What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CS.webp 2024-04-17 16:00:00 Après une saison primaire somnolente, la Russie entre dans 2024 Élections aux États-Unis.
After a sleepy primary season, Russia enters 2024 U.S. election fray
(lien direct)
> Les opérations d'influence russe ont repris Steam au cours des deux derniers mois, selon un rapport de Microsoft.
>Russian influence operations have picked up steam in the past two months, according to a Microsoft report.
★★★
InfoSecurityMag.webp 2024-04-17 16:00:00 Variante de ransomware Linux Cerber Exploite les serveurs atlassiens
Linux Cerber Ransomware Variant Exploits Atlassian Servers
(lien direct)
Les attaques exploitent CVE-2023-22518, une faille critique dans le centre de données et le serveur Atlassian Confluence
The attacks exploit CVE-2023-22518, a critical flaw in Atlassian Confluence Data Center and Server
Ransomware Threat ★★
IndustrialCyber.webp 2024-04-17 15:58:39 Mandiant expose APT44, Russie \\ Sandworm Cyber Sabotage Unit, ciblant les infrastructures critiques mondiales
Mandiant exposes APT44, Russia\\'s Sandworm cyber sabotage unit, targeting global critical infrastructure
(lien direct)
La société de renseignement sur les menaces Mandiant a dévoilé un rapport détaillé mercredi exposant APT44, identifié comme la tristement célèbre cyber-sabotage de la Russie ...
Threat intelligence firm Mandiant unveiled a detailed report on Wednesday exposing APT44, identified as Russia\'s infamous cyber sabotage...
★★★★
The_Hackers_News.webp 2024-04-17 15:53:00 Les pirates exploitent Fortinet Flaw, Deploy ScreenConnect, Metasploit dans une nouvelle campagne
Hackers Exploit Fortinet Flaw, Deploy ScreenConnect, Metasploit in New Campaign
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne qui exploite une faille de sécurité récemment divulguée dans les appareils EMS Fortinet Forticlient pour livrer ScreenConnect et Metasploit PowerFun Tasklods. L'activité implique l'exploitation de & nbsp; CVE-2023-48788 & nbsp; (score CVSS: 9.3), un défaut d'injection SQL critique qui pourrait permettre à un attaquant non authentifié d'exécuter du code non autorisé ou
Cybersecurity researchers have discovered a new campaign that\'s exploiting a recently disclosed security flaw in Fortinet FortiClient EMS devices to deliver ScreenConnect and Metasploit Powerfun payloads. The activity entails the exploitation of CVE-2023-48788 (CVSS score: 9.3), a critical SQL injection flaw that could permit an unauthenticated attacker to execute unauthorized code or
Threat ★★
RecordedFuture.webp 2024-04-17 15:51:12 Le vote se profile sur le projet de loi pour limiter les transactions gouvernementales avec les courtiers de données
Vote looms on bill to curtail government transactions with data brokers
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne qui exploite une faille de sécurité récemment divulguée dans les appareils EMS Fortinet Forticlient pour livrer ScreenConnect et Metasploit PowerFun Tasklods. L'activité implique l'exploitation de & nbsp; CVE-2023-48788 & nbsp; (score CVSS: 9.3), un défaut d'injection SQL critique qui pourrait permettre à un attaquant non authentifié d'exécuter du code non autorisé ou
Cybersecurity researchers have discovered a new campaign that\'s exploiting a recently disclosed security flaw in Fortinet FortiClient EMS devices to deliver ScreenConnect and Metasploit Powerfun payloads. The activity entails the exploitation of CVE-2023-48788 (CVSS score: 9.3), a critical SQL injection flaw that could permit an unauthenticated attacker to execute unauthorized code or
★★
Korben.webp 2024-04-17 15:35:50 Atlas – Le robot humanoïde de Boston Dynamics passe en version sans fil (lien direct) Boston Dynamics dévoile une nouvelle version de son robot humanoïde Atlas, désormais alimenté par une batterie électrique. Cette avancée majeure le rend plus mobile et autonome pour de potentielles applications industrielles et de secours. Mobile ★★
InfoSecurityMag.webp 2024-04-17 15:30:00 Le groupe nord-coréen Kimsuk exploite DMARC et les balises Web
North Korean Group Kimsuky Exploits DMARC and Web Beacons
(lien direct)
ProofPoint a confirmé que Kimsuky a directement contacté des experts en politique étrangère depuis 2023 par le biais de conversations par e-mail apparemment bénignes
Proofpoint confirmed Kimsuky has directly contacted foreign policy experts since 2023 through seemingly benign email conversations
APT 43 ★★★
Intigriti.webp 2024-04-17 15:17:43 4 erreurs de prime de bug et comment les éviter
4 bug bounty mistakes and how to avoid them
(lien direct)
> Entrer dans les primes de bogues n'est pas une tâche facile, nous le savons.Il y a tellement de choses à considérer et votre chemin pour devenir un chasseur de primes de bogue peut varier à bien des égards.La chasse aux primes des insectes peut être chargée de défis, et même les personnes les plus qualifiées peuvent être victimes d'erreurs courantes, se mettre dans les primes de bogues est [& # 8230;]
>Getting into bug bounties is no easy task, we know. There\'s so much to consider and your path to becoming a bug bounty hunter can vary in so many ways. Bug bounty hunting can be fraught with challenges, and even the most skilled individuals can fall victim to common mistakes,  Getting into bug bounties is […]
★★
RecordedFuture.webp 2024-04-17 15:13:53 Les pirates de sable jouent \\ 'Rôle central \\' en Russie \\'s Cyberwar avec l'Ukraine
Sandworm hackers play \\'central role\\' in Russia\\'s cyberwar with Ukraine
(lien direct)
> Entrer dans les primes de bogues n'est pas une tâche facile, nous le savons.Il y a tellement de choses à considérer et votre chemin pour devenir un chasseur de primes de bogue peut varier à bien des égards.La chasse aux primes des insectes peut être chargée de défis, et même les personnes les plus qualifiées peuvent être victimes d'erreurs courantes, se mettre dans les primes de bogues est [& # 8230;]
>Getting into bug bounties is no easy task, we know. There\'s so much to consider and your path to becoming a bug bounty hunter can vary in so many ways. Bug bounty hunting can be fraught with challenges, and even the most skilled individuals can fall victim to common mistakes,  Getting into bug bounties is […]
★★★
itsecurityguru.webp 2024-04-17 14:58:18 Keeper Security propose un générateur de phrase de passe intégrée pour renforcer la sécurité
Keeper Security Offers Built-In Passphrase Generator to Strengthen Security
(lien direct)
Aujourd'hui, Keeper Security a annoncé l'ajout d'un générateur de phrase de passe à Keeper Web Vault, avec le support sur mobile et pour l'extension du navigateur à venir bientôt.La version comprend également une mise à jour du générateur de mots de passe existant qui offre aux utilisateurs de nouvelles options pour répondre aux exigences de mot de passe spécifiques.En plus de pouvoir inclure [& # 8230;] Le post Offre un générateur de phrase de passe intégrée pour renforcer la sécurité C'est apparu pour la première fois sur gourou de la sécurité informatique .
Today Keeper Security have announced the addition of a passphrase generator to Keeper Web Vault, with support on mobile and for the browser extension coming soon. The release also includes an update to the existing password generator which provides users with new options to meet specific password requirements. In addition to being able to include […] The post Keeper Security Offers Built-In Passphrase Generator to Strengthen Security first appeared on IT Security Guru.
Mobile ★★
CS.webp 2024-04-17 14:54:28 Avec une mystérieuse cible de surveillance identifiée, appelle le Congrès à changer de cap
With a mysterious surveillance target identified, calls for Congress to change course
(lien direct)
Les défenseurs des libertés civiles veulent réduire la portée d'un amendement à une loi controversée de surveillance.
Civil liberties advocates want to narrow the scope of an amendment to a controversial surveillance law.
★★
silicon.fr.webp 2024-04-17 14:51:01 Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper (lien direct) Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN. Commercial ★★
zataz.webp 2024-04-17 14:44:57 Apple alerte les utilisateurs de 92 pays d\'attaques de logiciels espions (lien direct) Mercenary spyware : Apple a récemment envoyé un nouveau lot de notifications d'alerte à des utilisateurs dans 92 pays, potentiellement ciblés par des attaques de logiciels espions....
InfoSecurityMag.webp 2024-04-17 14:36:00 Gouvernement américain et partenaire OpenSSF sur un nouvel outil de gestion SBOM
US Government and OpenSSF Partner on New SBOM Management Tool
(lien direct)
OpenSSF, en collaboration avec le gouvernement américain, a développé Protobom, un outil open source conçu pour simplifier la gestion SBOM pour les organisations
OpenSSF, in collaboration with the US Government, has developed Protobom, a open source tool designed to simplify SBOM management for organizations
Tool ★★
Intigriti.webp 2024-04-17 14:32:31 Présentation des rôles utilisateur en lecture seule
Introducing read-only user roles
(lien direct)
> Nous sommes ravis d'introduire les nouveaux rôles utilisateur en lecture sur notre plateforme, disponibles dans les rôles & # 8220; Reader de programme & # 8221;et «Group Reader & # 8220;.Cette mise à jour fait partie de notre engagement à améliorer votre expérience et à améliorer votre productivité en offrant plus de contrôle sur les niveaux d'accès aux utilisateurs.Laissez commencer!Pourquoi introduire des rôles utilisateur en lecture seule?L'utilisateur en lecture seule [& # 8230;]
>We’re excited to introduce the new read-only user roles to our platform, available under the roles “Program reader” and “Group reader“. This update is part of our commitment to enhance your experience and improve your productivity by offering more control over user access levels. Let’s get started! Why Introduce read-only user roles? The read-only user […]
★★
globalsecuritymag.webp 2024-04-17 14:32:07 Ce que vous devez savoir sur la directive NIS II: une partie de la série Sans Compliance Countdown
What You Need to Know about the NIS II Directive: Part of the SANS Compliance Countdown Series
(lien direct)
Venez apprendre d'Enisa, l'agence de cybersécurité de l'Union européenne), sur le NIS2, la législation de cybersécurité de l'UE \\, qui entrera en vigueur cette annéesecteurs. - sans institut
Come and learn from ENISA, the European Union\'s Agency for Cybersecurity), about the NIS2, the EU\'s cybersecurity legislation, which will come into force this year across all the EU\'s critical sectors. - SANS INSTITUTE
Legislation ★★
globalsecuritymag.webp 2024-04-17 14:29:04 SANS Institute: différence entre NIS et NIS2
SANS INSTITUTE: Difference between NIS & NIS2
(lien direct)
La directive NIS, adoptée en 2016, a été la première législation à l'échelle de l'UE sur la cybersécurité.Son objectif principal était d'établir un niveau commun de sécurité pour les systèmes de réseau et d'information à travers l'Union européenne. https: //assets.contentstack.io/v3/a ...] La directive NIS2 est une version mise à jour et plus complète de la directive NIS,visant à répondre aux lacunes de la législation originale et à s'adapter au paysage numérique en évolution.Nous avons répertorié les différences les plus importantes (...) - sans institut
The NIS Directive, adopted in 2016, was the first EU-wide legislation on cybersecurity. Its main goal was to establish a common level of security for network and information systems across the European Union. https://assets.contentstack.io/v3/a...] The NIS2 Directive is an updated and more comprehensive version of the NIS Directive, aiming to address the shortcomings of the original legislation and to adapt to the evolving digital landscape. We\'ve listed the most important differences (...) - SANS INSTITUTE
Legislation ★★
DarkReading.webp 2024-04-17 14:11:48 Divers botnets Pummel Flaw Tp-Link, un an dans les attaques IoT,
Various Botnets Pummel Year-Old TP-Link Flaw in IoT Attacks
(lien direct)
Moobot, Miori, Agoent, et une variante Gafgyt ont rejoint le tristement célèbre botnet Mirai en attaquant des versions non corrigées des routeurs Wi-Fi vulnérables.
Moobot, Miori, AGoent, and a Gafgyt variant have joined the infamous Mirai botnet in attacking unpatched versions of vulnerable Wi-Fi routers.
★★
The_Hackers_News.webp 2024-04-17 14:08:00 Cisco met en garde contre la surtension mondiale des attaques par force brute ciblant les services VPN et SSH
Cisco Warns of Global Surge in Brute-Force Attacks Targeting VPN and SSH Services
(lien direct)
Cisco met en garde contre une augmentation mondiale des attaques par force brute ciblant divers appareils, y compris les services de réseau privé virtuel (VPN), les interfaces d'authentification des applications Web et les services SSH, depuis au moins le 18 mars 2024. "Ces attaques semblent toutes provenir des nœuds de sortie Tor et une gamme d'autres tunnels et proxys anonymisants", a déclaré Cisco Talos & NBSP; Les attaques réussies pourraient
Cisco is warning about a global surge in brute-force attacks targeting various devices, including Virtual Private Network (VPN) services, web application authentication interfaces, and SSH services, since at least March 18, 2024. "These attacks all appear to be originating from TOR exit nodes and a range of other anonymizing tunnels and proxies," Cisco Talos said. Successful attacks could
★★
SecurityWeek.webp 2024-04-17 14:06:19 Armis acquiert la sécurité en soie pour 150 millions de dollars
Armis Acquires Silk Security for $150 Million
(lien direct)
> Armis a acquis la hiérarchisation des cyber-risques et la société d'assainissement Silk Security pour 150 millions de dollars.
>Armis has acquired cyber risk prioritization and remediation company Silk Security for $150 million. 
★★★
DarkReading.webp 2024-04-17 14:00:00 Préparation de la cyber-guerre: 6 leçons clés de l'Ukraine
Preparing for Cyber Warfare: 6 Key Lessons From Ukraine
(lien direct)
Avoir un plan de reprise en cas de catastrophe solide est la colle qui maintient vos fonctions essentielles ensemble lorsque tout l'enfer se détache.
Having a solid disaster recovery plan is the glue that keeps your essential functions together when all hell breaks loose.
★★★
globalsecuritymag.webp 2024-04-17 13:48:52 Keeper Security intègre un générateur de passphrases (lien direct) Keeper Security intègre désormais un générateur de passphrases Grâce aux passphrases générées et stockées de manière transparente dans Keeper, les utilisateurs bénéficient d'une protection renforcée en matière de cybersécurité, sans pour autant renoncer à la commodité. - Produits ★★
globalsecuritymag.webp 2024-04-17 13:46:00 Immuta a annoncé la disponibilité de l'application des politiques de domaines
Immuta announced the availability of Domains policy enforcement
(lien direct)
Immuta lance la capacité d'application des politiques de domaines pour simplifier la sécurité des données et la gouvernance à l'échelle de l'entreprise New Capability fournit aux propriétaires de données un plus de contrôle d'accès et de visibilité sur l'utilisation des données - revues de produits
Immuta Launches Domains Policy Enforcement Capability to Simplify Enterprise-wide Data Security and Governance New capability provides data owners with more access control and visibility into data utilization - Product Reviews
Legislation ★★
globalsecuritymag.webp 2024-04-17 13:43:22 Sécurité légitime désormais offerte via GuidePoint Security
Legit Security Now Offered Through GuidePoint Security
(lien direct)
Sécurité légitime désormais offerte via GuidePoint Security Partnership offre aux clients de la sécurité des lignes directrices d'accéder à la plate-forme de gestion de la posture de sécurité des applications (ASPM) de Legit \\ pour aider à permettre à Secure SDLC, protégez la chaîne d'approvisionnement du logiciel. - nouvelles commerciales
Legit Security Now Offered Through GuidePoint Security Partnership offers GuidePoint Security customers access to Legit\'s Application Security Posture Management (ASPM) platform to help enable secure SDLC, protect the software supply chain. - Business News
★★★
mcafee.webp 2024-04-17 13:43:03 Comment vous protéger contre les attaques de clonage de la voix de l'IA
How to Protect Yourself Against AI Voice Cloning Attacks
(lien direct)
> Imaginez recevoir un appel d'un être cher, seulement pour le découvrir, ce n'est pas eux mais une réplique convaincante créée par ...
> Imagine receiving a call from a loved one, only to discover it’s not them but a convincing replica created by...
★★
Securonix.webp 2024-04-17 13:16:42 Au-delà du bruit: la sécurité sans friction habilite les analystes cyberops
Beyond the Noise: Frictionless Security Empowers CyberOps Analysts
(lien direct)
La sécurité sans friction est l'arme silencieuse qui permet aux analystes de sécurité de naviguer dans le paysage des menaces en constante évolution avec une concentration au laser et un bruit réduit.Le barrage implacable de faux positifs est une source majeure de frottement pour les analystes.La sécurité sans friction tire parti de l'IA pour régler le SIEM, filtrer les faux positifs et hiérarchiser uniquement les menaces légitimes de grande priorité.Plus de triage d'alerte sans fin & # 8211;Les analystes peuvent se concentrer sur les alertes de haute priorité qui exigent une attention immédiate.
Frictionless Security is the silent weapon that empowers security analysts to navigate the ever-evolving threat landscape with laser focus and reduced noise. The relentless barrage of false positives is a major source of friction for analysts. Frictionless Security leverages AI to tune the SIEM, filter out false positives and prioritize only high priority legitimate threats. No more endless alert triaging – analysts can focus on the high-priority alerts that demand immediate attention.
Threat ★★
DarkReading.webp 2024-04-17 13:15:17 Pourquoi une approche native-première est la clé de la sécurité du cloud
Why a Native-First Approach Is Key to Cloud Security
(lien direct)
Une approche native axée sur les natifs offre de meilleures protections et une utilisation plus efficace des ressources que les solutions les meilleures, bénéficiant aux fournisseurs de services cloud et aux clients des utilisateurs finaux.
A native-first approach delivers better protections and a more efficient use of resources than best-of-breed solutions, benefiting cloud service providers and end-user customers alike.
Cloud ★★★
Blog.webp 2024-04-17 13:10:19 Accédez au contenu global sans limites: comment les proxys résidentiels l'activent
Access Limitless Global Content: How Residential Proxies Enable It
(lien direct)
> Par uzair amir Proxies résidentielles contourner les géo-restaurations, déverrouiller le contenu global & # 038;sites Internet.Profitez de la navigation sans restriction, de la confidentialité améliorée et un monde d'opportunités pour les entreprises et les usages personnels.Explorez les proxys résidentiels aujourd'hui! Ceci est un article de HackRead.com Lire le post original: Accédez au contenu global sans limites: comment les proxys résidentiels le permettent
>By Uzair Amir Residential proxies bypass geo-restrictions, unlocking global content & websites. Enjoy unrestricted browsing, enhanced privacy, and a world of opportunity for business and personal use. Explore residential proxies today! This is a post from HackRead.com Read the original post: Access Limitless Global Content: How Residential Proxies Enable It 
★★
globalsecuritymag.webp 2024-04-17 13:00:59 Sperent aide l'organisation européenne de la plate-forme fintech stimuler les cyber-défenses
Spirent Helps European Fintech Platform Organization Boost Cyber Defenses
(lien direct)
Spirent aide la principale organisation européenne de plate-forme fintech Booster les cyber-défenses La génération de trafic réel apporte de nouveaux niveaux de capacité de test pour aider à protéger les transactions des clients - actualités du marché
Spirent Helps Leading European Fintech Platform Organization Boost Cyber Defenses Real-world traffic generation brings new levels of testing capability to help keep customer transactions safe - Market News
★★★
Checkpoint.webp 2024-04-17 13:00:35 IA pour la découverte des risques: 10 façons de le faire fonctionner pour vous
AI for Risk Discovery: 10 Ways to Make it Work For You
(lien direct)
> Au-delà du buzz des chatbots ou des recommandations personnalisées, la profonde capacité de l'IA à anticiper et à neutraliser les risques prend de l'ampleur parmi les organisations.Alors que les vastes volumes de surtension de données et de réglementations resserrent leur emprise, les outils d'évaluation des risques traditionnels vacillent sous le poids.Dans une telle toile de fond, tirer parti des prouesses de la gestion des risques de l'IA de l'IA garantit la conformité à l'évolution des réglementations et une position proactive contre les menaces imprévues.Naviguer dans les complexités de la gestion des risques avec l'IA peut sembler intimidant, mais pour ceux qui désirent rester en tête dans la course numérique, l'intégration de l'IA dans leur stratégie de risque n'est pas une question de & # 8216; si & # 8217;mais & # 8216; quand & # 8217;.Voici [& # 8230;]
>Beyond the buzz of chatbots or personalized recommendations, AI’s profound ability to anticipate and neutralize risks is gaining momentum among organizations. As the vast volumes of data surge and regulations tighten their grip, traditional risk assessment tools falter under the weight. Against such a backdrop, leveraging AI’s risk management prowess ensures compliance with evolving regulations and a proactive stance against unforeseen threats. Navigating the complexities of risk management with AI might seem daunting, but for those keen to stay ahead in the digital race, integrating AI into their risk strategy is not a matter of ‘if’ but ‘when’. Here is […]
Tool ★★
IndustrialCyber.webp 2024-04-17 12:52:50 Hexagon et Dragos annoncent une alliance technique pour stimuler la cybersécurité industrielle, réduire le cyber-risque global
Hexagon and Dragos announce technical alliance to boost industrial cybersecurity, reduce overall OT cyber risk
(lien direct)
dragos et hexagon ont uni leurs forces pour fournir aux organisations industrielles une visibilité et un contexte complet de l'ICS / OT ...
Dragos and Hexagon have joined forces to provide industrial organizations with the comprehensive visibility and context of ICS/OT...
Industrial Technical ★★
IndustrialCyber.webp 2024-04-17 12:46:48 Armis acquiert une sécurité en soie pour 150 millions de dollars pour améliorer les capacités de cybersécurité axées sur l'IA
Armis acquires Silk Security for $150 million to enhance AI-driven cybersecurity capabilities
(lien direct)
> Asset Intelligence Cybersecurity Company Armis a annoncé mercredi son acquisition de la sécurité de la soie pour un total de 150 $ US ...
>Asset intelligence cybersecurity company Armis announced on Wednesday its acquisition of Silk Security for a total of US$150...
★★
RecordedFuture.webp 2024-04-17 12:46:10 Cyber-activité malveillante dopant aux Philippines, disent les analystes
Malicious cyber activity spiking in Philippines, analysts say
(lien direct)
> Asset Intelligence Cybersecurity Company Armis a annoncé mercredi son acquisition de la sécurité de la soie pour un total de 150 $ US ...
>Asset intelligence cybersecurity company Armis announced on Wednesday its acquisition of Silk Security for a total of US$150...
★★
IndustrialCyber.webp 2024-04-17 12:45:15 Nozomi sécurise 1,25 million de dollars US Air Force Contrat pour stimuler la sécurité des infrastructures critiques du DOD
Nozomi secures US$1.25 million US Air Force contract to boost DoD critical infrastructure security
(lien direct)
Nozomi Networks a obtenu un contrat de 1,25 million de dollars américain avec l'US Air Force pour améliorer la sécurité de ...
Nozomi Networks has secured a US$1.25 million contract with the US Air Force to enhance the security of...
★★★
SecurityWeek.webp 2024-04-17 12:24:32 Ivanti Patches 27 vulnérabilités dans le produit Avalanche MDM
Ivanti Patches 27 Vulnerabilities in Avalanche MDM Product
(lien direct)
> Ivanti verse des correctifs pour 27 vulnérabilités dans le produit Avalanche MDM, y compris des défauts critiques menant à l'exécution des commandes.
>Ivanti releases patches for 27 vulnerabilities in the Avalanche MDM product, including critical flaws leading to command execution.
Vulnerability ★★
Detection_Engineering.webp 2024-04-17 12:03:12 DET.Eng.Hebdomadaire # 66 - I Sense Sisse, violé par la rive de la mer
Det. Eng. Weekly #66 - I sense Sisense breached by the sea shore
(lien direct)
Le capteur de SISENSE \\ ne défense pas de capteur
Sisense\'s sensor missense sensed no sensor defense
★★
Cisco.webp 2024-04-17 12:00:04 Suralimentation Cisco XDR avec IA et intelligence d'identité au RSAC 2024
Supercharging Cisco XDR with AI and Identity Intelligence at RSAC 2024
(lien direct)
Découvrez les nouvelles capacités de Cisco XDR qui offriront aux équipes de sécurité encore plus d'informations, d'automatisation et de contrôle sur votre environnement lors de la conférence RSA 2024.
Discover the new Cisco XDR capabilities that will give security teams even more insight, automation, and control over your environment at RSA Conference 2024.
Conference ★★
CS.webp 2024-04-17 12:00:00 Les logiciels malveillants de décennie hante la police ukrainienne
Decade-old malware haunts Ukrainian police
(lien direct)
> Un virus datant de 2015 atteint toujours des cibles en Ukraine, montrant sa puissance durable.
>A virus dating to 2015 is still hitting targets in Ukraine, showing its enduring power.  
Malware Legislation ★★
globalsecuritymag.webp 2024-04-17 11:52:40 Cerber ransomware hits Confluence: Cado Security dissects the three heads (lien direct) Cerber Ransomware frappe Confluence: Cado Security dissèque les trois têtes - mise à jour malveillant
Cerber ransomware hits Confluence: Cado Security dissects the three heads - Malware Update
Ransomware ★★
globalsecuritymag.webp 2024-04-17 11:50:27 Mise au jour d\'APT44 : Sandworm, la célèbre unité russe de cyber-sabotage (lien direct) Mise au jour d'APT44 : Sandworm, la célèbre unité russe de cyber-sabotage. Mandiant continue de constater que le groupe mène des opérations d'envergure mondiale dans des points névralgiques de la Russie sur les plans politique, militaire et économique. - Malwares ★★★
globalsecuritymag.webp 2024-04-17 11:42:03 Les entreprises ne doivent pas attendre NIS2 pour renforcer leur cyber-résilience (lien direct) Les entreprises ne doivent pas attendre NIS2 pour renforcer leur cyber-résilience Hervé Liotaud, Directeur régional des ventes Europe du Sud chez Illumio - Points de Vue ★★
globalsecuritymag.webp 2024-04-17 11:38:13 Armis acquiert Silk Security (lien direct) Armis acquiert Silk Security pour intégrer les meilleures priorisations et mesures correctives en matière de sécurité à Armis CentrixTM Armis conçoit la première véritable plateforme de gestion de l'exposition aux cybermenaces pilotée par l'IA et conçoit une plateforme de cybersécurité basée sur l'IA - Business
globalsecuritymag.webp 2024-04-17 11:34:09 Vercara lance UltraEdgetm
Vercara launches UltraEdgeTM
(lien direct)
Vercara lance UltraEdgetm pour améliorer et défendre les expériences en ligne Le CDN primé combine les performances avec la sécurité pour offrir des performances de site Web rapide, une fonctionnalité de bord améliorée, une sécurité intégrée et une optimisation dynamique d'image - revues de produits
Vercara launches UltraEdgeTM to Improve and Defend Online Experiences Award-winning CDN combines performance with security to deliver fast website performance, enhanced edge functionality, integrated security, and dynamic image optimization - Product Reviews
★★
Chercheur.webp 2024-04-17 11:08:32 L'utilisation des modifications législatives générées par l'IA comme technique de retard
Using AI-Generated Legislative Amendments as a Delaying Technique
(lien direct)
Les législateurs canadiens ont proposé 19 600 amendements & # 8212; Presque certainement AI-généré & # 8212; à un projet de loi dans le but de retarder son adoption. J'ai écrit sur de nombreuses tactiques de retard législatives différentes dans un hacker & # 8217;> , mais c'est un nouveau.
Canadian legislators proposed 19,600 amendments—almost certainly AI-generated—to a bill in an attempt to delay its adoption. I wrote about many different legislative delaying tactics in A Hacker’s Mind, but this is a new one.
★★
InfoSecurityMag.webp 2024-04-17 11:00:00 Élections de l'UE: La propagande pro-russe exploite l'échec de Meta \\ à modérer les publicités politiques
EU Elections: Pro-Russian Propaganda Exploits Meta\\'s Failure to Moderate Political Ads
(lien direct)
Cette année, les élections à l'UE de l'UE seront un test de stress pour voir si la loi sur les services numériques nouvellement adoptée peut atténuer efficacement les menaces de désinformation
This year\'s EU elections will be a stress test to see whether the newly adopted Digital Services Act can efficiently mitigate misinformation threats
★★
ComputerWeekly.webp 2024-04-17 10:45:00 Mandiant épingle officiellement des cyberattaques de sable sur le groupe APT44
Mandiant formally pins Sandworm cyber attacks on APT44 group
(lien direct)
Cette année, les élections à l'UE de l'UE seront un test de stress pour voir si la loi sur les services numériques nouvellement adoptée peut atténuer efficacement les menaces de désinformation
This year\'s EU elections will be a stress test to see whether the newly adopted Digital Services Act can efficiently mitigate misinformation threats
★★★★
silicon.fr.webp 2024-04-17 10:38:56 Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix (lien direct) Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications. Cloud ★★
IndustrialCyber.webp 2024-04-17 10:24:14 Acheteurs de la cybersécurité industrielle \\ 'Guide 2024 Navigue du paysage industriel complexe
Industrial Cybersecurity Buyers\\' Guide 2024 navigates complex industrial landscape
(lien direct)
> La sixième édition annuelle de la technologie de cybersécurité industrielle, des solutions et des acheteurs de services \\ 'Guide 2024 a été publié ...
>The sixth annual edition of the Industrial Cybersecurity Technology, Solutions, and Services Buyers\' Guide 2024 has been published...
Industrial ★★
SecureList.webp 2024-04-17 10:00:28 Soumnibot: les techniques uniques du New Android Banker \\
SoumniBot: the new Android banker\\'s unique techniques
(lien direct)
Nous passons en revue le nouveau banquier de Troie mobile Soumnibot, qui exploite les bogues dans l'analyseur Android Manifest pour esquiver l'analyse et la détection.
We review the new mobile Trojan banker SoumniBot, which exploits bugs in the Android manifest parser to dodge analysis and detection.
Mobile ★★
AlienVault.webp 2024-04-17 10:00:00 Introduction à l'analyse de la composition logicielle et comment sélectionner un outil SCA
Introduction to Software Composition Analysis and How to Select an SCA Tool
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Software code is constantly growing and becoming more complex, and there is a worrying trend: an increasing number of open-source components are vulnerable to attacks. A notable instance was the Apache Log4j library vulnerability, which posed serious security risks. And this is not an isolated incident. Using open-source software necessitates thorough Software Composition Analysis (SCA) to identify these security threats. Organizations must integrate SCA tools into their development workflows while also being mindful of their limitations. Why SCA Is Important Open-source components have become crucial to software development across various industries. They are fundamental to the construction of modern applications, with estimates suggesting that up to 96% of the total code bases contain open-source elements. Assembling applications from diverse open-source blocks presents a challenge, necessitating robust protection strategies to manage and mitigate risks effectively. Software Composition Analysis is the process of identifying and verifying the security of components within software, especially open-source ones. It enables development teams to efficiently track, analyze, and manage any open-source element integrated into their projects. SCA tools identify all related components, including libraries and their direct and indirect dependencies. They also detect software licenses, outdated dependencies, vulnerabilities, and potential exploits. Through scanning, SCA creates a comprehensive inventory of a project\'s software assets, offering a full view of the software composition for better security and compliance management. Although SCA tools have been available for quite some time, the recent open-source usage surge has cemented their importance in application security. Modern software development methodologies, such as DevSecOps, emphasize the need for SCA solutions for developers. The role of security officers is to guide and assist developers in maintaining security across the Software Development Life Cycle (SDLC), ensuring that SCA becomes an integral part of creating secure software. Objectives and Tasks of SCA Tools Software Composition Analysis broadly refers to security methodologies and tools designed to scan applications, typically during development, to identify vulnerabilities and software license issues. For effective management of open-source components and associated risks, SCA solutions help navigate several tasks: 1) Increasing Transparency A developer might incorporate various open-source packages into their code, which in turn may depend on additional open-source packages unknown to the developer. These indirect dependencies can extend several levels deep, complicating the understanding of exactly which open-source code the application uses. Reports indicate that 86% of vulnerabilities in node.js projects stem from transitive (indirect) dependencies, w Tool Vulnerability Threat Patching Prediction Cloud Commercial ★★
Last update at: 2024-04-20 15:08:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter