What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.png 2023-11-16 09:48:52 Olfeo annonce la sortie Olfeo Awareness (lien direct) Olfeo annonce la sortie de sa solution de sensibilisation sur-mesure à l'hygiène informatique et aux risques cyber : Olfeo Awareness. Des modules d'apprentissage pour associer ses collaborateurs à sa stratégie de cyber défense. - Produits ★★
globalsecuritymag.png 2023-11-16 09:33:46 La 1ère édition du Cyber Show Paris : 29 et 30 mai 2024, à l\'espace Champerret, Paris (lien direct) Eden Forums présente le Cyber Show Paris, le nouvel évènement français dédié à l'innovation et à la démonstration cyber La 1ère édition du Cyber Show Paris se tiendra les 29 et 30 mai 2024, à l'espace Champerret, Paris. - Événements ★★★
Korben.png 2023-11-16 09:30:00 Utiliser Surfshark VPN pour sécuriser vos échanges avec ChatGPT (lien direct) — Article en partenariat avec Surfshark VPN — Vous le savez si vous lisez régulièrement mon site, mais Surfshark VPN est l’un de mes partenaires de longue date et surtout l’un des services cybersec dont je me sers depuis le plus longtemps. Et s’il y a un aspect que je n’ai … Suite ★★
InfoSecurityMag.png 2023-11-16 09:30:00 La police européenne prend 9 millions de dollars
European Police Take Down $9m Vishing Gang
(lien direct)
Fraudeurs opérés à partir de centres d'appels ukrainiens
Fraudsters operated from Ukrainian call centers
★★
globalsecuritymag.png 2023-11-16 09:29:17 Plus de la moitié des plus grands sites d\'e-commerce en France exposent leurs clients aux risques de fraude par courriel à l\'approche des périodes de fêtes (lien direct) Plus de la moitié des plus grands sites d'e-commerce en France exposent leurs clients aux risques de fraude par courriel à l'approche des périodes de fêtes. Proofpoint, Inc. dévoile les résultats de son étude sur les niveaux de protection cyber des plus grands sites d'e-commerce en France. - Investigations ★★★
Pirate.png 2023-11-16 09:15:10 Comment l\'approche SASE de Cato Networks permet d\'améliorer son niveau de sécurité ? (lien direct) >Avec l’évolution constante des technologies et des menaces cyber, la sécurité des réseaux devient un enjeu majeur pour les entreprises. Dans ce contexte, le modèle Secure Access Service Edge (SASE) émerge comme une solution novatrice, offrant une approche cloud intégrée, globale et convergente pour renforcer la sécurité tout en optimisant les performances. Le SASE résumé […] The post Comment l'approche SASE de Cato Networks permet d'améliorer son niveau de sécurité ? first appeared on UnderNews. Threat Cloud ★★
globalsecuritymag.png 2023-11-16 09:05:12 De nouveaux groupes de ransomwares aident à entraîner une augmentation des attaques
New ransomware groups help drive surge in attacks
(lien direct)
Les nouveaux groupes de ransomwares aident à stimuler la montée des attaques Les nouveaux opérateurs ont représenté un quart de toutes les données divulguées à partir d'attaques de ransomware à plusieurs points jusqu'à présent cette année. - mise à jour malveillant
New ransomware groups help drive surge in attacks New operators accounted for a quarter of all data leaked from multi-point ransomware attacks so far this year. - Malware Update
Ransomware ★★
globalsecuritymag.png 2023-11-16 09:00:58 CyberThreat Report : Trellix révèle la collaboration entre les pirates informatiques et les cybercriminels étatiques (lien direct) CyberThreat Report : Trellix révèle la collaboration entre les pirates informatiques et les cybercriminels étatiques Le rapport met à jour l'émergence de nouveaux langages de malware et le développement accéléré de l'IA à des fins malveillantes et une montée des cyberattaques dans les conflits géopolitiques. - Points de Vue Malware Studies ★★★
globalsecuritymag.png 2023-11-16 08:55:24 Sosafe f & uuml;
SoSafe führt automatisiertes personalisiertes Lernen zur Aneignung starker Cybersicherheitskompetenzen ein
(lien direct)
sosafe f & uuml; • Sosafe intègre une personnalisation innovante et automatisée dans sa plate-forme d'apprentissage, qui par rapport à Herk & OUML; • Les utilisateurs bénéficient d'un voyage d'apprentissage basé sur des données individualisé dans lequel vous recevez du contenu adapté à votre profil de risque.Cela permet une violation plus profonde et un examen plus intensif des concepts de cybersécurité. • Un aperçu de la simulation de phission de lance basée sur l'IA de SOSAFE montre comment l'IA exécutant automatiquement des attaques Vishing et Smish sur la base des données OSINT. - logiciel
SoSafe führt automatisiertes personalisiertes Lernen zur Aneignung starker Cybersicherheitskompetenzen ein • SoSafe integriert eine innovative und automatisierte Personalisierung in seine Lernplattform, die im Vergleich zu herkömmlichen Methoden eine Zeitersparnis von bis zu 30 Prozent ermöglicht. • Nutzende profitieren von einer individualisierten, datenbasierten Lernreise, bei der sie auf ihr Risikoprofil zugeschnittene Inhalte erhalten. Dies ermöglicht ein tieferes Verständnis und eine intensivere Auseinandersetzung mit Cybersicherheitskonzepten. • Eine Preview auf die KI-basierte Spear-Phishing-Simulation von SoSafe zeigt, wie KI hoch personalisierte Vishing- und Smishing-Angriffe automatisiert auf der Grundlage von OSINT-Daten ausführen kann. - Software
★★
globalsecuritymag.png 2023-11-16 08:53:34 Sosafe introduit l'apprentissage personnalisé de premier plan pour créer un comportement sécurisé seconde nature
SoSafe Introduces First-of-its-Kind Personalised Learning to Make Secure Behaviour Second Nature
(lien direct)
Sosafe introduit un apprentissage personnalisé de premier ordre pour créer un comportement sécurisé seconde nature • Sosafe lance une plate-forme d'apprentissage personnalisée innovante, économisant jusqu'à 30% d'investissement par rapport aux méthodes traditionnelles. • Les utilisateurs bénéficient d'un parcours d'apprentissage individualisé basé sur les données, recevant un contenu ciblé qui aborde leurs profils de risque uniques, pour assurer une compréhension et un engagement plus approfondis avec les concepts de cybersécurité. • SOSAFE a également présenté en avant-première leur simulation de phishing de lance basée sur l'IA, générant automatiquement des attaques Vishing and Smish très personnalisées basées sur les données OSINT. - revues de produits
SoSafe Introduces First-of-its-Kind Personalised Learning to Make Secure Behaviour Second Nature • SoSafe launches an innovative personalised learning platform, saving up to 30%-time investment compared to traditional methods. • Users benefit from a data-driven, individualised learning journey, receiving targeted content that addresses their unique risk profiles, to ensure a deeper understanding and engagement with cybersecurity concepts. • SoSafe also previewed their AI-based spear phishing simulation, automatically generating highly personalised vishing and smishing attacks based on OSINT data. - Product Reviews
★★★
ComputerWeekly.png 2023-11-16 08:30:00 La cyber-effrayante de la bibliothèque britannique \\ était un ransomware
British Library\\'s Halloween cyber scare was ransomware
(lien direct)
Sosafe introduit un apprentissage personnalisé de premier ordre pour créer un comportement sécurisé seconde nature • Sosafe lance une plate-forme d'apprentissage personnalisée innovante, économisant jusqu'à 30% d'investissement par rapport aux méthodes traditionnelles. • Les utilisateurs bénéficient d'un parcours d'apprentissage individualisé basé sur les données, recevant un contenu ciblé qui aborde leurs profils de risque uniques, pour assurer une compréhension et un engagement plus approfondis avec les concepts de cybersécurité. • SOSAFE a également présenté en avant-première leur simulation de phishing de lance basée sur l'IA, générant automatiquement des attaques Vishing and Smish très personnalisées basées sur les données OSINT. - revues de produits
SoSafe Introduces First-of-its-Kind Personalised Learning to Make Secure Behaviour Second Nature • SoSafe launches an innovative personalised learning platform, saving up to 30%-time investment compared to traditional methods. • Users benefit from a data-driven, individualised learning journey, receiving targeted content that addresses their unique risk profiles, to ensure a deeper understanding and engagement with cybersecurity concepts. • SoSafe also previewed their AI-based spear phishing simulation, automatically generating highly personalised vishing and smishing attacks based on OSINT data. - Product Reviews
Ransomware ★★★
globalsecuritymag.png 2023-11-16 08:24:46 Black Friday : les cybercriminels utiliseront l\'IA pour piéger les consommateurs d\'après Tenable (lien direct) Black Friday : les cybercriminels utiliseront l'IA pour piéger les consommateurs d'après Satnam Narang, Senior Staff Research Engineer chez Tenable - Points de Vue ★★★
globalsecuritymag.png 2023-11-16 08:16:34 SoSafe lance une formation personnalisée novatrice pour encourager de bons réflexes de cybersécurité (lien direct) SoSafe lance une formation personnalisée novatrice pour encourager de bons réflexes de cybersécurité • SoSafe dévoile une plateforme d'apprentissage personnalisé innovante, permettant d'économiser jusqu'à 30 % du temps d'investissement par rapport aux méthodes conventionnelles. • Les utilisateurs profiteront d'un itinéraire de formation sur mesure, mettant l'accent sur les données adaptées à leurs profils et connaissances, favorisant ainsi une compréhension et un engagement accrus envers les principes de cybersécurité. • SoSafe présente également en avant-première sa simulation de " spear phishing " basée sur l'intelligence artificielle, créant automatiquement des attaques de " vishing " et " smishing " extrêmement ciblées à partir de données " Open Source Intelligence " (OSINT). - Produits ★★
Korben.png 2023-11-16 08:00:00 UserDiag – Pour résoudre les soucis de votre PC Windows (lien direct) UserDiag est un outil de diagnostic en ligne pour résoudre des problèmes informatiques, fonctionnant sur plusieurs systèmes d'exploitation. Entièrement en ligne, il collecte des données anonymes sur votre système et propose des solutions. Cet outil facile d'utilisation aide les utilisateurs à résoudre rapidement leurs problèmes. ★★
ProofPoint.png 2023-11-16 07:00:00 Patrick Joyce rejoint la preuve en tant que résident mondial CISO
Patrick Joyce Joins Proofpoint as Global Resident CISO
(lien direct)
Nous sommes ravis d'accueillir Patrick Joyce, un véritable leader de l'industrie, qui servira de responsable de la sécurité en chef de l'information résidente de Proofpoint \\ (RCISO).Dans ce rôle, Patrick agira en tant que conseiller stratégique de la Communauté du Greater Ciso et se fermera le comité consultatif client de Customer Point de Ciso (CAB). Alors que certaines sociétés de cybersécurité offrent des ressources et une valeur supplémentaire à leurs clients grâce à un CISO interne, l'objectif est généralement de vendre leurs produits de leur entreprise.Chez ProofPoint, notre RCISO agit comme une liaison, une collègue, un mentor et des ressources à la grande communauté de Ciso, axée uniquement sur les besoins de sécurité des CISO des clients en fournissant des conseils, des connaissances et une formation impartiaux pour aider les CISOChanger le paysage des menaces. Patrick est un leader d'opinion reconnu dans l'industrie de la cybersécurité, et son vaste expertise sera un atout précieux pour aider nos clients à briser la chaîne d'attaque, les protégeant des cyber-risques et menaces les plus sophistiqués d'aujourd'hui.En tant que praticien de cybersécurité très respecté avec plus de 30 ans d'expérience dans le domaine de l'informatique et de la sécurité, Patrick apporte une richesse de connaissances à ce rôle essentiel;Plus récemment, il a été vice-président et chef de la sécurité (CSO et CISO) pour Medtronic, une entreprise de MedTech Fortune 500, où il était responsable de la direction des stratégies, opérations et initiatives mondiales de la société de la société.Avant de rejoindre Medtronic, Patrick a occupé des postes de direction dans des organisations du secteur public et privé à travers plusieurs verticales, notamment des soins de santé (fournisseur et payeur), des voyages / hospitalités et du conseil informatique.Il a également été officier dans l'US Air Force et dans la communauté du renseignement américain. Patrick a une solide référence de la création de partenariats de confiance et de collaborations en réunissant des pairs et d'autres hauts dirigeants pour relever les défis communs dans le secteur privé et diverses agences gouvernementales.Il siège également aux conseils d'administration de l'industrie et présente ses conseils et son expertise sur les forums privés et publics.Par exemple, il a siégé au conseil d'administration du Healthcare Information Shart & Analysis Center (H-ISAC), créé par la directive présidentielle américaine pour gérer le cyber-risque à travers les infrastructures critiques, ainsi que les conseils d'administration de la Minnesota Technology Association (Mntech), laLe comité d'audit du programme national des donateurs de Marrow ou \\ 'être le match \', et le comité d'audit et de risque du système de santé d'Allina. En plus de ses réalisations en tant que partenaire commercial et conseiller de confiance, Patrick est également connu pour son approche de bon sens, son leadership calme et minutieux, son bon jugement et sa capacité à communiquer efficacement à tous les niveaux. Nous sommes ravis d'accueillir Patrick à Proofpoint et nous sommes impatients de présenter Patrick aux CISO à travers le monde au cours des semaines et des mois à venir.
We are thrilled to welcome Patrick Joyce, a veritable industry leader, who will serve as Proofpoint\'s Global Resident Chief Information Security Officer (RCISO). In this role, Patrick will act as a strategic advisor to the greater CISO community and spearhead Proofpoint\'s Customer Advisory Board (CAB). While some cybersecurity companies offer resources and additional value to their customers through an internal CISO, the goal is typically to sell their company\'s products. At Proofpoint, our RCISO acts as a liaison, colleague, mentor and resource to the greater CISO community, focused solely on the security needs of customer CISOs by delivering unbiased advice, knowledge and training to help CISOs stay ahead of t
Threat ★★
The_State_of_Security.png 2023-11-16 02:58:34 Les six piliers de la cybersécurité
The Six Pillars of Cybersecurity
(lien direct)
L'hiver arrive dans le paysage en constante évolution du cloud computing, garantissant des mesures de sécurité robustes n'a jamais été aussi importante.Dans la nouvelle norme ISO 27001: 2022, il existe une nouvelle exigence pour que les organisations établissent le contrôle de leurs services cloud, qui comprend chaque saveur du cloud du logiciel en tant que service (SaaS) à la plate-forme en tant que service (PAAS).Amazon Web Services (AWS) est un principal fournisseur de services cloud.Comme vous pouvez vous y attendre, il a introduit le "Framework bien architecté AWS", qui comprend six piliers clés pour aider les organisations à construire une résiliente très performante ...
Winter is coming In the ever-evolving landscape of cloud computing, ensuring robust security measures has never been more important. In the new ISO 27001:2022 standard, there is a new requirement for organisations to establish control of their Cloud services, which includes every flavor of cloud from Software as a Service (SaaS) to Platform as a Service (PaaS). Amazon Web Services (AWS) is a leading cloud services provider. As you might expect, it has introduced the " AWS Well-Architected Framework ", which comprises six key pillars to help organisations build high-performing, resilient...
Cloud ★★★
CyberWarzone.jpg 2023-11-16 02:03:44 Faux compte «NSA Most Wanted» x (@NSAmostWanted)
Fake “NSA Most Wanted” X Account (@NSAMostWanted)
(lien direct)
Une imitation sur les réseaux sociaux Ici, nous y retournons, un autre faux compte X.La création de faux comptes n'est pas limité aux farces ou aux demandeurs d'attention, no & # 8230;En 2023 [plus ...]
Impersonation on Social Media Here we go again, another fake X account. Creating fake accounts isn’t just limited to pranksters or attention-seekers, no… in 2023 [more...]
★★
CyberWarzone.jpg 2023-11-16 01:11:22 Comment installer Flask sur Kali Linux et Ubuntu 22.04
How to Install Flask on Kali Linux and Ubuntu 22.04
(lien direct)
Exécuter le framework API Python Flask si vous voulez une API de poids léger rapide, alors optez pour Flask.FLASK, est un micro-framework populaire [Plus ...]
Running the Python Flask API framework If you want a fast light weight API, then go for Flask. Flask, is a popular micro web framework [more...]
★★
News.png 2023-11-16 00:43:50 Clorox Ciso se rincer après une cyberattaque de plusieurs millions de dollars
Clorox CISO flushes self after multi-million-dollar cyberattack
(lien direct)
plus: Ransomware Crooks déposent une plainte contre la victime Le directeur de la sécurité de la société Clorox Company \\ a quitté son emploi à la suite d'une brèche de réseau d'entreprise qui a coûté au fabricant des centaines de millions de dollars.…
Plus: Ransomware crooks file SEC complaint against victim The Clorox Company\'s chief security officer has left her job in the wake of a corporate network breach that cost the manufacturer hundreds of millions of dollars.…
Ransomware ★★
TechWorm.webp 2023-11-15 23:32:48 Comment Hibob protège les données des clients à partir de violations
How HiBob Safeguards Customer Data from Breaches
(lien direct)
Data breaches have become far too commonplace these days. Over 5 billion personal records were compromised in cyber attacks this year alone. For HR platforms like HiBob that handle extremely sensitive information like salaries and reviews, tough security isn’t just advised – it’s absolutely essential. As such, guarding personal details should be priority number one. But here’s the good news – HiBob gets how critical security is. They’ve made it the cornerstone of their platform, using a layered defense strategy – encryption, access controls, audits, the works – to protect customer data. While no system is completely fool-proof, HiBob takes a myriad of proactive precautions to lock things down tight. With their built-in protections, strict standards, limited access, and constant upgrades, they’re ahead of the game when it comes to breach prevention. So, even though cyber attacks remain a lingering threat, customers can rest assured knowing that HiBob data leak prevention strategies take enterprise-level measures to keep sensitive employee info secure. Their defense strategy aims to keep personal data out of the wrong hands. Built-in Security Architecture Protects Customer Data For HiBob, security isn’t some last-minute addition – it’s baked right into the core design of their platform’s architecture. Rather than slapping on security as an afterthought, HiBob engineers it into the platform’s DNA from the get-go. For starters, HiBob uses powerful encryption to scramble customer data like a secret recipe, keeping prying eyes from reading it. This locks down info even if improperly accessed. HiBob also institutes strict “eyes only” access rules, with employees only able to view the specific data they need to do their jobs. This minimizes exposure on a need-to-know basis. Activity monitoring provides another safeguard, tracking access to data like a security camera. Suspicious activity triggers alerts, allowing HiBob to rapidly detect and respond to threats. With this robust baked-in security as the base, HiBob can design a platform balancing usability and data protection. After all, security shouldn\'t come at the cost of user experience. Compliance with Rigorous Security Standards HiBob has earned some major badges of honor – ISO 27001 and ISO 27018 certifications. These are like gold stars for info security controls and cloud privacy best practices. Scoring these rigorous certs proves HiBob’s security program passes with flying colors. On top of that, HiBob has aced some intense independent audits – SOC 1 and SOC 2. These audits are like tough exams focused on security, availability, privacy, and discretion. Passing verifies HiBob has the needed controls in place to handle sensitive customer data properly. By meeting these elite security standards set by organizations like ISO and AICPA, HiBob shows they’re serious about data protection. These stamps of approval from renowned institutions give customers confidence that HiBob’s platform makes the grade when it comes to industry-accepted security practices. This reduces risk for any organization using their HR platform. Vetting Third-Party Integrations to Close Security Gaps With any HR platform, third-party integrations are necessary to connect the different tech puzzle pieces. But every integration also creates a potential security weak spot if not vetted properly. HiBob gets how risky this can be. That’s why they take integrating very seriously – no puzzle piece gets add Vulnerability Threat Cloud ★★★
HexaCorn.png 2023-11-15 22:52:24 Lolbins pour les connaisseurs… partie 3
Lolbins for connoisseurs… Part 3
(lien direct)
J'adore explorer des chemins logiciels inexplorés.Et pas nécessairement au niveau de l'assemblage & # 8211;et cela parce que souvent & # 8230;Ce n'est même pas nécessaire.Ils me conduisent souvent à des endroits vraiment étranges f.ex.Découvrir un logiciel qui lit une adresse mémoire & # 8230; Technical ★★★
TroyHunt.png 2023-11-15 22:17:51 La part des revenus de recherche de Google \\ est à 36% avec Apple est 3x ce que les OEM Android obtiennent
Google\\'s 36% search revenue share with Apple is 3x what Android OEMs get
(lien direct)
Les fabricants d'Android coopératifs ne reçoivent que 12% des revenus de recherche.
Cooperative Android manufacturers only get 12 percent of search revenue.
Android ★★
DarkReading.png 2023-11-15 22:00:00 Egress et Knowbe4 étendent le partenariat pour offrir une sécurité et une formation adaptatives basées sur l'IA
Egress and KnowBe4 Extend Partnership to Offer AI-based Adaptive Email Security and Training
(lien direct)
Les fabricants d'Android coopératifs ne reçoivent que 12% des revenus de recherche.
Cooperative Android manufacturers only get 12 percent of search revenue.
★★
DarkReading.png 2023-11-15 22:00:00 Altr ferme 25 millions de dollars financement de série C
ALTR Closes $25M Series C Financing
(lien direct)
Les fabricants d'Android coopératifs ne reçoivent que 12% des revenus de recherche.
Cooperative Android manufacturers only get 12 percent of search revenue.
★★
DarkReading.png 2023-11-15 21:44:00 Les coûts des ransomwares de rackspace atteignent près de 12 millions de dollars
Rackspace Ransomware Costs Soar to Nearly $12M
(lien direct)
L'attaque des ransomwares en 2022 de Rackspace \\ continue de monter, avec des poursuites en vue - et afficher les coûts à longue queue d'une cyberattaque.
Rackspace\'s 2022 ransomware attack only continue to mount, with lawsuits in the offing - and show the long-tail costs of a cyberattack.
Ransomware ★★
RiskIQ.png 2023-11-15 21:25:29 #Stopransomware: ransomware Rhysida
#StopRansomware: Rhysida Ransomware
(lien direct)
#### Description Les variants de ransomwares émergents de Rhysida, ont été principalement déployés contre les secteurs de l'éducation, des soins de santé, de la fabrication, des technologies de l'information et du gouvernement depuis mai 2023. Les acteurs de la menace tirent parti des ransomwares de Rhysida sont connus pour avoir un impact sur les «objectifs d'opportunité», y compris les victimes de l'éducation,Les secteurs de la santé, de la fabrication, des technologies de l'information et du gouvernement.Les rapports open source détaillent les similitudes entre l'activité de la vice Society (Dev-0832) et les acteurs ont observé le déploiement du ransomware de Rhysida.De plus, les rapports open source ont confirmé que les cas observés d'acteurs de Rhysida opérant dans une capacité de ransomware en tant que service (RAAS), où les outils de ransomware et l'infrastructure sont loués dans un modèle de renseignement.Toutes les rançons payées sont ensuite divisées entre le groupe et les affiliés. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-319a #### Date de publication 15 novembre 2023 #### Auteurs) Cisa
#### Description Rhysida-an emerging ransomware variant-has predominately been deployed against the education, healthcare, manufacturing, information technology, and government sectors since May 2023. Threat actors leveraging Rhysida ransomware are known to impact “targets of opportunity,” including victims in the education, healthcare, manufacturing, information technology, and government sectors. Open source reporting details similarities between Vice Society (DEV-0832) activity and the actors observed deploying Rhysida ransomware. Additionally, open source reporting has confirmed observed instances of Rhysida actors operating in a ransomware-as-a-service (RaaS) capacity, where ransomware tools and infrastructure are leased out in a profit-sharing model. Any ransoms paid are then split between the group and the affiliates. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-319a #### Publication Date November 15, 2023 #### Author(s) CISA
Ransomware Tool Threat ★★
DarkReading.png 2023-11-15 21:25:00 \\ 'Alphalock \\' Organisation Hacker Organisation lance le groupe de formation des tests de stylo
\\'AlphaLock\\' Hacker Organization Launches Pen-Testing Training Group
(lien direct)
Avec une approche à deux volets, le groupe forme ses pirates dans les tests de pénétration, pour les libérer pour construire un marché pour les services de test de stylo.
With a two-pronged approach, the group trains its hackers in penetration testing, only to set them free to build a marketplace for pen-testing services.
★★
RecordedFuture.png 2023-11-15 21:15:00 Le fonctionnaire de la SEC défend une nouvelle règle de cyber-divulgation que certains législateurs cherchent à renverser
SEC official defends new cyber disclosure rule that some lawmakers seek to overturn
(lien direct)
Un haut responsable de la Commission américaine des Securities and Exchange (SEC) a défendu mercredi le nouveau CybersecurityRègle de divulgation Face à la critique flétante des groupes industriels et des républicains au Congrès.Bien qu'Erik Gerding, le directeur de la Division des finances des sociétés à la SEC, n'ait pas été interrogé directement sur un nouvel effort du Congrès pour
A top U.S. Securities and Exchange Commission (SEC) official on Wednesday defended the agency\'s new cybersecurity disclosure rule in the face of withering criticism from industry groups and Republicans in Congress. While Erik Gerding, the director of the division of corporation finance at the SEC, was not asked directly about a new Congressional effort to
★★
RecordedFuture.png 2023-11-15 21:15:00 Google pour distribuer 100 000 clés de sécurité Titan aux utilisateurs à haut risque
Google to distribute 100,000 Titan Security Keys to high-risk users
(lien direct)
Google distribue 100 000 autres pièces de sécurité gratuites pour protéger les personnes impliquées dans des industries à haut risque.Les clés de sécurité Titan de Google fonctionnent comme un «deuxième facteur» qui peut être utilisé après la saisie des mots de passe.Ils peuvent également stocker les clés de pass - qui permettent aux utilisateurs de se connecter aux applications et aux sites de la même manière qu'ils débloquent
Google is distributing another 100,000 free pieces of security hardware to protect people involved in high-risk industries. Google\'s Titan Security Keys work as a “second factor” that can be used after passwords are entered. They can also store passkeys - which let users sign in to apps and sites the same way they unlock their
★★★
The_Hackers_News.png 2023-11-15 21:04:00 Les États-Unis éliminent le botnet IPStorm, le cerveau de Moldovan russe plaide coupable
U.S. Takes Down IPStorm Botnet, Russian-Moldovan Mastermind Pleads Guilty
(lien direct)
Le gouvernement américain a annoncé mardi le retrait du réseau proxy de botnet IPStorm et de son infrastructure, alors que le ressortissant russe et moldave derrière l'opération a plaidé coupable. "L'infrastructure de botnet avait infecté des systèmes Windows, puis étendus pour infecter les appareils Linux, Mac et Android, victimisation des ordinateurs et autres appareils électroniques du monde entier, y compris en Asie,
The U.S. government on Tuesday announced the takedown of the IPStorm botnet proxy network and its infrastructure, as the Russian and Moldovan national behind the operation pleaded guilty. "The botnet infrastructure had infected Windows systems then further expanded to infect Linux, Mac, and Android devices, victimizing computers and other electronic devices around the world, including in Asia,
Android ★★
bleepingcomputer.png 2023-11-15 21:02:47 Ransomware Gang dépose une plainte SEC sur la violation non divulguée de la victime
Ransomware gang files SEC complaint over victim\\'s undisclosed breach
(lien direct)
L'opération de ransomware AlphV / BlackCat a porté l'extorsion à un nouveau niveau en déposant une plainte de la Commission des valeurs mobilières et de l'échange américaine contre l'une de leurs victimes présumées pour ne pas se conformer à la règle de quatre jours pour divulguer une cyberattaque.[...]
The ALPHV/BlackCat ransomware operation has taken extortion to a new level by filing a U.S. Securities and Exchange Commission complaint against one of their alleged victims for not complying with the four-day rule to disclose a cyberattack. [...]
Ransomware ★★★
DarkReading.png 2023-11-15 20:58:00 L'UE resserre les exigences de cybersécurité pour les infrastructures et services critiques
EU Tightens Cybersecurity Requirements for Critical Infrastructure and Services
(lien direct)
Les organisations des secteurs «Essential» ont jusqu'en octobre 2024 pour se conformer au réseau et à la directive des systèmes d'information 2022 (NIS2).
Organizations in "essential" sectors have until October 2024 to comply with the Network and Information Systems Directive 2022 (NIS2).
Industrial ★★★
globalsecuritymag.png 2023-11-15 20:37:09 2024 Tendances et prédictions de sécurité
2024 Security Trends and Predictions
(lien direct)
2024 Tendances et prédictions de sécurité - opinion
2024 Security Trends and Predictions - Opinion
Prediction ★★★
Blog.png 2023-11-15 20:19:58 Les escrocs chinois exploitent des sites Web clonés dans un vaste réseau de jeu
Chinese Scammers Exploit Cloned Websites in Vast Gambling Network
(lien direct)
> Par waqas Les escrocs chinois ont créé des versions clonées de sites Web légitimes, redirigeant les visiteurs vers des sites de jeu. Ceci est un article de HackRead.com Lire le post original: Les escrocs chinois exploitent des sites Web clonés dans un vaste réseau de jeux
>By Waqas Chinese scammers have been creating cloned versions of legitimate websites, redirecting visitors to gambling sites. This is a post from HackRead.com Read the original post: Chinese Scammers Exploit Cloned Websites in Vast Gambling Network
Threat ★★
RecordedFuture.png 2023-11-15 20:15:00 Désinformation générée par l'AI-AI une préoccupation majeure pour 2024 élections, a déclaré le secrétaire d'État du Michigan
AI-generated disinformation a top concern for 2024 elections, Michigan secretary of state says
(lien direct)
Le secrétaire d'État du Michigan, Jocelyn Benson, a déclaré mercredi que l'une de ses meilleurs inquiétudes concernant les élections de 2024 découle du potentiel de l'intelligence artificielle pour fomenter ce qu'elle a appelé la dissémination «hyper-localisée» de la désinformation.«Imaginez le jour du scrutin, les informations se déroulent sur les longues lignes [dans un quartier donné] qui appellent à la violence
Michigan Secretary of State Jocelyn Benson said Wednesday that one of her top worries about the 2024 elections stems from the potential for artificial intelligence to foment what she called “hyper-localized” dissemination of mis- and disinformation. “Imagine on election day, information goes out about long lines [in a given precinct] that are calling for violence
Prediction ★★★
CS.webp 2023-11-15 20:14:23 Le panel du Sénat fait avancer la nomination de Coker \\ à la tête de l'ONCD
Senate panel advances Coker\\'s nomination to head ONCD
(lien direct)
> Le Comité du Sénat de la patrie et des affaires gouvernementales fait avancer l'ancien directeur exécutif de la NSA \\ la nomination de la Nation \'s Cyber Chief.
>Senate Homeland and Governmental Affairs Committee advances former NSA executive director\'s nomination as the nation\'s cyber chief.
★★
Fortinet.png 2023-11-15 20:00:00 Enquêter sur le nouveau ransomware de Rhysida
Investigating the New Rhysida Ransomware
(lien direct)
Fortiguard Labs jette des informations sur les opérations, les tactiques et l'impact, y compris une nouvelle technique impliquant des ransomwares basés sur l'ESXi d'un incident impliquant le groupe de ransomware Rhysida.Apprendre encore plus.
FortiGuard Labs sheds insights into the operations, tactics, and impact, including a novel technique involving ESXi-based ransomware of an incident involving the Rhysida ransomware group. Learn more.
Ransomware ★★★
RecordedFuture.png 2023-11-15 19:30:00 Goldstein de CISA \\: la réponse ukrainienne au hack viasat prouve le besoin de redondance, de résilience
CISA\\'s Goldstein: Ukrainian response to Viasat hack proves need for redundancy, resilience
(lien direct)
La capacité de l'armée ukrainienne à se remettre du Russe attaque contre la société satellite viasat est un exemple de la nécessité de systèmes redondants etorganisations résilientes, selon un haut responsable du gouvernement américain de la cybersécurité.Au Aspen Cyber Summit à New York mercredi, la directrice exécutive de la cybersécurité de la cybersécurité et de l'infrastructure (CISA) de Cybersecurity Eric
The Ukrainian military\'s ability to recover from the Russian attack on satellite company Viasat is an example of the need for redundant systems and resilient organizations, according to a top U.S. government cybersecurity official. At the Aspen Cyber Summit in New York on Wednesday, Cybersecurity and Infrastructure Security Agency (CISA) executive director of cybersecurity Eric
Hack ★★★
Google.png 2023-11-15 19:19:05 GCP-2023-044 (lien direct) Publié: 2023-11-15 Description AMD-SN-3002:" AMD Server Vulnérabilités & # 8211; Novembre 2023 ". modéré cve.-2022-23820 cve-2021-46774 cve-2023-20533 cve-2023-20519 cve-2023-20592 cve-2023-20566 cve-2022-23830 cve-2023-20526 cve-2021-26345
Published: 2023-11-15Description Description Severity Notes On November 14, AMD disclosed multiple vulnerabilities that impact various AMD server CPUs. Specifically, the vulnerabilities impact EPYC Server CPUs leveraging Zen core generation 2 "Rome," gen 3 "Milan," and gen 4 "Genoa." Google has applied fixes to affected assets, including Google Cloud, to ensure customers are protected. At this time, no evidence of exploitation has been found or reported to Google. What should I do? No customer action is required. Fixes have already been applied to the Google server fleet for Google Cloud, including Google Compute Engine. What vulnerabilities are being addressed? The patch mitigated the following vulnerabilities: CVE-2022-23820 CVE-2021-46774 CVE-2023-20533 CVE
Vulnerability Cloud
The_Hackers_News.png 2023-11-15 19:19:00 Nouvel exploit POC pour Apache ActiveMQ Flaw pourrait laisser les attaquants voler sous le radar
New PoC Exploit for Apache ActiveMQ Flaw Could Let Attackers Fly Under the Radar
(lien direct)
Les chercheurs en cybersécurité ont démontré une nouvelle technique qui exploite un défaut de sécurité critique dans Apache ActiveMQ pour réaliser une exécution arbitraire de code en mémoire. Suivi en CVE-2023-46604 (score CVSS: 10.0), la vulnérabilité est un bogue d'exécution de code distant qui pourrait permettre à un acteur de menace d'exécuter des commandes de shell arbitraires. Il a été corrigé par Apache dans les versions ActiveMQ 5.15.16, 5.16.7, 5.17.6,
Cybersecurity researchers have demonstrated a new technique that exploits a critical security flaw in Apache ActiveMQ to achieve arbitrary code execution in memory. Tracked as CVE-2023-46604 (CVSS score: 10.0), the vulnerability is a remote code execution bug that could permit a threat actor to run arbitrary shell commands. It was patched by Apache in ActiveMQ versions 5.15.16, 5.16.7, 5.17.6,
Vulnerability Threat ★★★
Netskope.png 2023-11-15 19:16:36 Ce qui est en magasin pour 2024: prédictions sur zéro confiance, AI et au-delà
What\\'s in Store for 2024: Predictions About Zero Trust, AI, and Beyond
(lien direct)
> Avec 2024 à l'horizon, nous avons une fois de plus contacté notre profondeur d'experts ici à Netskope pour leur demander de faire de leur mieux en regardant la boule de cristal et de nous donner une tête sur les tendances et les thèmes qu'ils s'attendent à voir émerger dansla nouvelle année.Nous avons brisé leurs prédictions [& # 8230;]
>With 2024 on the horizon, we have once again reached out to our deep bench of experts here at Netskope to ask them to do their best crystal ball gazing and give us a heads up on the trends and themes that they expect to see emerging in the new year. We\'ve broken their predictions […]
Prediction ★★★
RecordedFuture.png 2023-11-15 19:00:00 Joyce de la NSA: Israël fait face à \\ 'énorme de cyber-pression \\' d'Iran, hacktivistes
NSA\\'s Joyce: Israel faces \\'enormous amount of cyber pressure\\' from Iran, hacktivists
(lien direct)
Israël connaît des attaques directes de cyber et de désinformation de divers adversaires alors qu'elle combat le Hamas, selon un responsable de l'agence de sécurité nationale."Il y a en fait une énorme quantité de cyber-pression" sur Israël aujourd'hui, a déclaré Rob Joyce, le chef de la Direction de la cybersécurité de l'agence d'espionnage, lors d'un panel de déjeuner mercredi à la
Israel is experiencing direct cyber and misinformation attacks from a variety of adversaries as it battles Hamas, according to a senior National Security Agency official. “There actually is an enormous amount of cyber pressure” on Israel today, said Rob Joyce, the head of the spy agency\'s cybersecurity directorate, during a lunch panel Wednesday at the
★★★
News.png 2023-11-15 18:30:07 Les faiblesses de l'espace de travail Google permettent le vol de mot de passe en clair
Google Workspace weaknesses allow plaintext password theft
(lien direct)
Les exploits sont livrés avec des mises en garde, mais Google dit qu'aucune correction, car la sécurité des utilisateurs devrait faire le gros du travail ici De nouvelles faiblesses dans l'espace de travail Google ont été exposées par des chercheurs, les exploits conduisant potentiellement à des attaques de ransomware, à l'exfiltration de donnéeset décryptage de mot de passe.… Ransomware ★★★
bleepingcomputer.png 2023-11-15 18:07:50 Les nouvelles violations de données de Samsung ont un impact sur les clients du magasin au Royaume-Uni
New Samsung data breach impacts UK store customers
(lien direct)
Samsung Electronics informe certains de ses clients d'une violation de données qui a exposé leurs informations personnelles à une personne non autorisée.[...]
Samsung Electronics is notifying some of its customers of a data breach that exposed their personal information to an unauthorized individual. [...]
Data Breach ★★★
Dragos.png 2023-11-15 17:55:18 Le 3e disque annuel 2023 Capture Le drapeau (CTF) a été conquis!
3rd Annual DISC 2023 Capture the Flag (CTF) Was Conquered!
(lien direct)
> La Conférence de sécurité industrielle de Dragos (DISC) & # 160;est un événement annuel célébré le 5 novembre qui offre aux participants certains de ... Le poste 3rd Disc annuel 2023 Capture le drapeau (CTF)Conquis! est apparu pour la première fois sur dragos .
>The Dragos Industrial Security Conference (DISC)  is an annual event celebrated on November 5th that provides attendees with some of... The post 3rd Annual DISC 2023 Capture the Flag (CTF) Was Conquered! first appeared on Dragos.
Industrial Conference ★★★
Chercheur.png 2023-11-15 17:51:52 Nouvelle vulnérabilité SSH
New SSH Vulnerability
(lien direct)
c'est intéressant : Pour la première fois, les chercheurs ont démontré qu'une grande partie des clés cryptographiques utilisées pour protéger les données dans le trafic SSH d'ordinateur à serveur est vulnérable au compromis complet lorsque des erreurs de calcul naturelles se produisent pendant l'établissement de la connexion.. [& # 8230;] La vulnérabilité se produit lorsqu'il y a des erreurs pendant la génération de signature qui se déroule lorsqu'un client et un serveur établissent une connexion.Il affecte uniquement les clés en utilisant l'algorithme cryptographique RSA, que les chercheurs ont trouvé dans environ un tiers des signatures SSH qu'ils ont examinées.Cela se traduit par environ 1 milliard de signatures sur les 3,2 milliards de signatures examinées.Sur environ 1 milliard de signatures RSA, environ un sur un million a exposé la clé privée de l'hôte ...
This is
interesting: For the first time, researchers have demonstrated that a large portion of cryptographic keys used to protect data in computer-to-server SSH traffic are vulnerable to complete compromise when naturally occurring computational errors occur while the connection is being established. […] The vulnerability occurs when there are errors during the signature generation that takes place when a client and server are establishing a connection. It affects only keys using the RSA cryptographic algorithm, which the researchers found in roughly a third of the SSH signatures they examined. That translates to roughly 1 billion signatures out of the 3.2 billion signatures examined. Of the roughly 1 billion RSA signatures, about one in a million exposed the private key of the host...
Vulnerability ★★★
globalsecuritymag.png 2023-11-15 17:33:37 Microsoft étend l\'expérience Copilot, de la productivité à la cybersécurité (lien direct) Microsoft Ignite 2023 : Microsoft étend l'expérience Copilot, de la productivité à la cybersécurité Informations clés • 77% des utilisateurs de Copilot dans Microsoft 365 déclarent qu'une fois testé, ils ne veulent pas s'en passer (source). • Bing Chat et Bing Chat Enterprise deviennent tout simplement Copilot qui sera disponible à tous à partir du 1er décembre. • Lancement de Copilot Studio, outil “low-code” conçu pour personnaliser Microsoft Copilot en intégrant les données critiques de l'entreprise et en créant ses propres copilotes pour un usage interne ou externe. • Security Copilot est intégré à Intune, Purview et Entra. - Produits ★★★
CrowdStrike.png 2023-11-15 17:27:21 November 2023 Patch Tuesday: 58 Vulnerabilities Including Three Actively Exploited Zero-Days (lien direct) Microsoft has released security updates for 58 vulnerabilities, including five zero-days, three of which are being actively exploited. One of the zero-days (CVE-2023-36025) is a Windows SmartScreen Security Feature Bypass Vulnerability, the second (CVE-2023-36033) is a privilege escalation vulnerability in the Windows DWM Core Library, and the third (CVE-2023-36036) is another privilege escalation vulnerability affecting […] ★★
knowbe4.jpg 2023-11-15 17:23:48 Un nouveau rapport sur les cyber-menaces du TSA montre qu'un incident de cybercriminalité est signalé en Australie toutes les six minutes
New ASD Cyber Threats Report Shows A Cybercrime Incident Is Reported in Australia Every Six Minutes
(lien direct)

New ASD Cyber Threats Report Shows A Cybercrime Incident Is Reported in Australia Every Six Minutes
Studies ★★★
Blog.png 2023-11-15 17:19:57 Squat et détournement de marque de domaine: une menace silencieuse pour les entreprises numériques
Domain Squatting and Brand Hijacking: A Silent Threat to Digital Enterprises
(lien direct)
> Par waqas Le squat du domaine peut vous conduire à des sites Web malveillants, et il pourrait être trop tard pour réaliser ce qui s'est réellement passé. Ceci est un article de HackRead.com Lire le post original: Squat et détournement de marque du domaine: une menace silencieuse pour les entreprises numériques
>By Waqas Domain squatting can lead you to malicious websites, and it might be too late to realize what actually happened. This is a post from HackRead.com Read the original post: Domain Squatting and Brand Hijacking: A Silent Threat to Digital Enterprises
Threat ★★
Last update at: 2023-11-29 21:09:40
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter