What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2024-04-25 10:03:58 Ransomware "pistolet indésirable": la nouvelle menace bon marché pour les petites entreprises
"Junk gun" ransomware: the cheap new threat to small businesses
(lien direct)
Que se passe-t-il?Une vague de ransomwares bon marché, brut et amateur a été repérée sur la toile sombre - et bien qu'elle ne fasse pas autant de gros titres que Lockbit, Rhysida et BlackSuit, il présente toujours une menace sérieuse pour les organisations.Qu'est-ce que le ransomware "pistolet indésirable" de \\?C'est un nom inventé par des chercheurs de Sophos pour des ransomwares non sophistiqués qui sont souvent vendus à moindre coût comme achat unique.Le ransomware "pistolet indésirable" fait appel à un criminel qui veut fonctionner de manière indépendante mais manque de compétences techniques.Peux-tu donner quelques exemples?Bien sûr.Le ransomware de Kryptina a été mis à disposition à la vente en décembre ...
What\'s going on? A wave of cheap, crude, amateurish ransomware has been spotted on the dark web - and although it may not make as many headlines as LockBit , Rhysida , and BlackSuit , it still presents a serious threat to organizations. What\'s "junk gun" ransomware? It\'s a name coined by Sophos researchers for unsophisticated ransomware that is often sold cheaply as a one-time purchase. "Junk gun" ransomware is appealing to a criminal who wants to operate independently but lacks technical skills. Can you give some examples? Sure. The Kryptina ransomware was made available for sale in December...
Ransomware Threat Technical ★★
The_State_of_Security.webp 2024-04-24 02:35:13 Les dirigeants informatiques britanniques priorisent la cybersécurité: mais est-ce une bonne chose?
UK IT Leaders Are Prioritizing Cybersecurity: But Is This a Good Thing?
(lien direct)
Les leaders de la technologie prenant la cybersécurité au sérieux sont une épée à double tranchant.Bien qu'il soit sans aucun doute bon que les organisations se réveillent aux véritables menaces que les cyberattaques posent, il est déprimant qu'ils doivent siphonner tant de ressources pour se protéger plutôt que de les utiliser pour la croissance et l'innovation.Une récente enquête auprès des leaders de la technologie britannique, dirigée par les leaders informatiques britanniques et le Horizon CIO Network, a révélé que plus de la moitié des personnes interrogées ont déclaré que la cybersécurité était leur priorité absolue pour 2024. Encore une fois, c'est à la fois une bonne et une mauvaise chose.Le paysage cyber-menace est à peu près aussi dangereux que jamais ...
Tech leaders taking cybersecurity seriously is something of a double-edged sword. While it\'s undoubtedly good that organizations are waking up to the genuine threat cyberattacks pose, it\'s depressing that they must siphon off so many resources to protect themselves rather than using them for growth and innovation. A recent survey of UK technology leaders, run by UK IT Leaders and the Horizon CIO Network, revealed that over half of those surveyed said cybersecurity was their top priority for 2024. Again, this is both a good and bad thing. The cyber threat landscape is about as dangerous as ever...
Threat ★★★
The_State_of_Security.webp 2024-04-24 02:35:11 "Tout pour un et un pour tous": Le Cyber Solidarity Act renforce les défenses numériques
"All for One and One for All": The EU Cyber Solidarity Act Strengthens Digital Defenses
(lien direct)
Le roman intemporel d'Alexandre Dumas \\ "The Three Musketeers" a immortalisé l'idéal de solidarité inflexible, la devise durable "Tous pour un pour tous".Face à des menaces en constante évolution dans le domaine numérique, l'Union européenne fait écho à cet esprit avec sa loi historique de cyber-solidarité.Cette nouvelle législation reconnaît que la défense collective est la pierre angulaire de la cybersécurité & # 8211;Dans un monde où une cyberattaque sur une nation peut avoir des effets contre les frontières, une réponse unifiée n'est plus une option mais une nécessité.Les enjeux sont élevés.Cyberattaques sur les entreprises, gouvernement ...
Alexandre Dumas\'s timeless novel "The Three Musketeers" immortalized the ideal of unyielding solidarity, the enduring motto "All for one and one for all." In the face of ever-evolving threats in the digital realm, the European Union echoes this spirit with its landmark Cyber Solidarity Act . This new legislation recognizes that collective defense is the cornerstone of cybersecurity – in a world where a cyberattack on one nation can have ripple effects across borders, a unified response is no longer an option but a necessity. The stakes are high. Cyberattacks on businesses, government...
Legislation ★★★
The_State_of_Security.webp 2024-04-23 03:03:59 Amélioration de la sécurité des points finaux avec des capacités avancées de détection d'intrusion basée sur l'hôte
Enhancing Endpoint Security with Advanced Host-Based Intrusion Detection Capabilities
(lien direct)
En 2023, les entreprises ont perdu environ 4,45 millions de dollars en moyenne en raison des violations de données.À mesure que les cybermenaces avancent, la sécurisation des paramètres est plus importante que jamais.Un système avancé de détection d'intrusion basée sur l'hôte (HIDS) fournit un remède robuste pour améliorer la sécurité des points finaux.En surveillant et en examinant les réponses du système et l'état de l'appareil, les HID identifient et s'attaquent aux comportements néfastes qui sont souvent négligés par les défenses conventionnelles.L'importance des HID avancés dans la sécurité des points finaux Un HID avancé joue un rôle crucial dans le renforcement de la sécurité des points finaux.Il est capable d'identifier et ...
In 2023, companies lost about $4.45 million on average because of data breaches. As cyber threats advance, securing endpoints is more important than ever. An advanced Host-based Intrusion Detection System (HIDS) provides a sturdy remedy to improve endpoint security . By monitoring and examining system responses and device status, HIDS identifies and tackles nefarious behaviors that are often overlooked by conventional defenses. The Significance of Advanced HIDS in Endpoint Security An advanced HIDS plays a crucial part in strengthening endpoint security. It is capable of identifying and...
★★★
The_State_of_Security.webp 2024-04-23 03:03:45 Les cliniques universitaires de cybersécurité peuvent désormais utiliser le nouveau guide des ressources CISA
University Cybersecurity Clinics Can Now Use the New CISA Resource Guide
(lien direct)
Les contraintes budgétaires et ressources jouent un rôle énorme dans les cyberattaques dans les petites organisations.Au milieu d'une économie mondiale tendue, de nombreuses organisations sous-ressources comme les organisations à but non lucratif, les gouvernements locaux et les hôpitaux ont du mal à garder la tête hors de l'eau - ils n'ont tout simplement pas les fonds pour investir dans la cybersécurité.Pour aggraver les choses, les cybercriminels voient ces organisations comme des proies faciles.Bien qu'ils ne soient pas en mesure de débourser des demandes de rançon exorbitantes comme les grandes entreprises peuvent, en fin de compte, les données sont des données et valent toujours quelque chose sur le Web Dark.Dans de nombreux cas, plus petit ...
Budgetary and resource constraints play a huge role in cyberattacks on smaller organizations. Amidst a strained global economy, many under-resourced organizations like non-profits, local governments, and hospitals struggle to keep their heads above water - they simply don\'t have the funds to invest in cybersecurity. To make matters worse, cybercriminals see these organizations as easy prey. Although they may not be able to shell out for extortionate ransom demands as big business can, at the end of the day, data is data and is always worth something on the dark web. In many cases, smaller...
★★★
The_State_of_Security.webp 2024-04-22 02:35:34 Explorer les risques de cybersécurité en télémédecine: un nouveau paradigme de santé
Exploring Cybersecurity Risks in Telemedicine: A New Healthcare Paradigm
(lien direct)
L'expérience de voir un médecin s'est transformé de façon spectaculaire, grâce en partie à l'émergence de la télémédecine.Cette évolution numérique promet la commodité et l'accessibilité, mais entraîne une multitude de risques de cybersécurité qui étaient inimaginables jusqu'à il y a quelques années.Les défis uniques de la cybersécurité auxquels sont confrontés la télémédecine aujourd'hui soulignent l'importance d'adopter des mesures de sécurité strictes pour protéger le caractère sacré de ce service vital.Les menaces avancées de cybersécurité pour la télémédecine, les enjeux, sont élevées, car le secteur des soins de santé est aux prises avec le double défi de l'expansion du numérique ...
The experience of seeing a doctor has transformed dramatically, thanks in part to the emergence of telemedicine. This digital evolution promises convenience and accessibility but brings with it a host of cybersecurity risks that were unimaginable up until a few years ago. The unique cybersecurity challenges facing telemedicine today underscore the importance of adopting stringent security measures to protect the sanctity of this vital service. Advanced Cybersecurity Threats to Telemedicine The stakes are high as the healthcare sector grapples with the dual challenge of expanding digital...
Medical ★★★
The_State_of_Security.webp 2024-04-22 02:35:32 La NSA lance les 10 meilleurs stratégies d'atténuation de la sécurité du cloud
NSA Debuts Top 10 Cloud Security Mitigation Strategies
(lien direct)
Alors que les entreprises passent aux configurations hybrides et multi-clouds, les vulnérabilités résultant de erreurs de configuration et de lacunes de sécurité augmentent, attirant l'attention des mauvais acteurs.En réponse, l'Agence américaine de sécurité nationale (NSA) a publié un ensemble de dix stratégies d'atténuation recommandées, publiées plus tôt cette année (avec le soutien de l'Agence américaine de sécurité de la cybersécurité et des infrastructures sur six des stratégies).Les recommandations couvrent la sécurité du cloud, la gestion de l'identité, la protection des données et la segmentation du réseau.Laissez \\ examiner de plus près: 1. Conservez le modèle de responsabilité partagée dans le cloud ...
As businesses transition to hybrid and multi-cloud setups, vulnerabilities arising from misconfigurations and security gaps are escalating, attracting attention from bad actors. In response, the US National Security Agency (NSA) issued a set of ten recommended mitigation strategies, published earlier this year (with support from the US Cybersecurity and Infrastructure Security Agency on six of the strategies). The recommendations cover cloud security, identity management, data protection, and network segmentation. Let \' s take a closer look: 1. Uphold the Cloud Shared Responsibility Model...
Vulnerability Cloud ★★★
The_State_of_Security.webp 2024-04-18 08:59:54 37 arrêté comme la police Smash Labhost International Fraud Network
37 Arrested as Police Smash LabHost International Fraud Network
(lien direct)
La police a réussi à infiltrer et à perturber la plate-forme de fraude "Labhost", utilisée par plus de 2 000 criminels pour frauder les victimes du monde entier.Une grande opération internationale, dirigée par la police métropolitaine du Royaume-Uni, a pris le contrôle de Labhost, qui a aidé les cybercriminels à créer des sites Web de phishing depuis 2021 pour voler des informations sensibles comme les mots de passe, les adresses e-mail et les détails bancaires.Labhost a aidé les criminels à créer plus de 40 000 sites Web frauduleux et à voler des données auprès de plus de 70 000 victimes au Royaume-Uni seulement.Les escrocs ont utilisé le service pour voler de grandes quantités d'informations, y compris ...
Police have successfully infiltrated and disrupted the fraud platform "LabHost", used by more than 2,000 criminals to defraud victims worldwide. A major international operation, led by the UK\'s Metropolitan Police, has seized control of LabHost, which has been helping cybercriminals create phishing websites since 2021 to steal sensitive information like passwords, email addresses, and bank details. LabHost has helped criminals create over 40,000 fraudulent websites and steal data from over 70,000 victims in the UK alone. Scammers used the service to steal vast amounts of information, including...
Legislation ★★
The_State_of_Security.webp 2024-04-17 02:55:50 Navigation de l'IA et de la cybersécurité: aperçus du Forum économique mondial (WEF)
Navigating AI and Cybersecurity: Insights from the World Economic Forum (WEF)
(lien direct)
La cybersécurité a toujours été un domaine complexe.Sa nature contradictoire signifie que les marges entre l'échec et le succès sont beaucoup plus fines que dans d'autres secteurs.Au fur et à mesure que la technologie évolue, ces marges deviennent encore plus fines, avec les attaquants et les défenseurs qui se précipitent pour les exploiter et gagner un avantage concurrentiel.Cela est particulièrement vrai pour l'IA.En février, le Forum économique mondial (WEF) a publié un article intitulé "AI et cybersécurité: comment naviguer dans les risques et les opportunités", mettant en évidence les impacts existants et potentiels de l'AI \\ sur la cybersécurité.L'essentiel?L'IA profite à la fois les bons et les méchants, donc c'est ...
Cybersecurity has always been a complex field. Its adversarial nature means the margins between failure and success are much finer than in other sectors. As technology evolves, those margins get even finer, with attackers and defenders scrambling to exploit them and gain a competitive edge. This is especially true for AI. In February, the World Economic Forum (WEF) published an article entitled " AI and cybersecurity: How to navigate the risks and opportunities ," highlighting AI\'s existing and potential impacts on cybersecurity. The bottom line? AI benefits both the good and bad guys, so it\'s...
Threat ★★
The_State_of_Security.webp 2024-04-16 02:59:03 SCM et NERC: ce que vous devez savoir
SCM and NERC: What You Need to Know
(lien direct)
Les configurations de sécurité sont un facteur souvent ignoré mais essentiel dans la posture de sécurité de toute organisation: tout outil, programme ou solution peut être vulnérable aux cyberattaques ou à d'autres incidents de sécurité si les paramètres ne sont pas configurés correctement.Rester au-dessus de toutes ces configurations de sécurité peut être une responsabilité intimidante pour la sécurité ou les équipes informatiques sur lesquelles se concentrer, c'est là que la gestion de la configuration de la sécurité (SCM) entre en jeu. Bien que SCM puisse être un outil précieux pour les organisations de tous les secteurs, il estParticulièrement utile pour les organisations critiques nécessaires pour se conformer à certains ...
Security configurations are an often ignored but essential factor in any organization\'s security posture: any tool, program, or solution can be vulnerable to cyberattacks or other security incidents if the settings are not configured correctly. Staying on top of all of these security configurations can be a daunting responsibility for security or IT teams to focus on, which is where security configuration management (SCM) comes in. While SCM can be a valuable tool for organizations across all sectors, it is particularly helpful for critical organizations required to comply with certain...
Tool ★★
The_State_of_Security.webp 2024-04-16 02:58:57 Casquer un filet de cybersécurité pour sécuriser l'IA génératrice dans la fabrication
Casting a Cybersecurity Net to Secure Generative AI in Manufacturing
(lien direct)
L'IA générative a explosé en popularité dans de nombreuses industries.Bien que cette technologie présente de nombreux avantages, elle soulève également des problèmes de cybersécurité uniques.La sécurisation de l'IA doit être une priorité absolue pour les organisations alors qu'elles se précipitent pour mettre en œuvre ces outils.L'utilisation d'une IA générative dans la fabrication pose des défis particuliers.Plus d'un tiers des fabricants prévoient d'investir dans cette technologie, ce qui en fait le quatrième changement de commerce stratégique le plus courant de l'industrie.Au fur et à mesure que cette tendance se poursuit, les fabricants - souvent les cibles de cybercriminalité privilégiées - doivent s'assurer que l'IA générative est suffisamment sécurisée avant que ses risques l'emportent ...
Generative AI has exploded in popularity across many industries. While this technology has many benefits, it also raises some unique cybersecurity concerns. Securing AI must be a top priority for organizations as they rush to implement these tools. The use of generative AI in manufacturing poses particular challenges. Over one-third of manufacturers plan to invest in this technology, making it the industry\'s fourth most common strategic business change. As that trend continues, manufacturers - often prime cybercrime targets - must ensure generative AI is secure enough before its risks outweigh...
Tool Prediction ★★
The_State_of_Security.webp 2024-04-15 03:11:38 What Is an Axon Agent, and Why Do You Need One? (lien direct) Le nombre de points de terminaison dans une organisation dépasse souvent le nombre d'employés.La gestion de ces entités souvent disparates est plus qu'un emploi à temps plein.De plus, les garder en sécurité est tout aussi difficile, mais la sécurisation de tous vos points de terminaison contre les cybermenaces est devenue primordiale pour les organisations du monde entier.Une surveillance commune qui sape ces efforts de sécurité est l'idée fausse sur le volume des données par rapport à la nécessité d'une collecte complète de données.EndPoint Security n'a pas besoin d'être une tâche insurmontable.L'agent Axon Tripwire de Fortra \\ révolutionne la sécurité des points de terminaison en garantissant ...
The number of endpoints in an organization often exceeds the number of employees. Managing these often disparate entities is more than a full-time job. Moreover, keeping them secure is equally difficult, yet securing all of your endpoints against cyber threats has become paramount for organizations worldwide. A common oversight that undermines these security efforts is the misconception about data volume versus the necessity for comprehensive data collection. Endpoint security does not need to be an insurmountable task. Fortra\'s Tripwire Axon agent revolutionizes endpoint security by ensuring...
★★
The_State_of_Security.webp 2024-04-15 03:11:38 Qu'est-ce qu'un agent axone, et pourquoi en avez-vous besoin?
What Is an Axon Agent, and Why Do You Need One?
(lien direct)
Le nombre de points de terminaison dans une organisation dépasse souvent le nombre d'employés.La gestion de ces entités souvent disparates est plus qu'un emploi à temps plein.De plus, les garder en sécurité est tout aussi difficile, mais la sécurisation de tous vos points de terminaison contre les cybermenaces est devenue primordiale pour les organisations du monde entier.Une surveillance commune qui sape ces efforts de sécurité est l'idée fausse sur le volume des données par rapport à la nécessité d'une collecte complète de données.EndPoint Security n'a pas besoin d'être une tâche insurmontable.L'agent Axon Tripwire de Fortra \\ révolutionne la sécurité des points de terminaison en garantissant ...
The number of endpoints in an organization often exceeds the number of employees. Managing these often disparate entities is more than a full-time job. Moreover, keeping them secure is equally difficult, yet securing all of your endpoints against cyber threats has become paramount for organizations worldwide. A common oversight that undermines these security efforts is the misconception about data volume versus the necessity for comprehensive data collection. Endpoint security does not need to be an insurmountable task. Fortra\'s Tripwire Axon agent revolutionizes endpoint security by ensuring...
★★
The_State_of_Security.webp 2024-04-15 03:11:35 Le rapport de violation de données d'ITRC \\ en 2023 est un sac mixte
ITRC\\'s 2023 Data Breach Report Is a Mixed Bag
(lien direct)
Au cours du premier trimestre de chaque année, les organisations du monde entier publient des rapports résumant les tendances des violations des données des douze mois précédents.Et chaque année, ces rapports indiquent largement la même chose: les numéros de violation de données ont encore augmenté.Cette année n'est pas différente.Ou est-ce?Compromet, victimes cependant, le rapport de violation de données sur les ressources de vol d'identité (ITRC) Rapport 2023 raconte une histoire un peu plus compliquée.Le nombre total de compromis en 2023 a augmenté de 72% depuis le record précédent en 2021, mais le nombre total de victimes a chuté de 16% en glissement annuel.Dans l'exécutif du rapport \\ ...
In the first quarter of every year, organizations around the world release reports summing up data breach trends from the previous twelve months. And every year, these reports say broadly the same thing: data breach numbers have gone up again. This year is no different. Or is it? Compromises Up, Victims Down However, the Identity Theft Resource Center\'s (ITRC) Data Breach Report 2023 tells a somewhat more complicated story. The total number of compromises in 2023 rose by 72% since the previous record high in 2021, but the total number of victims fell 16% year-on-year. In the report\'s executive...
Data Breach ★★
The_State_of_Security.webp 2024-04-11 10:00:55 Dragonforce Ransomware - ce que vous devez savoir
DragonForce Ransomware - What You Need To Know
(lien direct)
Que se passe-t-il?Une souche relativement nouvelle de ransomwares appelée DragonForce a fait la une des journaux après une série d'attaques de haut niveau.Comme de nombreux autres groupes de ransomwares, Dragonforce tente d'extorquer de l'argent de ses victimes de deux manières - verrouiller les entreprises de leurs ordinateurs et de leurs données par le cryptage, et exfiltrant les données de systèmes compromis avec la menace de le libérer à d'autres via le Web Dark.Jusqu'à présent, si normal.Comment Dragonforce est-il arrivé à l'importance?La première attaque de ransomware connue de DragonForce était contre la loterie de l'Ohio.Dans ce cas, Dragonforce s'est vanté qu'il avait ...
What\'s going on? A relatively new strain of ransomware called DragonForce has making the headlines after a series of high-profile attacks. Like many other ransomware groups, DragonForce attempts to extort money from its victims in two ways - locking companies out of their computers and data through encryption, and exfiltrating data from compromised systems with the threat of releasing it to others via the dark web. So far, so normal. How did DragonForce come to prominence? DragonForce\'s earliest known ransomware attack was against the Ohio Lottery . In that case, DragonForce boasted it had...
Ransomware Threat ★★
The_State_of_Security.webp 2024-04-10 02:58:51 Vie en cybersécurité: des soins infirmiers à menace analyste
Life in Cybersecurity: From Nursing to Threat Analyst
(lien direct)
À mesure que les menaces numériques augmentent, nous voyons plus de professionnels passer à la cybersécurité.Certains proviennent de rôles techniques précédents, et d'autres non.Cependant, parce que la cybersécurité est principalement une industrie de résolution de problèmes, ceux qui passent des autres postes à haute pression et hautes performances sont souvent mieux préparés pour le travail.Prenez Gina D \\ 'Addamio, par exemple, une ancienne infirmière devenue analyste des menaces.J'ai parlé avec Gina de sa transition de carrière.Ses réponses montrent comment elle a exploité son expérience précédente pour réussir dans un nouveau rôle passionnant dans l'espace de cybersécurité.Découvrez notre conversation ci-dessous ...
As digital threats increase, we see more professionals transition into cybersecurity. Some come from previous technical roles, and some do not. However, because cybersecurity is primarily a problem-solving industry, those who switch from other high-pressure, high-performance positions are often best prepared for the job. Take Gina D\'Addamio , for example, a former nurse turned threat analyst. I spoke with Gina about her career transition. Her responses show how she leveraged her previous experience to succeed in an exciting new role in the cybersecurity space. Check out our conversation below...
Threat Technical ★★
The_State_of_Security.webp 2024-04-10 02:58:49 Adopter l'authentification à deux facteurs pour une protection accrue des comptes
Embracing Two-Factor Authentication for Enhanced Account Protection
(lien direct)
Soit \\ commencer le deuxième trimestre de l'année en augmentant notre posture de sécurité en adoptant des méthodes d'authentification à deux facteurs sur nos comptes pour les rendre plus sécurisés.L'authentification à deux facteurs (2FA) est une méthode de sécurité d'identité et d'accès qui nécessite deux formes d'identification pour accéder aux ressources et aux données.Le premier facteur que vous fournissez est un mot de passe (souvent appelé quelque chose que vous savez.) En plus du mot de passe, vous devez fournir une autre forme d'identification qui ne dépend pas de la mémoire (souvent appelée quelque chose que vous avez, comme un smartphone ouun jeton physique.) ...
Let\'s start the second quarter of the year with boosting our security posture by adopting two-factor authentication methods on our accounts to make them more secure. Two-factor authentication (2FA) is an identity and access management security method that requires two forms of identification to access resources and data. The first factor you provide is a password (often referred to as something you know.) In addition to the password, you must provide another form of identification that is not memory dependent (often referred to as something you have, such as a smartphone or a physical token.)...
★★
The_State_of_Security.webp 2024-04-09 15:20:51 Alerte de menace vert: avril 2024 Patch mardi analyse
VERT Threat Alert: April 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité avril 2024 de Microsoft.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1101 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE CVE-2024-26234 Ce CVE décrit une vulnérabilité d'usurpation de pilote de procuration qui, grâce aux nouvelles annonces CWE de Microsoft \\, est liée à un contrôle d'accès incorrect.À partir d'un article Sophos publié, nous savons que cela est lié à un acteur de menace qui a travaillé avec un certificat de compatibilité matérielle Microsoft Windows valide (WHCP) qui a maintenant été révoqué ...
Today\'s VERT Alert addresses Microsoft\'s April 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1101 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-26234 This CVE describes a Proxy Driver Spoofing Vulnerability that, thanks to Microsoft\'s new CWE listings , we know is tied to Improper Access Control. From a published Sophos write-up , we know that this is tied to a threat actor that has been working with a valid Microsoft Windows hardware Compatibility Program (WHCP) Certificate that has now been revoked...
Vulnerability Threat ★★★
The_State_of_Security.webp 2024-04-09 02:40:10 Conformité à la cybersécurité dans le monde entier: DPDP de l'Inde \\
Cybersecurity Compliance Around the Globe: India\\'s DPDP
(lien direct)
À une époque où les violations de données et les problèmes de confidentialité façonnent de plus en plus le discours mondial, la position proactive de l'Inde sur la protection des données est remarquable.L'introduction de la loi 2023 sur la protection des données personnelles numériques (DPDP) marque une étape importante dans le paysage législatif de l'Inde.Cette loi révolutionnaire fortifie les droits individuels sur la confidentialité des données et aligne l'Inde avec les normes mondiales de cybersécurité et de protection des données, établissant une nouvelle référence pour la conformité réglementaire.Contexte et développement de la loi DPDP Loi sur la Genesis of India \\ Digital Personal Data Protection (DPDP) Act de 2023 Traces ...
In an era where data breaches and privacy concerns are increasingly shaping global discourse, India\'s proactive stance on data protection is noteworthy. Introducing the Digital Personal Data Protection (DPDP) Act 2023 marks a significant milestone in India\'s legislative landscape. This groundbreaking Act fortifies individual data privacy rights and aligns India with global cybersecurity and data protection standards, setting a new benchmark for regulatory compliance. Background and Development of the DPDP Act The genesis of India\'s Digital Personal Data Protection (DPDP) Act of 2023 traces...
★★
The_State_of_Security.webp 2024-04-08 03:04:22 Gone Phishing 2023: Voici les résultats!
Gone Phishing 2023: Here Are the Results!
(lien direct)
Le phishing est l'un des dangers de cybersécurité les plus pertinents pour les organisations qui se préoccupent du paysage numérique d'aujourd'hui.Les tendances des menaces vont et viennent, mais le phishing est une méthode éprouvée que les cybercriminels peuvent ajuster et s'adapter à toutes les différentes manières de la communication et de l'évolution de la technologie.Le tournoi de phishing (GPT) de Fortra est un événement de formation annuel, disponible gratuitement dans le monde entier.L'objectif est de fournir aux utilisateurs une simulation de phishing et de mesurer leurs réponses pour comprendre à quel point les participants sont préparés pour empêcher les attaques via une gamme de mesures ...
Phishing is one of the most pertinent cybersecurity dangers for organizations to be concerned about in today\'s digital landscape. Threat trends come and go, but phishing is a tried-and-true method that cybercriminals can adjust and adapt to all different manners of communication and evolving technology. Fortra\'s Gone Phishing Tournament (GPT) is a yearly training event, available for free all around the world. The goal is to provide users with a phishing simulation and measure their responses to gain an understanding of how prepared participants are to prevent attacks via a range of metrics...
Threat ★★★★
The_State_of_Security.webp 2024-04-08 03:04:20 AI / ML Digital Everest: esquivant la fièvre du système de défaillance du système
AI/ML Digital Everest: Dodging System Failure Summit Fever
(lien direct)
Le syndrome de la fièvre du sommet, une cause de nombreux grimpeurs à l'altitude extrême, est due à un manque de cécité d'oxygène et de mission, ce qui entraîne un jugement altéré où les grimpeurs prennent des risques inutiles, ne tiennent pas compte des précautions de sécurité et font des erreurs mortelles.Le déploiement de modèles AI / ML, c'est comme grimper le mont Everest.Les grimpeurs et les projets de l'IA chassent leurs pics avec (parfois trop) la détermination et succombent à la «fièvre du sommet».Cette obsession, tout comme les grimpeurs ignorant les signes périlleux sur l'Everest, peut condamner les initiatives de l'IA par la cécité de la mission, la mauvaise planification et se précipiter, ignorant les risques ...
Summit Fever Syndrome, a cause of many extreme altitude climbers\' deaths, is due to a lack of oxygen and mission blindness, which leads to impaired judgment where climbers take needless risks, disregard safety precautions, and make deadly errors. Deploying AI/ML models is like climbing Mount Everest. Both climbers and AI projects chase their peaks with (sometimes too much ) determination and succumb to "Summit Fever." This obsession, much like climbers ignoring the perilous signs on Everest, can doom AI initiatives through mission blindness, poor planning, and rushing forward, ignoring risks...
★★
The_State_of_Security.webp 2024-04-05 03:03:49 Explorer les capacités avancées des entreprises Tripwire
Exploring Advanced Tripwire Enterprise Capabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, il est important que les organisations dépendent des outils qu'ils utilisent pour la cybersécurité.Les grandes entreprises peuvent utiliser de nombreuses solutions de sécurité, pratiques et politiques qui doivent se combiner pour créer une stratégie de sécurité robuste et en couches.Bien que bon nombre de ces outils soient importants et nécessaires, les organisations ne les utilisent souvent pas à leur plein potentiel.Avec tout outil ou plate-forme de sécurité, il est important de comprendre ses fonctionnalités au-delà des fonctions les plus élémentaires.Les solutions peuvent avoir des capacités avancées qui sont moins couramment utilisées mais qui peuvent grandement profiter à un ...
In today\'s digital landscape, it is important for organizations to depend upon the tools they use for cybersecurity. Large businesses can employ many security solutions, practices, and policies that must combine to create a robust and layered security strategy. While many of these tools are important and necessary, organizations often don\'t use them to their full potential. With any security tool or platform, it is important to understand its features beyond the most basic functions. Solutions can have advanced capabilities that are less commonly used but that can greatly benefit an...
Tool ★★★
The_State_of_Security.webp 2024-04-04 09:49:51 Google patchs Pixel Téléphone zéro-jours après l'exploitation par "les sociétés médico-légales"
Google Patches Pixel Phone Zero-days After Exploitation by "Forensic Companies"
(lien direct)
Google a émis un avis de sécurité aux propriétaires de ses smartphones Android Pixel, avertissant qu'il a découvert que quelqu'un ciblait certains appareils pour contourner leur sécurité intégrée.Ce qui rend les attaques signalées particulièrement intéressantes, c'est que les cybercriminels traditionnels peuvent ne pas être derrière eux, mais plutôt "des sociétés médico-légales" exploitant deux vulnérabilités pour extraire des informations et empêcher l'essuyage à distance.C'est l'opinion des chercheurs de Grapheneos, qui a tweeté un fil sur leurs résultats sur les vulnérabilités connues sous le nom de CVE-2024-29745 et CVE-2024-29748.L'équipe de Grapheneos ...
Google has issued a security advisory to owners of its Android Pixel smartphones, warning that it has discovered someone has been targeting some devices to bypass their built-in security . What makes the reported attacks particularly interesting is that traditional cybercriminals may not be behind them, but rather "forensic companies" exploiting two vulnerabilities to extract information and prevent remote wiping. That\'s the opinion of researchers at GrapheneOS, who tweeted a thread about their findings on the vulnerabilities known as CVE-2024-29745 and CVE-2024-29748. The team at GrapheneOS...
Vulnerability Mobile ★★
The_State_of_Security.webp 2024-04-04 03:28:53 Sécurité vs conformité: quelle est la différence?
Security vs. Compliance: What\\'s the Difference?
(lien direct)
Sécurité et conformité & # 8211;Une phrase souvent prononcée dans le même souffle que si ce sont deux côtés de la même médaille, deux membres de la même équipe ou deux grands goûts qui vont très bien ensemble.Autant que j'aimerais voir des auditeurs, des développeurs et des analystes de sécurité vivant en harmonie comme une délicieuse coupe de Reese \\, une analyse d'écart récente dont je faisais partie de moi trop souvent, le beurre d'arachide et le chocolat sont assis seulssur leurs propres étagères séparées.Nous avons passé en revue un service SaaS en vue de la conformité.Les développeurs opèrent selon les principes DevOps, qui se heurtent souvent à une partie du ...
Security and compliance – a phrase often uttered in the same breath as if they are two sides of the same coin, two members of the same team, or two great tastes that go great together. As much as I would like to see auditors, developers, and security analysts living in harmony like a delicious Reese\'s cup, a recent gap analysis that I was part of reminded me that too often, the peanut butter and chocolate sit alone on their own separate shelves. We reviewed a SaaS service with an eye toward compliance. The developers operate according to DevOps principles, which often bump into some of the...
Cloud ★★
The_State_of_Security.webp 2024-04-03 02:57:10 Tripwire Patch Priority Index pour mars 2024
Tripwire Patch Priority Index for March 2024
(lien direct)
Le mars 2024 de TripWire \\ Patch Index (PPI) rassemble des vulnérabilités importantes pour Microsoft, Google et Apple.Les correctifs de priorité sur le patch sont les correctifs pour le noyau Windows et plusieurs produits Apple.Ces CVE (CVE-2024-21338, CVE-2024-23296, CVE-2024-23225) ont été ajoutés au catalogue connu des vulnérabilités exploitées (KEV) de CISA \\.Les correctifs sont ensuite des correctifs pour Microsoft Edge (basés sur le chrome) et le chrome qui résolvent l'utilisation sans accès à la mémoire hors limites et les vulnérabilités de mise en œuvre inappropriées.Le prochain sur la liste des priorités du correctif ce mois-ci est un correctif pour Microsoft ...
Tripwire\'s March 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft, Google, and Apple. First on the patch priority list are patches for Windows Kernel and Multiple Apple products. These CVEs (CVE-2024-21338, CVE-2024-23296, CVE-2024-23225) have been added to CISA\'s Known Exploited Vulnerabilities (KEV) catalog. Up next are patches for Microsoft Edge (Chromium-based) and Chromium that resolve use-after-free, out of bounds memory access, and inappropriate implementation vulnerabilities. Next on the patch priority list this month is a patch for Microsoft...
Vulnerability ★★
The_State_of_Security.webp 2024-04-03 02:57:08 Exploration des modèles de contrôle d'accès: création de systèmes sécurisés en cybersécurité
Exploring Access Control Models: Building Secure Systems in Cybersecurity
(lien direct)
Dans toute organisation, l'accès sans restriction aux systèmes et aux ressources présente des risques de sécurité importants.Les récents événements de cybersécurité ont montré que les attaquants cibleront toute organisation de toute taille.Le vecteur d'attaque le plus courant se fait par un accès non autorisé à un compte légitime, souvent précédé d'une technique de phishing.Pour protéger contre l'accès non autorisé, il est essentiel d'établir des règles et des politiques pour authentifier et autoriser les utilisateurs.Le contrôle d'accès sert de mécanisme à imposer ces protections, à déterminer qui ou ce qui est autorisé à effectuer des actions ou des ressources d'accès ...
In any organization, unrestricted access to systems and resources poses significant security risks. Recent cybersecurity events have shown that attackers will target any organization of any size. The most common attack vector is through unauthorized access to a legitimate account, often preceded by a phishing technique. To protect against unauthorized access, it\'s essential to establish rules and policies for authenticating and authorizing users. Access control serves as the mechanism for imposing these protections, determining who or what is permitted to perform actions or access resources...
★★
The_State_of_Security.webp 2024-04-02 02:56:58 Oups, malware!Maintenant quoi?Faire face à l'exécution accidentelle des logiciels malveillants
Oops, Malware! Now What? Dealing with Accidental Malware Execution
(lien direct)
Un jour ordinaire, vous surfez avec désinvolture sur le Web et téléchargez des fichiers PDF.Les icônes de document semblent assez légitimes, donc vous cliquez sans une deuxième réflexion.Mais, à votre grande surprise, rien ne se passe.Un examen plus approfondi révèle que ce que vous croyiez être un PDF inoffensif était, en fait, un fichier exécutable.La panique s'installe à mesure que vos paramètres se verrouillent, et même l'accès au gestionnaire de tâches devient impossible.Les fenêtres contextuelles inconnues envahissent votre écran, des signes révélateurs de l'exécution de logiciels malveillants.Le regret vous lave lorsque vous réalisez les conséquences de vos actions involontaires.Maintenant, la question se profile: que devrait être ...
On an ordinary day, you\'re casually surfing the web and downloading some PDF files. The document icons seem pretty legitimate, so you click without a second thought. But, to your surprise, nothing happens. A closer look reveals that what you believed to be a harmless PDF was, in fact, an executable file. Panic sets in as your settings lock up, and even accessing the task manager becomes impossible. Unknown pop-ups invade your screen, telltale signs of malware execution. Regret washes over you as you realize the consequences of your unintentional actions. Now, the question looms: What should be...
Malware ★★★
The_State_of_Security.webp 2024-04-02 02:56:47 Qu'est-ce qui est nouveau dans le cadre de cybersécurité de NIST \\.
What\\'s New in NIST\\'s Cybersecurity Framework 2.0?
(lien direct)
Le cadre du National Institute of Standards and Technology Cybersecurity (NIST CSF) a été publié en 2014 dans le but de fournir des conseils de cybersécurité aux organisations dans les infrastructures critiques.Au cours des années qui ont suivi, beaucoup de choses ont changé dans le paysage des menaces, les types de technologie que les organisations utilisent et les façons dont la technologie opérationnelle (OT) et les technologies de l'information (TI) fonctionnent et interagissent.Dans un effort pour mettre à jour le NIST CSF pour un public plus large et plus actuel, l'agence a finalisé et publié CSF 2.0, le premier changement majeur au LCR.Il y a une vaste ...
The National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) was published in 2014 for the purpose of providing cybersecurity guidance for organizations in critical infrastructure. In the intervening years, much has changed about the threat landscape, the kinds of technology that organizations use, and the ways that operational technology (OT) and information technology (IT) work and interact. In an effort to update NIST CSF for a broader and more current audience, the agency has finalized and released CSF 2.0 , the first major change to the CSF. There are extensive...
Threat ★★
The_State_of_Security.webp 2024-03-27 04:53:09 Le manuel de Cyber Sleuth \\: Digital Forensics and Incident Response (DFIR) Essentials
The Cyber Sleuth\\'s Handbook: Digital Forensics and Incident Response (DFIR) Essentials
(lien direct)
Dans le paysage complexe de la cybersécurité, la criminalistique numérique et la réponse aux incidents (DFIR) sont les sentinelles qui se gardaient contre l'assaut des menaces numériques.Il s'agit d'une approche multiforme pour identifier, atténuer et récupérer des incidents de cybersécurité.Dans le monde physique, les conséquences d'une scène de crime donne toujours des indices vitaux qui peuvent démêler le mystère derrière les actions d'un auteur.De même, dans le domaine numérique, les spécialistes du DFIR traversent de vastes inondations de données, analysant les fichiers journaux, le trafic réseau et les artefacts système pour reconstruire la séquence des événements ...
In the intricate landscape of cybersecurity, Digital Forensics and Incident Response (DFIR) stand as the sentinels guarding against the onslaught of digital threats. It involves a multifaceted approach to identifying, mitigating, and recovering from cybersecurity incidents . In the physical world, the aftermath of a crime scene always yields vital clues that can unravel the mystery behind a perpetrator\'s actions. Similarly, in the digital realm, DFIR specialists comb through vast floods of data, analyzing log files, network traffic, and system artifacts to reconstruct the sequence of events...
★★★★
The_State_of_Security.webp 2024-03-27 04:06:11 Bake-Off: assurer la sécurité dans la cyber cuisine
Bake-off: Ensuring Security in the Cyber Kitchen
(lien direct)
Je commencerai celui-ci avec des excuses & # 8211;J'ai regardé une grande partie de l'émission télévisée The Bear (que je recommanderais vivement!) Et j'ai donc beaucoup réfléchi aux processus de cuisine et aux défis de faire en sorte que tout se réunisse bien (à la fois dans la vie et dansune recette).Si vous n'êtes pas familier avec le spectacle, c'est un drame de comédie à propos d'un chef qui gère la sandwicherie de son frère décédé.Quand je vois différents chefs interagir dans un environnement animé, je ne peux pas aider mais penser aux mêmes activités qui se produisent dans le centre de données et les bureaux informatiques que j'ai visité.Mais tandis que les meilleures entreprises du monde ...
I\'ll start this one with an apology – I\'ve been watching a lot of the TV show The Bear (which I\'d highly recommend!) and thus been thinking a lot about kitchen processes and the challenges of making everything come together nicely (both in life and in a recipe). If you are unfamiliar with the show, it is a comedy-drama about a chef who manages his deceased brother\'s sandwich shop. When I see different chefs interacting in a busy environment I can\'t help but think of the same activities happening in the data center and IT offices that I\'ve visited. But whilst the best businesses in the world...
★★★
The_State_of_Security.webp 2024-03-26 03:49:21 Les plates-formes d'IA nomment des menaces et des conseils de cybersécurité pour 2024
AI Platforms Name Cybersecurity Threats and Advice for 2024
(lien direct)
Avec 109,5 milliards de dollars de croissance attendue d'ici 2030, le marché mondial de la cybersécurité de l'IA est en plein essor & # 8211;Et ce n'est pas difficile de voir pourquoi.Selon une récente enquête auprès des professionnels de la sécurité, les trois quarts (75%) ont observé une augmentation des cyberattaques.Parmi ceux-ci, la recherche a révélé qu'une proportion encore plus grande (85% écrasante) a blâmé l'IA.Quel est le rôle de l'Ai \\ dans la cybersécurité, alors?Est-ce que cela permet nos libertés et notre sécurité en ligne ou les saper?C'est une question de question que Techopedia voulait explorer.Mais, contrairement à parler à des experts humains, ces demandes se sont plutôt concentrées sur un autre ...
With $109.5 billion of growth expected between now and 2030, the global AI cybersecurity market is booming – and it\'s not hard to see why. According to a recent survey of security professionals, three-quarters ( 75% ) have observed an increase in cyberattacks. Of these, the research found that an even greater proportion (an overwhelming 85%) blamed AI. What is AI\'s role in cybersecurity, then? Is it enabling our online freedoms and safety or undermining them? It\'s a question Techopedia wanted to explore . But, unlike speaking to human experts, these inquiries focused instead on a different...
★★★
The_State_of_Security.webp 2024-03-26 03:49:14 Sécurité du navigateur en 2024: technologies et tendances
Browser Security in 2024: Technologies and Trends
(lien direct)
Qu'est-ce que la sécurité du navigateur?La sécurité du navigateur est un ensemble de mesures et de processus destinés à protéger les utilisateurs et leurs données lors de l'utilisation de navigateurs Web.Cela comprend des mécanismes pour prévenir l'accès non autorisé, sauvegarder contre les logiciels malveillants et autres menaces de sécurité du navigateur, et les moyens de protéger la vie privée des activités en ligne.Les composants essentiels de la sécurité du navigateur comprennent des protocoles de communication sécurisés comme HTTPS, qui chiffre les données en transit;fonctionnalités du navigateur qui détectent et bloquent les sites Web malveillants, les tentatives de phishing et les logiciels malveillants;et des mesures techniques pour isoler le ...
What Is Browser Security? Browser security is a set of measures and processes intended to protect users and their data when using web browsers. This includes mechanisms to prevent unauthorized access, safeguard against malicious software and other browser security threats , and ways to protect the privacy of online activities. Essential components of browser security include secure communication protocols like HTTPS, which encrypts data in transit; features within the browser that detect and block malicious websites, phishing attempts, and malware; and technical measures for isolating the...
Malware Technical ★★
The_State_of_Security.webp 2024-03-25 10:57:50 Marché notoire en nèmes saisi par la police allemande
Notorious Nemesis Market Seized by German Police
(lien direct)
Le marché Nemesis, un coin notoire du Darknet bien-aimé par les cybercriminels et les trafiquants de drogue, a été soudainement fermé après que la police allemande a pris le contrôle de ses systèmes.La police criminelle fédérale de l'Allemagne (connue sous le nom de BKA) a annoncé qu'elle avait saisi l'infrastructure de Némésis et retiré son site Web.Dans le même temps, la crypto-monnaie d'une valeur de 94 000 euros a été saisie par la police.Depuis sa création en 2021, Nemesis Market s'est développé rapidement - avec plus de 150 000 comptes d'utilisateurs et plus de 1 100 vendeurs enregistrés dans le monde - traitant un large éventail de produits, y compris les stupéfiants ...
Nemesis Market, a notorious corner of the darknet beloved by cybercriminals and drug dealers, has been suddenly shut down after German police seized control of its systems. Germany\'s Federal Criminal Police (known as the BKA) has announced that it has seized the infrastructure of Nemesis and taken down its website. At the same time, cryptocurrency worth 94,000 Euros was seized by police. Since its inception in 2021, Nemesis Market has grown rapidly - with more than 150,000 user accounts and over 1,100 sellers registered worldwide - dealing in a wide range of products including, narcotics...
Legislation ★★
The_State_of_Security.webp 2024-03-25 03:55:55 Les services de cybersécurité gérés sécurissent des environnements modernes
Managed Cybersecurity Services Secure Modern Environments
(lien direct)
À une époque caractérisée par une transformation et une interconnexion numériques implacables, la cybersécurité est devenue un champ de bataille complexe et dynamique.Les entreprises, les gouvernements et les individus se retrouvent enfermés dans une lutte perpétuelle contre un flot incessant de menaces en évolution.Des syndicats de cybercrimins sophistiqués aux pirates parrainés par l'État et aux acteurs de menaces opportunistes, nos adversaires sont aussi divers qu'ils sont déterminés.Alors que la technologie progresse et que la société repose de plus en plus sur les infrastructures numériques, la surface d'attaque se développe, offrant aux mauvais acteurs de nombreux points d'entrée ...
In an era characterized by relentless digital transformation and interconnectedness, cybersecurity has evolved into a complex and dynamic battleground. Businesses, governments, and individuals find themselves locked in a perpetual struggle against a relentless flood of evolving threats. From sophisticated cybercriminal syndicates to state-sponsored hackers and opportunistic threat actors, our adversaries are as diverse as they are determined. As technology advances and society increasingly relies on digital infrastructure, the attack surface expands, providing bad actors with many entry points...
Threat ★★
The_State_of_Security.webp 2024-03-25 02:32:03 La cyber-menace imminente dans l'immobilier
The Looming Cyber Threat in Real Estate
(lien direct)
Dans notre monde interconnecté, l'industrie immobilière a adopté la technologie pour révolutionner ses opérations, améliorer les expériences des clients et rationaliser les processus métier.Pourtant, bien que cette évolution technologique ait apporté d'immenses avantages au secteur immobilier, il a également attiré l'attention des acteurs néfastes désireux d'exploiter les vulnérabilités.Les transactions de grande valeur survenant quotidiennement, le secteur immobilier est devenu une cible convaincante pour les attaquants qui espèrent profiter de ces opportunités.De plus, la pandémie a alimenté une transition presque du jour au lendemain vers un travail à distance et ...
In our interconnected world, the real estate industry has embraced technology to revolutionize its operations, enhance customer experiences, and streamline business processes. Yet, while this technological evolution has brought immense benefits to the property sector, it has also attracted the attention of nefarious actors keen on exploiting vulnerabilities. With high-value transactions occurring daily, the real estate sector has become a compelling target for attackers hoping to cash in on these opportunities. In addition, the pandemic fueled an almost overnight transition to remote work and...
Vulnerability Threat ★★
The_State_of_Security.webp 2024-03-21 01:34:09 Transparence de l'IA: pourquoi l'IA explicable est essentielle à la cybersécurité moderne
AI Transparency: Why Explainable AI Is Essential for Modern Cybersecurity
(lien direct)
La cybersécurité moderne a atteint un niveau exceptionnel, en particulier avec l'intégration de la technologie de l'IA.La complexité des cyberattaques et leurs méthodologies a également augmenté de manière significative, même dépassant la compréhension humaine.Cela pose un défi considérable pour les professionnels de la cybersécurité qui ont du mal à suivre l'ampleur et la complexité des attaques générées par l'IA.L'utilisation généralisée des modèles ML néglige souvent l'importance d'assurer la précision, la fiabilité et l'équité dans la prise de décision.Alors que les attaques générées par l'AI-AI continuent d'augmenter, les professionnels de la sécurité doivent prioriser ...
Modern cybersecurity has reached an exceptional level, particularly with the integration of AI technology . The complexity of cyberattacks and their methodologies has also increased significantly, even surpassing human comprehension . This poses a considerable challenge for cybersecurity professionals who struggle to keep pace with the scale and complexity of AI-generated attacks. The widespread use of ML models often overlooks the importance of ensuring accuracy, reliability, and fairness in decision-making. As AI-generated attacks continue to rise, security professionals must prioritize...
★★★
The_State_of_Security.webp 2024-03-20 10:03:18 Les fraudeurs se font passer pour les consommateurs d'escroquerie
Fraudsters Are Posing As The FTC To Scam Consumers
(lien direct)
La United States Federal Trade Commission (FTC) a averti le public d'être prudent s'ils sont contactés par des personnes prétendant être ... du personnel de la FTC.Dans un avertissement publié sur son site Web, la FTC a déclaré que les escrocs utilisaient ses employés \\ 'noms pour voler de l'argent aux consommateurs.Une ruse typique verra la fausse membre du personnel de la FTC conseiller à quelqu'un de câbler ou de transférer de l'argent pour le "protéger", d'envoyer une victime à un guichet automatique Bitcoin, ou même d'exiger qu'il achète des barres d'or et l'emmenez à quelqu'un pour "la garde du sécurité".Le faux travailleur de la FTC utilise parfois des menaces pour encourager les gens à déplacer des fonds imprudemment.Les conseils de la FTC \\ ...
The United States Federal Trade Commission (FTC) has warned the public to be cautious if contacted by people claiming to be... FTC staff. In a warning published on its website , the FTC said that scammers were using its employees\' real names to steal money from consumers. A typical ruse will see the bogus FTC staffer advising someone to wire or transfer money to "protect" it, send a victim to a Bitcoin ATM, or even demand that they buy gold bars and take it to someone for "safe-keeping." The bogus FTC worker sometimes uses threats to encourage people to move funds recklessly . The FTC\'s advice...
★★★
The_State_of_Security.webp 2024-03-20 04:56:57 Qu'est-ce que la gestion des journaux et pourquoi vous en avez besoin
What Is Log Management and Why you Need it
(lien direct)
Grâce à la chaîne d'approvisionnement en plein essor, à une multitude d'appareils IoT et de travail à domicile et une présence en expansion du cloud, les organisations ingèrent constamment de nouveaux matériels dans leur environnement informatique.Avec chaque nouvelle ligne de code vient une nouvelle chance pour une vulnérabilité cachée.Avec chaque faiblesse non fondée, les attaquants acquièrent une autre occasion pour prendre pied dans l'organisation et compromettre les actifs sensibles.Afin de l'arrêter, les entreprises peuvent tirer parti des outils de gestion de la configuration de sécurité (SCM) et des outils de surveillance de l'intégrité des fichiers (FIM), mais pour vraiment créer une approche préventive, ils ont besoin de plein ...
Thanks to the burgeoning supply chain, a host of IoT and work-from-home devices, and an expanding cloud presence, organizations are constantly ingesting new hardware into their IT environments. With each new line of code comes a fresh chance for a hidden vulnerability. With each unfound weakness, attackers gain one more opportunity to gain a foothold in the organization and compromise sensitive assets. In order to stop this, companies can leverage security configuration management (SCM) and file integrity monitoring (FIM) tools, but to truly create a preventative approach, they need full...
Tool Vulnerability Cloud ★★★
The_State_of_Security.webp 2024-03-19 04:51:08 Aperçu critique du paysage des risques de la chaîne d'approvisionnement de l'Australie
Critical insights into Australia\\'s supply chain risk landscape
(lien direct)
Les organisations australiennes se retrouvent à naviguer dans un champ de mines de risques de chaîne d'approvisionnement, avec une augmentation des incidents résultant de violations multipartites.Ces violations sont souvent causées par des vulnérabilités dans les fournisseurs de cloud ou de logiciels et sont en train de devenir un défi qui exige l'attention et les stratégies proactives.De juillet à décembre 2023, 483 violations de données ont été signalées au commissaire australien de l'information (OAIC), en hausse de 19% par rapport à 407 entre janvier et juin de la même année.De plus, il y a eu 121 notifications secondaires, une augmentation notable par rapport à 29 notifications au cours de la même période.Le...
Australian organizations find themselves navigating a minefield of supply chain risks, with a surge in incidents stemming from multi-party breaches. These breaches are often caused by vulnerabilities in cloud or software providers and are emerging as a challenge that demands attention and proactive strategies. From July to December 2023, 483 data breaches were reported to the Australian Information Commissioner (OAIC), up 19% from 407 between January and June of the same year. Moreover, there were 121 secondary notifications, a notable increase from 29 notifications in the same period. The...
Vulnerability Cloud ★★★
The_State_of_Security.webp 2024-03-19 04:51:01 Atteindre une conformité continue avec le gestionnaire de configuration de la sécurité de Tripwire \\
Achieving continuous compliance with Tripwire\\'s Security Configuration Manager
(lien direct)
La sécurité et la conformité sont souvent étroitement liées.La principale différence est que parfois la sécurité peut dépasser les efforts de conformité.Bien qu'il soit facile de déduire qu'un système plus sécurisé dépasse une exigence de conformité, un vérificateur ne devrait pas s'attendre à déduire l'état d'un système;Les preuves doivent être claires.Il existe de nombreux facteurs qui peuvent provoquer des changements de conformité.Les configurations changent constamment car il existe des mises à jour dans l'infrastructure, il y a des correctifs appliqués, il existe des applications qui sont mises à jour, et celles-ci provoquent des modifications du système qui ...
Security and compliance are often tightly intertwined. The main difference is that sometimes security can outpace compliance efforts. While it is easy to infer that a more secure system exceeds a compliance requirement, an auditor should not be expected to deduce the state of a system; the evidence needs to be clear. There are many factors that can cause compliance shifts. Configurations are constantly changing because there are updates happening to the infrastructure, there are patches being applied, there are applications that are being updated, and these cause changes to the system that...
★★
The_State_of_Security.webp 2024-03-18 04:21:06 La surveillance du micrologiciel n'est qu'à un instantané
Firmware Monitoring is Just a Snapshot Away
(lien direct)
Chaque fois que les nouvelles télévisées présentent une histoire sur la cybersécurité, il y a toujours une vidéo d'un grand centre de données avec des milliers de lumières clignotantes.Même la plupart des blogs de cybersécurité comprendront une image de nombreuses lumières sur les panneaux avant des serveurs, des routeurs et d'autres matériels.Cependant, la plupart des gens ne remarquent pas que les lumières sont généralement vertes ou une nuance de bleu.Sont rarement ces lumières jaunes ou rouges, signalant un problème.Les problèmes du micrologiciel, tout comme un feu rouge est le signal pour s'arrêter, peu de choses soulèvent la pression artérielle d'un système sysadmin plus rapidement qu'un matériel, ou pire, un problème de firmware ...
Any time the television news presents a story about cybersecurity, there is always a video of a large data center with thousands of blinking lights. Even most cybersecurity blogs will include an image of many lights on the front panels of servers, routers, and other hardware. However, most people don\'t notice that the lights are usually green or some shade of blue. Rarely are those lights yellow or red, signaling a problem. Firmware problems Just as a red traffic light is the signal to stop, few things raise the blood pressure of a sysadmin faster than a hardware, or worse, a firmware problem...
★★★
The_State_of_Security.webp 2024-03-18 04:20:51 Apprentissage fédéré pour la cybersécurité: intelligence collaborative pour la détection des menaces
Federated Learning for Cybersecurity: Collaborative Intelligence for Threat Detection
(lien direct)
La demande d'approches innovantes de détection des menaces et de renseignements est plus urgente que jamais.Une telle technologie de transfert de paradigme gagne en importance est l'apprentissage fédéré (FL).Ce concept émergent exploite le pouvoir de l'intelligence collaborative, permettant aux entités disparates de mettre en commun leurs idées sans compromettre les données sensibles.Un rapport d'Apple suggère que le nombre de violations de données a presque triplé entre 2013 et 2022, compromettant 2,6 milliards de dossiers au cours de deux ans seulement, une tendance qui ne fait qu'empirer.Un examen des organisations de base des concepts a rapidement ...
The demand for innovative threat detection and intelligence approaches is more pressing than ever. One such paradigm-shifting technology gaining prominence is Federated Learning (FL). This emerging concept harnesses the power of collaborative intelligence, allowing disparate entities to pool their insights without compromising sensitive data. A report by Apple suggests that the number of data breaches nearly tripled between 2013 and 2022, compromising 2.6 billion records over the course of just two years, a trend that is only getting worse. A Review of Basic Concepts Organizations have rapidly...
Threat Prediction ★★★
The_State_of_Security.webp 2024-03-14 08:51:10 Affilié de Lockbit emprisonné pendant près de quatre ans après un plaidoyer de culpabilité
LockBit affiliate jailed for almost four years after guilty plea
(lien direct)
Un affilié du gang de ransomware de Lockbit a été condamné à près de quatre ans de prison après avoir plaidé coupable à des accusations de cyberintimidation et d'armes.Mikhail Vasiliev, 34 ans, qui a une double nationalité russe et canadienne, a été arrêté en 2022 dans le cadre d'une enquête multinationale d'application de la loi sur Lockbit qui a commencé en mars 2020. Selon les reportages des médias, Vasiliev a admis des organisations, en cryptant leurs données,et exiger plus de 100 millions de dollars pour le gang Lockbit.La police canadienne a fait une descente dans la maison de Vasiliev \\ à Bradford, en Ontario, en août 2022 ...
An affiliate of the LockBit ransomware gang has been sentenced to almost four years in jail after earlier pleading guilty to charges of cyber extortion and weapons charges. 34-year-old Mikhail Vasiliev, who has dual Russian and Canadian nationality, was arrested in 2022 as part of a multinational law enforcement investigation into LockBit that started in March 2020. According to media reports , Vasiliev admitted targeting organisations, encrypting their data, and demanding over $100 million for the LockBit gang. Canadian police raided Vasiliev\'s home in Bradford, Ontario, in August 2022...
Ransomware Legislation ★★
The_State_of_Security.webp 2024-03-13 04:11:53 L'importance des systèmes de détection d'intrusion basés sur l'hôte
The Importance of Host-Based Intrusion Detection Systems
(lien direct)
Qu'est-ce qu'un système de détection d'intrusion basé sur l'hôte (HIDS)?Un système de détection d'intrusion basé sur l'hôte, ou HIDS, est une application de réseau qui surveille le comportement suspect et malveillant, à la fois en interne et en externe.Le travail HIDS \\ 'consiste à signaler tout modèle de comportement inhabituel qui pourrait signifier une violation.En portant cette activité à l'attention de l'équipe, les HID permettent au personnel interne d'enquêter et de bloquer l'activité néfaste avant de graves conséquences.«Basé sur l'hôte» fait référence au fait que les HID surveillent et détectent uniquement les machines hôtes & # 8211;Pas le réseau, qu'il utilise uniquement comme données ...
What Is a Host-Based Intrusion Detection System (HIDS)? A host-based intrusion detection system, or HIDS , is a network application that monitors suspicious and malicious behavior, both internally and externally. The HIDS\' job is to flag any unusual patterns of behavior that could signify a breach. By bringing this activity to the team\'s attention, the HIDS enables in-house staff to investigate and block nefarious activity before serious consequences occur. “Host-based” refers to the fact that HIDS only monitors and detects across host machines – not the network, which it only uses as a data...
★★
The_State_of_Security.webp 2024-03-12 14:26:33 Alerte Vert Threat: mars 2024 Patch mardi analyse
VERT Threat Alert: March 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de \\ sont les mises à jour de sécurité de Microsoft \\ en mars 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1097 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE Il n'y avait pas de CVE dans la fenêtre ou divulguée inclus dans la version mardi du patch de mars.La ventilation de CVE par TAG tandis que les groupes historiques de Bulletin de sécurité Microsoft ont disparu, les vulnérabilités Microsoft sont taguées avec un identifiant.Cette liste fournit une ventilation des CVE sur une base par tag.Les vulnérabilités sont également codées par couleur pour aider à identifier les problèmes clés ...
Today\'s VERT Alert addresses Microsoft\'s March 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1097 as soon as coverage is completed. In-The-Wild & Disclosed CVEs There were no in-the-wild or disclosed CVEs included in the March Patch Tuesday release. CVE Breakdown by Tag While historical Microsoft Security Bulletin groupings are gone, Microsoft vulnerabilities are tagged with an identifier. This list provides a breakdown of the CVEs on a per-tag basis. Vulnerabilities are also color-coded to aid in identifying key issues...
Vulnerability Threat ★★
The_State_of_Security.webp 2024-03-12 04:28:48 Réduire les cyber-risques avec la gestion de la configuration de la sécurité
Reducing Cyber Risks with Security Configuration Management
(lien direct)
La protection des données sensibles et d'autres actifs nécessite une organisation pour être adaptable et rester informée de choses comme le paysage numérique et les tendances des menaces.Bien que certains aspects de la sécurité soient dans le contrôle d'une organisation, il peut être extrêmement difficile de gérer tous les risques et vulnérabilités susceptibles de survenir.La gestion de la configuration de la sécurité (SCM) est un moyen de prendre le contrôle de nombreuses facettes de la cybersécurité qui sont souvent négligées ou difficiles à gérer.S'assurer que tous les systèmes sont correctement configurés est un élément essentiel de la sécurité et de la conformité, et l'investissement ...
Protecting sensitive data and other assets requires an organization to be adaptable and stay informed on things like the digital landscape and threat trends. While some aspects of security are within an organization\'s control, it can be extremely difficult to manage all of the risks and vulnerabilities that are likely to arise. Security configuration management (SCM) is one way to take control of many of the facets of cybersecurity that are often overlooked or difficult to handle. Ensuring that all systems are configured properly is an essential part of security and compliance, and investing...
Vulnerability Threat ★★★
The_State_of_Security.webp 2024-03-11 03:47:41 Cybersécurité à l'ère de l'IA: explorer les cyberattaques générées par l'AI-AI
Cybersecurity in the Age of AI: Exploring AI-Generated Cyber Attacks
(lien direct)
Historiquement, les cyberattaques étaient à forte intensité de main-d'œuvre, méticuleusement planifiées et avaient besoin de recherches manuelles approfondies.Cependant, avec l'avènement de l'IA, les acteurs de la menace ont exploité leurs capacités d'orchestrer des attaques avec une efficacité et une puissance exceptionnelles.Ce changement technologique leur permet d'exécuter à grande échelle des attaques plus sophistiquées et plus difficiles à détecter.Ils peuvent également manipuler des algorithmes d'apprentissage automatique pour perturber les opérations ou compromettre les données sensibles, en amplifiant l'impact de leurs activités criminelles.Les acteurs malveillants se sont de plus en plus tournés vers l'IA pour analyser et affiner leur attaque ...
Historically, cyber-attacks were labor-intensive, meticulously planned, and needed extensive manual research. However, with the advent of AI , threat actors have harnessed their capabilities to orchestrate attacks with exceptional efficiency and potency. This technological shift enables them to execute more sophisticated, harder-to-detect attacks at scale. They can also manipulate machine learning algorithms to disrupt operations or compromise sensitive data, amplifying the impact of their criminal activities. Malicious actors have increasingly turned to AI to analyze and refine their attack...
Threat ★★
The_State_of_Security.webp 2024-03-11 03:47:17 Surveillance de l'intégrité des fichiers vs intégrité: ce que vous devez savoir
File Integrity Monitoring vs. Integrity: What you need to know
(lien direct)
L'utilisation d'outils de sécurité pour surveiller les activités sur les critères de terminaison basés sur IP et les modifications qui en résultent posent l'un des défis les plus formidables aux efforts de sécurité et de conformité réglementaire, grâce à son potentiel de perturbation des mesures et des protocoles de sécurité établis.Les cadres de conformité, tels que PCI DSS et NIST 800-53 / SI-7, nécessitent des organisations de chaque secteur pour maintenir un environnement cohérent et sécurisé pour répondre aux normes réglementaires.L'intégrité est une pièce fondamentale de ce puzzle.Il ne faut qu'un seul changement de système accidentel, involontaire ou malveillant pour saper complètement le ...
Using security tools to monitor activities on IP based endpoints and the resulting changes that occur pose one of the most formidable challenges to security and regulatory compliance efforts, thanks to its potential to disrupt established security measures and protocols. Compliance frameworks, such as PCI DSS and NIST 800-53/SI-7, require organizations in every sector to maintain a consistent and secure environment to meet regulatory standards. Integrity is a foundational piece of this puzzle. It takes only one accidental, unintentional, or malicious system change to completely undermine the...
Tool ★★
The_State_of_Security.webp 2024-03-07 08:13:37 12,5 milliards de dollars perdus dans la cybercriminalité, au milieu du raz de marée de la fraude d'investissement en crypto
$12.5 billion lost to cybercrime, amid tidal wave of crypto investment fraud
(lien direct)
Si vous avez été optimiste que les pertes attribuées à la cybercriminalité auraient pu être réduites au cours de la dernière année, il est temps de se réveiller.Le dernier rapport annuel du Centre annuel sur les plaintes de la criminalité sur Internet du FBI \\ vient d'être publié et fait une lecture sombre.Selon le rapport IC3, la fraude en ligne a atteint des pertes record en 2023, le public américain signalant 12,5 milliards de dollars, une augmentation de 22% par rapport à l'année précédente.Cependant, cela ne compte que des crimes signalés au FBI.La vraie figure est probablement beaucoup, beaucoup plus élevée.Alors, quels sont les principaux plats à retenir du rapport?Ransomware I ...
If you have been optimistically daydreaming that losses attributed to cybercrime might have reduced in the last year, it\'s time to wake up. The FBI\'s latest annual Internet Crime Complaint Center (IC3) report has just been published and makes for some grim reading. According to the IC3 report, online fraud hit record losses in 2023, with the American public reporting US $12.5 billion, a 22% increase from the year before. However, this only counts reported crimes to the FBI. The true figure is likely to be much, much higher. So, what are some of the main takeaways from the report? Ransomware I...
Ransomware ★★
The_State_of_Security.webp 2024-03-06 06:24:14 Vous voulez donc obtenir la conformité NERC CIP-013-1 ...
So You Want to Achieve NERC CIP-013-1 Compliance...
(lien direct)
L'efficacité et la disponibilité énergétiques sont une préoccupation majeure pour tous les pays et les gouvernements.Le réseau électrique est un secteur vital, et tout dysfonctionnement créera des effets d'entraînement sur l'économie de toute nation.Comme la grille dépend fortement des technologies cyberlatives et d'une vaste chaîne de fournisseurs, d'entrepreneurs et de partenaires, la capacité de protéger la disponibilité et la fiabilité du réseau est cruciale.L'introduction des normes NERC CIP-013-1 marque un pas en avant significatif dans la fortification de nos défenses contre les menaces externes pour le système électrique en vrac, soulignant les enjeux élevés de ...
Energy efficiency and availability is a major concern for all countries and governments. The electric grid is a vital sector, and any malfunctions will create ripple effects on any nation\'s economy. As the grid is heavily dependent on cyber-enabled technologies and a vast chain of suppliers, contractors, and partners, the ability to safeguard the availability and reliability of the grid is crucial. The introduction of NERC CIP-013-1 standards marks a significant step forward in fortifying our defenses against external threats to the Bulk Electric System, underscoring the high stakes of...
★★★
Last update at: 2024-04-26 09:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter