What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-06-19 17:20:11 \\ 'onnx \\' MFA Bypass Targets Microsoft 365 Comptes
\\'ONNX\\' MFA Bypass Targets Microsoft 365 Accounts
(lien direct)
Le service, probablement un changement de marque d'une opération précédente appelée \\ 'caféine, \' cible principalement les institutions financières dans les Amériques et EMEA et utilise des codes QR malveillants et d'autres tactiques d'évasion avancées.
The service, likely a rebrand of a previous operation called \'Caffeine,\' mainly targets financial institutions in the Americas and EMEA and uses malicious QR codes and other advanced evasion tactics.
DarkReading.webp 2024-06-19 16:59:37 La France cherche à protéger les intérêts nationaux avec une offre pour la cybersécurité atos
France Seeks to Protect National Interests With Bid for Atos Cybersec
(lien direct)
En proposant d'acheter les Big Data et les opérations de cybersécurité d'Atos.Paris essaie de s'assurer que les technologies clés ne tombent pas sous contrôle étranger.
By offering to buy Atos\'s big data and cybersecurity operations. Paris is trying to make sure key technologies do not fall under foreign control.
DarkReading.webp 2024-06-19 01:00:00 Singapour extradites a soupçonné des escrocs de cybercriminalité de Malaisie
Singapore Extradites Suspected Cybercrime Scammers from Malaysia
(lien direct)
Les COP décident des infrastructures de cybercriminalité utilisées pour voler des données de près de 2 000 personnes à Singapour l'année dernière.
Cops decimate cybercrime infrastructure used to steal data from nearly 2,000 people in Singapore last year.
★★
DarkReading.webp 2024-06-18 22:21:20 Les pirates déraignent les comptes de récompenses Amtrak invité en violation
Hackers Derail Amtrak Guest Rewards Accounts in Breach
(lien direct)
Le géant des rails de passagers américains a déclaré que les attaquants avaient utilisé des informations d'identification précédemment compromises pour casser les comptes et accéder à un train de marchandises de données personnelles.
The US passenger rail giant said attackers used previously compromised credentials to crack accounts and access a freight train of personal data.
★★
DarkReading.webp 2024-06-18 20:23:24 Les bogues Critical VMware ouvrent les étendues de VMS à RCE, Vol de données
Critical VMware Bugs Open Swaths of VMs to RCE, Data Theft
(lien direct)
Un trio de bogues pourrait permettre aux pirates de dégénérer les privilèges et d'exécuter à distance du code sur les machines virtuelles déployées dans les environnements cloud.
A trio of bugs could allow hackers to escalate privileges and remotely execute code on virtual machines deployed across cloud environments.
Cloud ★★
DarkReading.webp 2024-06-18 19:53:36 Blackbaud a condamné à une amende de 6,75 millions de dollars après 2020 Ransomware Attack
Blackbaud Fined $6.75M After 2020 Ransomware Attack
(lien direct)
Les acteurs de la menace ont pu violer les systèmes de Blackbaud et compromettre les données sensibles, en grande partie à cause des mauvaises pratiques de cybersécurité de l'entreprise et du manque de données cryptées, a déclaré l'AG.
Threat actors were able to breach Blackbaud\'s systems and compromise sensitive data, largely because of the company\'s poor cybersecurity practices and lack of encrypted data, the AG said.
Ransomware Threat ★★
DarkReading.webp 2024-06-18 18:35:54 Cut &Coller les tactiques importent des logiciels malveillants à des victimes involontaires
Cut & Paste Tactics Import Malware to Unwitting Victims
(lien direct)
Les attaquants "Clearfake" et "ClickFix" incitent les gens à couper et à coller des scripts PowerShell malveillants pour infecter leurs propres machines avec des rats et des infosteaux.
"ClearFake" and "ClickFix" attackers are tricking people into cutting and pasting malicious PowerShell scripts to infect their own machines with RATs and infostealers.
Malware ★★
DarkReading.webp 2024-06-18 14:00:00 La maladie de licence de logiciel infecte la cybersécurité de notre nation \\
The Software Licensing Disease Infecting Our Nation\\'s Cybersecurity
(lien direct)
Forcer Microsoft à concurrencer équitablement est la prochaine étape la plus importante pour établir une meilleure défense contre les acteurs étrangers.
Forcing Microsoft to compete fairly is the most important next step in building a better defense against foreign actors.
DarkReading.webp 2024-06-18 12:56:24 Les pivots d'araignée dispersés vers les attaques d'application SaaS
Scattered Spider Pivots to SaaS Application Attacks
(lien direct)
L'année dernière, Microsoft a décrit l'acteur de menace - connu sous le nom de UNC3944, araignée dispersée, porcs dispersés, octo tempest et 0ktapus - comme l'un des adversaires actuels les plus dangereux.
Microsoft last year described the threat actor - known as UNC3944, Scattered Spider, Scatter Swine, Octo Tempest, and 0ktapus - as one of the most dangerous current adversaries.
Threat Cloud
DarkReading.webp 2024-06-18 01:00:00 Programmes de primes de bug, piratage de pirat
Bug Bounty Programs, Hacking Contests Power China\\'s Cyber Offense
(lien direct)
Avec l'exigence que toutes les vulnérabilités se rendent d'abord signalées au gouvernement chinois, une autre fois la recherche privée de vulnérabilité est devenue une mine d'or pour les programmes de cybersécurité offensants de la Chine.
With the requirement that all vulnerabilities first get reported to the Chinese government, once-private vulnerability research has become a goldmine for China\'s offensive cybersecurity programs.
Vulnerability
DarkReading.webp 2024-06-17 21:19:28 Un boss d'araignée dispersé à l'Espagne à bord d'un vol vers l'Italie
Scattered Spider Boss Cuffed in Spain Boarding a Flight to Italy
(lien direct)
Accusé d'avoir piraté plus de 45 entreprises aux États-Unis, un Britannique de 22 ans a été arrêté par la police espagnole et a été jugé de plus de 27 millions de dollars en Bitcoin.
Accused of hacking into more than 45 companies in the US, a 22-year-old British man was arrested by Spanish police and found to be in control of more than $27 million in Bitcoin.
Legislation
DarkReading.webp 2024-06-17 20:49:32 Les emojis contrôlent la campagne de malware dans Discord Spy
Emojis Control the Malware in Discord Spy Campaign
(lien direct)
Pakistani hackers are spying (▀̿Ĺ̯▀̿ ̿) on the highly sensitive organizations in India by using emojis (Ծ_Ծ) as malicious commands (⚆ᗝ⚆) and the old Dirty Pipe Linux flaw.
Pakistani hackers are spying (▀̿Ĺ̯▀̿ ̿) on the highly sensitive organizations in India by using emojis (Ծ_Ծ) as malicious commands (⚆ᗝ⚆) and the old Dirty Pipe Linux flaw.
Malware
DarkReading.webp 2024-06-17 20:44:39 Databee lance des innovations pour une surveillance améliorée des menaces et une implémentation de confiance zéro
DataBee Launches Innovations for Enhanced Threat Monitoring and Zero Trust Implementation
(lien direct)
Pas de details / No more details Threat
DarkReading.webp 2024-06-17 20:34:28 Chorology.ai aborde la gouvernance des données
Chorology.ai Tackles Data Governance
(lien direct)
La société est sortie de la furtivité avec une plate-forme alimentée par l'IA conçue pour donner aux organisations une visibilité sur des données non gérées.
The company emerged from stealth with an AI-powered platform designed to give organizations visibility into unmanaged data.
DarkReading.webp 2024-06-17 19:56:08 KnowBe4 lance la fonctionnalité Intel Phisher Plus Threat
KnowBe4 Launches PhishER Plus Threat Intel Feature
(lien direct)
Pas de details / No more details Threat
DarkReading.webp 2024-06-17 19:48:21 AIM Security ferme la série A de 18 millions de dollars pour sécuriser l'adoption générative de l'entreprise d'IA
Aim Security Closes $18M Series A to Secure Generative AI Enterprise Adoption
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-17 19:39:10 Le département du comté de la violation des données de santé publique a un impact sur 200K
LA County Dept. of Public Health Data Breach Impacts 200K
(lien direct)
Les acteurs de la menace ont pu violer le département en utilisant les informations d'identification accessibles via des e-mails de phishing.
Threat actors were able to breach the department using the credentials accessed through phishing emails.
Data Breach Threat
DarkReading.webp 2024-06-17 17:00:00 Certaines compétences ne doivent pas être cédées à l'IA
Some Skills Should Not Be Ceded to AI
(lien direct)
Les outils d'IA continuent d'essayer de retirer tous les emplois amusants.Voici quelques-unes des raisons pour lesquelles les gens de la cybersécurité (et autres) sautent les tricheurs d'écriture.
AI tools keep trying to take away all the fun jobs. Here are just a few of the reasons for cybersecurity folks (and others) to skip the writing cheats.
Tool
DarkReading.webp 2024-06-17 17:00:00 Aborder la désinformation dans la sécurité des infrastructures critiques
Addressing Misinformation in Critical Infrastructure Security
(lien direct)
Comme les lignes entre les royaumes physiques et numériques se brouillent, une compréhension généralisée des cybermenaces pour les infrastructures critiques est d'une importance capitale.
As the lines between the physical and digital realms blur, widespread understanding of cyber threats to critical infrastructure is of paramount importance.
DarkReading.webp 2024-06-17 16:56:55 Chine \\ 'S \\' Velvet Ant \\ 'APT NESTS À l'intérieur de l'effort d'espionnage pluriannuel
China\\'s \\'Velvet Ant\\' APT Nests Inside Multiyear Espionage Effort
(lien direct)
La campagne est particulièrement remarquable pour les durées remarquables auxquelles l'acteur de menace est allé maintenir la persistance de l'environnement cible.
The campaign is especially notable for the remarkable lengths to which the threat actor went to maintain persistence on the target environment.
Threat
DarkReading.webp 2024-06-17 14:00:00 Name That Toon: Future Shock (lien direct) Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-06-17 14:00:00 Nommez ce toon: Future Shock
Name That Toon: Future Shock
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-06-17 12:00:00 Espace: la frontière finale pour les cyberattaques
Space: The Final Frontier for Cyberattacks
(lien direct)
Un échec à imaginer - et à se préparer - aux menaces pour les actifs liés à l'espace extérieur pourrait être une énorme erreur à un moment où les États-nations et les entreprises privées se précipitent pour déployer des appareils dans une nouvelle course spatiale frénétique.
A failure to imagine - and prepare for - threats to outer-space related assets could be a huge mistake at a time when nation-states and private companies are rushing to deploy devices in a frantic new space race.
DarkReading.webp 2024-06-17 11:38:15 Mitre: le gouvernement américain doit se concentrer sur les infrastructures critiques
MITRE: US Government Needs to Focus on Critical Infrastructure
(lien direct)
Avec l'élection présidentielle cette année et l'augmentation des cyberattaques et des conflits dans le monde, Mitre a décrit quatre domaines importants sur lesquels l'administration présidentielle entrante devrait se concentrer sur l'année prochaine.
With the presidential election this year and increase in cyberattacks and conflict around the world, MITRE has outlined four important areas the incoming presidential administration should focus on next year.
DarkReading.webp 2024-06-17 06:00:00 Hamas Hackers Sling Spyware furtif à travers l'Égypte, Palestine
Hamas Hackers Sling Stealthy Spyware Across Egypt, Palestine
(lien direct)
Le groupe Arid Viper Apt déploie des logiciels malveillants AridSpy avec des applications de messagerie transversale et une exfiltration de données de deuxième étape.
The Arid Viper APT group is deploying AridSpy malware with Trojanized messaging applications and second-stage data exfiltration.
Malware APT-C-23
DarkReading.webp 2024-06-14 19:55:40 \\ 'Sleepy Pickle \\' Exploit Poisons Subtly Modèles ML
\\'Sleepy Pickle\\' Exploit Subtly Poisons ML Models
(lien direct)
Un modèle peut être parfaitement innocent, mais toujours dangereux si les moyens par lesquels il est emballé et déballé sont entachés.
A model can be perfectly innocent, yet still dangerous if the means by which it\'s packed and unpacked are tainted.
Threat
DarkReading.webp 2024-06-14 19:39:57 Apple Intelligence pourrait introduire des risques de sécurité des appareils
Apple Intelligence Could Introduce Device Security Risks
(lien direct)
La société s'est fortement concentrée sur la sécurité des données et des systèmes dans l'annonce de sa plate-forme d'IA générative, Apple Intelligence, mais les experts craignent que les entreprises aient peu de visibilité sur la sécurité des données.
The company focused heavily on data and system security in the announcement of its generative AI platform, Apple Intelligence, but experts worry that companies will have little visibility into data security.
DarkReading.webp 2024-06-14 18:43:41 Panera informe les employés de données compromises
Panera Notifies Employees of Compromised Data
(lien direct)
Bien que l'entreprise informe les individus touchés d'une violation, cela maintient la nature et la portée de l'incident de cybersécurité qui l'a conduit sous les wraps.
Though the company is informing affected individuals of a breach, it\'s keeping the nature and scope of the cybersecurity incident that led to it under wraps.
DarkReading.webp 2024-06-14 15:29:38 CORNE CISO: les promesses de confidentialité d'Apple \\ ont Ai;PDG dans le siège chaud
CISO Corner: Apple\\'s AI Privacy Promises; CEOs in the Hot Seat
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: AVERTISSEMENT ICS ROCKWELL \\;une alerte rouge sur la biométrie;Cybersécurité pour la saison du Hajj.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Rockwell\'s dire ICS warning; a red alert on biometrics; cybersecurity for the Hajj season.
Industrial
DarkReading.webp 2024-06-14 14:00:00 Pourquoi le négociation de la confidentialité pour les services Web \\ 'Free \\' doit se terminer
Why Trading Privacy for \\'Free\\' Web Services Must End
(lien direct)
Le nouveau modèle d'abonnement de Meta \\ souligne la nécessité de réglementations plus claires et plus strictes - celles qui priorisent la confidentialité et le contrôle des données personnelles des consommateurs.
Meta\'s new subscription model points out the need for clearer and stricter regulations - ones that prioritize consumer privacy and control of personal data.
DarkReading.webp 2024-06-14 13:57:18 L'effort de vision répandu usurpe l'identité du personnel de la CISA
Widespread Vishing Effort Impersonates CISA Staff
(lien direct)
L'agence de cybersécurité a émis un avertissement de ne pas accepter de demandes de paiement et d'alerter les forces de l'ordre ou la CISA après avoir été contactée.
The cybersecurity agency issued a warning not to agree to any payment requests and to alert law enforcement or CISA after being contacted.
Legislation
DarkReading.webp 2024-06-14 01:02:26 L'offre APE \\ d'APE fait de grandes promesses d'intimité
Apple\\'s AI Offering Makes Big Privacy Promises
(lien direct)
La garantie de confidentialité d'Apple \\ sur chaque transaction d'IA - qu'elle soit sur l'appareil ou le cloud - est ambitieuse et pourrait influencer les déploiements d'IA dignes de confiance sur l'appareil et dans le cloud, selon les analystes.
Apple\'s guarantee of privacy on every AI transaction -- whether on-device or cloud -- is ambitious and could influence trustworthy AI deployments on device and in the cloud, analysts say.
Cloud
DarkReading.webp 2024-06-13 21:22:49 KnowBe4 lance Risk &Programme de partenaires d'assurance
KnowBe4 Launches Risk & Insurance Partner Program
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 21:16:26 Netspi acquiert Hubble, ajoute Caasm pour compléter son IEASM
NetSPI Acquires Hubble, Adds CAASM to Complement its IEASM
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 21:14:11 4 façons d'aider une culture de sécurité à prospérer
4 Ways to Help a Security Culture Thrive
(lien direct)
La création et le développement d'un environnement d'entreprise de cybersécurité proactive signifie mettre les gens en premier - leurs besoins, leurs faiblesses et leurs compétences.
Creating and nurturing a corporate environment of proactive cybersecurity means putting people first - their needs, weaknesses, and skills.
★★
DarkReading.webp 2024-06-13 21:13:04 Assurance des marais: le volume des réclamations de cyber-assurance atteint de nouveaux sommets
Marsh Insurance: Volume of Cyber-Insurance Claims Reaches New Heights
(lien direct)
D'autres réclamations sont en cours à travers les États-Unis et le Canada par rapport aux années précédentes, les organisations de soins de santé ouvrant la voie.
More claims are being made across the US and Canada compared with previous years, with healthcare organizations leading the way.
Medical ★★
DarkReading.webp 2024-06-13 19:16:14 POC Exploit émerge pour le bug de RCE critique dans le gestionnaire de points de terminaison Ivanti
PoC Exploit Emerges for Critical RCE Bug in Ivanti Endpoint Manager
(lien direct)
Un nouveau mois, un nouveau bug Ivanti à haut risque pour les attaquants à exploiter - cette fois, un problème d'injection SQL dans son gestionnaire de point final centralisé.
A new month, a new high-risk Ivanti bug for attackers to exploit - this time, an SQL injection issue in its centralized endpoint manager.
Threat ★★
DarkReading.webp 2024-06-13 18:56:16 Le grésil de la pierre de lune de la Corée du Nord élargit la distribution du code malveillant
North Korea\\'s Moonstone Sleet Widens Distribution of Malicious Code
(lien direct)
L'acteur de menace récemment identifié utilise des registres publics pour la distribution et a élargi les capacités pour perturber la chaîne d'approvisionnement des logiciels.
The recently identified threat actor uses public registries for distribution and has expanded capabilities to disrupt the software supply chain.
Threat ★★
DarkReading.webp 2024-06-13 18:05:44 Ai Chatbot Fools Scammeurs &Scores Intel de blanchiment d'argent
AI Chatbot Fools Scammers & Scores Money-Laundering Intel
(lien direct)
L'expérience montre comment l'IA peut tourner les tables sur les cybercriminels, en capturant les détails du compte bancaire sur la façon dont les escrocs déplacent des fonds volés dans le monde.
Experiment demonstrates how AI can turn the tables on cybercriminals, capturing bank account details of how scammers move stolen funds around the world.
★★
DarkReading.webp 2024-06-13 14:30:35 Microsoft, en retard au jeu sur une défaite dangereuse DNSSEC Zero-Day
Microsoft, Late to the Game on Dangerous DNSSEC Zero-Day Flaw
(lien direct)
La raison pour laquelle la société a mis si longtemps à résoudre le problème n'est pas connue étant donné que la plupart des autres parties prenantes ont eu un correctif pour le problème il y a des mois.
Why the company took so long to address the issue is not known given that most other stakeholders had a fix out for the issue months ago.
Vulnerability Threat ★★★
DarkReading.webp 2024-06-13 14:00:00 Comment la cybercriminalité est construite
How Cybercrime Empires Are Built
(lien direct)
Des partenariats solides et des collaborations entre l'industrie et les forces de l'ordre sont les moyens les plus critiques de démonter les groupes de cybercriminalité avant de croître.
Strong partnerships and collaborations between industry and law enforcement are the most critical ways to take down cybercrime groups before they grow.
Legislation ★★★
DarkReading.webp 2024-06-13 10:00:00 Équipe de piratage pakistanais \\ 'Force céleste \\' espionne sur le gouvernement indien \\ 't, défense
Pakistani Hacking Team \\'Celestial Force\\' Spies on Indian Gov\\'t, Defense
(lien direct)
Dans un contexte de conflit politique, une campagne de cyber-espionnage de plusieurs années en Asie du Sud apparaît.
Against a backdrop of political conflict, a years-long cyber-espionage campaign in South Asia is coming to light.
★★★
DarkReading.webp 2024-06-12 22:32:37 La directive ICS de Rockwell \\ est disponible sous forme de pics de risque d'infrastructure critiques
Rockwell\\'s ICS Directive Comes as Critical Infrastructure Risk Peaks
(lien direct)
L'infrastructure critique est confrontée à des menaces de plus en plus perturbatrices pour les processus physiques, tandis que des milliers d'appareils sont en ligne avec une authentification faible et criblés de bogues exploitables.
Critical infrastructure is facing increasingly disruptive threats to physical processes, while thousands of devices are online with weak authentication and riddled with exploitable bugs.
Industrial ★★★
DarkReading.webp 2024-06-12 22:17:12 Nvidia Patches Flaws de haute sévérité chez les pilotes GPU
Nvidia Patches High-Severity Flaws in GPU Drivers
(lien direct)
Les derniers GPU de Nvidia \\ sont une marchandise chaude pour l'IA, mais les vulnérabilités de sécurité pourraient les exposer aux attaques de pirates.
Nvidia\'s latest GPUs are a hot commodity for AI, but security vulnerabilities could expose them to attacks from hackers.
Vulnerability ★★★
DarkReading.webp 2024-06-12 20:41:26 Des dizaines de bogues de biométrie émergent, mettant en évidence les risques d'authentification
Scores of Biometrics Bugs Emerge, Highlighting Authentication Risks
(lien direct)
Les analyses de visage stockées comme des mots de passe seront inévitablement compromises, comme les mots de passe.Mais il y a une différence cruciale entre les deux sur lesquelles les organisations peuvent compter lorsque leurs fabricants échouent.
Face scans stored like passwords inevitably will be compromised, like passwords are. But there\'s a crucial difference between the two that organizations can rely on when their manufacturers fail.
★★★★
DarkReading.webp 2024-06-12 19:11:45 L'hôtel de ville de Cleveland s'arrête après le cyber-incident
Cleveland City Hall Shuts Down After Cyber Incident
(lien direct)
Alors que les responsables de la ville continuent d'enquêter, il n'est pas clair quels systèmes ont été affectés et s'il s'agissait d'une attaque de ransomware.
As city officials continue to investigate, it\'s unclear which systems were affected and whether it was a ransomware attack.
Ransomware ★★★
DarkReading.webp 2024-06-12 18:05:23 Lockbit &Conti ransomware hacker éclaté en Ukraine
LockBit & Conti Ransomware Hacker Busted in Ukraine
(lien direct)
L'accusé Cybercriminal possède des compétences spéciales qui ont contribué à la détection des ransomwares de Conti et de verrouillage, selon les forces de l'ordre.
Accused cybercriminal has special skills that helped Conti and LockBit ransomware evade detection, according to law enforcement.
Ransomware Legislation ★★
DarkReading.webp 2024-06-12 17:00:00 La gestion des actifs détient la clé de la défense d'entreprise
Asset Management Holds the Key to Enterprise Defense
(lien direct)
L'obtention - et le maintien - un inventaire complet des actifs technologiques est essentiel à la sécurité efficace des entreprises.Comment les organisations obtiennent-elles cet inventaire?
Obtaining - and maintaining - a complete inventory of technology assets is essential to effective enterprise security. How do organizations get that inventory?
★★★
DarkReading.webp 2024-06-12 15:41:26 Le groupe de ransomwares de TellyouthEpass exploite la faille PHP critique
TellYouThePass Ransomware Group Exploits Critical PHP Flaw
(lien direct)
Une vulnérabilité RCE qui affecte le langage de script Web sur Windows Systems est facile à exploiter et peut fournir une large surface d'attaque.
An RCE vulnerability that affects the Web scripting language on Windows systems is easy to exploit and can provide a broad attack surface.
Ransomware Vulnerability Threat ★★★
DarkReading.webp 2024-06-12 14:00:00 Pourquoi CIO &La collaboration CISO est la clé de la résilience organisationnelle
Why CIO & CISO Collaboration Is Key to Organizational Resilience
(lien direct)
L'alignement entre ces domaines devient rapidement un impératif stratégique.
Alignment between these domains is quickly becoming a strategic imperative.
★★★
Last update at: 2024-06-19 19:10:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter