What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-04-16 14:00:00 Le rapport suggère que 93% des violations entraînent des temps d'arrêt et une perte de données
Report Suggests 93% of Breaches Lead to Downtime and Data Loss
(lien direct)
Selon Pentera, les entreprises allouent 13% de leurs budgets totaux de sécurité informatique à la pente
According to Pentera, firms are allocating 13% of their total IT security budgets to pentesting
★★
silicon.fr.webp 2024-04-16 13:58:04 Comment Amadeus hybride l\'IA générative pour améliorer l\'expérience du voyage (lien direct) Le secteur du transport aérien utilise des algorithmes depuis des années. Mais cette chasse gardée de la recherche opérationnelle fait aujourd'hui la place aux modèles de Machine Learning et aux IA génératives. ★★★
DarkReading.webp 2024-04-16 13:41:32 La variante Lockbit 3.0 génère des logiciels malveillants personnalisés et autonomes
LockBit 3.0 Variant Generates Custom, Self-Propagating Malware
(lien direct)
Les chercheurs de Kaspersky ont découvert la nouvelle variante après avoir répondu à un incident critique ciblant une organisation en Afrique de l'Ouest.
Kaspersky researchers discovered the new variant after responding to a critical incident targeting an organization in West Africa.
Malware ★★
DarkReading.webp 2024-04-16 13:31:10 FBI: La campagne de smirs a attiré les victimes des avis non rémunérés
FBI: Smishing Campaign Lures Victims With Unpaid-Toll Notices
(lien direct)
L'arnaque se propage aux États-Unis et se fait passer pour les services spécifiques de collecte de péage de chaque État dans des messages SMS malveillants.
The scam is spreading across the US and impersonates the specific toll-collection services of each state in malicious SMS messages.
★★★
globalsecuritymag.webp 2024-04-16 13:16:05 Ctera ajoute la prévention de l'exfiltration des données à Ctera Ransom Protect
CTERA Adds Data Exfiltration Prevention to CTERA Ransom Protect
(lien direct)
ctera ajoute la prévention de l'exfiltration des données à Ctera Ransom Protect Ctera lance les capacités de leurre de pot de miel pour aborder l'extorsion des données et les menaces d'initié - revues de produits
CTERA Adds Data Exfiltration Prevention to CTERA Ransom Protect CTERA launches honeypot decoy capabilities to address data extortion and insider threats - Product Reviews
★★
itsecurityguru.webp 2024-04-16 13:15:53 Pentest People devient la première entreprise de cybersécurité basée à Leeds à réaliser l'accréditation du cyber-conseiller du NCSC \\ (Cyber Essentials)
Pentest People Becomes the First Leeds-based Cybersecurity Company to Achieve NCSC\\'s Cyber Advisor (Cyber Essentials) Accreditation
(lien direct)
PENTELS PERSONNES, Les tests de pénétration en tant que service (PTAAS & Reg;) et experts en cybersécurité, annonce aujourd'hui qu'il s'agit de la première entreprise de cybersécurité basée à Leeds à devenir un cyber-conseiller qualifié et approuvé (Cyber Essentials) sur le NCSC \'s NCSC \\Schéma de cyber-conseiller.Développé en partenariat avec IASME, le programme simplifie le processus pour les organisations qui se lancent dans leur parcours de cybersécurité, garantissant [& # 8230;] le post Pentest People devient la première entreprise de cybersécurité basée à Leeds à réaliser l'accréditation du cyber-conseiller de NCSC \\ (Cyber Essentials) Tout d'abord apparu sur ce gourou de sécurité .
Pentest People, the Penetration Testing as a Service (PTaaS®) and cybersecurity experts, today announces it is the first Leeds-based cybersecurity company to become a qualified and approved Cyber Advisor (Cyber Essentials) on the NCSC\'s Cyber Advisor scheme. Developed in partnership with IASME, the scheme simplifies the process for organisations embarking on their cybersecurity journey, ensuring […] The post Pentest People Becomes the First Leeds-based Cybersecurity Company to Achieve NCSC\'s Cyber Advisor (Cyber Essentials) Accreditation first appeared on IT Security Guru.
★★
InfoSecurityMag.webp 2024-04-16 13:15:00 Lefakycli Flaw expose AWS et Google Cloud Credentials
LeakyCLI Flaw Exposes AWS and Google Cloud Credentials
(lien direct)
Orca Security a déclaré que le problème reflète une vulnérabilité précédemment identifiée dans Azure CLI
Orca Security said the issue mirrors a previously identified vulnerability in Azure CLI
Vulnerability Cloud ★★★
globalsecuritymag.webp 2024-04-16 13:14:27 BugCrowd lance l'offre d'évaluation des biais AI pour les applications LLM
Bugcrowd Launches AI Bias Assessment Offering for LLM Applications
(lien direct)
BugCrowd lance l'offre d'évaluation des biais AI pour les applications LLM La première solution dans le portefeuille de sécurité et de sécurité de BugCrowd \\ est en train de libérer l'ingéniosité humaine pour trouver un biais de données hors de portée des tests traditionnels - revues de produits
Bugcrowd Launches AI Bias Assessment Offering for LLM Applications First solution in Bugcrowd\'s AI Safety and Security portfolio unleashes human ingenuity to find data bias beyond the reach of traditional testing - Product Reviews
★★
globalsecuritymag.webp 2024-04-16 13:08:44 Guardz a annoncé un partenariat avec Sentineone
Guardz announced a partnership with SentinelOne
(lien direct)
Guardz accueille la Sentinelon en tant que partenaire stratégique et investisseur pour stimuler les défenses de la cybersécurité pour les PME Les deux sociétés collaboreront pour avancer la technologie de cybersécurité et le pipeline de mise sur le marché de Guardz \\, rendant la cybersécurité de qualité d'entreprise disponible pour les MSP et leurs clients SMB - nouvelles commerciales
Guardz Welcomes SentinelOne as Strategic Partner and Investor to Boost Cybersecurity Defenses for SMBs The two companies will collaborate to advance Guardz\'s AI-powered cybersecurity technology and go-to-market pipeline, making enterprise-quality cybersecurity available for MSPs and their SMB customers - Business News
★★
The_Hackers_News.webp 2024-04-16 13:03:00 Créateurs de rats Hive et cerveau de cryptojacking de 3,5 millions de dollars arrêtés dans la répression mondiale
Hive RAT Creators and $3.5M Cryptojacking Mastermind Arrested in Global Crackdown
(lien direct)
Deux individus ont été arrêtés en Australie et aux États-Unis dans le cadre d'un schéma présumé pour développer et distribuer un cheval de Troie à distance appelé Hive Rat (auparavant Firebird). Le ministère américain de la Justice (DOJ) & NBSP; a déclaré & nbsp; le malware "a donné aux acheteurs de logiciels malveillants contrôler les ordinateurs des victimes et leur a permis d'accéder aux victimes \\ 'Private Communications, leurs informations d'identification de connexion et
Two individuals have been arrested in Australia and the U.S. in connection with an alleged scheme to develop and distribute a remote access trojan called Hive RAT (previously Firebird). The U.S. Justice Department (DoJ) said the malware "gave the malware purchasers control over victim computers and enabled them to access victims\' private communications, their login credentials, and
Malware ★★
Checkpoint.webp 2024-04-16 13:00:44 Sécuriser le secteur financier avec Check Point Infinity Global Services
Securing the Financial Sector with Check Point Infinity Global Services
(lien direct)
> La transformation numérique a une efficacité considérablement améliorée dans le secteur financier, mais non sans élever le paysage cyber-risque.Les résultats récents du Fonds monétaire international (FMI) révèlent une réalité frappante: les cyberattaques ont plus que doublé depuis la pandémie, mettant en lumière la vulnérabilité du secteur financier en raison de sa gestion des données et des transactions sensibles.Les entreprises ont été confrontées à d'énormes sanctions pour les violations de données, les pertes quadruples à 2,5 milliards de dollars depuis 2017. L'interdépendance de l'industrie financière facilite non seulement ces attaques, mais aussi leur potentiel de saper la confiance dans le système financier mondial. Les recherches sur le point de contrôle confirment que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cetteMenace, notre intelligence des menaces a trouvé [& # 8230;]
>The digital transformation has significantly enhanced efficiency within the financial sector, but not without elevating the cyber risk landscape. Recent findings by the International Monetary Fund (IMF) reveal a stark reality: cyberattacks have more than doubled since the pandemic, spotlighting the financial sector’s vulnerability due to its handling of sensitive data and transactions. Companies have faced enormous penalties for data breaches, with losses quadrupling to $2.5 billion since 2017. The financial industry’s interconnectedness not only facilitates these attacks but also their potential to undermine trust in the global financial system.​ Check Point Research confirms this threat, our threat intelligence found […]
Vulnerability Threat ★★
globalsecuritymag.webp 2024-04-16 12:59:13 Crest lance un nouveau guide pour la cyber-menace intelligence
CREST launches new guide to cyber threat intelligence
(lien direct)
Crest lance un nouveau guide pour la cyber-menace intelligence Crest a mis à jour son guide sur les renseignements sur la cyber-menace pour des organisations de conseils sur la façon de garder une longueur d'avance dans la cybersécurité. - Livre blanc / /
CREST launches new guide to cyber threat intelligence CREST has updated its guide on Cyber Threat Intelligence to advice organisations on how to stay one step ahead in cyber security. - WHITE PAPER /
Threat ★★
News.webp 2024-04-16 12:59:00 Changer les soins de santé \\'s Ransomware coûte que les coûts de 1 milliard de dollars jusqu'à présent
Change Healthcare\\'s ransomware attack costs edge toward $1B so far
(lien direct)
Le premier aperçu de l'attaque Financials révèle d'énormes douleurs UnitedHealth, société mère de Ransomware-Beeged Change Healthcare, indique que les coûts totaux de la tenue de la cyberattaque de février pour le premier trimestre civil de 2024 se situe actuellement à 872 $ à 872 $.millions.… Ransomware Medical ★★
Blog.webp 2024-04-16 12:58:10 OpenSSF met en garde contre les faux responsables ciblant les projets JavaScript
OpenSSF Warns of Fake Maintainers Targeting JavaScript Projects
(lien direct)
> Par deeba ahmed Attaques d'ingénierie sociale alarmantes cibler les projets critiques open source!Apprenez à protéger votre projet et la communauté open source des prises de contrôle. Ceci est un article de HackRead.com Lire le post original: OpenSSF met en garde contre les faux responsables ciblant les projets JavaScript
>By Deeba Ahmed Alarming social engineering attacks target critical open-source projects! Learn how to protect your project and the open-source community from takeovers. This is a post from HackRead.com Read the original post: OpenSSF Warns of Fake Maintainers Targeting JavaScript Projects
★★
RecordedFuture.webp 2024-04-16 12:50:47 Le renouvellement des pouvoirs de surveillance sans mandat est entre les mains du Sénat
Renewal of warrantless surveillance powers is in Senate\\'s hands
(lien direct)
> Par deeba ahmed Attaques d'ingénierie sociale alarmantes cibler les projets critiques open source!Apprenez à protéger votre projet et la communauté open source des prises de contrôle. Ceci est un article de HackRead.com Lire le post original: OpenSSF met en garde contre les faux responsables ciblant les projets JavaScript
>By Deeba Ahmed Alarming social engineering attacks target critical open-source projects! Learn how to protect your project and the open-source community from takeovers. This is a post from HackRead.com Read the original post: OpenSSF Warns of Fake Maintainers Targeting JavaScript Projects
★★
InfoSecurityMag.webp 2024-04-16 12:45:00 Les pros de la cybersécurité exhortent le Congrès américain à aider le NIST à restaurer l'opération NVD
Cybersecurity Pros Urge US Congress to Help NIST Restore NVD Operation
(lien direct)
Une lettre ouverte signée par 50 praticiens de la cybersécurité exige que le Congrès américain soutienne le NIST dans la restauration des opérations dans la base de données nationale de vulnérabilité
An open letter signed by 50 cybersecurity practitioners requires the US Congress to support NIST in restoring operations at the National Vulnerability Database
Vulnerability ★★
zataz.webp 2024-04-16 12:34:24 Les Russes et les Ukrainiens sont devenus les cybercriminels les plus courants dans l\'UE (lien direct) Les ressortissants russes et ukrainiens sont les plus fréquemment impliqués dans la cybercriminalité dans l'UE et préfèrent cibler des objectifs aux États-Unis, en Allemagne, en France et en Suisse, selon Europol.... ★★
Blog.webp 2024-04-16 12:27:30 Global Hack expose les données personnelles: implications et protection de la vie privée & # 8211;Groupe de sécurité Axios
Global Hack Exposes Personal Data: Implications & Privacy Protection – Axios Security Group
(lien direct)
par cyber nowswire À l'ère numérique où les informations sont la nouvelle monnaie, le récent hack mondial a à nouveau mis en évidence & # 8230; Ceci est un article de HackRead.com Lire le post original: Global Hack expose les données personnelles: implications &Protection de la vie privée & # 8211;Axios Security Group
By Cyber Newswire In a digital age where information is the new currency, the recent global hack has once again highlighted… This is a post from HackRead.com Read the original post: Global Hack Exposes Personal Data: Implications & Privacy Protection – Axios Security Group
Hack ★★
Cisco.webp 2024-04-16 12:00:33 Synergie des solutions avancées de détection et de réponse des menaces d'identité
Synergizing Advanced Identity Threat Detection & Response Solutions
(lien direct)
Explorez la synergie de la sécurité duo de Cisco \\ & # 038;Intelligence d'identité, renforçant la cyber-défense avec détection avancée des menaces & # 038;capacités de réponse
Explore the synergy of Cisco\'s Duo Security & Identity Intelligence, bolstering cyber defense with advanced threat detection & response capabilities
Threat ★★
globalsecuritymag.webp 2024-04-16 11:57:36 Genetec Inc. lance Security Center SaaS (lien direct) Genetec Security Center SaaS se connecte de manière transparente aux dispositifs directement reliés au cloud et optimise les investissements existants dans le contrôle d'accès et les caméras La nouvelle offre prend en charge les flux de travail de connexion directe au cloud ("direct-to-cloud") des appareils Axis, Bosch, Hanwha et i-PRO. Et la nouvelle gamme de dispositifs Genetec Cloudlink permet aux équipements de contrôle d'accès et de caméras déjà déployés de se connecter au cloud. - Produits Cloud ★★
Chercheur.webp 2024-04-16 11:26:55 Qui a volé 3,6 millions de dossiers fiscaux en Caroline du Sud?
Who Stole 3.6M Tax Records from South Carolina?
(lien direct)
Pendant près d'une douzaine d'années, les résidents de Caroline du Sud sont tenus dans l'ignorance par les enquêteurs de l'État et fédéral pour qui était responsable du piratage du service des recettes de l'État en 2012 et du vol des informations fiscales et des comptes bancaires pour 3,6 millions de personnes.La réponse n'est peut-être plus un mystère: KrebsSonsecurity a trouvé des indices convaincants suggérant que l'intrusion a été réalisée par la même équipe de piratage russe qui a volé des millions de dossiers de cartes de paiement de détaillants à grande boîte comme Home Depot et Target dans les années qui ont suivi.
For nearly a dozen years, residents of South Carolina have been kept in the dark by state and federal investigators over who was responsible for hacking into the state\'s revenue department in 2012 and stealing tax and bank account information for 3.6 million people. The answer may no longer be a mystery: KrebsOnSecurity found compelling clues suggesting the intrusion was carried out by the same Russian hacking crew that stole of millions of payment card records from big box retailers like Home Depot and Target in the years that followed.
★★
globalsecuritymag.webp 2024-04-16 11:21:39 Patrowl propose aux établissements français de santé une solution en adéquation avec les objectifs poursuivis par le programme CaRE du ministère de la Santé (lien direct) Programme CaRE : les établissements de santé comblent le retard cybersécurité avec Patrowl • Le récent programme Cybersécurité accélération et Résilience des Établissements (CaRE) est un plan d'action destiné à protéger le secteur de la santé face à la menace cyber. • La solution Patrowl contribue à sa réussite en répondant efficacement aux objectifs prioritaires de surveillance et de maîtrise de la totalité de la surface d'exposition en ligne des établissements de santé, publics et privés. - Produits ★★
InfoSecurityMag.webp 2024-04-16 11:20:00 Microsoft la marque la plus imitante dans les escroqueries à phishing
Microsoft Most Impersonated Brand in Phishing Scams
(lien direct)
Les nouvelles données de point de contrôle ont trouvé que Microsoft a été impurté dans 38% de toutes les attaques de phishing de marque au premier trimestre 2024, contre 33% au Q4 2024
New Check Point data found Microsoft was impersonated in 38% of all brand phishing attacks in Q1 2024, up from 33% in Q4 2024
★★
silicon.fr.webp 2024-04-16 11:11:19 Un mode batch sur l\'API OpenAI : ce qu\'il faut savoir (lien direct) Une option de traitement par lots est arrivée sur l'API OpenAI. Voici quelques clés de fonctionnement. ★★
Chercheur.webp 2024-04-16 11:00:58 X.com modifiant automatiquement le texte du lien mais pas les URL
X.com Automatically Changing Link Text but Not URLs
(lien direct)
Brian Krebs rapporté Que X (anciennement connu sous le nom de Twitter) a commencé à modifier automatiquement les liens Twitter.com vers des liens X.com.Le problème est: (1) il a changé tout nom de domaine qui s'est terminé avec & # 8220; twitter.com, & # 8221;et (2) il n'a changé que l'apparence du lien (AnchOrtExt), pas l'URL sous-jacente.Donc, si vous étiez un phisher intelligent et un Fedtwitter.com inscrit, les gens verraient le lien comme FedEx.com, mais cela enverrait les gens à Fedtwitter.com. Heureusement, le problème a été résolu.
Brian Krebs
reported that X (formerly known as Twitter) started automatically changing twitter.com links to x.com links. The problem is: (1) it changed any domain name that ended with “twitter.com,” and (2) it only changed the link’s appearance (anchortext), not the underlying URL. So if you were a clever phisher and registered fedetwitter.com, people would see the link as fedex.com, but it would send people to fedetwitter.com. Thankfully, the problem has been fixed.
FedEx ★★
SecurityWeek.webp 2024-04-16 10:53:04 Omni Hotels dit des informations personnelles volées dans une attaque de ransomware
Omni Hotels Says Personal Information Stolen in Ransomware Attack
(lien direct)
> Omni Hotels affirme que les informations sur les clients ont été compromises dans une cyberattaque affirmée par le groupe de ransomware de l'équipe de Daixin.
>Omni Hotels says customer information was compromised in a cyberattack claimed by the Daixin Team ransomware group.
Ransomware ★★
bleepingcomputer.webp 2024-04-16 10:24:54 UnitedHealth: Change Healthcare Cyberattack a provoqué une perte de 872 millions de dollars
UnitedHealth: Change Healthcare cyberattack caused $872 million loss
(lien direct)
UnitedHealth Group a déclaré un impact de 872 millions de dollars sur ses bénéfices du premier trimestre en raison de l'attaque des ransomwares perturbant le système de santé américain depuis février.[...]
UnitedHealth Group reported an $872 million impact on its Q1 earnings due to the ransomware attack disrupting the U.S. healthcare system since February. [...]
Ransomware Medical ★★★
AlienVault.webp 2024-04-16 10:00:00 Facteur humain de la cybersécurité: fusion de la technologie avec des stratégies centrées sur les personnes
Cybersecurity\\'s Human Factor: Merging Tech with People-Centric Strategies
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In a digital era marked by rapidly evolving threats, the complexity of cybersecurity challenges has surged, pressing organizations to evolve beyond traditional, tech-only defense strategies. As the cyber landscape grows more intricate, there\'s a pivotal shift towards embracing methods that are not just robust from a technical standpoint but are also deeply human-centric. This also means that a significant percentage of employees, driven by the high demands of operational pressures, may engage in risky cybersecurity behaviors. Such statistics illuminate the urgent need for a more nuanced approach to cybersecurity—one that not only fortifies defenses but also resonates with and supports the people behind the screens. Integrating human-centric design with continuous threat management emerges as a forward-thinking strategy, promising a balanced blend of technical excellence and user empathy to navigate the complex cybersecurity challenges of today and tomorrow. Embracing the Human Element in Cybersecurity Diving into the realm of human-centric security design and culture, it\'s clear that the future of cybersecurity isn\'t just about the latest technology—it\'s equally about the human touch. This approach puts the spotlight firmly on enhancing the employee experience, ensuring that cybersecurity measures don\'t become an unbearable burden that drives people to take shortcuts. By designing systems that people can use easily and effectively, the friction often caused by stringent security protocols can be significantly reduced. Gartner\'s insights throw a compelling light on this shift, predicting that by 2027, half of all Chief Information Security Officers (CISOs) will have formally embraced human-centric security practices. This isn\'t just a hopeful guess but a recognition of the tangible benefits these practices bring to the table—reducing operational friction and bolstering the adoption of essential controls. This strategic pivot also acknowledges a fundamental truth. When security becomes a seamless part of the workflow, its effectiveness skyrockets. It\'s a win-win, improving both the user experience and the overall security posture. CTEM: Your Cybersecurity Compass in Stormy Seas Imagine that your organization\'s cybersecurity landscape isn\'t just a static battleground. Instead, it’s more like the open sea, with waves of threats coming and going, each with the potential to breach your defenses. That\'s where Continuous Threat Exposure Management (CTEM) sails in, serving as your trusted compass, guiding you through these treacherous waters. CTEM isn\'t your average, run-of-the-mill security tactic. It\'s about being proactive, scanning the horizon with a spyglass, looking for potential vulnerabilities before they even become a blip on a hacker\'s radar. Think of it as your cybersecurity early-warning system, constantly on the lookout for trou Vulnerability Threat Studies Prediction Medical Technical ★★
silicon.fr.webp 2024-04-16 09:53:23 Ce qui va changer dans l\'offre VMware d\'OVHcloud (lien direct) De la migration vers VCD aux engagements pour les clients SecNumCloud, OVHcloud esquisse le devenir de son offre VMware en version Broadcom. ★★
silicon.fr.webp 2024-04-16 09:41:30 OpenAI ouvre son premier bureau en Asie au Japon (lien direct) OpenAI ouvre son premier bureau en Asie à Tokyo. Quelques jours après l'annonce d'un investissement massif de Microsoft, son premier actionnaire, au Japon. ★★
ESET.webp 2024-04-16 09:30:00 Les ABC de la façon dont les publicités en ligne peuvent avoir un impact sur le bien-être des enfants
The ABCs of how online ads can impact children\\'s well-being
(lien direct)
De la promotion du contenu discutable aux risques de sécurité, les annonces inappropriées présentent plusieurs dangers pour les enfants.Voici comment les aider à rester en sécurité.
From promoting questionable content to posing security risks, inappropriate ads present multiple dangers for children. Here\'s how to help them stay safe.
★★★
InfoSecurityMag.webp 2024-04-16 09:15:00 Les dirigeants open source mettent en garde contre les tentatives de prise de contrôle de XZ Utils
Open Source Leaders Warn of XZ Utils-Like Takeover Attempts
(lien direct)
Deux organisations open source ont révélé des tentatives pour les prises de contrôle du projet socialement
Two open source organizations have revealed attempts to socially engineer project takeovers
★★
globalsecuritymag.webp 2024-04-16 09:13:45 La SDIS16 renforce ses cyberdéfenses à l\'aide des services MDR de Sophos (lien direct) La SDIS16 renforce ses cyberdéfenses à l'aide des services MDR de Sophos L'offre de services managés aide l'organisme d'incendie et de secours à assurer la continuité de ses activités en contribuant à la protection 24h/24 et 7j/7 de ses systèmes d'information. - Marchés ★★
InfoSecurityMag.webp 2024-04-16 08:45:00 Les mauvais robots conduisent une augmentation annuelle de 10% des attaques de rachat de compte
Bad Bots Drive 10% Annual Surge in Account Takeover Attacks
(lien direct)
Les bots malveillants représentent désormais un tiers de tous les trafics Internet, dit Imperva
Malicious bots now represent a third of all internet traffic, says Imperva
★★
globalsecuritymag.webp 2024-04-16 08:26:57 Plus de la moitié des entreprises prévoient d\'adopter l\'IA dans les deux prochaines années (lien direct) Carlos Salas, expert en cybersécurité chez NordLayer affirme que l'adoption de l'IA dans les entreprises est à la fois prometteuse et préoccupante. • 57% des organisations prévoient de mettre en œuvre des solutions d'IA. • Deux tiers (66%) des organisations ont déclaré que leur budget informatique total augmentera en 2024. • L'achat de solutions/services/applications de cybersécurité (61%) a représenté les investissements informatiques les plus importants parmi les entreprises en 2023. L'intelligence (...) - Points de Vue ★★
zataz.webp 2024-04-16 08:22:44 Loi italienne : restreindre le partage en ligne de la vie des enfants (lien direct) L'Italie envisage de limiter le partage en ligne de la vie des enfants à travers une nouvelle législation, inspirée par des préoccupations croissantes concernant la vie privée des jeunes sur les réseaux sociaux.... Legislation ★★
globalsecuritymag.webp 2024-04-16 08:12:33 Les élèves manquent jusqu'à trois semaines de temps d'apprentissage après une cyberattaque: l'expert partage comment les écoles peuvent éviter \\ 'Cyber Snow Days \\'
Students Miss Up To Three Weeks Of Learning Time After A Cyberattack: Expert Shares How Schools Can Avoid \\'Cyber Snow Days\\'
(lien direct)
Les élèves manquent jusqu'à trois semaines de temps d'apprentissage après une cyberattaque: l'expert partage comment les écoles peuvent éviter les jours de cyber-neige \\ ' Un expert en cybersécurité partage comment les écoles peuvent combattre la menace cachée qui se cache dans les écoles: Cyberattaques d'Oliver, PDG de Cybernut - rapports spéciaux
Students Miss Up To Three Weeks Of Learning Time After A Cyberattack: Expert Shares How Schools Can Avoid \'Cyber Snow Days\' A cybersecurity expert shares how schools can fight the hidden menace lurking in schools: cyberattacks by Oliver, the CEO of CyberNut - Special Reports
★★
globalsecuritymag.webp 2024-04-16 08:06:59 My1Login publie de nouvelles fonctionnalités de plate-forme pour améliorer la sécurité et prendre en charge la migration du cloud d'entreprise
My1Login releases new platform features to enhance security and support enterprise cloud migration
(lien direct)
My1Login publie de nouvelles fonctionnalités de plate-forme pour améliorer la sécurité et prendre en charge la migration du cloud d'entreprise - revues de produits
My1Login releases new platform features to enhance security and support enterprise cloud migration - Product Reviews
Cloud ★★
Incogni.webp 2024-04-16 08:01:26 Perdre plus que les calories: le compromis de la confidentialité dans l'utilisation des applications de fitness
Losing more than calories: the privacy trade-off in using fitness apps
(lien direct)
[…] ★★★
globalsecuritymag.webp 2024-04-16 08:00:38 Alibaba cloud propose de nouveaux services produits (lien direct) Alibaba Cloud accélère sa croissance à l'international avec une nouvelle stratégie de tarification et de disponibilité de ses services Alibaba cloud propose de nouveaux services produits pour stimuler le développement de l'IA générative. Cette stratégie de tarification vise à garantir aux entreprises une base stable pour développer leurs stratégies à long terme lors de la planification et du développement de leurs propres applications d'IA. Selina Yuan, présidente de l'activité internationale d'Alibaba Cloud Intelligence, présentant la nouvelle stratégie de tarification d'Alibaba Cloud - Produits Cloud ★★
globalsecuritymag.webp 2024-04-16 07:54:36 La sécurité en amont reçoit des investissements des investissements Cisco
Upstream Security Receives Investment from Cisco Investments
(lien direct)
La sécurité en amont reçoit des investissements de Cisco Investments, car la demande de cybersécurité IoT monte à monnacer Les véhicules connectés et les appareils IoT mobiles introduisent des couches supplémentaires de cyber-risques, constituant des menaces à la disponibilité opérationnelle et à la sécurité sensible des données - nouvelles commerciales
Upstream Security Receives Investment from Cisco Investments as the Demand for IoT Cybersecurity Soars Connected vehicles and mobile IoT devices introduce additional layers of cyber risks, posing threats to operational availability and sensitive data security - Business News
Mobile ★★
globalsecuritymag.webp 2024-04-16 07:51:48 Lancement du projet Cybersouth + sur la coopération sur la cybercriminalité et les preuves électroniques dans la région du quartier sud de l'UE
Launch of the CyberSouth+ project on co-operation on cybercrime and electronic evidence in the EU\\'s Southern Neighbourhood region
(lien direct)
Lancement du projet Cybersouth + sur la coopération sur la cybercriminalité et les preuves électroniques dans la région du quartier sud de l'UE \\ - nouvelles commerciales
Launch of the CyberSouth+ project on co-operation on cybercrime and electronic evidence in the EU\'s Southern Neighbourhood region - Business News
★★
globalsecuritymag.webp 2024-04-16 07:42:31 HID, Smart Spaces et Cohesion annoncent une nouvelle fonctionnalité d\'identifiants mobiles dans Google Wallet (lien direct) HID et ses principaux partenaires technologiques offrent des identifiants mobiles dans Google Wallet™ pour les employés, les locataires et les visiteurs HID et ses partenaires technologiques, annoncent une nouvelle offre d'accès mobile avec Google Wallet pour améliorer l'expérience utilisateur. Smart Spaces et Cohesion s'associent à HID pour offrir un accès pratique et sécurisé aux espaces et équipements de travail compatibles avec Android. - Produits Mobile ★★
Korben.webp 2024-04-16 07:00:00 UPT – Le gestionnaire universel de paquets Linux (lien direct) Upt est un outil qui unifie les commandes de gestion de paquets pour différents systèmes Linux et Unix, permettant d'utiliser une syntaxe commune pour installer, mettre à jour ou supprimer des paquets, quel que soit le gestionnaire natif utilisé. ★★
Korben.webp 2024-04-16 06:59:11 AirChat – Le Twitter (X) vocal qui fait le buzz (lien direct) AirChat est une nouvelle application de réseau social vocal asynchrone créée par Naval Ravikant et Brian Norgard, qui génère un engouement considérable. Découvrez ce concept innovant de messagerie vocale. ★★
IndustrialCyber.webp 2024-04-16 06:35:28 Les nouveaux conseils de la NSA identifient la mise à jour des systèmes d'IA pour répondre aux risques changeants, renforcez la sécurité
New NSA guidance identifies need to update AI systems to address changing risks, bolster security
(lien direct)
> La US National Security Agency (NSA) a publié lundi une fiche d'information sur la cybersécurité (CSI), offrant des conseils sur l'amélioration ...
>The U.S. National Security Agency (NSA) released a Cybersecurity Information Sheet (CSI) on Monday, offering guidance on enhancing...
★★
ProofPoint.webp 2024-04-16 06:00:54 De l'ingénierie sociale aux abus DMARC: Ta427 \\'s Art of Information Gathering
From Social Engineering to DMARC Abuse: TA427\\'s Art of Information Gathering
(lien direct)
Key takeaways   TA427 regularly engages in benign conversation starter campaigns to establish contact with targets for long-term exchanges of information on topics of strategic importance to the North Korean regime.  In addition to using specially crafted lure content, TA427 heavily leverages think tank and non-governmental organization-related personas to legitimize its emails and increase the chances that targets will engage with the threat actor.   To craftily pose as its chosen personas, TA427 uses a few tactics including DMARC abuse in concert with free email addresses, typosquatting, and private email account spoofing.   TA427 has also incorporated web beacons for initial reconnaissance of its targets, establishing basic information like that the email account is active.   Overview   Proofpoint researchers track numerous state-sponsored and state-aligned threat actors. TA427 (also known as Emerald Sleet, APT43, THALLIUM or Kimsuky), a Democratic People\'s Republic of Korea (DPRK or North Korea) aligned group working in support of the Reconnaissance General Bureau, is particularly prolific in email phishing campaigns targeting experts for insight into US and the Republic of Korea (ROK or South Korea) foreign policy.   Since 2023, TA427 has directly solicited foreign policy experts for their opinions on nuclear disarmament, US-ROK policies, and sanction topics via benign conversation starting emails. In recent months, Proofpoint researchers have observed (Figure 1) a steady, and at times increasing, stream of this activity. While our researchers have consistently observed TA427 rely on social engineering tactics and regularly rotating its email infrastructure, in December 2023 the threat actor began to abuse lax Domain-based Message Authentication, Reporting and Conformance (DMARC) policies to spoof various personas and, in February 2024, began incorporating web beacons for target profiling.  It is this initial engagement, and the tactics successfully leveraged by TA427, which this blog is focused on.  Figure 1. Volume of TA427 phishing campaigns observed between January 2023 and March 2024.  Social engineering  TA427 is a savvy social engineering expert whose campaigns are likely in support of North Korea\'s strategic intelligence collection efforts on US and ROK foreign policy initiatives. Based on the targets identified and the information sought, it is believed that TA427\'s goal is to augment North Korean intelligence and inform its foreign policy negotiation tactics (example Figure 2). TA427 is known to engage its targets for extended periods of time through a series of benign conversations to build a rapport with targets that can occur over weeks to months. They do so by constantly rotating which aliases are used to engage with the targets on similar subject matter.   Figure 2. Example of TA427 campaign focused on US policy during an election year.  Using timely, relevant lure content (as seen in Figure 3) customized for each victim, and often spoofing individuals in the DPRK research space with whom the victim is familiar to encourage engagement, targets are often requested to share their thoughts on these topics via email or a formal research paper or article. Malware or credential harvesting are never directly sent to the targets without an exchange of multiple messages, and based on Proofpoint visibility, rarely utilized by the threat actor. It is possible that TA427 can fulfill its intelligence requirements by directly asking targets for their opinions or analysis rather than from an infection. Additionally, insight gained from the correspondence is likely used to improve targeting of the victim organization and establish rapport for later questions and engagement.   Figure 3. Timeline of real-world events based on international press reporting, side-by-side with Proofpoint observed subject lures.  Lure content often includes invitations to attend events about North Korean policies regarding international affairs, questions regarding topics such as how deterr Malware Tool Threat Conference APT 37 APT 43 ★★
DarkReading.webp 2024-04-16 06:00:00 Les cyber-opérations s'intensifier au Moyen-Orient, avec Israël la cible principale
Cyber Operations Intensify in Middle East, With Israel the Main Target
(lien direct)
Les cyberattaques ont triplé au cours de la dernière année en Israël, ce qui en fait la nation la plus ciblée en 2023, car les cyber opérations deviennent une partie standard des conflits militaires et des manifestations mondiales.
Cyberattacks tripled over the past year in Israel, making it the most targeted nation in 2023, as cyber operations become a standard part of military conflicts and global protests.
★★
The_State_of_Security.webp 2024-04-16 02:59:03 SCM et NERC: ce que vous devez savoir
SCM and NERC: What You Need to Know
(lien direct)
Les configurations de sécurité sont un facteur souvent ignoré mais essentiel dans la posture de sécurité de toute organisation: tout outil, programme ou solution peut être vulnérable aux cyberattaques ou à d'autres incidents de sécurité si les paramètres ne sont pas configurés correctement.Rester au-dessus de toutes ces configurations de sécurité peut être une responsabilité intimidante pour la sécurité ou les équipes informatiques sur lesquelles se concentrer, c'est là que la gestion de la configuration de la sécurité (SCM) entre en jeu. Bien que SCM puisse être un outil précieux pour les organisations de tous les secteurs, il estParticulièrement utile pour les organisations critiques nécessaires pour se conformer à certains ...
Security configurations are an often ignored but essential factor in any organization\'s security posture: any tool, program, or solution can be vulnerable to cyberattacks or other security incidents if the settings are not configured correctly. Staying on top of all of these security configurations can be a daunting responsibility for security or IT teams to focus on, which is where security configuration management (SCM) comes in. While SCM can be a valuable tool for organizations across all sectors, it is particularly helpful for critical organizations required to comply with certain...
Tool ★★
The_State_of_Security.webp 2024-04-16 02:58:57 Casquer un filet de cybersécurité pour sécuriser l'IA génératrice dans la fabrication
Casting a Cybersecurity Net to Secure Generative AI in Manufacturing
(lien direct)
L'IA générative a explosé en popularité dans de nombreuses industries.Bien que cette technologie présente de nombreux avantages, elle soulève également des problèmes de cybersécurité uniques.La sécurisation de l'IA doit être une priorité absolue pour les organisations alors qu'elles se précipitent pour mettre en œuvre ces outils.L'utilisation d'une IA générative dans la fabrication pose des défis particuliers.Plus d'un tiers des fabricants prévoient d'investir dans cette technologie, ce qui en fait le quatrième changement de commerce stratégique le plus courant de l'industrie.Au fur et à mesure que cette tendance se poursuit, les fabricants - souvent les cibles de cybercriminalité privilégiées - doivent s'assurer que l'IA générative est suffisamment sécurisée avant que ses risques l'emportent ...
Generative AI has exploded in popularity across many industries. While this technology has many benefits, it also raises some unique cybersecurity concerns. Securing AI must be a top priority for organizations as they rush to implement these tools. The use of generative AI in manufacturing poses particular challenges. Over one-third of manufacturers plan to invest in this technology, making it the industry\'s fourth most common strategic business change. As that trend continues, manufacturers - often prime cybercrime targets - must ensure generative AI is secure enough before its risks outweigh...
Tool Prediction ★★
Last update at: 2024-04-25 01:07:50
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter