What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-04-09 13:04:47 Panzura, LLC a annoncé la disponibilité de la détection et du sauvetage de Panzura
Panzura, LLC announced the availability of Panzura Detect and Rescue
(lien direct)
Panzura lance une solution de détection et de récupération des ransomwares en temps réel La détection et le sauvetage de Panzura offrent une détection des menaces de ransomware à proximité et une récupération rapide guidée par des experts, permettant aux entreprises de prendre une position proactive contre la menace croissante de ransomware - revues de produits
Panzura Launches Near Real-Time Ransomware Detection and Recovery Solution Panzura Detect and Rescue offers near real-time ransomware threat detection and expert-guided rapid recovery, allowing businesses to take a proactive stance against the mounting threat of ransomware - Product Reviews
Ransomware Threat ★★
PaloAlto.webp 2024-04-09 13:00:32 Entrer le chapitre suivant de Sase à Intersect 2024
Entering the Next Chapter of SASE at InterSECt 2024
(lien direct)
> Rejoignez Palo Alto Networks à Intersect 2024 pour en savoir plus sur le prochain chapitre de Sase Innovations pour mieux protéger votre entreprise, données, applications et utilisateurs.
>Join Palo Alto Networks at InterSECt 2024 to learn about the next chapter in SASE innovations to better protect your business, data, apps and users.
★★
Checkpoint.webp 2024-04-09 13:00:24 Mars 2024 \\'s Mostware le plus recherché: les pirates découvrent une nouvelle méthode de la chaîne d'infection pour livrer des remcos
March 2024\\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos
(lien direct)
> Les chercheurs ont découvert une nouvelle méthode de déploiement des remcos de Troie (rat) d'accès à distance, contournant les mesures de sécurité communes pour obtenir un accès non autorisé aux victimes \\ '.Pendant ce temps, Blackbasta est entré dans les trois premiers des groupes de ransomwares les plus recherchés et les communications ont sauté à la troisième place dans les industries les plus exploitées que notre dernier indice de menace mondial pour les chercheurs de mars 2024 a révélé des pirates en utilisant des fichiers de disque dur virtuel (VHD) pour déployer un accès à distance Trojan (Rat) remcos.Pendant ce temps, Lockbit3 est resté le groupe de ransomwares le plus répandu en mars malgré le retrait des forces de l'ordre en février, bien que sa fréquence sur les 200 points de contrôle ait surveillé les ransomwares [& # 8230;]
>Researchers have discovered a new method of deploying the Remote Access Trojan (RAT) Remcos, bypassing common security measures to gain unauthorized access to victims\' devices. Meanwhile, Blackbasta entered the top three of the most wanted ransomware groups and Communications jumped into third place in the most exploited industries  Our latest Global Threat Index for March 2024 saw researchers reveal hackers utilizing Virtual Hard Disk (VHD) files to deploy Remote Access Trojan (RAT) Remcos. Meanwhile, Lockbit3 remained the most prevalent ransomware group in March despite the law enforcement takedown in February, although its frequency on the 200 Check Point monitored ransomware […]
Ransomware Malware Threat Legislation ★★
Checkpoint.webp 2024-04-09 13:00:04 Vérifier les suraliments de pointage de la pile de sécurité de Brisbane Catholic Education \\ pour améliorer la détection des menaces et rationaliser la gestion
Check Point Supercharges Brisbane Catholic Education\\'s Security Stack to Improve Threat Detection and Streamline Manageability
(lien direct)
> Brisbane Catholic Education (BCE) est une communauté d'apprentissage comprenant plus de 140 écoles qui fournissent des résultats d'apprentissage de qualité à 77 000 élèves de préparation à l'année-12.L'éducation et les flux de travail administratifs de BCE sont alimentés par une infrastructure informatique hybride importante et distribuée.L'organisation exploite également la plus grande location non gouvernementale de Microsoft Office 365 dans l'hémisphère sud.Pendant ce temps, le centre de données physique de la communauté \\ héberge toutes les fonctions scolaires critiques fournissant la maintenance des systèmes de bibliothèque, le soutien des étudiants, la paie et bien plus encore.BCE cherchait à assurer la protection la plus solide pour les données des étudiants et les informations personnelles et à protéger le réseau, les liens de communication et les données opérationnelles.Avec des données récentes [& # 8230;]
>Brisbane Catholic Education (BCE) is a learning community comprising more than 140 schools that deliver quality learning outcomes to 77,000 prep-to-year-12 students. BCE\'s education and administrative workflows are powered by a large and distributed hybrid IT infrastructure. The organisation also operates the largest non-governmental Microsoft Office 365 tenancy in the Southern Hemisphere. Meanwhile the community\'s physical data centre hosts all critical school functions providing library systems maintenance, student support, payroll and much more. BCE were looking to ensure the strongest protection for student data and personal information, and to safeguard the network, communication links and operational data.  With recent data […]
Threat ★★
The_Hackers_News.webp 2024-04-09 12:54:00 Les attaquants utilisant des outils d'obscurcissement pour fournir des logiciels malveillants en plusieurs étapes via le phishing de la facture
Attackers Using Obfuscation Tools to Deliver Multi-Stage Malware via Invoice Phishing
(lien direct)
Les chercheurs en cybersécurité ont découvert une attaque à plusieurs étages complexe qui tire parti des leurres de phishing sur le thème de la facture pour fournir un large éventail de logiciels malveillants tels que & nbsp; Venom Rat, Remcos Rat, Xworm, Nanocore Rat et un voleur qui cible les portefeuilles crypto. Les e-mails sont livrés avec des pièces jointes de fichiers Vector Graphics (SVG) évolutives qui, une fois cliqué, activent la séquence d'infection, Fortinet
Cybersecurity researchers have discovered an intricate multi-stage attack that leverages invoice-themed phishing decoys to deliver a wide range of malware such as Venom RAT, Remcos RAT, XWorm, NanoCore RAT, and a stealer that targets crypto wallets. The email messages come with Scalable Vector Graphics (SVG) file attachments that, when clicked, activate the infection sequence, Fortinet
Malware Tool ★★
RecordedFuture.webp 2024-04-09 12:53:08 MEDUSA Cybercrime Gang prend le crédit pour une autre attaque contre la municipalité américaine
Medusa cybercrime gang takes credit for another attack on US municipality
(lien direct)
Le MEDUSA Ransomware Group affirme qu'il est responsable d'une attaque contre une agence gouvernementale au Texas. & NBSP;Le district d'évaluation du comté de Tarrant - qui détermine la valeur des propriétés à des fins fiscales dans la région de Fort Worth - a confirmé à la future nouvelle enregistrée il y a deux semaines qu'il a été victime d'une attaque de ransomware. & Nbsp;Sur
The Medusa ransomware group says it is responsible for an attack on a government agency in Texas.  The Tarrant County Appraisal District - which determines property values for tax purposes in the Fort Worth area - confirmed to Recorded Future News two weeks ago that it was a victim of a ransomware attack.  On
Ransomware ★★
itsecurityguru.webp 2024-04-09 12:52:49 Synopsys présente la dernière solution pour une sécurité complète entre les chaînes d'approvisionnement logicielles
Synopsys Introduces Latest Solution for Comprehensive Security Across Software Supply Chains
(lien direct)
Synopsys a introduit Black Duck & Reg;Supply Chain Edition, une nouvelle solution d'analyse de composition logicielle (SCA).Cela offrant aux organisations des organisations pour atténuer les risques en amont au sein de leurs chaînes d'approvisionnement logicielles.Black Duck & Reg;Édition de la chaîne d'approvisionnement Matismate diverses technologies de détection open source, analyse automatisée de matériaux de la facture de logiciels de logiciels (SBOM) et détection de logiciels malveillants pour offrir une perspective complète [& # 8230;] Le post Synopsys présente la dernière solution pour une sécurité complète entre les chaînes d'approvisionnement logicielles Apparu pour la première fois sur gourou de la sécurité informatique .
Synopsys has introduced Black Duck® Supply Chain Edition, a novel software composition analysis (SCA) solution. This offering aids organisations in mitigating upstream risks within their software supply chains. Black Duck® Supply Chain Edition amalgamates various open source detection technologies, automated third-party software bill of materials (SBOM) analysis, and malware detection to offer a comprehensive perspective […] The post Synopsys Introduces Latest Solution for Comprehensive Security Across Software Supply Chains first appeared on IT Security Guru.
Malware ★★
globalsecuritymag.webp 2024-04-09 12:34:42 NetApp remporte le prix Google Cloud Technology Partner of the Year pour l\'Infrastructure - Stockage (lien direct) NetApp® a le prix Google Cloud Technology Partner of the Year 2024 dans la catégorie Infrastructure - Stockage pour Google Cloud NetApp Volumes. Pour la deuxième année consécutive, NetApp est récompensé pour ses réalisations au sein de l'écosystème Google Cloud, aidant ses clients communs à déployer des solutions qui leur permettent de migrer, déployer et gérer facilement les données et les charges de travail dans Google Cloud sans réarchitecturer les applications. Le prix Google Cloud Technology (...) - Business Cloud ★★
RecordedFuture.webp 2024-04-09 12:28:48 Targus géant d'accessoires informatiques affirme que la cyberattaque interrompt les opérations commerciales
Computer accessory giant Targus says cyberattack interrupting business operations
(lien direct)
L'un des plus grands fabricants d'accessoires technologiques a déclaré que les opérations commerciales ont été «temporairement perturbées» à la suite d'une cyberattaque qui a commencé le 5 avril. & NBSP;Dans un dépôt de la SEC lundi soir, Targus International a déclaré avoir découvert qu'un pirate avait eu accès aux systèmes de fichiers, ce qui a incité l'entreprise à embaucher en dehors des consultants en cybersécurité. & NBSP;«Targus immédiatement
One of the biggest manufacturers of technology accessories said business operations have been “temporarily disrupted” following a cyberattack that began on April 5.  In an SEC filing on Monday evening, Targus International said it discovered that a hacker had gained access to file systems, prompting the company to hire outside cybersecurity consultants.  “Targus immediately
★★
RecordedFuture.webp 2024-04-09 12:05:44 Le club de football français PSG dit le système de billetterie ciblé par la cyberattaque
French football club PSG says ticketing system targeted by cyberattack
(lien direct)
Paris Saint-Germain (PSG), le Titan du football français, a informé ses supporters qu'une cyberattaque ciblait le service de billetterie en ligne du club \\.L'avertissement a été partagé avec les fans lundi, bien que l'incident ait été détecté la semaine dernière le 3 avril, selon la lettre publiée pour la première fois par le journal Le Parisien.Ça arrive
Paris Saint-Germain (PSG), the Qatari-owned titan of French football, has informed its supporters that a cyberattack targeted the club\'s online ticketing service last week. The warning was shared with fans on Monday, although the incident was detected last week on April 3, according to the letter first published by Le Parisien newspaper. It comes
★★★★
Cisco.webp 2024-04-09 12:00:31 Désamorcer la menace de références compromises
Defusing the threat of compromised credentials
(lien direct)
Les attaques liées à l'identité sont une tactique courante utilisée par les mauvais acteurs.Apprenez à aider à protéger contre ces attaques.
Identity related attacks are a common tactic used by bad actors. Learn how to help protect against these attacks.
Threat ★★
CrowdStrike.webp 2024-04-09 11:52:21 Crowdsstrike et Google Cloud développent un partenariat stratégique pour offrir une sécurité cloud unifiée
CrowdStrike and Google Cloud Expand Strategic Partnership to Deliver Unified Cloud Security
(lien direct)
Crowdsstrike et Google Cloud ont débuté un partenariat stratégique élargi avec une série d'annonces qui démontrent notre capacité à arrêter les violations du cloud avec une protection alimentée par l'IA.Ces nouvelles fonctionnalités et intégrations sont conçues pour protéger Google Cloud et les clients multi-cloud contre les adversaires qui ciblent de plus en plus des environnements cloud.À un moment où les intrusions de cloud [& # 8230;]
CrowdStrike and Google Cloud today debuted an expanded strategic partnership with a series of announcements that demonstrate our ability to stop cloud breaches with industry-leading AI-powered protection. These new features and integrations are built to protect Google Cloud and multi-cloud customers against adversaries that are increasingly targeting cloud environments. At a time when cloud intrusions […]
Cloud ★★
itsecurityguru.webp 2024-04-09 11:48:22 Utilisation de la technologie émergente pour combler l'écart des cyber-compétences
Using emerging technology to bridge the cyber skills gap
(lien direct)
Bien que l'écart des compétences en cybersécurité du Royaume-Uni ne soit pas un secret, il semble qu'il y ait eu peu de progrès réalisés pour le résoudre.Le rapport du gouvernement 2023 sur les compétences en cybersécurité sur le marché du travail britannique a révélé que la moitié de toutes les entreprises ont un écart de base des compétences en cybersécurité, et 33% ont un écart de compétences avancé & # 8211;[& # 8230;] Le post utilisant une technologie émergente pourÉcouter l'écart des cyber-compétences
While the UK\'s cyber security skills gap is no secret, it seems there has been little progress made in solving it. The 2023 government report on cyber security skills in the UK labour market found that half of all businesses have a basic cyber security skills gap, and 33% have an advanced skills gap – […] The post Using emerging technology to bridge the cyber skills gap first appeared on IT Security Guru.
★★
RecordedFuture.webp 2024-04-09 11:46:15 L'EPA enquête continue sur les données divulguées qui apparaissent \\ 'être des informations publiques
EPA continuing investigation into leaked data that \\'appears\\' to be public info
(lien direct)
L'Agence américaine de protection de l'environnement (EPA) a déclaré qu'elle enquêtait sur les tentatives d'un pirate de vendre des informations prétendument obtenues auprès des systèmes de l'organisation. & NBSP;Dimanche, un pirate dans un forum cybercriminal populaire a offert 3 gigaoctets de données prétendument tirés de l'EPA Systems.La personne derrière le message a indiqué que les informations étaient une liste de contacts
The U.S. Environmental Protection Agency (EPA) said it is investigating attempts by a hacker to sell information allegedly obtained from the organization\'s systems.  On Sunday, a hacker in a popular cybercriminal forum offered 3 gigabytes of data allegedly taken from EPA systems. The person behind the post said the information was a contact list
★★
globalsecuritymag.webp 2024-04-09 11:41:43 Augmentation de la migration des entreprises dans le cloud: quatre conseils pour protéger les environnements cloud
Zunehmende Migration von Unternehmen in die Cloud: Vier Tipps zum Schutz von Cloud-Umgebungen
(lien direct)
Les rapports montrent que près de 90% des entreprises indiquent des données sensibles ou des charges de travail dans le & OUML; Selon le Cloud Security Report 2023, 39% des entreprises stockent plus de 50% de leurs charges de travail dans le cloud. 24 pour cent des entreprises ont expérimenté la sécurité en lien avec l'environnement cloud. - rapports spéciaux / / affiche
Aus den Berichten geht hervor, dass fast 90 Prozent der Unternehmen angeben, sensible Daten oder Workloads in der öffentlichen Cloud zu hosten. Laut dem Cloud Security Report 2023 lagern 39 Prozent der Unternehmen mehr als 50 Prozent ihrer Workloads in der Cloud aus. 24 Prozent der Unternehmen haben Sicherheitsvorfälle im Zusammenhang mit der Cloud-Umgebung erlebt. - Sonderberichte /
Cloud ★★
bleepingcomputer.webp 2024-04-09 11:30:06 Des pirates de rubycarp liés à un botnet de cryptominage de 10 ans
RUBYCARP hackers linked to 10-year-old cryptomining botnet
(lien direct)
Un groupe de botnet roumain nommé \\ 'RUMYCARP \' tire parti des vulnérabilités connues et effectue des attaques de force brute pour briser les réseaux d'entreprise et compromettre les serveurs pour un gain financier.[...]
A Romanian botnet group named \'RUBYCARP\' is leveraging known vulnerabilities and performing brute force attacks to breach corporate networks and compromise servers for financial gain. [...]
Vulnerability ★★
The_Hackers_News.webp 2024-04-09 11:16:00 Les défauts critiques laissent 92 000 appareils Nas D-Link vulnérables aux attaques de logiciels malveillants
Critical Flaws Leave 92,000 D-Link NAS Devices Vulnerable to Malware Attacks
(lien direct)
Les acteurs de la menace numérisent et exploitent activement une paire de défauts de sécurité qui affecteraient jusqu'à 92 000 appareils de stockage de réseau A-Link exposé à Internet (NAS). Suivi comme & nbsp; CVE-2024-3272 & nbsp; (score CVSS: 9.8) et & nbsp; CVE-2024-3273 & nbsp; (score CVSS: 7.3)) statut.D-link, dans
Threat actors are actively scanning and exploiting a pair of security flaws that are said to affect as many as 92,000 internet-exposed D-Link network-attached storage (NAS) devices. Tracked as CVE-2024-3272 (CVSS score: 9.8) and CVE-2024-3273 (CVSS score: 7.3), the vulnerabilities impact legacy D-Link products that have reached end-of-life (EoL) status. D-Link, in
Malware Vulnerability Threat
SecurityWeek.webp 2024-04-09 10:56:16 Informations collectées par le DOJ exposées dans une violation de données affectant 340 000
DOJ-Collected Information Exposed in Data Breach Affecting 340,000
(lien direct)
> La société de soutien à l'analyse économique et aux litiges GMA affirme que les informations personnelles et médicales ont été volées en mai 2023 violation de données.
>Economic analysis and litigation support firm GMA says personal and medical information was stolen in a May 2023 data breach.
Data Breach Medical ★★
silicon.fr.webp 2024-04-09 10:42:06 Caroline Delarue, nouvelle directrice des systèmes d\'information de DHL Express France (lien direct) Caroline Delarue prend la tête de la DSI de DHL Express France après 25 ans au sein de la société. Elle est directement rattachée au PDG et intègre le comité de direction.
TechRepublic.webp 2024-04-09 10:29:22 6 meilleurs gestionnaires de mot de passe open source pour Windows en 2024
6 Best Open Source Password Managers for Windows in 2024
(lien direct)
Découvrez les meilleurs gestionnaires de mots de passe open-source pour Windows.Découvrez les fonctionnalités et les avantages de chacun pour déterminer lequel est le mieux adapté à vos besoins.
Discover the top open-source password managers for Windows. Learn about the features and benefits of each to determine which one is the best fit for your needs.
SecurityWeek.webp 2024-04-09 10:18:23 Deuxième groupe de ransomwares extorquant le changement de santé
Second Ransomware Group Extorting Change Healthcare
(lien direct)
> RansomHub extorque les soins de santé des changements, menaçant de publier des données volées dans une attaque de ransomware Blackcat de février 2024.
>RansomHub is extorting Change Healthcare, threatening to release data stolen in a February 2024 BlackCat ransomware attack.
Ransomware Medical ★★
globalsecuritymag.webp 2024-04-09 10:10:50 L'enquête sur le SANS Institute vise
Umfrage des SANS Institutes zielt auf die Prüfung der NIS2-Readiness ab
(lien direct)
La barre FÜ r La cybersécurité est toujours posée dans le cas de cette enquête, cette enquête offre un point de départ important pour les entreprises afin d'évaluer sa défense MA. - rapports spéciaux / / affiche
Die Messlatte für die Cybersicherheit wird immer höher gelegt, diese Umfrage bietet einen wichtigen Ansatzpunkt für Unternehmen, um ihre Abwehrmaßnahmen zu bewerten und an die Standards der NIS2-Richtlinie anzupassen. - Sonderberichte /
★★
ComputerWeekly.webp 2024-04-09 10:05:00 UK PLC échouant sur plusieurs cyber-mesures
UK plc failing on multiple cyber measures
(lien direct)
La barre FÜ r La cybersécurité est toujours posée dans le cas de cette enquête, cette enquête offre un point de départ important pour les entreprises afin d'évaluer sa défense MA. - rapports spéciaux / / affiche
Die Messlatte für die Cybersicherheit wird immer höher gelegt, diese Umfrage bietet einen wichtigen Ansatzpunkt für Unternehmen, um ihre Abwehrmaßnahmen zu bewerten und an die Standards der NIS2-Richtlinie anzupassen. - Sonderberichte /
★★★
AlienVault.webp 2024-04-09 10:00:00 La menace cachée à la vue: analyse des attaques sous-textuelles dans les communications numériques
The Hidden Threat in Plain Sight: Analyzing Subtextual Attacks in Digital Communications
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. In our always-online world, we\'re facing a new kind of cyber threat that\'s just as sneaky as it is harmful: subtextual attacks. These aren\'t your run-of-the-mill security breaches; they\'re cunningly crafted messages that may look harmless—but they actually carry a dangerous payload within them. Join me as we take a closer look at this under-the-radar, but still dangerous, threat. We\'ll explore how these deceptive messages can sneak past our defenses, trick people into taking unwanted actions, and steal sensitive information without ever tripping an alarm. The Rise of Subtextual Attacks Unlike traditional cyber attacks, which are often direct and identifiable, subtextual attacks rely on subtlety and deception. Attackers craft messages that on the surface appear harmless or unrelated to any malicious activity. However, embedded within these communications are instructions, links, or information that can compromise security, manipulate behavior, or extract sensitive data. And not only is big data paramount in advertising and other avenues, but it’s also like keeping everything in your wallet—it’s convenient, helpful even, but signals to attackers that you’re indeed willing to put all your eggs in one basket when it comes to communications. These attacks exploit the nuances of language and context and require a sophisticated understanding of human communication and digital interaction patterns. For instance, a seemingly benign email might include a specific choice of words or phrases that, when interpreted correctly, reveal a hidden command or a disguised link to a malicious site. Psychological Manipulation Through Subtext Subtextual attacks also leverage psychological manipulation, influencing individuals to act in ways that compromise security or divulge confidential information. By understanding the psychological triggers and behavioral patterns of targets, attackers craft messages that subtly guide the recipient\'s actions. For instance, an attacker might use social engineering techniques combined with subtextual cues to convince a user to bypass normal security protocols. An email that seems to come from a trusted colleague or superior, containing subtle suggestions or cues, can be more effective in eliciting certain actions than a direct request or command. Attackers can also exploit the principle of urgency or scarcity, embedding subtle cues in communications that prompt the recipient to act quickly, bypassing their usual critical thinking or security procedures. The Evolution of Digital Forensics To combat the growing rise of subtextual attacks, the field of digital forensics has evolved significantly over the past decade. Initially focused on recovering and analyzing electronic information to investigate crime, digital forensics now incorporates advanced linguistic analysis, data pattern recognition, and machine learning to detect hidden threats. Modern digital forensic tools can analyze vast qua Ransomware Tool Vulnerability Threat Medical ★★
silicon.fr.webp 2024-04-09 09:50:39 Atos annonce un besoin de financement de 1,2 milliard € (lien direct) Prêt de 1,2 milliard €, conversion de la dette en capital, droit de regard de l'Etat sur ses activités stratégiques... Atos fait ses ultimes propositions pour sortir de l'ornière financière. ★★
globalsecuritymag.webp 2024-04-09 09:25:48 L\'IA générative & cybersécurité : entre promesses et prudence (lien direct) L'IA générative & cybersécurité : entre promesses et prudence. Fanch Francis, CEO de NANO Corp partage son éclairage sur l'intégration de l'IA générative dans les solutions de cybersécurité - Points de Vue ★★
silicon.fr.webp 2024-04-09 09:22:22 RGPD : la CNIL face aux spécificités des IA (lien direct) Un degré d'incertitude imprègne les premières recommandations de la CNIL sur le développement des systèmes d'IA ★★
InfoSecurityMag.webp 2024-04-09 09:05:00 Plus de 90 000 appareils Nas en D-Link sont attaqués
Over 90,000 D-Link NAS Devices Are Under Attack
(lien direct)
Les acteurs de la menace ciblent une vulnérabilité à forte gravité dans près de 100 000 appareils D-Link
Threat actors are targeting a high severity vulnerability in close to 100,000 legacy D-Link devices
Vulnerability Threat ★★
silicon.fr.webp 2024-04-09 08:55:19 Cinq tendances qui bouleversent la connectivité Cloud (lien direct) Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau et l'infrastructure afin qu'il puisse supporter de nouveaux scénarios d'évolution. Cloud ★★
ComputerWeekly.webp 2024-04-09 08:48:00 Un traité de contrôle des armes est-il hors de portée?
Is a cyber arms control treaty out of reach?
(lien direct)
Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau et l'infrastructure afin qu'il puisse supporter de nouveaux scénarios d'évolution. ★★
globalsecuritymag.webp 2024-04-09 08:46:05 Naviguer dans l\'ère de la cybersécurité (lien direct) Naviguer dans l'ère de la cybersécurité Par Christophe Gaultier, Managing Director business line France & Belux, Opentext Cybersécurité - Points de Vue ★★
silicon.fr.webp 2024-04-09 08:10:45 Les projets informatiques " problématiques " d\'unions de professionnels de santé (lien direct) La Cour des comptes constate les bilans " souvent décevants " des développements de solutions numériques effectués ou financé par des URPS (unions régionales des professionnels de santé). ★★
Securonix.webp 2024-04-09 08:00:06 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Mars 2024
Securonix Threat Labs Monthly Intelligence Insights – March 2024
(lien direct)
Securonix Threat Labs Monthly Intelligence Insights mars 2024 fournit un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs.
Securonix Threat Labs Monthly Intelligence Insights March 2024 provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs.
Threat ★★★
InfoSecurityMag.webp 2024-04-09 08:00:00 Pourquoi la gestion de l'identité est la clé d'une stratégie de cyber-résilience
Why Identity Management is Key in a Cyber Resilience Strategy
(lien direct)
Pour la quatrième édition de la Journée de la gestion de l'identité, l'Alliance de sécurité définie par identité a partagé des nombres stupéfiants sur le boom des cyber-incidents liés à l'identité
For the fourth edition of Identity Management Day, the Identity Defined Security Alliance shared staggering numbers on the boom of identity-related cyber incidents
★★
Korben.webp 2024-04-09 07:00:00 Indicator of Canary – Traquez les fichiers piégés comme un pro (lien direct) Indicator of Canary est une collection de preuves de concept (PoC) pour détecter les "canaris", des fichiers piégés avec des indicateurs de compromission et des URLs de callback malveillantes. Les scripts permettent d'extraire ces canaris de différents formats de fichiers, d'identifier leur origine et d'automatiser les vérifications dans les outils. Cela aide à repérer les incidents de sécurité potentiels et à prendre des décisions en conséquence. Tool ★★
ProofPoint.webp 2024-04-09 06:00:39 3 raisons pour lesquelles l'objectivité dans vos tests de phishing réduit le risque
3 Reasons Why Objectivity in Your Phishing Tests Reduces Risk
(lien direct)
Phishing attacks are a constant challenge for businesses everywhere. As threat actors increase the sophistication of their methods, security awareness teams can use phishing simulations to help train employees to recognize and respond safely to real-life phishing attempts.  This approach can be especially effective when the difficulty level of a simulated phishing scenario fits each person. That\'s why security practitioners need to make impartial, data-driven decisions when they choose those difficulty levels.  In this post, we discuss the importance of objectivity-both for security practitioners who send phishing tests and for security leaders who evaluate the outcomes. With a reliable way to score phishing simulations, you can:   Efficiently test and find your employees\' knowledge gaps   Reliably target and improve user behavior on an ongoing basis  Report a trusted big picture of human risk reduction  1: Efficiently test and find your employees\' knowledge gaps  The big question is, how do you find the right phishing difficulty level for each person? Security practitioners must have a reliable, consistent way to evaluate the phishing simulation templates. And they must avoid subjective guesswork. It is vital to be correct in your assessments of the difficulty levels of phishing templates. Otherwise, the templates may be too easy or too challenging for people. And that will make it hard for you to know what your employees will do in real-world attack scenarios.  An objectively measured difficulty scale is a must. It sets the foundation for sending phishing tests that fit the right level of difficulty for each employee so that you can assess what they do and don\'t know. Once you can effectively evaluate their knowledge gaps about cybersecurity, you have reliable context that will help you decide what targeted training each person requires.  With Proofpoint Security Awareness, we run a machine-learning algorithm that automatically calculates the difficulty level of our phishing templates. Difficulty cues are based on the NIST PhishScale. This is an industry-accepted rating by the National Institute of Standards and Technology (NIST), which was created through rigorous research and analysis.  Our Machine-Learning Leveled Phishing uses this combined methodology to avoid the errors that come from manual calculation and subjective assumptions. For instance, if security practitioners manually rate the difficulty level of phishing templates, they might each evaluate the suspicious cues with degrees of variance. They might use personal judgment that has logical mistakes or inadvertently apply their own biases, or they might interpret the cues from a limited viewpoint. Also, since many people typically run an awareness program, each person\'s definition of easy versus difficult will be different.  2: Reliably target and improve user behavior on an ongoing basis  How do you know whether a phishing simulation is effective? When you trust the objectivity of a difficulty scoring system, you can trust that a phishing template is accurately rated as low, medium or high difficulty. This gives context to why a phishing campaign has a low or high click rate, or a low or high reporting rate. A low click rate for a high-difficulty simulation means that your employees are resilient about those cues for spotting a phish. A decrease over time in the click rate for that template shows an improvement in people\'s resilience.  Security practitioners have predictable baseline data to help target and change people\'s behavior on an ongoing basis. You can look at who falls for each difficulty level and know that the metrics are a reliable analysis of the user\'s performance. That, in turn, makes you more effective in your efforts to target performance outcomes. In contrast, if you take a subjective approach when you rate the difficulty scoring, the effectiveness of a phishing template could be murky. When people score based on their perception and judgment, the assessment becomes inherently flawed. And when Threat ★★
Korben.webp 2024-04-09 05:04:17 L\'avenir du jeu en ligne sur Wii U et 3DS est assuré grâce à Pretendo Network (lien direct) Pretendo Network poursuit la préservation du jeu en ligne sur Wii U et 3DS suite à la fermeture de Nintendo Network. De nouvelles fonctionnalités comme SSSL et le support officiel de certains jeux sont annoncées, ainsi qu'une vaste opération d'archivage des données des serveurs Nintendo. ★★
Korben.webp 2024-04-09 04:20:55 Android Studio intègre l\'IA Gemini Pro (lien direct) Google annonce l'intégration de Gemini Pro, un modèle d'IA avancé, dans Android Studio pour faciliter le développement d'applications Android. Cet assistant de codage intelligent offre des fonctionnalités telles que la génération de code, les complétions complexes et l'aide contextuelle, permettant aux développeurs d'être plus productifs et efficaces. Mobile ★★
DarkReading.webp 2024-04-09 04:01:00 Groupe de cybercriminalité vietnamienne Coralraider NETS Données financières
Vietnamese Cybercrime Group CoralRaider Nets Financial Data
(lien direct)
Avec une chaîne d'attaque complexe et l'utilisation de télégramme pour son commandement et son contrôle, Coralraider cible les victimes dans les pays asiatiques - et semble s'être également infecté accidentellement.
With a complex attack chain and using Telegram for its command and control, CoralRaider targets victims in Asian countries - and appears to have accidentally infected itself as well.
★★
Korben.webp 2024-04-09 03:43:39 Sodium Vapor – L\'invention oubliée de Disney qui surpassait le fond vert (lien direct) Découvrez la technique révolutionnaire de compositing Sodium Vapor inventée par Disney dans les années 60, qui surpasse les limites du green screen en permettant de filmer des éléments transparents et colorés. Bien que tombée dans l'oubli, elle vient d'être ressuscitée. ★★
The_State_of_Security.webp 2024-04-09 02:40:10 Conformité à la cybersécurité dans le monde entier: DPDP de l'Inde \\
Cybersecurity Compliance Around the Globe: India\\'s DPDP
(lien direct)
À une époque où les violations de données et les problèmes de confidentialité façonnent de plus en plus le discours mondial, la position proactive de l'Inde sur la protection des données est remarquable.L'introduction de la loi 2023 sur la protection des données personnelles numériques (DPDP) marque une étape importante dans le paysage législatif de l'Inde.Cette loi révolutionnaire fortifie les droits individuels sur la confidentialité des données et aligne l'Inde avec les normes mondiales de cybersécurité et de protection des données, établissant une nouvelle référence pour la conformité réglementaire.Contexte et développement de la loi DPDP Loi sur la Genesis of India \\ Digital Personal Data Protection (DPDP) Act de 2023 Traces ...
In an era where data breaches and privacy concerns are increasingly shaping global discourse, India\'s proactive stance on data protection is noteworthy. Introducing the Digital Personal Data Protection (DPDP) Act 2023 marks a significant milestone in India\'s legislative landscape. This groundbreaking Act fortifies individual data privacy rights and aligns India with global cybersecurity and data protection standards, setting a new benchmark for regulatory compliance. Background and Development of the DPDP Act The genesis of India\'s Digital Personal Data Protection (DPDP) Act of 2023 traces...
★★
RecordedFuture.webp 2024-04-09 00:37:43 La FCC ouvre une réglementation à la sonde de la voiture connectée
FCC opens rulemaking to probe connected car stalking
(lien direct)
La Federal Communications Commission (FCC) a annoncé lundi qu'elle lançait une procédure officielle pour étudier les moyens d'empêcher les agresseurs d'utiliser des outils de connectivité automobile pour harceler les survivants de la violence domestique.L'agence a déclaré avoir publié un avis de réglementation proposée qui abritera comment s'assurer que les constructeurs automobiles et les services sans fil
The Federal Communications Commission (FCC) announced Monday that it is launching a formal proceeding to study ways to prevent abusers from using car connectivity tools to harass domestic violence survivors. The agency said it has issued a notice of proposed rulemaking which will home in on how to make sure automakers and wireless service
Tool Studies ★★
Fortinet.webp 2024-04-09 00:00:00 Fortimanager - Injection de code via le modèle Jinja
FortiManager - Code Injection via Jinja Template
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de moteur de modèle [CWE-1336] dans les modèles d'approvisionnement de Fortimanager peut permettre un attaquant authentifié local avec au moins des autorisations en lecture seule pour exécuter du code arbitraire via des modèles spécialement conçus.
An improper neutralization of special elements used in a template engine [CWE-1336] vulnerability in FortiManager provisioning templates may allow a local authenticated attacker with at least read-only permissions to execute arbitrary code via specially crafted templates.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 Fortinac-F - Manque de validation de certificat
FortiNAC-F - Lack of certificate validation
(lien direct)
Une vulnérabilité de validation de certificat incorrecte [CWE-295] dans Fortinac-F peut permettre à un attaquant distant et non authentifié d'effectuer une attaque man-au milieu sur le canal de communication HTTPS entre le dispositif FortiOS, un inventaire et Fortinac-F.
An improper certificate validation vulnerability [CWE-295] in FortiNAC-F may allow a remote and unauthenticated attacker to perform a Man-in-the-Middle attack on the HTTPS communication channel between the FortiOS device, an inventory, and FortiNAC-F.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 FortisandBox - Injection de commande impactant la commande CLI
FortiSandbox - Command injection impacting CLI command
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') Vulnérabilité [CWE-78] dans FortisandBox peut permettre un attaquant privilégié avec un profil super-administrateur et un accès CLI pour exécuter du code arbitaire via CLI.
An improper neutralization of special elements used in an OS Command (\'OS Command Injection\') vulnerability [CWE-78] in FortiSandbox may allow a privileged attacker with super-admin profile and CLI access to execute arbitrary code via CLI.
Fortinet.webp 2024-04-09 00:00:00 FortiO
FortiOS - Web server ETag exposure
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans FortiOS peut permettre à un attaquant non authentifié de l'empreinte digitale de la version de l'appareil via des demandes HTTP.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiOS may allow an unauthenticated attacker to fingerprint the device version via HTTP requests.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 ForticlientMac - Manque de validation du fichier de configuration
FortiClientMac - Lack of configuration file validation
(lien direct)
Un contrôle externe du nom de fichier ou de la vulnérabilité du chemin [CWE-73] dans l'installateur de ForticlientMac \\ peut permettre à un attaquant local d'exécuter du code ou des commandes arbitraires en écrivant un fichier de configuration malveillant dans / TMP avant de démarrer le processus d'installation.
An external control of file name or path vulnerability [CWE-73] in FortiClientMac\'s installer may allow a local attacker to execute arbitrary code or commands via writing a malicious configuration file in /tmp before starting the installation process.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 FortisandBox - Écriture de fichiers arbitraires sur CLI conduisant à une exécution de code arbitraire
FortiSandbox - Arbitrary file write on CLI leading to arbitrary code execution
(lien direct)
Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') Vulnérabilité [CWE-22] dans FortisandBox peut permettre à un attaquant privilégié avec un profil super-administrateur et un accès CLI pour exécuter du code arbitaire via CLI.
An improper limitation of a pathname to a restricted directory (\'Path Traversal\') vulnerability [CWE-22] in FortiSandbox may allow a privileged attacker with super-admin profile and CLI access to execute arbitrary code via CLI.
Fortinet.webp 2024-04-09 00:00:00 Fortisandbox - Injection de commande OS sur le point de terminaison
FortiSandbox - OS command injection on endpoint
(lien direct)
La neutralisation incorrecte multiple des éléments spéciaux utilisés dans une commande de commande OS [CWE-78] dans FortisandBox peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour exécuter des commandes non autorisées via des demandes fabriquées.
Multiple improper neutralization of special elements used in an OS Command vulnerabilities [CWE-78] in FortiSandbox may allow an authenticated attacker with at least read-only permission to execute unauthorized commands via crafted requests.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 [Forticlient Linux] Exécution du code distant en raison de la configuration dangereuse de NodeJS
[FortiClient Linux] Remote Code Execution due to dangerous nodejs configuration
(lien direct)
Un contrôle inapproprié de la génération de codes (\\ 'injection de code \') de la vulnérabilité [CWE-94] dans ForticlientLinux peut permettre à ## un attaquant non authentifié d'exécuter du code arbitraire en trompant un utilisateur Forticlientlinux pour visiter un site Web malveillant.
An Improper Control of Generation of Code (\'Code Injection\') vulnerability [CWE-94] in FortiClientLinux may allow##an unauthenticated attacker to execute arbitrary code via tricking a FortiClientLinux user into visiting a malicious website.
Vulnerability
Last update at: 2024-05-14 07:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter