What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-07-10 05:00:00 Cible apt aligné par Houthi-Iligned Moyen-Orient avec \\ 'Guardzoo \\' Spyware
Houthi-Aligned APT Targets Mideast Militaries With \\'GuardZoo\\' Spyware
(lien direct)
Des logiciels malveillants simples et des TTP simples jouent sur un contexte de conflits géopolitiques complexes dans le monde arabe.
Simple malware and simple TTPs play against a backdrop of complex geopolitical conflict in the Arab world.
Malware ★★
DarkReading.webp 2024-07-09 22:40:39 5 conseils pour minimiser les effets coûteux de l'exfiltration des données
5 Tips to Minimize the Costly Effects of Data Exfiltration
(lien direct)
Plus une organisation de données plus sensible recueille, plus elle est à risque pour une cyberattaque.Voici comment limiter les dégâts.
The more sensitive data an organization collects, the more at risk it is to a cyberattack. Here\'s how to limit the damage.
★★★
DarkReading.webp 2024-07-09 22:22:28 La plate-forme d'investigations basée sur le cloud cible la complexité de la réponse aux incidents
Cloud-Based Investigations Platform Targets Complexity in Incident Response
(lien direct)
Le logiciel en tant que société de service Command Zero se lance avec une plate-forme pour enquêter sur les incidents de cybersécurité qui visent à minimiser le travail de grognement.
Software-as-a-service company Command Zero launches with a platform for investigating cybersecurity incidents that aims to minimize the grunt work.
★★★
DarkReading.webp 2024-07-09 21:05:34 2024 L'enquête SANS SOC révèle des tendances et des technologies critiques dans la cyber-défense
2024 SANS SOC Survey Reveals Critical Trends and Technologies in Cyber Defense
(lien direct)
Pas de details / No more details Studies ★★★★
DarkReading.webp 2024-07-09 20:59:40 Le marché mondial de l'informatique quantique devrait atteindre 7,13 milliards de dollars d'ici 2031 à mesure que les besoins de protection des données augmentent
Global Quantum Computing Market Expected to Reach $7.13B By 2031 As Data Protection Needs Increase
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-09 20:51:27 Les attaquants exploitant déjà des défauts dans la mise à jour de la sécurité de Microsoft \\ en juillet
Attackers Already Exploiting Flaws in Microsoft\\'s July Security Update
(lien direct)
En tout, la société a publié des correctifs pour 139 CVE dans ses propres produits et quatre pour les produits non microsoft.
In all, the company released fixes for a whopping 139 CVEs in its own products and four for non-Microsoft products.
★★★
DarkReading.webp 2024-07-09 18:48:38 EVOLVE BANK & AMP;La confiance révèle que 7 millions de choses sur la violation de Lockbit
Evolve Bank & Trust Reveals 7M Impacted in LockBit Breach
(lien direct)
Bien que l'entreprise rassure ses utilisateurs que les fonds clients n'étaient pas accessibles, il ne peut pas être dit de même pour les informations des clients.
Though the company reassures its users that customer funds were not accessed, the same cannot be said for customer information.
★★★
DarkReading.webp 2024-07-09 17:08:06 Le groupe de menaces chinois, APT40, exploite les vulnes du jour à un rythme rapide
Chinese Threat Group APT40 Exploits N-Day Vulns at Rapid Pace
(lien direct)
Le groupe de menaces parrainé par l'État est capable d'exploiter de nouvelles vulnérabilités logicielles dans les heures suivant leur découverte initiale.
The state-sponsored threat group is capable of exploiting fresh software vulnerabilities within hours of their initial discovery.
Vulnerability Threat APT 40 ★★★
DarkReading.webp 2024-07-09 16:37:37 Les ransomwares Eldorado naviguent sur la scène pour cibler VMware ESXi
Eldorado Ransomware Cruises Onto the Scene to Target VMware ESXi
(lien direct)
La plate-forme Ransomware-as-a-Service vient de dépasser la chaîne de montage, cible également Windows et utilise Golang pour les capacités multiplateforme.
The ransomware-as-a-service platform just rolled off the assembly line, also targets Windows, and uses Golang for cross-platform capabilities.
Ransomware ★★★
DarkReading.webp 2024-07-09 16:06:36 Des packages jQuery trojanisés se propagent via \\ 'complex \\' Attaque de la chaîne d'approvisionnement
Trojanized jQuery Packages Spread via \\'Complex\\' Supply Chain Attack
(lien direct)
La campagne, qui distribue des dizaines de variantes de jQuery malveillantes à travers NPM, GitHub et JSdelivr, semble être un effort manuel et n'a pas le modèle typique qui caractérise des attaques similaires et connexes.
The campaign, which distributes dozens of malicious jQuery variants across npm, GitHub, and jsDelivr, appears to be a manual effort, and lacks the typical pattern that characterizes similar, related attacks.
★★★
DarkReading.webp 2024-07-09 14:00:00 Le retrait de CISA d'Ivanti Systems est un réveil
CISA Takedown of Ivanti Systems Is a Wake-up Call
(lien direct)
L'exploitation des vulnérabilités du logiciel d'Ivanti \\ souligne la nécessité de mesures de cybersécurité robustes et de stratégies de réponse proactive pour atténuer les risques et protéger les actifs critiques.
The exploitation of vulnerabilities in Ivanti\'s software underscores the need for robust cybersecurity measures and proactive response strategies to mitigate risks and protect critical assets.
Vulnerability ★★★
DarkReading.webp 2024-07-08 21:25:26 \\ 'Cloudsorcerer \\' exploite les services cloud dans la campagne de cyber-espionnage
\\'CloudSorcerer\\' Leverages Cloud Services in Cyber-Espionage Campaign
(lien direct)
L'arme principale d'APT \\ d'Apt \\ est un outil de logiciel malveillant qui peut modifier le comportement en fonction du processus dans lequel il s'exécute.
The newly discovered APT\'s main weapon is a malware tool that can change behavior depending on the process in which it is running.
Malware Tool Cloud
DarkReading.webp 2024-07-08 20:12:32 10B Mots de passe apparaît sur Dark Web \\ 'Rockyou2024 \\' version
10B Passwords Pop Up on Dark Web \\'RockYou2024\\' Release
(lien direct)
Les mots de passe, jetés sur un forum de cyber-sous-terrain le 4 juillet par un pirate appelé "Obamacare", ont été collectés à partir de diverses violations plus anciennes et plus récentes.
The passwords, dumped on a cyber-underground forum on July 4 by a hacker called "ObamaCare," were collected from a variety of older and more recent breaches.
DarkReading.webp 2024-07-08 18:22:27 L'orchestration d'identité gagne du terrain
Identity Orchestration Is Gaining Traction
(lien direct)
Les produits d'orchestration d'identité devraient être introduits sur le marché au cours des deux prochaines années.Les tendances du marché et les avantages de l'orchestration d'identité sont explorés.
Identity orchestration products are increasingly projected to be introduced to the market in the next couple of years. Market trends and benefits of identity orchestration are explored.
★★
DarkReading.webp 2024-07-08 18:10:25 L'API Apple Geolocation expose les points d'accès Wi-Fi dans le monde entier
Apple Geolocation API Exposes Wi-Fi Access Points Worldwide
(lien direct)
Au-delà des appareils qui les utilisent, les hubs Wi-Fi eux-mêmes peuvent fuir des données intéressantes, grâce à certaines bizarreries dans le système de géolocalisation d'Apple \\.
Beyond the devices that use them, Wi-Fi hubs themselves can leak interesting data, thanks to some quirks in Apple\'s geolocation system.
★★★★
DarkReading.webp 2024-07-08 17:47:22 Les prix de la cyber-assurance chutent à mesure que la concurrence sur le marché augmente
Cyber-Insurance Prices Plummet as Market Competition Grows
(lien direct)
Le bon moment peut-être le bon moment pour trouver de bonnes affaires sur la couverture d'assurance pour les ransomwares et les incidents de sécurité.
Now may be a good time to find good deals on insurance coverage for ransomware and security incidents.
Ransomware ★★★
DarkReading.webp 2024-07-08 14:00:00 Déconstruire les hypothèses de sécurité pour assurer la résilience future
Deconstructing Security Assumptions to Ensure Future Resilience
(lien direct)
En décomposant les hypothèses fondamentales, nous pouvons planifier de manière proactive et commencer à réaliser la résilience future.
By breaking down fundamental assumptions, we can proactively plan for, and begin to achieve, future resilience.
★★★
DarkReading.webp 2024-07-08 14:00:00 5 façons d'exécuter la sécurité en tant que méritocratie
5 Ways to Run Security as a Meritocracy
(lien direct)
L'action a plus de poids que les mots.Voici cinq conseils pour encourager une culture de sécurité basée sur les réalisations.
Actions speak louder than words. Here are five tips for encouraging a security culture based on achievements.
★★★
DarkReading.webp 2024-07-05 16:18:26 Les fraudeurs Euro Vishing ajoutent une intimidation physique à Arsenal
Euro Vishing Fraudsters Add Physical Intimidation to Arsenal
(lien direct)
La menace persistante des tactiques d'ingénierie sociale voit les cybercriminels mélangeant la technologie avec la manipulation humaine pour exploiter les individus.
The persistent threat of social engineering tactics sees cybercriminals blending technology with human manipulation to exploit individuals.
Threat ★★★
DarkReading.webp 2024-07-05 14:00:36 Assurer la sécurité de l'IA tout en équilibrant l'innovation
Ensuring AI Safety While Balancing Innovation
(lien direct)
Les experts exploreront la nécessité souvent négligée de la sécurité de l'IA et son intégration avec les pratiques de sécurité lors du mois prochain \'s Black Hat USA à Las Vegas.
Experts will explore the oft-neglected necessity of AI safety and its integration with security practices at next month\'s Black Hat USA in Las Vegas.
★★★
DarkReading.webp 2024-07-05 14:00:30 Pourquoi les cyber-équipes devraient investir dans de forts communicateurs
Why Cyber Teams Should Invest in Strong Communicators
(lien direct)
Alors que l'automatisation se propage et soulage les professionnels de la sécurité des tâches de gestion longues, leur capacité à articuler les risques complexes de cybersécurité avec la suite C est de plus en plus précieux.
As automation spreads and relieves security pros of time-consuming management tasks, their ability to articulate complex cybersecurity risks with the C-suite is increasingly valuable.
★★★
DarkReading.webp 2024-07-05 14:00:00 Les rapports SOC 2 sont-ils suffisants pour la gestion des risques des fournisseurs?
Are SOC 2 Reports Sufficient for Vendor Risk Management?
(lien direct)
Les rapports SOC 2 sont un outil précieux pour évaluer la sécurité des fournisseurs, mais ils ne devraient pas être la seule pièce du puzzle.
SOC 2 reports are a valuable tool for evaluating vendor security, but they shouldn\'t be the only piece of the puzzle.
Tool ★★★
DarkReading.webp 2024-07-05 13:00:00 Euro 2024 devient le dernier événement sportif pour attirer des cyberattaques
Euro 2024 Becomes Latest Sporting Event to Attract Cyberattacks
(lien direct)
Les cybercriminels vendent des informations d'identification liées au tournoi sur les marchés souterrains, certaines géopolitiques jouant dans les attaques du déni de service.
Cybercriminals are selling credentials linked to the tournament on underground markets, with some geopolitics playing out in denial-of-service attacks.
★★★
DarkReading.webp 2024-07-05 12:30:00 Un guide de Ciso \\ pour éviter la prison après une violation
A CISO\\'s Guide to Avoiding Jail After a Breach
(lien direct)
Yahoo, Uber, Solarwinds - de plus en plus, le gouvernement incite une meilleure sécurité des entreprises en punissant les individus qui le dirigent.est-ce une bonne idée?Et comment les pros de la sécurité peuvent-ils éviter de se retrouver sur le bout d'un procès?
Yahoo, Uber, SolarWinds - increasingly, the government is incentivizing better corporate security by punishing the individuals leading it. Is that a good idea? And how can security pros avoid ending up on the butt end of a lawsuit?
Yahoo Uber ★★★
DarkReading.webp 2024-07-04 13:00:00 Outils de productivité logicielle détournés pour livrer des infostelleurs
Software Productivity Tools Hijacked to Deliver Infostealers
(lien direct)
Les programmes inoffensifs de Little Windows transportaient des logiciels malveillants bon marché pendant des semaines, exposant les clients du fournisseur de logiciel basé en Inde au vol de données.
Innocuous little Windows programs were carrying cheap malware for weeks, exposing customers of the India-based software vendor to data theft.
Malware Tool ★★★
DarkReading.webp 2024-07-03 19:55:50 Tout appareil IoT peut être piraté, même les grils
Any IoT Device Can Be Hacked, Even Grills
(lien direct)
Les chercheurs découvrent un moyen de pirater le barbecue d'été - mais les mises à jour du micrologiciel empêcheront cette viande grillée (ou le tofu) de se transformer en gâchis non comestible.
Researchers uncover a way to hack the summer cookout - but firmware updates will stop that grilled meat (or tofu) from turning into an inedible mess.
Hack ★★
DarkReading.webp 2024-07-03 19:24:45 Bay Area Credit Union a du mal à se remettre après une attaque de ransomware
Bay Area Credit Union Struggles to Recover After Ransomware Attack
(lien direct)
Des dizaines de milliers de clients de Patelco restent sans accès à leurs comptes, sans estimation du moment où les systèmes seront restaurés.
Tens of thousands of Patelco customers remain without access to their accounts, with no estimates for when systems will be restored.
Ransomware ★★
DarkReading.webp 2024-07-03 17:54:12 Hacker éclaté pour \\ 'maléfique twin \\' wi-fi qui vole les données de passagers aériennes
Hacker Busted for \\'Evil Twin\\' Wi-Fi That Steals Airline Passenger Data
(lien direct)
Les flics australiens arrêtent l'homme trouvé avec un dispositif d'accès Wi-Fi portable dans ses bagages à main, prétendument utilisé pour se tenir debout sur les réseaux Wi-Fi d'escroquerie sur les vols.
Australian cops arrest man found with a portable Wi-Fi access device in his carry-on luggage, allegedly used for standing up scam Wi-Fi networks on flights.
★★★
DarkReading.webp 2024-07-03 16:51:29 Réseautage sans la gueule de bois
Networking Without the Hangover
(lien direct)
La sobre dans le cyber redéfinit les connexions professionnelles dans l'industrie de la sécurité.
How Sober in Cyber is redefining professional connections in the security industry.
★★
DarkReading.webp 2024-07-03 16:41:09 Ransomware Eruption: roman des logiciels malveillants de casier de \\ 'Volcano Demon \\'
Ransomware Eruption: Novel Locker Malware Flows From \\'Volcano Demon\\'
(lien direct)
Les attaquants effacent les journaux avant l'exploitation et utilisent les nombres "pas d'identification de l'appelant" pour négocier les rançons, compliquant les efforts de détection et de criminalistique.
Attackers clear logs before exploitation and use "no caller ID" numbers to negotiate ransoms, complicating detection and forensics efforts.
Ransomware Malware ★★★
DarkReading.webp 2024-07-03 15:59:11 Les demandes d'extorsion de ransomware montent à 5,2 millions de dollars par attaque
Ransomware Extortion Demands Soar to $5.2M per Attack
(lien direct)
La rançon la plus élevée exigée par les acteurs de la menace cette année jusqu'à présent était de près de 20 fois la moyenne de l'année dernière.
The highest ransom demanded by threat actors this year so far was nearly 20 times last year\'s average.
Ransomware Threat ★★★
DarkReading.webp 2024-07-03 14:23:12 Intel CPU Face Spectre-like \\ 'indirector \\' Attack qui fuit les données
Intel CPUs Face Spectre-Like \\'Indirector\\' Attack That Leaks Data
(lien direct)
"Indirecteur" cible une composante d'exécution spéculative dans le silicium que les recherches antérieures ont largement négligé.
"Indirector" targets a speculative execution component in silicon that previous research has largely overlooked.
★★★
DarkReading.webp 2024-07-03 14:00:00 Ami ou ennemi?Le rôle compliqué de l'Ai \\ dans la cybersécurité
Friend or Foe? AI\\'s Complicated Role in Cybersecurity
(lien direct)
Rester informé des dernières solutions de sécurité et les meilleures pratiques de l'IA est essentielle pour rester en avance sur des cyberattaques de plus en plus intelligentes.
Staying informed about the latest AI security solutions and best practices is critical in remaining a step ahead of increasingly clever cyberattacks.
★★★
DarkReading.webp 2024-07-03 07:00:00 Le laboratoire national de santé de l'Afrique du Sud est toujours sous le choc de l'attaque des ransomwares
South Africa National Healthcare Lab Still Reeling from Ransomware Attack
(lien direct)
La cyberattaque a perturbé les services de laboratoire national, ce qui pourrait ralentir la réponse aux épidémies de maladies telles que MPOX, avertissent les experts.
The cyberattack disrupted national laboratory services, which could slow response to disease outbreaks such as mpox, experts warn.
Ransomware Medical ★★★
DarkReading.webp 2024-07-03 00:21:01 3 façons de refroidir les attaques contre le flocon de neige
3 Ways to Chill Attacks on Snowflake
(lien direct)
L'authentification multifactrice est une bonne première étape, mais les entreprises devraient chercher à collecter et à analyser des données pour chasser les menaces, gérer les identités de plus en plus étroitement et limiter l'impact des attaques.
Multifactor authentication is a good first step, but businesses should look to collect and analyze data to hunt for threats, manage identities more closely, and limit the impact of attacks.
★★★
DarkReading.webp 2024-07-02 22:05:50 Passkekey Redaction Attacks Soupvert Github, Microsoft Authentication
Passkey Redaction Attacks Subvert GitHub, Microsoft Authentication
(lien direct)
Les attaques d'adversaire dans le milieu peuvent éliminer l'option Passkey à partir des pages de connexion que les utilisateurs voient, laissant des cibles avec uniquement des choix d'authentification qui les obligent à abandonner les informations d'identification.
Adversary-in-the-middle attacks can strip out the passkey option from login pages that users see, leaving targets with only authentication choices that force them to give up credentials.
★★
DarkReading.webp 2024-07-02 20:39:46 FinTech Frenzy: Affirm &D'autres émergent comme des victimes dans l'évolution de la violation
Fintech Frenzy: Affirm & Others Emerge as Victims in Evolve Breach
(lien direct)
Une attaque de ransomware est devenue un problème de chaîne d'approvisionnement, grâce aux partenariats de la victime avec d'autres sociétés de services financiers.
A ransomware attack has become a supply chain issue, thanks to the victim\'s partnerships with other financial services companies.
Ransomware ★★
DarkReading.webp 2024-07-02 18:42:49 Le bug de serveur de licences PTC a besoin de correctifs immédiats contre une faille critique
PTC License Server Bug Needs Immediate Patch Against Critical Flaw
(lien direct)
Les serveurs CREO Elements / Direct License, qui permettent des logiciels de conception et de modélisation industriels, sont exposés à Internet, laissant une infrastructure critique vulnérable à l'exécution du code distant.
Creo Elements/Direct License Servers, which enable industrial design and modeling software, are exposed to the Internet, leaving critical infrastructure vulnerable to remote code execution.
Industrial ★★
DarkReading.webp 2024-07-02 18:12:41 Les chiffres de la cyber-travail augmentent pour les grandes organisations
Cyber Workforce Numbers Rise for Larger Organizations
(lien direct)
Certaines organisations atteignent également des niveaux record de cyber-maturité, à 80% à 90%.
Some organizations are also reaching record-high levels of cyber maturity, at 80% to 90%.
★★
DarkReading.webp 2024-07-02 17:43:03 Bloom Health Centers fournit un avis d'incident de sécurité des données
Bloom Health Centers Provides Notice of Data Security Incident
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-07-02 17:40:37 Human Technology Inc. - Notification de violation de données
Human Technology Inc. - Notification of Data Breach
(lien direct)
Pas de details / No more details Data Breach ★★
DarkReading.webp 2024-07-02 17:29:56 Mise en œuvre de la confiance zéro et des risques d'atténuation: cours ISC2 pour soutenir votre développement
Implementing Zero Trust and Mitigating Risk: ISC2 Courses to Support Your Development
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-02 17:20:33 Interlock lance une extension de sécurité WEB3 MENSELLAYER et une communauté de sécurité Internet sur le crowdsourced
Interlock Launches ThreatSlayer Web3 Security Extension and Incentivized Crowdsourced Internet Security Community
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-02 17:09:03 Odaseva recueille une série de 54 millions de dollars pour étendre les offres de produits et continuer le leadership des catégories
Odaseva Raises $54M Series C Round to Expand Product Offerings and Continue Category Leadership
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-07-02 14:00:00 Testing du stress nos hypothèses de sécurité dans un monde de New &Risques nouveaux
Stress-Testing Our Security Assumptions in a World of New & Novel Risks
(lien direct)
Catégoriser et tester les hypothèses fondamentales du stress est un exercice nécessaire pour tout leader intéressé à garantir la sécurité et la résilience à long terme face à un avenir incertain.
Categorizing and stress-testing fundamental assumptions is a necessary exercise for any leader interested in ensuring long-term security and resilience in the face of an uncertain future.
★★★
DarkReading.webp 2024-07-02 13:59:37 À quoi ressemble la défense de la cybersécurité pour les districts scolaires
What Cybersecurity Defense Looks Like for School Districts
(lien direct)
Dark Reading Chats avec Jonathan Kim, directeur de la technologie au Woodland Hills School District à North Braddock, en Penn., Sur les raisons pour lesquelles les cybercriminels ciblent les écoles - et ce qu'ils peuvent faire à ce sujet.
Dark Reading chats with Johnathan Kim, director of technology at the Woodland Hills School District in North Braddock, Penn., about why cybercriminals target schools - and what they can do about it.
★★★
DarkReading.webp 2024-07-02 13:18:22 Patch maintenant: Cisco Zero-Day Under Fire de Chinese Apt
Patch Now: Cisco Zero-Day Under Fire From Chinese APT
(lien direct)
L'acteur de menace "Velvet Ant" a exploité une vulnérabilité dans le logiciel NX-OS de Cisco \\ pour gérer une variété de commutateurs, exécuter des commandes et supprimer des logiciels malveillants personnalisés.
Threat actor "Velvet Ant" has been exploiting a vulnerability in Cisco\'s NX-OS Software for managing a variety of switches, executing commands and dropping custom malware.
Malware Vulnerability Threat ★★★
DarkReading.webp 2024-07-01 23:00:00 La Papouasie-Nouvelle-Guinée établit une barre haute dans la sécurité des données
Papua New Guinea Sets High Bar in Data Security
(lien direct)
La nouvelle politique de protection des données et de gouvernance de la petite nation insulaire reflète une stratégie de cybersécurité avant-gardiste.
The small island nation\'s new data protection and governance policy reflects a forward-thinking cybersecurity strategy.
★★★
DarkReading.webp 2024-07-01 21:43:48 Multi-Malware \\ 'Cluster Bomb \\' La campagne est répandue des cyber-ravages répandus
Multi-Malware \\'Cluster Bomb\\' Campaign Drops Widespread Cyber Havoc
(lien direct)
"Unfurling Hemlock" a déployé des logiciels malveillants sur des dizaines de milliers de systèmes dans le monde en nichant plusieurs fichiers malveillants dans d'autres fichiers malveillants.
"Unfurling Hemlock" has deployed malware on tens of thousands of systems worldwide by nesting multiple malicious files inside other malicious files.
Malware ★★★
DarkReading.webp 2024-07-01 20:35:22 Google ouvre le concours de primes de bug de 250 000 $ pour VM Hyperviseur
Google Opens $250K Bug Bounty Contest for VM Hypervisor
(lien direct)
Si les chercheurs en sécurité peuvent exécuter une attaque d'invités à l'hôte en utilisant une vulnérabilité zéro-jour dans l'hyperviseur open source KVM, Google en vaut la peine.
If security researchers can execute a guest-to-host attack using a zero-day vulnerability in the KVM open source hypervisor, Google will make it worth their while.
Vulnerability Threat ★★★
Last update at: 2024-07-10 09:08:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter