What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2023-10-16 18:12:53 12 meilleures plateformes de communication client alimentées par l'IA pour les centres de contact
12 Best AI-powered Customer Communication Platforms for Contact Centers
(lien direct)
> Par owais sultan Les plates-formes de communication client Ai-alimentées révolutionneront les interactions des clients, rationaliseront le support et fournissent un service personnalisé et efficace, améliorant finalement les clients & # 8230; Ceci est un article de HackRead.com Lire le post original: 12 meilleures plateformes de communication client alimentées par l'IA pour les centres de contact
>By Owais Sultan AI-powered Customer Communication Platforms will revolutionize customer interactions, streamlining support, and providing personalized, efficient service, ultimately enhancing customer… This is a post from HackRead.com Read the original post: 12 Best AI-powered Customer Communication Platforms for Contact Centers
General Information ★★
InfoSecurityMag.webp 2023-10-16 14:00:00 Préoccupation croissante concernant le rôle du hacktivisme dans les conflits d'Israël-Hamas
Growing Concern Over Role of Hacktivism in Israel-Hamas Conflict
(lien direct)
Les hacktivistes affirment que les attaques du DDOS contre les sites Web israéliens alors que les experts en cybersécurité exhortent la prudence à croire ces cybercriminels \\ '
Hacktivists claim DDoS attacks against Israeli websites as cybersecurity experts urge caution in believing these cyber-criminals\' claims
General Information ★★
RecordedFuture.webp 2023-10-16 13:30:00 ACCORD DE CYBERSECURITÉ DE CYBERSECURITÉ US TRESUR
US Treasury inks cybersecurity agreement with United Arab Emirates
(lien direct)
Les États-Unis et les Émirats arabes unis ont finalisé un accord qui explique comment les deux pays coopéreront sur la cybersécurité et la résilience numérique.Le protocole d'accord signé par le Département du Trésor et le Conseil de cybersécurité des Émirats arabes unis appelle à un partage accru d'informations sur les menaces numériques pour le secteur financier;Plus de formation du personnel
The United States and United Arab Emirates have finalized an agreement that sets out how the two countries will cooperate on cybersecurity and digital resilience. The memorandum of understanding signed by the Treasury Department and the UAE\'s Cyber Security Council calls for increased information sharing about digital threats to the financial sector; more staff training
General Information ★★
globalsecuritymag.webp 2023-10-16 12:38:53 Menaya & Galileo Lab lancent une offre de cyber-assurance pour mieux protéger les Startups, PME, TPE et Indépendants (lien direct) Menaya & Galileo Lab lancent une offre de cyber-assurance pour mieux protéger les Startups, PME, TPE et Indépendants - Produits General Information ★★
RecordedFuture.webp 2023-10-16 12:00:00 Une tour de surveillance au Mexique devient un point de repère troublant pour les défenseurs de la vie privée
A surveillance tower in Mexico becomes an unsettling landmark for privacy advocates
(lien direct)
Le bâtiment aura 1 791 lecteurs de plaques d'immatriculation automatisés.3 065 caméras panilon-zoom.74 drones.Les flux en direct des caméras appartenant aux entreprises du quartier et aux résidents.Les filtres biométriques fonctionnant constamment pour soutenir la reconnaissance faciale.Connexions avec les infrastructures dans toute la ville.Ces outils de surveillance et bien d'autres seront intégrés à Torre Centinela du Mexique (tour Sentinel), un presque
The building will have 1,791 automated license plate readers. 3,065 pan-tilt-zoom cameras. 74 drones. Live feeds from cameras owned by neighborhood businesses and residents. Biometric filters running constantly to support facial recognition. Connections to infrastructure throughout the city. Those monitoring tools and many others will be embedded in Mexico\'s Torre Centinela (Sentinel Tower), a nearly
Tool General Information ★★
knowbe4.webp 2023-10-13 17:34:39 Devriez-vous utiliser des e-mails de test de phishing simulés controversés?
Should You Use Controversial Simulated Phishing Test Emails?
(lien direct)
Should You Use Controversial Simulated Phishing Test Emails? The Wall Street Journal recently published an article about using highly-emotionally charged, “controversial”, subjects in simulated phishing tests. Controversial topic examples include fake pay raises, reward gift cards, and free Taylor Swift tickets. The younger half of our team is convinced the latter topic would have completely tricked them. Since the article was published, we have had readers and customers ask us how we felt about the use of controversial simulated phishing tests, especially since they are part of our offering.Here is our general statement: KnowBe4 recommends caution when using controversial subjects in simulated phishing tests as they may generate anger upset if used incorrectly. If you decide to use a controversial topic, it is better if it mimics a real-world phishing scenario than simply a brand-new idea that has never been used before. Our customers choose and customize templates based on their organization\'s needs, and obviously, that needs to be done the right way. We have sent over a billion phishing tests over the last 13 years. A very small fraction of those have caused complaints. An ounce of prevention in the form of one simulated phishing test a month is worth a pound of cure. It is better to be proactive and prevent potential data breaches. Some people have asked us why we even offer controversial simulated phishing topics, which could cause negative reactions. The short answer is that many of our customers want and successfully use controversial simulated phishing topics.Every organization is different and its tolerance of using controversial topics is different. But in general, security awareness training (SAT) programs should strive to win “hearts and minds” and proponents versus opponents. Creating an angry workforce that reacts negatively against an SAT program because of some outlier topics is not a great outcome. Our KnowBe4 platform has over 20,000 simulated phishing “templates” and we would advise you select a less controversial template, if the more controversial ones are going to cause strong negativity. We know from our data of over 65,000 customer organizations and over a billion simulated phishing tests that sending--ideally once a month--simulated phishing tests is one of, if not the best, things you can do to reduce cybersecurity risk in your environment. Social engineering and phishing accounts for 50% to 90% of successful cybersecurity exploits (depending on the data you rely on). No other cybersecurity attack root cause comes even close, although unpatched software and firmware trails in second place involved in around 20% to 40% of attacks. Doing simulated phishing tests is the best way to educate your workforce about various social engineering threats. It is the best type of security awareness education, far more effective than regular training content alone. In the average customer environment, about one-third of untrained employees will click on a phishing (or simulated phishing) email. After training, including simulated phishing tests, that percentage falls to around 5%. Many of our customers, with frequent simulated phishing tests, get that percentage down to 2% or less. Doing simulated phishing tests is one of the best defenses you can de General Information ★★★
DarkReading.webp 2023-10-06 15:28:58 Google, Yahoo pousse les entreprises de forçage du DMARC à rattraper
Google, Yahoo Push DMARC Forcing Companies to Catch Up
(lien direct)
Le déménagement des deux géants signifie que le DMARC, déjà utilisé par la moitié des entreprises, deviendra des enjeux de table pour toute personne utilisant le courrier électronique pour le marketing, tous les utilisateurs étant prêts à bénéficier.
The move by the two giants means that DMARC, already in use by half of enterprises, will become table stakes for anyone using email for marketing, with all users set to benefit.
General Information Yahoo ★★★
globalsecuritymag.webp 2023-10-04 08:27:32 Kaspersky lance une formation en cybersécurité à destination des chefs d\'entreprise et des cadres (lien direct) Kaspersky lance une formation en cybersécurité garantie sans jargon, à destination des chefs d'entreprise et des cadres - Formations des Instituts privés et public General Information ★★
The_Hackers_News.webp 2023-10-03 20:29:00 Plus de 3 douzaines de forfaits NPM malveillants de vol de données trouvés des développeurs de ciblage
Over 3 Dozen Data-Stealing Malicious npm Packages Found Targeting Developers
(lien direct)
Selon les résultats de Fortinet Fortiguard, près de trois douzaines de packages contrefaits ont été découverts dans le référentiel de packages NPM qui sont conçus pour exfiltrer les données sensibles des systèmes de développeurs. Un ensemble de packages & # 8211;Nommé @ Expue / webPack, @ Expue / Core, @ Expue / Vue3-Renderer, @ FixedWidthTable / FixedWidthTable, et @ virtualSearchTable / VirtualSearchTable & # 8211;hébergeant un obscurcissant
Nearly three dozen counterfeit packages have been discovered in the npm package repository that are designed to exfiltrate sensitive data from developer systems, according to findings from Fortinet FortiGuard Labs. One set of packages – named @expue/webpack, @expue/core, @expue/vue3-renderer, @fixedwidthtable/fixedwidthtable, and @virtualsearchtable/virtualsearchtable – harbored an obfuscated
Threat General Information ★★
DarkReading.webp 2023-10-02 21:08:14 À la recherche de développeurs de rouille, les entreprises se tournent vers une formation interne
In Search of Rust Developers, Companies Turn to In-House Training
(lien direct)
Google, Fortanix et d'autres entreprises ont visé à former un cadre de développeurs de rouille, pariant que le coût supplémentaire sera compensé par les économies de sécurité.
Google, Fortanix, and other firms have aimed to train a cadre of Rust developers, betting that the additional cost will be offset by security savings.
General Information ★★★
News.webp 2023-10-02 16:45:10 X Corp poursuit maintenant un sous-louche pour un loyer non rémunéré
X Corp is now suing a sublessee for unpaid rent
(lien direct)
Alerte d'ironie: la plainte cite le défendeur comme affirmant que x \\ 'n'a même pas payé le loyer pour une telle période \' Elon Musk \'s X Corp poursuit un ancien sous-locataire pour rupture de contrat, disant que cela doit à X près de trois quarts de million de dollars en loyer impayé et des frais de résiliation de location précoce & # 8211;Ironique comme Twitter lui-même est poursuivi pour ne pas avoir payé de loyer sur le même bâtiment.…
Irony alert: Complaint cites defendant as claiming X \'did not even pay rent for such period\' Elon Musk\'s X Corp is suing a former subtenant for breach of contract, saying it owes X nearly three-quarters of a million dollars in unpaid rent and early lease termination fees – ironic as Twitter itself is being sued for not allegedly paying rent on the same building. …
General Information ★★★
CyberWarzone.webp 2023-10-02 14:37:59 Comment l'Ukraine incite la Russie à gaspiller les munitions
How Ukraine Tricks Russia Into Wasting Ammunition
(lien direct)
L'introduction s'est déjà demandé comment un pays peut se défendre sans tirer un seul coup?L'Ukraine a trouvé une manière innovante
Introduction Ever wondered how a country can defend itself without firing a single shot? Ukraine has found an innovative way
General Information ★★★
globalsecuritymag.webp 2023-10-02 14:05:45 TELECOM Nancy se dote d\'un cyber-range Airbus (lien direct) TELECOM Nancy, grande école d'ingénieurs en informatique et sciences du numérique de Lorraine INP - Université de Lorraine, poursuit la montée en puissance de ses équipements technologiques pour ses formations d'ingénieurs en cybersécurité avec l'intégration d'un nouveau cyber-range professionnel conçu par Airbus Defence and Space Cyber. Avec ce partenariat, elle construit une des plateformes académiques d'entraînement à la cybersécurité les plus polyvalentes d'Europe. - Marchés General Information ★★★
RecordedFuture.webp 2023-09-29 21:15:00 Johnson contrôle les opérations de perturbation de la cyberattaque, peut impliquer des informations DHS sensibles
Johnson Controls cyberattack disrupting operations, may involve sensitive DHS info
(lien direct)
Une cyberattaque sur un géant de l'automatisation du bâtiment a des effets de grande envergure s'étendant même au gouvernement américain.Mercredi, BleepingComputer d'abord signalé Johnson Controls \\ 'Les bureaux en Asie étaient confrontés à une attaque de ransomware.Plusieurs filiales de l'entreprise, qui produisent des équipements d'incendie, de CVC et de sécurité pour les bâtiments, ont connu des pannes d'informatique alors que les fonctionnaires prenaient des systèmes
A cyberattack on a building automation giant is having wide-ranging effects extending even to the U.S. government. On Wednesday, BleepingComputer first reported that Johnson Controls\' offices in Asia were dealing with a ransomware attack. Several subsidiaries of the company, which produces fire, HVAC, and security equipment for buildings, experienced IT outages as officials took systems
Ransomware Threat General Information Industrial ★★
CyberWarzone.webp 2023-09-29 17:10:44 Disney + pour mettre en œuvre des «restrictions» pour freiner le partage des comptes au Canada
Disney+ To Implement “Restrictions” To Curb Account Sharing in Canada
(lien direct)
Votre compte Disney + est-il utilisé par plus que votre ménage?À partir de novembre, Disney + prévoit d'appliquer des restrictions dans
Is your Disney+ account used by more than just your household? Starting this November, Disney+ plans to enforce restrictions in
General Information ★★★
PaloAlto.webp 2023-09-28 19:54:59 Combatter les attaques de ransomware: aperçus de l'unité 42 Réponse des incidents
Combating Ransomware Attacks: Insights from Unit 42 Incident Response
(lien direct)
> Sam Rubin a témoigné devant deux sous-comités du Comité des États-Unis de la Chambre des représentants sur la surveillance et la responsabilité de lutte contre les attaques de ransomwares.
>Sam Rubin testified before two subcommittees of the U.S. House of Representatives Committee on Oversight and Accountability on combating ransomware attacks.
Ransomware General Information ★★★
DarkReading.webp 2023-09-28 14:00:00 4 surprises juridiques que vous pouvez rencontrer après un incident de cybersécurité
4 Legal Surprises You May Encounter After a Cybersecurity Incident
(lien direct)
De nombreuses organisations ne sont pas prêtes à répondre à toutes les circonscriptions qui viennent frapper après une violation ou un incident de ransomware.
Many organizations are not prepared to respond to all the constituencies that come knocking after a breach or ransomware incident.
Ransomware General Information ★★★
CyberWarzone.webp 2023-09-28 11:40:40 Johnson Controls a frappé par l'attaque des ransomwares de 51 millions de dollars anges Dark Angels
Johnson Controls Hit by $51 Million Dark Angels Ransomware Attack
(lien direct)
Ne vous demandez-vous pas à quel point les entreprises responsables des systèmes de contrôle industriel, des équipements de sécurité et de la sécurité incendie sont sécurisés?Contrôles Johnson
Don’t you wonder how secure the companies responsible for industrial control systems, security equipment, and fire safety are? Johnson Controls
Ransomware General Information Industrial ★★★★
globalsecuritymag.webp 2023-09-28 09:04:51 Etude mondiale ESG/Zerto : Les organisations considèrent les ransomwares comme l\'une des trois principales menaces pour leur pérennité (lien direct) Les organisations considèrent les ransomwares comme l'une des trois principales menaces pour leur pérennité selon une étude mondiale ESG/Zerto Pour atténuer ces attaques, les professionnels de l'IT doivent prendre en considération à la fois la protection des données métier et des données d'infrastructure - Investigations Threat General Information Studies ★★★
DarkReading.webp 2023-09-27 22:05:00 Netscout a identifié près de 7,9 millions d'attaques DDOS au premier semestre de 2023
Netscout Identified Nearly 7.9M DDOS Attacks in the First Half of 2023
(lien direct)
Les organisations considèrent les ransomwares comme l'une des trois principales menaces pour leur pérennité selon une étude mondiale ESG/Zerto Pour atténuer ces attaques, les professionnels de l'IT doivent prendre en considération à la fois la protection des données métier et des données d'infrastructure - Investigations General Information Studies ★★★★
The_Hackers_News.webp 2023-09-26 17:20:00 Guide essentiel de la conformité à la cybersécurité
Essential Guide to Cybersecurity Compliance
(lien direct)
SOC 2, ISO, HIPAA, Cyber Essentials & # 8211;Tous les cadres de sécurité et certifications aujourd'hui sont une soupe d'acronyme qui peut même faire un rotation de tête de conformité.Si vous vous lancez dans votre parcours de conformité, lisez la suite pour découvrir les différences entre les normes, ce qui est le mieux pour votre entreprise et comment la gestion de la vulnérabilité peut faciliter la conformité. Qu'est-ce que la conformité à la cybersécurité?
SOC 2, ISO, HIPAA, Cyber Essentials – all the security frameworks and certifications today are an acronym soup that can make even a compliance expert\'s head spin. If you\'re embarking on your compliance journey, read on to discover the differences between standards, which is best for your business, and how vulnerability management can aid compliance. What is cybersecurity compliance?
Vulnerability General Information Legislation Guideline ★★★
SonarSource.webp 2023-09-22 13:00:00 5 Conseils de code propres pour réduire la complexité cognitive
5 Clean Code Tips for Reducing Cognitive Complexity
(lien direct)
Comprendre comment fonctionne la complexité cognitive vous guidera sur l'endroit où concentrer votre temps.Ce blog plonge dans la façon dont cette métrique exclusive par sonar a été formulée pour mesurer avec précision la compréhension relative des méthodes.
Understanding how Cognitive Complexity works will help guide you on where to focus your time. This blog dives into how this Sonar-exclusive metric was formulated to accurately measure the relative understandability of methods.
General Information ★★★
globalsecuritymag.webp 2023-09-20 15:42:44 Veracode a nommé un leader dans les tests de sécurité des applications statiques de Forrester Wave ™ 2023
Veracode Named a Leader in the 2023 Q3 Forrester Wave™ Static Application Security Testing
(lien direct)
Veracode a nommé un leader dans les tests de sécurité des applications statiques de Forrester Wave ™ 2023 - magic quadrant
Veracode Named a Leader in the 2023 Q3 Forrester Wave™ Static Application Security Testing - MAGIC QUADRANT
General Information ★★
zataz.webp 2023-09-20 10:42:29 22 groupes de pirates s\'attaqueraient à la Russie (lien direct) Mais qui sont donc ces hackers qui sont dans le collimateur du SVR, le service de renseignement russe ? Selon le ministère des Affaires étrangères, 22 groupes de pirates s'en prennent au pays !... General Information ★★★
DarkReading.webp 2023-09-20 07:00:00 Comment interpréter les résultats de l'évaluation de Mitre ATT & CK 2023
How to Interpret the 2023 MITRE ATT&CK Evaluation Results
(lien direct)
Déballer la méthodologie de Mitre \\, comprendre les résultats et apprendre les meilleurs plats à retenir de l'évaluation de Cynet \\ des tests annuels des fournisseurs de sécurité de Mitre \\.
Unpack MITRE\'s methodology, understand the results, and learn top takeaways from Cynet\'s evaluation of MITRE\'s annual security vendor tests.
General Information ★★
RecordedFuture.webp 2023-09-11 12:00:00 Ne vous concentrez pas sur les variantes de ransomware, disons les agences nationales de cyber et crime de l'UK \\
Don\\'t focus on ransomware variants, say UK\\'s national cyber and crime agencies
(lien direct)
Le National Cyber Security Center (NCSC) de la Grande-Bretagne et de la National Crime Agency (NCA) ont publié lundi un rapport conjoint détaillant les façons dont l'écosystème du ransomware est de plus en plus professionnel «dans le but de gagner de l'efficacité et de maximiser les bénéfices».Les agences repoussent ce qu'elles disent être des défis fréquents pour aborder des variantes de ransomware individuelles.Faire
Britain\'s National Cyber Security Centre (NCSC) and National Crime Agency (NCA) published a joint report on Monday detailing the ways in which the ransomware ecosystem is increasingly professionalizing “in a bid to gain efficiencies and maximize profits.” The agencies are pushing back against what they say are frequent challenges in tackling individual ransomware variants. Doing
Ransomware General Information ★★★
globalsecuritymag.webp 2023-09-11 09:22:44 Qu\\'est-ce que le Cross-Site Scripting ? (lien direct) qu \\ 'est-re que le-lis inter-sites scripts? arnaud de backer Directeur des ventes de canaux EMEA Chez Keeper Security - points de vue
Qu\'est-ce que le Cross-Site Scripting ? Arnaud De Backer Channel Sales Manager EMEA Chez Keeper Security - Points de Vue
General Information ★★★
globalsecuritymag.webp 2023-09-11 08:07:56 Etude de Sophos : des cybercriminels organisent des concours sur leurs forums afin de susciter de nouvelles méthodes d\'attaque et d\'évasion (lien direct) Une étude de Sophos révèle que des cybercriminels organisent des concours sur leurs forums afin de susciter de nouvelles méthodes d'attaque et d'évasion Ces compétitions reflètent les tendances en matière de cybercriminalité : désactivation des systèmes antivirus/EDR, fraude aux cryptomonnaies, frameworks C2… - Investigations General Information ★★★★
DarkReading.webp 2023-08-31 21:24:00 Présentation de Safeutm: la version gratuite de NGFW
Introducing SafeUTM: The Free Version of NGFW
(lien direct)
Une étude de Sophos révèle que des cybercriminels organisent des concours sur leurs forums afin de susciter de nouvelles méthodes d'attaque et d'évasion Ces compétitions reflètent les tendances en matière de cybercriminalité : désactivation des systèmes antivirus/EDR, fraude aux cryptomonnaies, frameworks C2… - Investigations General Information ★★★
The_Hackers_News.webp 2023-08-25 17:19:00 Découvrez comment les données de votre entreprise peuvent amplifier vos capacités de détection des menaces IA/ML
Learn How Your Business Data Can Amplify Your AI/ML Threat Detection Capabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, les données de votre entreprise sont bien plus que de simples chiffres : c'est une véritable mine d'énergie.Imaginez exploiter ces données non seulement à des fins lucratives, mais également pour améliorer la détection des menaces liées à l'IA et au Machine Learning (ML). Pour des entreprises comme Comcast, ce n’est pas un rêve.C'est la réalité. Votre entreprise comprend ses risques, ses vulnérabilités et l'environnement unique dans lequel elle opère.Pas de générique,
In today\'s digital landscape, your business data is more than just numbers-it\'s a powerhouse. Imagine leveraging this data not only for profit but also for enhanced AI and Machine Learning (ML) threat detection. For companies like Comcast, this isn\'t a dream. It\'s reality. Your business comprehends its risks, vulnerabilities, and the unique environment in which it operates. No generic,
Threat General Information ★★
zataz.webp 2023-08-25 13:10:58 Histoires d\'espionnage entre la Chine et les USA (lien direct) Affaires d'espionnage entre la Chine et la CIA apparaissent dans la presse locale avec des explications du mode opératoire de la CIA et des services de renseignement Chinois.... General Information ★★★
zataz.webp 2023-08-25 12:12:20 Interpol en Russie, le casse tête 2.0 (lien direct) Le ministère de l'Intérieur Russe diffuse un commentaire concernant les activités opérationnelles d'Interpol en Russie. Le travail ne doit pas être simple pour les limiers de l'Organisation internationale de police criminelle.... General Information ★★
The_State_of_Security.webp 2023-08-22 03:34:03 Pourquoi aucune entreprise en 2023 ne peut se développer sans API
Why No Business in 2023 Can Grow without APIs
(lien direct)
L'importance des entreprises d'API de toutes tailles s'appuie de plus en plus sur les API pour se connecter avec leurs clients, partenaires et autres systèmes.Les API, ou interfaces de programmation d'applications, sont les éléments constitutifs du Web moderne, et ils permettent aux entreprises de partager des données et des fonctionnalités de manière sécurisée et efficace.Sans API, les entreprises sont limitées dans leur capacité à innover et à se développer.Ils n'ont pas la capacité de s'intégrer à d'autres systèmes, de créer de nouveaux produits et services ou d'atteindre de nouveaux marchés.Ils sont désavantagés compétitifs.Les entreprises qui savent comment mettre en œuvre correctement les API «...
The Importance of APIs Businesses of all sizes are increasingly relying on APIs to connect with their customers, partners, and other systems. APIs, or application programming interfaces, are the building blocks of the modern web, and they allow businesses to share data and functionality in a secure and efficient way. Without APIs, businesses are limited in their ability to innovate and grow. They lack the ability to integrate with other systems, create new products and services, or reach new markets. They are at a competitive disadvantage. Companies who know how to implement APIs properly “...
General Information ★★
The_Hackers_News.webp 2023-08-17 16:48:00 Pourquoi avez-vous besoin d'une surveillance continue du réseau?
Why You Need Continuous Network Monitoring?
(lien direct)
Les changements dans la façon dont nous travaillons ont eu des implications importantes pour la cybersécurité, notamment dans la surveillance du réseau.Les travailleurs ne s'assoient plus côte à côte en toute sécurité sur un réseau d'entreprise, les équipes de développement tournent constamment et démolissent les systèmes, exposant des services à Internet.Garder la trace de ces utilisateurs, modifications et services est difficile & # 8211;Les surfaces d'attaque orientées sur Internet restent rarement les mêmes pendant longtemps. Mais
Changes in the way we work have had significant implications for cybersecurity, not least in network monitoring. Workers no longer sit safely side-by-side on a corporate network, dev teams constantly spin up and tear down systems, exposing services to the internet. Keeping track of these users, changes and services is difficult – internet-facing attack surfaces rarely stay the same for long. But
General Information ★★★
The_Hackers_News.webp 2023-08-16 16:29:00 Google présente la première clé de sécurité FIDO2 résiliente quantique
Google Introduces First Quantum Resilient FIDO2 Security Key
(lien direct)
Google a annoncé mardi la première mise en œuvre de la clé de sécurité FIDO2 résiliente quantique dans le cadre de son initiative OpenK Security Keys. "Cette implémentation optimisée sur le matériel open source utilise un nouveau schéma de signature hybride ECC / Dilithium qui profite de la sécurité de l'ECC contre les attaques standard et la résilience de Dilithium \\ contre les attaques quantiques", Elie Bursztein et Fabian Kaczmarczyck
Google on Tuesday announced the first quantum resilient FIDO2 security key implementation as part of its OpenSK security keys initiative. "This open-source hardware optimized implementation uses a novel ECC/Dilithium hybrid signature schema that benefits from the security of ECC against standard attacks and Dilithium\'s resilience against quantum attacks," Elie Bursztein and Fabian Kaczmarczyck
Tool General Information ★★★
DataSecurityBreach.webp 2023-07-24 01:22:11 Forge, filiale de Société Générale, obtient la licence de DASP (lien direct) La filiale de la Société Générale, Forge, a obtenu une licence de fournisseur de services d'actifs numériques (DASP) de la part de l'Autorité des marchés financiers (AMF). L'obtention de cette licence place Forge en position avantageuse sur le marché des crypto-monnaies, offrant ainsi une nouvelle dimension à l'activité du conglomérat. General Information CCleaner ★★★★
DarkReading.webp 2023-07-19 23:00:00 Graylog acquiert la solution de sécurité de l'API Resurface.io \\
Graylog Acquires Resurface.io\\'s API Security Solution
(lien direct)
Renforce le portefeuille de détection des menaces et de réponse aux incidents pour répondre aux menaces croissantes de l'API.
Strengthens threat detection and incident response portfolio to address growing API threats.
Threat General Information ★★
DarkReading.webp 2023-07-19 22:43:00 NetSkope lance le programme de prestataires de services gérés
Netskope Launches Managed Service Provider Program
(lien direct)
Les offres de programmes de partenaires évoluées à jour étendent les options de prise en charge et de solution pour la modernisation de la sécurité et la transformation du réseau.
Updated Evolve Partner Program offerings expand support and solution options for MSPs driving security modernization and network transformation.
General Information ★★★
globalsecuritymag.webp 2023-07-19 19:43:20 US présente Cyber Trust Mark - commentaires logiques sans fil
US introduces cyber trust mark - Wireless logic comments
(lien direct)
US présente Cyber Trust Mark - Simon Trend, directeur général des services de groupe chez Wireless Logic Commentaires - opinion
US introduces cyber trust mark - Simon Trend, Managing Director of Group Services at Wireless Logic comments - Opinion
General Information ★★★★
GoogleSec.webp 2023-07-19 15:44:09 Une étape importante vers la messagerie sécurisée et interopérable
An important step towards secure and interoperable messaging
(lien direct)
Publié par Giles Hogben, directeur de l'ingénierie de la vie privée La plupart des plateformes de messagerie de consommation modernes (y compris les messages Google) prennent en charge le cryptage de bout en bout, mais les utilisateurs sont aujourd'hui limités à communiquer avec des contacts qui utilisent la même plate-forme.C'est pourquoi Google soutient fortement les efforts de réglementation qui nécessitent l'interopérabilité pour les grandes plates-formes de messagerie de bout en bout. Cependant, pour que l'interopérabilité réussisse dans la pratique, les réglementations doivent être combinées avec des normes ouvertes et vitées à l'industrie, en particulier dans le domaine de la vie privée, de la sécurité et du cryptage de bout en bout.Sans normalisation robuste, le résultat sera un spaghetti du middleware ad hoc qui pourrait réduire les normes de sécurité pour répondre au plus faible dénominateur commun et augmenter les coûts de mise en œuvre, en particulier pour les petits fournisseurs.Le manque de normalisation rendrait également les fonctionnalités avancées telles que la messagerie de groupe cryptée de bout en bout impossible dans la pratique & # 8211;Les messages de groupe devraient être cryptés et livrés plusieurs fois pour répondre à chaque protocole différent. Avec la publication récente de la spécification de la sécurité de la couche de messagerie IETF (MLS) RFC 9420, les utilisateurs de messagerie peuvent attendre cette réalité.Pour la première fois, MLS permet l'interopérabilité pratique entre les services et les plates-formes, passant à des groupes de milliers d'utilisateurs multi-appareils.Il est également suffisamment flexible pour permettre aux fournisseurs de traiter les menaces émergentes pour la confidentialité et la sécurité des utilisateurs, tels que l'informatique quantique. En garantissant une barre de sécurité et de confidentialité uniformément à laquelle les utilisateurs peuvent avoir confiance, MLS libérera un énorme domaine de nouvelles opportunités pour les utilisateurs et les développeurs de services de messagerie interopérables qui l'adoptent.C'est pourquoi nous avons l'intention de créer des MLS dans des messages Google et de prendre en charge son large déploiement à travers l'industrie en s'approvisionnement ouvert dans notre implémentation dans la base de code Android.
Posted by Giles Hogben, Privacy Engineering Director Most modern consumer messaging platforms (including Google Messages) support end-to-end encryption, but users today are limited to communicating with contacts who use the same platform. This is why Google is strongly supportive of regulatory efforts that require interoperability for large end-to-end messaging platforms. For interoperability to succeed in practice, however, regulations must be combined with open, industry-vetted, standards, particularly in the area of privacy, security, and end-to-end encryption. Without robust standardization, the result will be a spaghetti of ad hoc middleware that could lower security standards to cater for the lowest common denominator and raise implementation costs, particularly for smaller providers. Lack of standardization would also make advanced features such as end-to-end encrypted group messaging impossible in practice – group messages would have to be encrypted and delivered multiple times to cater for every different protocol. With the recent publication of the IETF\'s Message Layer Security (MLS) specification RFC 9420, messaging users can look forward to this reality. For the first time, MLS enables practical interoperability across services and platforms, scaling to groups of thousands of multi-device users. It is also flexible enough to allow providers to address emerging threats to user privacy and security, such as quantum computing. By ensuring a uniformly high security and p
General Information ★★★
globalsecuritymag.webp 2023-07-19 09:22:09 BT Group transforme son approche commerciale avec un réseau Cloud Core de Juniper Networks pour permettre à de nouveaux services à l'échelle exceptionnelle et à la qualité à l'échelle mondiale
BT Group Transforms its Business Approach with a Cloud Core Network from Juniper Networks to Enable New Services at Exceptional Scale and Quality Globally
(lien direct)
BT Group transforme son approche commerciale avec un réseau Cloud Core de Juniper Networks pour permettre de nouveaux services à une échelle exceptionnelle et à une qualité mondiale Juniper Networks & Reg;Solutions sélectionnées pour répondre aux exigences d'expérience et de durabilité des applications de réseau de BT Group \\ sur les réseaux à large bande, mobile et fixe - nouvelles commerciales
BT Group Transforms its Business Approach with a Cloud Core Network from Juniper Networks to Enable New Services at Exceptional Scale and Quality Globally Juniper Networks® solutions selected to meet experience and sustainability requirements of BT Group\'s network applications across broadband, mobile and fixed networks - Business News
General Information Cloud ★★
The_State_of_Security.webp 2023-07-19 03:01:57 Pourquoi l'intégrité est vitale pour votre infrastructure d'entreprise
Why Integrity is Vital to Your Corporate Infrastructure
(lien direct)
Il n'y a pas si longtemps, j'ai regardé une publicité automobile à la télévision dans laquelle le fabricant a mis un énorme accent sur l'intégrité, en continuant à définir les lignes de l'automobile.J'ai été impressionné par cette publicité, à tel point que j'ai commencé à regarder tous les véhicules d'une manière nouvelle.Je me promenais dans le véhicule et cherchais pour m'assurer que les espaces entre le capot et les ailes étaient identiques, l'espace entre les portes et les ailes était également identique, et que toutes les parties de ce véhicule s'adaptent parfaitement comme les morceaux estampés d'unPuzzle d'image.Alors, comment appliquer le concept de ...
Not too long ago, I watched an automobile commercial on television in which the manufacturer placed a huge emphasis on integrity, going on to define the lines of the automobile. I was impressed by this advertisement, so much so that I started looking at all vehicles in a new way. I would walk around the vehicle and look to ensure the spaces between the hood and the fenders were identical, the space between the doors and the fenders were also identical, and that all the parts of that vehicle fit together seamlessly like the stamped pieces of a picture puzzle. So how do we apply the concept of...
General Information ★★
bleepingcomputer.webp 2023-07-18 10:01:02 Le renforcement de la sécurité du mot de passe peut réduire les primes de cyber-assurance
Strengthening Password Security may Lower Cyber Insurance Premiums
(lien direct)
Lorsque les assureurs évaluent la posture de cybersécurité d'une organisation, la sécurité du mot de passe est un élément clé considéré.En savoir plus sur les logiciels Specops sur la façon dont la sécurité des mots de passe peut affecter vos primes d'assurance.[...]
When insurers assess an organization\'s cybersecurity posture, password security is a key element considered. Learn more from Specops Software on how password security can affect your insurance premiums. [...]
General Information ★★
ESET.webp 2023-07-18 09:30:15 Protégez-vous des escroqueries de billets avant la Tour de la Premier League Summer Series USA
Protect yourself from ticketing scams ahead of the Premier League Summer Series USA Tour
(lien direct)
> Il y a un marché secondaire important où les billets peuvent se vendre plusieurs fois leur valeur d'origine, ouvrant l'opportunité des escrocs et de la fraude
>There is a significant secondary marketplace where tickets can sell for several times their original value, opening the opportunity for scammers and fraud
General Information ★★
Korben.webp 2023-07-18 07:00:00 Faites la connaissance de Bark, le modèle innovant de Text2Speech multilingue (lien direct) Si comme moi, vous êtes passionnés par l’intelligence artificielle et la synthèse vocale, le projet Bark, développé par Suno, va vous plaire. Il s’agit d’une innovations aussi intéressantes que surprenantes dans le domaine du text2speech. Alors que la plupart des modèles de synthèse vocale traditionnels fonctionnent en se basant sur … Suite General Information ★★★
Checkpoint.webp 2023-07-17 15:00:09 Le logiciel de point de contrôle est reconnu pour ses impressionnants produits de sécurité dans le prix du CRN \\ Tech Innovator
Check Point Software is recognized for its impressive security products in CRN\\'s 2023 Tech Innovator Award
(lien direct)
> Nous sommes fiers d'annoncer que le logiciel de point de contrôle a été nommé finaliste pour les très prestigieux CRN Tech Innowing Awards!Nous sommes ravis de recevoir cette reconnaissance, et encore plus excitée que nous ayons été choisis pour notre travail exceptionnel dans le secteur de la technologie SMB de sécurité et de réseautage des e-mails dans Check Point Harmony Email & # 38;La collaboration et le point de contrôle Infinity Spark sont mis en évidence dans ces catégories.Cette reconnaissance est une indication de notre détermination à l'innovation et de notre promesse à nos clients de fournir des solutions de pointe.Le CRN Tech Innovator Awards est un programme annuel qui [& # 8230;]
>We are proud to announce that Check Point Software has been named as a finalist for the highly prestigious 2023 CRN Tech Innovator Awards! We are thrilled to receive this recognition, and even more excited that we have been chosen for our exceptional work in the Email Security and Networking SMB technology sector within Check Point Harmony Email & Collaboration and Check Point Infinity Spark being highlighted in those categories. This recognition is an indication of our determination to innovation and our promise to our customers to deliver cutting-edge solutions. The CRN Tech Innovator Awards is an annual program that […]
General Information ★★★
InfoSecurityMag.webp 2023-07-14 09:30:00 NCSC partage des alternatives à l'utilisation d'un SOC
NCSC Shares Alternatives to Using a SOC
(lien direct)
Les conseils de l'agence de sécurité pourraient aider à économiser du temps et de l'argent
Security agency\'s advice could help save time and money
General Information ★★
silicon.fr.webp 2023-07-13 10:21:16 X.AI : Elon Musk lance officiellement son entreprise d\'IA (lien direct) Elon Musk officialise la création de son entreprise d'intelligence artificielle X.AI (xAI Corp). Pour"comprendre l'univers" ou rivaliser avec OpenAI ? General Information ★★
mcafee.webp 2023-07-12 19:10:29 Le partage n'est pas toujours attentionné: conseils pour aider à protéger votre confidentialité en ligne
Sharing Isn\\'t Always Caring: Tips to Help Protect Your Online Privacy
(lien direct)
> En ce qui concerne la protection de votre vie privée, examinez de près votre utilisation des médias sociaux, car le partage peut rapidement tourner ...
> When it comes to protecting your privacy, take a close look at your social media use-because sharing can quickly turn...
General Information ★★
The_Hackers_News.webp 2023-07-12 16:15:00 Microsoft contrecarre la cyberattaque chinoise ciblant les gouvernements d'Europe occidentale
Microsoft Thwarts Chinese Cyber Attack Targeting Western European Governments
(lien direct)
Microsoft a révélé mardi qu'il avait repoussé une cyberattaque mise en scène par un acteur chinois de l'État-nation ciblant deux douzaines d'organisations, dont certaines incluent des agences gouvernementales, dans une campagne de cyber-espionnage conçue pour acquérir des données confidentielles. Les attaques, qui ont commencé le 15 mai 2023, impliquaient l'accès aux comptes de messagerie affectant environ 25 entités et un petit nombre de
Microsoft on Tuesday revealed that it repelled a cyber attack staged by a Chinese nation-state actor targeting two dozen organizations, some of which include government agencies, in a cyber espionage campaign designed to acquire confidential data. The attacks, which commenced on May 15, 2023, entailed access to email accounts affecting approximately 25 entities and a small number of related
General Information ★★
Last update at: 2024-05-15 02:08:10
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter