What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-07-10 21:22:08 Gen lance des escrocs pour souligner le péage émotionnel de la cybercriminalité à travers des illustrations créatives
Gen Launches Scam Artists to Highlight Emotional Toll of Cybercrime Through Creative Artwork
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-10 21:13:37 Saviynt étend les capacités avec Ey Alliance, élevant une approche de la gestion externe des utilisateurs avec son cloud d'identité
Saviynt Expands Capabilities With EY Alliance, Elevating Approach to External User Management With its Identity Cloud
(lien direct)
Pas de details / No more details Cloud
DarkReading.webp 2024-07-10 20:44:07 Peloton fait un tour à la cour, grâce au procès de la vie privée de l'IA
Peloton Takes a Spin Through Court, Thanks to AI Privacy Lawsuit
(lien direct)
L'affaire allègue un spécialiste du marketing tiers pour le géant de l'exercice à tort des données de chat client pour former ses modèles d'IA.
The case alleges a third-party marketer for the exercise giant improperly used customer chat data to train its AI models.
DarkReading.webp 2024-07-10 19:59:19 Les attaquants tirent parti de Microsoft Zero-Day depuis 18 mois
Attackers Have Been Leveraging Microsoft Zero-Day for 18 Months
(lien direct)
Probablement deux acteurs de menaces distinctes utilisent le CVE-2024-38112 du CVE 2024-38112 dans des campagnes d'infostaler ciblées et simultanées.
Likely two separate threat actors are using the just-patched CVE-2024-38112 in targeted, concurrent infostealer campaigns.
Vulnerability Threat
DarkReading.webp 2024-07-10 17:21:09 Feds découvre la ferme en troll russe tentaculaire et compatible Genai
Feds Uncover Sprawling, GenAI-Enabled Russian Troll Farm
(lien direct)
La ferme de bot a été créée à l'aide d'un logiciel amélioré par AI qui a pu créer une multitude de fausses personnalités pour répandre la désinformation de manière convaincante et troublante.
The bot farm was created using AI-enhanced software that was able to create a host of different false personas to spread disinformation in convincing and unsettling ways.
DarkReading.webp 2024-07-10 14:56:58 POCO Rat s'enfuira profondément dans le secteur minier
Poco RAT Burrows Deep Into Mining Sector
(lien direct)
Le nouveau malware cible les utilisateurs hispanophones via des liens Google Drive malveillants et exploite une bibliothèque C ++ populaire pour échapper à la détection.
The novel malware targets Spanish-speaking users via malicious Google Drive links, and taps a popular C++ library to evade detection.
Malware
DarkReading.webp 2024-07-10 14:00:00 Confidentialité &Présentations de sécurité avec les outils de réunion de l'IA
Privacy & Security Concerns With AI Meeting Tools
(lien direct)
Les entreprises doivent trouver un équilibre entre exploiter les avantages des assistants de l'IA et protéger les informations sensibles - maintenir la confiance avec les employés et les clients.
Businesses need to find a balance between harnessing the benefits of AI assistants and safeguarding sensitive information - maintaining trust with employees and clients.
Tool
DarkReading.webp 2024-07-10 13:00:00 Qu'est-ce que \\ est en train de déranger la NSA?Une vulne dans sa plate-forme de formation \\ 'SkillTree \\'
What\\'s Bugging the NSA? A Vuln in Its \\'SkillTree\\' Training Platform
(lien direct)
Même la NSA laisse des bogues dans son logiciel.Dans ce cas, c'est le type de problème croisé qui glisse régulièrement les développeurs passés.
Even the NSA leaves bugs in its software. In this case, it\'s the kind of cross-site issue that regularly slips past developers.
DarkReading.webp 2024-07-10 10:00:00 Google cible le support Passkey aux dirigeants à haut risque de la société civile
Google Targets Passkey Support to High-Risk Execs, Civil Society
(lien direct)
Le géant de la technologie a déployé la prise en charge de PassKey pour l'authentification des comptes dans son programme de protection avancée pour compléter la compatibilité existante avec les clés matérielles FIDO2.
The tech giant has rolled out passkey support for account authentication within its Advanced Protection Program to complement existing compatibility with FIDO2 hardware keys.
DarkReading.webp 2024-07-10 05:00:00 Cible apt aligné par Houthi-Iligned Moyen-Orient avec \\ 'Guardzoo \\' Spyware
Houthi-Aligned APT Targets Mideast Militaries With \\'GuardZoo\\' Spyware
(lien direct)
Des logiciels malveillants simples et des TTP simples jouent sur un contexte de conflits géopolitiques complexes dans le monde arabe.
Simple malware and simple TTPs play against a backdrop of complex geopolitical conflict in the Arab world.
Malware ★★
DarkReading.webp 2024-07-09 22:40:39 5 conseils pour minimiser les effets coûteux de l'exfiltration des données
5 Tips to Minimize the Costly Effects of Data Exfiltration
(lien direct)
Plus une organisation de données plus sensible recueille, plus elle est à risque pour une cyberattaque.Voici comment limiter les dégâts.
The more sensitive data an organization collects, the more at risk it is to a cyberattack. Here\'s how to limit the damage.
★★★
DarkReading.webp 2024-07-09 22:22:28 La plate-forme d'investigations basée sur le cloud cible la complexité de la réponse aux incidents
Cloud-Based Investigations Platform Targets Complexity in Incident Response
(lien direct)
Le logiciel en tant que société de service Command Zero se lance avec une plate-forme pour enquêter sur les incidents de cybersécurité qui visent à minimiser le travail de grognement.
Software-as-a-service company Command Zero launches with a platform for investigating cybersecurity incidents that aims to minimize the grunt work.
★★★
DarkReading.webp 2024-07-09 21:05:34 2024 L'enquête SANS SOC révèle des tendances et des technologies critiques dans la cyber-défense
2024 SANS SOC Survey Reveals Critical Trends and Technologies in Cyber Defense
(lien direct)
Pas de details / No more details Studies ★★★★
DarkReading.webp 2024-07-09 20:59:40 Le marché mondial de l'informatique quantique devrait atteindre 7,13 milliards de dollars d'ici 2031 à mesure que les besoins de protection des données augmentent
Global Quantum Computing Market Expected to Reach $7.13B By 2031 As Data Protection Needs Increase
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-09 20:51:27 Les attaquants exploitant déjà des défauts dans la mise à jour de la sécurité de Microsoft \\ en juillet
Attackers Already Exploiting Flaws in Microsoft\\'s July Security Update
(lien direct)
En tout, la société a publié des correctifs pour 139 CVE dans ses propres produits et quatre pour les produits non microsoft.
In all, the company released fixes for a whopping 139 CVEs in its own products and four for non-Microsoft products.
★★★
DarkReading.webp 2024-07-09 18:48:38 EVOLVE BANK & AMP;La confiance révèle que 7 millions de choses sur la violation de Lockbit
Evolve Bank & Trust Reveals 7M Impacted in LockBit Breach
(lien direct)
Bien que l'entreprise rassure ses utilisateurs que les fonds clients n'étaient pas accessibles, il ne peut pas être dit de même pour les informations des clients.
Though the company reassures its users that customer funds were not accessed, the same cannot be said for customer information.
★★★
DarkReading.webp 2024-07-09 17:08:06 Le groupe de menaces chinois, APT40, exploite les vulnes du jour à un rythme rapide
Chinese Threat Group APT40 Exploits N-Day Vulns at Rapid Pace
(lien direct)
Le groupe de menaces parrainé par l'État est capable d'exploiter de nouvelles vulnérabilités logicielles dans les heures suivant leur découverte initiale.
The state-sponsored threat group is capable of exploiting fresh software vulnerabilities within hours of their initial discovery.
Vulnerability Threat APT 40 ★★★
DarkReading.webp 2024-07-09 16:37:37 Les ransomwares Eldorado naviguent sur la scène pour cibler VMware ESXi
Eldorado Ransomware Cruises Onto the Scene to Target VMware ESXi
(lien direct)
La plate-forme Ransomware-as-a-Service vient de dépasser la chaîne de montage, cible également Windows et utilise Golang pour les capacités multiplateforme.
The ransomware-as-a-service platform just rolled off the assembly line, also targets Windows, and uses Golang for cross-platform capabilities.
Ransomware ★★★
DarkReading.webp 2024-07-09 16:06:36 Des packages jQuery trojanisés se propagent via \\ 'complex \\' Attaque de la chaîne d'approvisionnement
Trojanized jQuery Packages Spread via \\'Complex\\' Supply Chain Attack
(lien direct)
La campagne, qui distribue des dizaines de variantes de jQuery malveillantes à travers NPM, GitHub et JSdelivr, semble être un effort manuel et n'a pas le modèle typique qui caractérise des attaques similaires et connexes.
The campaign, which distributes dozens of malicious jQuery variants across npm, GitHub, and jsDelivr, appears to be a manual effort, and lacks the typical pattern that characterizes similar, related attacks.
★★★
DarkReading.webp 2024-07-09 14:00:00 Le retrait de CISA d'Ivanti Systems est un réveil
CISA Takedown of Ivanti Systems Is a Wake-up Call
(lien direct)
L'exploitation des vulnérabilités du logiciel d'Ivanti \\ souligne la nécessité de mesures de cybersécurité robustes et de stratégies de réponse proactive pour atténuer les risques et protéger les actifs critiques.
The exploitation of vulnerabilities in Ivanti\'s software underscores the need for robust cybersecurity measures and proactive response strategies to mitigate risks and protect critical assets.
Vulnerability ★★★
DarkReading.webp 2024-07-08 21:25:26 \\ 'Cloudsorcerer \\' exploite les services cloud dans la campagne de cyber-espionnage
\\'CloudSorcerer\\' Leverages Cloud Services in Cyber-Espionage Campaign
(lien direct)
L'arme principale d'APT \\ d'Apt \\ est un outil de logiciel malveillant qui peut modifier le comportement en fonction du processus dans lequel il s'exécute.
The newly discovered APT\'s main weapon is a malware tool that can change behavior depending on the process in which it is running.
Malware Tool Cloud ★★★
DarkReading.webp 2024-07-08 20:12:32 10B Mots de passe apparaît sur Dark Web \\ 'Rockyou2024 \\' version
10B Passwords Pop Up on Dark Web \\'RockYou2024\\' Release
(lien direct)
Les mots de passe, jetés sur un forum de cyber-sous-terrain le 4 juillet par un pirate appelé "Obamacare", ont été collectés à partir de diverses violations plus anciennes et plus récentes.
The passwords, dumped on a cyber-underground forum on July 4 by a hacker called "ObamaCare," were collected from a variety of older and more recent breaches.
★★★★
DarkReading.webp 2024-07-08 18:22:27 L'orchestration d'identité gagne du terrain
Identity Orchestration Is Gaining Traction
(lien direct)
Les produits d'orchestration d'identité devraient être introduits sur le marché au cours des deux prochaines années.Les tendances du marché et les avantages de l'orchestration d'identité sont explorés.
Identity orchestration products are increasingly projected to be introduced to the market in the next couple of years. Market trends and benefits of identity orchestration are explored.
★★
DarkReading.webp 2024-07-08 18:10:25 L'API Apple Geolocation expose les points d'accès Wi-Fi dans le monde entier
Apple Geolocation API Exposes Wi-Fi Access Points Worldwide
(lien direct)
Au-delà des appareils qui les utilisent, les hubs Wi-Fi eux-mêmes peuvent fuir des données intéressantes, grâce à certaines bizarreries dans le système de géolocalisation d'Apple \\.
Beyond the devices that use them, Wi-Fi hubs themselves can leak interesting data, thanks to some quirks in Apple\'s geolocation system.
★★★★
DarkReading.webp 2024-07-08 17:47:22 Les prix de la cyber-assurance chutent à mesure que la concurrence sur le marché augmente
Cyber-Insurance Prices Plummet as Market Competition Grows
(lien direct)
Le bon moment peut-être le bon moment pour trouver de bonnes affaires sur la couverture d'assurance pour les ransomwares et les incidents de sécurité.
Now may be a good time to find good deals on insurance coverage for ransomware and security incidents.
Ransomware ★★★
DarkReading.webp 2024-07-08 14:00:00 5 façons d'exécuter la sécurité en tant que méritocratie
5 Ways to Run Security as a Meritocracy
(lien direct)
L'action a plus de poids que les mots.Voici cinq conseils pour encourager une culture de sécurité basée sur les réalisations.
Actions speak louder than words. Here are five tips for encouraging a security culture based on achievements.
★★★
DarkReading.webp 2024-07-08 14:00:00 Déconstruire les hypothèses de sécurité pour assurer la résilience future
Deconstructing Security Assumptions to Ensure Future Resilience
(lien direct)
En décomposant les hypothèses fondamentales, nous pouvons planifier de manière proactive et commencer à réaliser la résilience future.
By breaking down fundamental assumptions, we can proactively plan for, and begin to achieve, future resilience.
★★★
DarkReading.webp 2024-07-05 16:18:26 Les fraudeurs Euro Vishing ajoutent une intimidation physique à Arsenal
Euro Vishing Fraudsters Add Physical Intimidation to Arsenal
(lien direct)
La menace persistante des tactiques d'ingénierie sociale voit les cybercriminels mélangeant la technologie avec la manipulation humaine pour exploiter les individus.
The persistent threat of social engineering tactics sees cybercriminals blending technology with human manipulation to exploit individuals.
Threat ★★★
DarkReading.webp 2024-07-05 14:00:36 Assurer la sécurité de l'IA tout en équilibrant l'innovation
Ensuring AI Safety While Balancing Innovation
(lien direct)
Les experts exploreront la nécessité souvent négligée de la sécurité de l'IA et son intégration avec les pratiques de sécurité lors du mois prochain \'s Black Hat USA à Las Vegas.
Experts will explore the oft-neglected necessity of AI safety and its integration with security practices at next month\'s Black Hat USA in Las Vegas.
★★★
DarkReading.webp 2024-07-05 14:00:30 Pourquoi les cyber-équipes devraient investir dans de forts communicateurs
Why Cyber Teams Should Invest in Strong Communicators
(lien direct)
Alors que l'automatisation se propage et soulage les professionnels de la sécurité des tâches de gestion longues, leur capacité à articuler les risques complexes de cybersécurité avec la suite C est de plus en plus précieux.
As automation spreads and relieves security pros of time-consuming management tasks, their ability to articulate complex cybersecurity risks with the C-suite is increasingly valuable.
★★★
DarkReading.webp 2024-07-05 14:00:00 Les rapports SOC 2 sont-ils suffisants pour la gestion des risques des fournisseurs?
Are SOC 2 Reports Sufficient for Vendor Risk Management?
(lien direct)
Les rapports SOC 2 sont un outil précieux pour évaluer la sécurité des fournisseurs, mais ils ne devraient pas être la seule pièce du puzzle.
SOC 2 reports are a valuable tool for evaluating vendor security, but they shouldn\'t be the only piece of the puzzle.
Tool ★★★
DarkReading.webp 2024-07-05 13:00:00 Euro 2024 devient le dernier événement sportif pour attirer des cyberattaques
Euro 2024 Becomes Latest Sporting Event to Attract Cyberattacks
(lien direct)
Les cybercriminels vendent des informations d'identification liées au tournoi sur les marchés souterrains, certaines géopolitiques jouant dans les attaques du déni de service.
Cybercriminals are selling credentials linked to the tournament on underground markets, with some geopolitics playing out in denial-of-service attacks.
★★★
DarkReading.webp 2024-07-05 12:30:00 Un guide de Ciso \\ pour éviter la prison après une violation
A CISO\\'s Guide to Avoiding Jail After a Breach
(lien direct)
Yahoo, Uber, Solarwinds - de plus en plus, le gouvernement incite une meilleure sécurité des entreprises en punissant les individus qui le dirigent.est-ce une bonne idée?Et comment les pros de la sécurité peuvent-ils éviter de se retrouver sur le bout d'un procès?
Yahoo, Uber, SolarWinds - increasingly, the government is incentivizing better corporate security by punishing the individuals leading it. Is that a good idea? And how can security pros avoid ending up on the butt end of a lawsuit?
Yahoo Uber ★★★
DarkReading.webp 2024-07-04 13:00:00 Outils de productivité logicielle détournés pour livrer des infostelleurs
Software Productivity Tools Hijacked to Deliver Infostealers
(lien direct)
Les programmes inoffensifs de Little Windows transportaient des logiciels malveillants bon marché pendant des semaines, exposant les clients du fournisseur de logiciel basé en Inde au vol de données.
Innocuous little Windows programs were carrying cheap malware for weeks, exposing customers of the India-based software vendor to data theft.
Malware Tool ★★★
DarkReading.webp 2024-07-03 19:55:50 Tout appareil IoT peut être piraté, même les grils
Any IoT Device Can Be Hacked, Even Grills
(lien direct)
Les chercheurs découvrent un moyen de pirater le barbecue d'été - mais les mises à jour du micrologiciel empêcheront cette viande grillée (ou le tofu) de se transformer en gâchis non comestible.
Researchers uncover a way to hack the summer cookout - but firmware updates will stop that grilled meat (or tofu) from turning into an inedible mess.
Hack ★★
DarkReading.webp 2024-07-03 19:24:45 Bay Area Credit Union a du mal à se remettre après une attaque de ransomware
Bay Area Credit Union Struggles to Recover After Ransomware Attack
(lien direct)
Des dizaines de milliers de clients de Patelco restent sans accès à leurs comptes, sans estimation du moment où les systèmes seront restaurés.
Tens of thousands of Patelco customers remain without access to their accounts, with no estimates for when systems will be restored.
Ransomware ★★
DarkReading.webp 2024-07-03 17:54:12 Hacker éclaté pour \\ 'maléfique twin \\' wi-fi qui vole les données de passagers aériennes
Hacker Busted for \\'Evil Twin\\' Wi-Fi That Steals Airline Passenger Data
(lien direct)
Les flics australiens arrêtent l'homme trouvé avec un dispositif d'accès Wi-Fi portable dans ses bagages à main, prétendument utilisé pour se tenir debout sur les réseaux Wi-Fi d'escroquerie sur les vols.
Australian cops arrest man found with a portable Wi-Fi access device in his carry-on luggage, allegedly used for standing up scam Wi-Fi networks on flights.
★★★
DarkReading.webp 2024-07-03 16:51:29 Réseautage sans la gueule de bois
Networking Without the Hangover
(lien direct)
La sobre dans le cyber redéfinit les connexions professionnelles dans l'industrie de la sécurité.
How Sober in Cyber is redefining professional connections in the security industry.
★★
DarkReading.webp 2024-07-03 16:41:09 Ransomware Eruption: roman des logiciels malveillants de casier de \\ 'Volcano Demon \\'
Ransomware Eruption: Novel Locker Malware Flows From \\'Volcano Demon\\'
(lien direct)
Les attaquants effacent les journaux avant l'exploitation et utilisent les nombres "pas d'identification de l'appelant" pour négocier les rançons, compliquant les efforts de détection et de criminalistique.
Attackers clear logs before exploitation and use "no caller ID" numbers to negotiate ransoms, complicating detection and forensics efforts.
Ransomware Malware ★★★
DarkReading.webp 2024-07-03 15:59:11 Les demandes d'extorsion de ransomware montent à 5,2 millions de dollars par attaque
Ransomware Extortion Demands Soar to $5.2M per Attack
(lien direct)
La rançon la plus élevée exigée par les acteurs de la menace cette année jusqu'à présent était de près de 20 fois la moyenne de l'année dernière.
The highest ransom demanded by threat actors this year so far was nearly 20 times last year\'s average.
Ransomware Threat ★★★
DarkReading.webp 2024-07-03 14:23:12 Intel CPU Face Spectre-like \\ 'indirector \\' Attack qui fuit les données
Intel CPUs Face Spectre-Like \\'Indirector\\' Attack That Leaks Data
(lien direct)
"Indirecteur" cible une composante d'exécution spéculative dans le silicium que les recherches antérieures ont largement négligé.
"Indirector" targets a speculative execution component in silicon that previous research has largely overlooked.
★★★
DarkReading.webp 2024-07-03 14:00:00 Ami ou ennemi?Le rôle compliqué de l'Ai \\ dans la cybersécurité
Friend or Foe? AI\\'s Complicated Role in Cybersecurity
(lien direct)
Rester informé des dernières solutions de sécurité et les meilleures pratiques de l'IA est essentielle pour rester en avance sur des cyberattaques de plus en plus intelligentes.
Staying informed about the latest AI security solutions and best practices is critical in remaining a step ahead of increasingly clever cyberattacks.
★★★
DarkReading.webp 2024-07-03 07:00:00 Le laboratoire national de santé de l'Afrique du Sud est toujours sous le choc de l'attaque des ransomwares
South Africa National Healthcare Lab Still Reeling from Ransomware Attack
(lien direct)
La cyberattaque a perturbé les services de laboratoire national, ce qui pourrait ralentir la réponse aux épidémies de maladies telles que MPOX, avertissent les experts.
The cyberattack disrupted national laboratory services, which could slow response to disease outbreaks such as mpox, experts warn.
Ransomware Medical ★★★
DarkReading.webp 2024-07-03 00:21:01 3 façons de refroidir les attaques contre le flocon de neige
3 Ways to Chill Attacks on Snowflake
(lien direct)
L'authentification multifactrice est une bonne première étape, mais les entreprises devraient chercher à collecter et à analyser des données pour chasser les menaces, gérer les identités de plus en plus étroitement et limiter l'impact des attaques.
Multifactor authentication is a good first step, but businesses should look to collect and analyze data to hunt for threats, manage identities more closely, and limit the impact of attacks.
★★★
DarkReading.webp 2024-07-02 22:05:50 Passkekey Redaction Attacks Soupvert Github, Microsoft Authentication
Passkey Redaction Attacks Subvert GitHub, Microsoft Authentication
(lien direct)
Les attaques d'adversaire dans le milieu peuvent éliminer l'option Passkey à partir des pages de connexion que les utilisateurs voient, laissant des cibles avec uniquement des choix d'authentification qui les obligent à abandonner les informations d'identification.
Adversary-in-the-middle attacks can strip out the passkey option from login pages that users see, leaving targets with only authentication choices that force them to give up credentials.
★★
DarkReading.webp 2024-07-02 20:39:46 FinTech Frenzy: Affirm &D'autres émergent comme des victimes dans l'évolution de la violation
Fintech Frenzy: Affirm & Others Emerge as Victims in Evolve Breach
(lien direct)
Une attaque de ransomware est devenue un problème de chaîne d'approvisionnement, grâce aux partenariats de la victime avec d'autres sociétés de services financiers.
A ransomware attack has become a supply chain issue, thanks to the victim\'s partnerships with other financial services companies.
Ransomware ★★
DarkReading.webp 2024-07-02 18:42:49 Le bug de serveur de licences PTC a besoin de correctifs immédiats contre une faille critique
PTC License Server Bug Needs Immediate Patch Against Critical Flaw
(lien direct)
Les serveurs CREO Elements / Direct License, qui permettent des logiciels de conception et de modélisation industriels, sont exposés à Internet, laissant une infrastructure critique vulnérable à l'exécution du code distant.
Creo Elements/Direct License Servers, which enable industrial design and modeling software, are exposed to the Internet, leaving critical infrastructure vulnerable to remote code execution.
Industrial ★★
DarkReading.webp 2024-07-02 18:12:41 Les chiffres de la cyber-travail augmentent pour les grandes organisations
Cyber Workforce Numbers Rise for Larger Organizations
(lien direct)
Certaines organisations atteignent également des niveaux record de cyber-maturité, à 80% à 90%.
Some organizations are also reaching record-high levels of cyber maturity, at 80% to 90%.
★★
DarkReading.webp 2024-07-02 17:43:03 Bloom Health Centers fournit un avis d'incident de sécurité des données
Bloom Health Centers Provides Notice of Data Security Incident
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-07-02 17:40:37 Human Technology Inc. - Notification de violation de données
Human Technology Inc. - Notification of Data Breach
(lien direct)
Pas de details / No more details Data Breach ★★
Last update at: 2024-07-10 23:07:47
See our sources.
My email:

To see everything: RSS Twitter