Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-03-06 23:15:18 |
Japon en ligne BREAL: Nettoyez l'étalement technologique post-fusion Japan on Line Breach: Clean Up Post-Merger Tech Sprawl (lien direct) |
Un ministère japonais blâme un répertoire actif partagé entre la ligne des entreprises technologiques fusionnées et Naver de la Corée du Sud pour une violation massive de données en novembre dernier.
A Japanese ministry blames a shared Active Directory between merged tech companies Line and South Korea\'s Naver for a massive data breach last November. |
Data Breach
|
|
★★
|
|
2024-03-06 22:36:53 |
Cloud-y Linux Malware Rains sur Apache, Docker, Redis &Confluence Cloud-y Linux Malware Rains on Apache, Docker, Redis & Confluence (lien direct) |
Les cyberattaques "filants" qui brandissent une volet en ligne Linux positionnent pour un compromis plus large en cloud en exploitant des erreurs de configurations courantes et un bogue de confluence atlassien connu.
"Spinning YARN" cyberattackers wielding a Linux webshell are positioning for broader cloud compromise by exploiting common misconfigurations and a known Atlassian Confluence bug. |
Malware
Cloud
|
|
★★
|
|
2024-03-06 22:19:52 |
Premier Bofa, maintenant Fidelity: même fournisseur derrière les violations tierces First BofA, Now Fidelity: Same Vendor Behind Third-Party Breaches (lien direct) |
Les informations privées de plus de 28 000 personnes peuvent avoir été accessibles par des acteurs non autorisés, grâce à un cyber-incident chez le fournisseur de services Infosys McCamish - le même tiers récemment responsable de la violation de la Banque d'Amérique.
The private information of more than 28,000 people may have been accessed by unauthorized actors, thanks to a cyber incident at service provider Infosys McCamish - the same third party recently responsible for the Bank of America breach. |
|
|
★★★
|
|
2024-03-06 21:59:52 |
Veeam lance Veeam Data Cloud Veeam Launches Veeam Data Cloud (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
|
2024-03-06 19:15:07 |
Patch maintenant: Apple Zero-Day Exploits contourner la sécurité du noyau Patch Now: Apple Zero-Day Exploits Bypass Kernel Security (lien direct) |
Une paire de bogues critiques pourrait ouvrir la porte pour terminer le compromis du système, y compris l'accès aux informations de localisation, la caméra et le micro iPhone et les messages.Les attaquants de RootKited pourraient également effectuer des mouvements latéraux vers les réseaux d'entreprise.
A pair of critical bugs could open the door to complete system compromise, including access to location information, iPhone camera and mic, and messages. Rootkitted attackers could theoretically perform lateral movement to corporate networks, too. |
Vulnerability
Threat
Mobile
|
|
★★★
|
|
2024-03-06 18:25:34 |
Spoofed Zoom, Google &Les réunions Skype répartissent les rats d'entreprise Spoofed Zoom, Google & Skype Meetings Spread Corporate RATs (lien direct) |
Une campagne de langue russe vise à compromettre les utilisateurs des entreprises sur les appareils Windows et Android en imitant les applications de collaboration en ligne populaires.
A Russian-language campaign aims to compromise corporate users on both Windows and Android devices by mimicking popular online collaboration applications. |
Mobile
|
|
★★
|
|
2024-03-06 15:00:00 |
10 processus essentiels pour réduire les 11 premiers risques de cloud 10 Essential Processes for Reducing the Top 11 Cloud Risks (lien direct) |
Les défis de la sécurité du cloud de Cloud Security Alliance \\ peuvent être relevés en mettant les bons processus en place.
The Cloud Security Alliance\'s "Pandemic 11" cloud security challenges can be addressed by putting the right processes in place. |
Cloud
|
|
★★★
|
|
2024-03-06 14:24:33 |
La montée de la fraude de l'ingénierie sociale dans le compromis des e-mails commerciaux The Rise of Social Engineering Fraud in Business Email Compromise (lien direct) |
En examinant les tactiques d'ingénierie sociale communes et quatre des groupes de menaces les plus sournois, les organisations peuvent mieux se défendre.
By examining common social engineering tactics and four of the most devious threat groups, organizations can better defend themselves. |
Threat
|
|
★★
|
|
2024-03-06 13:30:00 |
Southern Company construit SBOM pour une sous-station électrique Southern Company Builds SBOM for Electric Power Substation (lien direct) |
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks. |
|
|
★★★
|
|
2024-03-05 23:54:00 |
La perception du réseau introduit une vérification rapide de la segmentation de la zone à la zone Network Perception Introduces Rapid Verification of Zone-to-Zone Segmentation (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-03-05 23:49:59 |
La délibération fait ses débuts Contrôle du privilège pour les serveurs: contrecarrant les références volées et les mouvements latéraux Delinea Debuts Privilege Control for Servers: Thwarting Stolen Credentials and Lateral Movement (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-03-05 23:44:45 |
Les Red Sox de Boston choisissent Centripetal comme partenaire de sécurité du Cyber Network Boston Red Sox Choose Centripetal As Cyber Network Security Partner (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-03-05 23:41:19 |
Horizon3.ai dévoile les services de pentiste Horizon3.ai Unveils Pentesting Services for Compliance Ahead of PCI DSS v4.0 Rollout (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-03-05 23:31:12 |
Les défis de la sécurité de l'IA commencent par la définir The Challenges of AI Security Begin With Defining It (lien direct) |
La sécurité de l'IA est la prochaine grande chose!Dommage que personne ne sache ce que cela signifie vraiment.
Security for AI is the Next Big Thing! Too bad no one knows what any of that really means. |
|
|
★★
|
|
2024-03-05 23:05:35 |
Les opérateurs de logiciels espions prédateurs ont giflé avec les sanctions américaines Predator Spyware Operators Slapped With US Sanctions (lien direct) |
Le Département américain du Trésor a sanctionné les chefs de surveillance commerciale du consortium Intellexa dans le but de dissuader la prolifération des prédateurs.
The US Treasury Department sanctioned Intellexa Consortium commercial surveillance leaders in an effort to deter Predator proliferation. |
Commercial
|
|
★★★
|
|
2024-03-05 22:30:30 |
Pourquoi les criminels aiment l'IA pour une fraude à l'identité synthétique Why Criminals Like AI for Synthetic Identity Fraud (lien direct) |
La large disponibilité de l'IA générative facilitera une fraude à l'identité synthétique.Les organisations ont besoin d'une défense multicouche pour se protéger.
The wide availability of generative AI will make synthetic identity fraud even easier. Organizations need a multilayered defense to protect themselves. |
|
|
★★★
|
|
2024-03-05 22:20:20 |
Blackcat devient sombre après avoir arraché le changement de la rançon des soins de santé BlackCat Goes Dark After Ripping Off Change Healthcare Ransom (lien direct) |
Code source Vente d'incendie, affiliés raidissants - Les administrateurs de Blackcat brûlent-ils intentionnellement leur entreprise RAAS au sol?Les experts disent quelque chose.
Source code fire sale, stiffing affiliates - are BlackCat admins intentionally burning their RaaS business to the ground? Experts say something\'s up. |
Medical
|
|
★★★
|
|
2024-03-05 21:55:11 |
Le vétérinaire de l'armée déborde des secrets nationaux à une fausse petite amie ukrainienne Army Vet Spills National Secrets to Fake Ukrainian Girlfriend (lien direct) |
Le lieutenant-colonel de l'armée américaine à la retraite risque jusqu'à 10 ans de prison s'il était reconnu coupable de partager des informations secrètes sur la guerre de Russie-Ukraine avec un escroc se faisant passer pour un lien romantique.
The retired US Army lieutenant colonel faces up to 10 years in prison if convicted of sharing secret information about the Russia-Ukraine war with a scammer posing as romantic connection. |
Legislation
|
|
★★★
|
|
2024-03-05 19:46:08 |
La Corée du Nord frappe les bugs de screenconnect pour laisser tomber \\ 'toddleshark \\' malware North Korea Hits ScreenConnect Bugs to Drop \\'ToddleShark\\' Malware (lien direct) |
Le dernier outil d'espionnage de la Corée du Nord est difficile à cerner, avec des générateurs aléatoires qui rejettent les mécanismes de détection de son parfum.La RPDC utilise les bogues critiques récents dans ConnectWise ScreenConnect, un outil de bureau à distance, pour livrer le bogue.
North Korea\'s latest espionage tool is tough to pin down, with random generators that throw detection mechanisms off its scent. The DPRK is using the recent critical bugs in ConnectWise ScreenConnect, a remote desktop tool, to deliver the bug. |
Malware
Tool
|
|
★★★
|
|
2024-03-05 19:43:13 |
Un logiciel malveillant PLC amélioré et de type Stuxnet vise à perturber l'infrastructure critique Improved, Stuxnet-Like PLC Malware Aims to Disrupt Critical Infrastructure (lien direct) |
Un logiciel malveillant PLC nouvellement développé ne nécessite pas un accès physique pour cibler un environnement ICS, est principalement neutre de la plate-forme et est plus résilient que les logiciels malveillants traditionnels visant une infrastructure critique.
A newly developed PLC malware does not require physical access to target an ICS environment, is mostly platform neutral, and is more resilient than traditional malware aimed at critical infrastructure. |
Malware
Industrial
|
|
★★★★
|
|
2024-03-05 18:04:52 |
Le groupe de ransomware RA à croissance rapide devient global Fast-Growing RA Ransomware Group Goes Global (lien direct) |
Le groupe de menaces en évolution rapide utilise des tactiques à fort impact qui incluent la manipulation de la politique de groupe pour déployer des charges utiles dans les environnements.
The rapidly evolving threat group uses high-impact tactics that include manipulating group policy to deploy payloads across environments. |
Ransomware
Threat
|
|
★★
|
|
2024-03-05 15:00:00 |
Navigation de risques biométriques de sécurité des données à l'ère numérique Navigating Biometric Data Security Risks in the Digital Age (lien direct) |
L'utilisation de la biométrie est de plus en plus courante pour l'authentification, et les organisations doivent s'assurer que leurs solutions de sécurité des données protègent ce qui peut être une nouvelle mine d'or pour les pirates.
The use of biometrics is increasingly common for authentication, and organizations must make sure their data security solutions protect what may be a new goldmine for hackers. |
|
|
★★
|
|
2024-03-05 13:10:00 |
Ghostlocker 2.0 hante les entreprises du Moyen-Orient, de l'Afrique et de l'ampli;Asie GhostLocker 2.0 Haunts Businesses Across Middle East, Africa & Asia (lien direct) |
Ransomware Cybercrime Gangs GhostSec et Stormous se sont associés à des attaques à double expression généralisées.
Ransomware cybercrime gangs GhostSec and Stormous have teamed up in widespread double-extortion attacks. |
Ransomware
|
|
★★
|
|
2024-03-04 23:30:09 |
Les espions de Séoul disent que les pirates de Corée du Nord ont volé des secrets semi-conducteurs Seoul Spies Say North Korea Hackers Stole Semiconductor Secrets (lien direct) |
La RPDC utilise des cyberattaques pour voler des conceptions et d'autres données des fabricants de micropuces sud-coréens, selon le National Intelligence Service de Séoul.
The DPRK is using cyberattacks to steal designs and other data from South Korean microchip manufacturers, according to Seoul\'s National Intelligence Service. |
|
|
★★
|
|
2024-03-04 23:05:43 |
Critical TeamCity Bugs met en danger la chaîne d'approvisionnement des logiciels Critical TeamCity Bugs Endanger Software Supply Chain (lien direct) |
Les clients doivent immédiatement corriger les vulnérabilités critiques dans les déploiements sur site de l'outil de pipeline CI / CD JetBrains TeamCity qui pourrait permettre aux acteurs de menace de prendre le contrôle des administrateurs sur les serveurs.
Customers should immediately patch critical vulnerabilities in on-prem deployments of the CI/CD pipeline tool JetBrains TeamCity that could allow threat actors to gain admin control over servers. |
Tool
Vulnerability
Threat
|
|
★★
|
|
2024-03-04 22:51:02 |
Le ver Genai zéro cliquez sur les logiciels malveillants, les modèles d'empoisonnement Zero-Click GenAI Worm Spreads Malware, Poisoning Models (lien direct) |
35 ans après le ver Morris, nous traitons toujours d'une version du même problème: les données chevauchant le contrôle.
35 years after the Morris worm, we\'re still dealing with a version of the same issue: data overlapping with control. |
Malware
|
|
★★
|
|
2024-03-04 22:18:34 |
Données des clients Amex exposées en violation tierce Amex Customer Data Exposed in Third-Party Breach (lien direct) |
La violation s'est produite par le biais d'un fournisseur de services tiers fréquemment utilisé par la division des services de voyage de la société.
The breach occurred through a third-party service provider frequently used by the company\'s travel services division. |
|
|
★★
|
|
2024-03-04 19:24:44 |
Predator Spyware Alive &Eh bien et l'expansion Predator Spyware Alive & Well and Expanding (lien direct) |
L'opérateur de spyware mercenaire a reconstruit son infrastructure réseau et opère désormais dans 11 pays, avec l'un des nouveaux ajouts, le Botswana.
Mercenary spyware operator has rebuilt its network infrastructure and now operates in 11 countries, with one of the newest additions, Botswana. |
|
|
★★★
|
|
2024-03-04 19:22:10 |
Moyen-Orient mène dans le déploiement de la sécurité des e-mails DMARC Middle East Leads in Deployment of DMARC Email Security (lien direct) |
Pourtant, les défis restent car de nombreuses politiques de nation \\ pour le protocole d'authentification par e-mail restent laxistes et pourraient retirer les restrictions de Google \\ S et Yahoo \\.
Yet challenges remain as many nation\'s policies for the email authentication protocol remain lax and could run afoul of Google\'s and Yahoo\'s restrictions. |
|
Yahoo
|
★★
|
|
2024-03-04 16:06:23 |
Nommez ce bord toon: comme c'est charmant Name That Edge Toon: How Charming (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★
|
|
2024-03-04 15:00:00 |
Ce dont les chefs de cybersécurité ont besoin de leurs PDG What Cybersecurity Chiefs Need From Their CEOs (lien direct) |
En aidant les cisos à naviguer sur les attentes qui sont placées sur leurs épaules, les PDG peuvent grandement bénéficier à leurs entreprises.
By helping CISOs navigate the expectations being placed on their shoulders, CEOs can greatly benefit their companies. |
|
|
★★
|
|
2024-03-04 13:00:00 |
Des millions de référentiels malveillants inondent le github Millions of Malicious Repositories Flood GitHub (lien direct) |
Github et les cyberattaques mettent une guerre calme et automatisée sur des références malveillantes.
GitHub and cyberattackers are waging a quiet, automated war over malicious repos. |
|
|
★★
|
|
2024-03-01 22:22:49 |
CORNE CISO: Opérationnalisation du NIST CSF 2.0;Les modèles AI se déroulent CISO Corner: Operationalizing NIST CSF 2.0; AI Models Run Amok (lien direct) |
Dark Reading \'s Roundup of Strategic Cyber-Operation Insights pour les principaux responsables de la sécurité de l'information et chefs de sécurité.Aussi cette semaine: des mesures d'application de la SEC, une régulation de la biométrie et des changements de cryptage douloureux dans le brochet.
Dark Reading\'s roundup of strategic cyber-operations insights for chief information security officers and security leaders. Also this week: SEC enforcement actions, biometrics regulation, and painful encryption changes in the pike. |
|
|
★★
|
|
2024-03-01 21:04:39 |
Il est de 22h, savez-vous où sont vos modèles d'IA ce soir? It\\'s 10PM, Do You Know Where Your AI Models are Tonight? (lien direct) |
L'absence de visibilité du modèle d'IA et d'insécurité du modèle d'IA met le problème de sécurité de la chaîne d'approvisionnement des logiciels sur les stéroïdes.
Lack of AI model visibility and AI model insecurity puts the software supply chain security problem on steroids. |
|
|
★★★
|
|
2024-03-01 20:21:40 |
Les plus grands télécommunications de Taiwan \\ sont violés par des pirates chinois présumés Taiwan\\'s Biggest Telco Breached by Suspected Chinese Hackers (lien direct) |
Les données volées de Chunghwa Telecom - y compris les détails liées au gouvernement - sont en vente sur le Dark Web, confirme le ministère taïwanais de la Défense.
Stolen data from Chunghwa Telecom - including government-related details - are up for sale on the Dark Web, the Taiwanese defense ministry confirms. |
Hack
|
|
★★★★
|
|
2024-03-01 18:27:49 |
Les attaquants de Cryptochameleon ciblent Apple, les utilisateurs d'Okta avec support technologique GAMBIT CryptoChameleon Attackers Target Apple, Okta Users With Tech Support Gambit (lien direct) |
Un acteur de menace sophistiqué utilisant un MO similaire à Spattered Spider se camoufle avec des techniques d'identité convaincantes dans les attaques ciblées.
A sophisticated threat actor using an MO similar to Scattered Spider is camouflaging itself with convincing impersonation techniques in targeted attacks. |
Threat
|
|
★★
|
|
2024-03-01 18:09:55 |
La régulation de la biométrie se réchauffe, présatant les maux de tête de la conformité Biometrics Regulation Heats Up, Portending Compliance Headaches (lien direct) |
Un fourré croissant de lois sur la vie privée régulant la biométrie vise à protéger les consommateurs au milieu des violations des nuages croissantes et des fesseurs profondes créées par l'IA.Mais pour les entreprises qui gèrent les données biométriques, rester conforme est plus facile à dire qu'à faire.
A growing thicket of privacy laws regulating biometrics is aimed at protecting consumers amid increasing cloud breaches and AI-created deepfakes. But for businesses that handle biometric data, staying compliant is easier said than done. |
Cloud
|
|
★★★
|
|
2024-03-01 16:38:51 |
NIST Cybersecurity Framework 2.0: 4 étapes pour commencer NIST Cybersecurity Framework 2.0: 4 Steps To Get Started (lien direct) |
L'Institut national des normes et de la technologie (NIST) a révisé le livre sur la création d'un programme complet de cybersécurité qui vise à aider les organisations de toutes les tailles plus sûres.Ici \\ est par où commencer à mettre les changements en action.
The National Institute of Standards and Technology (NIST) has revised the book on creating a comprehensive cybersecurity program that aims to help organizations of every size be more secure. Here\'s where to start putting the changes into action. |
|
|
★★
|
|
2024-03-01 15:00:32 |
Conseils sur la gestion de diverses équipes de sécurité Tips on Managing Diverse Security Teams (lien direct) |
Plus une équipe de sécurité travaille ensemble, plus l'impact direct est important sur la façon dont il peut protéger l'organisation.
The better a security team works together, the bigger the direct impact on how well it can protect the organization. |
|
|
★★
|
|
2024-03-01 06:00:00 |
Cyberattaques d'infrastructures, menaces alimentées par AI Pummel Africa Infrastructure Cyberattacks, AI-Powered Threats Pummel Africa (lien direct) |
Des e-mails de phishing convaincants, des identités synthétiques et des foldages profonds ont tous été repérés dans des cyberattaques sur le continent.
Convincing phishing emails, synthetic identities, and deepfakes all have been spotted in cyberattacks on the continent. |
|
|
★★
|
|
2024-03-01 00:17:13 |
Microsoft Zero Day utilisé par Lazarus dans Rootkit Attack Microsoft Zero Day Used by Lazarus in Rootkit Attack (lien direct) |
Les acteurs de l'État nord-coréen Lazarus Group ont utilisé une journée Zero Applocker Windows, ainsi qu'un nouveau Rootkit amélioré, dans une cyberattaque récente, rapportent les chercheurs.
North Korean state actors Lazarus Group used a Windows AppLocker zero day, along with a new and improved rootkit, in a recent cyberattack, researchers report. |
Threat
|
APT 38
|
★★★
|
|
2024-02-29 22:49:41 |
FBI, CISA Release IOCs for Phobos Ransomware (lien direct) |
Les acteurs de la menace utilisant les logiciels malveillants ont infecté des systèmes au sein du gouvernement, des soins de santé et d'autres organisations d'infrastructures critiques depuis au moins 2019.
Threat actors using the malware have infected systems within government, healthcare, and other critical infrastructure organizations since at least 2019. |
Ransomware
Malware
Threat
|
|
★★★
|
|
2024-02-29 22:36:31 |
Exploits de développement chinois pour vaincre les utilisateurs d'Ivanti déjà corrigés Chinese APT Developing Exploits to Defeat Already Patched Ivanti Users (lien direct) |
Plus de mauvaises nouvelles pour les clients d'Ivanti: Bientôt, même si vous avez corrigé, vous pourriez toujours ne pas être à l'abri des attaques incessantes des acteurs de menace chinois de haut niveau.
More bad news for Ivanti customers: soon, even if you\'ve patched, you still might not be safe from relentless attacks from high-level Chinese threat actors. |
Threat
|
|
★★★
|
|
2024-02-29 22:07:39 |
L'administration Biden dévoile le décret exécutif de confidentialité des données Biden Administration Unveils Data Privacy Executive Order (lien direct) |
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access. |
|
|
★★★
|
|
2024-02-29 21:43:14 |
Troutman Pepper forme des incidents et l'équipe d'enquêtes Troutman Pepper Forms Incidents and Investigations Team (lien direct) |
Pas de details / No more details |
|
|
★
|
|
2024-02-29 21:36:40 |
Tenable introduit la visibilité dans les domaines, OT et IoT Tenable Introduces Visibility Across IT, OT, and IoT Domains (lien direct) |
Pas de details / No more details |
Industrial
|
|
★★★★
|
|
2024-02-29 21:19:10 |
La startup de cybersécurité Morphisec nomme Ron Reinfeld en tant que PDG Cybersecurity Startup Morphisec Appoints Ron Reinfeld As CEO (lien direct) |
Pas de details / No more details |
|
|
★
|
|
2024-02-29 20:56:02 |
Entro étend la protection des secrets et des identités de la machine avec la gestion du cycle de vie de l'identité de la machine Entro Extends Machine Secrets and Identities Protection With Machine Identity Lifecycle Management (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-02-29 20:48:36 |
Les applications cloud plaident pour la pentisting en tant que service Cloud Apps Make the Case for Pentesting-as-a-Service (lien direct) |
Les applications sont de plus en plus distribuées, en élargissant les surfaces d'attaque cloud des entreprises et nécessitant des tests réguliers pour trouver et corriger les vulnérabilités - sinon les entreprises risquent un étalement croissant de services.
Applications are increasingly distributed, expanding companies\' cloud attack surfaces, and requiring regular testing to find and fix vulnerabilities - else companies risk a growing sprawl of services. |
Vulnerability
Cloud
|
|
★★★
|
|
2024-02-29 19:17:54 |
Mitre déploie 4 nouvelles CWE pour les bogues de sécurité des microprocesseurs MITRE Rolls Out 4 Brand-New CWEs for Microprocessor Security Bugs (lien direct) |
L'objectif est de donner aux concepteurs de puces et aux praticiens de la sécurité dans l'espace semi-conducteur une meilleure compréhension des principaux défauts du microprocesseur comme Meltdown et Spectre.
Goal is to give chip designers and security practitioners in the semiconductor space a better understanding of major microprocessor flaws like Meltdown and Spectre. |
Technical
|
|
★★★★
|