coined by Sophos researchers for unsophisticated ransomware that is often sold cheaply as a one-time purchase. "Junk gun" ransomware is appealing to a criminal who wants to operate independently but lacks technical skills. Can you give some examples? Sure. The Kryptina ransomware was made available for sale in December...
Ransomware Threat Technical ★★
silicon.fr.webp 2024-04-25 10:02:09 Clients de VMware : les raisons de la colère (lien direct) Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant à deux bouquets de services logiciels. Une stratégie qui entraine une vague de protestation massive chez les clients.
globalsecuritymag.webp 2024-04-25 10:01:43 Les experts de la cybersécurité se mettent en garde contre la dépendance excessive à l'IA pour la défense
Cybersecurity Experts Caution Against Over-Reliance on AI for Defense
(lien direct)
Les experts en cybersécurité se prêtent à la sur-délition sur l'IA pour la défense Alors que l'IA augmente considérablement les capacités de cybersécurité, les experts mettent l'accent sur le rôle indispensable de la surveillance humaine dans l'établissement de lignes de défense adéquates. - opinion
Cybersecurity Experts Caution Against Over-Reliance on AI for Defense While AI significantly boosts cybersecurity capabilities, experts emphasize the indispensable role of human oversight in establishing adequate lines of defense. - Opinion
CS.webp 2024-04-25 10:00:00 Les campagnes et les partis politiques sont dans la réticule des élections Meddlers
Campaigns and political parties are in the crosshairs of election meddlers
(lien direct)
> Les attaques contre les élections sont devenues plus multiformes au cours de la dernière décennie, mais les craintes d'une élection piratée - réelle ou perçue - restent l'une des plus grandes menaces.
>Attacks on elections have become more multifaceted over the past decade, but fears of a hacked election - real or perceived - remain one of the biggest threats.
globalsecuritymag.webp 2024-04-25 09:52:12 Le nouveau rapport du CIO montre que six entreprises sur 10 ont du mal à gérer le cyber-risque
New CIO report shows that six in 10 businesses struggle to manage cyber risk
(lien direct)
Le nouveau rapport du CIO montre que six entreprises sur 10 ont du mal à gérer cyber-risque Une entreprise sur 10 n'a pas un plan de réponse aux incidents - rapports spéciaux
New CIO report shows that six in 10 businesses struggle to manage cyber risk One in 10 businesses doesn\'t have an incident response plan - Special Reports
globalsecuritymag.webp 2024-04-25 09:28:24 commercetools renforce sa cybersécurité à travers des normes strictes et une sensibilisation accrue face aux menaces (lien direct) commercetools renforce sa cybersécurité à travers des normes strictes et une sensibilisation accrue face aux menaces Retour sur la politique de cybersécurité de commercetools - Points de Vue Threat
globalsecuritymag.webp 2024-04-25 09:25:03 Zain KSA et ENEA annoncent l'innovation de la technologie de sécurité de superposition de nouvelle génération
Zain KSA and Enea announce next-generation signaling overlay security technology innovation
(lien direct)
Zain KSA et ENEA annoncent l'innovation de la technologie de sécurité des superfiages de nouvelle génération. . L'innovation ouvre la voie aux opérateurs pour étendre l'architecture du pare-feu pour protéger les infrastructures de réseau virtuelles et traditionnelles contre les menaces émergentes - nouvelles commerciales
Zain KSA and Enea announce world-first next-generation signaling overlay security technology innovation. Innovation Paves the Way for Operators to Extend Signaling Firewall Architecture to Protect Virtual and Traditional Network Infrastructure Against Emerging Threats - Business News
globalsecuritymag.webp 2024-04-25 09:17:47 Nouveau rapport CIO : 6 entreprises sur 10 ont du mal à gérer les cyber-risques (lien direct) Une entreprise sur dix ne disposerait pas de stratégie de remédiation aux incidents. - Investigations
InfoSecurityMag.webp 2024-04-25 09:15:00 La sécurité bancaire en ligne n'est toujours pas à la hauteur, dit laquelle?
Online Banking Security Still Not Up to Par, Says Which?
(lien direct)
Groupe de droits des consommateurs qui?a trouvé plus de lacunes de sécurité dans les sites et les applications bancaires britanniques
Consumer rights group Which? has found more security gaps in UK banking sites and apps
silicon.fr.webp 2024-04-25 09:09:51 Laurent Carlier – BNP Paribas Global Market : " L\'IA permet de modéliser des relations plus complexes, mais il faut rester prudent " (lien direct) La banque d'investissement de BNP Paribas utilise l'IA pour proposer des stratégies d'investissement individualisées, en termes de rendement et de risque. Explications avec Laurent Carlier, Global Head of AI, BNP Paribas Global Market.
Korben.webp 2024-04-25 08:37:05 Adobe VideoGigaGAN – L\'IA qui transforme vos vidéos floues en HD ! (lien direct) Adobe présente VideoGigaGAN, une IA révolutionnaire capable d'upscaler vos vidéos floues jusqu'à 8x leur résolution initiale. Fini les détails perdus et les artefacts, cette technologie promet une netteté impressionnante pour toutes vos séquences. La vidéo HD à portée de tous !
InfoSecurityMag.webp 2024-04-25 08:30:00 BEC et Fund Transfer Fraud Fraud Top Insurance Claims
BEC and Fund Transfer Fraud Top Insurance Claims
(lien direct)
La fraude par e-mail a été expliqué pour plus de réclamations d'assurance que toute autre catégorie en 2023, explique la coalition
Email-borne fraud accounted for more insurance claims than any other category in 2023, says Coalition
IndustrialCyber.webp 2024-04-25 08:21:16 Le rapport de ForeScout met en garde contre les risques de sécurité croissants pour les infrastructures critiques à mesure que les données exposées OT / ICS dégénèrent
Forescout report warns of growing security risks to critical infrastructure as OT/ICS exposed data escalates
(lien direct)
Les chercheurs du bras de recherche de ForeStcout \\, Vedere Labs, ont fait l'alarme sur les menaces de sécurité ignorées pour exposer la critique ...
Researchers from Forescout\'s research arm, Vedere Labs, have raised an alarm about ignored security threats to exposed critical...
Industrial
Korben.webp 2024-04-25 08:19:38 OpenELM – Apple sort ses modèles IA légers et open-source (lien direct) Apple a dévoilé OpenELM, une famille de modèles IA légers, open-source et conçus pour tourner directement sur vos appareils. Zoom sur cette avancée qui préfigure l'intégration future de l'IA sur iPhone, iPad et Mac. Mobile
Korben.webp 2024-04-25 08:00:00 Quels sont les différents types de data brokers et comment lutter ? (lien direct) — Article en partenariat avec Incogni — Ah, les data brokers, ces entreprises mystérieuses dont on entend parler à peine plus souvent que de la météo sur Pluton (jamais en gros). Pourtant, ces entités obscures ont les mains (ou plutôt les serveurs) pleines de données, récoltées dans les plus sombres recoins … Suite
InfoSecurityMag.webp 2024-04-25 07:30:00 Duo de podcast à haute performance pour dévoiler les secrets de succès chez InfoSecurity Europe 2024
High Performance Podcast Duo to Unveil Secrets of Success at Infosecurity Europe 2024
(lien direct)
Jake Humphrey et le professeur Damian Hughes, les esprits derrière le podcast haute performance, partagent leurs meilleurs comportements non négociables pour réussir dans la cybersécurité
Jake Humphrey and Professor Damian Hughes, the minds behind the High Performance Podcast, share their top non-negotiable behaviours for success in cybersecurity
Korben.webp 2024-04-25 07:20:40 Localsumm – L\'extension Chrome qui résume vos articles en local avec Phi-3 (lien direct) Découvrez Localsumm, un nouvel outil open source pour générer des résumés de pages web directement dans votre navigateur. Utilisant le modèle Phi-3 de Microsoft, il offre des résumés de qualité sans nécessiter de connexion au cloud. Je vous explique comment l'installer et le configurer sur Chrome. Cloud
Last update at: 2024-04-25 16:09:15
See our sources.
My email:

To see everything: RSS Twitter