What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-03-28 15:33:13 BOT NOUVEAU DE NOUDIA \\ BOT NOUVEAU DE NOUDIA POST CATTÉ POUR LES BOGS DE SÉCURITÉ
Nvidia\\'s newborn ChatRTX bot patched for security bugs
(lien direct)
Les défauts activent l'escalade des privilèges et l'exécution du code distant l'application Chatrtx alimentée par AI de Nvidia \\ a été lancée il y a seulement six semaines, mais a déjà reçu des correctifs pour deux vulnérabilités de sécurité qui ont permis aux vecteurs d'attaque, y compris l'escalade de privilègeet l'exécution du code distant…
Flaws enable privilege escalation and remote code execution Nvidia\'s AI-powered ChatRTX app launched just six week ago but already has received patches for two security vulnerabilities that enabled attack vectors, including privilege escalation and remote code execution.…
Vulnerability ★★★
InfoSecurityMag.webp 2024-03-28 15:15:00 Le Trésor américain exhorte le secteur financier à aborder les menaces de cybersécurité de l'IA
US Treasury Urges Financial Sector to Address AI Cybersecurity Threats
(lien direct)
Le rapport américain du Trésor établit des recommandations pour les institutions financières sur la relève des défis de risque opérationnel, de cybersécurité et de fraude liés à l'IA immédiat
The US Treasury report sets out recommendations for financial institutions on addressing immediate AI-related operational risk, cybersecurity and fraud challenges
★★★
DarkReading.webp 2024-03-28 15:03:01 Les attaques de bombardements MFA suspectées ciblent les utilisateurs d'iPhone Apple
Suspected MFA Bombing Attacks Target Apple iPhone Users
(lien direct)
Plusieurs utilisateurs d'appareils Apple ont connu des incidents récents où ils ont reçu des invites de réinitialisation de mot de passe incessantes et des appels de vision à partir d'une ligne de support client légitime d'usurpation de nombre d'Apple \\.
Several Apple device users have experienced recent incidents where they have received incessant password reset prompts and vishing calls from a number spoofing Apple\'s legitimate customer support line.
Mobile ★★★
Fortinet.webp 2024-03-28 15:00:00 Célébrer le Mois de l'histoire des femmes et la Journée internationale de la femme à Fortinet
Celebrating Women\\'s History Month and International Women\\'s Day at Fortinet
(lien direct)
Dans la célébration du Mois de l'histoire des femmes en mars et la Journée internationale des femmes le 8 mars, Fortinet a honoré ce que le mois représente en organisant des événements dans nos bureaux à travers l'Amérique du Nord, l'Amérique latine et d'autres régions du monde entier.
In celebration of Women\'s History Month in March and International Women\'s Day on March 8, Fortinet honored what the month represents by hosting events in our offices across North America, Latin America, and other regions globally.
★★★
DarkReading.webp 2024-03-28 14:50:51 Les États-Unis mettent 10 millions de dollars sur la prime sur les membres du gang ransomware Blackcat
US Puts Up $10M Bounty on BlackCat Ransomware Gang Members
(lien direct)
Les fédéraux offrent de l'argent pour les informations pour les aider à réprimer les cyberattaques du groupe Ransomware-as-a-Service \\ contre les infrastructures critiques américaines.
Feds are offering cash for information to help them crack down on the ransomware-as-a-service group\'s cyberattacks against US critical infrastructure.
Ransomware ★★★
cybersecurityventures.webp 2024-03-28 14:41:47 EDR vs XDR: les principales différences
EDR vs XDR: The Key Differences
(lien direct)
> Et le nouveau XDR vaut-il le prix?& # 8211;Aimei Wei, directeur technique, stellaire Cyber San Jose, Californie & # 8211;27 mars 2024 Alors que la détection et la réponse des points finaux (EDR) et la détection et la réponse prolongées (XDR) représentent toutes deux des outils cruciaux dans l'arsenal de cybersécurité d'aujourd'hui, il peut
>And is the newer XDR worth the price? – Aimei Wei, Chief Technical Officer, Stellar Cyber San Jose, Calif. – Mar. 27, 2024 While Endpoint Detection and Response (EDR) and Extended Detection and Response (XDR) both represent crucial tools in today\'s cybersecurity arsenal, it can
Tool Technical ★★★
globalsecuritymag.webp 2024-03-28 14:38:27 Yousign rejoint le groupement Hexatrust (lien direct) Yousign, le spécialiste de la signature électronique rejoint le groupement Hexatrust qui opère dans la cybersécurité L'entreprise française Yousign devenue en 10 ans un acteur incontournable de la signature électronique pour les professionnels comme pour le grand public annonce aujourd'hui faire partie du groupe Hexatrust qui fédère les champions du cloud et de la cybersécurité. - Business Cloud ★★★
SecurityWeek.webp 2024-03-28 14:37:56 La campagne de cyberespionnage cible le gouvernement, les entités énergétiques en Inde
Cyberespionage Campaign Targets Government, Energy Entities in India
(lien direct)
> La société de renseignement sur les menaces Eclecticiq documente la livraison de leurres de phishing malware aux organisations énergétiques gouvernementales et privées en Inde.
>Threat intelligence firm EclecticIQ documents the delivery of malware phishing lures to government and private energy organizations in India.
Malware ★★★
cyberark.webp 2024-03-28 14:30:22 Sécurité électorale: défendre la démocratie dans le paysage dynamique du cyber-menace d'aujourd'hui
Election Security: Defending Democracy in Today\\'s Dynamic Cyber Threat Landscape
(lien direct)
Avec plus de 50 pays qui se dirigent vers les urnes cette année, y compris les grandes économies comme les États-Unis, l'Inde et le Royaume-Uni, 2024, d'une manière ou d'une autre, sera une année déterminante avec plus de 4 milliards d'électeurs ...
With over 50 countries heading to the polls this year, including major economies like the U.S., India and the U.K., 2024, one way or another, will be a defining year with over 4 billion voters...
Threat ★★★
GoogleSec.webp 2024-03-28 14:29:57 Approche de Google Public DNS \\ pour lutter contre les attaques d'empoisonnement au cache
Google Public DNS\\'s approach to fight against cache poisoning attacks
(lien direct)
Tianhao Chi and Puneet Sood, Google Public DNSThe Domain Name System (DNS) is a fundamental protocol used on the Internet to translate human-readable domain names (e.g., www.example.com) into numeric IP addresses (e.g., 192.0.2.1) so that devices and servers can find and communicate with each other. When a user enters a domain name in their browser, the DNS resolver (e.g. Google Public DNS) locates the authoritative DNS nameservers for the requested name, and queries one or more of them to obtain the IP address(es) to return to the browser.When DNS was launched in the early 1980s as a trusted, content-neutral infrastructure, security was not yet a pressing concern, however, as the Internet grew DNS became vulnerable to various attacks. In this post, we will look at DNS cache poisoning attacks and how Google Public DNS addresses the risks associated with them.DNS Cache Poisoning AttacksDNS lookups in most applications are forwarded to a caching resolver (which could be local or an open resolver like. Google Public DNS). The path from a client to the resolver is usually on a local network or can be protected using encrypted transports like DoH, DoT. The resolver queries authoritative DNS servers to obtain answers for user queries. This communication primarily occurs over UDP, an insecure connectionless protocol, in which messages can be easily spoofed including the source IP address. The content of DNS queries may be sufficiently predictable that even an off-path attacker can, with enough effort, forge responses that appear to be from the queried authoritative server. This response will be cached if it matches the necessary fields and arrives before the authentic response. This type of attack is called a cache poisoning attack, which can cause great harm once successful. According to RFC 5452, the probability of success is very high without protection. Forged DNS responses can lead to denial of service, or may even compromise application security. For an excellent introduction to cache poisoning attacks, please see “ Technical ★★
Blog.webp 2024-03-28 14:29:33 Le réseau MASA s'intègre à Layerzero pour alimenter son réseau de données AI à chaîne croisée
Masa Network Integrates with LayerZero to Power Its Cross-chain AI Data Network
(lien direct)
> Par waqas Le marché des données de l'AI du réseau MASA sera un réseau interopérable pour les données personnelles du monde \\, en lançant sur plusieurs blockchains dès le premier jour. Ceci est un article de HackRead.com Lire la publication originale: Le réseau MASA s'intègre à LayerZero pour alimenter son réseau de données AI transversal
>By Waqas Masa Network\'s AI Data Marketplace will be an interoperable network for the world\'s personal data, launching across multiple blockchains from day one. This is a post from HackRead.com Read the original post: Masa Network Integrates with LayerZero to Power Its Cross-chain AI Data Network
★★
globalsecuritymag.webp 2024-03-28 14:25:37 Rapport de transformation du réseau sécurisé d'Aryaka \\ d'Aryaka: 81% des pros disent que le travail hybride stimule la demande de réseautage SASE et zéro-frust
Aryaka\\'s 2024 Secure Network Transformation Report: 81% of IT Pros Say Hybrid Work Drives Demand for SASE and Zero-Trust Networking
(lien direct)
Rapport de transformation du réseau sécurisé de l'Aryaka \\: 81% des pros disent que le travail hybride stimule la demande de réseautage SASE et zéro-frust 70% recherchent la convergence Sase et SD-WAN pour la gestion simplifiée de la sécurité du réseau - rapports spéciaux
Aryaka\'s 2024 Secure Network Transformation Report: 81% of IT Pros Say Hybrid Work Drives Demand for SASE and Zero-Trust Networking 70% seek SASE and SD-WAN convergence for simplified network security management - Special Reports
★★★
ZoneAlarm.webp 2024-03-28 14:23:12 Vulnérabilité «GoFetch» dans les puces Apple M-Series
“GoFetch” Vulnerability in Apple M-Series Chips
(lien direct)
Garder nos effets numériques en sécurité est une priorité absolue dans notre monde connecté.La découverte de la vulnérabilité de GoFetch dans les mécanismes de sécurité d'Apple \\ a provoqué une émouvante, mettant en lumière les faiblesses potentielles qui pourraient compromettre nos informations personnelles.Les appareils Apple, largement reconnus pour leurs solides mesures de sécurité, utilisent des clés cryptographiques pour crypter les données, en gardant notre & # 8230;
Keeping our digital belongings secure is a top priority in our connected world. The discovery of the GoFetch vulnerability in Apple\'s security mechanisms has caused a stir, shedding light on potential weaknesses that could compromise our personal information. Apple devices, widely recognized for their strong security measures, utilize cryptographic keys to encrypt data, keeping our …
Vulnerability ★★
globalsecuritymag.webp 2024-03-28 14:16:39 La solution WALLIX IDaaS est accessible via l\'offre packagée de Docaposte, (lien direct) WALLIX s'engage auprès de Docaposte pour une offre complète de cybersécurité à destination des PME, collectivités et établissements de santé La solution WALLIX IDaaS est désormais accessible via l'offre packagée de Docaposte, qui assemble un florilège de solutions du marché. - Business ★★★
RedCanary.webp 2024-03-28 14:05:56 Meilleures pratiques pour sécuriser Azure Active Directory
Best practices for securing Azure Active Directory
(lien direct)
De nombreux paramètres par défaut dans Microsoft Azure AD font des lacunes dans vos contrôles de sécurité.Voici les meilleures pratiques sur la façon de les fermer.
Many of the default settings in Microsoft Azure AD leave gaps in your security controls. Here\'s best practices on how to close them.
★★★
bleepingcomputer.webp 2024-03-28 14:03:45 PYPI suspend le nouvel enregistrement des utilisateurs pour bloquer la campagne de logiciels malveillants
PyPI suspends new user registration to block malware campaign
(lien direct)
L'indice de package Python (PYPI) a temporairement suspendu l'enregistrement des utilisateurs et la création de nouveaux projets pour gérer une campagne de logiciels malveillants en cours.[...]
The Python Package Index (PyPI) has temporarily suspended user registration and the creation of new projects to deal with an ongoing malware campaign. [...]
Malware ★★★
Blog.webp 2024-03-28 14:02:37 Rapport GOPlus: Networks Blockchain utilisant des données de sécurité API pour atténuer les menaces Web3
GoPlus Report: Blockchain Networks Using API Security Data to Mitigate Web3 Threats
(lien direct)
> Par uzair amir Singapour, 28 mars 2024 & # 8211;Goplus Labs, le principal fournisseur d'infrastructures de sécurité Web3, a dévoilé un rapport révolutionnaire & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Rapport GOPLUS: Réseaux de blockchain utilisant des données de sécurité API pour atténuer les menaces web3
>By Uzair Amir Singapore, 28 March 2024 – GoPlus Labs, the leading Web3 security infrastructure provider, has unveiled a groundbreaking report… This is a post from HackRead.com Read the original post: GoPlus Report: Blockchain Networks Using API Security Data to Mitigate Web3 Threats
★★
DarkReading.webp 2024-03-28 14:00:00 3 stratégies pour la confidentialité des données à l'épreuve des futurs
3 Strategies to Future-Proof Data Privacy
(lien direct)
Pour respecter l'évolution des réglementations de confidentialité, examinez régulièrement les stratégies de stockage de données, l'accès sécurisé aux réseaux externes et déployez des techniques de sécurité des avions de données.
To meet changing privacy regulations, regularly review data storage strategies, secure access to external networks, and deploy data plane security techniques.
★★★
globalsecuritymag.webp 2024-03-28 13:55:52 Repenser la sauvegarde des données (lien direct) Repenser la sauvegarde des données par Christophe Gaultier, directeur 'Opentext Cybersecurtity - Points de Vue ★★★
InfoSecurityMag.webp 2024-03-28 13:55:00 NIST dévoile un nouveau consortium pour gérer sa base de données nationale de vulnérabilité
NIST Unveils New Consortium to Manage its National Vulnerability Database
(lien direct)
Après des semaines de spéculation, le NIST a finalement confirmé son intention d'établir un consortium de l'industrie pour développer le NVD à l'avenir
After weeks of speculation, NIST has finally confirmed its intention to establish an industry consortium to develop the NVD in the future
Vulnerability ★★★
globalsecuritymag.webp 2024-03-28 13:53:06 Sydelabs recueille 2,5 millions de dollars
SydeLabs Raises $2.5m
(lien direct)
Sydelabs recueille 2,5 millions de dollars pour résoudre la sécurité et la gestion des risques pour une AI générative Sydelabs recueille un financement de semences de 2,5 millions de dollars dans une ronde dirigée par RTP Global. La société propose une plate-forme complète de sécurité et de gestion des risques de l'IA, avec un financement à développer davantage la suite. L'annonce arrive à un moment où les décideurs et les dirigeants d'entreprise dans le monde sont de plus en plus préoccupés par la sécurité de l'IA. - nouvelles commerciales
SydeLabs Raises $2.5m to Solve Security and Risk Management for Generative AI SydeLabs Raises $2.5m seed funding in a round led by RTP Global. The company offers a comprehensive AI security and Risk Management platform, with funding to be used to develop the suite further. The announcement comes at a time when policymakers and business executives globally are increasingly concerned about AI safety. - Business News
★★★
The_Hackers_News.webp 2024-03-28 13:37:00 Telegram propose un abonnement premium en échange de l'utilisation de votre numéro pour envoyer OTPS
Telegram Offers Premium Subscription in Exchange for Using Your Number to Send OTPs
(lien direct)
En juin 2017, A & NBSP; Study & NBSP; de plus de 3 000 étudiants du Massachusetts Institute of Technology (MIT) & NBSP; publié & NBSP; par le National Bureau for Economic Research (NBER) ont constaté que 98% d'entre eux étaient disposés à remettre leurs amis \\ ''.Adresses en échange d'une pizza gratuite. "Alors que les gens disent qu'ils se soucient de la vie privée, ils sont prêts à renoncer à des données privées assez facilement lorsque
In June 2017, a study of more than 3,000 Massachusetts Institute of Technology (MIT) students published by the National Bureau for Economic Research (NBER) found that 98% of them were willing to give away their friends\' email addresses in exchange for free pizza. "Whereas people say they care about privacy, they are willing to relinquish private data quite easily when
★★★
mcafee.webp 2024-03-28 13:35:19 Teen Slang & # 8211;Ce que vous devez savoir pour comprendre votre adolescent
Teen Slang – What You Need To Know To Understand Your Teen
(lien direct)
> Vous avez un \\ 'rizz \'?Avez-vous tué ce dîner?Le \\ 'cozzie vivs \' vous stresse-t-il?Si vous ne comprenez pas, ...
> Got any \'rizz\'? Did you \'slay\' that dinner? Is the \'cozzie livs\' stressing you out?  If you do not comprehendo,...
★★★
News.webp 2024-03-28 13:30:06 US Critical Infrastructure Cyberattack Reporting Règles se rapprocher de la réalité
US critical infrastructure cyberattack reporting rules inch closer to reality
(lien direct)
après tout, il ne s'agit que de garder les éléments essentiels sur & # 8211;No Rush America \\ a tant attendu les règles de rapports de cyber-attaques pour les opérateurs d'infrastructure critiques se rapprochent de la mise en œuvre, après que le gouvernement fédéral a publié un avis de réglementation proposée pour le rapport de la Cyber Incident pour la loi sur l'infrastructure critique (Circia).… ★★★
IndustrialCyber.webp 2024-03-28 13:26:26 L'initiative JCDC de CISA \\ lance les efforts de planification de la cyber-défense des pipelines pour sauvegarder le secteur de l'ONG
CISA\\'s JCDC initiative launches 2023 Pipelines Cyber Defense Planning Effort to safeguard ONG sector
(lien direct)
Reconnaissant le rôle du sous-secteur du pétrole et du gaz naturel (ONG) dans la garantie de sécurité et de prospérité partagées, plus ...
Acknowledging the role of the oil and natural gas (ONG) subsector in ensuring shared security and prosperity, more...
★★
silicon.fr.webp 2024-03-28 13:23:57 Quels impacts de l\'IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet (lien direct) Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte va-t-il évoluer ? Réponses croisées de Walid Cheriaa (Onepoint), Gérôme Billois (Wavestone) et Christophe Auberger (Fortinet). ★★★
Blog.webp 2024-03-28 13:23:18 La plate-forme EVSEC C2A Security \\ gagne la traction de l'industrie automobile pour la conformité
C2A Security\\'s EVSec Platform Gains Automotive Industry Traction for Compliance
(lien direct)
par cyber nowswire C2A Security \'s EVSEC Gestion et plate-forme d'automatisation des risques gagnent du terrain dans l'industrie automobile alors que les entreprises cherchent à répondre efficacement aux exigences réglementaires. Ceci est un article de HackRead.com Lire la publication originale: C2A Security & # 8217; s plateforme EVSEC gagne la traction de l'industrie automobile pour la conformité
By Cyber Newswire C2A Security\'s EVSec Risk Management and Automation Platform Gains Traction in Automotive Industry as Companies Seek to Efficiently Meet Regulatory Requirements. This is a post from HackRead.com Read the original post: C2A Security’s EVSec Platform Gains Automotive Industry Traction for Compliance
★★
IndustrialCyber.webp 2024-03-28 13:21:56 Wavelink, Garland Technology annonce un accord de distribution pour aider les infrastructures critiques à optimiser les opérations
Wavelink, Garland Technology announce distribution agreement to help critical infrastructures optimize operations
(lien direct)
Wavelink a annoncé un nouvel accord de distribution avec Garland Technology, fournisseur de points d'accès aux tests de réseau (TAPS), de diodes de données, ...
Wavelink announced a new distribution agreement with Garland Technology, provider of Network Test Access Points (TAPs), data diodes,...
★★★
IndustrialCyber.webp 2024-03-28 13:20:44 Airbus pour acquérir des sociétés allemandes Infodas, renforce son portefeuille de cybersécurité
Airbus to acquire German company INFODAS, strengthen its cybersecurity portfolio
(lien direct)
> Airbus Defence and Space a accepté d'acquérir des Infodas, une entreprise allemande basée à Cologne qui fournit de la cybersécurité et de l'informatique ...
>Airbus Defence and Space has agreed to acquire INFODAS, a Cologne-based, German company that provides cybersecurity and IT ...
★★★
IndustrialCyber.webp 2024-03-28 13:19:20 L'État fini augmente une croissance de 20 millions de dollars pour sécuriser les infrastructures critiques, les chaînes d'approvisionnement des logiciels
Finite State raises $20 million growth round to secure critical infrastructure, software supply chains
(lien direct)
Finite State, fournisseur de la gestion complète des risques de logiciels pour le monde connecté, a récemment annoncé qu'il avait soulevé un ...
Finite State, vendor of comprehensive software risk management for the connected world, recently announced that it raised a...
★★★
Blog.webp 2024-03-28 13:19:04 Trove of UK Student Records exposés dans la fuite de serveur de logiciels scolaires
Trove of UK Student Records Exposed in School Software Server Leak
(lien direct)
> Par waqas Des centaines de milliers de dossiers d'étudiants britanniques exposés dans les noms de fuite de serveurs de la société de logiciels, les notes, les notes et les photos à risque - en savoir plus sur la violation des logiciels scolaires et comment protéger les informations de votre enfant. By Waqas Hundreds of thousands of UK student records exposed in software firm\'s server leak putting names, grades, and photos at risk - Learn more about the school software breach and how to protect your child\'s information. This is a post from HackRead.com Read the original post: Trove of UK Student Records Exposed in School Software Server Leak ★★★
SecurityWeek.webp 2024-03-28 13:08:17 Cisco Patches DOS Vulnérabilités dans les produits de réseautage
Cisco Patches DoS Vulnerabilities in Networking Products
(lien direct)
> Cisco a publié des correctifs pour plusieurs vulnérabilités de logiciels iOS et iOS XE menant au déni de service (DOS).
>Cisco has released patches for multiple IOS and IOS XE software vulnerabilities leading to denial-of-service (DoS).
Vulnerability ★★★
RecordedFuture.webp 2024-03-28 13:06:10 Les chercheurs russes disent que l'opération d'espionnage utilisant Winrar Bug est liée à l'Ukraine
Russian researchers say espionage operation using WinRAR bug is linked to Ukraine
(lien direct)
Des chercheurs en sécurité russe ont déclaré avoir découvert un nouveau groupe de cyber-espionnage avec des liens avec l'Ukraine qui fonctionnait depuis au moins janvier de cette année.Ils ont nommé le groupe Phantomcore et ont étiqueté les attaquants \\ 'non décrits auparavant malveillants à distance comme Phantomrat.Lors des attaques contre des entreprises russes sans nom, les pirates ont exploité un connu
Russian security researchers said they have discovered a new cyber-espionage group with links to Ukraine that has been operating since at least January of this year. They named the group PhantomCore and labeled the attackers\' previously undescribed remote access malware as PhantomRAT. During the attacks on unnamed Russian companies, the hackers exploited a known
Malware ★★★
Checkpoint.webp 2024-03-28 13:00:58 Apprendre à connaître Emma Pember
Getting to Know Emma Pember
(lien direct)
> Emma Pember est consultante principale sur les services professionnels de l'équipe Global Services d'ANZ Infinity, basée à Perth, en Australie.Elle travaille avec des clients dans la région de l'APAC, spécialisée dans les déploiements Maestro et VSX.Emma est avec Check Point PS depuis près de 14 ans.Avant le point de contrôle, elle a travaillé pour plusieurs partenaires de point de contrôle.Avant de y travailler, elle a appris la construction de set et d'accessoires pour le théâtre et le cinéma, et a joué divers rôles soutenant des spectacles de théâtre locaux et en tournée et des festivals de musique.Emma, comment avez-vous commencé dans l'industrie de la cybersécurité?Je me suis lancé par hasard & # 8211;A [& # 8230;]
>Emma Pember is a Lead Professional Services Consultant in the ANZ Infinity Global Services team, based in Perth, Australia. She works with customers in the APAC region, specializing in Maestro and VSX deployments. Emma has been with Check Point PS for nearly 14 years. Prior to Check Point, she worked for several Check Point partners. Before working in IT, she learned set and prop construction for theatre and film, and worked various roles supporting local and touring theatre shows and music festivals. Emma, how did you get started in the cybersecurity industry? I got into it by chance – a […]
★★★
SecureList.webp 2024-03-28 13:00:51 Dinodasrat Linux Implant entités ciblant le monde entier
DinodasRAT Linux implant targeting entities worldwide
(lien direct)
Dans cet article, nous partageons notre analyse d'une version récente de l'implant Dinodasrat pour Linux, qui pourrait être actif depuis 2022.
In this article, we share our analysis of a recent version of the DinodasRAT implant for Linux, which may have been active since 2022.
★★★
Fortinet.webp 2024-03-28 13:00:00 Unification de vos efforts de détection et de réponse
Unifying Your Detection and Response Efforts
(lien direct)
L'unification des efforts de détection et de réponse améliore les temps de réponse tout en améliorant la productivité du SOC.En savoir plus.
Unifying detection and response efforts improves response times while enhancing SOC productivity. Read more.
★★★
securityintelligence.webp 2024-03-28 13:00:00 Comment le règlement Merck affectera-t-il l'industrie de l'assurance?
How will the Merck settlement affect the insurance industry?
(lien direct)
> Un changement majeur dans la façon dont les travaux de cyber-assurance ont commencé par une attaque contre le géant pharmaceutique Merck.Ou a-t-il commencé ailleurs?En juin 2017, l'incident de NotPetya a frappé quelque 40 000 ordinateurs Merck, détruisant des données et forçant un processus de récupération de plusieurs mois.L'attaque a affecté des milliers de sociétés multinationales, dont Mondel & # 275; Z et Maersk.Au total, [& # 8230;]
>A major shift in how cyber insurance works started with an attack on the pharmaceutical giant Merck. Or did it start somewhere else? In June 2017, the NotPetya incident hit some 40,000 Merck computers, destroying data and forcing a months-long recovery process. The attack affected thousands of multinational companies, including Mondelēz and Maersk. In total, […]
NotPetya ★★
DarkReading.webp 2024-03-28 13:00:00 Les sociétés atteintes de cyber-gouvernance créent presque 4x plus de valeur
Corporations With Cyber Governance Create Almost 4X More Value
(lien direct)
Ceux qui ont des comités spéciaux qui incluent un cyber-expert plutôt que de compter sur le conseil d'administration complet sont plus susceptibles d'améliorer la sécurité et la performance financière.
Those with special committees that include a cyber expert rather than relying on the full board are more likely to improve security and financial performance.
★★★★
Korben.webp 2024-03-28 12:52:10 Un VPN public & gratuit pour un Internet libre – Merci la FDN (lien direct) FDN met à disposition un VPN public gratuit pour permettre à tous de naviguer sur Internet de manière confidentielle et sécurisée, en échappant à la censure et à la surveillance. Le service utilise le protocole OpenVPN et fonctionne sur de nombreux appareils. ★★
silicon.fr.webp 2024-03-28 12:49:35 Du ransomware au ransomware as a service : comment aller plus loin dans la lutte à l\'heure de l\'Intelligence artificielle (lien direct) Si j'avais un seul souhait à formuler pour 2024, ce serait que l'on cesse d'appeler les ransomwares par leur nom. Ce qui a commencé avec une idée simple : chiffrer des données et extorquer de l'argent pour en récupérer l'accès, a bien évolué depuis. Ransomware ★★★
InfoSecurityMag.webp 2024-03-28 12:15:00 17 milliards d'enregistrements personnels exposés dans les violations de données en 2023
17 Billion Personal Records Exposed in Data Breaches in 2023
(lien direct)
Flashpoint a enregistré une augmentation de 34,5% des violations de données rapportées en 2023, avec le ransomware un moteur majeur de cette augmentation
Flashpoint recorded a 34.5% rise in reported data breaches in 2023, with ransomware a major driver of this increase
Ransomware ★★★
ComputerWeekly.webp 2024-03-28 11:46:00 UK PLC recula sur la cyber-maturité, réclame le rapport de Cisco
UK plc going backwards on cyber maturity, Cisco report claims
(lien direct)
Flashpoint a enregistré une augmentation de 34,5% des violations de données rapportées en 2023, avec le ransomware un moteur majeur de cette augmentation
Flashpoint recorded a 34.5% rise in reported data breaches in 2023, with ransomware a major driver of this increase
★★★
ComputerWeekly.webp 2024-03-28 11:28:00 Sellafield sera poursuivi pour une prétendue échec de la cyber-conformité
Sellafield to be prosecuted over alleged cyber compliance failure
(lien direct)
Flashpoint a enregistré une augmentation de 34,5% des violations de données rapportées en 2023, avec le ransomware un moteur majeur de cette augmentation
Flashpoint recorded a 34.5% rise in reported data breaches in 2023, with ransomware a major driver of this increase
★★
Chercheur.webp 2024-03-28 11:05:01 Vulnérabilité matérielle dans les puces de la série M Apple \\
Hardware Vulnerability in Apple\\'s M-Series Chips
(lien direct)
Une autre Attaque du canal latéral matériel: La menace réside dans le préfetcher dépendant de la mémoire des données, une optimisation matérielle qui prédit les adresses mémoire des données à laquelle le code exécutif est susceptible d'accéder dans un avenir proche.En chargeant le contenu dans le cache CPU avant qu'il soit réellement nécessaire, le DMP, comme la fonctionnalité est abrégée, réduit la latence entre la mémoire principale et le CPU, un goulot d'étranglement commun dans l'informatique moderne.Les DMP sont un phénomène relativement nouveau trouvé uniquement dans les puces de la série M et la microarchitecture du lac Raptor de 13217;
It’s yet another hardware side-channel attack: The threat resides in the chips\' data memory-dependent prefetcher, a hardware optimization that predicts the memory addresses of data that running code is likely to access in the near future. By loading the contents into the CPU cache before it\'s actually needed, the DMP, as the feature is abbreviated, reduces latency between the main memory and the CPU, a common bottleneck in modern computing. DMPs are a relatively new phenomenon found only in M-series chips and Intel’s 13th-generation Raptor Lake microarchitecture, although older forms of prefetchers have been common for years...
Vulnerability Threat ★★★
ESET.webp 2024-03-28 10:30:00 Les cybercriminels jouent Dirty: un regard en arrière sur 10 cyber-succès dans le monde sportif
Cybercriminals play dirty: A look back at 10 cyber hits on the sporting world
(lien direct)
Ce compte rendu de 10 cyberattaques contre l'industrie du sport montre pourquoi chaque équipe doit garder les yeux sur le ballon en ce qui concerne la cybersécurité
This rundown of 10 cyberattacks against the sports industry shows why every team needs to keep its eyes on the ball when it comes to cybersecurity
★★
News.webp 2024-03-28 10:27:12 Inc Ransom revendique la responsabilité de l'attaque contre le NHS en Écosse
INC Ransom claims responsibility for attack on NHS Scotland
(lien direct)
Documents sensibles vidés sur le site de fuite au milieu des allégations de 3 To de données volées au total NHS Scotland dit qu'elle a réussi à contenir un logiciel malveillant de Ransomware \\ à une branche régionale, empêchant la propagation de la propagation deinfection dans toute l'institution.…
Sensitive documents dumped on leak site amid claims of 3 TB of data stolen in total NHS Scotland says it managed to contain a ransomware group\'s malware to a regional branch, preventing the spread of infection across the entire institution.…
Ransomware Malware ★★
ProofPoint.webp 2024-03-28 10:21:02 Améliorations de la sensibilisation à la sécurité de ProofPoint: 2024 Release hivernale et au-delà
Proofpoint Security Awareness Enhancements: 2024 Winter Release and Beyond
(lien direct)
Proofpoint Security Awareness has long been at the forefront of innovative awareness strategies. In today\'s complex threat landscape, a human-centric strategy has never been more important. And we have never been more dedicated to creating a program that helps users change their behavior.   In this post, we share a few enhancements that show how committed we are to helping users transform their behavior. We cover a key educational campaign and outline the benefits of several new functional enhancements within four focus areas.  1: Keeping users engaged   There are two recent and upcoming enhancements in this focus area.  We launched the Yearlong campaign: Cybersecurity Heroes  We released this pioneering, comprehensive educational program late last year. It provides an ongoing, curriculum-based approach to cybersecurity training. It is a testament to our belief in the power of continuous learning and helping users change their behavior.   The Cybersecurity Heroes campaign covers an array of key security topics in detail every month. Here are a few examples:   Elements of data encryption  Intricacies of strong password protocols  Deceptive nature of ransomware  Long-term training schedules can be an administrative burden. That\'s why we\'ve made this training available through stand-alone monthly modules. This flexibility helps ease administrative workloads.   An article from the Cybersecurity Heroes campaign.  QR code phishing simulations will launch soon  In the second quarter of 2024, we will be releasing QR code phishing simulations. They are our proactive response to a novel and alarming trend. Recent intelligence from industry-leading analyses, including an eye-opening blog on QR code phishing from Tessian, underscores the urgent need for education. QR code phishing attacks are on the rise. Yet, 80% of end users perceive QR codes as safe. This highlights a dangerous gap in threat perception.   How a QR code phishing attack works.  Our new simulations will provide administrative visibility into which users are most vulnerable to an attack, as well as a dynamic environment for users to hone their threat detection abilities in alignment with real-world scenarios. They are based on our threat intelligence and designed to challenge and refine user reactions. With an understanding of who is most at risk and how users may react to a QR code phishing attack, administrators will be able to design a program that is tailored to each individual, resulting in maximum learning comprehension and retention.  QR code phishing simulations will be available in the second quarter of 2024.  2: Enhancing how people learn  We want to help businesses maximize their users\' learning comprehension and behavior change. One recent enhancement in this focus area is the integration of “Phish Hooks” into Teachable Moments. It was released in late 2023.   Here\'s how it helps users learn better and retain what they\'ve learned.  “Phish Hooks” is now integrated with Teachable Moments   This enhancement helps users understand why a phishing simulation would have been an actual threat. Users get immediate and clear feedback so that they know what to look out for next time.  A view of Teachable Moments with “Phish Hooks.”  By dissecting the anatomy of a phishing attack, we can give a big boost to a user\'s ability to critically assess an attack. That, in turn, helps them to improve their understanding and retention of safe cybersecurity behaviors.  3: Gaining visibility into vulnerable users  Proofpoint recognizes that security administrators play a critical role in orchestrating awareness efforts. That is why we refined our Repeat Behavior Report. It\'s designed to help administrators identify the users who can benefit from targeted training about phishing risks. Here\'s how.  The Repeat Behavior Report is more detailed  This enhancement gives you actionable insights that can help you identify vulnerability trends. To this end, the report now provides a more de Vulnerability Threat Prediction ★★★
InfoSecurityMag.webp 2024-03-28 10:15:00 La moitié des PME britanniques ont perdu des données au cours des cinq dernières années
Half of British SMEs Have Lost Data in Past Five Years
(lien direct)
La recherche rayonnante révèle que près de la moitié des PME britanniques ont perdu des données depuis 2019, ce qui coûte des milliards
Beaming research reveals that nearly half of UK SMEs have lost data since 2019, costing billions
★★★
ProofPoint.webp 2024-03-28 10:13:07 Thread Hijacking: Phishes That Prey on Your Curiosity (lien direct) La recherche rayonnante révèle que près de la moitié des PME britanniques ont perdu des données depuis 2019, ce qui coûte des milliards
Beaming research reveals that nearly half of UK SMEs have lost data since 2019, costing billions
★★
Veracode.webp 2024-03-28 10:05:47 Les clients Veracode sont protégés des perturbations NVD
Veracode Customers Shielded from NVD Disruptions
(lien direct)
L'Institut national américain des normes et de la technologie (NIST) a presque complètement cessé d'analyser de nouvelles vulnérabilités (CVE) répertoriées dans sa base de données nationale de vulnérabilité (NVD).Au cours des six premières semaines de 2024, le NIST a analysé plus de 3 500 CVE avec seulement 34 cves en attente d'analyse.1 Depuis le 13 février, cependant, près de la moitié (48%) des 7 200 cves reçus cette année par le NVD attendent toujours une analyse.2 LeLe nombre de CVE analysés a chuté de près de 80% à moins de 750 CVE analysés.Outre une vague référence à l'établissement d'un consortium, les raisons de cette perturbation restent un mystère. Heureusement, les clients Veracode n'ont pas besoin de se soucier de cette perturbation car ils ont accès à la base de données propriétaire de Veracode \\.Depuis l'avis du 13 février, Veracode a publié plus de 300 CVE.Sur ces 300+, NVD a analysé moins de 15 de ces CVE.Lisez la suite pour savoir comment Veracode SCA fonctionne sans NVD à fournir une analyse CVE. Analyse NVD…
The US National Institute of Standards and Technology (NIST) has almost completely stopped analyzing new vulnerabilities (CVEs) listed in its National Vulnerability Database (NVD). Through the first six weeks of 2024, NIST analyzed over 3,500 CVEs with only 34 CVEs awaiting analysis.1 Since February 13th, however, nearly half (48%) of the 7,200 CVEs received this year by the NVD are still awaiting analysis.2 The number of CVEs analyzed has dropped nearly 80% to less than 750 CVEs analyzed. Other than a vague reference to establishing a consortium, the reasons behind this disruption remain a mystery.  Thankfully, Veracode customers need not worry about this disruption because they have access to Veracode\'s proprietary database. Since the notice on February 13th, Veracode has released over 300 CVEs. Of these 300+, NVD has analyzed less than 15 of these CVEs. Read on to learn how Veracode SCA operates without NVD providing CVE analysis.     NVD Analysis …
Vulnerability ★★★
Last update at: 2024-04-16 08:08:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter