What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2025-04-09 11:38:30 Centrestack RCE exploité comme zéro-jour pour violer les serveurs de partage de fichiers
CentreStack RCE exploited as zero-day to breach file sharing servers
(lien direct)
Les pirates ont exploité une vulnérabilité dans le logiciel de partage de fichiers sécurisé de Gladinet Centrestack \\ comme un jour zéro depuis mars pour violer les serveurs de stockage [...]
Hackers exploited a vulnerability in Gladinet CentreStack\'s secure file-sharing software as a zero-day since March to breach storage servers [...]
Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-04-09 09:45:00 Microsoft corrige plus de 130 CVE en avril mardi
Microsoft Fixes Over 130 CVEs in April Patch Tuesday
(lien direct)
Microsoft a publié des mises à jour de sécurité pour corriger plus de 130 vulnérabilités ce mois-ci, y compris un jour zéro
Microsoft has issued security updates to fix 130+ vulnerabilities this month, including one zero-day
Vulnerability Threat ★★★
Chercheur.webp 2025-04-09 03:09:36 Patch mardi avril 2025 édition
Patch Tuesday, April 2025 Edition
(lien direct)
Microsoft a publié aujourd'hui des mises à jour pour brancher au moins 121 trous de sécurité dans ses systèmes d'exploitation et logiciels Windows, y compris une vulnérabilité qui est déjà exploitée dans la nature. Onze de ces défauts ont gagné la notation la plus "critique" de Microsoft \\, ce qui signifie que les logiciels malveillants ou les malcontents pourraient les exploiter avec peu ou pas d'interaction des utilisateurs de Windows.
Microsoft today released updates to plug at least 121 security holes in its Windows operating systems and software, including one vulnerability that is already being exploited in the wild. Eleven of those flaws earned Microsoft\'s most-dire "critical" rating, meaning malware or malcontents could exploit them with little to no interaction from Windows users.
Malware Vulnerability Threat ★★
The_State_of_Security.webp 2025-04-09 02:43:57 Le coût des ransomwares: arrêts et extorsion
The Cost of Ransomware: Shutdowns & Extortion
(lien direct)
Le ransomware n'est plus à son apogée. Des outils de cybersécurité évolutifs et axés sur l'IA et des efforts mondiaux d'application de la loi y ont connu. Mais cela ne signifie pas que le ransomware n'est plus une menace. En fait, à certains égards, le danger est plus grand que jamais. Bien que les attaques de ransomwares soient moins courantes qu'auparavant, les conséquences de ceux qui réussissent sont plus graves. Plus tôt cette année, le Ponemon Institute a publié une étude révélant des changements massifs dans le paysage des ransomwares. Certains changements sont encourageants, mais beaucoup d'autres sont une véritable préoccupation. Donc, sans plus tarder, laissez-vous plonger dans ...
Ransomware is no longer in its heyday. Evolving, AI-driven cybersecurity tools and global law enforcement efforts have seen to that. But that doesn\'t mean ransomware is no longer a threat. In fact, in some ways, the danger is greater than ever. While ransomware attacks are less common than they used to be, the consequences of those that succeed are more severe. Earlier this year, the Ponemon Institute published a study revealing massive changes in the ransomware landscape. Some changes are encouraging, but many more are a real cause for concern. So, without further ado, let\'s dive in...
Ransomware Tool Threat Studies Legislation ★★★
DarkReading.webp 2025-04-08 22:01:15 Microsoft laisse tomber une autre mise à jour de patch massive
Microsoft Drops Another Massive Patch Update
(lien direct)
Un acteur de menace a déjà exploité l'un des défauts d'une campagne de ransomwares avec des victimes aux États-Unis et dans d'autres pays.
A threat actor has already exploited one of the flaws in a ransomware campaign with victims in the US and other countries.
Ransomware Threat ★★★
The_Hackers_News.webp 2025-04-08 21:37:00 Cryptocurrency Miner et Clipper Malware Spread via Sourceforge Cracked Software Listings
Cryptocurrency Miner and Clipper Malware Spread via SourceForge Cracked Software Listings
(lien direct)
Les acteurs de la menace ont été observés de distribution de charges utiles malveillantes telles que Cryptocurrency Miner et Clipper malware via Sourceforge, un service d'hébergement de logiciel populaire, sous le couvert de versions fissurées d'applications légitimes comme Microsoft Office. "Un tel projet, OfficePackage, sur le site Web principal SourceForge.net, semble assez inoffensif, contenant des modules complémentaires Microsoft Office copiés à partir d'un
Threat actors have been observed distributing malicious payloads such as cryptocurrency miner and clipper malware via SourceForge, a popular software hosting service, under the guise of cracked versions of legitimate applications like Microsoft Office. "One such project, officepackage, on the main website sourceforge.net, appears harmless enough, containing Microsoft Office add-ins copied from a
Malware Threat ★★★
CS.webp 2025-04-08 21:22:36 Patchs Microsoft zéro-jour activement exploités en chaîne d'attaques de ransomwares
Microsoft patches zero-day actively exploited in string of ransomware attacks
(lien direct)
> Microsoft a déclaré que Storm-2460 a exploité le jour zéro dans le système de fichiers journal commun de Windows pour attaquer les organisations aux États-Unis, au Venezuela, en Espagne et en Arabie saoudite.
>Microsoft said Storm-2460 has exploited the zero-day in the Windows Common Log File System to attack organizations in the U.S., Venezuela, Spain and Saudi Arabia.
Ransomware Vulnerability Threat ★★★
RecordedFuture.webp 2025-04-08 20:37:39 Microsoft: bogue zéro-jour utilisé dans les attaques de ransomware contre les entreprises immobilières américaines
Microsoft: Zero-day bug used in ransomware attacks on US real estate firms
(lien direct)
Microsoft a publié mardi un article de blog sur le bogue parallèlement à sa version plus grande du patch mardi, détaillant comment les pirates ont exploité la vulnérabilité et ont utilisé une souche de malware appelé PipeMagic avant de déployer des ransomwares sur les victimes.
Microsoft published a blog post on Tuesday about the bug alongside its larger Patch Tuesday release, detailing how hackers exploited the vulnerability and used a strain of malware called PipeMagic before deploying ransomware on victims.
Ransomware Malware Vulnerability Threat ★★★
DarkReading.webp 2025-04-08 19:39:28 Les organisations britanniques récupèrent des projets numériques avec une menace imminente de cyber-warfare
UK Orgs Pull Back Digital Projects With Looming Threat of Cyberwarfare
(lien direct)
L'intelligence artificielle pose une préoccupation importante en ce qui concerne les cyber-états et la capacité de l'Ai \\ à suralimenter les attaques.
Artificial intelligence poses a significant concern when it comes to nation-state cyberthreats and AI\'s ability to supercharge attacks.
Threat ★★★
eSecurityPlanet.webp 2025-04-08 19:24:38 Xanthorox AI: Une nouvelle race de menace de l'IA malveillante frappe le Darknet
Xanthorox AI: A New Breed of Malicious AI Threat Hits the Darknet
(lien direct)
> Xanthorox AI, un outil exclusif de DarkNet, utilise cinq modèles personnalisés pour lancer des cyberattaques avancées et autonomes, inaugurant une nouvelle ère des menaces d'IA.
>Xanthorox AI, a darknet-exclusive tool, uses five custom models to launch advanced, autonomous cyberattacks, ushering in a new AI threat era.
Tool Threat ★★★★
bleepingcomputer.webp 2025-04-08 16:53:33 Les faux outils complémentaires de faux Microsoft Office poussent les logiciels malveillants via Sourceforge
Fake Microsoft Office add-in tools push malware via SourceForge
(lien direct)
Les acteurs de la menace abusent de Sourceforge pour distribuer de faux modules complémentaires Microsoft qui installent des logiciels malveillants sur les ordinateurs des victimes à la mienne et voler la crypto-monnaie. [...]
Threat actors are abusing SourceForge to distribute fake Microsoft add-ins that install malware on victims\' computers to both mine and steal cryptocurrency. [...]
Malware Tool Threat ★★★
DarkReading.webp 2025-04-08 16:17:21 2 bogues Android Zero-Day sous Exploit actif
2 Android Zero-Day Bugs Under Active Exploit
(lien direct)
Aucun problème de sécurité ne nécessite une interaction utilisateur; et l'une des vulnérabilités a été utilisée pour débloquer un appareil d'un militant étudiant dans le but d'installer des logiciels espions.
Neither security issue requires user interaction; and one of the vulnerabilities was used to unlock a student activist\'s device in an attempt to install spyware.
Vulnerability Threat Mobile ★★★
ProofPoint.webp 2025-04-08 14:40:06 Les solutions de sécurité centrées sur l'human
Proofpoint\\'s Human-Centric Security Solutions Named SC Awards 2025 Finalist in Three Unique Categories
(lien direct)
Nous sommes ravis de partager ce point de preuve a été nommé finaliste des prix de 2025 SC dans trois catégories distinguées: Meilleure solution de sécurité de l'entreprise: la plate-forme de sécurité centrée sur l'homme de Proofpoint \\ Meilleure solution de messagerie sécurisée: la plate-forme de sécurité centrée sur l'homme de Proofpoint \\ Meilleur programme de formation lié à la sécurité informatique: Proofpoint Zenguide Maintenant dans sa 28e année, les SC Awards restent le programme de prix le plus prestigieux de Cybersecurity, célébrant les meilleurs innovateurs, équipes et solutions de l'industrie. Organisé par SC Media, une ressource de premier plan pour les professionnels de la cybersécurité, les prix honorent l'excellence dans des domaines clés comme la détection des menaces, la sécurité du cloud et le leadership. Cet événement annuel rassemble les esprits les plus brillants de la cybersécurité, offrant une plate-forme pour réfléchir à l'état actuel de l'industrie et façonner son avenir.  Pendant des décennies, les SC Awards ont recherché et célébré les meilleurs experts de notre domaine et reconnaissent les entreprises talentueuses sur un marché bondé. Les gagnants du programme de récompenses SC 2025 seront dévoilés lors d'une réception de remise des prix le 29 avril 2025 lors de la conférence RSA 2025 à San Francisco, où Proofpoint est un sponsor d'argent. Ceux qui assistent à la conférence peuvent découvrir la plate-forme primée et les solutions primées de Proofpoint \\ de première main sur le stand # N-6345 à travers des démonstrations en direct, des présentations de théâtre engageantes, des cadeaux et plus encore. En savoir plus sur nos solutions présélectionnées aux 2025 SC Awards: La plate-forme de sécurité centrée sur l'homme de Proofpoint \\ aide à résoudre les organisations \\ 'qui complètent les besoins pour arrêter les menaces ciblées, protéger les données sensibles et atténuer le risque humain. En intégrant l'intelligence avancée des menaces AI et l'analyse comportementale, il fournit des contrôles de sécurité adaptatifs entre les e-mails, les outils de collaboration et les applications cloud. Cette approche permet aux équipes de sécurité de se défendre de manière proactive contre les cyber-menaces centrées sur l'homme et de stimuler la réduction des risques mesurables. ProofPoint Zenguide offre aux professionnels de la sécurité informatique des modules éducatifs ciblés conçus pour approfondir leur expertise et améliorer leurs stratégies de gestion de la sécurité. Nos chemins d'apprentissage adaptatifs offrent une éducation personnalisée basée sur les rôles dans des domaines critiques tels que la sécurité des développeurs, les menaces d'initiés, la sécurité opérationnelle et la conformité. Ces modules s'alignent sur les domaines de connaissances de base nécessaires pour poursuivre et maintenir diverses certifications de l'industrie. Cette reconnaissance rejoint la liste croissante de la validation de l'industrie de 2025. Les prix d'excellence de Cybersecurity 2025 ont nommé Proofpoint de «Cybersecurity Company de l'année», ainsi que des victoires supplémentaires dans sept catégories de technologies uniques. Au 2025 SC Awards Europe, Proofpoint a été nommé finaliste dans cinq catégories distinctes. Les gagnants du programme de récompenses 2025 SC Europe seront dévoilés à Londres le mardi 3 juin 2025.
We\'re thrilled to share that Proofpoint has been named a 2025 SC Awards finalist in three distinguished categories: Best Enterprise Security Solution: Proofpoint\'s Human-Centric Security Platform Best Secure Messaging Solution: Proofpoint\'s Human-Centric Security Platform Best IT Security-Related Training Program: Proofpoint ZenGuide Now in its 28th year, the SC Awards remain cybersecurity\'s most prestigious award program, celebrating the industry\'s top innovators, teams, and solutions. Organized by SC Media,
Tool Threat Cloud Conference ★★★
InfoSecurityMag.webp 2025-04-08 12:00:00 La moitié des entreprises calent des projets numériques au fur et à mesure que la cyber-guerre risque
Half of Firms Stall Digital Projects as Cyber Warfare Risk Surges
(lien direct)
L'enquête sur Armis révèle que la menace croissante des cyberattaques nationales perturbe la transformation numérique
Armis survey reveals that the growing threat of nation-state cyber-attacks is disrupting digital transformation
Threat ★★★
Chercheur.webp 2025-04-08 11:08:13 Argumenter contre le chemin
Arguing Against CALEA
(lien direct)
à un Congressional audition Plus tôt cette semaine, Matt Blaze a fait le point que CALEA, la loi de 1994 qui force les télécommunications pour faire des appels téléphoniques, est terminée dans l'environnement de menace d'aujourd'hui et devrait être réduit: En d'autres termes, tandis que les exigences de capacité CALEA légalement mandatées ont peu changé au cours des trois dernières décennies, l'infrastructure qui doit la mettre en œuvre et le protéger a radicalement changé. Cela a considérablement élargi la «surface d'attaque» qui doit être défendue pour empêcher les écoutes électroniques non autorisées, en particulier à grande échelle. Le travail de l'écoute illégale est devenu beaucoup plus facile, avec beaucoup plus d'options et d'opportunités à exploiter. Compromettre notre infrastructure de télécommunications est désormais peu différent de la réalisation de tout autre type d'intrusion ou de violation de données, un problème de cybersécurité bien connu et endémique. Pour le dire franchement, quelque chose comme le typhon de sel était inévitable, et se reproduira probablement à moins que des modifications significatives ne soient apportées ...
At a Congressional hearing earlier this week, Matt Blaze made the point that CALEA, the 1994 law that forces telecoms to make phone calls wiretappable, is outdated in today’s threat environment and should be rethought: In other words, while the legally-mandated CALEA capability requirements have changed little over the last three decades, the infrastructure that must implement and protect it has changed radically. This has greatly expanded the “attack surface” that must be defended to prevent unauthorized wiretaps, especially at scale. The job of the illegal eavesdropper has gotten significantly easier, with many more options and opportunities for them to exploit. Compromising our telecommunications infrastructure is now little different from performing any other kind of computer intrusion or data breach, a well-known and endemic cybersecurity problem. To put it bluntly, something like Salt Typhoon was inevitable, and will likely happen again unless significant changes are made...
Data Breach Threat ★★★
ProofPoint.webp 2025-04-08 02:30:22 Les données de 2024 tests de phishing révèlent comment évoluer les menaces ciblées humaines
Data from 2024 Phishing Tests Reveals How Human-Targeted Threats Are Evolving
(lien direct)
Si vous êtes un lecteur régulier de l'état Proofpoint du rapport Phish, nous voulons vous informer que nous adoptons une nouvelle approche cette année. Au lieu d'un seul rapport annuel, nous présenterons une série de rapports plus opportuns, fréquents et axés sur les menaces tendance. Périodiquement, nous partagerons les informations de ces rapports sur notre blog. Dans le paysage des menaces d'aujourd'hui, les attaquants ciblent les gens au lieu des infrastructures. Et le phishing reste l'une des méthodes de cyberattaque les plus efficaces. Ce n'est pas parce qu'il repose sur une technologie sophistiquée. Au contraire, c'est parce que le phishing exploite l'élément humain - notre confiance, notre curiosité et la réponse à un sentiment d'urgence. Les opportunités de phishing ont augmenté à mesure que l'espace de travail numérique s'est étendu au-delà du courrier électronique. Les cybercriminels peuvent désormais atteindre les utilisateurs sur presque tous les outils de collaboration et l'application de messagerie. Leur objectif est de les manipuler pour cliquer sur des liens malveillants ou remettre leurs références. L'une des façons d'évaluer la façon dont les utilisateurs reconnaissent et réagissent à ces attaques est les simulations de phishing. Nos clients à travers le monde utilisent la solution de conscience de la sécurité et de changement de comportement de la sensibilisation à la sécurité et du comportement pour mener leurs campagnes de simulation de phishing. Nous avons recueilli des données sur ces campagnes sur une période de 12 mois pour donner à nos clients un aperçu des tendances clés et fournir des repères de l'industrie. Ce billet de blog offre quelques faits saillants. Les modèles de phishing populaires révèlent des tendances de menace Le contenu dans les simulations de phishing de preuves est informé par notre Intelligence Nexus Threat. En tant que tel, il représente des attaques de phishing du monde réel qui ont été bloquées par le point de preuve. Les clients ont accès à une bibliothèque de modèles qui est mise à jour presque tous les jours. De plus, Proofpoint publie de nouveaux modèles de ses recherches sur les menaces chaque semaine. Cela donne aux organisations la possibilité de tester leurs employés sur une grande variété de thèmes, de sujets et de tactiques. Ils sont basés sur les dernières menaces qui ont été identifiées par des chercheurs de menace à la nature.  Les modèles de phishing les plus utilisés représentent plusieurs tendances clés dans l'évolution du paysage de l'ingénierie sociale et des attaques. Soit \\ regarder les modèles qui ont été prioritaires par les clients ProofPoint pour voir ce que cela suggère sur les tendances de la menace. Top Tendances 30% des simulations se concentrent sur les comptes de compromis et le contournement du MFA. Cela suggère que les attaquants ciblent de plus en plus des systèmes d'authentification. 25% Exploiter la collaboration et les plates-formes de partage de fichiers comme Microsoft Teams, SharePoint et Dropbox, qui met en évidence les attaquants \\ 'se déplacer vers le ciblage des vecteurs au-delà de l'e-mail. 20% utilisent des marques orientées consommateurs, ce qui montre que les attaquants exploitent de plus en plus la confiance dans les entreprises bien connues pour attirer les utilisateurs en cliquant. Simulations de phishing en augmentation Les clients de ProofPoint étaient extrêmement occupés en 2024. Ils ont envoyé plus de 55 000 campagnes aux utilisateurs plus que 212 millions de messages au total. Par rapport aux 183 millions de messages envoyés en 2023, cela représente une augmentation de 16% (figure 1). Cela suggère que les organisations comprennent de plus en plus que le test et l'éducation des employés sur le phishing sont essentiels.   Figure 1. Le nombre de messages de simulation de phishing envoyés, illustrés en milliers. Types de campagne les plus populaires et comment ils permettent Lorsque nous analysons la fr Tool Vulnerability Threat ★★★
Trend.webp 2025-04-08 00:00:00 CTEM + CREM: Alignation de votre stratégie de cybersécurité
CTEM + CREM: Aligning Your Cybersecurity Strategy
(lien direct)
Les cyber-menaces évoluent quotidiennement et les organisations doivent aller au-delà des approches de sécurité traditionnelles pour rester en avance. C'est pourquoi la gestion continue de l'exposition aux menaces (CTEM), un concept introduit par Gartner, a gagné du terrain. Ctem n'est pas juste un autre mot à la mode de cybersécurité; Il s'agit d'un programme continu structuré et continu conçu pour aider les organisations à identifier, évaluer et atténuer les risques de sécurité de manière proactive. Si vous envisagez de mettre en œuvre un programme CTEM, Trend Vision One TM Cyber ​​Risk Exposition Management (CREM) est fortement connu sous le nom de Gestion des risques de surface d'attaque (ASRM) -CAN vous donnez une longueur d'avance importante.
Cyber threats evolve daily, and organizations need to move beyond traditional security approaches to stay ahead. That\'s why Continuous Threat Exposure Management (CTEM), a concept introduced by Gartner, has been gaining traction. CTEM isn\'t just another cybersecurity buzzword; it\'s a structured, continuous program designed to help organizations identify, assess, and mitigate security risks proactively. If you\'re considering implementing a CTEM program, Trend Vision One TM Cyber Risk Exposure Management (CREM) solution-formerly known as Attack Surface Risk Management (ASRM)-can give you a significant head start.
Threat Prediction ★★★
DarkReading.webp 2025-04-07 22:14:51 Palo Alto Networks commence le déploiement de la sécurité unifiée
Palo Alto Networks Begins Unified Security Rollout
(lien direct)
Cortex Cloud intègre Prisma Cloud avec CDR pour fournir une gestion de la posture de sécurité consolidée et une détection et une correction des menaces en temps réel.
Cortex Cloud integrates Prisma Cloud with CDR to provide a consolidated security posture management and real-time threat detection and remediation.
Threat Cloud ★★★
DarkReading.webp 2025-04-07 20:43:35 Toddycat APT cible le bug Eset pour charger des logiciels malveillants silencieux
ToddyCat APT Targets ESET Bug to Load Silent Malware
(lien direct)
Les chercheurs ont trouvé l'acteur de menace tentant d'utiliser le défaut maintenant par paire pour charger et exécuter une bibliothèque de liens dynamiques malveillante sur les systèmes infectés.
Researchers found the threat actor attempting to use the now-patched flaw to load and execute a malicious dynamic link library on infected systems.
Malware Threat ★★
TechRepublic.webp 2025-04-07 20:23:55 SEC-Gemini V1 de Google \\ prend les pirates et surpasse les rivaux de 11%
Google\\'s Sec-Gemini v1 Takes on Hackers & Outperforms Rivals by 11%
(lien direct)
SEC-Gemini V1 a accès aux données de cybersécurité en temps réel provenant de sources de confiance, notamment Google Threat Intelligence, les rapports d'attaque de Mandiant \\ et la base de données des vulnérabilités open source.
Sec-Gemini v1 has access to real-time cybersecurity data from trusted sources including Google Threat Intelligence, Mandiant\'s attack reports, and the Open Source Vulnerabilities database.
Vulnerability Threat ★★★★
The_Hackers_News.webp 2025-04-07 19:10:00 CISA et FBI Warn Fast Flux alimente les réseaux de logiciels malveillants résilients, C2 et de phishing
CISA and FBI Warn Fast Flux is Powering Resilient Malware, C2, and Phishing Networks
(lien direct)
Les agences de cybersécurité d'Australie, du Canada, de la Nouvelle-Zélande et des États-Unis ont publié un avis conjoint sur les risques associés à une technique appelée Fast Flux qui a été adoptée par les acteurs de la menace pour obscurcir un canal de commandement et de contrôle (C2). "\\ 'Fast Flux \' est une technique utilisée pour obscurcir les emplacements des serveurs malveillants via un système de noms de domaine en évolution rapide (DNS)
Cybersecurity agencies from Australia, Canada, New Zealand, and the United States have published a joint advisory about the risks associated with a technique called fast flux that has been adopted by threat actors to obscure a command-and-control (C2) channel. "\'Fast flux\' is a technique used to obfuscate the locations of malicious servers through rapidly changing Domain Name System (DNS)
Malware Threat ★★★
Cyble.webp 2025-04-07 17:06:04 Rapport de vulnérabilité informatique: VMware, Microsoft Corrections Invite par Cyble
IT Vulnerability Report: VMware, Microsoft Fixes Urged by Cyble
(lien direct)
violation de données , ou contrôle complet des applications." le top it vulnérabilités Voici les huit vulnérabilités mises en évidence par Cyble dans les rapports récents. cve-2025-2783 est encore non classé vulnerability Avant la version 134.0.6998.177, où une poignée incorrecte fournie dans des circonstances non spécifiées à Mojo permet à un attaquant distant d'effectuer une évasion de bac à sable via un fichier malveillant. Les chercheurs ont rapporté que la vulnérabilité avait été exploitée pour déployer malware Dans les attaques d'espionnage ciblant les médias russes et les organisations d'éducation. CVE-2025-22230 est une vulnérabilité d'authentification ByPass provoquée par un contrôle d'accès in Tool Vulnerability Threat Patching ★★★
Blog.webp 2025-04-07 15:21:55 ALERTE NOUVELLES: L'étude Spycloud montre des lacunes dans EDR, antivirus - 66% des infections de logiciels malveillants manqués
News alert: SpyCloud study shows gaps in EDR, antivirus - 66% of malware infections missed
(lien direct)
> Austin, TX, États-Unis, 7 avril 2025, CyberNewswire - spycloud , la principale société de protection contre les menaces d'identité, a publié aujourd'hui une nouvelle analyse de son référentiel de données Darknet récupéré: les infinions de menace sont de plus en plus de baissement class = "read-more" href = "https://www.lastwatchdog.com/news-lert-scycloud-study-shows-gaps-in-edr-antivirus-66-of-malware-infections-missed/"> (plus…) Le message Alerte de nouvelles: l'étude spycloud montre les gaps dans les gaps href = "https://www.lastwatchdog.com"> Le dernier chien de garde .
>Austin, TX, USA, April 7, 2025, CyberNewswire — SpyCloud, the leading identity threat protection company, today released new analysis of its recaptured darknet data repository that shows threat actors are increasingly bypassing endpoint protection solutions: 66% of malware infections … (more…) The post News alert: SpyCloud study shows gaps in EDR, antivirus - 66% of malware infections missed first appeared on The Last Watchdog.
Malware Threat Studies ★★★★
Checkpoint.webp 2025-04-07 12:02:48 7 avril - Rapport du renseignement des menaces
7th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber Attaques et violations les plus élevées La deuxième plus grande association de barreaux aux États-Unis, la barre d'État du Texas, a connu une attaque de ransomware qui a entraîné un accès non autorisé à son réseau, exposant les informations sensibles aux membres, y compris les noms complets […]
>For the latest discoveries in cyber research for the week of 7th April, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES The second-largest bar association in the US, The State Bar of Texas, has experienced a ransomware attack that resulted in unauthorized access to its network, exposing sensitive member information including full names […]
Ransomware Threat ★★
Mandiant.webp 2025-04-07 12:00:00 Protocole de bureau à distance Windows: Remote à Rogue
Windows Remote Desktop Protocol: Remote to Rogue
(lien direct)
Written by: Rohit Nambiar
Executive Summary In October 2024, Google Threat Intelligence Group (GTIG) observed a novel phishing campaign targeting European government and military organizations that was attributed to a suspected Russia-nexus espionage actor we track as UNC5837. The campaign employed signed .rdp file attachments to establish Remote Desktop Protocol (RDP) connections from victims\' machines. Unlike typical RDP attacks focused on interactive sessions, this campaign creatively leveraged resource redirection (mapping victim file systems to the attacker servers) and RemoteApps (presenting attacker-controlled applications to victims). Evidence suggests this campaign may have involved the use of an RDP proxy tool like PyRDP to automate malicious activities like file exfiltration and clipboard capture. This technique has been previously dubbed as “Rogue RDP.” The campaign likely enabled attackers to read victim drives, steal files, capture clipboard data (including passwords), and obtain victim environment variables. While we did not observe direct command execution on victim machines, the attackers could present deceptive applications for phishing or further compromise. The primary objective of the campaign appears to be espionage and file theft, though the full extent of the attacker\'s capabilities remains uncertain. This campaign serves as a stark reminder of the security risks associated with obscure RDP functionalities, underscoring the importance of vigilance and proactive defense. Introduction Remote Desktop Protocol (RDP) is a legitimate Windows service that has been well researched by the security community. However, most of the security community\'s existing research is focused on the adversarial use of RDP to control victim machines via interactive sessions.  This campaign included use of RDP that was not focused on interactive control of victim machines. Instead, adversaries leveraged two lesser-known features of the RDP protocol to present an application (the nature of which is currently unknown) and access victim resources. Given the low prevalence of this tactic, technique, and procedure (TTP) in previous reporting, we seek to explore the technical intricacies of adversary tradecraft abusing the following functionality of RDP: RDP Property Files (.rdp configuration files) Resource redirection (e.g. mapping victim file systems to the RDP server)
Malware Tool Vulnerability Threat Technical ★★★
globalsecuritymag.webp 2025-04-07 11:28:36 HP Threat Insight Report : Les CAPTCHA " Je ne suis pas un robot " utilisés pour propager des malwares (lien direct) HP Threat Insight Report : Les CAPTCHA " Je ne suis pas un robot " utilisés pour propager des malwares L'étude de HP Wolf Security révèle plusieurs campagnes où les attaquants exploitent la " tolérance au clic " avec des chaînes d'infection en plusieurs étapes. - Malwares Threat ★★★
globalsecuritymag.webp 2025-04-07 11:24:16 ESET renforce ses services de Cyber Threat Intelligence (lien direct) ESET renforce ses services de Cyber Threat Intelligence avec de nouveaux flux et étend ses rapports APT • ESET propose désormais 15 flux de renseignements propriétaires et deux sous-flux, incluant les ransomwares, le smishing, les cryptoscams, les IoCs, les botnets, les URLs de phishing, et plus encore. • ESET a également ajouté deux nouveaux niveaux de rapports APT pour garantir que les organisations de toutes tailles et de tous budgets puissent accéder à ces services de renseignements essentiels. • Les services de Cyber Threat Intelligence d'ESET sont autonomes, personnalisables et peuvent être intégrés de manière transparente dans des solutions de sécurité multifournisseurs. - Produits Threat ★★★
IndustrialCyber.webp 2025-04-07 08:44:52 Les vulnérabilités matérielles dans Hitachi Energy, ABB, les appareils B&R ICS présentent une menace d'infrastructure critique
Hardware vulnerabilities in Hitachi Energy, ABB, B&R ICS devices pose critical infrastructure threat
(lien direct)
La semaine dernière, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié cinq avis ICS (systèmes de contrôle industriel) fournissant ...
Last week, the U.S. Cybersecurity and Infrastructure Security Agency (CISA) released five ICS (industrial control systems) advisories providing...
Vulnerability Threat Industrial ★★★
The_Hackers_News.webp 2025-04-05 19:53:00 Les pirates nord-coréens déploient des logiciels malveillants Beavertail via 11 packages NPM malveillants
North Korean Hackers Deploy BeaverTail Malware via 11 Malicious npm Packages
(lien direct)
Les acteurs de la menace nord-coréenne derrière la campagne d'interview contagieuse en cours diffusent leurs tentacules sur l'écosystème du NPM en publiant plus de forfaits malveillants qui livrent le malware de Beavertail, ainsi qu'un nouveau chargeur de trojan (rat) à accès à distance. "Ces derniers échantillons utilisent un codage de chaîne hexadécimal pour échapper aux systèmes de détection automatisés et aux audits de code manuel, signalant une variation
The North Korean threat actors behind the ongoing Contagious Interview campaign are spreading their tentacles on the npm ecosystem by publishing more malicious packages that deliver the BeaverTail malware, as well as a new remote access trojan (RAT) loader. "These latest samples employ hexadecimal string encoding to evade automated detection systems and manual code audits, signaling a variation
Malware Threat ★★★
GoogleSec.webp 2025-04-04 15:54:57 Google annonce SEC-Gemini V1, un nouveau modèle expérimental de cybersécurité
Google announces Sec-Gemini v1, a new experimental cybersecurity model
(lien direct)
Publié par Elie Burzstein et Marianna Tishchenko, Sec-Gemini Team Aujourd'hui, nous annonçons SEC-Gemini V1, un nouveau modèle expérimental d'IA axé sur l'avancement de la cybersécurité AI Frontiers. Comme indiqué il y a un an, les défenseurs sont confrontés à la tâche intimidante de sécuriser contre toutes les cybermenaces, tandis que les attaquants doivent trouver avec succès et exploiter une seule vulnérabilité. jamais auparavant. Alimentation efficace des workflows SECOPS nécessite des capacités de raisonnement de pointe et des connaissances actuelles de cybersécurité actuelles. compréhension. Nous croyons fermement que pousser avec succès les frontières de cybersécurité de l'IA pour incliner de manière décisive l'équilibre en faveur des défenseurs nécessite une forte collaboration à travers la communauté de la cybersécurité. C'est pourquoi nous fabriquons librement SEC-Gemini V1. 1.38; marge-fond: 0pt; marge-top: 0pt; "> Sec-Gemini V1 surpasse les autres modèles sur les références clés de la cybersécurité en raison de son intégration avancée de Google Threat Intelligence (GTI), Vulnerability Threat ★★★★
DarkReading.webp 2025-04-04 14:00:00 Les licenciements CISA sont une perturbation momentanée, pas une menace
CISA Layoffs Are a Momentary Disruption, Not a Threat
(lien direct)
Les licenciements peuvent provoquer des perturbations à court terme, mais elles ne représentent pas une perte catastrophique de capacité de cybersécurité - parce que les véritables cyber opérations ne résidaient jamais uniquement dans la CISA pour commencer.
Layoffs may cause short-term disruptions, but they don\'t represent a catastrophic loss of cybersecurity capability - because the true cyber operations never resided solely within CISA to begin with.
Threat ★★★
Netskope.webp 2025-04-04 14:00:00 La nouvelle campagne évasive offre un chargeur de Légion via Fake Captcha et CloudFlare Turnique
New Evasive Campaign Delivers LegionLoader via Fake CAPTCHA & CloudFlare Turnstile
(lien direct)
À partir de février 2025, Netskope Threat Labs a suivi et a rendu compte de multiples campagnes de phishing et de logiciels malveillants ciblant les victimes à la recherche de documents PDF sur les moteurs de recherche. Une fois qu'ils ont ouvert les PDF, les attaquants utilisent diverses techniques pour diriger ces victimes vers des sites Web malveillants ou les inciter à télécharger des logiciels malveillants.  En suivant ces menaces, nous avons découvert un […]
Starting February 2025, Netskope Threat Labs has tracked and reported on multiple phishing and malware campaigns targeting victims searching for PDF documents on search engines. Once they open the PDFs, the attackers employ various techniques to direct these victims to malicious websites or trick them into downloading malware.  While tracking these threats, we discovered a […]
Malware Threat ★★★
GoogleSec.webp 2025-04-04 13:00:39 Taming the Wild West de ML: Modèle pratique de la signature avec Sigstore
Taming the Wild West of ML: Practical Model Signing with Sigstore
(lien direct)
Posted by Mihai Maruseac, Google Open Source Security Team (GOSST)In partnership with NVIDIA and HiddenLayer, as part of the Open Source Security Foundation, we are now launching the first stable version of our model signing library. Using digital signatures like those from Sigstore, we allow users to verify that the model used by the application is exactly the model that was created by the developers. In this blog post we will illustrate why this release is important from Google\'s point of view.With the advent of LLMs, the ML field has entered an era of rapid evolution. We have seen remarkable progress leading to weekly launches of various applications which incorporate ML models to perform tasks ranging from customer support, software development, and even performing security critical tasks.However, this has also opened the door to a new wave of security threats. Model and data poisoning, prompt injection, prompt leaking and Tool Threat Technical ★★
Checkpoint.webp 2025-04-04 13:00:31 Ascroqueries de la saison des impôts: comment vous protéger des menaces de cybersécurité
Tax Season Scams: How to Protect Yourself from Cyber Security Threats
(lien direct)
> La saison fiscale est une période critique de l'année, non seulement pour les autorités fiscales mais aussi pour les cybercriminels qui saisissent l'opportunité de lancer des attaques ciblées. Les personnes qui déposent leurs impôts ou traitant des questions liées à l'impôt deviennent des objectifs faciles pour les attaquants qui cherchent à voler des informations personnelles et financières. Pendant la saison des impôts, l'augmentation de la fraude en ligne et des escroqueries de phishing présente des défis importants pour les individus et les organisations. Alors que les cybercriminels exploitent les activités d'impôt pour cibler les utilisateurs vulnérables, il devient essentiel de rester informé des dernières tactiques et tendances. Dans cet article, nous explorons les menaces émergentes associées à la saison fiscale […]
>Tax season is a critical time of year, not only for tax authorities but also for cyber criminals who seize the opportunity to launch targeted attacks. Individuals filing their taxes or dealing with tax-related matters become easy targets for attackers seeking to steal personal and financial information. During tax season, the rise in online fraud and phishing scams presents significant challenges for both individuals and organizations. As cyber criminals exploit tax-related activities to target vulnerable users, it becomes essential to stay informed about the latest tactics and trends. In this post, we explore the emerging threats associated with tax season […]
Threat ★★★
InfoSecurityMag.webp 2025-04-04 12:30:00 Les cyber-agences avertissent les défenses du réseau de menace de flux rapide en contournant les défenses du réseau
Cyber Agencies Warn of Fast Flux Threat Bypassing Network Defenses
(lien direct)
Un conseil conjoint en cybersécurité avertit les organisations à l'échelle mondiale de l'écart de défense dans la détection et le blocage des techniques de flux rapide, qui sont exploitées pour des activités malveillantes
A joint cybersecurity advisory warns organizations globally about the defense gap in detecting and blocking fast flux techniques, which are exploited for malicious activities
Threat ★★★
Blog.webp 2025-04-04 11:36:49 La NSA et les alliés mondiaux déclarent un flux rapide une menace de sécurité nationale
NSA and Global Allies Declare Fast Flux a National Security Threat
(lien direct)
La NSA et les agences mondiales de cybersécurité avertissent que la tactique DNS rapide est une menace croissante de la sécurité nationale utilisée dans le phishing, les botnets et les ransomwares.
NSA and global cybersecurity agencies warn fast flux DNS tactic is a growing national security threat used in phishing, botnets, and ransomware.
Ransomware Threat ★★★
The_Hackers_News.webp 2025-04-04 11:36:00 OPSEC FAILS expose les campagnes de logiciels malveillants de Coquettette \\ sur les serveurs d'hébergement pare-balles
OPSEC Failure Exposes Coquettte\\'s Malware Campaigns on Bulletproof Hosting Servers
(lien direct)
Un acteur de cybercriminalité novice a été observé en train de tirer parti des services d'un fournisseur d'hébergement de puces russes (BPH) appelé Proton66 pour faciliter leurs opérations. Les résultats proviennent de Domaintools, qui ont détecté l'activité après avoir découvert un site Web de faux nommé CyberseCureProtect [.] Com hébergé sur Proton66 qui s'est déroulé comme un service antivirus. La société de renseignement des menaces l'a dit
A novice cybercrime actor has been observed leveraging the services of a Russian bulletproof hosting (BPH) provider called Proton66 to facilitate their operations. The findings come from DomainTools, which detected the activity after it discovered a phony website named cybersecureprotect[.]com hosted on Proton66 that masqueraded as an antivirus service. The threat intelligence firm said it
Malware Threat ★★★★
InfoSecurityMag.webp 2025-04-04 11:00:00 Attaque de la chaîne d'approvisionnement des actions TJ-Action a été retracée à un seul compromis de jeton github
Tj-actions Supply Chain Attack Traced Back to Single GitHub Token Compromise
(lien direct)
Les acteurs de la menace ont initialement tenté de compromettre les projets associés à l'échange de crypto-monnaie Coinbase, a déclaré Palo Alto Networks
The threat actors initially attempted to compromise projects associated with the Coinbase cryptocurrency exchange, said Palo Alto Networks
Threat ★★
Cyble.webp 2025-04-04 08:22:37 Les niveaux d'attaque des ransomwares restent élevés à mesure que le changement majeur se profile
Ransomware Attack Levels Remain High as Major Change Looms
(lien direct)
cyble ransomware Looms March a vu des événements notables, y compris un changement potentiel au sommet du monde des ransomwares, des attaques persistantes et de l'émergence de nouveaux groupes. mars 2025 s'est terminé sur une note surprenante lorsque le site de fuite de données basé sur l'oignon (DLS) de RansomHub - le plus grand groupe de ransomware au cours de la dernière année - s'est hors ligne, alimentant la spéculation d'une éventuelle prise de contrôle. Quelques jours plus tard, rival dragonforce a prétendu pour avoir pris le contrôle de l'infrastructure de RansomHub \\, la collecte du potentiel pour un changement majeur dans le paysage ransomatique dans les mois. À une époque où les attaques de ransomware restent à des niveaux record Ransomware-as-a-Service (RAAS) Groupes du package et livrez des logiciels malveillants. Il n'est pas encore clair si la course de RansomHub \\ est terminée, mais le groupe Raas a connu une course remarquable au cours de la dernière année, sa puissance de suspension par les perceptions d'une plus grande transparence que les groupes prédécesseurs, les paiements prévisibles et les play-books d'attaque bien emballés pour les affiliés, dans l'analyse Cyble \ 'S Les attaques de ransomware restent élevées ransomware Les niveaux record de février, mais ils restent toujours au-dessus d Ransomware Malware Vulnerability Threat Cloud ★★★
Trend.webp 2025-04-04 00:00:00 La capacité est essentielle dans le paysage des menaces plus risqué
Capacity is Critical in Riskier Threat Landscape
(lien direct)
La coopération internationale, les rapports et le renforcement des capacités sont essentiels pour améliorer les défenses de la cybersécurité. Une gouvernance efficace dans un paysage de plus en plus risqué nécessite une visibilité ainsi qu'une divulgation de vulnérabilité coordonnée.
International cooperation, reporting, and capacity building are critical to enhance cybersecurity defenses. Effective governance in an increasingly risky landscape requires visibility as well as coordinated vulnerability disclosure.
Vulnerability Threat ★★
DarkReading.webp 2025-04-03 20:14:04 Le groupe de menaces lié à la Chine exploite Ivanti Bug
China-Linked Threat Group Exploits Ivanti Bug
(lien direct)
Le vendeur avait initialement évalué la faille comme faible risque, mais dit maintenant que c'est un problème critique qui permet l'exécution du code distant.
The vendor had originally assessed the flaw as low risk but now says it is a critical issue that enables remote code execution.
Threat ★★★
IndustrialCyber.webp 2025-04-03 19:01:37 Avertie consultative de la menace de sécurité nationale de flux rapide, demande à l'action de protéger les infrastructures critiques
Advisory warns of fast flux national security threat, urges action to protect critical infrastructure
(lien direct)
> Les agences transnationales de cybersécurité ont publié jeudi des organisations d'avertissement de conseil en cybersécurité conjointes, des fournisseurs de services Internet (FAI) et de la cybersécurité ...
>Transnational cybersecurity agencies published on Thursday a joint cybersecurity advisory warning organizations, internet service providers (ISPs), and cybersecurity...
Threat ★★★
The_Hackers_News.webp 2025-04-03 17:52:00 Le groupe Lazarus cible les demandeurs d'emploi avec une tactique Clickfix pour déployer des logiciels malveillants de Golangghost
Lazarus Group Targets Job Seekers With ClickFix Tactic to Deploy GolangGhost Malware
(lien direct)
Les acteurs de la menace nord-coréenne derrière une interview contagieuse ont adopté la tactique de l'ingénierie sociale de Clickfix de plus en plus populaire pour attirer les demandeurs d'emploi dans le secteur de la crypto-monnaie pour offrir une porte dérobée au départ sans papiers sans documentation appelée Golangghost sur Windows et MacOS. La nouvelle activité, évaluée comme étant une continuation de la campagne, a été nommé Code Clickfake Interview par
The North Korean threat actors behind Contagious Interview have adopted the increasingly popular ClickFix social engineering tactic to lure job seekers in the cryptocurrency sector to deliver a previously undocumented Go-based backdoor called GolangGhost on Windows and macOS systems. The new activity, assessed to be a continuation of the campaign, has been codenamed ClickFake Interview by
Malware Threat APT 38 ★★★
Blog.webp 2025-04-03 15:41:27 Les pirates exploitent API Stripe pour le vol de carte d'écrémage Web dans les magasins en ligne
Hackers Exploit Stripe API for Web Skimming Card Theft on Online Stores
(lien direct)
Les chercheurs en cybersécurité de JSCAMBLERS ont découvert une campagne sophistiquée de skinming Web ciblant les détaillants en ligne. La campagne utilise un héritage…
Cybersecurity researchers at Jscamblers have uncovered a sophisticated web-skimming campaign targeting online retailers. The campaign utilizes a legacy…
Threat ★★★
Mandiant.webp 2025-04-03 14:00:00 L'acteur de menace de Chine-Nexus présumé exploitant activement la vulnérabilité sécurisée de l'Ivanti critique (CVE-2025-22457)
Suspected China-Nexus Threat Actor Actively Exploiting Critical Ivanti Connect Secure Vulnerability (CVE-2025-22457)
(lien direct)
Written by: John Wolfram, Michael Edie, Jacob Thompson, Matt Lin, Josh Murchie
On Thursday, April 3, 2025, Ivanti disclosed a critical security vulnerability, CVE-2025-22457, impacting Ivanti Connect Secure (“ICS”) VPN appliances version 22.7R2.5 and earlier. CVE-2025-22457 is a buffer overflow vulnerability, and successful exploitation would result in remote code execution. Mandiant and Ivanti have identified evidence of active exploitation in the wild against ICS 9.X (end of life) and 22.7R2.5 and earlier versions. Ivanti and Mandiant encourage all customers to upgrade as soon as possible.  The earliest evidence of observed CVE-2025-22457 exploitation occurred in mid-March 2025. Following successful exploitation, we observed the deployment of two newly identified malware families, the TRAILBLAZE in-memory only dropper and the BRUSHFIRE passive backdoor. Additionally, deployment of the previously reported SPAWN ecosystem of malware attributed to UNC5221 was also observed. UNC5221 is a suspected China-nexus espionage actor that we previously observed conducting zero-day exploitation of edge devices dating back to 2023. A patch for CVE-2025-22457 was released in ICS 22.7R2.6 on February 11, 2025. The vulnerability is a buffer overflow with a limited character space, and therefore it was initially believed to be a low-risk denial-of-service vulnerability. We assess it is likely the threat actor studied the patch for the vulnerability in ICS 22.7R2.6 and uncovered through a complicated process, it was possible to exploit 22.7R2.5 and earlier to achieve remote code execution. Ivanti released patches for the exploited vulnerability and Ivanti customers are urged to follow the actions in the Security Advisory to secure their systems as soon as possible. Post-Exploitation TTPs Following successful exploitation, Mandiant observed the deployment of two newly identified malware families tracked as TRAILBLAZE and BRUSHFIRE through a shell script dropper. Mandiant has also observed the deployment of the SPAWN ecosystem of malware, as well as a modified version of the Integrity Checker Tool (ICT) as a means of evading detection.   Shell-script Dropper Following successful exploitation of CVE-2025-22457, Mandiant observed a shell script being leveraged that executes the TRAILBLAZE dropper. This
Malware Tool Vulnerability Threat Industrial Cloud ★★★
bleepingcomputer.webp 2025-04-03 13:43:34 Les correctifs Ivanti Connectent Secure Zero-Day exploité depuis la mi-mars
Ivanti patches Connect Secure zero-day exploited since mid-March
(lien direct)
Ivanti a publié des mises à jour de sécurité pour corriger une vulnérabilité critique d'exécution de code à distance Connect Secure Exploitée par un acteur d'espionnage lié à la Chine pour déployer des logiciels malveillants depuis au moins la mi-mars 2025. [...]
Ivanti has released security updates to patch a critical Connect Secure remote code execution vulnerability exploited by a China-linked espionage actor to deploy malware since at least mid-March 2025. [...]
Malware Vulnerability Threat ★★★
bleepingcomputer.webp 2025-04-03 10:46:50 Une récente attaque de la chaîne d'approvisionnement de Github a été tracée à un jeton divulgué
Recent GitHub supply chain attack traced to leaked SpotBugs token
(lien direct)
Une attaque en cascade de la chaîne d'approvisionnement contre Github qui a ciblé Coinbase en mars est désormais retracée à un seul jeton volé dans un flux de travail Spotbugs, qui a permis à un acteur de menace de compromettre plusieurs projets Github. [...]
A cascading supply chain attack on GitHub that targeted Coinbase in March has now been traced back to a single token stolen from a SpotBugs workflow, which allowed a threat actor to compromise multiple GitHub projects. [...]
Threat ★★★
The_Hackers_News.webp 2025-04-03 10:15:00 API de Stripe hérité exploitée pour valider les cartes de paiement volées dans la campagne d'écumation Web
Legacy Stripe API Exploited to Validate Stolen Payment Cards in Web Skimmer Campaign
(lien direct)
Les chasseurs de menaces mettent en garde contre une campagne sophistiquée de l'écumoire Web qui tire parti d'une interface de programmation d'application héritée (API) de la bande de processeur de paiement pour valider les informations de paiement volées avant l'exfiltration. "Cette tactique garantit que seules les données de carte valides sont envoyées aux attaquants, ce qui rend l'opération plus efficace et potentiellement plus difficile à détecter", a déclaré les chercheurs JSCrambler Pedro
Threat hunters are warning of a sophisticated web skimmer campaign that leverages a legacy application programming interface (API) from payment processor Stripe to validate stolen payment information prior to exfiltration. "This tactic ensures that only valid card data is sent to the attackers, making the operation more efficient and potentially harder to detect," Jscrambler researchers Pedro
Threat ★★★
AlienVault.webp 2025-04-03 06:00:00 CISO: chef du chef de la cybersécurité en chef
CISO: Chief Cybersecurity Warrior Leader
(lien direct)
Un chef de guerrier de la cybersécurité est un terme qui combine les concepts de leadership et d'expertise dans le domaine de la cybersécurité avec l'état d'esprit et les traits d'un guerrier. Ces individus fonctionnent comme des CISO et des VCISO dans le projet et les rôles opérationnels, les programmes de leader, les initiatives, les équipes et les organisations de la défense contre les cybermenaces, tout en présentant des qualités clés associées aux guerriers, telles que la pensée stratégique, la résilience et un fort sens du devoir. Ces individus sont qualifiés, engagés et responsables de guider les organisations à travers des paysages et des défis complexes et en évolution de la cybersécurité, assurant à la fois la protection des actifs numériques et le développement d'un programme de cybersécurité solide et proactif, de la culture et de la posture de défense. Les dirigeants des guerriers de la cybersécurité sont en première ligne de la défense numérique, travaillant à empêcher un accès non autorisé, des violations de données et d'autres formes de cybercriminalité. Le concept de chef de la sécurité de l'information (CISO) en tant que chef de chef de guerrier de la cybersécurité est de plus en plus pertinent à mesure que le rôle évolue pour relever les défis d'un paysage de menace mondial dynamique. Cette perspective positionne les CISO et les VCISO non seulement en tant que chefs de cybersécurité et gestionnaires, mais en tant que leaders stratégiques clés qui intègrent la gestion des risques avec des stratégies commerciales, des buts et des objectifs plus larges. Voici des exemples de la façon dont les CISO et les VCISO peuvent démontrer les compétences critiques et les compétences stratégiques de mission qui s'appuient sur les principes et la pratique du leadership des guerriers de la cybersécurité. Pensée et vision stratégique Tout comme un guerrier sur un champ de bataille, un chef de guerrier de la cybersécurité doit penser à plusieurs étapes d'avance, anticipant des menaces et des vulnérabilités potentielles. Ils doivent concevoir des stratégies pour protéger l'organisation contre les cyberattaques sophistiquées, les violations de données et autres risques de sécurité et sont responsables de la construction et des dirigeants de cybersécurité, des politiques et des stratégies de gestion des risques qui sont adaptables au paysage des menaces en constante évolution. prise de décision sous pression Les dirigeants des guerriers de la cybersécurité doivent souvent prendre des décisions critiques dans des situations à haute pression, telles que la réponse aux violations de données, aux cyberattaques ou aux incidents de sécurité. Un état d'esprit guerrier les aide à rester calme, concentré et efficace pour atténuer les dommages. Ils doivent agir rapidement et de manière décisive, mobilisant leurs équipes pour contenir des menaces et minimiser l'impact. résilience et persévérance Les défis de la cybersécurité sont en cours, avec des menaces constantes émergeant des pirates, des cybercriminels ou même des acteurs de l'État-nation. Un chef de guerrier de la cybersécurité doit être résilient et capable de garder leur équipe motivée malgré les revers ou les complexités du cyber environnement. Ils donnent l'exemple, montrant la détermination de relever et de résoudre les défis de la cybersécurité, quelle que soit la difficulté. Leadership et mentorat de l'équipe En tant que leaders, ils sont responsables de la construction et du mentorat d'une équipe de professionnels de la cybersécurité qui peuvent lutter contre les menaces numériques. Cela comprend la fourniture de conseils, de soutien et de possibilités de développement professionnel. Le leader des guerriers de la cybersécurité doit favoriser une équipe collaborative, ha Ransomware Tool Vulnerability Threat Technical ★★
Blog.webp 2025-04-02 22:52:38 Aura ou LifeLock: Qui offre une meilleure protection de l'identité en 2025?
Aura or LifeLock: Who Offers Better Identity Protection in 2025?
(lien direct)
La menace croissante de vol d'identité d'identité numérique est une menace en ligne continue qui se cache derrière chaque…
The Growing Threat of Digital Identity Theft Identity theft is a continuous online threat that lurks behind every…
Threat ★★★
Last update at: 2025-05-11 13:07:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter