What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-06-13 21:22:49 KnowBe4 lance Risk &Programme de partenaires d'assurance
KnowBe4 Launches Risk & Insurance Partner Program
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 21:16:26 Netspi acquiert Hubble, ajoute Caasm pour compléter son IEASM
NetSPI Acquires Hubble, Adds CAASM to Complement its IEASM
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 21:14:11 4 façons d'aider une culture de sécurité à prospérer
4 Ways to Help a Security Culture Thrive
(lien direct)
La création et le développement d'un environnement d'entreprise de cybersécurité proactive signifie mettre les gens en premier - leurs besoins, leurs faiblesses et leurs compétences.
Creating and nurturing a corporate environment of proactive cybersecurity means putting people first - their needs, weaknesses, and skills.
★★
DarkReading.webp 2024-06-13 21:13:04 Assurance des marais: le volume des réclamations de cyber-assurance atteint de nouveaux sommets
Marsh Insurance: Volume of Cyber-Insurance Claims Reaches New Heights
(lien direct)
D'autres réclamations sont en cours à travers les États-Unis et le Canada par rapport aux années précédentes, les organisations de soins de santé ouvrant la voie.
More claims are being made across the US and Canada compared with previous years, with healthcare organizations leading the way.
Medical ★★
DarkReading.webp 2024-06-13 19:16:14 POC Exploit émerge pour le bug de RCE critique dans le gestionnaire de points de terminaison Ivanti
PoC Exploit Emerges for Critical RCE Bug in Ivanti Endpoint Manager
(lien direct)
Un nouveau mois, un nouveau bug Ivanti à haut risque pour les attaquants à exploiter - cette fois, un problème d'injection SQL dans son gestionnaire de point final centralisé.
A new month, a new high-risk Ivanti bug for attackers to exploit - this time, an SQL injection issue in its centralized endpoint manager.
Threat ★★
DarkReading.webp 2024-06-13 18:56:16 Le grésil de la pierre de lune de la Corée du Nord élargit la distribution du code malveillant
North Korea\\'s Moonstone Sleet Widens Distribution of Malicious Code
(lien direct)
L'acteur de menace récemment identifié utilise des registres publics pour la distribution et a élargi les capacités pour perturber la chaîne d'approvisionnement des logiciels.
The recently identified threat actor uses public registries for distribution and has expanded capabilities to disrupt the software supply chain.
Threat ★★
DarkReading.webp 2024-06-13 18:05:44 Ai Chatbot Fools Scammeurs &Scores Intel de blanchiment d'argent
AI Chatbot Fools Scammers & Scores Money-Laundering Intel
(lien direct)
L'expérience montre comment l'IA peut tourner les tables sur les cybercriminels, en capturant les détails du compte bancaire sur la façon dont les escrocs déplacent des fonds volés dans le monde.
Experiment demonstrates how AI can turn the tables on cybercriminals, capturing bank account details of how scammers move stolen funds around the world.
★★
DarkReading.webp 2024-06-13 14:30:35 Microsoft, en retard au jeu sur une défaite dangereuse DNSSEC Zero-Day
Microsoft, Late to the Game on Dangerous DNSSEC Zero-Day Flaw
(lien direct)
La raison pour laquelle la société a mis si longtemps à résoudre le problème n'est pas connue étant donné que la plupart des autres parties prenantes ont eu un correctif pour le problème il y a des mois.
Why the company took so long to address the issue is not known given that most other stakeholders had a fix out for the issue months ago.
Vulnerability Threat ★★★
DarkReading.webp 2024-06-13 14:00:00 Comment la cybercriminalité est construite
How Cybercrime Empires Are Built
(lien direct)
Des partenariats solides et des collaborations entre l'industrie et les forces de l'ordre sont les moyens les plus critiques de démonter les groupes de cybercriminalité avant de croître.
Strong partnerships and collaborations between industry and law enforcement are the most critical ways to take down cybercrime groups before they grow.
Legislation ★★★
DarkReading.webp 2024-06-13 10:00:00 Équipe de piratage pakistanais \\ 'Force céleste \\' espionne sur le gouvernement indien \\ 't, défense
Pakistani Hacking Team \\'Celestial Force\\' Spies on Indian Gov\\'t, Defense
(lien direct)
Dans un contexte de conflit politique, une campagne de cyber-espionnage de plusieurs années en Asie du Sud apparaît.
Against a backdrop of political conflict, a years-long cyber-espionage campaign in South Asia is coming to light.
★★★
DarkReading.webp 2024-06-12 22:32:37 La directive ICS de Rockwell \\ est disponible sous forme de pics de risque d'infrastructure critiques
Rockwell\\'s ICS Directive Comes as Critical Infrastructure Risk Peaks
(lien direct)
L'infrastructure critique est confrontée à des menaces de plus en plus perturbatrices pour les processus physiques, tandis que des milliers d'appareils sont en ligne avec une authentification faible et criblés de bogues exploitables.
Critical infrastructure is facing increasingly disruptive threats to physical processes, while thousands of devices are online with weak authentication and riddled with exploitable bugs.
Industrial ★★★
DarkReading.webp 2024-06-12 22:17:12 Nvidia Patches Flaws de haute sévérité chez les pilotes GPU
Nvidia Patches High-Severity Flaws in GPU Drivers
(lien direct)
Les derniers GPU de Nvidia \\ sont une marchandise chaude pour l'IA, mais les vulnérabilités de sécurité pourraient les exposer aux attaques de pirates.
Nvidia\'s latest GPUs are a hot commodity for AI, but security vulnerabilities could expose them to attacks from hackers.
Vulnerability ★★★
DarkReading.webp 2024-06-12 20:41:26 Des dizaines de bogues de biométrie émergent, mettant en évidence les risques d'authentification
Scores of Biometrics Bugs Emerge, Highlighting Authentication Risks
(lien direct)
Les analyses de visage stockées comme des mots de passe seront inévitablement compromises, comme les mots de passe.Mais il y a une différence cruciale entre les deux sur lesquelles les organisations peuvent compter lorsque leurs fabricants échouent.
Face scans stored like passwords inevitably will be compromised, like passwords are. But there\'s a crucial difference between the two that organizations can rely on when their manufacturers fail.
★★★★
DarkReading.webp 2024-06-12 19:11:45 L'hôtel de ville de Cleveland s'arrête après le cyber-incident
Cleveland City Hall Shuts Down After Cyber Incident
(lien direct)
Alors que les responsables de la ville continuent d'enquêter, il n'est pas clair quels systèmes ont été affectés et s'il s'agissait d'une attaque de ransomware.
As city officials continue to investigate, it\'s unclear which systems were affected and whether it was a ransomware attack.
Ransomware ★★★
DarkReading.webp 2024-06-12 18:05:23 Lockbit &Conti ransomware hacker éclaté en Ukraine
LockBit & Conti Ransomware Hacker Busted in Ukraine
(lien direct)
L'accusé Cybercriminal possède des compétences spéciales qui ont contribué à la détection des ransomwares de Conti et de verrouillage, selon les forces de l'ordre.
Accused cybercriminal has special skills that helped Conti and LockBit ransomware evade detection, according to law enforcement.
Ransomware Legislation ★★
DarkReading.webp 2024-06-12 17:00:00 La gestion des actifs détient la clé de la défense d'entreprise
Asset Management Holds the Key to Enterprise Defense
(lien direct)
L'obtention - et le maintien - un inventaire complet des actifs technologiques est essentiel à la sécurité efficace des entreprises.Comment les organisations obtiennent-elles cet inventaire?
Obtaining - and maintaining - a complete inventory of technology assets is essential to effective enterprise security. How do organizations get that inventory?
★★★
DarkReading.webp 2024-06-12 15:41:26 Le groupe de ransomwares de TellyouthEpass exploite la faille PHP critique
TellYouThePass Ransomware Group Exploits Critical PHP Flaw
(lien direct)
Une vulnérabilité RCE qui affecte le langage de script Web sur Windows Systems est facile à exploiter et peut fournir une large surface d'attaque.
An RCE vulnerability that affects the Web scripting language on Windows systems is easy to exploit and can provide a broad attack surface.
Ransomware Vulnerability Threat ★★★
DarkReading.webp 2024-06-12 14:00:00 Pourquoi CIO &La collaboration CISO est la clé de la résilience organisationnelle
Why CIO & CISO Collaboration Is Key to Organizational Resilience
(lien direct)
L'alignement entre ces domaines devient rapidement un impératif stratégique.
Alignment between these domains is quickly becoming a strategic imperative.
★★★
DarkReading.webp 2024-06-12 10:00:00 RansomHub apporte de l'araignée dispersée dans son nid Raas
RansomHub Brings Scattered Spider Into Its RaaS Nest
(lien direct)
Le groupe de menaces derrière les violations de Caesars et MGM déplace ses activités à une opération de ransomware et de service différente.
The threat group behind breaches at Caesars and MGM moves its business over to a different ransomware-as-a-service operation.
Threat ★★★
DarkReading.webp 2024-06-12 02:00:00 Camps de laboratif forcé à carburant des milliards de dollars de cyber-escroqueries
Forced-Labor Camps Fuel Billions of Dollars in Cyber Scams
(lien direct)
Une plus grande collaboration entre les responsables financiers et les responsables de l'application des lois est nécessaire pour démanteler les centres d'arnaque cybercriminale au Cambodge, au Laos et au Myanmar, qui ratissent des dizaines de milliards de dollars par an - et affectent les victimes dans le monde.
Greater collaboration between financial and law enforcement officials is needed to dismantle cybercrime scam centers in Cambodia, Laos, and Myanmar, which rake in tens of billions of dollars annually - and affect victims worldwide.
Legislation ★★★
DarkReading.webp 2024-06-11 23:04:40 Le bogue critique MSMQ RCE ouvre les serveurs Microsoft pour terminer la prise de contrôle
Critical MSMQ RCE Bug Opens Microsoft Servers to Complete Takeover
(lien direct)
Le CVE-2024-30080 est le seul problème critique dans la mise à jour du mardi de Microsoft \\ en juin 2024, mais beaucoup d'autres nécessitent également une attention rapide.
CVE-2024-30080 is the only critical issue in Microsoft\'s June 2024 Patch Tuesday update, but many others require prompt attention as well.
★★★
DarkReading.webp 2024-06-11 22:30:16 Fortinet prévoit d'acquérir la lacet
Fortinet Plans to Acquire Lacework
(lien direct)
La dentelle recherche un acheteur depuis un certain temps.L'accord donne à Fortinet un coup de pouce dans l'espace de sécurité du cloud.
Lacework has been looking for a buyer for some time. The deal gives Fortinet a boost in the cloud security space.
Cloud ★★
DarkReading.webp 2024-06-11 21:31:50 CheckMarx Application Security Posture Management et Cloud Insights Offrir une visibilité du code à cloud
Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-Cloud Visibility
(lien direct)
Pas de details / No more details Cloud ★★★
DarkReading.webp 2024-06-11 21:27:47 DNSFilter accueille le vétéran de Cisco Tk Keanini en tant que CTO
DNSFilter Welcomes Cisco Veteran TK Keanini As CTO
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-11 21:18:34 Backslash dévoile les capacités de qualité d'entreprise à sa plate-forme AppSec basée sur l'accessibilité
Backslash Unveils Enterprise-Grade Capabilities to its Reachability-Based AppSec Platform
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-06-11 21:07:09 DarkTrace lance Managed Detection &Service de réponse pour renforcer les opérations de sécurité
Darktrace Launches Managed Detection & Response Service to Bolster Security Operations
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-06-11 20:40:08 Canada &Partenaire britannique dans une enquête conjointe à la violation de données 23andMe
Canada & UK Partner in Joint 23andMe Data Breach Investigation
(lien direct)
Les deux juridictions travailleront ensemble pour enquêter sur l'attaque de compensation qui met les données personnelles de millions en danger.
The two jurisdictions will work together to investigate the credential-stuffing attack that put the personal data of millions at risk.
Data Breach ★★★
DarkReading.webp 2024-06-11 19:02:51 Les pénuries de sang ont frappé les hôpitaux londoniens après une attaque de ransomware
Blood Shortages Hit London Hospitals After Ransomware Attack
(lien direct)
Les opérations de Synnovis Medical Labs ont été perturbées pendant plus d'une semaine, ce qui a incité le NHS à implorer le public de donner du sang.
Operations at Synnovis medical labs have been disrupted for more than a week, prompting the NHS to implore the public to donate blood.
Ransomware Medical ★★★
DarkReading.webp 2024-06-11 16:26:08 Warmcookie donne aux cyberattaques une nouvelle porte dérobée savoureuse pour un accès initial
WarmCookie Gives Cyberattackers Tasty New Backdoor for Initial Access
(lien direct)
Le malware frais est largement distribué, mais cible spécifiquement les individus avec des leurres sur mesure.Il est prêt à évoluer vers une menace plus importante, avertissent les chercheurs.
The fresh-baked malware is being widely distributed, but still specifically targets individuals with tailored lures. It\'s poised to evolve into a bigger threat, researchers warn.
Malware Threat ★★★
DarkReading.webp 2024-06-11 14:00:00 Le PDG est le prochain
The CEO Is Next
(lien direct)
Si les PDG veulent éviter d'être la cible des mesures d'application du gouvernement, ils doivent s'intéresser personnellement à s'assurer que leur société investit dans la cybersécurité.
If CEOs want to avoid being the target of government enforcement actions, they need to take a personal interest in ensuring that their corporation invests in cybersecurity.
Legislation ★★★
DarkReading.webp 2024-06-11 14:00:00 Le processus pour vérifier les logiciels a été construit en toute sécurité commence aujourd'hui
Process to Verify Software Was Built Securely Begins Today
(lien direct)
Le gouvernement américain a lancé un formulaire d'auto-assurance demandant aux développeurs de logiciels d'affirmer que leur logiciel a été développé en toute sécurité.La conformité commence aujourd'hui pour les logiciels utilisés dans les infrastructures critiques.
The US government launched a self-attestation form asking software developers to affirm their software was developed securely. Compliance starts today for software used in critical infrastructure.
★★★
DarkReading.webp 2024-06-10 22:02:17 Microsoft modifie \\ 'Rappel \\' Ai Fonction au milieu de la confidentialité, défaillances de sécurité
Microsoft Modifies \\'Recall\\' AI Feature Amid Privacy, Security Failings
(lien direct)
En réponse à un tollé public récent, Rappel reçoit de nouveaux accessoires de sécurité.Cela suffira-t-il pour réprimer les préoccupations?
In response to recent public outcry, Recall is getting new security accouterments. Will that be enough to quell concerns?
★★★
DarkReading.webp 2024-06-10 21:47:00 Les comptes de nuages ​​de flocons de neige ont été abattus par des problèmes d'identification rampants
Snowflake Cloud Accounts Felled by Rampant Credential Issues
(lien direct)
Un acteur de menace a accédé aux données appartenant à au moins 165 organisations utilisant des informations d'identification valides à leurs comptes de flocon de neige, grâce à aucune MFA et à une mauvaise hygiène de mot de passe.
A threat actor has accessed data belonging to at least 165 organizations using valid credentials to their Snowflake accounts, thanks to no MFA and poor password hygiene.
Threat Cloud ★★★
DarkReading.webp 2024-06-10 21:26:59 Un regard sur les appareils connectés les plus risqués de 2024
A Look at the Riskiest Connected Devices of 2024
(lien direct)
Les équipements VoIP, les hyperviseurs, les équipements médicaux, l'automatisation des bâtiments, les imprimantes et davantage risquent un large risque pour les organisations, avec beaucoup de danger à partir d'un combo de celui-ci, de l'IoT et du tout à la fois.Ce listicule le décompose.
VoIP gear, hypervisors, medical equipment, building automation, printers, and more pose broad risk to organizations, with many facing danger from a combo of IT, IoT, and OT all at once. This listicle breaks it down.
Industrial Medical ★★★
DarkReading.webp 2024-06-10 20:04:38 La tokenisation va au-delà des paiements à la confidentialité personnelle
Tokenization Moves Beyond Payments to Personal Privacy
(lien direct)
Le masquage pseudonyme a rendu les transactions de cartes de crédit plus sécurisées, mais Visa a des plans encore plus importants pour la tokenisation: donner aux utilisateurs le contrôle de leurs données.
Pseudonymous masking has made credit card transactions more secure, but Visa has even greater plans for tokenization: giving users control of their data.
★★
DarkReading.webp 2024-06-10 19:13:58 Les données internes du New York Times ont été remplies de Github
New York Times Internal Data Nabbed From GitHub
(lien direct)
La tranche de données, retirée des référentiels sous-protégées GitHub, comprendrait apparemment le code source, bien que l'article d'enregistrement du pays \\ n'ait pas encore confirmé la nature des données accessibles.
The tranche of data, lifted from underprotected GitHub repositories, reportedly includes source code, though the country\'s paper of record has not yet confirmed the nature of the data accessed.
★★★
DarkReading.webp 2024-06-10 18:22:41 SMEHSERS LE FAUX TALLE TÉLÉPHONE POUR FLUPS MALICIEUX Textes
Smishers Stand Up Fake Phone Tower to Blast Malicious Texts
(lien direct)
Les flics de Londres effectuent des arrestations dans le cadre des messages SMS SCAM, prétendument des organisations officielles, envoyées par le mât de téléphone sur mesure.
London cops make arrests in connection with scam SMS messages, purportedly from official organizations, being sent out from bespoke phone mast.
★★★★
DarkReading.webp 2024-06-10 14:00:00 Une loi américaine à l'échelle de la vie privée à l'échelle nationale arrive-t-elle vraiment?
Is a US Nationwide Privacy Law Really Coming?
(lien direct)
S'il est adopté, APRA sera un saut géant en avant pour les droits et libertés des Américains.
If passed, APRA will be a giant leap forward for the rights and freedoms of Americans.
★★
DarkReading.webp 2024-06-10 13:31:29 Faire des choix pour une gestion de vulnérabilité plus forte
Making Choices for Stronger Vulnerability Management
(lien direct)
L'environnement de menace continuera de croître en complexité.Il est maintenant temps pour les organisations de rationaliser la façon dont ils gérent et atténuent les vulnérabilités négligées.
The threat environment will continue to grow in complexity. Now is the time for organizations to streamline how they manage and mitigate overlooked vulnerabilities.
Vulnerability Threat ★★
DarkReading.webp 2024-06-10 06:00:00 Gouvernements, les entreprises resserrent la cybersécurité autour de la saison du Hajj
Governments, Businesses Tighten Cybersecurity Around Hajj Season
(lien direct)
Alors que les cyberattaques baissent légèrement au cours de la semaine du pèlerinage islamique, les organisations en Arabie saoudite et d'autres pays avec de grandes populations musulmanes voient des attaques en augmentation.
While cyberattacks drop slightly during the week of the Islamic pilgrimage, organizations in Saudi Arabia and other countries with large Muslim populations see attacks on the rise.
★★★
DarkReading.webp 2024-06-07 21:28:44 Github Repos ciblés dans les attaques de cyber-axtorsion
GitHub Repos Targeted in Cyber-Extortion Attacks
(lien direct)
Depuis au moins février, un acteur de menace tente d'extorquer les victimes en volant ou en essuyant les données dans leurs référentiels GitHub.
Since at least February, a threat actor has been attempting to extort victims by stealing or wiping data in their GitHub repositories.
Threat ★★
DarkReading.webp 2024-06-07 20:40:04 Coin Ciso: Red Sox Cloudsec;Risque Deepfake biz;Ticketmaster Takeaways
CISO Corner: Red Sox CloudSec; Deepfake Biz Risk; Ticketmaster Takeaways
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Playbooks proactifs, un partenariat US-Kenya et les problèmes avec l'ingénierie Shadow.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Proactive playbooks, a US-Kenya partnership, and the trouble with shadow engineering.
★★
DarkReading.webp 2024-06-07 20:03:06 La chasse au travail de cybersécurité peut se résumer aux certifications
Cybersecurity Job Hunting May Come Down to Certifications
(lien direct)
Si les travailleurs en cybersécurité actuels ne remplissent que 85% des besoins aux États-Unis, pourquoi tant de gens recherchent-ils encore des postes?Les données du Private-public NIST Partnership Cyberseek offre un aperçu.
If current cybersecurity workers only fill 85% of the need in the US, why are so many people still looking for positions? The data from the private-public NIST partnership CyberSeek offers some insight.
★★
DarkReading.webp 2024-06-07 18:04:34 Solarwinds Flaw Flagged par OTAN Pen Tester
SolarWinds Flaw Flagged by NATO Pen Tester
(lien direct)
La dernière mise à jour de la plate-forme de SolarWinds comprend des correctifs pour trois vulnérabilités, dont deux bogues de haute sévérité.
The latest platform update from SolarWinds includes patches for three vulnerabilities, including two high-severity bugs.
Vulnerability ★★
DarkReading.webp 2024-06-07 16:55:39 Les kiosques d'enregistrement de l'hôtel exposent les données des clients, les clés de la chambre
Hotel Check-in Kiosks Expose Guest Data, Room Keys
(lien direct)
Le CVE-2024-37364 affecte les kiosques hôtelières d'Ariane Systems, qui sont utilisés pour l'auto-vérification dans plus de 3 000 hôtels dans le monde.
CVE-2024-37364 affects hospitality kiosks from Ariane Systems, which are used for self-check-in at more than 3,000 hotels worldwide.
★★★
DarkReading.webp 2024-06-07 15:59:55 \\ 'loup-garou collant \\' APT traque le secteur de l'aviation
\\'Sticky Werewolf\\' APT Stalks Aviation Sector
(lien direct)
Le groupe pro-ukranien a amélioré sa chaîne d'infection, avec des références, des informations stratégiques sur les pilotes commerciaux ou des conceptions d'un milliard de dollars comme prix possibles.
The pro-Ukranian group has upgraded its infection chain, with credentials, strategic info on commercial pilots, or billion-dollar designs as the possible prizes.
Commercial ★★★
DarkReading.webp 2024-06-07 14:00:00 Élaboration d'un plan pour répondre aux CVE critiques dans les logiciels open source
Developing a Plan to Respond to Critical CVEs in Open Source Software
(lien direct)
L'établissement d'un processus clair pour les développeurs pour répondre aux CVE critiques est essentiel pour avoir une réponse rapide et coordonnée.
Establishing a clear process for developers to respond to critical CVEs is essential for having a rapid and coordinated response.
★★
DarkReading.webp 2024-06-06 20:16:47 Attaques Surge sur Check Point \\'s VPN Zero-Day Flaw
Attacks Surge on Check Point\\'s Recent VPN Zero-Day Flaw
(lien direct)
Une entreprise de surveillance a détecté des tentatives d'exploitation ciblant le CVE-2024-24919 à partir de plus de 780 adresses IP uniques au cours de la semaine dernière.
One monitoring firm has detected exploitation attempts targeting CVE-2024-24919 from more than 780 unique IP addresses in the past week.
Vulnerability Threat ★★★
DarkReading.webp 2024-06-06 20:01:55 \\ 'Commando Cat \\' creuse ses griffes dans des conteneurs Docker exposés
\\'Commando Cat\\' Digs Its Claws into Exposed Docker Containers
(lien direct)
Les attaquants profitent de conteneurs mal configurés pour déployer un logiciel d'extraction de crypto-monnaie.
Attackers are taking advantage of misconfigured containers to deploy cryptocurrency mining software.
★★
DarkReading.webp 2024-06-06 19:37:24 Interpol, le FBI perturbe le cyber ring à base de Moldavie
Interpol, FBI Disrupt Moldova-Based Cyber Ring
(lien direct)
Quatre suspects ont été placés en garde à vue, accusés d'avoir payé des intermédiaires en Moldavie pour informer les criminels de leur statut d'avis rouge et effacer les drapeaux d'application de la loi du système.
Four suspects were taken into custody, accused of paying intermediaries in Moldova to inform criminals of their Red Notice status and wipe law-enforcement flags from the system.
★★★
Last update at: 2024-06-22 10:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter