What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-04-17 11:52:40 Cerber ransomware hits Confluence: Cado Security dissects the three heads (lien direct) Cerber Ransomware frappe Confluence: Cado Security dissèque les trois têtes - mise à jour malveillant
Cerber ransomware hits Confluence: Cado Security dissects the three heads - Malware Update
Ransomware ★★
globalsecuritymag.webp 2024-04-17 11:50:27 Mise au jour d\'APT44 : Sandworm, la célèbre unité russe de cyber-sabotage (lien direct) Mise au jour d'APT44 : Sandworm, la célèbre unité russe de cyber-sabotage. Mandiant continue de constater que le groupe mène des opérations d'envergure mondiale dans des points névralgiques de la Russie sur les plans politique, militaire et économique. - Malwares ★★★
globalsecuritymag.webp 2024-04-17 11:42:03 Les entreprises ne doivent pas attendre NIS2 pour renforcer leur cyber-résilience (lien direct) Les entreprises ne doivent pas attendre NIS2 pour renforcer leur cyber-résilience Hervé Liotaud, Directeur régional des ventes Europe du Sud chez Illumio - Points de Vue ★★
globalsecuritymag.webp 2024-04-17 11:38:13 Armis acquiert Silk Security (lien direct) Armis acquiert Silk Security pour intégrer les meilleures priorisations et mesures correctives en matière de sécurité à Armis CentrixTM Armis conçoit la première véritable plateforme de gestion de l'exposition aux cybermenaces pilotée par l'IA et conçoit une plateforme de cybersécurité basée sur l'IA - Business
globalsecuritymag.webp 2024-04-17 11:34:09 Vercara lance UltraEdgetm
Vercara launches UltraEdgeTM
(lien direct)
Vercara lance UltraEdgetm pour améliorer et défendre les expériences en ligne Le CDN primé combine les performances avec la sécurité pour offrir des performances de site Web rapide, une fonctionnalité de bord améliorée, une sécurité intégrée et une optimisation dynamique d'image - revues de produits
Vercara launches UltraEdgeTM to Improve and Defend Online Experiences Award-winning CDN combines performance with security to deliver fast website performance, enhanced edge functionality, integrated security, and dynamic image optimization - Product Reviews
★★
Chercheur.webp 2024-04-17 11:08:32 L'utilisation des modifications législatives générées par l'IA comme technique de retard
Using AI-Generated Legislative Amendments as a Delaying Technique
(lien direct)
Les législateurs canadiens ont proposé 19 600 amendements & # 8212; Presque certainement AI-généré & # 8212; à un projet de loi dans le but de retarder son adoption. J'ai écrit sur de nombreuses tactiques de retard législatives différentes dans un hacker & # 8217;> , mais c'est un nouveau.
Canadian legislators proposed 19,600 amendments—almost certainly AI-generated—to a bill in an attempt to delay its adoption. I wrote about many different legislative delaying tactics in A Hacker’s Mind, but this is a new one.
★★
InfoSecurityMag.webp 2024-04-17 11:00:00 Élections de l'UE: La propagande pro-russe exploite l'échec de Meta \\ à modérer les publicités politiques
EU Elections: Pro-Russian Propaganda Exploits Meta\\'s Failure to Moderate Political Ads
(lien direct)
Cette année, les élections à l'UE de l'UE seront un test de stress pour voir si la loi sur les services numériques nouvellement adoptée peut atténuer efficacement les menaces de désinformation
This year\'s EU elections will be a stress test to see whether the newly adopted Digital Services Act can efficiently mitigate misinformation threats
★★
ComputerWeekly.webp 2024-04-17 10:45:00 Mandiant épingle officiellement des cyberattaques de sable sur le groupe APT44
Mandiant formally pins Sandworm cyber attacks on APT44 group
(lien direct)
Cette année, les élections à l'UE de l'UE seront un test de stress pour voir si la loi sur les services numériques nouvellement adoptée peut atténuer efficacement les menaces de désinformation
This year\'s EU elections will be a stress test to see whether the newly adopted Digital Services Act can efficiently mitigate misinformation threats
★★★★
silicon.fr.webp 2024-04-17 10:38:56 Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix (lien direct) Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications. Cloud ★★
IndustrialCyber.webp 2024-04-17 10:24:14 Acheteurs de la cybersécurité industrielle \\ 'Guide 2024 Navigue du paysage industriel complexe
Industrial Cybersecurity Buyers\\' Guide 2024 navigates complex industrial landscape
(lien direct)
> La sixième édition annuelle de la technologie de cybersécurité industrielle, des solutions et des acheteurs de services \\ 'Guide 2024 a été publié ...
>The sixth annual edition of the Industrial Cybersecurity Technology, Solutions, and Services Buyers\' Guide 2024 has been published...
Industrial ★★
SecureList.webp 2024-04-17 10:00:28 Soumnibot: les techniques uniques du New Android Banker \\
SoumniBot: the new Android banker\\'s unique techniques
(lien direct)
Nous passons en revue le nouveau banquier de Troie mobile Soumnibot, qui exploite les bogues dans l'analyseur Android Manifest pour esquiver l'analyse et la détection.
We review the new mobile Trojan banker SoumniBot, which exploits bugs in the Android manifest parser to dodge analysis and detection.
Mobile ★★
AlienVault.webp 2024-04-17 10:00:00 Introduction à l'analyse de la composition logicielle et comment sélectionner un outil SCA
Introduction to Software Composition Analysis and How to Select an SCA Tool
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Software code is constantly growing and becoming more complex, and there is a worrying trend: an increasing number of open-source components are vulnerable to attacks. A notable instance was the Apache Log4j library vulnerability, which posed serious security risks. And this is not an isolated incident. Using open-source software necessitates thorough Software Composition Analysis (SCA) to identify these security threats. Organizations must integrate SCA tools into their development workflows while also being mindful of their limitations. Why SCA Is Important Open-source components have become crucial to software development across various industries. They are fundamental to the construction of modern applications, with estimates suggesting that up to 96% of the total code bases contain open-source elements. Assembling applications from diverse open-source blocks presents a challenge, necessitating robust protection strategies to manage and mitigate risks effectively. Software Composition Analysis is the process of identifying and verifying the security of components within software, especially open-source ones. It enables development teams to efficiently track, analyze, and manage any open-source element integrated into their projects. SCA tools identify all related components, including libraries and their direct and indirect dependencies. They also detect software licenses, outdated dependencies, vulnerabilities, and potential exploits. Through scanning, SCA creates a comprehensive inventory of a project\'s software assets, offering a full view of the software composition for better security and compliance management. Although SCA tools have been available for quite some time, the recent open-source usage surge has cemented their importance in application security. Modern software development methodologies, such as DevSecOps, emphasize the need for SCA solutions for developers. The role of security officers is to guide and assist developers in maintaining security across the Software Development Life Cycle (SDLC), ensuring that SCA becomes an integral part of creating secure software. Objectives and Tasks of SCA Tools Software Composition Analysis broadly refers to security methodologies and tools designed to scan applications, typically during development, to identify vulnerabilities and software license issues. For effective management of open-source components and associated risks, SCA solutions help navigate several tasks: 1) Increasing Transparency A developer might incorporate various open-source packages into their code, which in turn may depend on additional open-source packages unknown to the developer. These indirect dependencies can extend several levels deep, complicating the understanding of exactly which open-source code the application uses. Reports indicate that 86% of vulnerabilities in node.js projects stem from transitive (indirect) dependencies, w Tool Vulnerability Threat Patching Prediction Cloud Commercial ★★
WiredThreatLevel.webp 2024-04-17 10:00:00 Des pirates liés au crédit de réclamation militaire de la Russie pour saboter les services d'eau américains
Hackers Linked to Russia\\'s Military Claim Credit for Sabotaging US Water Utilities
(lien direct)
Cyber Army of Russia Reborn, un groupe avec des liens avec l'unité de ver de sable du Kremlin, traverse les lignes même que cette notoire l'unité de cyber-warwarfare n'oserait pas.
Cyber Army of Russia Reborn, a group with ties to the Kremlin\'s Sandworm unit, is crossing lines even that notorious cyberwarfare unit wouldn\'t dare to.
★★
DarkReading.webp 2024-04-17 10:00:00 Le groupe \\ 'Sandworm \\' est la principale unité de cyberattaque de la Russie en Ukraine
\\'Sandworm\\' Group Is Russia\\'s Primary Cyberattack Unit in Ukraine
(lien direct)
Mais même avec cet objectif, le groupe de menaces sophistiqué a continué ses opérations contre les cibles dans le monde, y compris les États-Unis, explique Mandiant de Google \\.
But even with that focus, the sophisticated threat group has continued operations against targets globally, including the US, says Google\'s Mandiant.
Threat ★★
silicon.fr.webp 2024-04-17 09:58:13 GenAI : face à NVIDIA, Intel se tourne vers l\'open source (lien direct) Intel se greffe au projet OPEA OPEA (Open Enterprise Platform for AI) et y pousse des implémentations GenAI optimisées pour ses accélérateurs Gaudi. ★★
Korben.webp 2024-04-17 09:43:29 Peut être une solution pour réduire les acouphènes ? (lien direct) Un nouvel appareil approuvé par la FDA utilisant une stimulation électrique de la langue apporte un soulagement significatif aux personnes souffrant d'acouphènes. Combinant sons et stimulations, il aide à désensibiliser le cerveau aux bourdonnements. ★★★
globalsecuritymag.webp 2024-04-17 09:34:09 ESET Research découvre de fausses applications de messagerie disponibles sur le Web et Google Play (lien direct) ESET Research D & eacute; Couvre de Fausses Applications de Messagerie Disponibles sur le Web et Google Play • Visite exotique est une campagne d\'espionnage qui cible l\'Asie du Sud. • Sur Android, les logiciels malveillants imitent des applications de messagerie. • Ces fausses applicles disonibles de SONT sur des sites Web et Google Play. • Les applications LES CONTIENNent du code d\'Android XploitSPY RAT (open source). • Les auteurs ont adapté leur code en y ajoutant de l\'obfuscation. • ESET Research ne peut attribuer en l\'état cette campagne à un groupe spécifique. - Malwares
ESET Research découvre de fausses applications de messagerie disponibles sur le Web et Google Play • eXotic Visit est une campagne d\'espionnage qui cible l\'Asie du Sud. • Sur Android, les logiciels malveillants imitent des applications de messagerie. • Ces fausses applications sont disponibles sur des sites Web et Google Play. • Les applications contiennent du code d\'Android XploitSPY RAT (open source). • Les auteurs ont adapté leur code en y ajoutant de l\'obfuscation. • ESET Research ne peut attribuer en l\'état cette campagne à un groupe spécifique. - Malwares
Mobile ★★
globalsecuritymag.webp 2024-04-17 09:32:02 Goldilock s'associe à l'organisation derrière le plus grand exercice de cyber-défense de l'OTAN \\
Goldilock Partners with organisation behind NATO\\'s largest cyber defence exercise
(lien direct)
Goldilock s'associe à l'organisation derrière le plus grand exercice de cyber-défense de l'OTAN \\ Contrat de signaux de démarrage de la cybersécurité britannique avec CR14 pour soutenir les activités de test dans le cadre du programme d'accélérateur de Diana OTAN - nouvelles commerciales
Goldilock Partners with organisation behind NATO\'s largest cyber defence exercise British cybersecurity startup signs agreement with CR14 to support testing activities under NATO DIANA accelerator programme - Business News
★★
globalsecuritymag.webp 2024-04-17 09:25:39 Prodware signe un partenariat avec le groupe inherent (lien direct) Prodware, filiale du groupe Phast, leader de l'accompagnement en transformation digitale, signe un partenariat stratégique avec le groupe inherent, 1er opérateur alternatif cloud, connectivité et cybersécurité B2B en France - Business Cloud ★★
Veracode.webp 2024-04-17 09:25:20 Speed vs Security: trouver le bon équilibre dans le développement de logiciels avec l'IA
Speed vs Security: Striking the Right Balance in Software Development with AI
(lien direct)
Les équipes de développement de logiciels sont confrontées à un dilemme constant: trouver le bon équilibre entre la vitesse et la sécurité.Comment l'intelligence artificielle (IA) a-t-elle un impact sur ce dilemme?Avec l'utilisation croissante de l'IA dans le processus de développement, il est essentiel de comprendre les risques impliqués et comment nous pouvons maintenir un environnement sécurisé sans compromettre la vitesse.Soit \\ plonger. Le besoin de vitesse La vitesse est de l'essence.Les organisations s'efforcent constamment de fournir du code plus rapidement et d'innover rapidement pour rester en avance sur la compétition.Ce besoin de vitesse a conduit à l'adoption de l'IA et des modèles de gros langues (LLM), qui peuvent générer du code à un rythme sans précédent.Cependant, comme pour tout processus de développement rapide, il y a des risques impliqués. Les risques de l'IA dans le développement de logiciels Au cours de mon discours d'ouverture à la Semaine 2024 du développeur, j'ai souligné les risques potentiels de l'utilisation de l'IA et des LLM sans implémenter des mesures de sécurité appropriées.Tirer parti de l'IA pour un développement rapide…
Software development teams face a constant dilemma: striking the right balance between speed and security. How is artificial intelligence (AI) impacting this dilemma? With the increasing use of AI in the development process, it\'s essential to understand the risks involved and how we can maintain a secure environment without compromising on speed. Let\'s dive in.  The Need for Speed  Speed is of the essence. Organizations are constantly striving to deliver code faster and innovate quickly to stay ahead of the competition. This need for speed has led to the adoption of AI and large language models (LLMs), which can generate code at an unprecedented rate. However, as with any rapid development process, there are risks involved.  The Risks of AI in Software Development   During my keynote address at Developer Week 2024, I highlighted the potential risks of using AI and LLMs without implementing appropriate security measures. Leveraging AI for fast development…
★★
Blog.webp 2024-04-17 09:17:38 Les cyberattaques augmentent 325% aux Philippines au milieu de la mer de la mer de Chine méridionale
Cyberattacks Surge 325% in Philippines Amid South China Sea Standoff
(lien direct)
> Par deeba ahmed Les Philippines se retrouvent sous un siège en ligne alors que les tensions dégénèrent en mer de Chine méridionale (SCS) avec la Chine, affirme que la firme de cybersécurité est restée. Ceci est un article de HackRead.com Lire le post original: Les cyberattaques augmentent 325% aux Philippines au milieu de la mer de Chine méridionale
>By Deeba Ahmed The Philippines finds itself under an online siege as tensions escalate in the South China Sea (SCS) with China, claims cybersecurity firm Resecurity.  This is a post from HackRead.com Read the original post: Cyberattacks Surge 325% in Philippines Amid South China Sea Standoff
★★
InfoSecurityMag.webp 2024-04-17 09:15:00 Ivanti correcte deux défauts d'avalanche critiques dans la mise à jour majeure
Ivanti Patches Two Critical Avalanche Flaws in Major Update
(lien direct)
Ivanti a fixé deux vulnérabilités critiques dans son produit MDM Avalanche qui pourrait conduire à l'exécution du code distant
Ivanti has fixed two critical vulnerabilities in its Avalanche MDM product which could lead to remote code execution
Vulnerability ★★
bleepingcomputer.webp 2024-04-17 09:03:09 Plusieurs botnets exploitant une faille TP-Link d'un an pour pirater des routeurs
Multiple botnets exploiting one-year-old TP-Link flaw to hack routers
(lien direct)
Au moins six opérations distinctes de logiciels malveillants en botnet sont des routeurs TP-Link Archer AX21 (AX1800) vulnérables à un problème de sécurité d'injection de commande signalé et abordé l'année dernière.[...]
At least six distinct botnet malware operations are hunting for TP-Link Archer AX21 (AX1800) routers vulnerable to a command injection security issue reported and addressed last year. [...]
Malware Hack ★★
Incogni.webp 2024-04-17 08:45:30 Comment bloquer «pas d'identifiant de l'appelant» sur un iPhone
How to block “No Caller ID” on an iPhone
(lien direct)
[…] Mobile ★★
globalsecuritymag.webp 2024-04-17 08:32:01 XDR Kaspersky maintenant disponible à l\'intégration en entreprise (lien direct) XDR Kaspersky maintenant disponible à l'intégration en entreprise - Produits ★★
globalsecuritymag.webp 2024-04-17 08:30:11 Acumen annonce des plans pour étendre les partenariats avec MSPS et VARS
Acumen announces plans to expand partnerships with MSPs and VARs
(lien direct)
Acumen annonce des plans pour étendre les partenariats avec MSPS et VARS Le fournisseur de services de sécurité alimentée par ingénieur annonce des plans pour étendre les partenariats avec MSPS et VARS pour fournir un service de sécurité plus spécialisé à leurs clients - nouvelles commerciales
Acumen announces plans to expand partnerships with MSPs and VARs Engineer-powered security service provider announces plans to expand partnerships with MSPs and VARs to deliver a more specialised security service to their clients - Business News
★★
InfoSecurityMag.webp 2024-04-17 08:30:00 Les menaces d'initié augmentent 14% par an en tant que piqûres de crise du coût de la vie
Insider Threats Surge 14% Annually as Cost-of-Living Crisis Bites
(lien direct)
CIFAS révèle une augmentation de 14% des employés malhonnêtes, principalement motivés par la nécessité financière l'année dernière
Cifas reveals 14% rise in dishonest employees, driven mainly by financial necessity last year
Studies ★★★
globalsecuritymag.webp 2024-04-17 08:25:07 Commvault Acquiert Appranix (lien direct) Commvault Acquiert Appranix, pour renforcer et AMELIORER la cyber-résilience des entreprises Cette acquisition permet à Commvault de résoudre un problème critique de cyber-résilience auquel sont confrontées les entreprises aujourd'hui - reconstruire rapidement les applications en nuage après une panne ou une attaque. - Business ★★
globalsecuritymag.webp 2024-04-17 08:21:29 Tendances mondiales de la cybersécurité au 1er trimestre 2024 : les cyberattaques en hausse de 28 % dans le monde (lien direct) Tendances mondiales de la cybersécurité au 1er trimestre 2024 : les cyberattaques en hausse de 28 % dans le monde Une recrudescence des cyberattaques : au premier trimestre 2024, le nombre moyen de cyberattaques par entreprise a augmenté de 28 % par rapport à fin 2023, avec toutefois une hausse de 5 % au premier trimestre en glissement annuel La priorité aux attaques de l'industrie : les fabricants de matériel informatique ont vu une augmentation substantielle de 37 % des cyberattaques par rapport à l'année précédente, mais les secteurs de l'éducation/recherche, du gouvernement/militaire et de la santé restent les secteurs les plus attaqués au 1er trimestre 2024 Des variations régionales contrastées : la région de l'Afrique a enregistré une hausse notable de 20 % des cyberattaques contrairement à l'Amérique latine, qui a de son côté fait état d'une baisse de 20 % par rapport à l'année précédente Les ransomwares continuent de faire des ravages : en Europe, les attaques de ransomware ont augmenté de 64 % par rapport à l'année précédente, suivies par l'Afrique avec une hausse de 18 % même si l'Amérique du Nord reste la région la plus touchée, avec 59 % des près de 1 000 attaques de ransomware enregistrées sur des " shame sites " du ransomware - Malwares Ransomware Studies ★★★
Korben.webp 2024-04-17 07:25:13 Tess – En route vers une IA génératrice d\'images qui rémunère les artistes (lien direct) Tess révolutionne la création d'art IA en collaborant directement avec les artistes, respectant les droits d'auteur et rémunérant équitablement les créateurs. Une alternative éthique aux générateurs d'images actuels. ★★
globalsecuritymag.webp 2024-04-17 07:21:35 TEHTRIS dévoile les coulisses de l\'économie florissante du Phishing-as-a-Service (PhaaS), dans son nouveau rapport Threat Intelligence (lien direct) TEHTRIS dévoile les coulisses de l'économie florissante du Phishing-as-a-Service (PhaaS), dans son nouveau rapport Threat Intelligence Au-delà d'une analyse des nouvelles mécaniques de PhaaS utilisées par les cybercriminels et des recommandations pour s'en prémunir, ce rapport lève le voile sur deux affaires inédites : le développement de camps du cybercrime en Asie et les premiers résultats d'une enquête sur le groupe d'attaquants Codex 40. - Malwares Threat ★★★★
Korben.webp 2024-04-17 07:09:45 IA sera bientôt capable de se répliquer et survivre d\'après le CEO d\'Anthropic (lien direct) Le PDG d'Anthropic affirme que l'IA pourrait bientôt être capable de se répliquer et de survivre de manière autonome, une perspective à la fois fascinante et inquiétante pour l'avenir de cette technologie et ses implications pour l'humanité. ★★
globalsecuritymag.webp 2024-04-17 07:06:27 WithSecure annonce la découverte du malware Kapeka, un logiciel malveillant lié au groupe de menace étatique russe Sandworm (lien direct) WithSecure annonce la découverte du malware Kapeka, un logiciel malveillant lié au groupe de menace étatique russe Sandworm Les lieux et le timing auxquels Kapeka a été repéré, ainsi que les liens possibles avec Sandworm, laissent penser que son développement et son utilisation sont liés à la guerre entre la Russie et l'Ukraine. - Malwares Malware ★★
IndustrialCyber.webp 2024-04-17 07:06:00 Les membres du comité de l'énergie et du commerce de la Chambre recherchent des réponses à UnitedHealth sur le changement de santé cyberattaque
House Energy and Commerce Committee members seek answers from UnitedHealth on Change healthcare cyberattack
(lien direct)
Les membres du Comité bipartite de l'énergie et du commerce des États-Unis font pression sur UnitedHealth Group pour obtenir des réponses concernant le ...
Members of the bipartisan U.S. House Energy and Commerce Committee are pressing UnitedHealth Group for answers regarding the...
Medical ★★
InfoSecurityMag.webp 2024-04-17 07:01:00 Groupe de sable russe utilisant une nouvelle porte dérobée pour cibler l'Ukraine et les alliés
Russian Sandworm Group Using Novel Backdoor to Target Ukraine and Allies
(lien direct)
Les chercheurs ont déclaré qu'il est probable qu'il était probablement que le groupe d'État russe Sandworm a ajouté une nouvelle porte dérobée surnommée \\ 'kapeka \' à son arsenal
WithSecure researchers said it is likely Russian state group Sandworm has added a novel backdoor dubbed \'Kapeka\' to its arsenal
★★
Netskope.webp 2024-04-17 07:01:00 Sécuriser l'IA génératrice au gouvernement
Securing Generative AI in Government
(lien direct)
> Il y a eu une discussion généralisée sur l'impact potentiel de l'IA sur la société.Bien que le gouvernement britannique ait joué un rôle actif dans la formation de la conversation autour de la sécurité et de la sécurité de l'IA, elle a également démontré son intention d'adopter l'IA où des avantages de productivité et d'efficacité peuvent être trouvés.Et il a largement reconnu que [& # 8230;]
>There has been widespread discussion about the potential impact of AI on society. While the UK Government has played an active role in shaping the conversation around the security and safety of AI, it has also demonstrated its intention to embrace AI where productivity and efficiency benefits may be found. And it’s widely recognised that […]
★★
Korben.webp 2024-04-17 07:00:00 AiFormat – Un outil en ligne de commande pour formater vos fichiers pour Claude (lien direct) Résumé : AiFormat est un outil en ligne de commande opensource qui convertit vos fichiers dans un format optimisé pour l'assistant IA Claude. Fini le copier-coller manuel, sélectionnez simplement vos fichiers et dossiers de façon interactive et le tour est joué. ★★
RecordedFuture.webp 2024-04-17 07:00:00 Cible de la porte dérobée liée à la Russie
Russia-linked backdoor targets Eastern European networks
(lien direct)
Résumé : AiFormat est un outil en ligne de commande opensource qui convertit vos fichiers dans un format optimisé pour l'assistant IA Claude. Fini le copier-coller manuel, sélectionnez simplement vos fichiers et dossiers de façon interactive et le tour est joué. ★★
DarkReading.webp 2024-04-17 06:00:00 Les forces de défense israéliennes tiennent un cyber & amplifier un cyber &Exercices de préparation militaire
Israeli Defense Forces Hold Hybrid Cyber & Military Readiness Drills
(lien direct)
Israël se prépare à une réponse à l'attaque du drone et des missiles du 14 avril.
Israel prepares for a response to Iran\'s April 14 drone and missile attack.
★★
News.webp 2024-04-17 05:44:08 Le gouvernement japonais rejette Yahoo ! Plan d'amélioration de l'infosec
Japanese government rejects Yahoo! infosec improvement plan
(lien direct)
ne croit pas que cela triera le gâchis qui a vu les données fuir à partir de l'application de messagerie linéaire Le gouvernement du Japon \\ a considéré les améliorations de sécurité proposées développées par Yahoo !, les a trouvés à vouloir et ont ordonné au géant du web onetime de prendre de nouvelles mesures…
Just doesn\'t believe it will sort out the mess that saw data leak from LINE messaging app Japan\'s government has considered the proposed security improvements developed by Yahoo!, found them wanting, and ordered the onetime web giant to take new measures.…
★★
The_State_of_Security.webp 2024-04-17 02:55:50 Navigation de l'IA et de la cybersécurité: aperçus du Forum économique mondial (WEF)
Navigating AI and Cybersecurity: Insights from the World Economic Forum (WEF)
(lien direct)
La cybersécurité a toujours été un domaine complexe.Sa nature contradictoire signifie que les marges entre l'échec et le succès sont beaucoup plus fines que dans d'autres secteurs.Au fur et à mesure que la technologie évolue, ces marges deviennent encore plus fines, avec les attaquants et les défenseurs qui se précipitent pour les exploiter et gagner un avantage concurrentiel.Cela est particulièrement vrai pour l'IA.En février, le Forum économique mondial (WEF) a publié un article intitulé "AI et cybersécurité: comment naviguer dans les risques et les opportunités", mettant en évidence les impacts existants et potentiels de l'AI \\ sur la cybersécurité.L'essentiel?L'IA profite à la fois les bons et les méchants, donc c'est ...
Cybersecurity has always been a complex field. Its adversarial nature means the margins between failure and success are much finer than in other sectors. As technology evolves, those margins get even finer, with attackers and defenders scrambling to exploit them and gain a competitive edge. This is especially true for AI. In February, the World Economic Forum (WEF) published an article entitled " AI and cybersecurity: How to navigate the risks and opportunities ," highlighting AI\'s existing and potential impacts on cybersecurity. The bottom line? AI benefits both the good and bad guys, so it\'s...
Threat ★★
News.webp 2024-04-17 00:40:44 Fire dans le Cisco!Journaux de messages MFA géants de réseautage \\
Fire in the Cisco! Networking giant\\'s Duo MFA message logs stolen in phish attack
(lien direct)
met également en garde contre les attaques par force brute ciblant ses propres VPN, Check Point, Fortinet, Sonicwall et More Cisco combat des incendies sur quelques fronts de cybersécurité cette semaine impliquant son authentification multi-facteurs en duo (MFA)Service et ses services VPN d'accès à distance…
Also warns of brute force attacks targeting its own VPNs, Check Point, Fortinet, SonicWall and more Cisco is fighting fires on a couple cybersecurity fronts this week involving its Duo multi-factor authentication (MFA) service and its remote-access VPN services.…
★★
Microsoft.webp 2024-04-17 00:00:00 Félicitations aux meilleurs chercheurs en sécurité MSRC 2024 Q1!
Congratulations to the Top MSRC 2024 Q1 Security Researchers!
(lien direct)
Félicitations à tous les chercheurs reconnus dans ce classement du programme de reconnaissance des chercheurs Microsoft de Trimith \\!Merci à tous pour votre travail acharné et votre partenariat continu pour sécuriser les clients. Les trois principaux chercheurs du classement des chercheurs en sécurité 2024 en 2024 sont Yuki Chen, Victorv et Nitesh Surana! Consultez la liste complète des chercheurs reconnus ce trimestre ici.
Congratulations to all the researchers recognized in this quarter\'s Microsoft Researcher Recognition Program leaderboard! Thank you to everyone for your hard work and continued partnership to secure customers. The top three researchers of the 2024 Q1 Security Researcher Leaderboard are Yuki Chen, VictorV, and Nitesh Surana! Check out the full list of researchers recognized this quarter here.
★★★
globalsecuritymag.webp 2024-04-16 23:30:00 Jean-Noël de Galzain, WALLIX Group, et Hexatrust : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l\'ère de l\'IA. (lien direct) Jean-Noël de Galzain, WALLIX Group, CEO & Founder, Hexatrust, Founder & President : Les femmes et les hommes doivent travailler ensemble au sujet de la Cybersécurité à l'ère de l'IA. - Interviews / , ★★
Blog.webp 2024-04-16 22:28:40 L'avenir des communications commerciales: les tendances façonnant l'industrie
The Future of Business Communications: Trends Shaping the Industry
(lien direct)
> Par uzair amir Découvrez comment la gestion des campagnes omnicanal aide les entreprises à prospérer en 2024. Apprenez les avantages & # 038;Déverrouillez les secrets du succès sur le marché technologique d'aujourd'hui. Ceci est un article de HackRead.com Lire le post original: L'avenirof Business Communications: Tendances façonnant l'industrie
>By Uzair Amir Discover how omnichannel campaign management helps businesses thrive in 2024. Learn the benefits & unlock the secrets to success in today\'s tech-driven market. This is a post from HackRead.com Read the original post: The Future of Business Communications: Trends Shaping the Industry
★★
Korben.webp 2024-04-16 22:24:55 Ce robot dessine sur une ardoise magique comme un artiste digne des années 80 (lien direct) Un maker a créé un robot basé sur un Raspberry Pi capable de dessiner sur un Etch-A-Sketch. Équipé de moteurs pas-à-pas et de pièces imprimées en 3D, ce robot reproduit des images avec précision sur le célèbre jouet, offrant une façon originale et amusante d'explorer l'art et la technologie. ★★
DarkReading.webp 2024-04-16 22:04:12 La délibération corrige le défaut, mais seulement après que l'analyste soit devenu public avec la divulgation d'abord
Delinea Fixes Flaw, But Only After Analyst Goes Public With Disclosure First
(lien direct)
La délibération déploie des correctifs de défaut API de savon de serveur secret, tandis que le chercheur affirme que le vendeur a ignoré ses résultats pendant des semaines.
Delinea rolls out Secret Server SOAP API flaw fixes, while researcher claims the vendor ignored his findings for weeks.
★★
DarkReading.webp 2024-04-16 22:00:00 Comment les planches peuvent se préparer aux ordinateurs quantiques
How Boards Can Prepare for Quantum Computers
(lien direct)
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions.
Threat ★★
CS.webp 2024-04-16 21:12:45 L'ancien responsable du cyber house blanc dit que l'interdiction de paiement des ransomwares
Ex-White House cyber official says ransomware payment ban is a ways off
(lien direct)
> Kemba Walden, l'ancien directeur national du cyber, a déclaré qu'une interdiction de paiement de rançon est l'objectif ultime.
>Kemba Walden, the former acting national cyber director, said that a ransom payment ban is the ultimate goal.
Ransomware ★★
DarkReading.webp 2024-04-16 20:55:14 Kaspersky dévoile une nouvelle gamme de produits phares pour les affaires, Kaspersky Next
Kaspersky Unveils New Flagship Product Line for Business, Kaspersky Next
(lien direct)
> Kemba Walden, l'ancien directeur national du cyber, a déclaré qu'une interdiction de paiement de rançon est l'objectif ultime.
>Kemba Walden, the former acting national cyber director, said that a ransom payment ban is the ultimate goal.
★★
Last update at: 2024-04-18 17:08:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter