Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-08 22:21:22 |
Influence iranienne sur 3 ans 3-Year Iranian Influence Op Preys on Divides in Israeli Society (lien direct) |
L'Iran suit les traces de désinformation de la Russie mais avec un modèle différent, plus économique et potentiellement à impact.
Iran follows in Russia\'s disinformation footsteps but with a different, more economical, and potentially higher-impact model. |
|
|
★★★
|
|
2024-05-08 21:34:58 |
Cyolo s'associe à Dragos pour dévoiler une solution d'accès à distance sécurisé holistique pour l'infrastructure critique Cyolo Partners With Dragos to Unveil Holistic Secure Remote Access Solution for Critical Infrastructure (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-08 21:25:45 |
Netcraft annonce de nouvelles innovations alimentées par l'IA pour perturber et exposer les infrastructures financières criminelles Netcraft Announces New AI-Powered Innovations to Disrupt and Expose Criminal Financial Infrastructure (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-08 21:15:36 |
Runzero Research explore des expositions inattendues dans les infrastructures d'entreprise runZero Research Explores Unexpected Exposures in Enterprise Infrastructure (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-08 19:45:38 |
Les CISO s'inquiètent de leur travail et de leur ampli;Insatisfait de leurs revenus CISOs Are Worried About Their Jobs & Dissatisfied With Their Incomes (lien direct) |
La recherche montre une baisse significative du nombre de cisos techniques qui ont obtenu une augmentation de salaire de base au cours de la dernière année - environ 18% en glissement annuel.
The research shows a significant drop in the number of tech CISOs that got a base salary increase in the past year - roughly 18% year-over-year. |
|
|
★★★
|
|
2024-05-08 16:31:33 |
Le bug critique pourrait ouvrir des serveurs de 50k + tinyproxy à DOS, RCE Critical Bug Could Open 50K+ Tinyproxy Servers to DoS, RCE (lien direct) |
Patch maintenant: CVE-2023-49606 Dans l'Open Source, le serveur proxy à petit foot peut potentiellement conduire à une exécution de code distante.
Patch now: CVE-2023-49606 in the open source, small-footprint proxy server can potentially lead to remote code execution. |
|
|
★★★
|
|
2024-05-08 14:00:00 |
Équipes de sécurité &Sres veut la même chose: laissez \\ le faire arriver Security Teams & SREs Want the Same Thing: Let\\'s Make It Happen (lien direct) |
Les ingénieurs de fiabilité du site (SRES) et les équipes de sécurité sont plus puissants lorsqu'ils travaillent ensemble, et pouvoir combiner nos efforts peut faire ou défaire nos équipes et nos sorties.
Site reliability engineers (SREs) and security teams are more powerful when they work together, and being able to combine our efforts can make or break our teams\' experiences and outputs. |
|
|
★★★
|
|
2024-05-08 13:00:00 |
Microsoft tiendra les cadres responsables de la cybersécurité Microsoft Will Hold Executives Accountable for Cybersecurity (lien direct) |
Au moins une partie de la rémunération des dirigeants à l'avenir sera liée aux objectifs de sécurité et aux mesures.
At least a portion of executive compensation going forward will be tied to meeting security goals and metrics. |
|
|
★★★
|
|
2024-05-07 23:11:28 |
Lockbit Honcho fait face à des sanctions, avec des ramifications sur les orgs australiens LockBit Honcho Faces Sanctions, With Aussie Org Ramifications (lien direct) |
Les entreprises et les particuliers australiens sont désormais confrontés à des amendes publiques et à des conséquences pour payer des rançons ou interagir avec les actifs appartenant à Lockbitsupp, alias Dmitry Yuryevich Khoroshev.
Australian businesses and individuals now face government fines and consequences for paying ransoms or interacting with assets owned by LockBitSupp, aka Dmitry Yuryevich Khoroshev. |
|
|
★★
|
|
2024-05-07 21:51:18 |
Des pirates chinois ont déployé le quintette de porte dérobée pour descendre mitre Chinese Hackers Deployed Backdoor Quintet to Down MITRE (lien direct) |
Les pirates de Mitre \\ ont utilisé au moins cinq coquilles Web et déchets différentes dans le cadre de leur chaîne d'attaque.
MITRE\'s hackers made use of at least five different Web shells and backdoors as part of their attack chain. |
|
|
★★★
|
|
2024-05-07 21:41:22 |
Wiz annonce un cycle de financement de 1 milliard de dollars, prévoit plus de M & A Wiz Announces $1B Funding Round, Plans More M&A (lien direct) |
Une grande partie du financement sera utilisée pour le développement de produits et l'acquisition de talents pour couvrir plus de terrain alors que l'industrie de la cybersécurité continue d'évoluer.
Much of the funding will be used for product development and talent acquisition to cover more ground as the cybersecurity industry continues to evolve. |
|
|
★★
|
|
2024-05-07 20:50:29 |
Le catalogue KEV de CISA \\ accélère-t-il la correction de la remédiation? Does CISA\\'s KEV Catalog Speed Up Remediation? (lien direct) |
Les vulnérabilités ajoutées à la liste de vulnérabilité exploitée (KEV) connues CISA sont en effet plus rapides, mais pas assez rapides.
Vulnerabilities added to the CISA known exploited vulnerability (KEV) list do indeed get patched faster, but not fast enough. |
Vulnerability
|
|
★★★
|
|
2024-05-07 19:46:02 |
Quel est le chemin futur pour les cisos? What\\'s the Future Path for CISOs? (lien direct) |
Un panel d'anciens cisos dirigera la session de clôture de la conférence RSA de cette semaine pour discuter des défis et des opportunités.
A panel of former CISOs will lead the closing session of this week\'s RSA Conference to discuss challenges and opportunities. |
Conference
|
|
★★
|
|
2024-05-07 15:24:12 |
Les services publics de la ville de Wichita ont perturbé l'attaque des ransomwares City of Wichita Public Services Disrupted After Ransomware Attack (lien direct) |
La ville a été forcée de fermer ses réseaux informatiques et continue d'enquêter sur un cyber-incident majeur survenu au cours du week-end.
The city was forced to shut down its IT networks and continues to investigate a major cyber incident that happened over the weekend. |
Ransomware
|
|
★★★
|
|
2024-05-07 14:00:00 |
Spies parmi nous: menaces d'initiés dans les environnements open source Spies Among Us: Insider Threats in Open Source Environments (lien direct) |
L'écosystème open source a-t-il besoin d'une sécurité plus stricte autour des contributeurs?
Does the open source ecosystem needs stricter security around contributors? |
|
|
★★★★
|
|
2024-05-07 13:00:29 |
Blinken: la solidarité numérique est \\ 'North Star \\' pour la politique américaine Blinken: Digital Solidarity Is \\'North Star\\' for US Policy (lien direct) |
Les quatre objectifs du cyberespace international américain et de la stratégie de politique numérique sont de faire progresser la prospérité économique;améliorer la sécurité et le combat de la cybercriminalité;promouvoir les droits de l'homme, la démocratie et l'état de droit;et relever d'autres défis transnationaux.
The four goals of the US International Cyberspace and Digital Policy Strategy are to advance economic prosperity; enhance security and combat cybercrime; promote human rights, democracy, and the rule of law; and address other transnational challenges. |
|
|
★★
|
|
2024-05-07 00:18:29 |
Citrix aborde une faille de haute sévérité dans NetScaler ADC et Gateway Citrix Addresses High-Severity Flaw in NetScaler ADC and Gateway (lien direct) |
La faille était presque identique à la faille agricole de l'année dernière, mais pas aussi sévère.
The flaw was nearly identical to last year\'s CitrixBleed flaw, though not as severe. |
|
|
★★★
|
|
2024-05-06 23:49:30 |
La chaîne d'approvisionnement abute de 68% d'une année sur l'autre, selon DBIR Supply Chain Breaches Up 68% Year Over Year, According to DBIR (lien direct) |
Alors que Verizon Business redéfinit la «violation de la chaîne d'approvisionnement», il pourrait aider les organisations à lutter contre les risques tiers de manière holistique ou simplement à confondre et à confondre.
As Verizon Business redefines "supply chain breach," it could either help organizations address third-party risk holistically or just conflate and confuse. |
|
|
★★★
|
|
2024-05-06 22:08:20 |
LLMS &Injections de code malveillant: \\ 'Nous devons supposer qu'il arrive \\' s \\ ' LLMs & Malicious Code Injections: \\'We Have to Assume It\\'s Coming\\' (lien direct) |
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC. |
|
|
★★★
|
|
2024-05-06 21:27:15 |
Attackiq s'associe à Cyber Poverty Institute pour fournir des cours d'académie aux communautés mal desservies AttackIQ Partners With Cyber Poverty Line Institute to Provide Academy Courses to Underserved Communities (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-06 21:18:13 |
Bigid lance l'industrie d'abord hybride pour les charges de travail natives cloud BigID Launches Industry-First Hybrid Scanning for Cloud Native Workloads (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
|
2024-05-06 21:14:45 |
Présentation du NetBeacon Institute: responsabiliser un Web plus sûr Introducing the NetBeacon Institute: Empowering a Safer Web (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-06 21:08:31 |
AXA XL présente l'approbation pour aider les entreprises publiques à aborder les frais de cyber-rapport SEC AXA XL Introduces Endorsement to Help Public Companies Address SEC Cyber Reporting Costs (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-06 16:01:20 |
Fonction de prévisualisation Microsoft pour bloquer les applications OAuth malveurs Microsoft Previews Feature to Block Malicious OAuth Apps (lien direct) |
Microsoft prévisualise les nouvelles capacités d'apprentissage de l'IA et de la machine dans le défenseur XDR qui aideront à détecter et à bloquer les applications OAuth malveillantes.
Microsoft is previewing new AI and machine learning capabilities in Defender XDR that will help detect and block malicious OAuth applications. |
|
|
★★
|
|
2024-05-06 14:00:00 |
AT & t partage l'activité des services de cybersécurité, lance levelblue AT&T Splits Cybersecurity Services Business, Launches LevelBlue (lien direct) |
La nouvelle société se concentrera sur les services de cybersécurité en tant que fournisseur de services de sécurité géré parmi les 10 premiers, mais doit se développer en dehors de la gestion de la sécurité à faible marge dans la détection et la réponse.
The new company will focus on cybersecurity services as a top-10 managed security service provider, but must expand outside the low-margin managing of security into detection and response. |
|
|
★★★
|
|
2024-05-06 14:00:00 |
Les fondements psychologiques des techniques de piratage modernes The Psychological Underpinnings of Modern Hacking Techniques (lien direct) |
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed. |
|
|
★★
|
|
2024-05-06 11:00:14 |
ANETAC cible la sécurité du compte de service Anetac Targets Service Account Security (lien direct) |
La nouvelle plateforme d'identité et de gestion d'accès de la nouvelle startup \\ découvre les comptes de services mal surveillés et les sécurise des abus.
The new startup\'s identity and access management platform uncovers poorly monitored service accounts and secures them from abuse. |
|
|
★★
|
|
2024-05-06 02:00:00 |
Amnesty International cite l'Indonésie en tant que centre de logiciels espions Amnesty International Cites Indonesia as a Spyware Hub (lien direct) |
La quantité croissante de technologie de surveillance déployée dans le pays est préoccupante en raison des coups croissants de l'Indonésie aux citoyens \\ 'Droits civils.
The growing amount of surveillance technology being deployed in the country is concerning due to Indonesia\'s increasing blows to citizens\' civil rights. |
|
|
★★
|
|
2024-05-03 22:19:59 |
CORNE CISO: Verizon DBIR leçons;Microagression en milieu de travail;API OMBRE CISO Corner: Verizon DBIR Lessons; Workplace Microaggression; Shadow APIs (lien direct) |
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: un conseil technique sur la mise en place du DMARC, un mystère DNS de Muddling Meerkat et une liste de contrôle de cybersécurité pour M & A Transitions.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions. |
|
|
★★★
|
|
2024-05-03 21:32:41 |
Dazz dévoile une correction automatisée pour la gestion de la posture de sécurité des applications Dazz Unveils AI-Powered Automated Remediation for Application Security Posture Management (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-03 21:26:18 |
Palo Alto Networks offre des capacités de sase complètes Palo Alto Networks Delivers Comprehensive SASE Capabilities (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-03 21:20:50 |
Permira pour acquérir une position majoritaire dans BioCatch à une évaluation de 1,3 milliard de dollars Permira to Acquire Majority Position in BioCatch at $1.3B Valuation (lien direct) |
Pas de details / No more details |
|
|
★
|
|
2024-05-03 21:07:51 |
La cybersécurité des Jeux olympiques de Paris à risque via les lacunes de surface d'attaque Paris Olympics Cybersecurity at Risk via Attack Surface Gaps (lien direct) |
Bien que les responsables des Jeux olympiques semblent avoir mieux obtenu leur empreinte numérique que les autres événements sportifs majeurs, des risques importants demeurent pour les Jeux de Paris.
Though Olympics officials appear to have better secured their digital footprint than other major sporting events have, significant risks remain for the Paris Games. |
|
|
★★★
|
|
2024-05-03 19:54:43 |
GAO: la NASA fait face à \\ 'incohérente \\' cybersécurité à travers le vaisseau spatial GAO: NASA Faces \\'Inconsistent\\' Cybersecurity Across Spacecraft (lien direct) |
L'agence spatiale doit mettre en œuvre des politiques et des normes plus strictes en ce qui concerne ses pratiques de cybersécurité, mais le faire dans le mauvais sens mettrait des machines en danger, selon un examen fédéral.
The space agency needs to implement stricter policies and standards when it comes to its cybersecurity practices, but doing so the wrong way would put machinery at risk, a federal review found. |
|
|
★★★
|
|
2024-05-03 18:04:14 |
Revil Affiliate Off to Prison pour un régime de ransomwares de plusieurs millions de dollars REvil Affiliate Off to Jail for Multimillion-Dollar Ransomware Scheme (lien direct) |
Les accusations contre le membre du gang ransomware ont inclus des dommages aux ordinateurs, le complot en vue de commettre une fraude et le complot en vue de commettre un blanchiment d'argent.
Charges against the ransomware gang member included damage to computers, conspiracy to commit fraud, and conspiracy to commit money laundering. |
Ransomware
|
|
★★★
|
|
2024-05-03 16:19:34 |
Le bogue Gitlab Critical sous Exploit permet la prise de contrôle du compte, avertit CISA Critical GitLab Bug Under Exploit Enables Account Takeover, CISA Warns (lien direct) |
Patch maintenant: les cyberattaques exploitent le CVE-2023-7028 (CVSS 10) pour retirer et verrouiller les utilisateurs des comptes GitLab, voler le code source, etc.
Patch now: Cyberattackers are exploiting CVE-2023-7028 (CVSS 10) to take over and lock users out of GitLab accounts, steal source code, and more. |
Threat
|
|
★★★
|
|
2024-05-03 14:29:53 |
Feds: La réduction des risques d'IA nécessite une visibilité et un ampli;Meilleure planification Feds: Reducing AI Risks Requires Visibility & Better Planning (lien direct) |
Bien que les attaquants aient ciblé les systèmes d'IA, les échecs dans la conception et la mise en œuvre de l'IA sont beaucoup plus susceptibles de provoquer des maux de tête, les entreprises doivent donc se préparer.
While attackers have targeted AI systems, failures in AI design and implementation are far more likely to cause headaches, so companies need to prepare. |
|
|
★★★
|
|
2024-05-03 14:00:00 |
L'innovation, et non la réglementation, protégera les entreprises contre les fesses profondes Innovation, Not Regulation, Will Protect Corporations From Deepfakes (lien direct) |
Si les PDG veulent empêcher leur entreprise d'être la prochaine victime d'une arnaque de profondeur de grande envergure, ils doivent immédiatement doubler le financement de la cybersécurité.
If CEOs want to prevent their firm from being the next victim of a high-profile deepfake scam, they need to double cybersecurity funding immediately. |
|
|
★★★
|
|
2024-05-03 12:57:53 |
La nouvelle startup de sécurité AI Apex sécurise les modèles AI, les applications New AI Security Startup Apex Secures AI Models, Apps (lien direct) |
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies. |
|
|
★★★
|
|
2024-05-02 22:10:42 |
Mimic lance avec une nouvelle plate-forme de défense des ransomwares Mimic Launches With New Ransomware Defense Platform (lien direct) |
La nouvelle plate-forme SaaS de la nouvelle startup \\ prétend aider les organisations à détecter les attaques de ransomwares plus rapidement que les méthodes «traditionnelles» et à récupérer dans les 24 heures.
The new startup\'s SaaS platform claims to help organizations detect ransomware attacks faster than “traditional” methods and to recover within 24 hours. |
Ransomware
Cloud
|
|
★★
|
|
2024-05-02 21:59:01 |
Milliards d'appareils Android ouverts à \\ 'stream stream \\' attaque Billions of Android Devices Open to \\'Dirty Stream\\' Attack (lien direct) |
Microsoft a découvert un modèle de vulnérabilité commun dans plusieurs applications permettant l'exécution du code;Au moins quatre des applications ont chacune plus de 500 millions d'installations;Et l'un, le gestionnaire de fichiers de Xiaomi \\, a au moins 1 milliard d'installations.
Microsoft has uncovered a common vulnerability pattern in several apps allowing code execution; at least four of the apps have more than 500 million installations each; and one, Xiaomi\'s File Manager, has at least 1 billion installations. |
Vulnerability
Mobile
|
|
★★
|
|
2024-05-02 20:45:23 |
Kimsuky APT DPRC \\ a abus de faiblesses politiques DMARC, avertit fédéral DPRK\\'s Kimsuky APT Abuses Weak DMARC Policies, Feds Warn (lien direct) |
Les organisations peuvent grandement contribuer à prévenir l'usurpation des attaques en modifiant un paramètre de base dans leurs paramètres DNS.
Organizations can go a long way toward preventing spoofing attacks by changing one basic parameter in their DNS settings. |
|
|
★★★
|
|
2024-05-02 20:45:16 |
Sécurité logicielle: trop peu de responsabilité des fournisseurs, disent les experts Software Security: Too Little Vendor Accountability, Experts Say (lien direct) |
La législation réelle est à long terme et à une décennie, mais les experts politiques cherchent à relancer la conversation autour d'une plus grande responsabilité juridique pour les produits logiciels sans sécurité.
Actual legislation is a long shot and a decade away, but policy experts are looking to jump-start the conversation around greater legal liability for insecure software products. |
Legislation
|
|
★★
|
|
2024-05-02 19:51:12 |
Pirate condamnée après des années d'extorquer les patients en psychothérapie Hacker Sentenced After Years of Extorting Psychotherapy Patients (lien direct) |
Deux ans après un mandat d'arrêt, Aleksanteri Kivim & Auml; Ki a finalement été reconnu coupable de milliers d'accusations de tentative de chantage aggravée, entre autres accusations.
Two years after a warrant went out for his arrest, Aleksanteri Kivimäki finally has been found guilty of thousands of counts of aggravated attempted blackmail, among other charges. |
|
|
★★
|
|
2024-05-02 18:05:03 |
Dropbox Breach expose les informations d'identification des clients, les données d'authentification Dropbox Breach Exposes Customer Credentials, Authentication Data (lien direct) |
L'acteur de menace est passé dans l'environnement de production de signes Dropbox et a accédé aux e-mails, aux mots de passe et autres PII, ainsi qu'aux informations API, OAuth et MFA.
Threat actor dropped in to Dropbox Sign production environment and accessed emails, passwords, and other PII, along with APIs, OAuth, and MFA info. |
Threat
|
|
★★
|
|
2024-05-02 15:12:48 |
Nommez ce bord toon: Master de marionnettes Name That Edge Toon: Puppet Master (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|
|
2024-05-02 14:00:00 |
Sauvegarde de votre main-d'œuvre mobile Safeguarding Your Mobile Workforce (lien direct) |
L'établissement d'une solide stratégie de sécurité BYOD est impératif pour les organisations visant à tirer parti des avantages d'une main-d'œuvre axée sur le mobile tout en atténuant les risques associés.
Establishing a robust BYOD security strategy is imperative for organizations aiming to leverage the benefits of a mobile-first workforce while mitigating associated risks. |
Mobile
|
|
★★
|
|
2024-05-02 10:00:00 |
L'API Microsoft Graph apparaît comme un outil d'attaquant supérieur pour tracer le vol de données Microsoft Graph API Emerges as a Top Attacker Tool to Plot Data Theft (lien direct) |
Armemer les propres services de Microsoft \\ pour la commande et le contrôle est simple et rentable, et cela aide les attaquants à mieux éviter la détection.
Weaponizing Microsoft\'s own services for command-and-control is simple and costless, and it helps attackers better avoid detection. |
Tool
|
|
★★
|
|
2024-05-02 05:00:00 |
\\ 'Dunequixote \\' montre que les méthodes de cyberattaque furtives évoluent.Les défenseurs peuvent-ils suivre? \\'DuneQuixote\\' Shows Stealth Cyberattack Methods Are Evolving. Can Defenders Keep Up? (lien direct) |
Une récente campagne ciblant les organisations gouvernementales du Moyen-Orient joue des outils de détection standard comme un violon.Les cyberattaques deviennent plus créatifs, les défenseurs doivent commencer à suivre le rythme.
A recent campaign targeting Middle Eastern government organizations plays standard detection tools like a fiddle. With cyberattackers getting more creative, defenders must start keeping pace. |
Tool
|
|
★★★
|
|
2024-05-01 23:22:53 |
La recherche privée sur Internet trouve toujours son chemin Private Internet Search Is Still Finding Its Way (lien direct) |
La quête pour garder les données privées tout en étant en mesure de rechercher peut bientôt être à portée de main, différentes entreprises traduisant leurs propres chemins.
The quest to keep data private while still being able to search may soon be within reach, with different companies charting their own paths. |
|
|
★★
|