What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-08-16 13:23:08 Dig Security State of Cloud Data Security 2023 Le rapport trouve des données sensibles exposées dans plus de 30% des actifs cloud
Dig Security State of Cloud Data Security 2023 Report Finds Exposed Sensitive Data in More Than 30% of Cloud Assets
(lien direct)
Dig Security State of Cloud Data Security 2023 Le rapport trouve des données sensibles exposées dans plus de 30% des actifs cloud L'analyse des données de la plate-forme DIG DSPM découvre l'exposition sensible aux données, la surpermission et l'accès aux applications risquées et les flux de données dans le stockage cloud - rapports spéciaux
Dig Security State of Cloud Data Security 2023 Report Finds Exposed Sensitive Data in More Than 30% of Cloud Assets Data analysis from the Dig DSPM platform discovers sensitive data exposure, overpermissioning, and risky application access and data flows in cloud storage - Special Reports
Studies Cloud ★★★
AlienVault.webp 2023-08-16 10:00:00 Histoires du SOC - dévoiler les tactiques furtives du malware aukill
Stories from the SOC - Unveiling the stealthy tactics of Aukill malware
(lien direct)
Executive summary On April 21st, 2023, AT&T Managed Extended Detection and Response (MXDR) investigated an attempted ransomware attack on one of our clients, a home improvement business. The investigation revealed the attacker used AuKill malware on the client\'s print server to disable the server\'s installed EDR solution, SentinelOne, by brute forcing an administrator account and downgrading a driver to a vulnerable version. AuKill, first identified by Sophos X-Ops researchers in June 2021, is a sophisticated malware designed to target and neutralize specific EDR solutions, including SentinelOne and Sophos. Distributed as a dropper, AuKill drops a vulnerable driver named PROCEXP.SYS (from Process Explorer release version 16.32) into the system\'s C:\Windows\System32\drivers folder. This malware has been observed in the wild, utilized by ransomware groups to bypass endpoint security measures and effectively spread ransomware variants such as Medusa Locker and Lockbit on vulnerable systems. In this case, SentinelOne managed to isolate most of the malicious files before being disabled, preventing a full-scale ransomware incident. As a result, AT&T MXDR found no evidence of data exfiltration or encryption. Despite this, the client opted to rebuild the print server as a precautionary measure. This study provides an in-depth analysis of the attack and offers recommendations to mitigate the risk of future attacks. Investigating the first phase of the attack Initial intrusion The targeted asset was the print server, which we found unusual. However, upon further investigation we concluded the attacker misidentified the asset as a Domain Controller (DC), as it had recently been repurposed from a DC to a print server. The attacker needed both local administrator credentials and kernel-level access to successfully run AuKill and disable SentinelOne on the asset. To gain those local administrator credentials, the attacker successfully brute-forced an administrator account. Shortly after the compromise, this account was observed making unauthorized registry changes.  screen shot of USM IOCs for Aukill  Aukill metadata for ioc Establishing a beachhead After compromising the local administrator account, the attackers used the "\Users\Administrator\Music\aSentinel" folder as a staging area for subsequent phases of their attack. All AuKill-related binaries and scripts were executed from this path, with the innocuous "Music" folder name helping to conceal their malicious activities. seemingly innocent Music file - not innocent! AuKill malware has been found to operate using two Windows services named "aSentinel.exe" and "aSentinelX.exe" in its SentinelOne variant. In other variants, it targets different EDRs, such as Sophos, by utilizing corresponding Windows services like "aSophos.exe" and "aSophosX.exe".  Aukill mitigated - put in quarantine Establishing persistence We also discovered "aSentinel.exe" running from "C:\Windows\system32", indicating that the attackers attempted to establish a foothold on the compromised server. Malware authors frequently target the system32 folder because it is a trusted location, and security software may not scrutinize files within it as closely as those in other locations. This can help malware bypass security measures and remain hidden. It is likely that the malware was initially placed in the "\Users\Administrator\Music\aSentinel" direct Ransomware Malware Tool Threat Studies ★★★★
The_State_of_Security.webp 2023-08-16 02:38:48 Le rapport CISO & # 8211;Le club de culture
The CISO Report – The Culture Club
(lien direct)
Selon le rapport de Cyber Security Skills in the UK Labor Market 2023 publié par le gouvernement britannique, 50% des entreprises britanniques sont confrontées à un écart fondamental de compétences en cybersécurité, tandis que 33% se débrouillent avec un écart de compétences avancé.Ce n'est qu'un des défis auxquels le directeur de la sécurité de l'information (CISO) doit faire face.Bien que ces chiffres restent similaires à 2022 et 2021, il est évident qu'il fonctionne encore à faire pour combler le diviseur de l'expertise.Fait intéressant, le rapport de la maturité de la sécurité Clubciso 2023 a également souligné le fait que la pénurie de talents est une préoccupation clé pour les CISO.Selon...
According to the Cyber Security Skills in the UK Labour Market 2023 report released by the UK government, 50% of UK businesses face a fundamental cyber security skills gap, while 33% grapple with an advanced skills gap. This is just one of the challenges that the Chief Information Security Officer (CISO) must face. While these figures remain similar to 2022 and 2021, it\'s evident that there\'s still work to be done to bridge the expertise divide. Interestingly, the ClubCISO Security Maturity Report 2023 also highlighted the fact that the shortage of talent is of key concern to CISOs. According...
Studies ★★★
Trend.webp 2023-08-14 00:00:00 OT La sécurité est moins mature mais progresse rapidement
OT Security is Less Mature but Progressing Rapidly
(lien direct)
La dernière étude a indiqué que la sécurité OT est moins mature dans plusieurs capacités que la sécurité informatique, mais la plupart des organisations l'améliorent.
The latest study said that OT security is less mature in several capabilities than IT security, but most organizations are improving it.
Studies ★★★
globalsecuritymag.webp 2023-08-10 19:48:39 La nouvelle étude Securitygen met en évidence une menace cachée pour les réseaux mobiles 5G des cyberattaques basées sur GTP
New SecurityGen study highlights hidden threat to 5G mobile networks from GTP-based cyber-attacks
(lien direct)
La nouvelle étude Securitygen met en évidence une menace cachée pour les réseaux mobiles 5G des cyberattaques basées sur GTP Les experts en sécurité des télécommunications appellent les opérateurs à mettre en place des mesures complètes de cybersécurité contre les menaces GTP - rapports spéciaux
New SecurityGen study highlights hidden threat to 5G mobile networks from GTP-based cyber-attacks Telecom security experts call on operators to put in place comprehensive cyber-security measures against GTP threats - Special Reports
Threat Studies ★★
DarkReading.webp 2023-08-10 18:01:00 L'étude SecurityGen met en évidence une menace cachée pour les réseaux mobiles 5G des cyberattaques basées sur GTP
SecurityGen Study Highlights Hidden Threat to 5G Mobile Networks From GTP-Based Cyberattacks
(lien direct)
La nouvelle étude Securitygen met en évidence une menace cachée pour les réseaux mobiles 5G des cyberattaques basées sur GTP Les experts en sécurité des télécommunications appellent les opérateurs à mettre en place des mesures complètes de cybersécurité contre les menaces GTP - rapports spéciaux
New SecurityGen study highlights hidden threat to 5G mobile networks from GTP-based cyber-attacks Telecom security experts call on operators to put in place comprehensive cyber-security measures against GTP threats - Special Reports
Threat Studies ★★★
InfoSecurityMag.webp 2023-08-10 15:30:00 #Bhusa: seulement 22% des entreprises ont des programmes de renseignement sur les menaces matures
#BHUSA: Only 22% of Firms Have Mature Threat Intelligence Programs
(lien direct)
OPSWAT a présenté les résultats est sa dernière enquête sur les renseignements sur les menaces
OPSWAT presented the findings is its latest Threat Intelligence Survey
Threat Studies ★★★
DarkReading.webp 2023-08-09 21:25:00 L'étude CESO CISO CHECKMARX révèle que 96% des CISO disent que leurs perspectives commerciales considèrent leurs organisations \\ 'application de la maturité lors de la prise de décisions de transactions
Checkmarx CISO Study Finds 96% of CISOs Say Their Business Prospects Consider Their Organizations\\' AppSec Maturity When Making Deal Decisions
(lien direct)
OPSWAT a présenté les résultats est sa dernière enquête sur les renseignements sur les menaces
OPSWAT presented the findings is its latest Threat Intelligence Survey
Studies ★★
cybersecurityventures.webp 2023-08-09 20:07:28 2023 Rapport de phishing par industrie
2023 Phishing By Industry Benchmarking Report
(lien direct)
> Découvrez comment vous allez par rapport à vos pairs de taille similaire.Rapport de téléchargement & # 8211;Steve Morgan, rédacteur en chef Sausalito, Californie & # 8211;9 août 2023 Les cybermenaces continuent de croître alors que les criminels reposent sur les méthodes d'attaque éprouvées tout en développant de nouveaux plus sophistiqués
>Find out how you are doing compared to your peers of similar size. Download Report – Steve Morgan, Editor-in-Chief Sausalito, Calif. – Aug. 9, 2023 Cyber threats continue to grow as criminals rely on the tried and tested attack methods while developing new, more sophisticated
Studies ★★
globalsecuritymag.webp 2023-08-09 13:13:06 L'étude CESO CISO CHECKMARX révèle que 96% des CISO disent que leurs perspectives commerciales considèrent leurs organisations \\ 'application de la maturité lors de la prise de décisions de transactions
Checkmarx CISO Study Finds 96% of CISOs Say Their Business Prospects Consider Their Organisations\\' AppSec Maturity When Making Deal Decisions
(lien direct)
L'étude CISORX CISO révèle que 96% des CISO disent que leurs perspectives commerciales considèrent que leurs organisations ont maturité des applications lors de la prise de décisions de transactions La nouvelle recherche mondiale de la CISO révèle des opportunités et des pressions croissantes pour les leaders de la sécurité ainsi que la nécessité de consolidation et d'adoption des développeurs - rapports spéciaux
Checkmarx CISO Study Finds 96% of CISOs Say Their Business Prospects Consider Their Organisations\' AppSec Maturity When Making Deal Decisions New global CISO research reveals increasing opportunities and pressures for security leaders along with the need for consolidation and developer adoption - Special Reports
Studies ★★
DarkReading.webp 2023-08-07 20:54:00 Akamai Research: L'abus de rampe de vulnérabilités zéro-jour et d'une journée entraîne une augmentation de 143% des victimes de ransomwares
Akamai Research: Rampant Abuse of Zero-Day and One-Day Vulnerabilities Leads to 143% Increase in Victims of Ransomware
(lien direct)
L'étude CISORX CISO révèle que 96% des CISO disent que leurs perspectives commerciales considèrent que leurs organisations ont maturité des applications lors de la prise de décisions de transactions La nouvelle recherche mondiale de la CISO révèle des opportunités et des pressions croissantes pour les leaders de la sécurité ainsi que la nécessité de consolidation et d'adoption des développeurs - rapports spéciaux
Checkmarx CISO Study Finds 96% of CISOs Say Their Business Prospects Consider Their Organisations\' AppSec Maturity When Making Deal Decisions New global CISO research reveals increasing opportunities and pressures for security leaders along with the need for consolidation and developer adoption - Special Reports
Ransomware Vulnerability Studies ★★
no_ico.webp 2023-08-07 13:25:05 Les cybermenaces se profilent sur les principaux événements sportifs, l'étude Microsoft révèle
Cyber Threats Loom Over Major Sporting Events, Microsoft Study Reveals
(lien direct)
À l'ère numérique, même le monde du sport n'est pas à l'abri des menaces de cybersécurité.Une étude récente intitulée & # 8220; état de jeu & # 8221;Dirigé par Microsoft a mis en lumière les risques amplifiés lors d'événements sportifs majeurs, mettant en évidence un terrain fertile pour les cybercriminels afin d'exploiter les systèmes et les réseaux interconnectés.La Coupe du monde de la FIFA 2022 au Qatar a servi de [& # 8230;]
In the digital era, even the world of sports isn’t immune to cybersecurity threats. A recent study titled “State of Play” conducted by Microsoft shed light on the amplified risks at major sporting events, highlighting a fertile ground for cybercriminals to exploit interconnected systems and networks. The 2022 FIFA World Cup in Qatar served as […]
Studies ★★
Fortinet.webp 2023-08-07 06:00:00 Résultats clés du rapport de menace 1h 2023 Fortiguard Labs
Key Findings from the 1H 2023 FortiGuard Labs Threat Report
(lien direct)
Fortiguard Labs examine le paysage cyber-menace au cours de la première moitié de l'année pour identifier les tendances et partager des informations avec les professionnels de la sécurité.En savoir plus sur les principaux plats à retenir du rapport.
FortiGuard Labs examine the cyber-threat landscape over the year\'s first half to identify trends and share insights with security professionals. Read more into the key takeaways from the report.
Threat Studies ★★
Trend.webp 2023-08-04 00:00:00 Break It / OT Silos en élargissant les responsabilités SOC
Break IT/OT Silos by Expanding SOC Responsibilities
(lien direct)
La dernière étude a indiqué que les SOC d'entreprise élargissent leurs responsabilités au domaine OT, mais les principaux défis liés à la visibilité et aux compétences provoquent des barrages routiers.
The latest study said that enterprise SOCs are expanding their responsibilities to the OT domain, but major visibility and skills-related challenges are causing roadblocks.
Studies ★★
globalsecuritymag.webp 2023-08-03 15:16:16 Publication de la 5e édition du rapport Cyber Signals de Microsoft : Les manifestations sportives, comme les sites de compétitions, sont de plus en plus souvent les cibles de cybermenaces (lien direct) Publication de la 5e édition du rapport Cyber Signals de Microsoft : Les manifestations sportives, comme les sites de compétitions, sont de plus en plus souvent les cibles de cybermenaces - Investigations Studies ★★★
globalsecuritymag.webp 2023-08-03 15:11:49 Fortinet publie son dernier rapport sur l\'évolution des ransomwares : Black Basta et Big Head (lien direct) Fortinet publie son dernier rapport sur l'évolution des ransomwares : Black Basta et Big Head - Investigations Ransomware Studies ★★★
SecureList.webp 2023-08-03 10:00:32 Ce qui se passe dans le monde de Crimeware: Emotet, Darkgate et Lokibot
What\\'s happening in the world of crimeware: Emotet, DarkGate and LokiBot
(lien direct)
Dans ce rapport, nous partageons nos récentes conclusions CrimeWare: le nouveau chargeur de Darkgate, la nouvelle campagne Lokibot et la nouvelle version Emotet livrée via OneNote.
In this report, we share our recent crimeware findings: the new DarkGate loader, new LokiBot campaign and new Emotet version delivered via OneNote.
Ransomware Studies ★★★
globalsecuritymag.webp 2023-08-02 15:52:11 Rapport BlackBerry Global Threat Intelligence : Les gouvernements et les services publics font face à une augmentation de 40 % des cyberattaques (lien direct) Rapport BlackBerry Global Threat Intelligence : Les gouvernements et les services publics font face à une augmentation de 40 % des cyberattaques - Points de Vue Threat Studies ★★★
Google.webp 2023-08-02 09:30:14 MTE tel que mis en œuvre, partie 2: études de cas d'atténuation
MTE As Implemented, Part 2: Mitigation Case Studies
(lien direct)
By Mark Brand, Project ZeroBackground In 2018, in the v8.5a version of the ARM architecture, ARM proposed a hardware implementation of tagged memory, referred to as MTE (Memory Tagging Extensions). In Part 1 we discussed testing the technical (and implementation) limitations of MTE on the hardware that we\'ve had access to. This post will now consider the implications of what we know on the effectiveness of MTE-based mitigations in several important products/contexts. To summarize - there are two key classes of bypass techniques for memory-tagging based mitigations, and these are the following (for some examples, see Part 1):Known-tag-bypasses - In general, confidentiality of tag values is key to the effectiveness of memory-tagging as a mitigation. A breach of tag confidentiality allows the attacker to directly or indirectly ensure that their invalid memory accesses will be correctly tagged, and are therefore not detectable.Unknown-tag-bypasses - Implementation limits might mean that there are opportunities for an attacker to still exploit a vulnerability despite performing memory accesses with incorrect tags that could be detected. There are two main modes for MTE enforcement: Synchronous (sync-MTE) - tag check failures result in a hardware fault on instruction retirement. This means that the results of invalid reads and the effects of invalid writes should not be architecturally observable.Asynchronous (async-MTE) - tag check failures do not directly result in a fault. The results of invalid reads and the effects of invalid writes are architecturally observable, and the failure is delivered at some point after the faulting instruction in the form of a per-cpu flag. Since Spectre, it has been clear that using standard memory-tagging approaches as a "hard probabilistic mitigation" Vulnerability Studies ★★
InfoSecurityMag.webp 2023-08-01 15:00:00 La dette de technologie cloud met des millions d'applications en danger, explique un nouveau rapport
Cloud Tech Debt Puts Millions of Apps at Risk, Says New Report
(lien direct)
Publié par Qualys, le document tire des scans de cloud mondiaux anonymisés réalisés en avril 2023
Published by Qualys, the document draws from anonymized global cloud scans conducted in April 2023
Studies Cloud ★★★
globalsecuritymag.webp 2023-07-31 07:37:53 Le chiffre cybersécurité : 55% de vulnérabilités Microsoft dues à l\'élévation de privilèges (lien direct) Comme chaque été, les experts de BeyondTrust proposent de revenir tous les lundis sur un nouveau chiffre issu de leurs études réalisées au cours des derniers mois sur la cybersécurité des entreprises. Le chiffre de cette semaine est 5 - Malwares Studies ★★★
RecordedFuture.webp 2023-07-29 18:00:00 Google: Plus de 40% des jours zéro en 2022 étaient des variantes de vulnérabilités précédentes
Google: More than 40% of zero-days in 2022 were variants of previous vulnerabilities
(lien direct)
Les deuxièmes vulnérabilités les plus zéro-jours dans la nature ont été découvertes en 2022, selon des chercheurs en sécurité de Google.Les vulnérabilités zéro-day sont des bogues qui étaient auparavant inconnus par le vendeur ou le fournisseur, ce qui donne aux acteurs des menaces suffisamment de temps pour les exploiter jusqu'à ce qu'ils soient corrigés.Maddie Stone, chercheur en sécurité du groupe d'analyse des menaces de Google, a déclaré dans
The second most zero-day vulnerabilities in the wild were discovered in 2022, according to security researchers from Google. Zero-day vulnerabilities are bugs that were previously unknown by the vendor or provider, giving threat actors ample time to exploit them until they are patched. Maddie Stone, a security researcher with Google\'s Threat Analysis Group, said in
Vulnerability Threat Studies ★★★★
InfoSecurityMag.webp 2023-07-28 16:00:00 Une nouvelle étude révèle des risques d'attaque de certificat forgé
New Study Reveals Forged Certificate Attack Risks
(lien direct)
Les tentatives peuvent conduire à un accès non autorisé aux ressources importantes de l'entreprise
Attempts can lead to unauthorized access to important company resources
Studies ★★
globalsecuritymag.webp 2023-07-28 12:44:53 Rapport de ransomware du T2 2023: le nombre de victimes atteint de nouveaux sommets
Q2 2023 Ransomware Report: Victim Count Hits New Heights
(lien direct)
Rapport de ransomware Q2 2023: le nombre de victimes frappe les nouveaux sommets - mise à jour malveillant
Q2 2023 Ransomware Report: Victim Count Hits New Heights - Malware Update
Ransomware Studies ★★
SecureList.webp 2023-07-27 10:00:22 Rapport sur les tendances APT Q2 2023
APT trends report Q2 2023
(lien direct)
Ceci est notre dernier résumé des événements et des résultats importants, en se concentrant sur les activités que nous avons observées au cours du T2 2023.
This is our latest summary of the significant events and findings, focusing on activities that we observed during Q2 2023.
Threat Studies ★★
The_Hackers_News.webp 2023-07-26 16:23:00 La montée alarmante des infostelleurs: comment détecter cette menace silencieuse
The Alarming Rise of Infostealers: How to Detect this Silent Threat
(lien direct)
Une nouvelle étude menée par les hautstycs a révélé une augmentation frappante de la distribution des logiciels malveillants de vol d'informations (A.K.A.Les incidents ont plus que doublé au premier trimestre 2023, indiquant une tendance alarmante qui menace les organisations mondiales. Selon le nouveau livre blanc Uptycs \\ ', les voleurs sont des tueurs d'organisations, une variété de nouveaux voleurs d'informations ont émergé cette année, en préparation
A new study conducted by Uptycs has uncovered a stark increase in the distribution of information stealing (a.k.a. infostealer or stealer) malware. Incidents have more than doubled in Q1 2023, indicating an alarming trend that threatens global organizations. According to the new Uptycs\' whitepaper, Stealers are Organization Killers, a variety of new info stealers have emerged this year, preying
Threat Studies Prediction ★★
AlienVault.webp 2023-07-25 10:00:00 Ransomware Business Model - Qu'est-ce que c'est et comment le casser?
Ransomware business model-What is it and how to break it?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The threat of ransomware attacks continues to strike organizations, government institutions, individuals, and businesses across the globe. These attacks have skyrocketed in frequency and sophistication, leaving a trail of disrupted operations, financial loss, and compromised data. Statistics reveal that there will be a new ransomware attack after every two seconds by 2031 while the companies lose between $1 and $10 million because of these attacks. As the security landscape evolves, cybercriminals change their tactics and attack vectors to maximize their profit potential. Previously, ransomware attackers employed tactics like email phishing, remote desktop protocol vulnerabilities, supply chain issues, and exploit kits to breach the system and implant the ransomware payloads. But now attackers have significantly changed their business model. Organizations need to adopt a proactive stance as more ransomware gangs emerge and new tactics are introduced. They must aim to lower their attack surface and increase their ability to respond to and recover from the aftermath of a ransomware attack. How is ransomware blooming as a business model? Ransomware has emerged as a thriving business model for cybercriminals. It is a highly lucrative and sophisticated method in which the attackers encrypt the data and release it only when the ransom is paid. Data backup was one way for businesses to escape this situation, but those lacking this had no option except to pay the ransom. If organizations delay or stop paying the ransom, attackers threaten to exfiltrate or leak valuable data. This adds more pressure on organizations to pay the ransom, especially if they hold sensitive customer information and intellectual property. As a result, over half of ransomware victims agree to pay the ransom. With opportunities everywhere, ransomware attacks have evolved as the threat actors continue looking for new ways to expand their operations\' attack vectors and scope. For instance, the emergence of the Ransomware-as-a-service (RaaS) model encourages non-technical threat actors to participate in these attacks. It allows cybercriminals to rent or buy ransomware toolkits to launch successful attacks and earn a portion of the profits instead of performing the attacks themselves. Moreover, a new breed of ransomware gangs is also blooming in the ransomware business. Previously, Conti, REvil, LockBit, Black Basta, and Vice Society were among the most prolific groups that launched the attacks. But now, the Clop, Cuban, and Play ransomware groups are gaining popularity as they exploit the zero-day vulnerability and impact various organizations. Ransomware has also become a professionalized industry in which attackers demand payments in Bitcoins only. Cryptocurrency provides anonymity and a more convenient way for cybercriminals to collect ransom payments, making it more difficult for law enforcement agencies to trace the money. Though the FBI discourages ransom Ransomware Malware Tool Vulnerability Threat Studies Medical ★★★
InfoSecurityMag.webp 2023-07-25 08:30:00 Les coûts de violation de données atteignent un record mais tombent pour certains
Data Breach Costs Hit Record High but Fall For Some
(lien direct)
L'étude annuelle d'IBM \\ révèle que plus de la moitié des entreprises violées adoptent les coûts
IBM\'s annual study finds over half of breached firms pass costs on
Data Breach Studies ★★
AlienVault.webp 2023-07-24 10:00:00 Certification professionnelle de la gouvernance de l'intelligence artificielle - AIGP
Artificial Intelligence Governance Professional Certification - AIGP
(lien direct)
Pour tous ceux qui suivent les tendances de l'industrie et les nouvelles connexes, je suis certain que vous avez été absolument inondé par le torrent d'articles et les gros titres de Chatgpt, de Google et de Bard et de l'IA en général.Permettez-moi de m'excuser dès d'avoir ajouté un autre article à la pile.Je promets que celui-ci mérite une lecture, en particulier pour tous ceux qui recherchent des moyens de commencer en toute sécurité, en toute sécurité et éthiquement à introduire l'IA à leur entreprise.Le 20 juin, l'Association internationale des professionnels de la vie privée (IAPP) a publié un nouvel ensemble de connaissances (BOK) pour sa certification professionnelle de la gouvernance de l'intelligence artificielle qui sera bientôt publiée (AIGP).Cette certification premier de son genre couvre une série de domaines de connaissances, que je vais explorer plus loin dans ce post.Il est d'une grande valeur pour tout professionnel intéressé à mettre en œuvre ou à gérer l'IA, ou tout simplement curieux à propos du domaine. Le domaine est en plein essor avec de nouveaux outils, des idées et des cas d'utilisation en cours de développement à l'heure (du moins cela comme il semble parfois).Plusieurs sociétés, IBM étant les plus prolifiques, ont également publié plusieurs certifications techniques visant la création et le raffinement de l'IA.Il n'y a cependant des certifications destinées aux chefs d'entreprise ou aux professionnels non techniques, les personnes qui approuveront et utiliseront l'IA dans leurs tâches quotidiennes.Au moins, il y a eu jusqu'à ce que l'IAPP annonce sa nouvelle certification AIGP, c'est-à-dire. Introduction à l'IAPP et aux zones de connaissances AIGP Bien que l'IAPP soit le leader de facto de l'industrie en ce qui concerne les certifications de confidentialité, je reconnais que tout le monde ne connaît pas leurs offres ou ses offres.L'IAPP a été fondée en 2000 et propose actuellement une suite de certifications destinées aux professionnels, dont des avocats, qui travaillent avec la confidentialité des données ou la gouvernance.Leurs principales offres incluent la série Certified Information Privacy Professional (y compris les certifications individuelles sur les lois européennes, canadiennes et américaines), le responsable de la confidentialité des informations certifiées, le technologue certifié de la vie privée, ainsi que quelques autres.L'AIGP est une toute nouvelle offre qui n'a pas été entièrement publiée au-delà du Bok. nouvellement publié. L'AIGP couvre sept domaines différents qui vont des composants fondamentaux de l'IA, jusqu'aux cycles de vie du développement et à la gestion des risques.Les sujets de l'examen permettra aux professionnels de présenter leurs connaissances à la fois de l'IA en tant que domaine d'études et d'une technologie, mais aussi comment la gérer efficacement au sein d'une organisation.Apprendre ce que vous devez savoir pour passer le test créera une excellente base et vous équiper pour identifier et tirer parti des opportunités lorsqu'ils apparaissent, et gérer les risques lorsqu'ils apparaissent invariablement.I & rsquo; ve a répertorié les sept domaines ci-dessous: Comprendre les fondements de l'intelligence artificielle Comprendre les impacts de l'IA et les principes responsables de l'IA Comprendre comment les lois actuelles s'appliquent aux systèmes d'IA Comprendre les lois et normes d'IA existantes et fusionnées Comprendre le cycle de vie du développement de l'IA Mise en œuvre de la gouvernance d'IA responsable et de la gestion des risques Contempler les problèmes et les préoccupations en cours Conclusion Bien que la certification elle-même ne soit pas encore en train de sortir, je vous recommande fortement de visiter le site Web de l'IAPP et de jeter un œil au BOK AIGP & rsquo; s.Cela vous donnera une bonne idée de ce que vo Studies ChatGPT ★★
silicon.fr.webp 2023-07-24 09:44:48 Fuites de données : ce qui influe sur le délai de remédiation (lien direct) Quels facteurs influencent le délai de détection et de remédiation des fuites de données ? IBM fournit quelques éléments chiffrés. Studies ★★
InfoSecurityMag.webp 2023-07-20 16:00:00 La nouvelle étude met en évidence la résilience de l'infrastructure critique \\
New Study Highlights Critical Infrastructure\\'s Resilience
(lien direct)
Ils ont présenté un comportement de détection de menace de 20% plus élevé que la moyenne de l'industrie
They exhibited a 20% higher threat detection behavior than the industry average
Threat Studies Industrial ★★★
InfoSecurityMag.webp 2023-07-20 10:00:00 La moitié des projets open source de l'IA référence les packages de buggy
Half of AI Open Source Projects Reference Buggy Packages
(lien direct)
L'étude révèle également que les LLM sont médiocres pour détecter le code malveillant
Study also finds LLMs are poor at detecting malicious code
Studies ★★
globalsecuritymag.webp 2023-07-19 19:28:55 La recherche Cybeready montre que les employés plus récents et non formés présentent un cyber-risque accru pour les organisations
CybeReady Research Shows Newer, Untrained Employees Pose Heightened Cyber Risk to Organizations
(lien direct)
La recherche Cybeready montre des employés plus récents et non formés Pose un cyber-risque accru pour les organisations Pose un cyber-risque accru pour les organisations - rapports spéciaux
CybeReady Research Shows Newer, Untrained Employees Pose Heightened Cyber Risk to Organizations Pose Heightened Cyber Risk to Organizations - Special Reports
Studies ★★★★
globalsecuritymag.webp 2023-07-19 19:21:12 Le rapport sur la sécurité du sel identifie des vulnérabilités API importantes et l'activité des attaquants dans les services financiers et les compagnies d'assurance
Salt Security Report Identifies Significant API Vulnerabilities and Attacker Activity in Financial Services and Insurance Companies
(lien direct)
Le rapport de sécurité des sel identifie les vulnérabilités API importantes et l'activité des attaquants dans les services financiers et les compagnies d'assurance Le rapport axé sur l'industrie montre que près de 70% des services financiers et des compagnies d'assurance ont subi des retards de déploiement en raison de la sécurité de l'API, 92% ont eu des problèmes de sécurité dans les API de production - rapports spéciaux
Salt Security Report Identifies Significant API Vulnerabilities and Attacker Activity in Financial Services and Insurance Companies Industry-focused report shows nearly 70% of financial services and insurance companies have suffered rollout delays due to API security, 92% have had security issues in production APIs - Special Reports
Vulnerability Studies ★★★
globalsecuritymag.webp 2023-07-19 15:30:14 Les nouvelles recherches révèlent que les employés d'infrastructures critiques sont plus susceptibles de détecter et de signaler les e-mails de phishing et malveillants
New Research Reveals Critical Infrastructure Employees Are More Likely to Detect and Report Phishing and Malicious Emails
(lien direct)
La nouvelle recherche révèle que les employés d'infrastructures critiques sont plus susceptibles de détecter et de signaler les e-mails de phishing et malveillants Les deux tiers signalent une véritable attaque par e-mail malveillante au cours de la première année suivant la formation;Le comportement de détection des menaces est 20% plus élevé que la moyenne de l'industrie - rapports spéciaux
New Research Reveals Critical Infrastructure Employees Are More Likely to Detect and Report Phishing and Malicious Emails Two thirds report a real malicious email attack within first year of training; threat detection behavior is 20 percent higher than industry average - Special Reports
Threat Studies ★★★
RecordedFuture.webp 2023-07-19 14:03:00 CloudFlare rapporte une augmentation des attaques sophistiquées DDOS
Cloudflare reports surge in sophisticated DDoS attacks
(lien direct)
Groupes de piratage - Beaucoup basés en Russie - ont frappé les entreprises au deuxième trimestre de cette année avec des attaques bien planifiées de déni de service distribué (DDOS), selon de nouvelles recherches.Un mardi rapport du fournisseur de réseau de livraison de contenu CloudFlare a révélé que le nombre total de demandes DDOS d'avril à juin a atteint5,4 billions - 15% de plus que
Hacking groups - many based in Russia - pummeled companies in the second quarter of this year with well-planned distributed denial-of-service (DDoS) attacks, according to new research. A Tuesday report from content delivery network provider Cloudflare found that the total number of DDoS requests from April to June reached 5.4 trillion - 15% more than
Studies ★★★
silicon.fr.webp 2023-07-19 12:53:28 Qualité logicielle : comment Decathlon Technology la mesure (lien direct) Decathlon Technology évoque deux grands indicateurs mis en place pour surveiller l'efficacité de son système de gestion de la qualité logicielle. Studies ★★★
SocRadar.webp 2023-07-19 10:34:33 Présentation du rapport de menace DDOS de Cloudflare \\
Overview of Cloudflare\\'s 2023 Q2 DDoS Threat Report
(lien direct)
> Cloudflare, une société de sécurité Internet renommée, a récemment publié un rapport complet concernant les attaques DDOS ...
>Cloudflare, a renowned internet security company, has recently released a comprehensive report concerning DDoS attacks...
Threat Studies ★★★
RecordedFuture.webp 2023-07-18 18:46:00 Législateurs: HHS ne protége pas adéquatement les dossiers de santé contre les forces de l'ordre
Legislators: HHS is failing to adequately protect health records from law enforcement
(lien direct)
Les législateurs demandent au ministère de la Santé et des Services sociaux à empêcher les forces de l'ordre d'accéder aux dossiers de la reproduction et d'autres dossiers de santé sans mandat.Le lettre envoyée mardi par les sens. Ron Wyden (D-OR) et Patty Murray (D-Wa), La représentante Sara Jacobs (D-CA) et d'autres exhorte également le secrétaire du HHS, Xavier Becerra, à élargir les réglementations fédérales de santé à
Lawmakers are demanding the Department of Health and Human Services to bar law enforcement from accessing reproductive and other health records without a warrant. The letter sent Tuesday by Sens. Ron Wyden (D-OR) and Patty Murray (D-WA), Rep. Sara Jacobs (D-CA) and others also urges HHS Secretary Xavier Becerra to broaden federal health regulations to
Studies Medical ★★
itsecurityguru.webp 2023-07-18 14:31:52 Des millions de modèles de marche du clavier trouvés dans les mots de passe compromis
Millions of Keyboard Walk Patterns Found in Compromised Passwords
(lien direct)
Aujourd'hui, l'équipe de recherche de logiciels Specops a révélé les résultats de leurs dernières résultats sur l'utilisation des modèles de marche du clavier dans des mots de passe compromis.Le modèle de marche du clavier supérieur trouvé dans le mot de passe compromis était & # 8216; Qwert & # 8217;, suivi de & # 8216; Qwerty & # 8217;qui ont trouvé dans les mots de passe compromis plus d'un million de fois.Les modèles de marche du clavier sont des mots de passe compromis des clés [& # 8230;]
Today, the Specops Software research team revealed the results of their latest findings on the use of keyboard walk patterns in compromised passwords. The top keyboard walk pattern found in compromised password was ‘qwert’, followed by ‘qwerty’ which found in compromised passwords more than 1 million times. Keyboard walk patterns are passwords compromised of keys […]
Studies ★★★
bleepingcomputer.webp 2023-07-16 10:09:18 Des milliers d'images sur Docker Hub Fak Auth Secrets, Clés privées
Thousands of images on Docker Hub leak auth secrets, private keys
(lien direct)
Des chercheurs de la RWTH Aachen University en Allemagne ont publié une étude révélant que des dizaines de milliers d'images de conteneurs hébergées sur Docker Hub contiennent des secrets confidentiels, des logiciels exposés, des plateformes en ligne et des utilisateurs à une surface d'attaque massive.[...]
Researchers at the RWTH Aachen University in Germany published a study revealing that tens of thousands of container images hosted on Docker Hub contain confidential secrets, exposing software, online platforms, and users to a massive attack surface. [...]
Studies ★★
ESET.webp 2023-07-14 13:30:00 Key findings from ESET Threat Report H1 2023 – Week in security with Tony Anscombe (lien direct) Voici comment les cybercriminels ont ajusté leurs tactiques en réponse aux politiques de sécurité plus strictes de Microsoft, ainsi que d'autres résultats intéressants du nouveau rapport de menace d'Eset \\
Here\'s how cybercriminals have adjusted their tactics in response to Microsoft\'s stricter security policies, plus other interesting findings from ESET\'s new Threat Report
Threat Studies Medical ★★★★
TechRepublic.webp 2023-07-13 19:19:58 Gartner: En raison du stress, la moitié des cyber-dirigeants changeront d'emploi, et un quart quittera le terrain
Gartner: Due to stress, half of cyber leaders will change jobs, and a quarter will quit the field
(lien direct)
Parmi les propositions stratégiques dans les perspectives de cybersécurité de Gartner \\ en 2023-2024, les organisations doivent instituer des changements culturels à une baisse de pression sur les équipes de sécurité.
Among the strategic propositions in Gartner\'s 2023-2024 cybersecurity outlook are that organizations need to institute cultural changes to lower pressure on security teams.
Studies ★★★
PaloAlto.webp 2023-07-13 13:00:49 Un leader dans les rapports de Nesaas et Ztna Marketscape de Nesaas et Ztna de IDC \\
A Leader in IDC\\'s 2023 NESaaS and ZTNA MarketScape Reports
(lien direct)
> Palo Alto Networks est un leader de la dernière IDC Network Edge Security en tant que service (NESAAS) et Zero Trust Network Access (ZTNA) Marketscape Rapports.
>Palo Alto Networks is a leader in the latest IDC Network Edge security as a service (NESaaS) and Zero Trust Network Access (ZTNA) MarketScape reports.
Studies ★★★
RecordedFuture.webp 2023-07-12 18:25:00 Les gangs de ransomware ont extorqué 449 millions de dollars cette année: chaîne analyse
Ransomware gangs have extorted $449 million this year: Chainalysis
(lien direct)
Les gangs de ransomwares ont fonctionné avec un bénéfice à peu près au cours des six premiers mois de l'année, extorquant plus de 449 millions de dollars auprès des victimes, selon la société de recherche Blockchain Chainalysis.Le chiffre est probablement pâle par rapport aux totaux réels car la recherche ne se penche que sur les portefeuilles de crypto-monnaie surveillés par l'entreprise si les tendances
Ransomware gangs have operated at a near-record profit in the first six months of the year, extorting more than $449 million from victims, according to blockchain research firm Chainalysis. The figure likely pales in comparison to the actual totals because the research only looks at cryptocurrency wallets being monitored by the firm If the trends
Ransomware Studies ★★★
globalsecuritymag.webp 2023-07-12 13:30:41 Chainalysis dévoile son mid-year crime report : les ransomwares en passe de connaître la 2ème année la plus importante de leur histoire (lien direct) Chainalysis dévoile son mid-year crime report : les ransomwares en passe de connaître la 2ème année la plus importante de leur histoire - Investigations Studies ★★★
InfoSecurityMag.webp 2023-07-12 09:00:00 Les volumes de page d'escroquerie augmentent 304% par an
Scam Page Volumes Surge 304% Annually
(lien direct)
Les médias sociaux et les applications de messagerie sont les principaux conduits
Social media and messaging apps are main conduit
Studies ★★★★
globalsecuritymag.webp 2023-07-12 07:45:47 Veeam Data Protection Trends Report 2023 : les entreprises françaises prévoient d\'augmenter leur budget de protection des données de 6,8 % pour renforcer leur cyber-résilience face aux ransomwares (lien direct) Veeam Data Protection Trends Report 2023 : les entreprises françaises prévoient d'augmenter leur budget de protection des données de 6,8 % pour renforcer leur cyber-résilience face aux ransomwares Un meilleur alignement des stratégies de protection des données et de préparation contre les risques cyber incite à augmenter les budgets informatiques, alors que huit entreprises sur dix sont victimes d'attaques par ransomware - Investigations Studies ★★★★
globalsecuritymag.webp 2023-07-03 08:09:36 Le nouveau rapport met en évidence des coûts et fréquences de cybercriminalité choquantes
New Report Highlights Shocking Business Cybercrime Costs & Frequency
(lien direct)
Le nouveau rapport met en évidence des coûts et fréquences de cybercriminalité commerciales choquantes - rapports spéciaux
New Report Highlights Shocking Business Cybercrime Costs & Frequency - Special Reports
Studies ★★
The_Hackers_News.webp 2023-06-15 17:28:00 Nouvelles recherches: 6% des employés colleront des données sensibles dans les outils Genai comme Chatgpt
New Research: 6% of Employees Paste Sensitive Data into GenAI tools as ChatGPT
(lien direct)
La technologie révolutionnaire des outils Genai, telle que Chatgpt, a apporté des risques importants aux données sensibles aux organisations.Mais que savons-nous vraiment de ce risque?Une nouvelle recherche de la société de sécurité de navigateur Layerx met en lumière la portée et la nature de ces risques.Le rapport intitulé «Révèle le véritable risque d'exposition aux données de Genai» fournit des informations cruciales pour les parties prenantes de la protection des données et
The revolutionary technology of GenAI tools, such as ChatGPT, has brought significant risks to organizations\' sensitive data. But what do we really know about this risk? A new research by Browser Security company LayerX sheds light on the scope and nature of these risks. The report titled "Revealing the True GenAI Data Exposure Risk" provides crucial insights for data protection stakeholders and
Studies ChatGPT ChatGPT ★★★★★
Last update at: 2024-05-13 19:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter