What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-04-17 14:29:04 SANS Institute: différence entre NIS et NIS2
SANS INSTITUTE: Difference between NIS & NIS2
(lien direct)
La directive NIS, adoptée en 2016, a été la première législation à l'échelle de l'UE sur la cybersécurité.Son objectif principal était d'établir un niveau commun de sécurité pour les systèmes de réseau et d'information à travers l'Union européenne. https: //assets.contentstack.io/v3/a ...] La directive NIS2 est une version mise à jour et plus complète de la directive NIS,visant à répondre aux lacunes de la législation originale et à s'adapter au paysage numérique en évolution.Nous avons répertorié les différences les plus importantes (...) - sans institut
The NIS Directive, adopted in 2016, was the first EU-wide legislation on cybersecurity. Its main goal was to establish a common level of security for network and information systems across the European Union. https://assets.contentstack.io/v3/a...] The NIS2 Directive is an updated and more comprehensive version of the NIS Directive, aiming to address the shortcomings of the original legislation and to adapt to the evolving digital landscape. We\'ve listed the most important differences (...) - SANS INSTITUTE
Legislation ★★
DarkReading.webp 2024-04-17 14:11:48 Divers botnets Pummel Flaw Tp-Link, un an dans les attaques IoT,
Various Botnets Pummel Year-Old TP-Link Flaw in IoT Attacks
(lien direct)
Moobot, Miori, Agoent, et une variante Gafgyt ont rejoint le tristement célèbre botnet Mirai en attaquant des versions non corrigées des routeurs Wi-Fi vulnérables.
Moobot, Miori, AGoent, and a Gafgyt variant have joined the infamous Mirai botnet in attacking unpatched versions of vulnerable Wi-Fi routers.
★★
The_Hackers_News.webp 2024-04-17 14:08:00 Cisco met en garde contre la surtension mondiale des attaques par force brute ciblant les services VPN et SSH
Cisco Warns of Global Surge in Brute-Force Attacks Targeting VPN and SSH Services
(lien direct)
Cisco met en garde contre une augmentation mondiale des attaques par force brute ciblant divers appareils, y compris les services de réseau privé virtuel (VPN), les interfaces d'authentification des applications Web et les services SSH, depuis au moins le 18 mars 2024. "Ces attaques semblent toutes provenir des nœuds de sortie Tor et une gamme d'autres tunnels et proxys anonymisants", a déclaré Cisco Talos & NBSP; Les attaques réussies pourraient
Cisco is warning about a global surge in brute-force attacks targeting various devices, including Virtual Private Network (VPN) services, web application authentication interfaces, and SSH services, since at least March 18, 2024. "These attacks all appear to be originating from TOR exit nodes and a range of other anonymizing tunnels and proxies," Cisco Talos said. Successful attacks could
★★
SecurityWeek.webp 2024-04-17 14:06:19 Armis acquiert la sécurité en soie pour 150 millions de dollars
Armis Acquires Silk Security for $150 Million
(lien direct)
> Armis a acquis la hiérarchisation des cyber-risques et la société d'assainissement Silk Security pour 150 millions de dollars.
>Armis has acquired cyber risk prioritization and remediation company Silk Security for $150 million. 
★★★
DarkReading.webp 2024-04-17 14:00:00 Préparation de la cyber-guerre: 6 leçons clés de l'Ukraine
Preparing for Cyber Warfare: 6 Key Lessons From Ukraine
(lien direct)
Avoir un plan de reprise en cas de catastrophe solide est la colle qui maintient vos fonctions essentielles ensemble lorsque tout l'enfer se détache.
Having a solid disaster recovery plan is the glue that keeps your essential functions together when all hell breaks loose.
★★★
globalsecuritymag.webp 2024-04-17 13:48:52 Keeper Security intègre un générateur de passphrases (lien direct) Keeper Security intègre désormais un générateur de passphrases Grâce aux passphrases générées et stockées de manière transparente dans Keeper, les utilisateurs bénéficient d'une protection renforcée en matière de cybersécurité, sans pour autant renoncer à la commodité. - Produits ★★
globalsecuritymag.webp 2024-04-17 13:46:00 Immuta a annoncé la disponibilité de l'application des politiques de domaines
Immuta announced the availability of Domains policy enforcement
(lien direct)
Immuta lance la capacité d'application des politiques de domaines pour simplifier la sécurité des données et la gouvernance à l'échelle de l'entreprise New Capability fournit aux propriétaires de données un plus de contrôle d'accès et de visibilité sur l'utilisation des données - revues de produits
Immuta Launches Domains Policy Enforcement Capability to Simplify Enterprise-wide Data Security and Governance New capability provides data owners with more access control and visibility into data utilization - Product Reviews
Legislation ★★
globalsecuritymag.webp 2024-04-17 13:43:22 Sécurité légitime désormais offerte via GuidePoint Security
Legit Security Now Offered Through GuidePoint Security
(lien direct)
Sécurité légitime désormais offerte via GuidePoint Security Partnership offre aux clients de la sécurité des lignes directrices d'accéder à la plate-forme de gestion de la posture de sécurité des applications (ASPM) de Legit \\ pour aider à permettre à Secure SDLC, protégez la chaîne d'approvisionnement du logiciel. - nouvelles commerciales
Legit Security Now Offered Through GuidePoint Security Partnership offers GuidePoint Security customers access to Legit\'s Application Security Posture Management (ASPM) platform to help enable secure SDLC, protect the software supply chain. - Business News
★★★
mcafee.webp 2024-04-17 13:43:03 Comment vous protéger contre les attaques de clonage de la voix de l'IA
How to Protect Yourself Against AI Voice Cloning Attacks
(lien direct)
> Imaginez recevoir un appel d'un être cher, seulement pour le découvrir, ce n'est pas eux mais une réplique convaincante créée par ...
> Imagine receiving a call from a loved one, only to discover it’s not them but a convincing replica created by...
★★
Securonix.webp 2024-04-17 13:16:42 Au-delà du bruit: la sécurité sans friction habilite les analystes cyberops
Beyond the Noise: Frictionless Security Empowers CyberOps Analysts
(lien direct)
La sécurité sans friction est l'arme silencieuse qui permet aux analystes de sécurité de naviguer dans le paysage des menaces en constante évolution avec une concentration au laser et un bruit réduit.Le barrage implacable de faux positifs est une source majeure de frottement pour les analystes.La sécurité sans friction tire parti de l'IA pour régler le SIEM, filtrer les faux positifs et hiérarchiser uniquement les menaces légitimes de grande priorité.Plus de triage d'alerte sans fin & # 8211;Les analystes peuvent se concentrer sur les alertes de haute priorité qui exigent une attention immédiate.
Frictionless Security is the silent weapon that empowers security analysts to navigate the ever-evolving threat landscape with laser focus and reduced noise. The relentless barrage of false positives is a major source of friction for analysts. Frictionless Security leverages AI to tune the SIEM, filter out false positives and prioritize only high priority legitimate threats. No more endless alert triaging – analysts can focus on the high-priority alerts that demand immediate attention.
Threat ★★
DarkReading.webp 2024-04-17 13:15:17 Pourquoi une approche native-première est la clé de la sécurité du cloud
Why a Native-First Approach Is Key to Cloud Security
(lien direct)
Une approche native axée sur les natifs offre de meilleures protections et une utilisation plus efficace des ressources que les solutions les meilleures, bénéficiant aux fournisseurs de services cloud et aux clients des utilisateurs finaux.
A native-first approach delivers better protections and a more efficient use of resources than best-of-breed solutions, benefiting cloud service providers and end-user customers alike.
Cloud ★★★
Blog.webp 2024-04-17 13:10:19 Accédez au contenu global sans limites: comment les proxys résidentiels l'activent
Access Limitless Global Content: How Residential Proxies Enable It
(lien direct)
> Par uzair amir Proxies résidentielles contourner les géo-restaurations, déverrouiller le contenu global & # 038;sites Internet.Profitez de la navigation sans restriction, de la confidentialité améliorée et un monde d'opportunités pour les entreprises et les usages personnels.Explorez les proxys résidentiels aujourd'hui! Ceci est un article de HackRead.com Lire le post original: Accédez au contenu global sans limites: comment les proxys résidentiels le permettent
>By Uzair Amir Residential proxies bypass geo-restrictions, unlocking global content & websites. Enjoy unrestricted browsing, enhanced privacy, and a world of opportunity for business and personal use. Explore residential proxies today! This is a post from HackRead.com Read the original post: Access Limitless Global Content: How Residential Proxies Enable It 
★★
globalsecuritymag.webp 2024-04-17 13:00:59 Sperent aide l'organisation européenne de la plate-forme fintech stimuler les cyber-défenses
Spirent Helps European Fintech Platform Organization Boost Cyber Defenses
(lien direct)
Spirent aide la principale organisation européenne de plate-forme fintech Booster les cyber-défenses La génération de trafic réel apporte de nouveaux niveaux de capacité de test pour aider à protéger les transactions des clients - actualités du marché
Spirent Helps Leading European Fintech Platform Organization Boost Cyber Defenses Real-world traffic generation brings new levels of testing capability to help keep customer transactions safe - Market News
★★★
Checkpoint.webp 2024-04-17 13:00:35 IA pour la découverte des risques: 10 façons de le faire fonctionner pour vous
AI for Risk Discovery: 10 Ways to Make it Work For You
(lien direct)
> Au-delà du buzz des chatbots ou des recommandations personnalisées, la profonde capacité de l'IA à anticiper et à neutraliser les risques prend de l'ampleur parmi les organisations.Alors que les vastes volumes de surtension de données et de réglementations resserrent leur emprise, les outils d'évaluation des risques traditionnels vacillent sous le poids.Dans une telle toile de fond, tirer parti des prouesses de la gestion des risques de l'IA de l'IA garantit la conformité à l'évolution des réglementations et une position proactive contre les menaces imprévues.Naviguer dans les complexités de la gestion des risques avec l'IA peut sembler intimidant, mais pour ceux qui désirent rester en tête dans la course numérique, l'intégration de l'IA dans leur stratégie de risque n'est pas une question de & # 8216; si & # 8217;mais & # 8216; quand & # 8217;.Voici [& # 8230;]
>Beyond the buzz of chatbots or personalized recommendations, AI’s profound ability to anticipate and neutralize risks is gaining momentum among organizations. As the vast volumes of data surge and regulations tighten their grip, traditional risk assessment tools falter under the weight. Against such a backdrop, leveraging AI’s risk management prowess ensures compliance with evolving regulations and a proactive stance against unforeseen threats. Navigating the complexities of risk management with AI might seem daunting, but for those keen to stay ahead in the digital race, integrating AI into their risk strategy is not a matter of ‘if’ but ‘when’. Here is […]
Tool ★★
IndustrialCyber.webp 2024-04-17 12:52:50 Hexagon et Dragos annoncent une alliance technique pour stimuler la cybersécurité industrielle, réduire le cyber-risque global
Hexagon and Dragos announce technical alliance to boost industrial cybersecurity, reduce overall OT cyber risk
(lien direct)
dragos et hexagon ont uni leurs forces pour fournir aux organisations industrielles une visibilité et un contexte complet de l'ICS / OT ...
Dragos and Hexagon have joined forces to provide industrial organizations with the comprehensive visibility and context of ICS/OT...
Industrial Technical ★★
IndustrialCyber.webp 2024-04-17 12:46:48 Armis acquiert une sécurité en soie pour 150 millions de dollars pour améliorer les capacités de cybersécurité axées sur l'IA
Armis acquires Silk Security for $150 million to enhance AI-driven cybersecurity capabilities
(lien direct)
> Asset Intelligence Cybersecurity Company Armis a annoncé mercredi son acquisition de la sécurité de la soie pour un total de 150 $ US ...
>Asset intelligence cybersecurity company Armis announced on Wednesday its acquisition of Silk Security for a total of US$150...
★★
RecordedFuture.webp 2024-04-17 12:46:10 Cyber-activité malveillante dopant aux Philippines, disent les analystes
Malicious cyber activity spiking in Philippines, analysts say
(lien direct)
> Asset Intelligence Cybersecurity Company Armis a annoncé mercredi son acquisition de la sécurité de la soie pour un total de 150 $ US ...
>Asset intelligence cybersecurity company Armis announced on Wednesday its acquisition of Silk Security for a total of US$150...
★★
IndustrialCyber.webp 2024-04-17 12:45:15 Nozomi sécurise 1,25 million de dollars US Air Force Contrat pour stimuler la sécurité des infrastructures critiques du DOD
Nozomi secures US$1.25 million US Air Force contract to boost DoD critical infrastructure security
(lien direct)
Nozomi Networks a obtenu un contrat de 1,25 million de dollars américain avec l'US Air Force pour améliorer la sécurité de ...
Nozomi Networks has secured a US$1.25 million contract with the US Air Force to enhance the security of...
★★★
SecurityWeek.webp 2024-04-17 12:24:32 Ivanti Patches 27 vulnérabilités dans le produit Avalanche MDM
Ivanti Patches 27 Vulnerabilities in Avalanche MDM Product
(lien direct)
> Ivanti verse des correctifs pour 27 vulnérabilités dans le produit Avalanche MDM, y compris des défauts critiques menant à l'exécution des commandes.
>Ivanti releases patches for 27 vulnerabilities in the Avalanche MDM product, including critical flaws leading to command execution.
Vulnerability ★★
Detection_Engineering.webp 2024-04-17 12:03:12 DET.Eng.Hebdomadaire # 66 - I Sense Sisse, violé par la rive de la mer
Det. Eng. Weekly #66 - I sense Sisense breached by the sea shore
(lien direct)
Le capteur de SISENSE \\ ne défense pas de capteur
Sisense\'s sensor missense sensed no sensor defense
★★
Cisco.webp 2024-04-17 12:00:04 Suralimentation Cisco XDR avec IA et intelligence d'identité au RSAC 2024
Supercharging Cisco XDR with AI and Identity Intelligence at RSAC 2024
(lien direct)
Découvrez les nouvelles capacités de Cisco XDR qui offriront aux équipes de sécurité encore plus d'informations, d'automatisation et de contrôle sur votre environnement lors de la conférence RSA 2024.
Discover the new Cisco XDR capabilities that will give security teams even more insight, automation, and control over your environment at RSA Conference 2024.
Conference ★★
CS.webp 2024-04-17 12:00:00 Les logiciels malveillants de décennie hante la police ukrainienne
Decade-old malware haunts Ukrainian police
(lien direct)
> Un virus datant de 2015 atteint toujours des cibles en Ukraine, montrant sa puissance durable.
>A virus dating to 2015 is still hitting targets in Ukraine, showing its enduring power.  
Malware Legislation ★★
globalsecuritymag.webp 2024-04-17 11:52:40 Cerber ransomware hits Confluence: Cado Security dissects the three heads (lien direct) Cerber Ransomware frappe Confluence: Cado Security dissèque les trois têtes - mise à jour malveillant
Cerber ransomware hits Confluence: Cado Security dissects the three heads - Malware Update
Ransomware ★★
globalsecuritymag.webp 2024-04-17 11:50:27 Mise au jour d\'APT44 : Sandworm, la célèbre unité russe de cyber-sabotage (lien direct) Mise au jour d'APT44 : Sandworm, la célèbre unité russe de cyber-sabotage. Mandiant continue de constater que le groupe mène des opérations d'envergure mondiale dans des points névralgiques de la Russie sur les plans politique, militaire et économique. - Malwares ★★★
globalsecuritymag.webp 2024-04-17 11:42:03 Les entreprises ne doivent pas attendre NIS2 pour renforcer leur cyber-résilience (lien direct) Les entreprises ne doivent pas attendre NIS2 pour renforcer leur cyber-résilience Hervé Liotaud, Directeur régional des ventes Europe du Sud chez Illumio - Points de Vue ★★
globalsecuritymag.webp 2024-04-17 11:38:13 Armis acquiert Silk Security (lien direct) Armis acquiert Silk Security pour intégrer les meilleures priorisations et mesures correctives en matière de sécurité à Armis CentrixTM Armis conçoit la première véritable plateforme de gestion de l'exposition aux cybermenaces pilotée par l'IA et conçoit une plateforme de cybersécurité basée sur l'IA - Business
globalsecuritymag.webp 2024-04-17 11:34:09 Vercara lance UltraEdgetm
Vercara launches UltraEdgeTM
(lien direct)
Vercara lance UltraEdgetm pour améliorer et défendre les expériences en ligne Le CDN primé combine les performances avec la sécurité pour offrir des performances de site Web rapide, une fonctionnalité de bord améliorée, une sécurité intégrée et une optimisation dynamique d'image - revues de produits
Vercara launches UltraEdgeTM to Improve and Defend Online Experiences Award-winning CDN combines performance with security to deliver fast website performance, enhanced edge functionality, integrated security, and dynamic image optimization - Product Reviews
★★
Chercheur.webp 2024-04-17 11:08:32 L'utilisation des modifications législatives générées par l'IA comme technique de retard
Using AI-Generated Legislative Amendments as a Delaying Technique
(lien direct)
Les législateurs canadiens ont proposé 19 600 amendements & # 8212; Presque certainement AI-généré & # 8212; à un projet de loi dans le but de retarder son adoption. J'ai écrit sur de nombreuses tactiques de retard législatives différentes dans un hacker & # 8217;> , mais c'est un nouveau.
Canadian legislators proposed 19,600 amendments—almost certainly AI-generated—to a bill in an attempt to delay its adoption. I wrote about many different legislative delaying tactics in A Hacker’s Mind, but this is a new one.
★★
InfoSecurityMag.webp 2024-04-17 11:00:00 Élections de l'UE: La propagande pro-russe exploite l'échec de Meta \\ à modérer les publicités politiques
EU Elections: Pro-Russian Propaganda Exploits Meta\\'s Failure to Moderate Political Ads
(lien direct)
Cette année, les élections à l'UE de l'UE seront un test de stress pour voir si la loi sur les services numériques nouvellement adoptée peut atténuer efficacement les menaces de désinformation
This year\'s EU elections will be a stress test to see whether the newly adopted Digital Services Act can efficiently mitigate misinformation threats
★★
ComputerWeekly.webp 2024-04-17 10:45:00 Mandiant épingle officiellement des cyberattaques de sable sur le groupe APT44
Mandiant formally pins Sandworm cyber attacks on APT44 group
(lien direct)
Cette année, les élections à l'UE de l'UE seront un test de stress pour voir si la loi sur les services numériques nouvellement adoptée peut atténuer efficacement les menaces de désinformation
This year\'s EU elections will be a stress test to see whether the newly adopted Digital Services Act can efficiently mitigate misinformation threats
★★★★
silicon.fr.webp 2024-04-17 10:38:56 Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix (lien direct) Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications. Cloud ★★
IndustrialCyber.webp 2024-04-17 10:24:14 Acheteurs de la cybersécurité industrielle \\ 'Guide 2024 Navigue du paysage industriel complexe
Industrial Cybersecurity Buyers\\' Guide 2024 navigates complex industrial landscape
(lien direct)
> La sixième édition annuelle de la technologie de cybersécurité industrielle, des solutions et des acheteurs de services \\ 'Guide 2024 a été publié ...
>The sixth annual edition of the Industrial Cybersecurity Technology, Solutions, and Services Buyers\' Guide 2024 has been published...
Industrial ★★
SecureList.webp 2024-04-17 10:00:28 Soumnibot: les techniques uniques du New Android Banker \\
SoumniBot: the new Android banker\\'s unique techniques
(lien direct)
Nous passons en revue le nouveau banquier de Troie mobile Soumnibot, qui exploite les bogues dans l'analyseur Android Manifest pour esquiver l'analyse et la détection.
We review the new mobile Trojan banker SoumniBot, which exploits bugs in the Android manifest parser to dodge analysis and detection.
Mobile ★★
AlienVault.webp 2024-04-17 10:00:00 Introduction à l'analyse de la composition logicielle et comment sélectionner un outil SCA
Introduction to Software Composition Analysis and How to Select an SCA Tool
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Software code is constantly growing and becoming more complex, and there is a worrying trend: an increasing number of open-source components are vulnerable to attacks. A notable instance was the Apache Log4j library vulnerability, which posed serious security risks. And this is not an isolated incident. Using open-source software necessitates thorough Software Composition Analysis (SCA) to identify these security threats. Organizations must integrate SCA tools into their development workflows while also being mindful of their limitations. Why SCA Is Important Open-source components have become crucial to software development across various industries. They are fundamental to the construction of modern applications, with estimates suggesting that up to 96% of the total code bases contain open-source elements. Assembling applications from diverse open-source blocks presents a challenge, necessitating robust protection strategies to manage and mitigate risks effectively. Software Composition Analysis is the process of identifying and verifying the security of components within software, especially open-source ones. It enables development teams to efficiently track, analyze, and manage any open-source element integrated into their projects. SCA tools identify all related components, including libraries and their direct and indirect dependencies. They also detect software licenses, outdated dependencies, vulnerabilities, and potential exploits. Through scanning, SCA creates a comprehensive inventory of a project\'s software assets, offering a full view of the software composition for better security and compliance management. Although SCA tools have been available for quite some time, the recent open-source usage surge has cemented their importance in application security. Modern software development methodologies, such as DevSecOps, emphasize the need for SCA solutions for developers. The role of security officers is to guide and assist developers in maintaining security across the Software Development Life Cycle (SDLC), ensuring that SCA becomes an integral part of creating secure software. Objectives and Tasks of SCA Tools Software Composition Analysis broadly refers to security methodologies and tools designed to scan applications, typically during development, to identify vulnerabilities and software license issues. For effective management of open-source components and associated risks, SCA solutions help navigate several tasks: 1) Increasing Transparency A developer might incorporate various open-source packages into their code, which in turn may depend on additional open-source packages unknown to the developer. These indirect dependencies can extend several levels deep, complicating the understanding of exactly which open-source code the application uses. Reports indicate that 86% of vulnerabilities in node.js projects stem from transitive (indirect) dependencies, w Tool Vulnerability Threat Patching Prediction Cloud Commercial ★★
DarkReading.webp 2024-04-17 10:00:00 Le groupe \\ 'Sandworm \\' est la principale unité de cyberattaque de la Russie en Ukraine
\\'Sandworm\\' Group Is Russia\\'s Primary Cyberattack Unit in Ukraine
(lien direct)
Mais même avec cet objectif, le groupe de menaces sophistiqué a continué ses opérations contre les cibles dans le monde, y compris les États-Unis, explique Mandiant de Google \\.
But even with that focus, the sophisticated threat group has continued operations against targets globally, including the US, says Google\'s Mandiant.
Threat ★★
WiredThreatLevel.webp 2024-04-17 10:00:00 Des pirates liés au crédit de réclamation militaire de la Russie pour saboter les services d'eau américains
Hackers Linked to Russia\\'s Military Claim Credit for Sabotaging US Water Utilities
(lien direct)
Cyber Army of Russia Reborn, un groupe avec des liens avec l'unité de ver de sable du Kremlin, traverse les lignes même que cette notoire l'unité de cyber-warwarfare n'oserait pas.
Cyber Army of Russia Reborn, a group with ties to the Kremlin\'s Sandworm unit, is crossing lines even that notorious cyberwarfare unit wouldn\'t dare to.
★★
silicon.fr.webp 2024-04-17 09:58:13 GenAI : face à NVIDIA, Intel se tourne vers l\'open source (lien direct) Intel se greffe au projet OPEA OPEA (Open Enterprise Platform for AI) et y pousse des implémentations GenAI optimisées pour ses accélérateurs Gaudi. ★★
Korben.webp 2024-04-17 09:43:29 Peut être une solution pour réduire les acouphènes ? (lien direct) Un nouvel appareil approuvé par la FDA utilisant une stimulation électrique de la langue apporte un soulagement significatif aux personnes souffrant d'acouphènes. Combinant sons et stimulations, il aide à désensibiliser le cerveau aux bourdonnements. ★★★
globalsecuritymag.webp 2024-04-17 09:34:09 ESET Research découvre de fausses applications de messagerie disponibles sur le Web et Google Play (lien direct) ESET Research D & eacute; Couvre de Fausses Applications de Messagerie Disponibles sur le Web et Google Play • Visite exotique est une campagne d\'espionnage qui cible l\'Asie du Sud. • Sur Android, les logiciels malveillants imitent des applications de messagerie. • Ces fausses applicles disonibles de SONT sur des sites Web et Google Play. • Les applications LES CONTIENNent du code d\'Android XploitSPY RAT (open source). • Les auteurs ont adapté leur code en y ajoutant de l\'obfuscation. • ESET Research ne peut attribuer en l\'état cette campagne à un groupe spécifique. - Malwares
ESET Research découvre de fausses applications de messagerie disponibles sur le Web et Google Play • eXotic Visit est une campagne d\'espionnage qui cible l\'Asie du Sud. • Sur Android, les logiciels malveillants imitent des applications de messagerie. • Ces fausses applications sont disponibles sur des sites Web et Google Play. • Les applications contiennent du code d\'Android XploitSPY RAT (open source). • Les auteurs ont adapté leur code en y ajoutant de l\'obfuscation. • ESET Research ne peut attribuer en l\'état cette campagne à un groupe spécifique. - Malwares
Mobile ★★
globalsecuritymag.webp 2024-04-17 09:32:02 Goldilock s'associe à l'organisation derrière le plus grand exercice de cyber-défense de l'OTAN \\
Goldilock Partners with organisation behind NATO\\'s largest cyber defence exercise
(lien direct)
Goldilock s'associe à l'organisation derrière le plus grand exercice de cyber-défense de l'OTAN \\ Contrat de signaux de démarrage de la cybersécurité britannique avec CR14 pour soutenir les activités de test dans le cadre du programme d'accélérateur de Diana OTAN - nouvelles commerciales
Goldilock Partners with organisation behind NATO\'s largest cyber defence exercise British cybersecurity startup signs agreement with CR14 to support testing activities under NATO DIANA accelerator programme - Business News
★★
globalsecuritymag.webp 2024-04-17 09:25:39 Prodware signe un partenariat avec le groupe inherent (lien direct) Prodware, filiale du groupe Phast, leader de l'accompagnement en transformation digitale, signe un partenariat stratégique avec le groupe inherent, 1er opérateur alternatif cloud, connectivité et cybersécurité B2B en France - Business Cloud ★★
Veracode.webp 2024-04-17 09:25:20 Speed vs Security: trouver le bon équilibre dans le développement de logiciels avec l'IA
Speed vs Security: Striking the Right Balance in Software Development with AI
(lien direct)
Les équipes de développement de logiciels sont confrontées à un dilemme constant: trouver le bon équilibre entre la vitesse et la sécurité.Comment l'intelligence artificielle (IA) a-t-elle un impact sur ce dilemme?Avec l'utilisation croissante de l'IA dans le processus de développement, il est essentiel de comprendre les risques impliqués et comment nous pouvons maintenir un environnement sécurisé sans compromettre la vitesse.Soit \\ plonger. Le besoin de vitesse La vitesse est de l'essence.Les organisations s'efforcent constamment de fournir du code plus rapidement et d'innover rapidement pour rester en avance sur la compétition.Ce besoin de vitesse a conduit à l'adoption de l'IA et des modèles de gros langues (LLM), qui peuvent générer du code à un rythme sans précédent.Cependant, comme pour tout processus de développement rapide, il y a des risques impliqués. Les risques de l'IA dans le développement de logiciels Au cours de mon discours d'ouverture à la Semaine 2024 du développeur, j'ai souligné les risques potentiels de l'utilisation de l'IA et des LLM sans implémenter des mesures de sécurité appropriées.Tirer parti de l'IA pour un développement rapide…
Software development teams face a constant dilemma: striking the right balance between speed and security. How is artificial intelligence (AI) impacting this dilemma? With the increasing use of AI in the development process, it\'s essential to understand the risks involved and how we can maintain a secure environment without compromising on speed. Let\'s dive in.  The Need for Speed  Speed is of the essence. Organizations are constantly striving to deliver code faster and innovate quickly to stay ahead of the competition. This need for speed has led to the adoption of AI and large language models (LLMs), which can generate code at an unprecedented rate. However, as with any rapid development process, there are risks involved.  The Risks of AI in Software Development   During my keynote address at Developer Week 2024, I highlighted the potential risks of using AI and LLMs without implementing appropriate security measures. Leveraging AI for fast development…
★★
Blog.webp 2024-04-17 09:17:38 Les cyberattaques augmentent 325% aux Philippines au milieu de la mer de la mer de Chine méridionale
Cyberattacks Surge 325% in Philippines Amid South China Sea Standoff
(lien direct)
> Par deeba ahmed Les Philippines se retrouvent sous un siège en ligne alors que les tensions dégénèrent en mer de Chine méridionale (SCS) avec la Chine, affirme que la firme de cybersécurité est restée. Ceci est un article de HackRead.com Lire le post original: Les cyberattaques augmentent 325% aux Philippines au milieu de la mer de Chine méridionale
>By Deeba Ahmed The Philippines finds itself under an online siege as tensions escalate in the South China Sea (SCS) with China, claims cybersecurity firm Resecurity.  This is a post from HackRead.com Read the original post: Cyberattacks Surge 325% in Philippines Amid South China Sea Standoff
★★
InfoSecurityMag.webp 2024-04-17 09:15:00 Ivanti correcte deux défauts d'avalanche critiques dans la mise à jour majeure
Ivanti Patches Two Critical Avalanche Flaws in Major Update
(lien direct)
Ivanti a fixé deux vulnérabilités critiques dans son produit MDM Avalanche qui pourrait conduire à l'exécution du code distant
Ivanti has fixed two critical vulnerabilities in its Avalanche MDM product which could lead to remote code execution
Vulnerability ★★
bleepingcomputer.webp 2024-04-17 09:03:09 Plusieurs botnets exploitant une faille TP-Link d'un an pour pirater des routeurs
Multiple botnets exploiting one-year-old TP-Link flaw to hack routers
(lien direct)
Au moins six opérations distinctes de logiciels malveillants en botnet sont des routeurs TP-Link Archer AX21 (AX1800) vulnérables à un problème de sécurité d'injection de commande signalé et abordé l'année dernière.[...]
At least six distinct botnet malware operations are hunting for TP-Link Archer AX21 (AX1800) routers vulnerable to a command injection security issue reported and addressed last year. [...]
Malware Hack ★★
Incogni.webp 2024-04-17 08:45:30 Comment bloquer «pas d'identifiant de l'appelant» sur un iPhone
How to block “No Caller ID” on an iPhone
(lien direct)
[…] Mobile ★★
globalsecuritymag.webp 2024-04-17 08:32:01 XDR Kaspersky maintenant disponible à l\'intégration en entreprise (lien direct) XDR Kaspersky maintenant disponible à l'intégration en entreprise - Produits ★★
globalsecuritymag.webp 2024-04-17 08:30:11 Acumen annonce des plans pour étendre les partenariats avec MSPS et VARS
Acumen announces plans to expand partnerships with MSPs and VARs
(lien direct)
Acumen annonce des plans pour étendre les partenariats avec MSPS et VARS Le fournisseur de services de sécurité alimentée par ingénieur annonce des plans pour étendre les partenariats avec MSPS et VARS pour fournir un service de sécurité plus spécialisé à leurs clients - nouvelles commerciales
Acumen announces plans to expand partnerships with MSPs and VARs Engineer-powered security service provider announces plans to expand partnerships with MSPs and VARs to deliver a more specialised security service to their clients - Business News
★★
InfoSecurityMag.webp 2024-04-17 08:30:00 Les menaces d'initié augmentent 14% par an en tant que piqûres de crise du coût de la vie
Insider Threats Surge 14% Annually as Cost-of-Living Crisis Bites
(lien direct)
CIFAS révèle une augmentation de 14% des employés malhonnêtes, principalement motivés par la nécessité financière l'année dernière
Cifas reveals 14% rise in dishonest employees, driven mainly by financial necessity last year
Studies ★★★
globalsecuritymag.webp 2024-04-17 08:25:07 Commvault Acquiert Appranix (lien direct) Commvault Acquiert Appranix, pour renforcer et AMELIORER la cyber-résilience des entreprises Cette acquisition permet à Commvault de résoudre un problème critique de cyber-résilience auquel sont confrontées les entreprises aujourd'hui - reconstruire rapidement les applications en nuage après une panne ou une attaque. - Business ★★
Last update at: 2024-04-27 16:08:17
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter