What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-06-06 19:11:02 Technologie, les réglementations ne peuvent pas sauver les orgs de Deepfake Harm
Technology, Regulations Can\\'t Save Orgs From Deepfake Harm
(lien direct)
Pertes monétaires, dégâts de réputation, baisse du cours de l'action - il est difficile de contrer, et encore moins d'essayer de rester en avance sur les attaques basées sur l'IA.
Monetary losses, reputational damage, share price declines - it\'s hard to counter, much less try to stay ahead of, AI-based attacks.
★★
DarkReading.webp 2024-06-06 17:33:22 Variant de ransomware Mallox cible les environnements VMware privilégiés ESXi
Mallox Ransomware Variant Targets Privileged VMWare ESXi Environments
(lien direct)
Le nouveau vecteur d'attaque utilise un shell personnalisé pour la livraison et l'exécution de la charge utile - et ne fait que les systèmes avec des privilèges administratifs.
Novel attack vector uses a custom shell for payload delivery and execution - and only goes after systems with administrative privileges.
Ransomware ★★
DarkReading.webp 2024-06-06 14:00:00 Comprendre le nouvel angle mort de la sécurité: l'ingénierie de l'ombre
Understanding Security\\'s New Blind Spot: Shadow Engineering
(lien direct)
Dans la ruée vers la transformation numérique, de nombreuses organisations sont exposées à des risques de sécurité associés aux applications de développeurs citoyens sans même le savoir.
In the rush to digital transformation, many organizations are exposed to security risks associated with citizen developer applications without even knowing it.
★★★
DarkReading.webp 2024-06-06 13:28:21 Inside Baseball: le jeu de sécurité des Red Sox Cloud
Inside Baseball: The Red Sox Cloud Security Game
(lien direct)
À l'intérieur de la stratégie de l'équipe de baseball \\ pour construire des opérations de sécurité de nouvelle génération grâce à Zero Trust et à une série d'initiatives futures visant à protéger les données de l'équipe, les informations sur les fans et l'emblématique parc Fenway - qui, soit dit en passant, est désormais intelligentstade.
Inside the baseball team\'s strategy for building next-gen security operations through zero trust and a raft of future initiatives aiming to safeguard team data, fan info, and the iconic Fenway Park - which, by the way, is now a smart stadium.
Cloud ★★
DarkReading.webp 2024-06-06 00:36:55 Trend Micro, partenaire nvidia pour sécuriser les centres de données d'IA
Trend Micro, Nvidia Partner to Secure AI Data Centers
(lien direct)
Les entreprises déversant des milliards dans les logiciels et le matériel de l'IA, ces installations doivent être protégées contre les menaces de cybersécurité et d'autres tours de sécurité.
With companies pouring billions into AI software and hardware, these installations need to be protected from cybersecurity threats and other security lapses.
Prediction ★★
DarkReading.webp 2024-06-05 21:24:14 Les acteurs de RansomHub exploitent Zerologon Vuln dans les récentes attaques de ransomwares
RansomHub Actors Exploit ZeroLogon Vuln in Recent Ransomware Attacks
(lien direct)
Le CVE-2020-1472 est un défaut d'escalade de privilège qui permet à un attaquant de reprendre les contrôleurs de domaine d'une organisation.
CVE-2020-1472 is a privilege escalation flaw that allows an attacker to take over an organization\'s domain controllers.
Ransomware Threat ★★
DarkReading.webp 2024-06-05 19:59:30 L'enquête sur la Cloud Security Alliance révèle que 70% des organisations ont créé des équipes de sécurité SaaS dédiées
Cloud Security Alliance Survey Finds 70% of Organizations Have Established Dedicated SaaS Security Teams
(lien direct)
Pas de details / No more details Cloud ★★
DarkReading.webp 2024-06-05 19:49:45 Le fabricant EV BYD sélectionne la sécurité de Karamba pour respecter les réglementations mondiales de cybersécurité automobile
EV Manufacturer BYD Selects Karamba Security to Meet Global Automotive Cybersecurity Regulations
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-05 19:39:09 Le capital notable lance l'augmentation du cyber pour mettre en lumière les startups prometteuses de cybersécurité
Notable Capital Launches Rising in Cyber to Spotlight Promising Cybersecurity Startups
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-05 19:01:42 Le schéma de détournement reprend des comptes Tiktok de haut niveau
Hijacking Scheme Takes Over High-Profile TikTok Accounts
(lien direct)
Le détournement de logiciels malveillants se propage dans la messagerie directe de Tiktok \\ et n'exige pas la victime de cliquer sur des liens ou de télécharger quoi que ce soit.
Hijacking malware gets spread through TikTok\'s direct messaging and doesn\'t require the victim to click links or download anything.
Malware ★★
DarkReading.webp 2024-06-05 15:42:17 L'attaque des ransomwares perturbe les opérations à travers les hôpitaux londoniens
Ransomware Attack Disrupts Operations Across London Hospitals
(lien direct)
L'incident affectant le fournisseur de services de pathologie Synnovis démontre l'effet d'entraînement que les cyberattaques ont sur les systèmes de santé et exige une réponse de sécurité immédiate.
The incident affecting pathology-services provider Synnovis demonstrates the ripple effect that cyberattacks have on healthcare systems, and demands immediate security response.
Ransomware Medical ★★
DarkReading.webp 2024-06-05 14:00:00 Dangers cachés de travail à distance \\
Remote Work\\'s Hidden Dangers
(lien direct)
Dix stratégies de cybersécurité pour les entreprises afin de garder le travail à distance plus sûr.
Ten cybersecurity strategies for enterprises to keep remote work safer.
★★
DarkReading.webp 2024-06-05 10:30:00 Clusters de menaces chinoises Triple équipe une organisation de gouvernement asiatique de haut niveau
Chinese Threat Clusters Triple-Team a High-Profile Asia Government Org
(lien direct)
Un trio de grappes affiliées aux Chinois a effectué des tâches spécialisées dans une chaîne d'attaque plus large, probablement sous la montre d'une seule organisation.
A trio of Chinese-affiliated clusters performed specialized tasks in a broader attack chain, likely under the watch of a single organization.
Threat ★★
DarkReading.webp 2024-06-05 06:00:00 L'Afrique se classe faible sur la cyber-résilience du phishing
Africa Ranks Low on Phishing Cyber Resilience
(lien direct)
Alors que les menaces pour la cybersphere de l'Afrique continuent de croître, le continent fait face à des risques élevés pour sa société et son économie avec un écart croissant de cyber et un manque de préparation.
As threats to Africa\'s cybersphere continue to grow, the continent faces high risks to its society and economy with a growing cyber skills gap and lack of preparedness.
★★★
DarkReading.webp 2024-06-04 21:58:21 Systèmes ukrainiens frappés par Cobalt Strike via un fichier Excel malveillant
Ukrainian Systems Hit by Cobalt Strike Via a Malicious Excel File
(lien direct)
La campagne utilise un processus de livraison de charge utile à plusieurs étapes et divers mécanismes d'évasion et de persistance.
The campaign uses a multistage payload-delivery process and various mechanisms for evasion and persistence.
★★★
DarkReading.webp 2024-06-04 19:42:47 \\ 'brouillard \\' ransomware se déroule pour cibler les secteurs de l'éducation et des loisirs
\\'Fog\\' Ransomware Rolls in to Target Education, Recreation Sectors
(lien direct)
Un nouveau groupe de pirates est de crypter des données dans des machines virtuelles, de laisser des notes de rançon et de l'appeler un jour.
A new group of hackers is encrypting data in virtual machines, leaving ransom notes, and calling it a day.
Ransomware ★★★
DarkReading.webp 2024-06-04 16:41:09 Ticketmaster Breach présente les risques de sécurité des données SaaS
Ticketmaster Breach Showcases SaaS Data Security Risks
(lien direct)
Le MFA et d'autres mécanismes sont essentiels pour se protéger contre l'accès non autorisé aux données dans les environnements d'application cloud, mais les entreprises tombent toujours au travail.
MFA and other mechanisms are critical to protect against unauthorized access to data in cloud application environments, but businesses still fall down on the job.
Cloud ★★
DarkReading.webp 2024-06-04 14:06:22 Cox Biz Auth-Bypass Bug expose des millions d'appareils à la prise de contrôle
Cox Biz Auth-Bypass Bug Exposes Millions of Devices to Takeover
(lien direct)
Le fournisseur de haut débit américain a résolu un problème qui a permis aux attaquants d'accéder aux modems des clients commerciaux, puis d'accès aux informations et d'exécuter des commandes avec les mêmes autorisations d'une équipe d'assistance ISP.
The US broadband provider fixed an issue that allowed attackers to gain access to business customers\' modems, and then access info and execute commands with the same permissions of an ISP support team.
★★★
DarkReading.webp 2024-06-04 14:00:00 Perfectionner le livre de jeu de sécurité proactif
Perfecting the Proactive Security Playbook
(lien direct)
Il est plus important que jamais pour les organisations de se préparer elles-mêmes et leurs postures de cybersécurité contre les menaces connues et inconnues.
It\'s more important than ever for organizations to prepare themselves and their cybersecurity postures against known and unknown threats.
★★
DarkReading.webp 2024-06-04 13:14:50 ISC2 offre aux employeurs la possibilité de se connecter avec les demandeurs d'emploi de cybersécurité
ISC2 Provides Opportunity for Employers to Connect With Cybersecurity Job Seekers
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-06-04 13:00:00 NIST s'engage à planifier de reprendre le travail NVD
NIST Commits to Plan to Resume NVD Work
(lien direct)
L'agence vise à brûler l'arriéré des vulnérabilités en attendant d'être ajoutée à la base de données nationale des vulnérabilités via un financement supplémentaire, un contrat tiers et un partenariat avec CISA.
The agency aims to burn down the backlog of vulnerabilities waiting to be added to the National Vulnerabilities Database via additional funding, third-party contract, and partnership with CISA.
Vulnerability ★★★
DarkReading.webp 2024-06-04 13:00:00 NIST s'engage au plan de vulnérabilité, mais les chercheurs ont des préoccupations
NIST Commits to Vulnerability Plan, But Researchers\\' Concerns Remain
(lien direct)
L'agence vise à brûler l'arriéré des vulnérabilités qui nécessitent un enrichissement en utilisant un financement supplémentaire et un contrat tiers, mais quelle est la solution à long terme?
The agency aims to burn down the backlog of vulnerabilities that need enrichment using additional funding and a third-party contract, but what\'s the long-term solution?
Vulnerability ★★★
DarkReading.webp 2024-06-03 21:45:11 Les façons dont la charge de touche iOS peut être plus sécurisée
Ways iOS Sideloading Can Be More Secure
(lien direct)
Les applications d'élevés de touche sont désormais possibles sur les appareils iOS, forçant Apple à ajouter certaines fonctionnalités de sécurité dans le but d'atténuer les dangers du chargement des applications inconnues.
Sideloading apps is now possible on iOS devices, forcing Apple to add some security features in an attempt to mitigate the dangers of loading unknown apps.
★★★
DarkReading.webp 2024-06-03 21:19:16 KnowBe4 et Mobilemind collaborent pour dispenser une formation en cybersécurité pour les districts scolaires de K12
KnowBe4 and MobileMind Collaborate to Provide Cybersecurity Training for K12 School Districts
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-03 21:14:11 Partenaire Ockam et Redpanda pour lancer la plate-forme de données de streaming zéro-trust
Ockam and Redpanda Partner to Launch Zero-Trust Streaming Data Platform
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-03 21:05:56 Portkey annonce l'intégration des preuves de connaissances zéro pour une gestion et une sécurité d'identité améliorées
Portkey Announces Integration of Zero-Knowledge Proofs for Enhanced Identity Management and Security
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-03 21:00:50 ATLASSIAN Confluence High-Severity Bug permet l'exécution du code
Atlassian Confluence High-Severity Bug Allows Code Execution
(lien direct)
En raison du rôle que joue le serveur Confluence dans la gestion des bases de données de documentation et de connaissances, les chercheurs recommandent à la mise à niveau des utilisateurs de patcher le CVE-2024-21683 dès que possible.
Because of the role the Confluence Server plays in managing documentation and knowledge data bases, the researchers recommend users upgrade to patch CVE-2024-21683 as soon as possible.
★★★
DarkReading.webp 2024-06-03 20:47:50 La Russie vise les cyber-opérations aux Jeux olympiques d'été
Russia Aims Cyber Operations at Summer Olympics
(lien direct)
Comme toujours, les APT russes espèrent fomenter des troubles en attachant les divisions et les craintes sociétales existantes, cette fois autour des Jeux olympiques et de la politique de l'UE;Et, des préoccupations restent autour de la perturbation physique.
As always, Russian APTs are hoping to foment unrest by stoking existing societal divides and fears, this time around the Olympics and EU politics; and, concerns remain around physical disruption.
★★★
DarkReading.webp 2024-06-03 19:48:34 La chasse à Europol \\ commence pour Emotet Malware Mastermind
Europol\\'s Hunt Begins for Emotet Malware Mastermind
(lien direct)
L'opération internationale des forces de l'ordre Endgame déplace sa répression pour se concentrer sur les adversaires individuels.
International law enforcement Operation Endgame shifts its crackdown to focus on individual adversaries.
Malware Legislation ★★
DarkReading.webp 2024-06-03 17:20:05 Ticketmaster confirme la violation du cloud, au milieu des détails troubles
Ticketmaster Confirms Cloud Breach, Amid Murky Details
(lien direct)
Ticketmaster Parent Live Nation a déposé une notification volontaire de violation des données de la SEC, tandis que l'un de ses fournisseurs de cloud, Snowflake, a également confirmé la cyberactivité ciblée contre certains de ses clients.
Ticketmaster parent Live Nation has filed a voluntary SEC data breach notification, while one of its cloud providers, Snowflake, also confirmed targeted cyberactivity against some of its customers.
Data Breach Cloud ★★
DarkReading.webp 2024-06-03 16:36:25 Nommez ce bord toon: zonked sorti
Name That Edge Toon: Zonked Out
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-06-03 14:00:00 CISA \\ est Secure by Design Initiative à 1: une carte de rapport
CISA\\'s Secure by Design Initiative at 1: A Report Card
(lien direct)
Il y a plus à faire, mais jusqu'à présent, l'initiative est un succès.
There is more that needs to be done, but, so far, the initiative is a success.
★★★
DarkReading.webp 2024-06-03 05:00:00 En tant qu'alliés, Kenya &Les États-Unis visent à renforcer la sécurité numérique en Afrique
As Allies, Kenya & US Aim to Bolster Digital Security in Africa
(lien direct)
Au milieu des attaques en hausse, le Kenya vise à étendre son secteur technologique et à améliorer la cybersécurité pour protéger l'économie numérique à croissance rapide du pays.
Amid surging attacks, Kenya aims to expand its technology sector and improve cybersecurity to protect the country\'s fast-growing digital economy.
★★★
DarkReading.webp 2024-05-31 20:39:10 Les avocats demandent aux enquêteurs de la crisence pour obtenir de l'aide en dehors de la cybersécurité
Lawyers Ask Forensics Investigators for Help Outside Cybersecurity
(lien direct)
Les avocats réalisent de plus en plus que les enquêteurs de la criminalistique ont des compétences en analysant des documents et en découvrant des indices numériques qui pourraient les aider dans des cas non-cybersécurité.
Attorneys are increasingly realizing that forensics investigators have skills analyzing documents and uncovering digital clues that could help them in non-cybersecurity cases.
★★★
DarkReading.webp 2024-05-31 20:11:38 Lilacsquid APT utilise des outils open source, Quasarrat
LilacSquid APT Employs Open Source Tools, QuasarRAT
(lien direct)
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos.
Tool Threat ★★
DarkReading.webp 2024-05-31 19:56:27 CORNE CISO: les délais fédéraux du cyberline;Danger de chatbot privé
CISO Corner: Federal Cyber Deadlines Loom; Private Chatbot Danger
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: lutter contre le burnout de cybersécurité;Ransomware de la combinaison noire;Les règles de violation de la SEC et la gestion des risques.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: fighting cybersecurity burnout; BlackSuit ransomware; the SEC breach rules and risk management.
Ransomware ★★
DarkReading.webp 2024-05-31 19:32:24 BBC Breach met 25 000 membres du régime de retraite en danger
BBC Breach Puts 25K Pension Scheme Members at Risk
(lien direct)
Bien que des informations telles que les dates de naissance, les adresses e-mail et les adresses domestiques aient été compromises, "le BEEB" assure aux individus que les informations financières sont toujours protégées.
Though information such as dates of birth, email addresses, and home addresses were compromised, "the Beeb" assures individuals that financial information is still protected.
★★
DarkReading.webp 2024-05-31 18:03:51 OpenAI perturbe 5 OPS influencés par l'État propulsés par Ai
OpenAI Disrupts 5 AI-Powered, State-Backed Influence Ops
(lien direct)
La plupart des opérations étaient des efforts sans ficture avec peu d'impact, mais ils illustrent comment l'IA modifie le jeu pour le contenu inauthentique aux côtés de l'adversaire et de la défense.
Most of the operations were feckless efforts with little impact, but they illustrate how AI is changing the game for inauthentic content on both the adversary and defense sides.
★★
DarkReading.webp 2024-05-31 15:10:54 Flyetyeti apt sert des logiciels malveillants de boîte de cuisine à l'aide de winrar
FlyingYeti APT Serves Up Cookbox Malware Using WinRAR
(lien direct)
La campagne de phishing de Flyetyeti alignée sur la Russie a exploité les citoyens ukrainiens \\ 'Stress financier pour diffuser des logiciels malveillants de boîte de cuisine.
The Russia-aligned FlyingYeti\'s phishing campaign exploited Ukrainian citizens\' financial stress to spread Cookbox malware.
Malware ★★
DarkReading.webp 2024-05-31 14:00:00 Confidentialité des données à l'ère du Genai
Data Privacy in the Age of GenAI
(lien direct)
Les données sur les consommateurs sont toujours une cible principale pour les acteurs de la menace, et la consommation organisationnelle de données doit être alignée sur la protection.La nouvelle loi sur les droits cherche à en faire une partie, mais elle a encore besoin de peaufinage.
Consumer data is still a prime target for threat actors, and organizational consumption of data must be aligned to protecting it. The new rights act seeks to do some of this, but it still needs tweaking.
Threat ★★★
DarkReading.webp 2024-05-30 20:20:19 Les flics essaignent l'infrastructure de botnet de cybercriminalité mondiale dans 2 OP massifs
Cops Swarm Global Cybercrime Botnet Infrastructure in 2 Massive Ops
(lien direct)
Europol a entrepris le retrait de botnet de logiciel malveillant tandis que les forces de l'ordre américaines ont démantelé un botnet de cybercriminalité tentaculaire pour la location.
Europol undertook dropper malware botnet takedown while US law enforcement dismantled a sprawling cybercrime botnet for hire.
Malware Legislation ★★★
DarkReading.webp 2024-05-30 19:53:04 Les outils d'IA défectueux créent des soucis pour les LLM privés, les chatbots
Flawed AI Tools Create Worries for Private LLMs, Chatbots
(lien direct)
Les entreprises recherchent des modèles de langues importants pour aider leurs employés à glaner les informations à partir de données non structurées, mais les vulnérabilités pourraient conduire à une désinformation et, potentiellement, à des fuites de données.
Companies are looking to large language models to help their employees glean information from unstructured data, but vulnerabilities could lead to disinformation and, potentially, data leaks.
Tool Vulnerability ★★★
DarkReading.webp 2024-05-30 15:43:41 Okta prévient une fois de plus des attaques de tabots d'identification
Okta Warns Once Again of Credential-Stuffing Attacks
(lien direct)
Cette fois, c'est la fonction d'authentification d'origine transversale de l'identité qui est ciblée par les adversaires.
This time it\'s the identity management service provider\'s cross-origin authentication feature that\'s being targeted by adversaries.
★★★
DarkReading.webp 2024-05-30 14:00:00 Un argument pour la divulgation coordonnée de nouveaux exploits
An Argument for Coordinated Disclosure of New Exploits
(lien direct)
En adoptant une position de divulgation coordonnée pour les exploits, les chercheurs en sécurité peuvent donner aux organisations le temps de corriger les vulnérabilités avant d'être exploitées dans la nature.
By adopting a stance of coordinated disclosure for exploits, security researchers can give organizations time to patch vulnerabilities before they are exploited in the wild.
Vulnerability ★★★
DarkReading.webp 2024-05-30 13:00:00 Shady \\ 'Merry-Go-Round \\' Ad Fraude Network Le laisse des orgs hémorragie
Shady \\'Merry-Go-Round\\' Ad Fraud Network Leaves Orgs Hemorrhaging Cash
(lien direct)
Les anneaux de fraude publique furtifs transforment le marketing légitime en spam à grande échelle, créant des demandes de plus de 200 mètres quotidiennement.
Stealthy ad fraud rings turn legitimate marketing into spam at a large scale, creating 200M+ bid requests daily.
Spam ★★
DarkReading.webp 2024-05-30 12:40:01 4 Questions de sécurité pour poser à votre entreprise un fournisseur d'IA génératif
4 Security Questions to Ask Your Enterprise Generative AI Provider
(lien direct)
Les équipes de sécurité doivent comprendre leur approche de fournisseurs de la confidentialité des données, de la transparence, des conseils des utilisateurs et de la conception et du développement sécurisés.
Security teams should understand their providers\' approach to data privacy, transparency, user guidance, and secure design and development.
★★
DarkReading.webp 2024-05-30 02:27:14 9 conseils pour éviter l'épuisement professionnel de la cybersécurité
9 Tips to Avoid Burnout in Cybersecurity
(lien direct)
Lorsque les professionnels de la sécurité sont au bout de leur corde - se sentant à la fois mentalement et physiquement épuisés - c'est souvent à cause de l'épuisement professionnel.Voici des moyens de le combattre.
When security professionals are at the end of their rope - feeling both mentally and physically exhausted - it\'s often because of burnout. Here are ways to combat it.
★★★
DarkReading.webp 2024-05-29 21:32:32 Le site de fuite BreachForums revient à vie des semaines après le retrait du FBI
Leak Site BreachForums Springs Back to Life Weeks After FBI Takedown
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
Legislation ★★
DarkReading.webp 2024-05-29 21:06:07 VICONE s'associe à 42Crunch pour offrir une sécurité complète à travers le SDV et l'écosystème de véhicule connecté
VicOne Partners With 42Crunch to Deliver Comprehensive Security Across SDV and Connected-Vehicle Ecosystem
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-29 20:53:02 La technologie numérique jumelle peut améliorer la gestion des services publics de l'eau, explique le groupe de recherche Info-Tech
Digital Twin Technology Can Improve Water Utility Management, Says Info-Tech Research Group
(lien direct)
Pas de details / No more details ★★
Last update at: 2024-06-22 10:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter