Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-10-04 20:29:00 |
37% intimidés, 39% frustrés par la sécurité en ligne mettant en évidence l'anxiété numérique 37% Intimidated, 39% Frustrated With Online Security Highlighting Digital Anxiety (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2023-10-04 20:24:00 |
BeyondId introduit un modèle d'identité d'abord pour la maturité zéro-frust BeyondID Introduces Identity-First Model for Zero-Trust Maturity (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-10-04 19:43:00 |
Bing Chat LLM a trompé le filtre CAPTCHA à contourner Bing Chat LLM Tricked into Circumventing CAPTCHA Filter (lien direct) |
En recadrant le récit du filtre, le modèle de modèle à grande langue était plus disposé à résoudre le puzzle visuel et à remplacer sa programmation.
By reframing the narrative of the filter, the large-language model chatbot was more willing to solve the visual puzzle and override its programming. |
|
|
★★
|
|
2023-10-04 19:15:00 |
AWS prévoit des mandats d'authentification multifactor pour 2024 AWS Plans Multifactor Authentication Mandates for 2024 (lien direct) |
Amazon ajoutera de nouvelles exigences en MFA pour les utilisateurs avec les privilèges les plus élevés, avec des plans pour inclure d'autres niveaux d'utilisateurs au fil du temps.
Amazon will add new MFA requirements for users with the highest privileges, with plans to include other user levels over time. |
|
|
★★
|
|
2023-10-04 18:50:00 |
Sur la toile sombre, les prix sont en baisse pour l'accès au réseau du Moyen-Orient On the Dark Web, Prices Are Down for Middle Eastern Network Access (lien direct) |
Selon de nouvelles recherches, un seul 35 $ peut vous acheter un accès furtif aux réseaux d'entreprise à travers la région.
A mere $35 can buy you stealth access to corporate networks across the region, according to new research. |
|
|
★★
|
|
2023-10-04 17:48:00 |
\\ 'Looney Tunables \\' Bogue ouvre des millions de systèmes Linux pour rooter la prise de contrôle \\'Looney Tunables\\' Bug Opens Millions of Linux Systems to Root Takeover (lien direct) |
La faille présente un risque important d'accès aux données non autorisé, d'altérations du système, de vol de données potentiels et de prise de contrôle complète des systèmes vulnérables, en particulier dans l'IoT et l'espace informatique intégré.
The flaw poses a significant risk of unauthorized data access, system alterations, potential data theft, and complete takeover of vulnerable systems, especially in the IoT and embedded computing space. |
|
|
★★
|
|
2023-10-04 17:00:00 |
Les violations sont le coût des affaires, mais NIST est là pour aider Breaches Are the Cost of Doing Business, but NIST Is Here to Help (lien direct) |
Traiter le cadre de cybersécurité NIST comme une exigence commerciale est une étape forte vers la prévention des violations.
Treating the NIST Cybersecurity Framework as a business requirement is a strong step toward preventing breaches. |
|
|
★★
|
|
2023-10-04 16:20:09 |
Rootkit clé en main pour les pirates amateurs facilite les attaques de chaîne d'approvisionnement Turnkey Rootkit for Amateur Hackers Makes Supply Chain Attacks Easy (lien direct) |
Il n'a jamais été plus facile de masquer les logiciels malveillants à la vue dans les référentiels de logiciels open source, et "Discordrat 2.0" permet désormais de profiter facilement de ceux qui trébuchent dessus.
It\'s never been easier to hide malware in plain sight in open source software package repositories, and "DiscordRAT 2.0" now makes it easy to take advantage of those who stumble upon it. |
Malware
|
|
★★
|
|
2023-10-04 14:00:00 |
Comment mesurer les performances de correction et de correction How to Measure Patching and Remediation Performance (lien direct) |
Le suivi des mesures comme MTTR, MTTD, MTTP et MTTC peut démontrer l'efficacité de votre processus de gestion des correctifs et votre valeur pour l'entreprise.
Tracking metrics like MTTR, MTTD, MTTP, and MTTC can demonstrate the effectiveness of your patch management process and your value to the business. |
|
|
★★
|
|
2023-10-04 13:00:00 |
Patch Confusion for Critical EXIM Bug met les serveurs de messagerie en danger - encore une fois Patch Confusion for Critical Exim Bug Puts Email Servers at Risk--Again (lien direct) |
Les défenseurs ont été laissés en train de se précipiter après la sortie des correctifs pour six défauts du serveur de messagerie open source, qui est l'agent de transfert de courrier le plus populaire sur Internet.
Defenders have been left scrambling after the way patches were released for six flaws in the open source mail server, which is the most popular mail transfer agent on the Internet. |
|
|
★★★
|
|
2023-10-03 23:13:00 |
Le hacktivisme russe pèse sur les organisations en Ukraine, UE, États-Unis Russian Hacktivism Takes a Toll on Organizations in Ukraine, EU, US (lien direct) |
Les attaques hacktivistes russes sont principalement pour le spectacle, mais parfois elles causent de graves dommages et sont prêts à commencer à empirer.
Russian hacktivist attacks are mostly for show, but sometimes they cause serious damage and are poised to begin getting worse. |
|
|
★★
|
|
2023-10-03 22:00:00 |
Gartner prévoit des dépenses mondiales de sécurité et de gestion des risques pour augmenter de 14% en 2024 Gartner Forecasts Global Security and Risk Management Spending to Grow 14% in 2024 (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2023-10-03 21:50:00 |
Les attaques contre la gravité maximale du bug WS_FTP ont été limitées - jusqu'à présent Attacks on Maximum Severity WS_FTP Bug Have Been Limited - So Far (lien direct) |
Bien que le CVE-2023-40044 soit essentiel, les observateurs de menaces espèrent qu'il sera un autre mouvement pour les clients de la technologie de transfert de fichiers de Progress Software \\.
While CVE-2023-40044 is critical, threat watchers hope it won\'t be another MOVEit for customers of Progress Software\'s file transfer technology. |
Threat
|
|
★★
|
|
2023-10-03 21:10:00 |
L'USPS ancre des campagnes de smims en boule de neige USPS Anchors Snowballing Smishing Campaigns (lien direct) |
Les chercheurs ont trouvé 164 domaines liés à un seul acteur de menace situé à Téhéran.
Researchers found 164 domains connected to a single threat actor located in Tehran. |
Threat
|
|
★★★
|
|
2023-10-03 17:00:00 |
Nommez ce bord toon: artefacts de bureau Name That Edge Toon: Office Artifacts (lien direct) |
Trouvez une légende intelligente et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Come up with a clever caption, and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★
|
|
2023-10-03 16:26:00 |
La campagne Dropbox à croissance rapide vole les informations d'identification Microsoft SharePoint Fast-Growing Dropbox Campaign Steals Microsoft SharePoint Credentials (lien direct) |
Des milliers de messages sont envoyés chaque semaine dans une campagne qui utilise des liens hébergés sur des sites Web légitimes pour échapper au traitement du langage naturel et à des protections par e-mail de balayage d'URL.
Thousands of messages are being sent weekly in a campaign that uses links hosted on legitimate websites to evade natural language processing and URL-scanning email protections. |
|
|
★★
|
|
2023-10-03 14:00:00 |
Crise des ransomwares, les craintes de la récession laissent les cisos dans un endroit difficile Ransomware Crisis, Recession Fears Leave CISOs in Tough Spot (lien direct) |
La combinaison du déchiffrement et de l'orchestration robustes du trafic chiffré avec la prévention des menaces est crucial pour rester en avance sur les attaquants.
Combining robust decryption and orchestration of encrypted traffic with threat prevention is crucial to staying ahead of attackers. |
Ransomware
Threat
|
|
★★
|
|
2023-10-03 02:27:00 |
Nexusflow lance pour aider à automatiser le SOC Nexusflow Launches to Help Automate the SOC (lien direct) |
La startup affirme que son logiciel d'IA privé travaille à prendre des décisions basées sur la généralisation à partir d'exemples.
The startup claims its private AI software is working on making decisions based on generalizing from examples. |
|
|
★★
|
|
2023-10-02 22:00:00 |
Secure Yeti nomme Jayson E. Street en tant que directeur adversaire pour le fer de lance de l'autonomisation de la cybersécurité Secure Yeti Appoints Jayson E. Street as Chief Adversarial Officer to Spearhead Cybersecurity Empowerment (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-10-02 21:33:00 |
Programme de visa combat les pertes de fraude amicales pour les petites entreprises dans le monde entier Visa Program Combats Friendly Fraud Losses For Small Businesses Globally (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-10-02 21:08:14 |
À la recherche de développeurs de rouille, les entreprises se tournent vers une formation interne In Search of Rust Developers, Companies Turn to In-House Training (lien direct) |
Google, Fortanix et d'autres entreprises ont visé à former un cadre de développeurs de rouille, pariant que le coût supplémentaire sera compensé par les économies de sécurité.
Google, Fortanix, and other firms have aimed to train a cadre of Rust developers, betting that the additional cost will be offset by security savings. |
General Information
|
|
★★★
|
|
2023-10-02 20:51:09 |
La Corée du Nord fait passer la méta pour déployer une porte dérobée complexe chez Aerospace Org North Korea Poses as Meta to Deploy Complex Backdoor at Aerospace Org (lien direct) |
Le logiciel malveillant "LightlessCan" du groupe Lazarus \\ exécute plusieurs commandes Windows natives dans le rat lui-même, ce qui rend la détection beaucoup plus difficile, dit le fournisseur de sécurité.
The Lazarus Group\'s "LightlessCan" malware executes multiple native Windows commands within the RAT itself, making detection significantly harder, security vendor says. |
Malware
|
APT 38
|
★★★
|
|
2023-10-02 20:49:00 |
Killnet affirme que DDOS attaque contre le site Web de la famille royale KillNet Claims DDoS Attack Against Royal Family Website (lien direct) |
Le retrait royal a été un coup brève mais efficace pour le groupe hacktiviste le plus notoire de Russie.
The royal takedown was a brief but effective PR stunt for Russia\'s most notorious hacktivist group. |
|
|
★★★
|
|
2023-10-02 20:05:00 |
FBI: paralysants \\ 'Double Ransomware Attacks \\' Sur la montée FBI: Crippling \\'Dual Ransomware Attacks\\' on the Rise (lien direct) |
Une fois qu'ils ont compromis une victime avec une première attaque de ransomware, les acteurs de la menace sont prêts à déployer une attaque secondaire avec une contrainte différente, ce qui pourrait laisser encore plus de dégâts.
Once they compromise an victim with an initial ransomware attack, threat actors are ready to deploy a secondary attack with a different strain, which could leave even more damage. |
Ransomware
Threat
|
|
★★
|
|
2023-10-02 19:44:00 |
La Norvège exhorte l'interdiction à l'échelle de l'Europe sur la collecte de données d'annonces ciblées de Meta \\ Norway Urges Europe-Wide Ban on Meta\\'s Targeted Ad Data Collection (lien direct) |
La Norvège souhaite interdire définitivement le propriétaire de Facebook et Instagram de collecter des données d'utilisateurs sensibles à travers l'Europe, affirmant que ses politiques actuelles violent les règles du RGPD.
Norway wants to permanently ban the owner of Facebook and Instagram from collecting sensitive user data across Europe, saying its current policies violate GDPR rules. |
|
|
★★★
|
|
2023-10-02 18:55:00 |
Aborder l'IA et les défis de sécurité avec les équipes rouges: une perspective Google Addressing AI and Security Challenges With Red Teams: A Google Perspective (lien direct) |
Les équipes rouges peuvent aider les organisations à mieux comprendre les vulnérabilités et à sécuriser les déploiements critiques d'IA.
Red Teams can help organizations better understand vulnerabilities and secure critical AI deployments. |
Vulnerability
|
|
★★
|
|
2023-10-02 17:19:00 |
La campagne d'espionnage APT34 liée à l'Iran cible les Saoudiens Iran-Linked APT34 Spy Campaign Targets Saudis (lien direct) |
Le malware Menorah peut télécharger et télécharger des fichiers, ainsi que des commandes de shell.
The Menorah malware can upload and download files, as well as execute shell commands. |
Malware
|
APT 34
APT 34
|
★★★
|
|
2023-10-02 17:00:00 |
Quels défis DFIR le Moyen-Orient est-il confronté? Which DFIR Challenges Does the Middle East Face? (lien direct) |
La demande de criminalistique numérique et de réponse aux incidents (DFIR) augmente au Moyen-Orient, selon un nouveau rapport IDC.L'automatisation est-elle la réponse?
Demand for digital forensics and incident response (DFIR) surges in the Middle East, a new IDC report finds. Is automation the answer? |
Studies
|
|
★★★
|
|
2023-10-02 14:00:00 |
Donner un sens au paysage de cybersécurité des paiements d'aujourd'hui \\ Making Sense of Today\\'s Payment Cybersecurity Landscape (lien direct) |
PCI DSS V4.0 est l'avenir de la norme de sécurité de l'information des cartes de paiement, mais les entreprises doivent continuer à regarder au-delà de ces conseils et s'engager dans leurs propres stratégies proactives.
PCI DSS v4.0 is the future of the payment card industry\'s information security standard, but businesses must continue to look beyond this guidance and engage in proactive strategies of their own. |
|
|
★★
|
|
2023-10-02 07:00:00 |
La menace silencieuse des API: ce que les nouvelles données révèlent sur le risque inconnu The Silent Threat of APIs: What the New Data Reveals About Unknown Risk (lien direct) |
La croissance rapide des API crée une surface d'attaque élargie et augmentant les risques de cybersécurité inconnus.
The rapid growth of APIs creates a widening attack surface and increasing unknown cybersecurity risks. |
Threat
Threat
Studies
|
|
★★★
|
|
2023-09-29 21:00:00 |
Sécuriser l'IA: ce que vous devez savoir Securing AI: What You Should Know (lien direct) |
La sécurisation de l'IA au sein de votre organisation commence par comprendre comment l'IA diffère des outils commerciaux traditionnels.Le framework AI sécurisé de Google fournit un modèle pour quoi faire ensuite.
Securing AI within your organization starts with understanding how AI differs from traditional business tools. Google\'s Secure AI Framework provides a model for what to do next. |
|
|
★★
|
|
2023-09-29 19:40:00 |
Comment votre équipe de sécurité peut-elle aider les développeurs à se déplacer? How Can Your Security Team Help Developers Shift Left? (lien direct) |
La mise en œuvre d'un processus de décalage gauche dans la cybersécurité nécessite de rassembler les personnes, les processus et la technologie.
Implementing a shift-left process in cybersecurity requires pulling together people, processes, and technology. |
|
|
★★
|
|
2023-09-29 18:43:00 |
Le fournisseur de logiciels espions cible les organisations égyptiennes avec une chaîne d'exploitation iOS rare Spyware Vendor Targets Egyptian Orgs With Rare iOS Exploit Chain (lien direct) |
La société israélienne a développé des logiciels malveillants mobiles très ciblés qui rendraient tout jaloux.
The Israeli company developed highly-targeted, mobile malware that would make any APT jealous. |
Malware
Mobile
|
|
★★★
|
|
2023-09-29 18:41:00 |
DHS: Sécurité physique Une préoccupation dans Johnson contrôle la cyberattaque DHS: Physical Security a Concern in Johnson Controls Cyberattack (lien direct) |
Un mémo interne cite des plans d'étage DHS qui auraient pu être accessibles en violation.
An internal memo cites DHS floor plans that could have been accessed in the breach. |
Industrial
|
|
★★★
|
|
2023-09-29 17:03:04 |
Les lacunes de cybersécurité Plague le département d'État américain, le rapport GAO avertit Cybersecurity Gaps Plague US State Department, GAO Report Warns (lien direct) |
Le département fédéral qui supervise le corps diplomatique américain à l'étranger souffre d'un grave manque de visibilité dans les cybermenaces auxquelles elle est confrontée et les vulnérabilités de sécurité qu'elle abritait.
The federal department that oversees the US diplomatic corps abroad suffers a serious lack of visibility into the cyber threats it faces and the security vulnerabilities it\'s harboring. |
Vulnerability
|
|
★★
|
|
2023-09-29 16:34:09 |
Déplacer, Moveit: Critical Progress Bug Infeste le logiciel WS_FTP Move Over, MOVEit: Critical Progress Bug Infests WS_FTP Software (lien direct) |
Dans le sillage de la déchaînement de Moveit de CL0p \\, Progress Software envoie à nouveau des clients de transfert de fichiers - cette fois pour corriger un bogue critique qui est facilement exploitable avec une demande HTTPS HTTPS spécialement conçue.
In the wake of Cl0p\'s MOVEit rampage, Progress Software is sending file-transfer customers scrambling again - this time to patch a critical bug that is easily exploitable with a specially crafted HTTPS POST request. |
|
|
★★
|
|
2023-09-29 14:00:00 |
Les gens comptent toujours dans la gestion de la cybersécurité People Still Matter in Cybersecurity Management (lien direct) |
Le flux constant de la cybersécurité de nouvelles choses brillantes ne devrait pas distraire les gestionnaires de leur concentration sur les personnes qu'ils protégeaient.
Cybersecurity\'s constant stream of shiny new things shouldn\'t distract managers from their focus on the people they\'re protecting. |
|
|
★★
|
|
2023-09-29 13:55:00 |
Les attaques contre les entreprises azerbaïdjanaises abandonnent les logiciels malveillants via de faux fichiers d'image Attacks on Azerbaijan Businesses Drop Malware via Fake Image Files (lien direct) |
Les images censées être des conflits d'Arménie et d'Azerbaïdjan étaient des téléchargeurs de logiciels malveillants déguisés.
Images purporting to be of the Armenia and Azerbaijan conflict were malware downloaders in disguise. |
Malware
|
|
★★★
|
|
2023-09-29 01:00:00 |
Code QR 101: à quoi ressemblent les menaces QR Code 101: What the Threats Look Like (lien direct) |
Étant donné que les codes QR peuvent être utilisés pour le phishing aussi facilement qu'un e-mail ou un texte peut, les organisations doivent rester vigilantes lorsqu'ils les traitent.
Because QR codes can be used for phishing as easily as an email or text can, organizations must remain vigilant when dealing with them. |
|
|
★★★
|
|
2023-09-28 22:30:00 |
La fermeture du gouvernement prête à souligner la chaîne d'approvisionnement de la cybersécurité de la nation \\ Government Shutdown Poised to Stress Nation\\'s Cybersecurity Supply Chain (lien direct) |
La CISA annonce qu'il fera en congé indéfiniment plus de 80% du personnel si le Congrès ne peut pas parvenir à un accord pour financer le gouvernement fédéral.
CISA announces it will furlough more than 80% of staff indefinitely if Congress can\'t reach an agreement to fund the federal government. |
|
|
★★★
|
|
2023-09-28 21:46:00 |
Chrome signale le troisième jour zéro ce mois-ci qui est lié aux exploits d'espionnage Chrome Flags Third Zero-Day This Month That\\'s Tied to Spying Exploits (lien direct) |
Jusqu'à présent cette année, Google a révélé six vulnérabilités que les attaquants exploitaient activement avant que la société ait un patch pour eux.
So far this year, Google has disclosed six vulnerabilities that attackers were actively exploiting before the company had a patch for them. |
Vulnerability
|
|
★★★
|
|
2023-09-28 21:45:00 |
New Cisco IOS Zero-Day fournit un double coup de poing New Cisco IOS Zero-Day Delivers a Double Punch (lien direct) |
Le géant du réseautage révèle de nouvelles vulnérabilités le même jour que les avertissements sont délivrés que Cisco Gear a été ciblé dans une attaque chinoise.
The networking giant discloses new vulnerabilities the same day as warnings get issued that Cisco gear has been targeted in a Chinese APT attack. |
Vulnerability
|
|
★★★
|
|
2023-09-28 20:40:00 |
Johnson Controls International a perturbé la cyberattaque majeure Johnson Controls International Disrupted by Major Cyberattack (lien direct) |
La Société a déposé auprès de la SEC et évalue ses opérations et ses dommages financiers.
The company filed with the SEC and is assessing its operations and financial damages. |
|
|
★★★
|
|
2023-09-28 19:38:00 |
Q&R: Ambassadeur du Royaume-Uni sur la création de nouvelles agences de cybersécurité à travers le monde Q&A: UK Ambassador on Creating New Cybersecurity Agencies Around the World (lien direct) |
Comment le Royaume-Uni aide les autres nations à former leurs propres versions d'un Centre national de cybersécurité (NCSC).
How the UK is assisting other nations in forming their own versions of a National Centre for Cybersecurity (NCSC). |
|
|
★★
|
|
2023-09-28 17:50:00 |
Roman zenrat se précipite sur les systèmes via un faux outil de gestion de mot de passe Novel ZenRAT Scurries Onto Systems via Fake Password Manager Tool (lien direct) |
Les attaquants ciblent exclusivement les utilisateurs de Windows avec un site Web d'identité qui distribue des logiciels malveillants de vol d'informations.
Attackers exclusively target Windows users with an impersonation website that distributes information-stealing malware. |
Tool
|
|
★★
|
|
2023-09-28 17:00:00 |
7 façons dont les PME peuvent sécuriser leurs sites WordPress 7 Ways SMBs Can Secure Their WordPress Sites (lien direct) |
Cette astuce technologique décrit sept correctifs faciles à utiliser les petites et moyennes entreprises peuvent utiliser pour empêcher les sept vulnérabilités WordPress les plus courantes.
This Tech Tip outlines seven easy fixes small and midsize businesses can use to prevent the seven most common WordPress vulnerabilities. |
Guideline
|
|
★★★
|
|
2023-09-28 17:00:00 |
Regarder au-delà du cycle de battage médiatique de l'IA / ml en cybersécurité Looking Beyond the Hype Cycle of AI/ML in Cybersecurity (lien direct) |
L'intelligence artificielle et l'apprentissage automatique ne sont pas encore tenues sur leurs promesses de cybersécurité.Comment pouvons-nous combler les lacunes?
Artificial intelligence and machine learning aren\'t yet delivering on their cybersecurity promises. How can we close the gaps? |
|
|
★★★
|
|
2023-09-28 14:00:00 |
4 surprises juridiques que vous pouvez rencontrer après un incident de cybersécurité 4 Legal Surprises You May Encounter After a Cybersecurity Incident (lien direct) |
De nombreuses organisations ne sont pas prêtes à répondre à toutes les circonscriptions qui viennent frapper après une violation ou un incident de ransomware.
Many organizations are not prepared to respond to all the constituencies that come knocking after a breach or ransomware incident. |
Ransomware
General Information
|
|
★★★
|
|
2023-09-28 13:56:00 |
Les attaquants de la chaîne d'approvisionnement dégénèrent avec une usurpation d'identité de github Supply Chain Attackers Escalate With GitHub Dependabot Impersonation (lien direct) |
Armés de codes de passe de développeur volés, les attaquants ont vérifié les modifications des référentiels sous le nom de la fonction d'automatisation \\ dans le but d'échapper à un avis.
Armed with stolen developer passcodes, attackers have checked in changes to repositories under the automation feature\'s name in an attempt to escape notice. |
|
|
★★
|
|
2023-09-28 13:15:00 |
Captchas faciles pour les humains, dur pour les robots CAPTCHAs Easy for Humans, Hard for Bots (lien direct) |
Proton vise le sweet spot entre la sécurité, l'intimité et l'accessibilité avec son captcha.
Proton is aiming for the sweet spot between security, privacy, and accessibility with its CAPTCHA. |
|
|
★★★
|