What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-08 17:22:50 Les cyberattaqueurs parrainés par la Russie Infiltrate Microsoft \\'s Code Base
Russia-Sponsored Cyberattackers Infiltrate Microsoft\\'s Code Base
(lien direct)
Le Midnight Blizzard APT monte une cyber-campagne soutenue et concentrée contre l'informatique Kahuna, en utilisant des secrets qu'il a volées dans les e-mails en janvier.
The Midnight Blizzard APT is mounting a sustained, focused cyber campaign against the computing kahuna, using secrets it stole from emails back in January.
★★
DarkReading.webp 2024-03-08 16:46:09 Bomber furtif: les exploits de la confluence atlassienne dépassent les coquilles Web en mémoire
Stealth Bomber: Atlassian Confluence Exploits Drop Web Shells In-Memory
(lien direct)
Les exploits de preuve de concept pour Atlassian Confluence permettraient l'exécution de code arbitraire sans nécessiter un accès au système de fichiers.
The proof-of-concept exploits for Atlassian Confluence would enable arbitrary code execution without requiring file system access.
★★★
DarkReading.webp 2024-03-08 15:00:46 Créer la sécurité par le hasard
Creating Security Through Randomness
(lien direct)
Comment les lampes de lave, les pendules et les arcs-en-ciel suspendus gardent Internet en sécurité.
How lava lamps, pendulums and suspended rainbows keep the internet safe.
★★
DarkReading.webp 2024-03-08 15:00:00 La lutte en cours pour protéger les PLC
The Ongoing Struggle to Protect PLCs
(lien direct)
Une décennie après Stuxnet, les vulnérabilités dans les systèmes OT et les contrôleurs logiques programmables restent exposés.
A decade after Stuxnet, vulnerabilities in OT systems and programmable logic controllers remain exposed.
Vulnerability Industrial ★★★
DarkReading.webp 2024-03-08 13:00:00 Les lignes directrices de la NSA \\ se concentrent sur la segmentation
NSA\\'s Zero-Trust Guidelines Focus on Segmentation
(lien direct)
Les architectures zéro-frust sont des mesures de protection essentielles pour l'entreprise moderne.Le dernier guide NSA fournit des recommandations détaillées sur la façon de mettre en œuvre l'angle de mise en réseau du concept.
Zero-trust architectures are essential protective measures for the modern enterprise. The latest NSA guidance provides detailed recommendations on how to implement the networking angle of the concept.
★★
DarkReading.webp 2024-03-08 07:00:00 Le National Nigérian plaide coupable de complot dans l'opération BEC
Nigerian National Pleads Guilty of Conspiracy in BEC Operation
(lien direct)
Le défendeur a ciblé les victimes, ainsi que les co-conspirateurs, pour les inciter aux fonds de câblage pour supprimer des comptes à l'aide de courriels usurpés.
The defendant targeted victims, along with co-conspirators, to trick them into wiring funds to drop accounts using spoofed emails.
★★
DarkReading.webp 2024-03-08 03:00:22 Comment s'assurer que les forfaits open source ne sont pas des mines terrestres
How to Ensure Open-Source Packages Are Not Landmines
(lien direct)
CISA et OpenSSF ont publié conjointement de nouveaux conseils recommandant des contrôles techniques pour rendre les développeurs plus difficiles à introduire des composants logiciels malveillants dans le code.
CISA and OpenSSF jointly published new guidance recommending technical controls to make it harder for developers to bring in malicious software components into code.
Technical Bahamut ★★★
DarkReading.webp 2024-03-07 22:51:32 JetBrains TeamCity Mass Exploitation en cours, les comptes voyous prospèrent
JetBrains TeamCity Mass Exploitation Underway, Rogue Accounts Thrive
(lien direct)
Un jour après la divulgation, les adversaires ont commencé à cibler les vulnérabilités pour prendre le contrôle total des instances affectées de la plate-forme de développeur populaire.
Just one day after disclosure, adversaries began targeting the vulnerabilities to take complete control of affected instances of the popular developer platform.
Vulnerability ★★
DarkReading.webp 2024-03-07 22:44:26 Silence Laboratories collecte un financement de 4,1 millions de dollars pour permettre la préservation de l'informatique collaborative en préservant
Silence Laboratories Raises $4.1M Funding to Enable Privacy Preserving Collaborative Computing
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-03-07 22:38:03 Les membres bipartites du Congrès introduisent une cybersécurité améliorée pour SNAP Act pour garantir les avantages alimentaires contre les pirates et les voleurs
Bipartisan Members of Congress Introduce Enhanced Cybersecurity for SNAP Act to Secure Food Benefits Against Hackers and Thieves
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-03-07 21:16:13 \\ 'La tendance la plus étrange de la cybersécurité \\': les États-nations reviennent aux USB
\\'The Weirdest Trend in Cybersecurity\\': Nation-States Returning to USBs
(lien direct)
Les USB se rapprochent à nouveau, car les principaux aptes de la Russie, de la Chine et au-delà se tournent vers eux pour les cyberattaques BYOD.
USBs are fetch again, as major APTs from Russia, China, and beyond are turning to them for BYOD cyberattacks.
Prediction ★★★★
DarkReading.webp 2024-03-07 18:34:58 La stratégie de cyber-assurance nécessite une collaboration CISO-CFO
Cyber Insurance Strategy Requires CISO-CFO Collaboration
(lien direct)
La quantification des cyber-risques rassemble l'expertise technique du CISO \\ et l'accent mis par le CFO \\ sur l'impact financier pour développer une compréhension plus forte et meilleure du cyber-risque.
Cyber risk quantification brings together the CISO\'s technical expertise and the CFO\'s focus on financial impact to develop a stronger and better understanding of cyber risk.
Technical ★★★
DarkReading.webp 2024-03-07 17:49:12 Comment la CISA combat les cyber-menaces pendant la saison primaire des élections
How CISA Fights Cyber Threats During Election Primary Season
(lien direct)
Les cyber-menaces électorales proviennent de divers endroits, notamment des machines de vote compromises, des forfaits de l'IA et des dommages physiques potentiels pour les travailleurs.Mais CISA a travaillé avec diligence avec divers partenaires publics et privés pour contrecarrer le risque.
Election cyber threats come from various places, including compromised voting machines, AI deepfakes, and potential physical harm to workers. But CISA has been working diligently with various public and private partners to stymie the risk.
★★
DarkReading.webp 2024-03-07 15:41:02 Variantes Linux de la détection d'évasion du Troie Bifrost via la typosquat
Linux Variants of Bifrost Trojan Evade Detection via Typosquatting
(lien direct)
Spike dans de nouvelles versions d'un ancien cheval de Troie - qui imite les domaines VMware légitimes - Alarmes Security Researchers.
Spike in new versions of an old Trojan - which mimic legitimate VMware domains - alarms security researchers.
★★
DarkReading.webp 2024-03-07 15:00:00 Ne donnez pas vos données commerciales aux entreprises d'IA
Don\\'t Give Your Business Data to AI Companies
(lien direct)
La remise de vos données commerciales aux sociétés d'intelligence artificielle comporte des risques inhérents.
Handing over your business data to artificial intelligence companies comes with inherent risks.
★★
DarkReading.webp 2024-03-07 10:30:00 Les cyber-espions liés à la Chine mélangent un trou d'arrosage, des attaques de chaîne d'approvisionnement
China-Linked Cyber Spies Blend Watering Hole, Supply Chain Attacks
(lien direct)
Le groupe national a compromis le site Web d'un festival tibétain et une application logicielle pour cibler les systèmes d'utilisateurs en Asie.
The nation-state group compromised the website of a Tibetan festival and a software application to target user systems in Asia.
★★
DarkReading.webp 2024-03-07 01:19:04 Ciso Sixth Sense: NIST CSF 2.0 \\'s Governal Fonction
CISO Sixth Sense: NIST CSF 2.0\\'s Govern Function
(lien direct)
2024 redéfinira le leadership du CISO tout en reconnaissant l'écart de gestion.
2024 will redefine CISO leadership while acknowledging the management gap.
★★
DarkReading.webp 2024-03-06 23:15:18 Japon en ligne BREAL: Nettoyez l'étalement technologique post-fusion
Japan on Line Breach: Clean Up Post-Merger Tech Sprawl
(lien direct)
Un ministère japonais blâme un répertoire actif partagé entre la ligne des entreprises technologiques fusionnées et Naver de la Corée du Sud pour une violation massive de données en novembre dernier.
A Japanese ministry blames a shared Active Directory between merged tech companies Line and South Korea\'s Naver for a massive data breach last November.
Data Breach ★★
DarkReading.webp 2024-03-06 22:36:53 Cloud-y Linux Malware Rains sur Apache, Docker, Redis &Confluence
Cloud-y Linux Malware Rains on Apache, Docker, Redis & Confluence
(lien direct)
Les cyberattaques "filants" qui brandissent une volet en ligne Linux positionnent pour un compromis plus large en cloud en exploitant des erreurs de configurations courantes et un bogue de confluence atlassien connu.
"Spinning YARN" cyberattackers wielding a Linux webshell are positioning for broader cloud compromise by exploiting common misconfigurations and a known Atlassian Confluence bug.
Malware Cloud ★★
DarkReading.webp 2024-03-06 22:19:52 Premier Bofa, maintenant Fidelity: même fournisseur derrière les violations tierces
First BofA, Now Fidelity: Same Vendor Behind Third-Party Breaches
(lien direct)
Les informations privées de plus de 28 000 personnes peuvent avoir été accessibles par des acteurs non autorisés, grâce à un cyber-incident chez le fournisseur de services Infosys McCamish - le même tiers récemment responsable de la violation de la Banque d'Amérique.
The private information of more than 28,000 people may have been accessed by unauthorized actors, thanks to a cyber incident at service provider Infosys McCamish - the same third party recently responsible for the Bank of America breach.
★★★
DarkReading.webp 2024-03-06 21:59:52 Veeam lance Veeam Data Cloud
Veeam Launches Veeam Data Cloud
(lien direct)
Pas de details / No more details Cloud ★★
DarkReading.webp 2024-03-06 19:15:07 Patch maintenant: Apple Zero-Day Exploits contourner la sécurité du noyau
Patch Now: Apple Zero-Day Exploits Bypass Kernel Security
(lien direct)
Une paire de bogues critiques pourrait ouvrir la porte pour terminer le compromis du système, y compris l'accès aux informations de localisation, la caméra et le micro iPhone et les messages.Les attaquants de RootKited pourraient également effectuer des mouvements latéraux vers les réseaux d'entreprise.
A pair of critical bugs could open the door to complete system compromise, including access to location information, iPhone camera and mic, and messages. Rootkitted attackers could theoretically perform lateral movement to corporate networks, too.
Vulnerability Threat Mobile ★★★
DarkReading.webp 2024-03-06 18:25:34 Spoofed Zoom, Google &Les réunions Skype répartissent les rats d'entreprise
Spoofed Zoom, Google & Skype Meetings Spread Corporate RATs
(lien direct)
Une campagne de langue russe vise à compromettre les utilisateurs des entreprises sur les appareils Windows et Android en imitant les applications de collaboration en ligne populaires.
A Russian-language campaign aims to compromise corporate users on both Windows and Android devices by mimicking popular online collaboration applications.
Mobile ★★
DarkReading.webp 2024-03-06 15:00:00 10 processus essentiels pour réduire les 11 premiers risques de cloud
10 Essential Processes for Reducing the Top 11 Cloud Risks
(lien direct)
Les défis de la sécurité du cloud de Cloud Security Alliance \\ peuvent être relevés en mettant les bons processus en place.
The Cloud Security Alliance\'s "Pandemic 11" cloud security challenges can be addressed by putting the right processes in place.
Cloud ★★★
DarkReading.webp 2024-03-06 14:24:33 La montée de la fraude de l'ingénierie sociale dans le compromis des e-mails commerciaux
The Rise of Social Engineering Fraud in Business Email Compromise
(lien direct)
En examinant les tactiques d'ingénierie sociale communes et quatre des groupes de menaces les plus sournois, les organisations peuvent mieux se défendre.
By examining common social engineering tactics and four of the most devious threat groups, organizations can better defend themselves.
Threat ★★
DarkReading.webp 2024-03-06 13:30:00 Southern Company construit SBOM pour une sous-station électrique
Southern Company Builds SBOM for Electric Power Substation
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★★
DarkReading.webp 2024-03-05 23:54:00 La perception du réseau introduit une vérification rapide de la segmentation de la zone à la zone
Network Perception Introduces Rapid Verification of Zone-to-Zone Segmentation
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-03-05 23:49:59 La délibération fait ses débuts Contrôle du privilège pour les serveurs: contrecarrant les références volées et les mouvements latéraux
Delinea Debuts Privilege Control for Servers: Thwarting Stolen Credentials and Lateral Movement
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-03-05 23:44:45 Les Red Sox de Boston choisissent Centripetal comme partenaire de sécurité du Cyber Network
Boston Red Sox Choose Centripetal As Cyber Network Security Partner
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-03-05 23:41:19 Horizon3.ai dévoile les services de pentiste
Horizon3.ai Unveils Pentesting Services for Compliance Ahead of PCI DSS v4.0 Rollout
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-03-05 23:31:12 Les défis de la sécurité de l'IA commencent par la définir
The Challenges of AI Security Begin With Defining It
(lien direct)
La sécurité de l'IA est la prochaine grande chose!Dommage que personne ne sache ce que cela signifie vraiment.
Security for AI is the Next Big Thing! Too bad no one knows what any of that really means.
★★
DarkReading.webp 2024-03-05 23:05:35 Les opérateurs de logiciels espions prédateurs ont giflé avec les sanctions américaines
Predator Spyware Operators Slapped With US Sanctions
(lien direct)
Le Département américain du Trésor a sanctionné les chefs de surveillance commerciale du consortium Intellexa dans le but de dissuader la prolifération des prédateurs.
The US Treasury Department sanctioned Intellexa Consortium commercial surveillance leaders in an effort to deter Predator proliferation.
Commercial ★★★
DarkReading.webp 2024-03-05 22:30:30 Pourquoi les criminels aiment l'IA pour une fraude à l'identité synthétique
Why Criminals Like AI for Synthetic Identity Fraud
(lien direct)
La large disponibilité de l'IA générative facilitera une fraude à l'identité synthétique.Les organisations ont besoin d'une défense multicouche pour se protéger.
The wide availability of generative AI will make synthetic identity fraud even easier. Organizations need a multilayered defense to protect themselves.
★★★
DarkReading.webp 2024-03-05 22:20:20 Blackcat devient sombre après avoir arraché le changement de la rançon des soins de santé
BlackCat Goes Dark After Ripping Off Change Healthcare Ransom
(lien direct)
Code source Vente d'incendie, affiliés raidissants - Les administrateurs de Blackcat brûlent-ils intentionnellement leur entreprise RAAS au sol?Les experts disent quelque chose.
Source code fire sale, stiffing affiliates - are BlackCat admins intentionally burning their RaaS business to the ground? Experts say something\'s up.
Medical ★★★
DarkReading.webp 2024-03-05 21:55:11 Le vétérinaire de l'armée déborde des secrets nationaux à une fausse petite amie ukrainienne
Army Vet Spills National Secrets to Fake Ukrainian Girlfriend
(lien direct)
Le lieutenant-colonel de l'armée américaine à la retraite risque jusqu'à 10 ans de prison s'il était reconnu coupable de partager des informations secrètes sur la guerre de Russie-Ukraine avec un escroc se faisant passer pour un lien romantique.
The retired US Army lieutenant colonel faces up to 10 years in prison if convicted of sharing secret information about the Russia-Ukraine war with a scammer posing as romantic connection.
Legislation ★★★
DarkReading.webp 2024-03-05 19:46:08 La Corée du Nord frappe les bugs de screenconnect pour laisser tomber \\ 'toddleshark \\' malware
North Korea Hits ScreenConnect Bugs to Drop \\'ToddleShark\\' Malware
(lien direct)
Le dernier outil d'espionnage de la Corée du Nord est difficile à cerner, avec des générateurs aléatoires qui rejettent les mécanismes de détection de son parfum.La RPDC utilise les bogues critiques récents dans ConnectWise ScreenConnect, un outil de bureau à distance, pour livrer le bogue.
North Korea\'s latest espionage tool is tough to pin down, with random generators that throw detection mechanisms off its scent. The DPRK is using the recent critical bugs in ConnectWise ScreenConnect, a remote desktop tool, to deliver the bug.
Malware Tool ★★★
DarkReading.webp 2024-03-05 19:43:13 Un logiciel malveillant PLC amélioré et de type Stuxnet vise à perturber l'infrastructure critique
Improved, Stuxnet-Like PLC Malware Aims to Disrupt Critical Infrastructure
(lien direct)
Un logiciel malveillant PLC nouvellement développé ne nécessite pas un accès physique pour cibler un environnement ICS, est principalement neutre de la plate-forme et est plus résilient que les logiciels malveillants traditionnels visant une infrastructure critique.
A newly developed PLC malware does not require physical access to target an ICS environment, is mostly platform neutral, and is more resilient than traditional malware aimed at critical infrastructure.
Malware Industrial ★★★★
DarkReading.webp 2024-03-05 18:04:52 Le groupe de ransomware RA à croissance rapide devient global
Fast-Growing RA Ransomware Group Goes Global
(lien direct)
Le groupe de menaces en évolution rapide utilise des tactiques à fort impact qui incluent la manipulation de la politique de groupe pour déployer des charges utiles dans les environnements.
The rapidly evolving threat group uses high-impact tactics that include manipulating group policy to deploy payloads across environments.
Ransomware Threat ★★
DarkReading.webp 2024-03-05 15:00:00 Navigation de risques biométriques de sécurité des données à l'ère numérique
Navigating Biometric Data Security Risks in the Digital Age
(lien direct)
L'utilisation de la biométrie est de plus en plus courante pour l'authentification, et les organisations doivent s'assurer que leurs solutions de sécurité des données protègent ce qui peut être une nouvelle mine d'or pour les pirates.
The use of biometrics is increasingly common for authentication, and organizations must make sure their data security solutions protect what may be a new goldmine for hackers.
★★
DarkReading.webp 2024-03-05 13:10:00 Ghostlocker 2.0 hante les entreprises du Moyen-Orient, de l'Afrique et de l'ampli;Asie
GhostLocker 2.0 Haunts Businesses Across Middle East, Africa & Asia
(lien direct)
Ransomware Cybercrime Gangs GhostSec et Stormous se sont associés à des attaques à double expression généralisées.
Ransomware cybercrime gangs GhostSec and Stormous have teamed up in widespread double-extortion attacks.
Ransomware ★★
DarkReading.webp 2024-03-04 23:30:09 Les espions de Séoul disent que les pirates de Corée du Nord ont volé des secrets semi-conducteurs
Seoul Spies Say North Korea Hackers Stole Semiconductor Secrets
(lien direct)
La RPDC utilise des cyberattaques pour voler des conceptions et d'autres données des fabricants de micropuces sud-coréens, selon le National Intelligence Service de Séoul.
The DPRK is using cyberattacks to steal designs and other data from South Korean microchip manufacturers, according to Seoul\'s National Intelligence Service.
★★
DarkReading.webp 2024-03-04 23:05:43 Critical TeamCity Bugs met en danger la chaîne d'approvisionnement des logiciels
Critical TeamCity Bugs Endanger Software Supply Chain
(lien direct)
Les clients doivent immédiatement corriger les vulnérabilités critiques dans les déploiements sur site de l'outil de pipeline CI / CD JetBrains TeamCity qui pourrait permettre aux acteurs de menace de prendre le contrôle des administrateurs sur les serveurs.
Customers should immediately patch critical vulnerabilities in on-prem deployments of the CI/CD pipeline tool JetBrains TeamCity that could allow threat actors to gain admin control over servers.
Tool Vulnerability Threat ★★
DarkReading.webp 2024-03-04 22:51:02 Le ver Genai zéro cliquez sur les logiciels malveillants, les modèles d'empoisonnement
Zero-Click GenAI Worm Spreads Malware, Poisoning Models
(lien direct)
35 ans après le ver Morris, nous traitons toujours d'une version du même problème: les données chevauchant le contrôle.
35 years after the Morris worm, we\'re still dealing with a version of the same issue: data overlapping with control.
Malware ★★
DarkReading.webp 2024-03-04 22:18:34 Données des clients Amex exposées en violation tierce
Amex Customer Data Exposed in Third-Party Breach
(lien direct)
La violation s'est produite par le biais d'un fournisseur de services tiers fréquemment utilisé par la division des services de voyage de la société.
The breach occurred through a third-party service provider frequently used by the company\'s travel services division.
★★
DarkReading.webp 2024-03-04 19:24:44 Predator Spyware Alive &Eh bien et l'expansion
Predator Spyware Alive & Well and Expanding
(lien direct)
L'opérateur de spyware mercenaire a reconstruit son infrastructure réseau et opère désormais dans 11 pays, avec l'un des nouveaux ajouts, le Botswana.
Mercenary spyware operator has rebuilt its network infrastructure and now operates in 11 countries, with one of the newest additions, Botswana.
★★★
DarkReading.webp 2024-03-04 19:22:10 Moyen-Orient mène dans le déploiement de la sécurité des e-mails DMARC
Middle East Leads in Deployment of DMARC Email Security
(lien direct)
Pourtant, les défis restent car de nombreuses politiques de nation \\ pour le protocole d'authentification par e-mail restent laxistes et pourraient retirer les restrictions de Google \\ S et Yahoo \\.
Yet challenges remain as many nation\'s policies for the email authentication protocol remain lax and could run afoul of Google\'s and Yahoo\'s restrictions.
Yahoo ★★
DarkReading.webp 2024-03-04 16:06:23 Nommez ce bord toon: comme c'est charmant
Name That Edge Toon: How Charming
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-03-04 15:00:00 Ce dont les chefs de cybersécurité ont besoin de leurs PDG
What Cybersecurity Chiefs Need From Their CEOs
(lien direct)
En aidant les cisos à naviguer sur les attentes qui sont placées sur leurs épaules, les PDG peuvent grandement bénéficier à leurs entreprises.
By helping CISOs navigate the expectations being placed on their shoulders, CEOs can greatly benefit their companies.
★★
DarkReading.webp 2024-03-04 13:00:00 Des millions de référentiels malveillants inondent le github
Millions of Malicious Repositories Flood GitHub
(lien direct)
Github et les cyberattaques mettent une guerre calme et automatisée sur des références malveillantes.
GitHub and cyberattackers are waging a quiet, automated war over malicious repos.
★★
DarkReading.webp 2024-03-01 22:22:49 CORNE CISO: Opérationnalisation du NIST CSF 2.0;Les modèles AI se déroulent
CISO Corner: Operationalizing NIST CSF 2.0; AI Models Run Amok
(lien direct)
Dark Reading \'s Roundup of Strategic Cyber-Operation Insights pour les principaux responsables de la sécurité de l'information et chefs de sécurité.Aussi cette semaine: des mesures d'application de la SEC, une régulation de la biométrie et des changements de cryptage douloureux dans le brochet.
Dark Reading\'s roundup of strategic cyber-operations insights for chief information security officers and security leaders. Also this week: SEC enforcement actions, biometrics regulation, and painful encryption changes in the pike.
★★
Last update at: 2024-06-22 10:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter