What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-06 11:11:16 Proton Pass lance Pass Monitor (lien direct) Proton Pass lance Pass Monitor, une nouvelle suite de sécurité comprenant la surveillance du Dark Web, Password Health et bien plus encore • Fonctionnalité essentielle de Pass Monitor, la surveillance du Dark Web dans Proton Pass alertera désormais les utilisateurs si leurs identifiants de messagerie ont été exposés sur le dark web, où les e-mails et les identifiants volés sont achetés et vendus. • Les alertes incluront des détails sur les adresses e-mail et les alias qui auraient été compromis à partir d'un site tiers, la source et la date de la brèche, ainsi que des recommandations sur la manière dont les utilisateurs peuvent se protéger. • Pass Monitor inclut également Password Health. Disponible pour tous les utilisateurs, cette fonctionnalité permet d'identifier les mots de passe faibles ou réutilisés ainsi que ceux pour lesquels la double authentification n'a pas été activée. • Proton Pass devient le premier gestionnaire de mots de passe associant le chiffrement de bout en bout, la surveillance du Dark Web, l'identification de la santé des mots de passe et la sécurité avancée des comptes. • Cette nouvelle fonctionnalité offre aux utilisateurs encore plus de contrôle sur la sécurité de leur compte et met à disposition les outils dont ils ont besoin pour se protéger. - Produits Tool
globalsecuritymag.webp 2024-05-01 17:11:23 Nord Security présente Nordstellar
Nord Security introduces NordStellar
(lien direct)
Les créateurs de NordVPN lance Nordstellar, une nouvelle plateforme de gestion de l'exposition aux menaces pour les entreprises ● Nordstellar permet aux entreprises de réduire les temps de détection des fuites de données et de minimiser les risques pour une organisation ● Pendant plusieurs années, la plate-forme a été utilisée et testée comme un outil interne, désormais mis à la disposition du public ● C'est la troisième solution B2B par Nord Security, y compris un gestionnaire de mots de passe pour les entreprises - Nordpass, et une solution de sécurité d'accès au réseau - Nordlayer ● Cette année, la société a également lancé Saily - un service ESIM - revues de produits
The creators of NordVPN launches NordStellar, a new threat exposure management platform for businesses ● NordStellar allows companies to cut down on data leak detection times and minimize risk to an organization ● For several years, the platform was used and tested as an internal tool, now made available to the public ● It\'s the third B2B solution by Nord Security, including a password manager for businesses - NordPass, and a network access security solution - NordLayer ● This year, the company also launched Saily - an eSIM service - Product Reviews
Tool Threat ★★
globalsecuritymag.webp 2024-04-30 08:16:53 Conjuguer innovation, cybersécurité, IA et lancement de produit (lien direct) La cybersécurité est incontestablement un sujet stratégique pour l'ensemble des entreprises et des structures publiques. Dans ce contexte, les concepteurs de technologies de cybersécurité se doivent d'innover en continu pour proposer des outils efficaces et évolutifs qui permettent à leurs clients d'évoluer dans une sphère de confiance. Custocy, éditeur toulousain spécialisé en IA appliquée à la cybersécurité, livre un retour d'expérience sur les actions qu'une start-up du secteur est amenée à mettre en (...) - Points de Vue Tool ★★
globalsecuritymag.webp 2024-04-24 12:35:50 La sécurité des amplificateurs émerge de la furtivité furtive à la division entre les effectifs et la sécurité avec une copilote IA et l'automatisation humaine dans la boucle
Amplifier Security emerges from stealth to bridge divide between the workforce and security with AI copilot and human-in-the-loop automation
(lien direct)
avec un tour de financement de 3,3 millions de dollars, l'amplificateur relève le défi de sécurité du dernier kilomètre avec une approche d'auto-guérison qui transforme la façon dont les employés interagissent avec les outils de sécurité d'entreprise, améliorant la sécurité sans entraver la productivité Les équipes de sécurité comptent sur des comptesUne pile en constante augmentation d'outils de sécurité pour assurer la sécurité de leur organisation.Pourtant, les écarts de couverture et les alertes à travers ces outils n'obtiennent pas une attention appropriée et opportune en raison de la difficulté à engager les employés de l'entreprise occupées avec leur travail quotidien pour (...) - revues de produits
With $3.3m funding round, Amplifier tackles the last mile security challenge with a self-healing approach that transforms how employees interact with corporate security tools, enhancing security without hindering productivity Security teams rely on an ever-growing stack of security tools to keep their organization safe. Yet, coverage gaps and alerts across these tools do not get proper and timely attention because of the difficulty engaging company employees busy with their daily work to (...) - Product Reviews
Tool ★★
globalsecuritymag.webp 2024-04-24 12:29:33 Fraudes DeepFake en augmentation: un tiers des entreprises déjà affectées par une fraude assistée par l'IA, plus de 80% le voient comme une menace
Deepfake Frauds on the Rise: One-Third of Businesses Already Affected by Some AI-Assisted Fraud, more than 80% See it as a Threat
(lien direct)
La Renaissance de l'IA, qui a transformé l'intelligence artificielle en l'un des sujets les plus chauds des secteurs des consommateurs et des affaires, est livré avec son côté sombre, car de plus en plus de fraudeurs utilisent des outils d'IA pour les cyberattaques et les violations de données.Les fraudes assistées par l'IA et DeepFake ont explosé au cours des deux dernières années, confrontées aux entreprises et aux consommateurs avec un nouveau type d'arnaque qui est beaucoup plus difficile à prévenir et à reconnaître. Selon les données présentées par Altindex.com, un tiers des entreprises ont déjà été (...) - rapports spéciaux
The AI renaissance, which turned artificial intelligence into one of the hottest topics in both the consumer and business sectors, comes with its dark side, as more and more scammers use AI tools for cyber attacks and data breaches. AI-assisted and deepfake frauds have exploded over the past two years, facing companies and consumers with a new type of scam that is much harder to prevent and recognize. According to data presented by AltIndex.com, one-third of businesses have already been (...) - Special Reports
Tool Threat ★★★
globalsecuritymag.webp 2024-04-24 08:43:16 Cybersécurité : des boîtes à outils aux services managés (lien direct) Le contexte géopolitique et les grands événements sportifs comme les JO ne font qu'accentuer le risque de cyberattaques visant aussi bien les entreprises que les services publics. À titre d'exemple, en moyenne 10 incidents cyber ont visé chaque mois[1] les collectivités territoriales de début 2022 à mi 2023 en France : compromissions de comptes de messagerie, intrusions, rançongiciels... Ces offensives déstabilisent les organisations, mettent les services en panne et les équipes sur les dents. Leur (...) - Points de Vue Tool ★★★
globalsecuritymag.webp 2024-04-24 08:05:50 Nuageux avec une chance de ransomware: des outils cloud tiers vous mettent en danger, dit omniindex
Cloudy with a chance of ransomware: Third-party cloud tools are putting you at risk, says OmniIndex
(lien direct)
Il est temps de passer de notre dépendance à l'égard des outils tiers construits sur une infrastructure facilement exploitée Actuellement, une proportion écrasante d'entreprises placent leurs données sensibles entre les mains dans les mainsd'outils cloud tiers qui sont en proie à une multitude de vulnérabilités.Ceci est selon le PDG d'OmniIndex et l'expert en sécurité des données Simon Bain, qui soutient que les entreprises doivent adopter des technologies modernes ou des attaques à risque, car les attaquants de ransomware exploitent continuellement le cloud tiers (...) - opinion
It\'s time to move on from our reliance on third-party tools built on easily exploited infrastructure At present, an overwhelming proportion of businesses are placing their sensitive data in the hands of third-party cloud tools that are plagued by a multitude of vulnerabilities. This is according to OmniIndex CEO and data security expert Simon Bain, who argues that businesses must embrace modern technologies or risk attacks, as ransomware attackers continually exploit third-party cloud (...) - Opinion
Ransomware Tool Vulnerability Threat Cloud ★★★
globalsecuritymag.webp 2024-04-22 12:55:24 Trend Micro Incorporated a annoncé la disponibilité de la gestion des cyber-risques dirigée par l'IA
Trend Micro Incorporated announced the availability of AI-driven cyber risk management
(lien direct)
Trend Micro dévoile de nouvelles capacités de gestion des cyber-risques pour anticiper et éliminer les violations La consolidation des outils de 10 à 1 motive l'adoption des enregistrements par des milliers de clients d'entreprise - revues de produits
Trend Micro Unveils New Cyber Risk Management Capabilities to Anticipate and Eliminate Breaches 10-to-1 tool consolidation drives record adoption by thousands of enterprise customers - Product Reviews
Tool Prediction ★★
globalsecuritymag.webp 2024-04-15 08:13:08 MongoDB étend sa collaboration avec Google Cloud (lien direct) MongoDB étend sa collaboration avec Google Cloud pour aider ses clients à déployer et à mettre à l'échelle de nouvelles catégories d'applications La disponibilité de MongoDB Atlas Search Nodes sur Google Cloud permet aux entreprises d'isoler et de mettre à l'échelle les charges de travail d'IA générative de manière plus simple et plus rentable. L'extension Vertex AI de Google Cloud pour MongoDB Atlas et la nouvelle intégration entre Spark et BigQuery permettent aux clients de créer des applications d'IA générative de manière encore plus transparente en utilisant leurs propres données. MongoDB rejoint le réseau Industry Value Network (IVN) de Google Cloud et présente une nouvelle intégration de MongoDB Atlas à la solution Manufacturing Data Engine de Google Cloud pour aider les entreprises à créer des solutions adaptées à leur secteur. Le déploiement des outils de gestion de base de données MongoDB Enterprise Advanced (EA) dans le portefeuille de solutions Google Distributed Cloud (GDC) aide les entreprises à exécuter des applications conformes aux exigences de sécurité et de confidentialité des données les plus strictes. - Produits Tool Cloud ★★★
globalsecuritymag.webp 2024-04-04 13:58:28 Gigamon et Cribl ont terminé une intégration entre le Gigamon Gigavue Cloud Suite ™ et Cribl Stream
Gigamon and Cribl have completed an integration between the Gigamon GigaVUE Cloud Suite™ and Cribl Stream
(lien direct)
Gigamon et Cribl annoncent l'intégration technologique qui fournit une intelligence complète à une gamme complète d'outils de sécurité et de surveillance Formats de combinaison puissants et fournit une intelligence de télémétrie pour correspondre à la façon dont les outils ingèrent des données, réduisant la complexité de la cartographie manuelle des flux de données entre le réseau et les outils individuels - nouvelles commerciales
Gigamon and Cribl Announce Technology Integration that Delivers Comprehensive Intelligence to a Full Range of Security and Monitoring Tools Powerful combination formats and delivers telemetry intelligence to match how tools ingest data, reducing the complexity of manually mapping data flows between the network and individual tools - Business News
Tool Cloud ★★
globalsecuritymag.webp 2024-03-29 15:11:02 & Eacute; Ric Leblond, Stamus Networks: Le NDR est un outil indispensable
Éric Leblond, Stamus Networks: The NDR is an indispensable tool
(lien direct)
& eacute; Ric Leblond, Stamus Networks: Le NDR est un outil indispensable Chez Incyber Forum, Stamus Networks introduira la plate-forme de sécurité Stamus (SSP), une solution NDR qui utilise une inspection profonde des paquets pour découvrir de sérieuses menaces et des activités non autorisées qui se cachent dans nos clients d'entreprise \\ 'Networks. - Entretiens / /
Éric Leblond, Stamus Networks: The NDR is an indispensable tool At InCyber Forum, Stamus Networks will introduce Stamus Security Platform (SSP), an NDR solution that uses deep packet inspection to uncover serious threats and unauthorized activities lurking in our enterprise customers\' networks. - Interviews /
Tool ★★
globalsecuritymag.webp 2024-03-25 08:19:08 TD SYNNEX lance CITADEL (lien direct) TD SYNNEX lance CITADEL, une offre de cybersécurité managée 24h/24 à destination des TPE/PME • CITADEL by TD SYNNEX offre un service de sécurité proactif et préventif qui bloque les cyberattaques en temps réel. • C'est un service entièrement intégré et facilement déployable sur les outils Microsoft Business Premium. - Produits Tool ★★
globalsecuritymag.webp 2024-03-14 13:17:28 Normcyber annonce un nouveau service d'évaluation de la réaction des incidents
NormCyber announces new Incident Response Readiness Assessment Service
(lien direct)
Normcyber annonce un nouveau service d'évaluation de la préparation à la réponse aux incidents Équipe les entreprises des outils pour renforcer et fortifier les réponses aux cyber-menaces - revues de produits
NormCyber announces new Incident Response Readiness Assessment Service Equips enterprises with the tools to bolster and fortify responses to cyber threats - Product Reviews
Tool ★★★
globalsecuritymag.webp 2024-03-13 09:28:51 Étude Mimecast : les cybercriminels misent sur le talon d\'Achille des entreprises, le risque humain (lien direct) L'étude annuelle étudie l'état de la sécurité des emails et des outils de collaboration. L'édition 2024 conclut que 74 % de l'ensemble des violations cyber sont dues à des facteurs humains. - Investigations Tool ★★
globalsecuritymag.webp 2024-03-13 08:35:54 Sysdig, nommé 1er pour son CSPM dans le Gartner "Voice of the Customer" (lien direct) Sysdig, nommé 1er pour son CSPM dans le Gartner "Voice of the Customer" Sysdig se voit attribuer la note la plus élevée dans le rapport Gartner Peer Insights "Voice of the Customer" pour les outils de Cloud Security Posture Management (CSPM). - Magic Quadrant Tool Cloud ★★★
globalsecuritymag.webp 2024-03-11 13:44:31 Mindgard présente un nouvel outil pour protéger les entreprises à partir de violations de données Genai
Mindgard introduces a new tool to shield businesses from GenAI data breaches
(lien direct)
Mindgard présente un nouvel outil pour protéger les entreprises de Genai Data Breachs Le module de prévention des pertes de données de Mindgard AI combine une plus grande sécurité et une conformité rationalisée, réduisant le risque de dommages de réputation pour les entreprises intégrant les LLM dans les offres - revues de produits
Mindgard introduces a new tool to shield businesses from GenAI data breaches New Mindgard AI data loss prevention module combines greater security and streamlined compliance, reducing risk of reputational damage for businesses integrating LLMs into offerings - Product Reviews
Tool ★★
globalsecuritymag.webp 2024-03-08 15:02:05 Hasta la Vista, bébé.L'outil Terminator et ses variantes ont loin d'être utilisé
Hasta La Vista, Baby. Das Terminator-Tool und seine Varianten haben noch lange nicht ausgedient
(lien direct)
Rapport des spécialistes de la sécurité Sophos Andreas Klopsch et Matt Wixey décrit comment les cybercriminels utilisent l'outil de terminateur bien connu pour interférer avec & Auml; byovd (apportez le vôtreLe conducteur vulnérable), en tant que tueur d'Edr, est toujours très populaire auprès des joueurs de la menace.L'une des raisons est qu'il s'agit d'une perspective d'une attaque au niveau du noyau, qui comprend les cybercriminels un large éventail d'action en action & ouml;De cacher les logiciels malveillants & uuml; à propos de l'extrait des données de connexion pour tenter de désactiver l'EDR-L & OUML;Les spécialistes de la sécurité de Sophos Andreas Klopsch et Matt Wixey ont examiné de près cela avec les outils Terminator, en plus des six derniers mois et dans le rapport exécutif "il sera de retour: les attaquants abusent toujours de l'outil et des variantes de terminateur" résumé. - rapports spéciaux / / affiche
Report der Sophos Security-Spezialisten Andreas Klopsch und Matt Wixey beschreibt, wie Cyberkriminelle mithilfe des altbekannten Terminator-Tools anfällige Treiber einschleusen. BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, dass hiermit ein Angriff auf Kernel-Ebene in Aussicht steht, was den Cyberkriminellen ein breites Spektrum an Handlungsmöglichkeiten einräumt – vom Verstecken von Malware über das Ausspähen von Anmeldedaten bis hin zum Versuch, die EDR-Lösungen zu deaktivieren. Die Sophos Security-Spezialisten Andreas Klopsch und Matt Wixey haben das Geschehen mit den Terminator-Tools während der letzten sechs Monate genau unter die Lupe genommen und im ausführlichen Report „It\'ll be back: Attackers still abusing Terminator tool and variants„ zusammengefasst. - Sonderberichte /
Malware Tool ★★
globalsecuritymag.webp 2024-03-01 13:32:01 Le catalogue et les activités d\'un prestataire cyber privé du renseignement chinois révélés par la fuite de données I-Soon (lien direct) Le catalogue et les activités d'un prestataire cyber privé du renseignement chinois révélés par la fuite de données I-Soon. Les chercheurs en sécurité d'HarfangLab ont étudié en profondeur les documents pour comprendre l'organisation, les tactiques et outils de l'acteur, ainsi que ses cibles et clients. - Interviews Tool ★★
globalsecuritymag.webp 2024-02-21 15:58:44 Rapport 2024 Incident Response - Unit 42/Palo Alto Networks (lien direct) Rapport 2024 Incident Response - Unit 42/Palo Alto Networks Dans le paysage des menaces de cybersécurité en constante évolution, il est plus que jamais crucial de garder une longueur d'avance sur les acteurs malveillants. Pour cela, il faut comprendre leurs comportements, connaître leurs techniques et outils. - Investigations Tool Threat Studies ★★★
globalsecuritymag.webp 2024-02-20 08:12:28 Manage Engine dévoile des analyses de triade à exploits alimentés par ML
ManageEngine Unveils ML-powered Exploit Triad Analytics
(lien direct)
GestionneraGine dévoile ML Exploited Exploit Triad Analytics dans sa solution SIEM pour raccourcir le cycle de vie de violation Les entreprises peuvent affiner leur détection et leur atténuation de violation avec des analyses contextuelles, granulaires et intelligentes ● Associez les acteurs malveillants en tirant parti des données contextuelles de AD et UEBA pour déconstruire la triade d'exploit: utilisateurs, entités et processus ● Neutraliser les menaces avec un ensemble de corrélation contenant des règles pour détecter les outils d'attaquants répandus et vivre des menaces terrestres (LOTL) - revues de produits
ManageEngine Unveils ML-powered Exploit Triad Analytics in Its SIEM Solution to Shorten the Breach Life Cycle Enterprises Can Refine Their Breach Detection and Mitigation With Contextual, Granular, Smart Analytics ● Outsmart malicious actors by leveraging contextual data from AD and UEBA to deconstruct the exploit triad: users, entities and processes ● Neutralize threats with a correlation package containing rules for detecting prevalent attacker tools and living off the land (LOTL) threats - Product Reviews
Tool Threat ★★
globalsecuritymag.webp 2024-02-16 13:16:07 Google annonce l\'IA Cyber ​​Defense Initiative pour renforcer la cybersécurité (lien direct) Google annonce l'IA Cyber ​​Defense Initiative pour renforcer la cybersécurité ● L'IA Cyber ​​Defense Initiative vise à aider les défenseurs du numérique à prendre le dessus sur les attaquants, renforçant ainsi la sécurité mondiale. ● L'initiative comprend des investissements, un soutien aux startups, aux petites entreprises, aux établissements universitaires et aux chercheurs ; et permettre de nouveaux outils de sécurité d'IA open source. - Business Tool ★★
globalsecuritymag.webp 2024-02-16 09:45:39 Les signes Goldilock «Made in America» traitent des outils patriotes pour la fabrication américaine d'OT Cyber Kill-Switch
Goldilock signs “Made in America” deal with Patriot Tools for US manufacture of OT cyber kill-switch
(lien direct)
Les panneaux Goldilock «Made in America» traitent des outils patriotes pour la fabrication américaine d'OT Cyber Kill-Switch Cyber-kill-switch britannique, développé et utilisé par le ministère britannique de la Défense et déployé par le cybercommand ukrainien, sera désormais fabriqué en Amérique, en utilisant des composants américains - nouvelles commerciales
Goldilock signs “Made in America” deal with Patriot Tools for US manufacture of OT cyber kill-switch British multi-patented cyber kill-switch, developed and used by UK Ministry of Defence and deployed by Ukrainian CyberCommand will now be Made in America, using US components - Business News
Tool Industrial ★★
globalsecuritymag.webp 2024-02-07 10:23:12 Mindgard a lancé le laboratoire de sécurité de MindGuard \\
Mindgard launched Mindguard\\'s AI Security Lab
(lien direct)
L'outil gratuit de Mindgard \\ soulève le couvercle sur des cyber-risques AI inconnus et non détectés • Les laboratoires de sécurité AI de Mindgard \\ automatisent les tests de sécurité de l'IA et les évaluations des menaces actuellement non détectées par les organisations en raison du manque de compétences, de temps et d'argent • Au coût zéro, AI Security Labs permet les évaluations de cybersécurité d'une gamme d'attaques contre l'IA, les LLM et Genai. • Démontre les risques potentiels de sécurité de l'IA que l'IA présente à une organisation • Aide les ingénieurs à en savoir plus sur la sécurité de l'IA - rapports spéciaux
Mindgard\'s free tool lifts the lid on unknown and undetected AI cyber risks • Mindgard\'s AI Security Labs automates AI security testing and threat assessments currently being undetected by organisations due to lack of skills, time and money • At zero cost, AI Security Labs enables cyber security assessments of a range of attacks against AI, LLMs, and GenAI. • Demonstrates the potential AI security risks that AI presents to an organisation • Assists engineers to learn more about AI security - Special Reports
Tool Threat ★★
globalsecuritymag.webp 2024-02-05 15:08:59 Metomic lance l'intégration de Chatgpt
Metomic Launches ChatGPT Integration
(lien direct)
Metomic lance l'intégration de Chatgpt pour aider les entreprises à profiter pleinement de l'outil d'IA génératif sans mettre des données sensibles à risque Metomic pour Chatgpt permet aux leaders de la sécurité de stimuler la productivité tout en surveillant les données en cours de téléchargement sur la plate-forme Chatgpt d'Openai \\ en temps réel - revues de produits
Metomic Launches ChatGPT Integration To Help Businesses Take Full Advantage Of The Generative AI Tool Without Putting Sensitive Data At Risk Metomic for ChatGPT enables security leaders to boost productivity while monitoring data being uploaded to OpenAI\'s ChatGPT platform in real-time - Product Reviews
Tool ChatGPT ★★
globalsecuritymag.webp 2024-02-05 10:23:40 Mimecast annonce des améliorations aux protections de code QR
Mimecast Announces Enhancements to QR Code Protections
(lien direct)
mimecast annonce des améliorations aux protections de code QR La sécurité des e-mails mimecast innove pour garder \\ 'qui quasi \' Attaques dans les boîtes de réception - revues de produits
Mimecast Announces Enhancements to QR Code Protections Mimecast email security innovates to keep \'quishing\' attacks out of inboxes - Product Reviews
Tool ★★
globalsecuritymag.webp 2024-01-29 10:02:08 Cybersecurity education from childhood is a vital tool: 72% of children worldwide have experienced at least one type of cyber threat (lien direct) L'éducation à la cybersécurité de l'enfance est un outil vital: 72% des enfants du monde entier ont connu au moins un type de cyber-menace Par Check Point Team - revues de produits
Cybersecurity education from childhood is a vital tool: 72% of children worldwide have experienced at least one type of cyber threat By Check Point Team - Product Reviews
Tool Threat ★★★
globalsecuritymag.webp 2024-01-12 13:16:14 Sentinellabs: Exploration de FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement
SentinelLabs: Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services
(lien direct)
Explorer FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement La scène des outils de piratage cloud est très liée, avec de nombreux outils qui se fondent sur le code de l'autre.Cela est particulièrement vrai pour les familles de logiciels malveillants comme Alienfox, Greenbot, Legion et Predator, qui partagent le code à partir d'un module de crampons des informations d'identification appelée AndroxGH0st. - mise à jour malveillant
Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services The cloud hack tool scene is highly intertwined, with many tools relying on one another\'s code. This is particularly true for malware families like AlienFox, Greenbot, Legion, and Predator, which share code from a credential-scraping module called Androxgh0st. - Malware Update
Malware Hack Tool Cloud ★★★
globalsecuritymag.webp 2024-01-08 08:22:56 McAfee dévoile le " Projet Mockingbird " (lien direct) McAfee dévoile une technologie avancée de détection des Deepfakes audio pour renforcer la protection contre les escroqueries et la désinformation générées par l'IA Connue sous le nom de " Projet Mockingbird ", McAfee présente une solution de détection avancée par intelligence artificielle, offrant aux consommateurs la capacité de discerner le vrai du faux dans un contexte où la prolifération de contenus malveillants générés par l'IA est en constante augmentation • L'innovation de McAfee, boostée par l'IA, est précise à plus de 90 % dans la détection d'un son modifié à des fins malveillantes dans les vidéos • Le " Projet Mockingbird " offrira aux internautes un outil puissant leur permettant de mieux naviguer dans un monde numérique en constante évolution • La combinaison de modèles de détection contextuels, comportementaux et catégoriels alimentés par l'IA établit les bases de la préservation de l'intégrité en ligne, notamment face à l'émergence croissante de pratiques telles que la cyberintimidation, la manipulation de la réputation et les escroqueries à l'investissement basées sur les deepfakes - Produits Tool ★★★
globalsecuritymag.webp 2024-01-05 11:59:23 Gestion des secrets : maturité ne rime pas seulement avec outil (lien direct) Gestion des secrets : maturité ne rime pas seulement avec outils. Par Dwayne McDaniel, Security Advocate chez GitGuardian - Points de Vue Tool ★★
globalsecuritymag.webp 2024-01-04 17:00:49 InfoSec Global Federal ajouté à la liste de produits approuvés du Département de la sécurité intérieure et de la liste des produits approuvés
InfoSec Global Federal Added to Department of Homeland Security Continuous Diagnostics and Mitigation Approved Product List
(lien direct)
Federal mondial Infosec ajouté au diagnostic continu du ministère de la Sécurité intérieure et à la liste des produits approuvés - nouvelles commerciales
InfoSec Global Federal Added to Department of Homeland Security Continuous Diagnostics and Mitigation Approved Product List - Business News
Tool Vulnerability ★★★
globalsecuritymag.webp 2023-12-13 23:13:19 (Déjà vu) Silent, Yet Powerful Pandora hVNC, The Popular Cybercrime Tool That Flies Under the Radar (lien direct) Pandora HVNC est un cheval de Troie (rat) à l'accès à distance qui est annoncé sur les forums de cybercriminalité depuis 2021. Étonnamment, il a reçu peu d'attention de la communauté de la cybersécurité.Malgré cela, il reste un outil largement utilisé et est favorisé par de nombreux acteurs de menace.Pandora HVNC permet aux attaquants de prendre un contrôle secrète sur l'ordinateur d'une victime.Cet article analysera les caractéristiques de Pandora Hvnc. - mise à jour malveillant
Pandora hVNC is a remote access trojan (RAT) that has been advertised on cybercrime forums since 2021. Surprisingly, it has received little attention from the cybersecurity community. Despite this, it remains a widely used tool and is favoured by many threat actors. Pandora hVNC enables attackers to gain covert control over a victim\'s computer. This article will analyse the features of Pandora hVNC. - Malware Update
Tool Threat
globalsecuritymag.webp 2023-11-30 09:50:48 Etude Afnic Réussir avec le web : La présence en ligne des TPE et PME françaises progresse, leurs pratiques de cybersécurité aussi (lien direct) L'étude met en lumière d'importants progrès dans l'approche des micro-entreprises, TPE et PME françaises en matière de cybersécurité de leur présence en ligne. Cependant, elle révèle également un léger recul dans leur appropriation des outils visant à optimiser leur réputation et leur visibilité sur internet. L'Afnic, association en charge de plusieurs extensions parmi lesquelles le .fr, livre aujourd'hui les résultats de la 6ème édition de son étude Réussir avec le web, réalisée via son programme (...) - Points de Vue Tool ★★★
globalsecuritymag.webp 2023-11-29 20:16:43 La mise à jour de Mitre ATT & CK comprend la découverte Wi-Fi, l'évasion de la défense et les tactiques de mascarading
MITRE ATT&CK Update Includes Wi-Fi Discovery, Defense Evasion and Masquerading Tactics
(lien direct)
Ce matin, cardinalops a annoncé leur contribution à mitre att & amp; ck v14, le cadre standard de l'industrie pour comprendre les catégories de jeu et le comportement. - nouvelles commerciales
This morning, CardinalOps announced their contribution to MITRE ATT&CK v14, the industry-standard framework for understanding cyber adversary playbooks and behavior. - Business News
Tool ★★★★
globalsecuritymag.webp 2023-11-29 12:40:09 Jeux P2E, escroqueries aux œuvres de bienfaisance et deepfakes vocaux : ce que 2024 réserve au grand public (lien direct) Dans le cadre du Kaspersky Security Bulletin (KSB), les experts en cybersécurité de la société présentent leurs prévisions détaillées pour l'année 2024, portant aujourd'hui sur les menaces auxquelles les consommateurs pourraient être confrontés au cours de l'année à venir. Les prévisions pour 2024 font état d'un large éventail de défis, où les cybercriminels vont de plus en plus tirer profit des sujets tendances et des outils fournis par les technologies de pointe. Augmentation des escroqueries aux œuvres de (...) - Malwares Tool Threat ★★
globalsecuritymag.webp 2023-11-21 15:32:19 Guardz a présenté son centre de croissance pour les fournisseurs de services gérés
Guardz introduced its Growth Hub for Managed Service Providers
(lien direct)
Guardz lance Growth Hub pour autonomiser les MSP avec le soutien des ventes de cybersécurité, les rapports de retour sur investissement et les outils de prospection La dernière offre de Cybersecurity Company \\ permet aux MSP de mieux protéger et servir les clients des PME existants et favoriser la conversion de nouvelles entreprises - revues de produits
Guardz Launches Growth Hub to Empower MSPs with Cybersecurity Sales Support, ROI Reports, and Prospecting Tools The cybersecurity company\'s latest offering enables MSPs to better protect and serve existing SME customers and foster new business conversion - Product Reviews
Tool ★★
globalsecuritymag.webp 2023-11-14 09:04:35 Rapport HP Wolf Security : les " Meal Kits ", une menace sérieuse pour les entreprises (lien direct) Rapport HP Wolf Security : les " Meal Kits ", une menace sérieuse pour les entreprises Ces kits de logiciels malveillants prêts-à-l'emploi permettent aux cybercriminels d'échapper aux outils de détection, leur permettant de pénétrer plus facilement dans les infrastructures des entreprises et de voler des données sensibles. - Investigations Tool ★★
globalsecuritymag.webp 2023-11-09 08:42:45 PwC : 72 % des entreprises estiment que l\'Intelligence Artificielle Générative sera génératrice de cyberattaques (lien direct) 72 % des entreprises estiment que l'Intelligence Artificielle Générative sera génératrice de cyberattaques En France, 60 % des organisations soulignent la modernisation de leur technologie cyber comme principal investissement, surpassant la moyenne mondiale de 49 % La simplification des outils cyber est une priorité, avec 44 % des PDG français optant pour des solutions de cyber technologie intégrées, face à 19 % qui indiquent un besoin de rationalisation La sécurité cloud émerge comme une inquiétude centrale pour 47 % des dirigeants français, reflétant une prise de conscience globale des risques associés L'intelligence artificielle générative (la GenAI) s'annonce comme une révolution en matière de défense cyber, avec 69 % des entreprises françaises projetant son adoption - Investigations Tool Studies Cloud ★★★
globalsecuritymag.webp 2023-11-07 15:59:21 Eaton lance une plateforme logicielle pour les exploitatants de Data Centers (lien direct) Eaton lance une plateforme logicielle inédite pour accélérer la transformation digitale et favoriser la durabilité des exploitants de datacenters • Cette nouvelle plateforme rassemble des outils de gestion des équipements, de mesure de la qualité énergétique, de surveillance des appareils informatiques et des technologies opérationnelles (OT), ainsi que d'autres fonctionnalités uniques, réunies en une seule application native • Cet ensemble de solutions digitales permet d'améliorer la durabilité, la résilience et les performances des infrastructures critiques dans les datacenters et les services d'informatique distribuée - Produits Tool ★★
globalsecuritymag.webp 2023-11-01 16:45:53 Docontrol lance l'extension de l'intégration Salesforce
DoControl Launches Salesforce Integration Extending
(lien direct)
Docontrol lance l'intégration Salesforce étendant sa plate-forme de sécurité SaaS complète à tous les écosystèmes SaaS de premier plan Les utilisateurs Salesforce bénéficieront désormais d'une solution consolidée de Docontrol, leur fournissant un éventail complet d'outils pour sauvegarder contre une vaste gamme de menaces - revues de produits
DoControl Launches Salesforce Integration Extending Its Comprehensive SaaS Security Platform To All Prominent SaaS Ecosystems Salesforce users will now benefit from DoControl\'s consolidated solution, providing them with a comprehensive array of tools to safeguard against an extensive range of threats - Product Reviews
Tool Cloud ★★
globalsecuritymag.webp 2023-10-25 08:35:31 Hausse des sinistres cyber : les outils de détection et de réponse, de plus en plus importants (lien direct) Hausse des sinistres cyber : les outils de détection et de réponse, de plus en plus importants • Les incidents de ransomware repartent à la hausse, les pirates utilisant les exfiltrations de données et les attaques contre les chaînes d'approvisionnement pour maximiser leur efficacité. • L'analyse des grands sinistres cyber effectuée par Allianz Commercial met en évidence l'augmentation des exfiltrations de données, mais aussi des incidents rendus publics. • Les violations de données peuvent devenir 1 000 fois plus coûteuses si elles ne sont pas détectées et contenues rapidement. • En matière de cybersécurité, les entreprises doivent notamment s'attacher à renforcer leurs capacités de détection et de réponse. - Investigations Ransomware Tool ★★
globalsecuritymag.webp 2023-10-18 13:13:00 Guardz présente un nouvel outil de prospection de cyber-risque alimentée par l'IA pour les MSP
Guardz Introduces New AI-Powered Cyber Risk Prospecting Tool For MSPs
(lien direct)
Guardz introduit un nouvel outil de prospection de cyber-risque alimenté par l'IA pour les MSP L'outil permet aux MSP de traiter leur point de douleur numéro un - attirant de nouveaux clients - en fournissant un aperçu complet de la posture de cybersécurité d'une PME \\, sans frais - revues de produits
Guardz Introduces New AI-Powered Cyber Risk Prospecting Tool For MSPs The tool enables MSPs to address their number one pain point - attracting new clients - by providing a thorough overview of an SME\'s cybersecurity posture, at no cost - Product Reviews
Tool ★★
globalsecuritymag.webp 2023-10-17 13:15:58 Céquence Security a annoncé que la solution CEQUENCE UNIFIED API Protection (UAP) est désormais disponible sur le HPE Greenlake Marketplace
Cequence Security announced the Cequence Unified API Protection (UAP) solution is now available on the HPE GreenLake Marketplace
(lien direct)
Céquence devient le premier fournisseur de sécurité de l'API sur le HPE Greenlake Marketplace Céquence Unified API Protection sur HPE Greenlake améliore considérablement la visibilité et la protection tout en réduisant les coûts et en minimisant la fraude, la perturbation des entreprises, les pertes de données et la non-conformité - revues de produits
Cequence Becomes the First API Security Vendor on the HPE GreenLake Marketplace Cequence Unified API Protection on HPE GreenLake significantly improves visibility and protection while reducing costs and minimising fraud, business disruption, data losses and non-compliance - Product Reviews
Tool ★★
globalsecuritymag.webp 2023-10-12 17:51:58 Semperis élargit l'outil d'analyse du chemin d'attaque du druide forestier pour se prémunir contre les attaques d'identification ENTRA
Semperis Expands Forest Druid Attack Path Analysis Tool to Guard Against Entra ID Attacks
(lien direct)
La nouvelle capacité étend le support multi-directory pour les druides forestiers pour aider les défenseurs de cybersécurité à fermer rapidement les voies d'attaque risquées vers les actifs de niveau 0 dans les environnements d'identité hybride - revues de produits
New capability extends multi-directory support for Forest Druid to help cybersecurity defenders rapidly close risky attack paths to Tier 0 assets across hybrid identity environments - Product Reviews
Tool ★★★
globalsecuritymag.webp 2023-10-11 22:08:45 AppDome annonce de nouveaux outils d'évaluation des attaques dans le premier XDR mobile de l'économie numérique \\
Appdome Announces New Attack Evaluation Tools in Digital Economy\\'s First Mobile XDR
(lien direct)
AppDome annonce de nouveaux outils d'évaluation des attaques dans le premier XDR mobile de l'économie numérique menace-inspect ™, menaces et instantanés font du mobile XDR le bon choix pour les marques du monde - revues de produits
Appdome Announces New Attack Evaluation Tools in Digital Economy\'s First Mobile XDR Threat-Inspect™, Threat-Views and Snapshots Make Mobile XDR the Right Choice for Brands Globally - Product Reviews
Tool ★★
globalsecuritymag.webp 2023-10-06 08:54:04 " Utiliser l\'IA pour combattre les cyberattaques " (lien direct) " Utiliser l'IA pour combattre les cyberattaques " Pour Olivier Dedieu, Directeur technique et co-fondateur de Jalios, l'IA générative permet aux entreprises de limiter les risques de fuite de données à condition d'entretenir une gouvernance forte et d'utiliser des outils souverains. - Points de Vue Tool ★★
globalsecuritymag.webp 2023-09-25 09:01:38 Les incontournables à l\'adoption d\'un système de gestion (lien direct) Les ERP sont des outils de gestion incontournables pour les professionnels. Néanmoins, des difficultés peuvent persister sur les ERP et influer sur la productivité des équipes lors de l'utilisation. Ainsi, d'ici 2025, 70 % des organisations utiliseront des solutions d'adoption numérique comme les plateformes d'adoption digitale, pour surmonter les difficultés d'adoption et d'expérience des utilisateurs sur les applications (1). Voici les grandes étapes qui faciliteront l'adoption d'un ERP. Trouver (...) - Points de Vue Tool ★★
globalsecuritymag.webp 2023-09-25 08:33:10 Trustée Connectivity Alliance publie un nouvel outil pour promouvoir l'interopérabilité des services basés sur ESIM
Trusted Connectivity Alliance Releases New Tool to Promote Interoperability of eSIM-Based Services
(lien direct)
Trusta Connectivity Alliance (TCA) a publié un outil gratuit à utiliser pour promouvoir davantage le déploiement interopérable de services à valeur ajoutée basés sur SIM.Le nouvel outil Tcaloader permet aux opérateurs mobiles et aux développeurs d'applications de télécharger, d'installer et de gérer les applications sur l'UICC / EUICC pour tester l'interopérabilité entre différents déploiements.Cela soutient l'augmentation de la demande de l'industrie pour la prestation de divers services via la technologie ESIM. Comme l'outil a été testé largement (...) - nouvelles commerciales
Trusted Connectivity Alliance (TCA) has released a free to use tool to further promote the interoperable deployment of SIM-based value-added services. The new TCALoader tool enables mobile operators and application developers to download, install and manage applications on the UICC / eUICC to test interoperability across different deployments. This supports increasing industry demand for the delivery of various services through eSIM technology. As the tool has been extensively tested (...) - Business News
Tool ★★
globalsecuritymag.webp 2023-09-22 14:15:05 Pirate «eminэm» Von Check Point Research Entlarvt
Hacker „EMINэM“ von Check Point Research entlarvt
(lien direct)
Le pirate est derrière les cyberattaques avec un logiciel apparemment légitime dans EMEA et APAC.Recherche de point de contrôle (RCR), le département de recherche deVérifier Point & Reg;Software Technologies Ltd. (NASDAQ: CHKP), expose le pirate "Eminэm", qui est responsable des logiciels malveillants, les objectifs de la région EMEA et APAC se réunissentt.Le pirate diffuse le malware et Uuml; sur un logiciel apparemment légitime: Trojan à distance à distance (rat) et Guloader (égalementConnu sous le nom de Clouye et TheProtect) sont annoncés comme des outils légitimes.Cependant, ils sont utilisés dans de grandes formes de cyberattaques et régulièrement aux programmes malveillants les plus répandus. - malware
Der Hacker steckt hinter Cyberangriffen mit scheinbar legitimer Software in EMEA und APAC. Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), entlarvt den Hacker „EMINэM“, der sich für eine Malware verantwortlich zeichnet, die Ziele in der EMEA- und APAC-Region trifft. Der Hacker verbreitet die Malware über scheinbar legitime Software: Remcos Remote Access Trojan (RAT) und GuLoader (auch bekannt als CloudEyE und TheProtect) werden zwar vordergründig als legitime Tools beworben. Sie werden jedoch in großem Umfang für Cyberangriffe genutzt und zählen durchweg zu den am weitesten verbreiteten Schadprogrammen. - Malware
Malware Tool ★★
globalsecuritymag.webp 2023-09-22 10:26:15 ESET découvre que le groupe OilRig a déployé un nouveau malware sur des victimes israéliennes (lien direct) ESET découvre que le groupe OilRig a déployé un nouveau malware sur des victimes israéliennes Vue d'ensemble de la chaîne de compromission spatiale d'OilRig • ESET Research a analysé deux campagnes menées par le groupe OilRig en 2021 (Outer Space) et 2022 (Juicy Mix). Ce groupe APT est aligné avec les intérêts de l'Iran. • Les opérateurs ont ciblé exclusivement des organisations israéliennes et compromettaient des sites Web israéliens légitimes afin de les utiliser comme centre de communications et de contrôle (C & C / C2). • Ils ont utilisé une nouvelle porte dérobée inédite dans chaque campagne : Solar in Outer Space, puis son successeur Mango in Juicy Mix. • Une grande variété d'outils a été déployée à la suite des compromissions. Ces outils ont été utilisés pour collecter des informations sensibles à partir des principaux navigateurs et du Gestionnaire de mots de passe de Windows. - Malwares Malware Tool APT 34 ★★★
globalsecuritymag.webp 2023-09-19 19:16:29 Discern Security Lands Funding Round car il lance la première plateforme de gestion de la politique de sécurité alimentée par World \\
Discern Security lands funding round as it launches world\\'s first AI powered security policy management platform
(lien direct)
discerner la sécurité des terrains de financement car il lance la première plateforme de gestion des politiques de sécurité alimentée par World \\ Discerne la sécurité lance avec un tour de financement de 3 millions de dollars car il améliore les performances des outils de cybersécurité utilisés par les entreprises, tout en créant de la dynamique avec les entreprises du Fortune 500 et des partenariats stratégiques avec les entreprises de cybersécurité. - nouvelles commerciales
Discern Security lands funding round as it launches world\'s first AI powered security policy management platform Discern Security launches with $3m funding round as it enhances the performance of cybersecurity tools used by businesses, while building momentum with Fortune 500 enterprises and strategic partnerships with cybersecurity firms. - Business News
Tool ★★
Last update at: 2024-05-06 15:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter