What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-06-05 19:49:45 Le fabricant EV BYD sélectionne la sécurité de Karamba pour respecter les réglementations mondiales de cybersécurité automobile
EV Manufacturer BYD Selects Karamba Security to Meet Global Automotive Cybersecurity Regulations
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-05 19:39:09 Le capital notable lance l'augmentation du cyber pour mettre en lumière les startups prometteuses de cybersécurité
Notable Capital Launches Rising in Cyber to Spotlight Promising Cybersecurity Startups
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-05 19:01:42 Le schéma de détournement reprend des comptes Tiktok de haut niveau
Hijacking Scheme Takes Over High-Profile TikTok Accounts
(lien direct)
Le détournement de logiciels malveillants se propage dans la messagerie directe de Tiktok \\ et n'exige pas la victime de cliquer sur des liens ou de télécharger quoi que ce soit.
Hijacking malware gets spread through TikTok\'s direct messaging and doesn\'t require the victim to click links or download anything.
Malware ★★
DarkReading.webp 2024-06-05 15:42:17 L'attaque des ransomwares perturbe les opérations à travers les hôpitaux londoniens
Ransomware Attack Disrupts Operations Across London Hospitals
(lien direct)
L'incident affectant le fournisseur de services de pathologie Synnovis démontre l'effet d'entraînement que les cyberattaques ont sur les systèmes de santé et exige une réponse de sécurité immédiate.
The incident affecting pathology-services provider Synnovis demonstrates the ripple effect that cyberattacks have on healthcare systems, and demands immediate security response.
Ransomware Medical ★★
DarkReading.webp 2024-06-05 14:00:00 Dangers cachés de travail à distance \\
Remote Work\\'s Hidden Dangers
(lien direct)
Dix stratégies de cybersécurité pour les entreprises afin de garder le travail à distance plus sûr.
Ten cybersecurity strategies for enterprises to keep remote work safer.
★★
DarkReading.webp 2024-06-05 10:30:00 Clusters de menaces chinoises Triple équipe une organisation de gouvernement asiatique de haut niveau
Chinese Threat Clusters Triple-Team a High-Profile Asia Government Org
(lien direct)
Un trio de grappes affiliées aux Chinois a effectué des tâches spécialisées dans une chaîne d'attaque plus large, probablement sous la montre d'une seule organisation.
A trio of Chinese-affiliated clusters performed specialized tasks in a broader attack chain, likely under the watch of a single organization.
Threat ★★
DarkReading.webp 2024-06-05 06:00:00 L'Afrique se classe faible sur la cyber-résilience du phishing
Africa Ranks Low on Phishing Cyber Resilience
(lien direct)
Alors que les menaces pour la cybersphere de l'Afrique continuent de croître, le continent fait face à des risques élevés pour sa société et son économie avec un écart croissant de cyber et un manque de préparation.
As threats to Africa\'s cybersphere continue to grow, the continent faces high risks to its society and economy with a growing cyber skills gap and lack of preparedness.
★★★
DarkReading.webp 2024-06-04 21:58:21 Systèmes ukrainiens frappés par Cobalt Strike via un fichier Excel malveillant
Ukrainian Systems Hit by Cobalt Strike Via a Malicious Excel File
(lien direct)
La campagne utilise un processus de livraison de charge utile à plusieurs étapes et divers mécanismes d'évasion et de persistance.
The campaign uses a multistage payload-delivery process and various mechanisms for evasion and persistence.
★★★
DarkReading.webp 2024-06-04 19:42:47 \\ 'brouillard \\' ransomware se déroule pour cibler les secteurs de l'éducation et des loisirs
\\'Fog\\' Ransomware Rolls in to Target Education, Recreation Sectors
(lien direct)
Un nouveau groupe de pirates est de crypter des données dans des machines virtuelles, de laisser des notes de rançon et de l'appeler un jour.
A new group of hackers is encrypting data in virtual machines, leaving ransom notes, and calling it a day.
Ransomware ★★★
DarkReading.webp 2024-06-04 16:41:09 Ticketmaster Breach présente les risques de sécurité des données SaaS
Ticketmaster Breach Showcases SaaS Data Security Risks
(lien direct)
Le MFA et d'autres mécanismes sont essentiels pour se protéger contre l'accès non autorisé aux données dans les environnements d'application cloud, mais les entreprises tombent toujours au travail.
MFA and other mechanisms are critical to protect against unauthorized access to data in cloud application environments, but businesses still fall down on the job.
Cloud ★★
DarkReading.webp 2024-06-04 14:06:22 Cox Biz Auth-Bypass Bug expose des millions d'appareils à la prise de contrôle
Cox Biz Auth-Bypass Bug Exposes Millions of Devices to Takeover
(lien direct)
Le fournisseur de haut débit américain a résolu un problème qui a permis aux attaquants d'accéder aux modems des clients commerciaux, puis d'accès aux informations et d'exécuter des commandes avec les mêmes autorisations d'une équipe d'assistance ISP.
The US broadband provider fixed an issue that allowed attackers to gain access to business customers\' modems, and then access info and execute commands with the same permissions of an ISP support team.
★★★
DarkReading.webp 2024-06-04 14:00:00 Perfectionner le livre de jeu de sécurité proactif
Perfecting the Proactive Security Playbook
(lien direct)
Il est plus important que jamais pour les organisations de se préparer elles-mêmes et leurs postures de cybersécurité contre les menaces connues et inconnues.
It\'s more important than ever for organizations to prepare themselves and their cybersecurity postures against known and unknown threats.
★★
DarkReading.webp 2024-06-04 13:14:50 ISC2 offre aux employeurs la possibilité de se connecter avec les demandeurs d'emploi de cybersécurité
ISC2 Provides Opportunity for Employers to Connect With Cybersecurity Job Seekers
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-06-04 13:00:00 NIST s'engage à planifier de reprendre le travail NVD
NIST Commits to Plan to Resume NVD Work
(lien direct)
L'agence vise à brûler l'arriéré des vulnérabilités en attendant d'être ajoutée à la base de données nationale des vulnérabilités via un financement supplémentaire, un contrat tiers et un partenariat avec CISA.
The agency aims to burn down the backlog of vulnerabilities waiting to be added to the National Vulnerabilities Database via additional funding, third-party contract, and partnership with CISA.
Vulnerability ★★★
DarkReading.webp 2024-06-04 13:00:00 NIST s'engage au plan de vulnérabilité, mais les chercheurs ont des préoccupations
NIST Commits to Vulnerability Plan, But Researchers\\' Concerns Remain
(lien direct)
L'agence vise à brûler l'arriéré des vulnérabilités qui nécessitent un enrichissement en utilisant un financement supplémentaire et un contrat tiers, mais quelle est la solution à long terme?
The agency aims to burn down the backlog of vulnerabilities that need enrichment using additional funding and a third-party contract, but what\'s the long-term solution?
Vulnerability ★★★
DarkReading.webp 2024-06-03 21:45:11 Les façons dont la charge de touche iOS peut être plus sécurisée
Ways iOS Sideloading Can Be More Secure
(lien direct)
Les applications d'élevés de touche sont désormais possibles sur les appareils iOS, forçant Apple à ajouter certaines fonctionnalités de sécurité dans le but d'atténuer les dangers du chargement des applications inconnues.
Sideloading apps is now possible on iOS devices, forcing Apple to add some security features in an attempt to mitigate the dangers of loading unknown apps.
★★★
DarkReading.webp 2024-06-03 21:19:16 KnowBe4 et Mobilemind collaborent pour dispenser une formation en cybersécurité pour les districts scolaires de K12
KnowBe4 and MobileMind Collaborate to Provide Cybersecurity Training for K12 School Districts
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-03 21:14:11 Partenaire Ockam et Redpanda pour lancer la plate-forme de données de streaming zéro-trust
Ockam and Redpanda Partner to Launch Zero-Trust Streaming Data Platform
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-03 21:05:56 Portkey annonce l'intégration des preuves de connaissances zéro pour une gestion et une sécurité d'identité améliorées
Portkey Announces Integration of Zero-Knowledge Proofs for Enhanced Identity Management and Security
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-03 21:00:50 ATLASSIAN Confluence High-Severity Bug permet l'exécution du code
Atlassian Confluence High-Severity Bug Allows Code Execution
(lien direct)
En raison du rôle que joue le serveur Confluence dans la gestion des bases de données de documentation et de connaissances, les chercheurs recommandent à la mise à niveau des utilisateurs de patcher le CVE-2024-21683 dès que possible.
Because of the role the Confluence Server plays in managing documentation and knowledge data bases, the researchers recommend users upgrade to patch CVE-2024-21683 as soon as possible.
★★★
DarkReading.webp 2024-06-03 20:47:50 La Russie vise les cyber-opérations aux Jeux olympiques d'été
Russia Aims Cyber Operations at Summer Olympics
(lien direct)
Comme toujours, les APT russes espèrent fomenter des troubles en attachant les divisions et les craintes sociétales existantes, cette fois autour des Jeux olympiques et de la politique de l'UE;Et, des préoccupations restent autour de la perturbation physique.
As always, Russian APTs are hoping to foment unrest by stoking existing societal divides and fears, this time around the Olympics and EU politics; and, concerns remain around physical disruption.
★★★
DarkReading.webp 2024-06-03 19:48:34 La chasse à Europol \\ commence pour Emotet Malware Mastermind
Europol\\'s Hunt Begins for Emotet Malware Mastermind
(lien direct)
L'opération internationale des forces de l'ordre Endgame déplace sa répression pour se concentrer sur les adversaires individuels.
International law enforcement Operation Endgame shifts its crackdown to focus on individual adversaries.
Malware Legislation ★★
DarkReading.webp 2024-06-03 17:20:05 Ticketmaster confirme la violation du cloud, au milieu des détails troubles
Ticketmaster Confirms Cloud Breach, Amid Murky Details
(lien direct)
Ticketmaster Parent Live Nation a déposé une notification volontaire de violation des données de la SEC, tandis que l'un de ses fournisseurs de cloud, Snowflake, a également confirmé la cyberactivité ciblée contre certains de ses clients.
Ticketmaster parent Live Nation has filed a voluntary SEC data breach notification, while one of its cloud providers, Snowflake, also confirmed targeted cyberactivity against some of its customers.
Data Breach Cloud ★★
DarkReading.webp 2024-06-03 16:36:25 Nommez ce bord toon: zonked sorti
Name That Edge Toon: Zonked Out
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-06-03 14:00:00 CISA \\ est Secure by Design Initiative à 1: une carte de rapport
CISA\\'s Secure by Design Initiative at 1: A Report Card
(lien direct)
Il y a plus à faire, mais jusqu'à présent, l'initiative est un succès.
There is more that needs to be done, but, so far, the initiative is a success.
★★★
DarkReading.webp 2024-06-03 05:00:00 En tant qu'alliés, Kenya &Les États-Unis visent à renforcer la sécurité numérique en Afrique
As Allies, Kenya & US Aim to Bolster Digital Security in Africa
(lien direct)
Au milieu des attaques en hausse, le Kenya vise à étendre son secteur technologique et à améliorer la cybersécurité pour protéger l'économie numérique à croissance rapide du pays.
Amid surging attacks, Kenya aims to expand its technology sector and improve cybersecurity to protect the country\'s fast-growing digital economy.
★★★
DarkReading.webp 2024-05-31 20:39:10 Les avocats demandent aux enquêteurs de la crisence pour obtenir de l'aide en dehors de la cybersécurité
Lawyers Ask Forensics Investigators for Help Outside Cybersecurity
(lien direct)
Les avocats réalisent de plus en plus que les enquêteurs de la criminalistique ont des compétences en analysant des documents et en découvrant des indices numériques qui pourraient les aider dans des cas non-cybersécurité.
Attorneys are increasingly realizing that forensics investigators have skills analyzing documents and uncovering digital clues that could help them in non-cybersecurity cases.
★★★
DarkReading.webp 2024-05-31 20:11:38 Lilacsquid APT utilise des outils open source, Quasarrat
LilacSquid APT Employs Open Source Tools, QuasarRAT
(lien direct)
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos.
Tool Threat ★★
DarkReading.webp 2024-05-31 19:56:27 CORNE CISO: les délais fédéraux du cyberline;Danger de chatbot privé
CISO Corner: Federal Cyber Deadlines Loom; Private Chatbot Danger
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: lutter contre le burnout de cybersécurité;Ransomware de la combinaison noire;Les règles de violation de la SEC et la gestion des risques.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: fighting cybersecurity burnout; BlackSuit ransomware; the SEC breach rules and risk management.
Ransomware ★★
DarkReading.webp 2024-05-31 19:32:24 BBC Breach met 25 000 membres du régime de retraite en danger
BBC Breach Puts 25K Pension Scheme Members at Risk
(lien direct)
Bien que des informations telles que les dates de naissance, les adresses e-mail et les adresses domestiques aient été compromises, "le BEEB" assure aux individus que les informations financières sont toujours protégées.
Though information such as dates of birth, email addresses, and home addresses were compromised, "the Beeb" assures individuals that financial information is still protected.
★★
DarkReading.webp 2024-05-31 18:03:51 OpenAI perturbe 5 OPS influencés par l'État propulsés par Ai
OpenAI Disrupts 5 AI-Powered, State-Backed Influence Ops
(lien direct)
La plupart des opérations étaient des efforts sans ficture avec peu d'impact, mais ils illustrent comment l'IA modifie le jeu pour le contenu inauthentique aux côtés de l'adversaire et de la défense.
Most of the operations were feckless efforts with little impact, but they illustrate how AI is changing the game for inauthentic content on both the adversary and defense sides.
★★
DarkReading.webp 2024-05-31 15:10:54 Flyetyeti apt sert des logiciels malveillants de boîte de cuisine à l'aide de winrar
FlyingYeti APT Serves Up Cookbox Malware Using WinRAR
(lien direct)
La campagne de phishing de Flyetyeti alignée sur la Russie a exploité les citoyens ukrainiens \\ 'Stress financier pour diffuser des logiciels malveillants de boîte de cuisine.
The Russia-aligned FlyingYeti\'s phishing campaign exploited Ukrainian citizens\' financial stress to spread Cookbox malware.
Malware ★★
DarkReading.webp 2024-05-31 14:00:00 Confidentialité des données à l'ère du Genai
Data Privacy in the Age of GenAI
(lien direct)
Les données sur les consommateurs sont toujours une cible principale pour les acteurs de la menace, et la consommation organisationnelle de données doit être alignée sur la protection.La nouvelle loi sur les droits cherche à en faire une partie, mais elle a encore besoin de peaufinage.
Consumer data is still a prime target for threat actors, and organizational consumption of data must be aligned to protecting it. The new rights act seeks to do some of this, but it still needs tweaking.
Threat ★★★
DarkReading.webp 2024-05-30 20:20:19 Les flics essaignent l'infrastructure de botnet de cybercriminalité mondiale dans 2 OP massifs
Cops Swarm Global Cybercrime Botnet Infrastructure in 2 Massive Ops
(lien direct)
Europol a entrepris le retrait de botnet de logiciel malveillant tandis que les forces de l'ordre américaines ont démantelé un botnet de cybercriminalité tentaculaire pour la location.
Europol undertook dropper malware botnet takedown while US law enforcement dismantled a sprawling cybercrime botnet for hire.
Malware Legislation ★★★
DarkReading.webp 2024-05-30 19:53:04 Les outils d'IA défectueux créent des soucis pour les LLM privés, les chatbots
Flawed AI Tools Create Worries for Private LLMs, Chatbots
(lien direct)
Les entreprises recherchent des modèles de langues importants pour aider leurs employés à glaner les informations à partir de données non structurées, mais les vulnérabilités pourraient conduire à une désinformation et, potentiellement, à des fuites de données.
Companies are looking to large language models to help their employees glean information from unstructured data, but vulnerabilities could lead to disinformation and, potentially, data leaks.
Tool Vulnerability ★★★
DarkReading.webp 2024-05-30 15:43:41 Okta prévient une fois de plus des attaques de tabots d'identification
Okta Warns Once Again of Credential-Stuffing Attacks
(lien direct)
Cette fois, c'est la fonction d'authentification d'origine transversale de l'identité qui est ciblée par les adversaires.
This time it\'s the identity management service provider\'s cross-origin authentication feature that\'s being targeted by adversaries.
★★★
DarkReading.webp 2024-05-30 14:00:00 Un argument pour la divulgation coordonnée de nouveaux exploits
An Argument for Coordinated Disclosure of New Exploits
(lien direct)
En adoptant une position de divulgation coordonnée pour les exploits, les chercheurs en sécurité peuvent donner aux organisations le temps de corriger les vulnérabilités avant d'être exploitées dans la nature.
By adopting a stance of coordinated disclosure for exploits, security researchers can give organizations time to patch vulnerabilities before they are exploited in the wild.
Vulnerability ★★★
DarkReading.webp 2024-05-30 13:00:00 Shady \\ 'Merry-Go-Round \\' Ad Fraude Network Le laisse des orgs hémorragie
Shady \\'Merry-Go-Round\\' Ad Fraud Network Leaves Orgs Hemorrhaging Cash
(lien direct)
Les anneaux de fraude publique furtifs transforment le marketing légitime en spam à grande échelle, créant des demandes de plus de 200 mètres quotidiennement.
Stealthy ad fraud rings turn legitimate marketing into spam at a large scale, creating 200M+ bid requests daily.
Spam ★★
DarkReading.webp 2024-05-30 12:40:01 4 Questions de sécurité pour poser à votre entreprise un fournisseur d'IA génératif
4 Security Questions to Ask Your Enterprise Generative AI Provider
(lien direct)
Les équipes de sécurité doivent comprendre leur approche de fournisseurs de la confidentialité des données, de la transparence, des conseils des utilisateurs et de la conception et du développement sécurisés.
Security teams should understand their providers\' approach to data privacy, transparency, user guidance, and secure design and development.
★★
DarkReading.webp 2024-05-30 02:27:14 9 conseils pour éviter l'épuisement professionnel de la cybersécurité
9 Tips to Avoid Burnout in Cybersecurity
(lien direct)
Lorsque les professionnels de la sécurité sont au bout de leur corde - se sentant à la fois mentalement et physiquement épuisés - c'est souvent à cause de l'épuisement professionnel.Voici des moyens de le combattre.
When security professionals are at the end of their rope - feeling both mentally and physically exhausted - it\'s often because of burnout. Here are ways to combat it.
★★★
DarkReading.webp 2024-05-29 21:32:32 Le site de fuite BreachForums revient à vie des semaines après le retrait du FBI
Leak Site BreachForums Springs Back to Life Weeks After FBI Takedown
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
Legislation ★★
DarkReading.webp 2024-05-29 21:06:07 VICONE s'associe à 42Crunch pour offrir une sécurité complète à travers le SDV et l'écosystème de véhicule connecté
VicOne Partners With 42Crunch to Deliver Comprehensive Security Across SDV and Connected-Vehicle Ecosystem
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-29 20:53:02 La technologie numérique jumelle peut améliorer la gestion des services publics de l'eau, explique le groupe de recherche Info-Tech
Digital Twin Technology Can Improve Water Utility Management, Says Info-Tech Research Group
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-29 20:40:29 NRECA Signe le protocole d'accord avec Centre de partage et d'analyse d'informations électriques
NRECA Signs MOU With Electricity Information Sharing and Analysis Center
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-29 20:35:47 BForeai lance le programme de garantie précrime ™ pour une couverture de cyber-risque transparente
BforeAI Launches PreCrime™ Guarantee Program for Seamless Cyber Risk Coverage
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-29 20:04:06 Microsoft: \\ 'Moonstone Sheet \\' APT MELDS ESPIONAGE, OBJECTIFS FINANCIERS
Microsoft: \\'Moonstone Sleet\\' APT Melds Espionage, Financial Goals
(lien direct)
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware.
Malware Threat ★★
DarkReading.webp 2024-05-29 18:16:02 Mastermind derrière Biden Ai Deepfake inculpé pour le programme Robocall
Mastermind Behind Biden AI Deepfake Indicted for Robocall Scheme
(lien direct)
Le consultant politique qui a écrit le scénario et a payé l'audio Deepfake utilisé dans les robocaux a été condamné à une amende de 6 millions de dollars par la FCC.
The political consultant who wrote the script and paid for the deepfake audio used in robocalls was fined $6 million by the FCC.
★★
DarkReading.webp 2024-05-29 18:04:01 Exploiter pour Fortinet Critical RCE Bug permet d'accès à la racine SIEM
Exploit for Fortinet Critical RCE Bug Allows SIEM Root Access
(lien direct)
Les administrateurs de l'entreprise doivent corriger immédiatement le MAX-Severity CVE-2024-23108, ce qui permet une injection de commandement non authentifiée.
Corporate admins should patch the max-severity CVE-2024-23108 immediately, which allows unauthenticated command injection.
Threat ★★★
DarkReading.webp 2024-05-29 14:43:22 BlackSuit affirme que des dizaines de victimes avec un ransomware soigneusement organisé
BlackSuit Claims Dozens of Victims With Carefully Curated Ransomware
(lien direct)
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain.
Ransomware Threat Industrial ★★
DarkReading.webp 2024-05-29 14:00:00 Pourquoi les CVE sont un problème d'incitations
Why CVEs Are an Incentives Problem
(lien direct)
Il est temps de repenser le rôle pivot que jouent les incitations dans la mise en forme du comportement pour trouver et divulguer les vulnérabilités logicielles.Des conseils plus précis pour refléter les risques réels et un processus de vérification à plusieurs niveaux pour établir un impact potentiel pourraient ralentir les soumissions trompeuses.
It\'s time to rethink the pivotal role incentives play in shaping behavior to find and disclose software vulnerabilities. More accurate guidance to reflect real-world risks and a tiered verification process to establish potential impact could slow misleading submissions.
Vulnerability ★★★
Last update at: 2024-06-29 08:07:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter