What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-21 16:34:03 Choisir la bonne technologie de base de données pour la défense de la cybersécurité
Picking the Right Database Tech for Cybersecurity Defense
(lien direct)
Les bases de données de graphiques et de streaming aident les défenseurs à gérer les données complexes et en temps réel et les données de cybersécurité pour trouver des points faibles avant les attaquants.
Graph and streaming databases are helping defenders deal with complex, real-time threat and cybersecurity data to find weak points before attackers.
Threat ★★★
DarkReading.webp 2024-05-21 16:04:39 Externalisation de la sécurité sans augmenter le risque
Outsourcing Security Without Increasing Risk
(lien direct)
Peu d'entreprises ont toutes les compétences et ressources en cybersécurité dont ils ont besoin en interne, faisant de l'externalisation une nécessité.Comment sélectionnent-ils et travaillent-ils avec des fournisseurs de services de sécurité tiers?
Few enterprises have all the cybersecurity skills and resources they need in-house, making outsourcing a necessity. How do they select, and work with, third-party security service providers?
★★
DarkReading.webp 2024-05-21 14:43:37 Russie & apos; s turla apt abuse msbuild pour livrer la porte dérobée de Tinyturla
Russia's Turla APT Abuses MSBuild to Deliver TinyTurla Backdoor
(lien direct)
Une campagne de menace attirant les utilisateurs avec des documents malveillants liés aux droits de l'homme et aux avis publics vise à donner un accès au groupe de menaces soutenu par la Russie aux victimes et aux apos;Systèmes à des fins de cyber-espionnage.
A threat campaign luring users with malicious documents related to human rights and public notices is aimed at giving the Russia-backed threat group access to victims' systems for cyber-espionage purposes.
Threat ★★★
DarkReading.webp 2024-05-21 14:00:00 La cybersécurité peut-elle être un facteur unificateur dans les négociations commerciales numériques?
Can Cybersecurity Be a Unifying Factor in Digital Trade Negotiations?
(lien direct)
Alors que nous sommes confrontés à des vents contraires sur des dispositions telles que les flux de données et les tâches électroniques, des progrès supplémentaires sont à la fois nécessaires et réalisables dans la politique commerciale numérique.
As we face continued headwinds on provisions like data flows and e-customs duties, further progress is both needed and achievable in digital trade policy.
★★
DarkReading.webp 2024-05-21 00:52:11 OpenSSF Sirène pour partager des renseignements sur les menaces pour les logiciels open source
OpenSSF Siren to Share Threat Intelligence for Open Source Software
(lien direct)
La liste de diffusion des e-mails de la sirène se concentrera sur l'impact et la réponse opérationnels et agira comme un emplacement central pour fournir des informations sur les menaces et les activités post-divulgation nécessaires.
The Siren email mailing list will focus on operational impact and response and act as a central location to provide information about threats and necessary post-disclosure activities.
Threat ★★★
DarkReading.webp 2024-05-21 00:00:00 DOJ secoue la Corée du Nord et les apos;
DoJ Shakes Up North Korea's Widespread IT Freelance Scam Operation
(lien direct)
Des fraudeurs basés aux États-Unis et en Europe ont été inculpés pour avoir aidé les groupes de l'État-nation de la Corée du Nord établir de fausses identités de pigiste et échapper aux sanctions.
Fraudsters based in the US and Europe indicted for helping North Korea's nation-state groups establish fake freelancer identities and evade sanctions.
★★★
DarkReading.webp 2024-05-20 22:14:45 Google Pitches Workspace comme Microsoft Email Alternative, citant le rapport CSRB
Google Pitches Workspace as Microsoft Email Alternative, Citing CSRB Report
(lien direct)
Le nouveau programme alternatif sécurisé de Google vise à éloigner les clients de l'échange en ligne et à briser la domination de Microsoft dans l'entreprise.
The new Secure Alternative Program from Google aims to entice customers away from Exchange Online and break Microsoft's dominance in enterprise.
★★★
DarkReading.webp 2024-05-20 22:08:04 Transformer les CISO en conteurs
Transforming CISOs Into Storytellers
(lien direct)
Confronté à des règles effrayantes de nouvelles SEC, les principaux responsables de la sécurité de l'information acquièrent des compétences générales pour les aider à mieux communiquer des problèmes de cybersécurité avec la C-suite.
Faced with chilling new SEC rules, chief information security officers are learning soft skills to help them better communicate cybersecurity concerns with the C-suite.
★★
DarkReading.webp 2024-05-20 20:59:10 Cyberark prend Venafi, directeur de l'identité de la machine pour 1,54 milliard
CyberArk Picks Up Machine Identity Manager Venafi For $1.54B
(lien direct)
L'acquisition donne à Cyberark New IoT Identity and Certificate Lifecycle Management, Cryptographic Code-Signing et d'autres services pour sécuriser le cloud d'entreprise.
The acquisition gives CyberArk new IoT identity and certificate lifecycle management, cryptographic code-signing, and other services to secure the enterprise cloud.
Cloud ★★
DarkReading.webp 2024-05-20 20:20:30 HP attrape les cybercriminels & apos; chat-phishing & apos;Utilisateurs
HP Catches Cybercriminals 'Cat-Phishing' Users
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-05-20 20:12:10 Le fournisseur de réponse aux violations de données, CyEX, acquiert l'administrateur de règlement, Simpluris Inc.
Data Breach Response Provider, CyEx, Acquires Settlement Administrator, Simpluris Inc.
(lien direct)
Pas de details / No more details Data Breach ★★
DarkReading.webp 2024-05-20 20:06:36 Deepfakes se classent comme le deuxième incident de cybersécurité le plus courant pour les entreprises américaines
Deepfakes Rank As the Second Most Common Cybersecurity Incident for US Businesses
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-05-20 20:01:24 La cybersécurité Zerrorisk étend la présence mondiale avec le lancement américain
ZeroRisk Cybersecurity Expands Global Presence With US Launch
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-20 19:51:11 NRECA reçoit 4 millions de dollars de financement DOE pour stimuler la préparation à la cybersécurité de la coopération électrique
NRECA Receives $4M in DOE Funding to Boost Electric Co-op Cybersecurity Preparedness
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-20 19:31:25 Le bogue critique permet à DOS, RCE, des fuites de données dans toutes les principales plates-formes cloud
Critical Bug Allows DoS, RCE, Data Leaks in All Major Cloud Platforms
(lien direct)
Un critère d'évaluation à la défaillance dans le service de journalisation omniprésent Cluent Bit contient une surveillance avec laquelle les pirates peuvent jouer pour affronter la plupart des environnements cloud.
An on-by-default endpoint in ubiquitous logging service Fluent Bit contains an oversight that hackers can toy with to rattle most any cloud environment.
Cloud ★★★
DarkReading.webp 2024-05-20 19:03:41 Flaw des étudiants à laver la machine à laver qui donne des cycles libres
Students Spot Washing Machine App Flaw That Gives Out Free Cycles
(lien direct)
Les étudiants de l'UCSC disent qu'après avoir signalé le bogue il y a des mois, ils sont toujours en mesure d'accumuler des charges de lavage gratuites illimitées dans leur laverie locale.
UCSC students say that after reporting the bug months ago they're still able to rack up unlimited free wash loads at their local laundromat.
★★
DarkReading.webp 2024-05-20 14:17:05 Ce que les entreprises américaines peuvent apprendre de l'Europe et des erreurs APOS; s RGPD
What American Enterprises Can Learn From Europe's GDPR Mistakes
(lien direct)
Alors que les États-Unis s'ycongèrent d'une refonte de confidentialité des données, les entreprises doivent mettre à jour les pratiques de données, former le personnel et garantir la conformité dès le départ pour éviter les faux pas coûteux de l'Europe.
As the US braces for a data privacy overhaul, companies need to update data practices, train staff, and ensuring compliance from the outset to avoid Europe's costly missteps.
★★★
DarkReading.webp 2024-05-20 13:00:00 Android Banking Trojan Antidot déguisé en Google Play Update
Android Banking Trojan Antidot Disguised as Google Play Update
(lien direct)
Antidot utilise des attaques de superposition et des keylogging pour cibler les utilisateurs & apos;données financières.
Antidot uses overlay attacks and keylogging to target users' financial data.
Mobile ★★★
DarkReading.webp 2024-05-17 21:13:03 Ciso Corner: Quelle pénurie de cyber-travail?;Trouble des échéances de divulgation de la SEC
CISO Corner: What Cyber Labor Shortage?; Trouble Meeting SEC Disclosure Deadlines
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Podcast DR & APOS; sur le CISO & AMP;la seconde;décomposer les CISA sécurisés par l'engagement de conception;Singapour met les fournisseurs de cloud en préavis.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: DR's podcast on the CISO & the SEC; breaking down CISA's Secure by Design Pledge; Singapore puts cloud providers on notice.
Cloud ★★★
DarkReading.webp 2024-05-17 21:00:38 Les cisos se grapplent avec IBM & Sortie du logiciel de cybersécurité inattendu
CISOs Grapple With IBM's Unexpected Cybersecurity Software Exit
(lien direct)
La cession abrupte de IBM de Qradar souligne la consolidation des technologies SIEM, XDR et AI en plates-formes unifiées.
IBM's abrupt divestiture of QRadar SaaS underscores the consolidation of SIEM, XDR, and AI technologies into unified platforms.
Cloud ★★★
DarkReading.webp 2024-05-17 19:52:32 Intel révèle le bug de gravité maximale dans son logiciel de compression de modèle d'IA
Intel Discloses Max Severity Bug in Its AI Model Compression Software
(lien direct)
Le problème de validation des entrées incorrect dans le compresseur neuronal Intel permet aux attaquants distants d'exécuter du code arbitraire sur les systèmes affectés.
The improper input validation issue in Intel Neural Compressor enables remote attackers to execute arbitrary code on affected systems.
★★★
DarkReading.webp 2024-05-17 18:52:12 10 façons dont un bouclier numérique protège les applications et les API
10 Ways a Digital Shield Protects Apps and APIs
(lien direct)
Les couches de protection peuvent apporter des pratiques de défense en profondeur aux nuages distribués et à d'autres architectures de réseau modernes.
Layers of protection can bring defense-in-depth practices to distributed clouds and other modern network architectures.
★★
DarkReading.webp 2024-05-17 18:03:51 La SEC ajoute de nouvelles règles de réponse aux incidents pour le secteur financier
SEC Adds New Incident Response Rules for Financial Sector
(lien direct)
Les sociétés financières couvertes par les nouvelles réglementations seront tenues d'établir un plan de réponse et de communication clair pour les violations de données des clients.
Financial firms covered under new regulations will be required to establish a clear response and communications plan for customer data breaches.
★★★
DarkReading.webp 2024-05-17 16:00:00 400k serveurs Linux recrutés par Resurrected Ebury Botnet
400K Linux Servers Recruited by Resurrected Ebury Botnet
(lien direct)
Le vol de crypto-monnaie et la fraude financière sont le nouveau M.O.de l'opération de logiciels malveillants de 15 ans qui a frappé des organisations à travers le monde.
Cryptocurrency theft and financial fraud are the new M.O. of the 15-year-old malware operation that has hit organizations around the globe.
Malware ★★
DarkReading.webp 2024-05-17 14:00:00 Les CISO et leurs entreprises ont du mal à se conformer aux règles de divulgation de la SEC
CISOs and Their Companies Struggle to Comply With SEC Disclosure Rules
(lien direct)
La plupart des entreprises ne peuvent toujours pas déterminer si une violation est importante dans les quatre jours mandatée par la SEC, fausser la réponse des incidents.
Most companies still can't determine whether a breach is material within the four days mandated by the SEC, skewing incident response.
★★
DarkReading.webp 2024-05-17 14:00:00 À qui est de toute façon les données?Accès équitable en cybersécurité
Whose Data Is It Anyway? Equitable Access in Cybersecurity
(lien direct)
La cybersécurité ne peut pas concerner uniquement la défense contre les menaces;Il doit également autonomiser les organisations avec leurs données.
Cybersecurity cannot be solely about defending against threats; it must also empower organizations with their data.
★★
DarkReading.webp 2024-05-17 12:00:00 Microsoft n'a pas encore corrigé 7 pwn2own zéro-jours
Microsoft Has Yet to Patch 7 Pwn2Own Zero-Days
(lien direct)
Un certain nombre de bogues de fenêtres graves parviennent toujours à faire leur chemin dans les cercles criminels, mais cela ne restera pas le cas pour toujours - et le temps est court avant que les versions de ZDI ne divulguent les détails.
A number of serious Windows bugs still haven't made their way into criminal circles, but that won't remain the case forever - and time is running short before ZDI releases exploit details.
Threat ★★★★
DarkReading.webp 2024-05-16 21:30:18 Aborder la déconnexion de l'écosystème des fournisseurs de cybersécurité
Addressing the Cybersecurity Vendor Ecosystem Disconnect
(lien direct)
Comment les équipes de sécurité peuvent combler l'écart entre les bénéfices à court terme et les besoins commerciaux à long terme.
How security teams can bridge the gap between short-term profits and long-term business needs.
★★
DarkReading.webp 2024-05-16 21:12:05 Santander est victime d'une violation de données impliquant un fournisseur tiers
Santander Falls Victim to Data Breach Involving Third-Party Provider
(lien direct)
La société rapporte que les clients basés au Chili, en Espagne et en Uruguay ont été les principales victimes de la brèche, aux côtés de certains anciens employés de la Banque mondiale.
The company reports that customers based in Chile, Spain, and Uruguay were the primary victims of the breach, alongside some former employees of the global bank.
Data Breach ★★★
DarkReading.webp 2024-05-16 19:37:00 Les acteurs de la menace asiatique utilisent de nouvelles techniques pour attaquer des cibles familières
Asian Threat Actors Use New Techniques to Attack Familiar Targets
(lien direct)
Les attaques génératives de la chaîne d'approvisionnement en IA et des logiciels sont exploitées pour perturber, manipuler et voler.
Generative AI and software supply chain attacks are being exploited to disrupt, manipulate, and steal.
Threat ★★★
DarkReading.webp 2024-05-16 19:35:58 Experts américains de l'IA ciblés dans la campagne Sugargh0st Rat
US AI Experts Targeted in SugarGh0st RAT Campaign
(lien direct)
Les chercheurs pensent que l'attaquant est probablement affilié à la Chine, car une version précédente du malware a été utilisée par un groupe d'attaque de l'État-nation chinois.
Researchers believe the attacker is likely China-affiliated, since a previous version of the malware was used by a China nation-state attack group.
Malware ★★
DarkReading.webp 2024-05-16 18:56:40 Ge ultrasons Gear criblé de bogues, ouvert aux ransomwares & amp; AMP;Le vol de données
GE Ultrasound Gear Riddled With Bugs, Open to Ransomware & Data Theft
(lien direct)
Heureusement, les échographies GE sont des APOS; t Internet.Exploiter la plupart des bogues pour causer de graves dommages aux patients nécessiterait un accès physique.
Thankfully, GE ultrasounds aren't Internet-facing. Exploiting most of the bugs to cause serious damage to patients would require physical device access.
Ransomware ★★
DarkReading.webp 2024-05-16 14:43:48 FCC révèle \\ 'Royal Tiger \\' Campagne de robocall
FCC Reveals \\'Royal Tiger\\' Robocall Campaign
(lien direct)
Dans une première décision, le Bureau de l'application de la Commission \\ a beaucoup espère que la classification officielle permettra aux partenaires d'application de la loi de mieux lutter contre ce type de menaces.
In a first-ever move, the commission\'s enforcement bureau has high hopes that official classification will allow law enforcement partners to better combat these kinds of threats.
Legislation ★★★
DarkReading.webp 2024-05-16 14:00:00 La chute de la base de données nationale de vulnérabilité
The Fall of the National Vulnerability Database
(lien direct)
Depuis sa création, trois facteurs clés ont affecté la capacité de NVD \\ à classer les problèmes de sécurité - et ce que nous vivons maintenant, c'est le résultat.
Since its inception, three key factors have affected the NVD\'s ability to classify security concerns - and what we\'re experiencing now is the result.
Vulnerability ★★★★
DarkReading.webp 2024-05-16 13:31:01 Windows Quick Assist ancre Black Basta Ransomware Gambit
Windows Quick Assist Anchors Black Basta Ransomware Gambit
(lien direct)
Lorsqu'ils sont abusés par des acteurs de menace ayant des côtelettes sophistiquées de l'ingénierie sociale, les outils d'accès à distance exigent que les entreprises restent nettes dans la stratégie de défense et la formation à la sensibilisation aux employés.
When abused by threat actors with sophisticated social-engineering chops, remote-access tools demand that enterprises remain sharp in both defense strategy and employee-awareness training.
Ransomware Tool Threat ★★
DarkReading.webp 2024-05-16 12:48:06 Patch maintenant: un autre google zéro-day sous Exploit in the Wild
Patch Now: Another Google Zero-Day Under Exploit in the Wild
(lien direct)
Google a lancé un correctif d'urgence pour CVE-2024-4947, le troisième chrome zéro-jour qu'il a traité la semaine dernière.
Google has rolled an emergency patch for CVE-2024-4947, the third Chrome zero-day it\'s addressed in the past week.
Vulnerability Threat ★★
DarkReading.webp 2024-05-16 08:00:00 Le Nigéria arrête la taxe de cybersécurité après l'indignation du public
Nigeria Halts Cybersecurity Tax After Public Outrage
(lien direct)
Au milieu d'une économie aux prises avec une inflation en flèche, le gouvernement nigérian a interrompu des plans pour exercer un prélèvement sur les transactions intérieures visant à améliorer la cybersécurité.
In the midst of an economy struggling with soaring inflation, the Nigerian government paused plans to place a levy on domestic transactions that was aimed at enhancing cybersecurity.
★★★
DarkReading.webp 2024-05-15 22:20:59 Les filigranes de GOOGLE \\ s'identifieront à DeepFakes
Google\\'s AI Watermarks Will Identify Deepfakes
(lien direct)
La gamme synthétique de techniques de filigrane peut être utilisée pour identifier les images, la vidéo et le texte générées par l'intelligence artificielle.
The SynthID line of watermarking techniques can be used to identify images, video, and text generated by artificial intelligence.
★★★
DarkReading.webp 2024-05-15 21:32:04 La faille dans la norme Wi-Fi peut permettre des attaques de confusion SSID
Flaw in Wi-Fi Standard Can Enable SSID Confusion Attacks
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
Threat ★★★
DarkReading.webp 2024-05-15 21:23:17 Palo Alto Networks et IBM pour fournir conjointement les offres de sécurité alimentées par l'IA
Palo Alto Networks and IBM to Jointly Provide AI-Powered Security Offerings
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-05-15 21:13:35 Avis d'une violation de données
Notice of a Data Breach
(lien direct)
Pas de details / No more details Data Breach ★★
DarkReading.webp 2024-05-15 21:04:35 Alkira amène 100 millions de dollars en financement de série C pour simplifier, sécuriser et mettre à l'échelle l'infrastructure de réseau critique
Alkira Raises $100M in Series C Funding to Simplify, Secure and Scale Critical Network Infrastructure
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-15 20:35:03 Arnaqueurs faux docusign Modèles au chantage &Voler des entreprises
Scammers Fake DocuSign Templates to Blackmail & Steal From Companies
(lien direct)
Les cybercriminels traitent des actifs documentaires qui permettent une extorsion facile et des compromis sur les e-mails commerciaux.
Cybercriminals are trafficking DocuSign assets that allow for easy extortion and business email compromise.
★★
DarkReading.webp 2024-05-15 20:27:48 Le FBI, DOJ a fermé BreachForums, lancement d'enquête
FBI, DoJ Shut Down BreachForums, Launch Investigation
(lien direct)
Au lieu d'une contrebande en ligne, le site Web demande maintenant à toute personne ayant des informations qui pourraient aider à l'enquête pour contacter les autorités.
Instead of online contraband, the website now asks anyone with information that could help with the investigation to contact authorities.
★★★
DarkReading.webp 2024-05-15 15:42:28 Routeurs D-Link vulnérables à la prise de contrôle via l'exploit pour zéro jour
D-Link Routers Vulnerable to Takeover Via Exploit for Zero-Day
(lien direct)
Une vulnérabilité dans le protocole de demande de connexion HNAP qui affecte une famille de périphériques donne un accès racine non authentifié pour l'exécution des commandes.
A vulnerability in the HNAP login request protocol that affects a family of devices gives unauthenticated users root access for command execution.
Vulnerability Threat ★★★
DarkReading.webp 2024-05-15 14:00:00 3 conseils pour devenir le champion de votre organisation \\'s AI Committee
3 Tips for Becoming the Champion of Your Organization\\'s AI Committee
(lien direct)
Les CISO sont désormais considérées comme faisant partie du leadership exécutif organisationnel et ont à la fois la responsabilité et la possibilité de conduire non seulement la sécurité mais la réussite des entreprises.
CISOs are now considered part of the organizational executive leadership and have both the responsibility and the opportunity to drive not just security but business success.
★★★
DarkReading.webp 2024-05-15 01:00:00 La mise à jour de la cybersécurité de Singapour met les fournisseurs de cloud en préavis
Singapore Cybersecurity Update Puts Cloud Providers on Notice
(lien direct)
La nation modifie sa loi sur la cybersécurité, donnant à sa principale agence de cybersécurité plus de pouvoir pour réglementer les infrastructures critiques et les tiers, et exigeant que les cyber-incidents soient signalés.
The nation amends its Cybersecurity Act, giving its primary cybersecurity agency more power to regulate critical infrastructure and third parties, and requiring cyber incidents be reported.
Cloud ★★★
DarkReading.webp 2024-05-14 23:43:54 Top 5 les cyber-menaces les plus dangereuses en 2024
Top 5 Most Dangerous Cyber Threats in 2024
(lien direct)
Les experts de l'Institut SANS pèsent sur les vecteurs de menace supérieurs auxquels sont confrontés les entreprises et le public dans son ensemble.
SANS Institute experts weigh in on the top threat vectors faced by enterprises and the public at large.
Threat ★★★
DarkReading.webp 2024-05-14 22:38:41 Microsoft Windows DWM Zero-Day Posé pour l'exploit de masse
Microsoft Windows DWM Zero-Day Poised for Mass Exploit
(lien direct)
Le CVE-2024-30051, sous Exploit actif, est le plus concernant les offres du mardi \\ de ce mois-ci, et déjà maltraitée par plusieurs acteurs de Qakbot.
CVE-2024-30051, under active exploit, is the most concerning out of this month\'s Patch Tuesday offerings, and already being abused by several QakBot actors.
Vulnerability Threat ★★★
DarkReading.webp 2024-05-14 21:28:41 Les jetons de session non protégés peuvent saper la sécurité FIDO2
Unprotected Session Tokens Can Undermine FIDO2 Security
(lien direct)
Bien que le protocole ait fait de l'authentification sans mot de passe une réalité, la liaison aux jetons est essentielle pour prévenir le vol et la réutilisation des jetons, dit le fournisseur de sécurité.
While the protocol has made passwordless authentication a reality, token-binding is key to prevent against token theft and reuse, security vendor says.
★★★
Last update at: 2024-06-22 10:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter