What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-05-19 09:12:00 Les équipes d'AppSec sont restées dans le cycle de rattrapage en raison d'un écart massif du cloud-inablage d'écart
AppSec Teams Stuck in Catch-Up Cycle Due to Massive Cloud-Native Enablement Gap
(lien direct)
85% des pros de l'AppSec disent que la capacité de différencier les risques réels et le bruit est essentiel, mais seulement 38% peuvent le faire aujourd'hui;Les organisations matures DevOps citent un impact généralisé en raison du manque d'outils natifs du cloud
85% of AppSec pros say ability to differentiate between real risks and noise is critical, yet only 38% can do so today; mature DevOps organizations cite widespread impact due to lack of cloud-native tools
★★
DarkReading.webp 2023-05-18 23:29:00 Enterprises Rely on Multicloud Security to Protect Cloud Workloads (lien direct) Alors que les entreprises adoptent Multicloud, l'image de sécurité est devenue brumeuse.Les plates-formes de protection de la charge de travail cloud et les pare-feu distribués créent une clarté.
As enterprises adopt multicloud, the security picture has gotten foggy. Cloud workload protection platforms and distributed firewalls are creating clarity.
Cloud ★★
DarkReading.webp 2023-05-18 21:33:00 Vulnérabilité Keepass LEALS MASTOS MOTS MOTS
KeePass Vulnerability Imperils Master Passwords
(lien direct)
A newly discovered bug in the open source password manager, if exploited, lets attackers retrieve a target\'s master password - and proof-of-concept code is available.
A newly discovered bug in the open source password manager, if exploited, lets attackers retrieve a target\'s master password - and proof-of-concept code is available.
Vulnerability ★★
DarkReading.webp 2023-05-18 20:37:00 Attaques de phishing-pivottes trojan
Trojan-Rigged Phishing Attacks Pepper China-Taiwan Conflict
(lien direct)
Les chevaux de travail de l'accès à distance de vol à distance sont parmi les logiciels malveillants ciblant les sociétés de réseautage, de fabrication et de logistique à Taïwan.
Plug X and other information-stealing remote-access Trojans are among the malware targeting networking, manufacturing, and logistics companies in Taiwan.
Malware ★★
DarkReading.webp 2023-05-18 18:05:00 10 types d'attaques d'IA
10 Types of AI Attacks CISOs Should Track
(lien direct)
Le risque des vecteurs d'intelligence artificielle présente une préoccupation croissante parmi les professionnels de la sécurité en 2023.
Risk from artificial intelligence vectors presents a growing concern among security professionals in 2023.
★★★
DarkReading.webp 2023-05-18 17:00:00 Incorporer la sécurité par conception: une responsabilité partagée
Embedding Security by Design: A Shared Responsibility
(lien direct)
La sécurité par conception ne peut être qu'une meilleure pratique - elle doit devenir un élément fondamental du développement de logiciels.
Security by design can\'t be just a best practice - it has to become a fundamental part of software development.
★★
DarkReading.webp 2023-05-18 15:49:00 Ox Security lance Ox-GPT, la première intégration de Chatgpt AppSec \\
OX Security Launches OX-GPT, AppSec\\'s First ChatGPT Integration
(lien direct)
Correction des recommandations personnalisées et les correctifs de code CUT et coller réduisent considérablement les temps de correction.
Customized fix recommendations and cut and paste code fixes dramatically reduce remediation times.
ChatGPT ChatGPT ★★
DarkReading.webp 2023-05-18 15:45:00 (Déjà vu) Satori augmente sa plate-forme de sécurité des données avec la gestion des postures et les capacités de découverte des magasins de données
Satori Augments Its Data Security Platform With Posture Management and Data Store Discovery Capabilities
(lien direct)
Avec les nouveaux ajouts à la plate-forme de sécurité des données de Satori \\, les entreprises obtiennent une visibilité sans précédent pour répondre "Où sont toutes mes données?"et "Qui y a accès?"
With the new additions to Satori\'s Data Security Platform, companies gain unprecedented visibility to answer "Where is all my data?" and "Who has access to it?"
Satori Satori ★★
DarkReading.webp 2023-05-18 15:30:00 Microsoft Azure VMS Highjacked in cloud Cyberattack (lien direct) Groupe de cybercriminalité qui utilise souvent des techniques de ciblage et d'évasion des SG traditionnelles contournées pour avoir contournées pour accéder directement au cloud.
Cybercrime group that often uses smishing for initial access bypassed traditional OS targeting and evasion techniques to directly gain access to the cloud.
Cloud ★★
DarkReading.webp 2023-05-18 15:27:00 Encore une fois, les logiciels malveillants ont découvert Hidden en NPM
Once Again, Malware Discovered Hidden in npm
(lien direct)
Les packages Poiled Turkorat ont été assis dans la bibliothèque de développement NPM pendant des mois, selon les chercheurs.
Turkorat-poisoned packages sat in the npm development library for months, researchers say.
Malware ★★
DarkReading.webp 2023-05-18 14:51:00 (Déjà vu) LexisNexis Risk Solutions Cybercrime Report Reveals 20% Annual Increase in Global Digital Attack Rate (lien direct) Un taux d'attaque élevé devrait rester en 2023 à mesure que la cybercriminalité devient plus sophistiquée et répandue.
Elevated attack rate expected to remain during 2023 as cybercrime becomes more sophisticated and widespread.
★★
DarkReading.webp 2023-05-18 14:21:00 (Déjà vu) Witsecure lance une nouvelle gamme de services de réponse aux incidents et de préparation aux incidents
WithSecure Launches New Range of Incident Response and Readiness Services
(lien direct)
Le nouveau mandat fournit un soutien expert à partir des 72 premières heures du processus de réponse aux incidents pour contenir l'attaque et améliorer la préparation à l'avenir.
New retainer provides expert support starting in the first 72 hours of the incident response process to contain the attack and improve preparedness for the future.
★★
DarkReading.webp 2023-05-18 14:00:00 3 façons dont les pirates utilisent le chatppt pour provoquer des maux de tête de sécurité
3 Ways Hackers Use ChatGPT to Cause Security Headaches
(lien direct)
À mesure que l'adoption de Chatgpt se développe, l'industrie doit procéder à la prudence.Voici pourquoi.
As ChatGPT adoption grows, the industry needs to proceed with caution. Here\'s why.
ChatGPT ChatGPT ★★
DarkReading.webp 2023-05-18 13:49:00 ActZero Teams Up With UScellular to Secure Mobile Devices From Ransomware Attacks (lien direct) Le service de cyber-défense alimenté par AI protège contre les attaques de phishing pour les entreprises sur des plans de combinés illimités.
AI-powered cyber defense service protects against phishing attacks for businesses on unlimited handset plans.
Ransomware
DarkReading.webp 2023-05-18 13:41:00 Layerzero Labs lance 15 millions de dollars Bug Bounty;Le plus grand du monde
LayerZero Labs Launches $15M Bug Bounty; Largest in the World
(lien direct)
Lancé en partenariat avec Immunefi, Bounty pour promouvoir la sécurité Web3.
Launched in partnership with Immunefi, bounty to promote Web3 security.
DarkReading.webp 2023-05-18 13:29:00 Eagle Eye Networks et Brivo annoncent 192 millions de dollars d'investissement - l'un des plus grands de la sécurité physique du cloud jamais
Eagle Eye Networks and Brivo Announce $192M Investment - One of the Largest Ever in Cloud Physical Security
(lien direct)
Secom Co., Ltd, une entreprise de 15 milliards de dollars et l'une des plus grandes sociétés d'intégration de sécurité au monde, investit dans les deux leaders mondiaux de la sécurité physique du cloud, accélérant l'utilisation de l'IA et améliorant la sécurité et la sécurité.
SECOM CO., LTD, a $15B enterprise and one of the largest security integration companies in the world, invests in the two global cloud physical security leaders, accelerating the use of AI and improving safety and security.
Cloud ★★
DarkReading.webp 2023-05-17 22:00:00 Le groupe de citron utilise des millions de téléphones Android pré-infectés pour permettre la cybercriminalité
Lemon Group Uses Millions of Pre-Infected Android Phones to Enable Cybercrime Enterprise
(lien direct)
Modèle malware de guérilla de Lemon Group \\ a un exemple de la façon dont les acteurs de la menace monétisent les appareils Android compromis, selon les chercheurs.
Lemon Group\'s Guerrilla malware model an example of how threat actors are monetizing compromised Android devices, researchers say.
Malware Threat ★★
DarkReading.webp 2023-05-17 20:52:00 5 façons dont les tests de sécurité peuvent aider à la réponse aux incidents
5 Ways Security Testing Can Aid Incident Response
(lien direct)
Organizations can focus on these key considerations to develop their cybersecurity testing program sustainably.
Organizations can focus on these key considerations to develop their cybersecurity testing program sustainably.
★★
DarkReading.webp 2023-05-17 20:33:00 Les groupes de cybercriminaux bianliens modifient les méthodes d'attaque, notes consultatives de la CISA
BianLian Cybercrime Group Changes Attack Methods, CISA Advisory Notes
(lien direct)
La CISA exhorte les petites et moyennes organisations ainsi que les infrastructures critiques pour mettre en œuvre des atténuations pour se protéger de nouvelles attaques.
CISA urges small and midsized organizations as well as critical infrastructures to implement mitigations to shield from further attacks.
★★
DarkReading.webp 2023-05-17 20:12:00 L'effort de logiciel espion soutenu par des houxes cible les travailleurs humanitaires du Yémen
Houthi-Backed Spyware Effort Targets Yemen Aid Workers
(lien direct)
Pro-Houthi Oilalpha utilise des applications Android usurpées pour surveiller les victimes de la péninsule arabe qui travaillent pour apporter de la stabilité au Yémen.
Pro-Houthi OilAlpha uses spoofed Android apps to monitor victims across the Arab peninsula working to bring stability to Yemen.
★★
DarkReading.webp 2023-05-17 18:21:29 Rebinding Attacks Persist With Spotty Browser Defenses (lien direct) Les attaques de reliure du DNS ne sont pas souvent observées dans la nature, ce qui est une des raisons pour lesquelles les fabricants de navigateurs ont adopté une approche plus lente pour adopter la norme de sécurité Web.
DNS rebinding attacks are not often seen in the wild, which is one reason that browser makers have taken a slower approach to adopting the web security standard.
★★
DarkReading.webp 2023-05-17 18:10:41 Apple Boots un demi-million de développeurs de l'App Store officiel
Apple Boots a Half-Million Developers From Official App Store
(lien direct)
Le téléphone mobile et le géant de MacBook ont également rejeté près de 1,7 million de soumissions d'applications l'année dernière dans le but d'érater les logiciels malveillants et la fraude.
The mobile phone and MacBook giant also rejected nearly 1.7 million app submissions last year in an effort to root out malware and fraud.
Malware ★★
DarkReading.webp 2023-05-17 17:26:00 Les équipes Microsoft présentent une exposition aux orgs \\ '
Microsoft Teams Features Amp Up Orgs\\' Cyberattack Exposure
(lien direct)
C'est comme on dit: une équipe n'est aussi forte que ses liens les plus faibles.La plate-forme de collaboration de Microsoft \\ propose des onglets, des réunions et des fonctions de messages, et ils peuvent tous être exploités.
It\'s as they say: A Teams is only as strong as its weakest links. Microsoft\'s collaboration platform offers Tabs, Meetings, and Messages functions, and they all can be exploited.
★★
DarkReading.webp 2023-05-17 17:00:00 Stratégie de sécurité parlant: la cybersécurité a un siège à la table de la salle de conférence
Talking Security Strategy: Cybersecurity Has a Seat at the Boardroom Table
(lien direct)
En attendant de nouvelles règles de la SEC, renforcez la cybersécurité intégrale des opérations commerciales modernes et contribuera à combler l'écart entre les équipes de sécurité et celles qui prennent des décisions politiques.
Pending new SEC rules reinforce how integral cybersecurity is to modern business operations, and will help close the gap between security teams and those making policy decisions.
★★
DarkReading.webp 2023-05-17 15:00:00 Comment protéger votre organisation contre les vulnérabilités
How to Protect Your Organization From Vulnerabilities
(lien direct)
La cinquième édition de Cobalt \\ du rapport sur les tests de pénétration de Cobalt \\ "puise dans les données de 3 100 tests de stylo et plus de 1 000 réponses des praticiens de la sécurité.
Cobalt\'s fifth edition of "The State of Penetration Testing Report" taps into data from 3,100 pen tests and more than 1,000 responses from security practitioners.
★★
DarkReading.webp 2023-05-17 14:41:00 Dimanche Papier débâcle: Philadelphia Inquirer se précipite pour répondre à la cyberattaque
Sunday Paper Debacle: Philadelphia Inquirer Scrambles to Respond to Cyberattack
(lien direct)
Il est toujours clair quand les systèmes pour le plus grand média de Pennsylvania \\ seront entièrement restaurés, car les employés ont été invités à rester à la maison mardi.
It\'s still unclear when systems for Pennsylvania\'s largest media outlet will be fully restored, as employees were told to stay at home through Tuesday.
★★
DarkReading.webp 2023-05-17 14:00:00 J'étais un juge de sandbox de l'innovation RSAC - ici ce que j'ai appris
I Was an RSAC Innovation Sandbox Judge - Here\\'s What I Learned
(lien direct)
Trois conseils pour les startups sérieusement sur la victoire et le soutien à leurs sociétés naissantes: articulez clairement votre message clé, demandez au fondateur de parler et n'utilisez pas de démo en conserve.
Three pieces of advice to startups serious about winning funding and support for their nascent companies: Articulate your key message clearly, have the founder speak, and don\'t use a canned demo.
★★
DarkReading.webp 2023-05-17 13:00:00 Microsoft Digital Defence Rapport: Menaces et cyber-mercenaires de l'État-nation
Microsoft Digital Defense Report: Nation-State Threats and Cyber Mercenaries
(lien direct)
Dans la troisième partie de cette série en trois parties, Microsoft dissèque ces menaces jumelées et ce que les organisations peuvent faire pour réduire ou éliminer leur risque.
In part three of this three-part series, Microsoft dissects these twinned threats and what organizations can do to reduce or eliminate their risk.
Studies ★★
DarkReading.webp 2023-05-16 21:43:00 Unpatched Wemo Smart Plug Bug Opens Countless Networks to Cyberattacks (lien direct) Les cyberattckers peuvent facilement exploiter un bogue d'injection de commande dans l'appareil populaire, mais Belkin n'a pas l'intention de traiter la vulnérabilité de sécurité.
Cyberattckers can easily exploit a command-injection bug in the popular device, but Belkin has no plans to address the security vulnerability.
★★
DarkReading.webp 2023-05-16 21:39:00 Les attaquants ciblent les macOS avec \\ 'geacon \\' outil de frappe de cobalt
Attackers Target macOS With \\'Geacon\\' Cobalt Strike Tool
(lien direct)
Les acteurs de la menace ont vu en utilisant la mise en œuvre de l'outil d'équipement rouge sur les systèmes MacOS basés sur Intel et Apple silicium.
Threat actors seen using Go-language implementation of the red-teaming tool on Intel and Apple silicon-based macOS systems.
Tool Threat ★★★
DarkReading.webp 2023-05-16 20:47:00 XM Cyber Announces Partnership With SAP to Deliver Robust Security for Hybrid Environments (lien direct) Le partenariat offrira aux clients SAP des capacités complètes de gestion de l'exposition et de la visibilité approfondie des surfaces d'attaque.
Partnership will provide SAP customers with comprehensive exposure management capabilities and in-depth visibility of attack surfaces.
★★
DarkReading.webp 2023-05-16 19:50:00 Ransie Ransomware perprété après Hive, Babuk et Lockbit Hits
Russian Ransomware Perp Charged After High-Profile Hive, Babuk & LockBit Hits
(lien direct)
Lockbit, Babuk et Ransomware Hive utilisés par le Russe pour cibler les organisations critiques américaines, dit le DOJ.
LockBit, Babuk, and Hive ransomware used by Russian to target critical US organizations, DOJ says.
Ransomware ★★
DarkReading.webp 2023-05-16 17:27:01 L'opération de ransomware de Qilin est devenues affiliées avec des cyberattaques élégantes et clés en main
Qilin Ransomware Operation Outfits Affiliates With Sleek, Turnkey Cyberattacks
(lien direct)
Les chercheurs infiltrent une opération de ransomware et découvrent les services lisses derrière la variante de logiciels malveillants basée sur la rouille de Qilin \\.
Researchers infiltrate a ransomware operation and discover slick services behind Qilin\'s Rust-based malware variant.
Ransomware Malware ★★
DarkReading.webp 2023-05-16 17:00:00 Nommez ce toon: un par un
Name That Toon: One by One
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2023-05-16 16:46:00 Circle Security Technology Partnership avec Forgerock pour accélérer l'ère de la prévention dans la sécurité numérique
Circle Security Technology Partnership With ForgeRock to Accelerate the Prevention-First Era in Digital Security
(lien direct)
L'intégration conjointe offre une application DSPM efficace pour les clients autogérés en commençant par un accès sans renseignements, une authentification continue basée sur les risques et une protection contre l'exposition aux données.
Joint integration delivers effective DSPM enforcement for self-managed customers starting with credential-free access, risk-based continuous authentication, and protection from data exposure.
★★
DarkReading.webp 2023-05-16 14:32:00 Les bogues RCE sévères ouvrent des milliers de dispositifs IoT industriels à Cyberattack
Severe RCE Bugs Open Thousands of Industrial IoT Devices to Cyberattack
(lien direct)
Les chercheurs ont trouvé 11 vulnérabilités dans les produits de trois fournisseurs de routeurs cellulaires industriels que les attaquants peuvent exploiter à travers divers vecteurs, contournant toutes les couches de sécurité.
Researchers found 11 vulnerabilities in products from three industrial cellular router vendors that attackers can exploit through various vectors, bypassing all security layers.
Industrial ★★
DarkReading.webp 2023-05-16 14:00:00 4 grandes erreurs à éviter dans la réponse aux incidents OT
4 Big Mistakes to Avoid in OT Incident Response
(lien direct)
Ce qui s'y trouve peut ne pas être dans un environnement technologique opérationnel / systèmes de contrôle industriel où la disponibilité et la sécurité des opérations doivent être maintenues.
What works in IT may not in an operational technology/industrial control systems environment where availability and safety of operations must be maintained.
★★
DarkReading.webp 2023-05-16 13:47:50 \\ 'Michaelkors \\' présente la tendance de l'hyperviseur VMware Esxi de Ransomware \\
\\'MichaelKors\\' Showcases Ransomware\\'s Fashionable VMware ESXi Hypervisor Trend
(lien direct)
Une utilisation large et un manque de prise en charge des technologies de détection de logiciels malveillants ont fait de la technologie de virtualisation de VMware \\ une cible privilégiée pour les cyberattaques.
Wide use and lack of support for malware detection technologies has made VMware\'s virtualization technology a prime target for cyberattackers.
Malware Prediction ★★
DarkReading.webp 2023-05-15 21:17:00 Lacework nomme Lea Kissner en tant que directeur de la sécurité de l'information
Lacework Appoints Lea Kissner As Chief Information Security Officer
(lien direct)
L'ancien chef de sécurité Humu, Google et Twitter ajoute une expérience de sécurité approfondie.
Former Humu, Google, and Twitter security leader adds deep security experience.
★★
DarkReading.webp 2023-05-15 21:00:00 Pharrica fuit 5,8m utilisateurs décédés \\ 'PII, Informations sur la santé
PharMerica Leaks 5.8M Deceased Users\\' PII, Health Information
(lien direct)
Les proches sont alertés qu'un compromis Pharrica a exposé les données sensibles de ses proches décédés, qui pourraient être utilisés pour le vol d'identité.
Relatives are being alerted that a PharMerica compromise exposed the sensitive data of their deceased loved ones, which could be used for identity theft.
★★
DarkReading.webp 2023-05-15 20:55:11 Le groupe de ransomware RA émerge avec un spin personnalisé sur Babuk
RA Ransomware Group Emerges With Custom Spin on Babuk
(lien direct)
The freshly minted ransomware gang is customizing leaked Babuk source code to go after cyber targets in the US and South Korea - and it\'s expanding its operations quickly.
The freshly minted ransomware gang is customizing leaked Babuk source code to go after cyber targets in the US and South Korea - and it\'s expanding its operations quickly.
Ransomware ★★
DarkReading.webp 2023-05-15 19:39:00 Generative AI Empowers Users but Challenges Security (lien direct) Avec l'introduction de l'IA générative, encore plus d'utilisateurs professionnels vont créer des applications à faible code / sans code.Préparez-vous à les protéger.
With the introduction of generative AI, even more business users are going to create low-code/no-code applications. Prepare to protect them.
★★
DarkReading.webp 2023-05-15 19:32:00 Briser la boucle d'attaque DDOS avec une limitation de taux
Breaking the DDoS Attack Loop With Rate Limiting
(lien direct)
Cette astuce technologique montre comment les ingénieurs de sécurité peuvent utiliser au mieux les limites de taux pour atténuer les attaques de déni de service distribuées.
This Tech Tip demonstrates how security engineers can best use rate limits to mitigate distributed denial-of-service attacks.
★★
DarkReading.webp 2023-05-15 19:16:00 Toyota révèle une fuite de données d'une décennie exposant 2,15m clients \\ 'Données
Toyota Discloses Decade-Long Data Leak Exposing 2.15M Customers\\' Data
(lien direct)
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
Cloud ★★
DarkReading.webp 2023-05-15 16:00:00 Microsoft Follina Bug est de retour dans des cyberattaques sur le thème des mèmes contre les organisations de voyage
Microsoft Follina Bug Is Back in Meme-Themed Cyberattacks Against Travel Orgs
(lien direct)
Un comédien à deux bits utilise une vulnérabilité Microsoft corrigée pour attaquer l'industrie hôtelière et la poser vraiment en cours de route.
A two-bit comedian is using a patched Microsoft vulnerability to attack the hospitality industry, and really laying it on thick along the way.
Vulnerability ★★
DarkReading.webp 2023-05-15 14:00:00 Les avis de Microsoft deviennent pires
Microsoft Advisories Are Getting Worse
(lien direct)
Une cadence de patch prévisible est agréable, mais le géant du logiciel peut faire plus.
A predictable patch cadence is nice, but the software giant can do more.
★★★
DarkReading.webp 2023-05-15 13:35:00 Officiel de la TSA: Amélioration du pipeline post-colonial de réponse à la cybersécurité améliorée
TSA Official: Feds Improved Cybersecurity Response Post-Colonial Pipeline
(lien direct)
US Transportation Security Agency (TSA) administrator reflects on how the Colonial Pipeline incident has moved the needle in public-private cooperation.
US Transportation Security Agency (TSA) administrator reflects on how the Colonial Pipeline incident has moved the needle in public-private cooperation.
★★
DarkReading.webp 2023-05-12 21:27:00 Plugin WordPress utilisé dans les sites Web 1M + patchés pour fermer le bogue critique
WordPress Plugin Used in 1M+ Websites Patched to Close Critical Bug
(lien direct)
Le défaut d'escalade des privilèges est un dans des milliers que les chercheurs ont divulgué ces dernières années.
The privilege escalation flaw is one in thousands that researchers have disclosed in recent years.
★★
DarkReading.webp 2023-05-12 19:45:00 Une vision d'analyste de l'acquisition de Confluera de XM Cyber \\
An Analyst View of XM Cyber\\'s Acquisition of Confluera
(lien direct)
L'accord améliorera les capacités des deux sociétés et offrira aux clients un moyen plus complet de protéger leurs actifs numériques.
The deal will enhance the capabilities of both companies and provide customers with a more comprehensive way to protect their digital assets.
★★
DarkReading.webp 2023-05-12 19:20:00 S'assurer que les restes de données perdus perdaient
Making Sure Lost Data Stays Lost
(lien direct)
Le matériel à la retraite et les machines virtuelles cloud oubliées sont une mine de données confidentielles non sécurisées.Voici comment améliorer cette faiblesse.
Retired hardware and forgotten cloud virtual machines are a trove of insecure confidential data. Here\'s how to ameliorate that weakness.
Cloud ★★
Last update at: 2024-07-14 01:08:17
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter