What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-02-09 13:02:49 La violation des données sur l'assurance maladie affecte près de la moitié de la population de la France, le régulateur de la vie privée avertit
Health insurance data breach affects nearly half of France\\'s population, privacy regulator warns
(lien direct)
Les données sur plus de 33 millions de personnes en France, environ la moitié de la population, ont été compromises dans une cyberattaque fin janvier, selon le chien de garde du pays de la vie privée du pays.La commission nationale informatique et libert & eacute; s (cnil) annoncé Cette semaine, il avait été informé par deux compagnies d'assurance maladie, Viamedis et Elmer \\, sur l'incident.Il
Data on more than 33 million people in France, approximately half the population, was compromised in a cyberattack at the end of January, according to the country\'s privacy watchdog. The Commission Nationale Informatique et Libertés (CNIL) announced this week it had been informed by two health insurance companies, Viamedis and Elmer\'s, about the incident. It
Data Breach ★★★
InfoSecurityMag.webp 2024-02-08 14:30:00 France: 33 millions de numéros de sécurité sociale exposés dans le piratage d'assurance maladie
France: 33 Million Social Security Numbers Exposed in Health Insurance Hack
(lien direct)
Le régulateur français de la vie privée des données a ouvert une enquête à la suite d'une violation de données affectant deux grandes sociétés d'assurance maladie
The French data privacy regulator has opened an investigation following a data breach affecting two major health insurance firms
Data Breach Hack ★★★
Blog.webp 2024-02-07 22:52:11 La violation des données affecte 66 000 dans des attaques d'échange de sim
Data Breach Affects 66,000 in SIM-Swapping Attacks on US Insurance Giants
(lien direct)
> Par waqas La violation de données cible les géants de l'assurance Washington National Insurance Company and Bankers Life and Casualty Company. Ceci est un article de HackRead.com Lire le post original: La violation des données affecte 66 000 dans des attaques d'échange de sim sur les géants de l'assurance américains
>By Waqas The data breach targeted insurance giants Washington National Insurance Company and Bankers Life and Casualty Company. This is a post from HackRead.com Read the original post: Data Breach Affects 66,000 in SIM-Swapping Attacks on US Insurance Giants
Data Breach ★★
SecurityWeek.webp 2024-02-07 12:48:03 Verizon révèle la violation des données internes impactant 63 000 employés
Verizon Discloses Internal Data Breach Impacting 63,000 Employees
(lien direct)
> Verizon informe 63 000 employés que leurs informations personnelles ont été exposées dans une violation de données interne.
>Verizon is informing 63,000 employees that their personal information was exposed in an internal data breach.
Data Breach ★★
itsecurityguru.webp 2024-02-07 10:33:37 Centripète et la plate-forme 94 unissent leurs forces pour apporter la défense de la cybersécurité aux entreprises irlandaises
Centripetal and Platform 94 Join Forces to Bring Cybersecurity Defence to Irish Companies
(lien direct)
Près d'une entreprise irlandaise sur cinq a connu une violation importante de cyberattaque ou de données en 2022, selon des recherches de Aon.Il n'est pas étonnant que les entreprises irlandaises soient préoccupées par la cybersécurité, avec des menaces en constante évolution et des vecteurs d'attaque nouveaux et nouveaux (par exemple, des nouvelles récentes suggèrent que la moitié des gestionnaires irlandais & # 8216; ne comprend pas pleinement & # 8217;Ai [& # 8230;] le post Centripetal et la plate-forme 94 unissent leurs forces pour apporter la défense de la cybersécurité aux sociétés irlandaises p>
Almost one in five Irish firms experienced a significant cyber attack or data breach in 2022, according to research by Aon. It’s no wonder that Irish businesses are concerned about cybersecurity, with ever evolving threats and new and novel attack vectors (for example recent news suggests that half of Irish managers ‘don’t fully understand’ AI […] The post Centripetal and Platform 94 Join Forces to Bring Cybersecurity Defence to Irish Companies first appeared on IT Security Guru.
Data Breach ★★★
bleepingcomputer.webp 2024-02-06 13:36:18 La violation des données de la société française des services de santé en danger met des millions en danger
Data breach at French healthcare services firm puts millions at risk
(lien direct)
La société française des services de santé, Viamedis, a subi une cyberattaque qui a exposé les données des assurés et des professionnels de la santé du pays.[...]
French healthcare services firm Viamedis suffered a cyberattack that exposed the data of policyholders and healthcare professionals in the country. [...]
Data Breach ★★★
bleepingcomputer.webp 2024-02-06 11:02:05 Verizon Insider Data Breach frappe plus de 63 000 employés
Verizon insider data breach hits over 63,000 employees
(lien direct)
Verizon Communications avertit qu'une violation de données d'initiés a un impact sur près de la moitié de ses effectifs, exposant des informations sensibles aux employés.[...]
Verizon Communications is warning that an insider data breach impacts almost half its workforce, exposing sensitive employee information. [...]
Data Breach ★★★
MitnickSecurity.webp 2024-02-05 13:29:06 Nouveaux réglementations SEC concernant les violations de données
New SEC Regulations Regarding Data Breaches
(lien direct)
Data Breach Legislation ★★★
InfoSecurityMag.webp 2024-02-05 12:15:00 AnyDesk frappé par la cyberattaque et la violation des données des clients
AnyDesk Hit by Cyber-Attack and Customer Data Breach
(lien direct)
La cyberattaque qui a frappé le fournisseur d'outils distant pourrait avoir un impact plus significatif que prévu initialement
The cyber-attack that hit the remote tool provider could have a more significant impact than initially expected
Data Breach Hack Tool ★★
ProofPoint.webp 2024-02-05 11:41:18 7 conseils pour développer une approche proactive pour éviter le vol de données
7 Tips to Develop a Proactive Approach to Prevent Data Theft
(lien direct)
Data is one of the most valuable assets for a modern enterprise. So, of course, it is a target for theft. Data theft is the unauthorized acquisition, copying or exfiltration of sensitive information that is typically stored in a digital format. To get it, bad actors either abuse privileges they already have or use various other means to gain access to computer systems, networks or digital storage devices. The data can range from user credentials to personal financial records and intellectual property.   Companies of all sizes are targets of data theft. In September 2023, the personal data of 2,214 employees of the multinational confectionary firm The Hershey Company was stolen after a phishing attack. And in January 2024, the accounting firm of Framework Computer fell victim to an attack. A threat actor posed as the Framework\'s CEO and convinced the target to share a spreadsheet with the company\'s customer data.  Data thieves aim to profit financially, disrupt business activities or do both by stealing high-value information. The fallout from a data breach can be very costly for a business-and the cost is going up. IBM reports that the global average cost of a data breach in 2023 was $4.45 million, a 15% increase over three years. Other data suggests that the average cost of a breach is more than double for U.S. businesses-nearly $9.5 million.  Not all data breaches involve data theft, but stealing data is a top aim for many attackers. Even ransomware gangs have been shifting away from data encryption in their attacks, opting instead to steal massive amounts of data and use its value as a means to compel businesses to pay ransom.  So, what can businesses do to prevent data theft? Taking a proactive approach toward stopping someone from stealing your data is a must. This blog post can help jump-start your thinking about how to improve data security. We explore how data theft happens and describe some common threats that lead to it. We also outline seven strategies that can help reduce your company\'s risk of exposure to data theft and highlight how Proofpoint can bolster your defenses.   Understanding data theft-and who commits it  Data theft is a serious security and privacy breach. Data thieves typically aim to steal information like:  Personally identifiable information (PII)  Financial records  Intellectual property (IP)  Trade secrets  Login credentials  Once they have it, bad actors can use stolen data for fraudulent activities or, in the case of credential theft, to gain unlawful access to accounts or systems. They can also sell high-value data on the dark web.  The consequences of data theft for businesses can be significant, if not devastating. They include hefty compliance penalties, reputational damage, and financial and operational losses. Take the manufacturing industry as an example. According to one source, a staggering 478 companies in this industry have experienced a ransomware attack in the past five years. The costs in associated downtime are approximately $46.2 billion.  To prevent data theft, it\'s important to recognize that bad actors from the outside aren\'t the only threat. Insiders, like malicious employees, contractors and vendors, can also steal data from secured file servers, database servers, cloud applications and other sources. And if they have the right privileges, stealing that data can be a breeze.   An insider\'s goals for data theft may include fraud, the disclosure of trade secrets to a competitor for financial gain, or even corporate sabotage. As for how they can exfiltrate data, insiders can use various means, from removable media to personal email to physical printouts.  How does data theft happen?  Now, let\'s look at some common methods that attackers working from the outside might employ to breach a company\'s defenses and steal data.  Phishing. Cybercriminals use phishing to target users through email, text messages, phone calls and other forms of communication. The core objective of this approach is to trick users into doing what Ransomware Data Breach Malware Tool Vulnerability Threat Cloud ★★★
Veracode.webp 2024-02-05 10:45:38 Un guide de démarrage pour Veracode Dast Essentials
A Getting Started Guide to Veracode DAST Essentials
(lien direct)
La critique du rôle des tests de sécurité des applications dynamiques (DAST) Les applications Web sont l'un des vecteurs les plus courants pour les attaques, représentant plus de 40% des violations, selon le rapport de violation de données de Verizon \\.Les tests de sécurité des applications dynamiques (DAST) sont une technique cruciale utilisée par les équipes de développement et les professionnels de la sécurité pour sécuriser les applications Web dans le cycle de vie du développement logiciel. En fait, le rapport sur l'état de la sécurité des logiciels de Veracode \\ révèle que 80% des applications Web ont des vulnérabilités critiques qui ne peuvent être trouvées qu'avec une solution de test de sécurité des applications dynamiques.Mais les pratiques de développement de logiciels modernes hiérarchisent les délais serrés.La demande est des versions plus rapides sans introduire de vulnérabilités, ce qui rend difficile pour les équipes de hiérarchiser la sécurité.Les tests de sécurité doivent fonctionner et évoluer dans la fréquence de votre vitesse et de libération de DevOps. Début avec Veracode Dast Essentials Veracode Dast Essentials est une application dynamique…
The Critical of Role of Dynamic Application Security Testing (DAST) Web applications are one of the most common vectors for attacks, accounting for over 40% of breaches, according to Verizon\'s Data Breach Report. Dynamic application security testing (DAST) is a crucial technique used by development teams and security professionals to secure web applications in the software development lifecycle. In fact, Veracode\'s State of Software Security Report reveals that 80% of web applications have critical vulnerabilities that can only be found with a dynamic application security testing solution. But modern software development practices prioritize tight deadlines. The demand is for faster releases without introducing vulnerabilities, making it difficult for teams to prioritize security. Security testing needs to work and scale within your DevOps speed and release frequency.  Getting Started with Veracode DAST Essentials Veracode DAST Essentials is a dynamic application…
Data Breach Vulnerability ★★
SecurityWeek.webp 2024-02-02 14:50:09 La FTC commande Blackbaud pour aborder les mauvaises pratiques de sécurité
FTC Orders Blackbaud to Address Poor Security Practices
(lien direct)
> La société de logiciels FTC et de collecte de fonds Blackbaud atteint le règlement sur les mauvaises pratiques de sécurité qui ont conduit à une violation de données majeure.
>FTC and fundraising software company Blackbaud reach settlement over poor security practices that led to a major data breach.
Data Breach ★★★
zataz.webp 2024-02-02 09:22:56 Fuite de passeports pour les employés de Lush ? (lien direct) La marque de cosmétiques éthique Lush face à un piratage informatique. Le hacker malveillant annonce l'exfiltration de documents sensibles internes.... Data Breach Threat ★★★
BBC.webp 2024-02-01 23:21:22 Ancien pirate de la CIA condamné à 40 ans de prison
Former CIA hacker sentenced to 40 years in prison
(lien direct)
Joshua Schulte, 35 ans, a été condamné en 2022 pour la plus grande violation de données de l'histoire de la CIA.
Joshua Schulte, 35, was convicted in 2022 for the largest data breach in the history of the CIA.
Data Breach Legislation ★★★
bleepingcomputer.webp 2024-02-01 17:23:56 La FTC ordonne à Blackbaud pour augmenter la sécurité après une violation de données massive
FTC orders Blackbaud to boost security after massive data breach
(lien direct)
Blackbaud s'est installé avec la Federal Trade Commission après avoir été accusé de mauvaise sécurité et de pratiques imprudentes de conservation des données, ce qui a conduit à une attaque de ransomware de mai 2020 et à une violation de données affectant des millions de personnes.[...]
Blackbaud has settled with the Federal Trade Commission after being charged with poor security and reckless data retention practices, leading to a May 2020 ransomware attack and a data breach affecting millions of people. [...]
Ransomware Data Breach ★★
News.webp 2024-02-01 17:15:07 Biden sera opposé au veto pour déchirer la règle de rapport de violation de la SEC
Biden will veto attempts to rip up SEC breach reporting rule
(lien direct)
Le Sénat, la Chambre peut essayer mais n'a pas gagné au-delà de la prez, dit la Maison Blanche que l'administration Biden a exprimé aux représentants du Congrès sa forte opposition à l'annulation de la Securities and Exchange Commission \\«Sec) Règle de rapport de violation des données strictes.…
Senate, House can try but won\'t make it past the Prez, says White House The Biden administration has expressed to congressional representatives its strong opposition to undoing the Securities and Exchange Commission\'s (SEC) strict data breach reporting rule.…
Data Breach ★★
globalsecuritymag.webp 2024-02-01 09:50:52 300 millions de données de compte utilisateur ont été divulguées à l'échelle mondiale en 2023 - Tendances de violation de données
300 million user account data leaked globally in 2023 - data breach trends
(lien direct)
10 comptes ont été divulgués chaque seconde de 2023, l'étude globale de Surfshark \\ montre: & copy;Boguslaw Mazur «Alors que nous regardons en arrière sur 2023, il y a une tendance positive dans les violations de données & # 8211;Une diminution de 20% des comptes touchés par rapport à 2022. Malgré cette amélioration, 300 millions d'utilisateurs dans le monde ont encore subi des violations », explique Agneska Sablovskaja, chercheuse principale chez Surfshark.«Même une fuite de données de compte unique peut entraîner un accès non autorisé, risquant l'utilisation abusive des informations personnelles, l'identité potentielle ou (...) - rapports spéciaux / /
10 accounts were leaked every second of 2023, Surfshark\'s global study shows: © Boguslaw Mazur “As we look back on 2023, there\'s a positive trend in data breaches – a 20% decrease in affected accounts compared to 2022. Despite this improvement, 300 million users worldwide still experienced breaches,” says Agneska Sablovskaja, Lead Researcher at Surfshark. “Even a single account data leak can lead to unauthorized access, risking the misuse of personal information, potential identity or (...) - Special Reports /
Data Breach Studies Prediction ★★★
bleepingcomputer.webp 2024-01-31 14:25:10 Europcar nie la violation de données de 50 millions d'utilisateurs, affirme que les données sont fausses
Europcar denies data breach of 50 million users, says data is fake
(lien direct)
La société de location de voitures Europcar a déclaré qu'elle n'a pas subi de violation de données et que les données des clients partagées sont fausses après qu'un acteur de menace a affirmé vendre les informations personnelles de 50 millions de clients.[...]
Car rental company Europcar says it has not suffered a data breach and that shared customer data is fake after a threat actor claimed to be selling the personal info of 50 million customers. [...]
Data Breach Threat ★★
securityintelligence.webp 2024-01-31 13:50:00 Gestion de la posture de sécurité des données vs gestion de la posture de sécurité cloud
Data security posture management vs cloud security posture management
(lien direct)
> & # 8220; Une violation de données vient de se produire & # 8221;, est une phrase qu'aucun professionnel de la sécurité ne veut entendre.Du CISO sur Down aux analystes SOC, une violation de données est la définition d'une très mauvaise journée.Cela peut causer de graves dommages à la marque et une perte financière pour les entreprises, entraîner des changements de carrière brusques parmi les professionnels de la sécurité et [& # 8230;]
>“A data breach has just occurred”, is a phrase no security professional wants to hear. From the CISO on down to the SOC analysts, a data breach is the definition of a very bad day. It can cause serious brand damage and financial loss for enterprises, lead to abrupt career changes among security professionals, and […]
Data Breach Cloud ★★
bleepingcomputer.webp 2024-01-31 09:55:37 Johnson Controls dit que l'attaque des ransomwares a coûté 27 millions de dollars, les données volées
Johnson Controls says ransomware attack cost $27 million, data stolen
(lien direct)
Johnson Controls International a confirmé qu'une attaque de ransomware de septembre 2023 a coûté 27 millions de dollars à la société et a conduit à une violation de données après que les pirates ont volé des données d'entreprise.[...]
Johnson Controls International has confirmed that a September 2023 ransomware attack cost the company $27 million in expenses and led to a data breach after hackers stole corporate data. [...]
Ransomware Data Breach ★★★
knowbe4.webp 2024-01-30 14:00:00 CyberheistNews Vol 14 # 05 Myth de la violation de données massive Éteinte: les gros titres masquent une menace mineure
CyberheistNews Vol 14 #05 Myth of Massive Data Breach Busted: Big Headlines Mask a Minor Threat
(lien direct)

CyberheistNews Vol 14 #05
Data Breach Threat ★★★
SecurityWeek.webp 2024-01-30 12:20:17 1,5 million affecté par la violation de données chez le courtier d'assurance Keenan & Associates
1.5 Million Affected by Data Breach at Insurance Broker Keenan & Associates
(lien direct)
Firm de courtage d'assurance Keenan & # 038;Associates dit que les informations personnelles ont été volées dans une cyberattaque d'août 2023.
Insurance brokerage firm Keenan & Associates says personal information stolen in an August 2023 cyberattack.
Data Breach ★★
SecurityWeek.webp 2024-01-30 12:14:41 Division électrique de Schneider répondant à l'attaque des ransomwares, violation de données
Schneider Electric Division Responding to Ransomware Attack, Data Breach
(lien direct)
> La division commerciale de durabilité de Schneider Electric \\ a perturbé à la suite d'une attaque de ransomware et d'une violation de données.
>Schneider Electric\'s Sustainability Business division disrupted as a result of a ransomware attack and data breach. 
Ransomware Data Breach Industrial ★★★★
DarkReading.webp 2024-01-29 22:47:00 Keenan & amp;Associates rapporte une violation de données exposant les numéros de sécurité sociale de plus de 1,5 M
Keenan & Associates Reports Data Breach Exposing Social Security Numbers of More Than 1.5M
(lien direct)
> La division commerciale de durabilité de Schneider Electric \\ a perturbé à la suite d'une attaque de ransomware et d'une violation de données.
>Schneider Electric\'s Sustainability Business division disrupted as a result of a ransomware attack and data breach. 
Data Breach ★★
bleepingcomputer.webp 2024-01-29 17:39:19 Keenan avertit 1,5 million de personnes de violation de données après la cyberattaque d'été
Keenan warns 1.5 million people of data breach after summer cyberattack
(lien direct)
Keenan & Associates envoie des avis d'une violation de données à 1,5 million de clients, avertissant que les pirates ont accédé à leurs informations personnelles dans une cyberattaque récente.[...]
Keenan & Associates is sending notices of a data breach to 1.5 million customers, warning that hackers accessed their personal information in a recent cyberattack. [...]
Data Breach ★★
bleepingcomputer.webp 2024-01-25 17:05:51 23andMe Breach Data: les pirates ont volé les données brutes du génotype, les rapports de santé
23andMe data breach: Hackers stole raw genotype data, health reports
(lien direct)
Le fournisseur de tests génétiques 23andMe a confirmé que les pirates ont volé des rapports de santé et des données brutes sur le génotype des clients touchés par une attaque de bourrage d'identification qui est passée inaperçue pendant cinq mois, du 29 avril au 27 septembre. [...]
Genetic testing provider 23andMe confirmed that hackers stole health reports and raw genotype data of customers affected by a credential stuffing attack that went unnoticed for five months, from April 29 to September 27. [...]
Data Breach ★★★
securityintelligence.webp 2024-01-25 14:00:00 Mis à jour SBOM Guidance: une nouvelle ère pour la transparence des logiciels?
Updated SBOM guidance: A new era for software transparency?
(lien direct)
> Le coût des cyberattaques sur les chaînes d'approvisionnement logiciels est un problème croissant, la violation moyenne de données coûtant 4,45 millions de dollars en 2023. Depuis le décret exécutif du président Biden & # 8217;Chaînes.En décembre 2023, la National Security Agency (NSA) a publié de nouvelles directives pour aider les organisations [& # 8230;]
>The cost of cyberattacks on software supply chains is a growing problem, with the average data breach costing $4.45 million in 2023. Since President Biden’s 2021 executive order, software bills of materials (SBOMs) have become a cornerstone in protecting supply chains. In December 2023, the National Security Agency (NSA) published new guidance to help organizations […]
Data Breach ★★★
InfoSecurityMag.webp 2024-01-25 12:00:00 Southern Water confirme la violation des données après les réclamations Black Basta
Southern Water Confirms Data Breach Following Black Basta Claims
(lien direct)
Southern Water a confirmé qu'une violation de données s'est produite après que le groupe Black Basta Ransomware a prétendument publié des informations personnelles détenues par l'entreprise
Southern Water confirmed a data breach had occurred after the Black Basta ransomware group purportedly published personal information held by the firm
Ransomware Data Breach ★★★
IndustrialCyber.webp 2024-01-25 08:51:18 Veolia North America et Southern Water frappé par des attaques de ransomwares, des problèmes de violation de données surviennent
Veolia North America and Southern Water hit by ransomware attacks, data breach concerns arise
(lien direct)
> La division de l'eau municipale de l'Amérique du Nord de Veolia aurait connu un incident de ransomware qui a eu un impact sur certaines applications logicielles ...
>Veolia North America’s Municipal Water division has reportedly experienced a ransomware incident that has impacted certain software applications...
Ransomware Data Breach ★★★
mcafee.webp 2024-01-25 02:53:56 26 milliards de dossiers publiés dans «La mère de toutes les violations»
26 Billion Records Released in “The mother of all breaches”
(lien direct)
> Les chercheurs en sécurité ont découvert une violation de données massive contenant plus de 26 milliards d'enregistrements - un trate de dossiers de pirate \\ ...
> Security researchers have discovered a massive data breach containing more than 26 billion records - a hacker\'s trove of records...
Data Breach ★★★
Blog.webp 2024-01-24 19:01:12 La violation de données de charcuterie de Jason \\ expose 344 000 utilisateurs dans une attaque de rembourrage des informations d'identification
Jason\\'s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack
(lien direct)
par waqas La violation des données s'est produite quelques jours avant Noël le 21 décembre 2023, mais les détails n'ont été révélés que maintenant. Ceci est un article de HackRead.com Lire le post original: La violation des données de Deli Jason expose 344 000 utilisateurs dans l'attaque de bourrage des informations d'identification
By Waqas The data breach occurred a few days before Christmas on December 21, 2023, but the details have only been revealed now. This is a post from HackRead.com Read the original post: Jason’s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack
Data Breach ★★★
itsecurityguru.webp 2024-01-24 17:27:40 \\ 'Mère de toutes les violations \\' découverte après 26 milliards de dossiers divulgués
\\'Mother of all breaches\\' uncovered after 26 billion records leaked
(lien direct)
Hier, l'équipe de sécurité de CyberNews a annoncé ce qui se révélera probablement être la plus grande violation de données de tous les temps.Dans un effort conjoint avec le chercheur en sécurité Bob Dyachenko, l'équipe CyberNews a trouvé une instance ouverte sur le Web contenant des milliards de dossiers exposés.Cette violation, s'élevant à un incroyable 12 téraoctets d'informations et 26 [& # 8230;] Le post \'Mère de toutes les violations \' découverte après 26 milliards de dossiers divulgués apparu pour la première fois sur gourou de la sécurité informatique .
Yesterday, the security team at Cybernews announced what will likely prove to be the largest data breach of all time. In joint effort with security researcher Bob Dyachenko, the Cybernews team found an open instance on the web containing billions of exposed records. This breach, amounting to an incredible 12 terabytes of information and 26 […] The post \'Mother of all breaches\' uncovered after 26 billion records leaked first appeared on IT Security Guru.
Data Breach ★★★
knowbe4.webp 2024-01-23 21:21:14 Alerte de cybersécurité sans précédent: 26 milliards d'enregistrements exposés dans une violation de données méga
Unprecedented Cybersecurity Alert: 26 Billion Records Exposed in Mega Data Breach
(lien direct)

Unprecedented Cybersecurity Alert: 26 Billion Records Exposed in Mega Data Breach
Data Breach ★★★
bleepingcomputer.webp 2024-01-23 11:44:05 La charcuterie de Jason \\ dit que les données clients exposées dans une attaque de bourrage des informations d'identification
Jason\\'s Deli says customer data exposed in credential stuffing attack
(lien direct)
La Deli de Jason \\ avertit une violation de données dans les notifications envoyées aux clients de sa plate-forme en ligne indiquant que leurs données personnelles ont été exposées dans des attaques de rembourrage des informations d'identification.[...]
Jason\'s Deli is warning of a data breach in notifications sent to customers of its online platform stating that their personal data was exposed in credential stuffing attacks. [...]
Data Breach ★★
InfoSecurityMag.webp 2024-01-23 11:00:00 L'Australie sanctionne le piratage russe derrière la violation de Medibank
Australia Sanctions Russian Hacker Behind Medibank Breach
(lien direct)
Le gouvernement australien a sanctionné la nationale russe Aleksandr Ermakov pour son rôle dans la violation des données de Medibank
The Australian government has sanctioned Russian national Aleksandr Ermakov for his role in the Medibank data breach
Data Breach ★★
AlienVault.webp 2024-01-23 11:00:00 La montée des ransomwares: stratégies de prévention
The rise of ransomware: Strategies for prevention
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The exponential rise of ransomware attacks in recent times has become a critical concern for organizations across various industries. Ransomware, a malicious software that encrypts data and demands a ransom for its release, can wreak havoc on an organization\'s operations, finances, and reputation. This comprehensive guide delves into the intricate landscape of ransomware, exploring sophisticated attack vectors, common vulnerabilities, and providing detailed strategies for prevention. Ransomware is a type of malicious software designed to deny access to a computer system or data until a sum of money is paid. It often gains unauthorized access through exploiting vulnerabilities or employing social engineering tactics like phishing emails and malicious attachments. Over the years, ransomware attacks have evolved from indiscriminate campaigns to highly targeted and sophisticated operations. Notorious strains such as WannaCry, Ryuk, and Maze have demonstrated the devastating impact of these attacks on organizations worldwide. Common vulnerabilities exploited Outdated software and patch management: Ransomware often exploits vulnerabilities in outdated software. Robust patch management is crucial for closing these security gaps. Social engineering and phishing: Human error remains a significant factor in ransomware attacks. Employees need comprehensive training to recognize and avoid phishing attempts. Weak authentication practices: Inadequate password policies and the absence of multi-factor authentication create entry points for threat actors. Poorly configured remote desktop protocol (RDP): RDP misconfigurations can provide a direct path for ransomware to infiltrate a network. Comprehensive prevention strategies Regular software updates and patch management: Implement a proactive approach to software updates and patch vulnerabilities promptly. Employee training and awareness: Conduct regular cybersecurity training sessions to educate employees about the dangers of phishing and best practices for online security. Multi-factor authentication (MFA): Enforce MFA to add an additional layer of security, mitigating the risk of unauthorized access. Network segmentation: Divide networks into segments to contain the spread of ransomware in case of a breach. Data backup and recovery: Establish regular backups of critical data and ensure that recovery processes are tested and reliable. Post-infection recovery plans: The aftermath of a ransomware attack can be chaotic and detrimental to an organization\'s operations. Developing a robust post-infection recovery plan is essential to minimize damage, restore functionality, and ensure a swift return to normalcy. This detailed guide outlines the key components of an effective recovery plan tailored for organizations recovering from a ransomware incident. Key components of post-infection recovery plans: Incident response team activation: Swift action: Activate the incident response team immediately upo Ransomware Data Breach Vulnerability Threat ★★
bleepingcomputer.webp 2024-01-23 08:40:23 US, Royaume-Uni, Australie Sanction Revil Hacker derrière Medibank Data Breach
US, UK, Australia sanction REvil hacker behind Medibank data breach
(lien direct)
Le gouvernement australien a annoncé des sanctions pour Aleksandr Gennavich Ermakov, un ressortissant russe considéré comme responsable du hack de Medibank 2022 et membre du Revil Ransomware Group.[...]
The Australian government has announced sanctions for Aleksandr Gennadievich Ermakov, a Russian national considered responsible for the 2022 Medibank hack and a member of the REvil ransomware group. [...]
Ransomware Data Breach Hack ★★★
Blog.webp 2024-01-22 20:47:23 Trezor Data Breach expose les e-mails et les noms de 66 000 utilisateurs
Trezor Data Breach Exposes Email and Names of 66,000 Users
(lien direct)
> Par waqas La dernière violation de données de Trezor met les utilisateurs à risque de phishing escroqueries, ce qui conduit potentiellement au vol de références de connexion supplémentaires. Ceci est un article de HackRead.com Lire la publication originale: La violation de données Trezor expose les e-mails et les noms de 66 000 utilisateurs
>By Waqas The latest Trezor data breach places users at risk of phishing scams, potentially leading to the theft of additional login credentials. This is a post from HackRead.com Read the original post: Trezor Data Breach Exposes Email and Names of 66,000 Users
Data Breach ★★
InfoSecurityMag.webp 2024-01-22 18:00:00 La violation de données LOANDEPOT frappe 16,6 clients
LoanDepot Data Breach Hits 16.6 Customers
(lien direct)
Le géant des prêts américains a confirmé que 16,6 millions de clients avaient des informations «personnelles sensibles» volées dans une cyber-attaque
The US loan giant confirmed 16.6 million customers had “sensitive personal” information stolen in a cyber-attack
Data Breach ★★★
bleepingcomputer.webp 2024-01-22 10:59:24 La cyberattaque LOANDEPOT provoque une violation des données pour 16,6 millions de personnes
loanDepot cyberattack causes data breach for 16.6 million people
(lien direct)
Le prêteur hypothécaire Loandepot dit qu'environ 16,6 millions de personnes ont fait voler leurs informations personnelles dans une attaque de ransomware divulguée plus tôt ce mois-ci.[...]
Mortgage lender loanDepot says that approximately 16.6 million people had their personal information stolen in a ransomware attack disclosed earlier this month. [...]
Ransomware Data Breach ★★
Veracode.webp 2024-01-22 05:10:56 Outils de sécurité cloud essentiels pour les devsecops efficaces
Essential Cloud Security Tools for Effective DevSecOps
(lien direct)
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données.Les DevseCops réussis dans un monde natif du cloud sont aidés par les bons outils.Voici une poignée des outils de sécurité du cloud les plus essentiels et ce qu'il faut rechercher pour aider DevseCops. Top outil de sécurité du cloud essentiel pour DevSecops: analyse de composition logicielle L'analyse de la composition logicielle (SCA) est le pain et le beurre des outils de sécurité du cloud pour des Devsecops efficaces et la sécurisation de la chaîne d'approvisionnement des logiciels. Pourquoi cela compte: les logiciels open source (OSS) sont pratiques, mais il est livré avec quelques captures.Il y a des vulnérabilités, des mises à jour manquées et un risque de licence pour s'inquiéter.C'est là où SCA entre en jeu. SCA adopte une approche proactive pour trouver ces risques tôt.Quelques choses que vous souhaitez rechercher lorsque vous choisissez le bon outil SCA pour vous: Contrôle continu Rapports et analyses avec référence par les pairs Guide de remédiation et suggestions Dépendance…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach. Successful DevSecOps in a cloud-native world is aided by the right tools. Here are a handful of the most essential cloud security tools and what to look for in them to aid DevSecOps.  Top Essential Cloud Security Tool for DevSecOps: Software Composition Analysis  Software Composition Analysis (SCA) is the bread and butter of cloud security tools for effective DevSecOps and securing the software supply chain.   Why it matters: open-source software (OSS) is handy, but it comes with a few catches. There are vulnerabilities, missed updates, and license risk to be worried about. That\'s where SCA comes in.   SCA takes a proactive approach to finding these risks early. A few things you want to look out for when picking the right SCA tool for you:  Continuous Monitoring  Reporting & Analytics with Peer Benchmarking  Remediation Guidance & Fix Suggestions  Dependency…
Data Breach Tool Vulnerability Cloud ★★★
DarkReading.webp 2024-01-19 20:56:00 Une violation de données massive à VF frappe 35 millions de fourgonnettes, les clients de la vente au détail
Massive Data Breach at VF Hits 35M Vans, Retail Customers
(lien direct)
Un mois après la violation des données d'un conglomérat de vente au détail, il n'est toujours pas clair exactement ce que les pirates ont volé, mais les marques impactées incluent Dickies, Northface, Timberland, Vans, etc.
A month on from a retail conglomerate\'s data breach, it\'s still not clear exactly what the hackers stole, but impacted brands include Dickies, Northface, Timberland, Vans, and more.
Data Breach ★★
itsecurityguru.webp 2024-01-19 14:30:52 71 millions de courriels ajoutés pour avoir été à partir de la liste de compte naz.api volée
71 Million Emails Added to Have I Been Pwned From Naz.API Stolen Account List
(lien direct)
Près de 71 millions d'adresses e-mail liées à des comptes compromis de l'ensemble de données NAZ.API ont été incorporés dans le service de notification de violation de données.L'ensemble de données NAZ.API, composé de 1 milliard d'identification, est une compilation approfondie dérivée des listes de rembourrage des informations d'identification et des données pilinées par des logiciels malveillants de vol d'information.Les listes de bourrage d'identification comprennent la connexion [& # 8230;] Le message 71 millions de courriels ajoutés pour que je sois venu de la liste de compte naz.api apparu pour la première fois sur Guru de sécurité informatique.
Almost 71 million email addresses linked to compromised accounts from the Naz.API dataset have been incorporated into the data breach notification service of Have I Been Pwned. The Naz.API dataset, consisting of 1 billion credentials, is an extensive compilation derived from credential stuffing lists and data pilfered by information-stealing malware. Credential stuffing lists comprise login […] The post 71 Million Emails Added to Have I Been Pwned From Naz.API Stolen Account List first appeared on IT Security Guru.
Data Breach Malware ★★★
SecurityWeek.webp 2024-01-19 11:54:04 VF Corp affirme que la violation de données résultant de l'attaque des ransomwares a un impact sur 35 millions
VF Corp Says Data Breach Resulting From Ransomware Attack Impacts 35 Million
(lien direct)
> Le propriétaire des marques de vêtements et de chaussures VF Corp partage plus de détails sur l'impact d'une attaque de ransomware de décembre 2023.
>Apparel and footwear brands owner VF Corp shares more details on the impact of a December 2023 ransomware attack.
Ransomware Data Breach ★★
bleepingcomputer.webp 2024-01-17 17:06:05 Ai-je été pwned ajoute 71 millions de courriels de la liste de compte naz.api volée
Have I Been Pwned adds 71 million emails from Naz.API stolen account list
(lien direct)
Ai-je été PWNED a ajouté près de 71 millions d'adresses e-mail associées aux comptes volés dans l'ensemble de données NAZ.API à son service de notification de violation de données.[...]
Have I Been Pwned has added almost 71 million email addresses associated with stolen accounts in the Naz.API dataset to its data breach notification service. [...]
Data Breach ★★★★
Blog.webp 2024-01-12 16:39:40 Texas School Safety Software Data Data Faking Stodangers Student Safety
Texas School Safety Software Data Leak Endangers Student Safety
(lien direct)
> Par deeba ahmed des vérifications des antécédents aux dispositions de la chambre: les bandes de violation de données Système de sécurité de l'école nue. Ceci est un article de HackRead.com Lire le post original: Texas School Safety Software Data Data Fake met en danger la sécurité des élèves
>By Deeba Ahmed From Background Checks to Bedroom Layouts: Data Breach Strips Bare School Security System. This is a post from HackRead.com Read the original post: Texas School Safety Software Data Leak Endangers Student Safety
Data Breach ★★
SecurityWeek.webp 2024-01-12 15:08:51 Framework des fabricants d'ordinateurs portables indique que les données des clients ont été volées en violation de tiers
Laptop Maker Framework Says Customer Data Stolen in Third-Party Breach
(lien direct)
> Le framework de fabricant de périphériques informe les utilisateurs que leurs informations personnelles ont été volées dans une violation de données dans son partenaire comptable externe.
>Device maker Framework is notifying users that their personal information was stolen in a data breach at its external accounting partner.
Data Breach ★★★
AlienVault.webp 2024-01-12 11:00:00 IA et confidentialité - résoudre les problèmes et les défis
AI and privacy - Addressing the issues and challenges
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Artificial intelligence (AI) has seamlessly woven itself into the fabric of our digital landscape, revolutionizing industries from healthcare to finance. As AI applications proliferate, the shadow of privacy concerns looms large. The convergence of AI and privacy gives rise to a complex interplay where innovative technologies and individual privacy rights collide. In this exploration, we\'ll delve into the nuances of this intersection, dissecting the issues and challenges that accompany the integration of AI and privacy. The intersection of AI and privacy At the core of the AI and privacy nexus lie powerful technologies like machine learning (ML), natural language processing (NLP), and computer vision. ML algorithms, for instance, learn from vast datasets to make predictions or decisions without explicit programming. NLP enables machines to comprehend and respond to human language, while computer vision empowers systems to interpret and make decisions based on visual data. As AI seamlessly integrates into our daily lives, from virtual assistants to facial recognition systems to UX research tools, the collection and processing of personal data become inevitable. AI\'s hunger for data is insatiable, and this appetite raises concerns about how personal information is collected and utilized. From your search history influencing your online shopping recommendations to facial recognition systems tracking your movements, AI has become a silent observer of your digital life. The challenge lies not only in the sheer volume of data but in the potential for misuse and unintended consequences, raising critical questions about consent, security, and the implications of biased decision-making. Key issues and challenges The first issue is informed consent. Obtaining meaningful consent in the age of AI is challenging. Often, complex algorithms and data processing methods make it difficult for individuals to understand the extent of data usage. In automated decision-making scenarios, such as loan approvals or job recruitment, the lack of transparency in how AI reaches conclusions poses a significant hurdle in obtaining informed consent. Another is data security and breaches. The vulnerabilities in AI systems, especially when handling sensitive personal data for identity verification, make them potential targets for cyberattacks. A data breach in an AI-driven ecosystem not only jeopardizes personal privacy but also has far-reaching consequences, affecting individuals, businesses, and society at large. You also need to be watchful for bias and discrimination. Bias in AI algorithms can perpetuate and amplify existing societal prejudices, leading to discriminatory outcomes. The impact of biased AI goes beyond privacy concerns, raising ethical questions about fairness, equality, and the potential reinforcement of societal stereotypes. Regulations and frameworks In response to the escalating concerns surrounding AI and privacy, regulatory frameworks have emerged as beacons of guid Data Breach Vulnerability ★★
bleepingcomputer.webp 2024-01-11 17:01:30 Framework révèle la violation des données après que le comptable a été phisé
Framework discloses data breach after accountant gets phished
(lien direct)
Framework Computer a révélé une violation de données exposant les informations personnelles d'un nombre non divulgué de clients après que Keating Consulting Group, son fournisseur de services comptables, a été victime d'une attaque de phishing.[...]
Framework Computer disclosed a data breach exposing the personal information of an undisclosed number of customers after Keating Consulting Group, its accounting service provider, fell victim to a phishing attack. [...]
Data Breach ★★★
bleepingcomputer.webp 2024-01-11 15:28:30 Halara sonde la violation après la fuite de pirate pour 950 000 personnes
Halara probes breach after hacker leaks data for 950,000 people
(lien direct)
La marque populaire des vêtements d'athlérisation Halara enquête sur une violation de données après que les données présumées de près de 950 000 clients ont été divulguées sur un forum de piratage.[...]
Popular athleisure clothing brand Halara is investigating a data breach after the alleged data of almost 950,000 customers was leaked on a hacking forum. [...]
Data Breach ★★★
Last update at: 2024-06-02 16:08:17
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter