What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-05-17 23:31:14 Sonde de flics australien Mediseecure \\ 'S \\' BREADE DE DONNÉES DE RANSOMWAGIE à grande échelle \\ '
Aussie cops probe MediSecure\\'s \\'large-scale ransomware data breach\\'
(lien direct)
Jetez une autre biz de soins de santé sur le Barby, Mate Le fournisseur d'ordonnances australiennes Mediseecure est la dernière organisation de soins de santé à être victime d'une attaque de ransomware, avec des escrocs volant apparemment des patients \\ '' Personal and Health Data.…
Throw another healthcare biz on the barby, mate Australian prescriptions provider MediSecure is the latest healthcare org to fall victim to a ransomware attack, with crooks apparently stealing patients\' personal and health data.…
Ransomware Data Breach Medical ★★
RecordedFuture.webp 2024-05-17 16:04:12 La société qui assiste les assureurs de santé révèle la violation de données 2023
Company that assists health care insurers discloses 2023 data breach
(lien direct)
Jetez une autre biz de soins de santé sur le Barby, Mate Le fournisseur d'ordonnances australiennes Mediseecure est la dernière organisation de soins de santé à être victime d'une attaque de ransomware, avec des escrocs volant apparemment des patients \\ '' Personal and Health Data.…
Throw another healthcare biz on the barby, mate Australian prescriptions provider MediSecure is the latest healthcare org to fall victim to a ransomware attack, with crooks apparently stealing patients\' personal and health data.…
Data Breach ★★
InfoSecurityMag.webp 2024-05-17 13:45:00 Les conseils britanniques mettent en garde contre la violation des données après l'attaque contre le fournisseur médical
UK Councils Warn of Data Breach After Attack on Medical Supplier
(lien direct)
De multiples conseils britanniques ont averti que les résidents \\ 'des données personnelles peuvent avoir été compromises à la suite d'une attaque de ransomware contre les soins de santé NRS
Multiple UK councils have warned that residents\' personal data may have been compromised following a ransomware attack on NRS Healthcare
Ransomware Data Breach Medical ★★
bleepingcomputer.webp 2024-05-17 12:13:25 SEC: Les organisations financières ont 30 jours pour envoyer des notifications de violation de données
SEC: Financial orgs have 30 days to send data breach notifications
(lien direct)
La Securities and Exchange Commission (SEC) a adopté des modifications au règlement S-P qui obligent certaines institutions financières à divulguer les incidents de violation de données aux personnes touchées dans les 30 jours suivant la découverte.[...]
The Securities and Exchange Commission (SEC) has adopted amendments to Regulation S-P that require certain financial institutions to disclose data breach incidents to impacted individuals within 30 days of discovery. [...]
Data Breach ★★★
RecordedFuture.webp 2024-05-17 11:43:40 Le gouvernement australien met en garde contre la violation des données de ransomware à grande échelle \\ '
Australian government warns of \\'large-scale ransomware data breach\\'
(lien direct)
La Securities and Exchange Commission (SEC) a adopté des modifications au règlement S-P qui obligent certaines institutions financières à divulguer les incidents de violation de données aux personnes touchées dans les 30 jours suivant la découverte.[...]
The Securities and Exchange Commission (SEC) has adopted amendments to Regulation S-P that require certain financial institutions to disclose data breach incidents to impacted individuals within 30 days of discovery. [...]
Ransomware Data Breach ★★
bleepingcomputer.webp 2024-05-17 10:45:02 La violation de données WebTPA a un impact de 2,4 millions de titulaires d'assurance
WebTPA data breach impacts 2.4 million insurance policyholders
(lien direct)
La violation de données de WEBTPA Employer Services (WebTPA) divulguée plus tôt ce mois-ci a un impact sur près de 2,5 millions de personnes, les notes du ministère américain de la Santé et des Services sociaux.[...]
The WebTPA Employer Services (WebTPA) data breach disclosed earlier this month is impacting close to 2.5 million individuals, the U.S. Department of Health and Human Services notes. [...]
Data Breach ★★★
DarkReading.webp 2024-05-16 21:12:05 Santander est victime d'une violation de données impliquant un fournisseur tiers
Santander Falls Victim to Data Breach Involving Third-Party Provider
(lien direct)
La société rapporte que les clients basés au Chili, en Espagne et en Uruguay ont été les principales victimes de la brèche, aux côtés de certains anciens employés de la Banque mondiale.
The company reports that customers based in Chile, Spain, and Uruguay were the primary victims of the breach, alongside some former employees of the global bank.
Data Breach ★★★
RecordedFuture.webp 2024-05-16 20:32:57 SEC pour exiger que les entreprises financières aient des plans d'incident de violation de données
SEC to require financial firms to have data breach incident plans
(lien direct)
La société rapporte que les clients basés au Chili, en Espagne et en Uruguay ont été les principales victimes de la brèche, aux côtés de certains anciens employés de la Banque mondiale.
The company reports that customers based in Chile, Spain, and Uruguay were the primary victims of the breach, alongside some former employees of the global bank.
Data Breach ★★
InfoSecurityMag.webp 2024-05-16 14:00:00 53 000 employés \\ 'Numéros de sécurité sociale exposés dans la violation de données Nissan
53,000 Employees\\' Social Security Numbers Exposed in Nissan Data Breach
(lien direct)
Le constructeur automobile Nissan a révélé que plus de 53 000 de ses employés d'Amérique du Nord avaient accessibles leurs numéros de sécurité sociale par un attaquant de ransomware
Car manufacturer Nissan revealed that over 53,000 of its North America employees had their social security numbers accessed by a ransomware attacker
Ransomware Data Breach ★★★
SecurityWeek.webp 2024-05-16 13:26:07 La violation des données Nissan a un impact sur 53 000 employés
Nissan Data Breach Impacts 53,000 Employees
(lien direct)
> Nissan North America a récemment déterminé qu'une attaque de ransomware lancée l'année dernière a entraîné un compromis d'informations personnelles des employés.
>Nissan North America determined recently that a ransomware attack launched last year resulted in employee personal information compromise.
Ransomware Data Breach ★★
bleepingcomputer.webp 2024-05-16 13:08:22 Médisesecure Entreprise de script électronique frappée par la violation de données de ransomware à grande échelle à grande échelle
MediSecure e-script firm hit by \\'large-scale\\' ransomware data breach
(lien direct)
Le fournisseur de prescription électronique Mediseecure en Australie a fermé son site Web et ses lignes téléphoniques à la suite d'une attaque de ransomware qui provient d'un fournisseur tiers.[...]
Electronic prescription provider MediSecure in Australia has shut down its website and phone lines following a ransomware attack believed to originate from a third-party vendor. [...]
Ransomware Data Breach ★★★
DarkReading.webp 2024-05-15 21:13:35 Avis d'une violation de données
Notice of a Data Breach
(lien direct)
Le fournisseur de prescription électronique Mediseecure en Australie a fermé son site Web et ses lignes téléphoniques à la suite d'une attaque de ransomware qui provient d'un fournisseur tiers.[...]
Electronic prescription provider MediSecure in Australia has shut down its website and phone lines following a ransomware attack believed to originate from a third-party vendor. [...]
Data Breach ★★
bleepingcomputer.webp 2024-05-15 15:32:22 Nissan Amérique du Nord Les violations des données ont un impact sur 53 000 employés
Nissan North America data breach impacts over 53,000 employees
(lien direct)
Nissan North America (Nissan) a subi une violation de données l'année dernière lorsqu'un acteur de menace a ciblé le VPN externe de la société et a fermé des systèmes pour recevoir une rançon.[...]
Nissan North America (Nissan) suffered a data breach last year when a threat actor targeted the company\'s external VPN and shut down systems to receive a ransom. [...]
Data Breach Threat ★★
SecurityWeek.webp 2024-05-15 12:15:40 La violation des données de Santander a un impact sur les clients, les employés
Santander Data Breach Impacts Customers, Employees
(lien direct)
> La banque espagnole Santander a déclaré que les clients du Chili, de l'Espagne et de l'Uruguay sont affectés par une violation de données d'un fournisseur tiers.
>The Spanish bank Santander said customers in Chile, Spain and Uruguay are affected by a data breach at a third-party provider.
Data Breach ★★★
SecurityWeek.webp 2024-05-15 11:04:55 900k touchés par la violation de données chez le Mississippi Healthcare Provider
900k Impacted by Data Breach at Mississippi Healthcare Provider
(lien direct)
> Singing River Health System indique que les informations personnelles d'environ 900 000 personnes ont été volées lors d'une attaque de ransomware d'août 2023.
>Singing River Health System says the personal information of roughly 900,000 individuals was stolen in an August 2023 ransomware attack.
Ransomware Data Breach Medical ★★★
bleepingcomputer.webp 2024-05-15 10:11:06 Banco Santander avertit une violation de données exposant les informations des clients
Banco Santander warns of a data breach exposing customer info
(lien direct)
Banco Santander S.A. a annoncé qu'elle avait subi une violation de données ayant un impact sur les clients après qu'un acteur non autorisé ait accédé à une base de données hébergée par l'un de ses fournisseurs de services tiers.[...]
Banco Santander S.A. announced it suffered a data breach impacting customers after an unauthorized actor accessed a database hosted by one of its third-party service providers. [...]
Data Breach ★★
ProofPoint.webp 2024-05-14 06:00:46 Arrêt de cybersécurité du mois: les attaques d'identité qui ciblent la chaîne d'approvisionnement
Cybersecurity Stop of the Month: Impersonation Attacks that Target the Supply Chain
(lien direct)
This blog post is part of a monthly series, Cybersecurity Stop of the Month, which explores the ever-evolving tactics of today\'s cybercriminals. It focuses on the critical first three steps in the attack chain in the context of email threats. The goal of this series is to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.    The critical first three steps of the attack chain-reconnaissance, initial compromise and persistence.  So far in this series, we have examined these types of attacks:   Supplier compromise    EvilProxy     SocGholish     eSignature phishing    QR code phishing    Telephone-oriented attack delivery (TOAD)      Payroll diversion    MFA manipulation     Supply chain compromise  Multilayered malicious QR code attack In this post, we will look at how adversaries use impersonation via BEC to target the manufacturing supply chain.   Background  BEC attacks are sophisticated schemes that exploit human vulnerabilities and technological weaknesses. A bad actor will take the time to meticulously craft an email that appears to come from a trusted source, like a supervisor or a supplier. They aim to manipulate the email recipient into doing something that serves the attacker\'s interests. It\'s an effective tactic, too. The latest FBI Internet Crime Report notes that losses from BEC attacks exceeded $2.9 billion in 2023.  Manufacturers are prime targets for cybercriminals for these reasons:  Valuable intellectual property. The theft of patents, trade secrets and proprietary processes can be lucrative.  Complex supply chains. Attackers who impersonate suppliers can easily exploit the interconnected nature of supply chains.  Operational disruption. Disruption can cause a lot of damage. Attackers can use it for ransom demands, too.  Financial fraud. Threat actors will try to manipulate these transactions so that they can commit financial fraud. They may attempt to alter bank routing information as part of their scheme, for example.   The scenario  Proofpoint recently caught a threat actor impersonating a legitimate supplier of a leading manufacturer of sustainable fiber-based packaging products. Having compromised the supplier\'s account, the imposter sent an email providing the manufacturer with new banking details, asking that payment for an invoice be sent to a different bank account. If the manufacturer had complied with the request, the funds would have been stolen.   The threat: How did the attack happen?  Here is a closer look at how the attack unfolded:   1. The initial message. A legitimate supplier sent an initial outreach email from their account to the manufacturing company using an email address from their official account. The message included details about a real invoice that was pending payment.   The initial email sent from the supplier.   2. The deceptive message. Unfortunately, subsequent messages were not sent from the supplier, but from a threat actor who was pretending to work there. While this next message also came from the supplier\'s account, the account had been compromised by an attacker. This deceptive email included an attachment that included new bank payment routing information. Proofpoint detected and blocked this impersonation email.   In an attempt to get a response, the threat actor sent a follow-up email using a lookalike domain that ended in “.cam” instead of “.com.” Proofpoint also condemned this message.  An email the attacker sent to mimic the supplier used a lookalike domain.   Detection: How did Proofpoint prevent this attack?  Proofpoint has a multilayered detection stack that uses a sophisticated blend of artificial intelligence (AI) and machine learning (ML) detection Ransomware Data Breach Tool Vulnerability Threat ChatGPT ★★
SecurityWeek.webp 2024-05-13 15:05:50 Europol enquêtant sur la violation après le pirate propose de vendre des données classifiées
Europol Investigating Breach After Hacker Offers to Sell Classified Data
(lien direct)
> Europol étudie une violation de données, mais dit qu'aucun système de base n'est affecté et qu'aucune donnée opérationnelle n'a été compromise.
>Europol is investigating a data breach, but says no core systems are impacted and no operational data has been compromised.
Data Breach ★★
Blog.webp 2024-05-13 12:16:32 VPN surfshark apporte une sensibilisation à la violation des données avec la campagne de toilette transparente
Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign
(lien direct)
> Par waqas Surfshark tire un coup unique à Londres avec des toilettes transparentes!Cette campagne de sécurité utilise l'inconfort public pour déclencher une conversation sur la confidentialité des données en ligne.Découvrez comment Surfshark VPN peut vous aider à protéger vos informations. Ceci est un article de HackRead.com Lire le post original: Le VPN de surfshark apporte une sensibilisation à la violation des données avec la campagne de toilettes transparente
>By Waqas Surfshark pulls a unique stunt in London with a see-through toilet! This security campaign uses public discomfort to spark a conversation about online data privacy. Learn how Surfshark VPN can help you protect your information. This is a post from HackRead.com Read the original post: Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign
Data Breach ★★★
bleepingcomputer.webp 2024-05-13 11:17:58 Helsinki subit une violation de données après que les pirates exploitent une faille non corrigée
Helsinki suffers data breach after hackers exploit unpatched flaw
(lien direct)
La ville d'Helsinki enquête sur une violation de données dans sa division de l'éducation, qu'elle a découverte fin avril 2024, ayant un impact sur des dizaines de milliers d'étudiants, de tuteurs et de personnel.[...]
The City of Helsinki is investigating a data breach in its education division, which it discovered in late April 2024, impacting tens of thousands of students, guardians, and personnel. [...]
Data Breach Threat ★★★
SecurityWeek.webp 2024-05-13 09:50:51 La violation des données de l'agence de collecte FBCS a un impact sur 2,7 millions
FBCS Collection Agency Data Breach Impacts 2.7 Million
(lien direct)
> Solutions financières et consommateurs (FBCS) affirme que les informations personnelles de 2,7 millions ont été touchées dans la récente violation de données.
>Financial Business and Consumer Solutions (FBCS) says the personal information of 2.7 million was impacted in the recent data breach.
Data Breach ★★
InfoSecurityMag.webp 2024-05-13 08:45:00 L'acteur de menace prétend la grande violation des données d'Europol
Threat Actor Claims Major Europol Data Breach
(lien direct)
Un acteur de menace connu sous le nom d'Intelbroker prétend vendre des données confidentielles d'Europol après une violation de mai
A threat actor known as IntelBroker claims to be selling confidential Europol data after a May breach
Data Breach Threat ★★★
bleepingcomputer.webp 2024-05-12 10:16:32 Le plus grand prêteur non bancaire en Australie met en garde contre une violation de données
Largest non-bank lender in Australia warns of a data breach
(lien direct)
FirstMac Limited avertit les clients qu'il a subi une violation de données un jour après que le nouveau groupe de cyber-extorsion d'embargo a divulgué plus de 500 Go de données prétendument volées à l'entreprise.[...]
Firstmac Limited is warning customers that it suffered a data breach a day after the new Embargo cyber-extortion group leaked over 500GB of data allegedly stolen from the firm. [...]
Data Breach ★★★
TechWorm.webp 2024-05-12 10:10:08 Intelbroker pirate Europol, prétend voler des documents Fouo
IntelBroker Hacks Into Europol, Claims to Steal FOUO Documents
(lien direct)
Intelbroker, un hacker néfaste, a fait irruption dans le site Web de la plate-forme Europol pour les experts (EPE). Hacker prétend avoir accès aux données de six agences associées à l'EPE, y compris pour les documents officiels uniquement (FOUO). EPE est une plate-forme pour les organismes d'application de la loi dédiés à la discussion et à la réduction des menaces de cybersécurité, et l'introduction par effraction envoie le mauvais message. Europol & # 8217; S Détails de données compromis L'attaquant a publié un long post sur le forum de violation et l'image de l'Europol. Le message commence par un message de bienvenue, & # 8220; Bonjour la communauté BreachForums, Aujourd'hui, je vends l'intégralité de la violation de données appartenant à Europol.Merci d'avoir lu, profitez-en! & # 8221; Ensuite, l'attaquant décrit l'heure des attaques, mai 2024, et les détails des données volées, y compris & # 8220; Employés de l'alliance, code source Fouo, PDFS, documents de reconnaissance et directives. & # 8221; Voici la liste des agences mentionnées dans le post: CCSE (Joint Center for European Security) crypto-monnaies & # 8211;EC3 Space & # 8211;EC3 Plateforme d'experts Europol Formulaire d'application de la loi Sirius Intelbroker demande un paiement dans la crypto-monnaie de Monero (XMR) et demande aux acheteurs intéressés de lui envoyer un message sur les forums pour un point de contact. L'attaquant a précisé qu'il vendrait les données aux membres réputés. Europol confirme la violation ordinateur de biping a contacté Europol pour se renseigner sur l'incident.& # 8220; Europol est au courant de l'incident et évalue la situation.Les premières actions ont déjà été prises.L'incident concerne une plate-forme Europol pour un groupe d'utilisateurs fermé Expert (EPE), & # 8221;Europol a répondu. Si vous essayez de visiter le plate-forme europol pour le site Web des experts , an & # 8220; l'application est actuellement sous maintenance & # 8221;La bannière vous accueille. il ne clarifie pas la raison de ce temps d'arrêt et assure seulement que le portail reviendra bientôt. Le site Web n'était pas utile lors de la rédaction de ce post, ce qui signifie que Europol étudie toujours l'étendue de la violation de données. L'agence a déclaré, & # 8220; aucune information opérationnelle n'est traitée sur cette application EPE.Aucun système de base d'Europol n'est affecté et, par conséquent, aucune donnée opérationnelle d'Europol n'a été compromise. & # 8221; Cependant, cette déclaration contraste clairement le post Intelbroker, qui a même publié un petit échantillon de 9 128 enregistrements appartenant soi-disant à la base de données de l'espace EC3. Europol n'a pas encore publié une déclaration publique sur la violation. Une fois que cela le fera, il clarifiera ce qui compromet et comment l'agence a l'intention d'arrêter et de pénaliser l'attaquant.
IntelBroker, a nefarious hacker, broke into the Europol Platform for Experts (EPE) website. Hacker claims to have access to data from six agencies associated with EPE, including For Official Use Only (FOUO) documents. EPE is a platform for law enforcement agencies dedicated to discussing and curbing cybersecurity threats, and breaking into it sends the wrong message. Europol’s Compromised Data Details The attacker published a lengthy post on the Breach Forum and the Europol’s SIRIUS agency’s image. The pos
Data Breach Legislation ★★★
WiredThreatLevel.webp 2024-05-11 10:30:00 Microsoft déploie une AI générative pour nous espions
Microsoft Deploys Generative AI for US Spies
(lien direct)
Plus: la Chine est suspectée dans un piratage ciblant l'armée du Royaume-Uni, les Marines américains testent des chiens robotiques à armes à feu et Dell souffre d'une violation de données impactant 49 millions de clients.
Plus: China is suspected in a hack targeting the UK\'s military, the US Marines are testing gun-toting robotic dogs, and Dell suffers a data breach impacting 49 million customers.
Data Breach Hack ★★★
Blog.webp 2024-05-10 22:51:59 Europol a piraté?Intelbroker réclame une violation des forces de l'ordre majeure
Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
(lien direct)
> Par waqas Hacker notoire Intelbroker revendique une violation de données majeure à Europol.Les données sensibles, y compris les informations sur les employés, le code source et les documents opérationnels, ont été compromises.Europol n'a pas encore confirmé la violation.Cela pourrait-il exposer les enquêtes en cours et mettre en danger le personnel des forces de l'ordre?En savoir plus. Ceci est un article de HackRead.com Lire le post original: Europol a piraté?Intelbroker revendique une violation des forces de l'ordre majeure
>By Waqas Notorious hacker IntelBroker claims a major data breach at Europol. Allegedly, sensitive data including employee info, source code, and operational documents were compromised. Europol has yet to confirm the breach. Could this expose ongoing investigations and endanger law enforcement personnel? Find out more. This is a post from HackRead.com Read the original post: Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
Data Breach Legislation ★★★
TechWorm.webp 2024-05-10 16:38:42 Dell Data Breach: 49 millions de clients ont atteint, les données mises en vente
Dell Data Breach: 49 Million Customers Hit, Data Put on Sale
(lien direct)
Dell a fait une révélation surprenante sur une violation de données qui a eu un impact sur des millions de ses clients. Le géant de la technologie envoie des e-mails pour informer les utilisateurs de la violation, de sa gravité et des mesures nécessaires pour résoudre le problème. La violation de données de 49 millions de clients n'est pas quelque chose que vous brossez sous le tapis. La violation dure depuis près de sept ans maintenant et le géant de la technologie du Texas l'a finalement reconnu. Quand la violation s'est-elle produite? dell Spécifiez un calendrier pour la violation, mais un post repéré par web quotidien sombre sur les forums de violation révèle qu'il s'agissait d'un long hack. Le Post mentionne que les données ont été volées à Dell entre 2017 et 2024. Sept ans, c'est beaucoup de temps et de négligence massive par Dell parce qu'ils ne pourraient pas identifier la violation. Dell Hasn a confirmé ouvertement la durée de la violation ou si la publication sur les forums de violation vend les mêmes données qu'il informe ses utilisateurs. . Les e-mails reçus par Dell & # 8217; s les clients se lisent, & # 8220; Nous enquêtons actuellement sur un incident impliquant un portail Dell, qui contient une base de données avec des types limités d'informations clients liées aux achats de Dell. & # 8221; Détails de données volées Voici une liste des catégories de données que Dell prétend avoir été volées dans cette violation: Nom Adresse physique Informations sur le matériel et la commande Dell, y compris la balise de service, la description de l'article, la date de commande et les informations de garantie connexes Dell a rassuré les utilisateurs qu'aucune information sensible, telle que les informations financières ou de paiement, les adresses e-mail ou les numéros de téléphone, n'a été volée.Jusqu'à présent, les pirates ont des informations de base sur les appareils vendus et les noms des personnes qui les ont achetées. En outre, la société a informé qu'ils travaillaient avec les enquêteurs des forces de l'ordre et des légissiques pour trouver les coupables. Que devez-vous faire? Vous pouvez être parmi les utilisateurs affectés si vous avez un compte Dell et que vous avez acheté quelque chose en l'utilisant. Modifiez votre mot de passe comme mesure de précaution.Méfiez-vous des escroqueries de phishing qui prétendent être Dell et vous attirez pour partager les informations d'identification de votre compte. À ce stade, vous pouvez croire que Dell travaille à renforcer sa sécurité, mais si le poste sur le forum de violation est correct, ignorer une violation qui se passe depuis sept ans est inacceptable.
Dell made a surprising revelation about a data breach that impacted millions of its customers. The tech giant is sending emails to inform the users about the breach, its severity, and the measures it takes to fix the issue. The data breach of 49 million customers is not something you brush under the carpet. The breach has been going on for almost seven years now and the Texas Tech giant has finally acknowledged it. When Did the Breach Occur? Dell doesn’t specify a timeline for the breach, but a post spotted by
Data Breach Hack Legislation ★★★
bleepingcomputer.webp 2024-05-10 15:30:07 L'API Dell a abusé de voler 49 millions d'enregistrements clients dans la violation de données
Dell API abused to steal 49 million customer records in data breach
(lien direct)
L'acteur de menace derrière la récente violation de Dell Data a révélé qu'ils avaient gratté les informations de 49 millions de dossiers clients à l'aide d'une API de portail partenaire à laquelle ils avaient accédé en tant que fausse entreprise.[...]
The threat actor behind the recent Dell data breach revealed they scraped information of 49 million customer records using an partner portal API they accessed as a fake company. [...]
Data Breach Threat ★★★
Blog.webp 2024-05-09 23:54:51 Dell révèle la violation des données alors que le pirate vend 49 millions de données clients
Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
(lien direct)
> Par waqas Dell a annoncé une violation de données, tandis qu'un pirate utilisant l'alias Menelik vend 49 millions de données clients Dell sur les forums de violation notoires. Ceci est un article de HackRead.com Lire la publication originale: Dell révèle la violation de données alors que le pirate vend 49 millions de données clients
>By Waqas Dell has announced a data breach, while a hacker using the alias Menelik is selling 49 million Dell customer data on the notorious Breach Forums. This is a post from HackRead.com Read the original post: Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
Data Breach ★★★★
bleepingcomputer.webp 2024-05-09 11:21:59 Dell met en garde contre la violation des données, 49 millions de clients auraient été touchés
Dell warns of data breach, 49 million customers allegedly affected
(lien direct)
Dell avertit les clients d'une violation de données après qu'un acteur de menace a affirmé avoir volé des informations pour environ 49 millions de clients.[...]
Dell is warning customers of a data breach after a threat actor claimed to have stolen information for approximately 49 million customers. [...]
Data Breach Threat ★★★
DarkReading.webp 2024-05-08 23:15:13 Les données militaires britanniques vivent un rappel des risques tiers dans le secteur de la défense
UK Military Data Breach a Reminder of Third-Party Risk in Defense Sector
(lien direct)
Un attaquant a accédé à des informations personnelles de plus de 225 000 membres de la réserve, de réserve et d'anciens militaires britanniques du système de traitement de la paie tiers.
An attacker accessed personal information of over 225,000 active, reserve, and former UK military members from third-party payroll processing system.
Data Breach ★★★
Blog.webp 2024-05-07 21:46:17 Le principal fournisseur de sécurité au Royaume-Uni divulgue des données de garde et de suspects
Major UK Security Provider Leaks Trove of Guard and Suspect Data
(lien direct)
> Par deeba ahmed Plus de 1,2 million d'enregistrements ont été exposés dans une violation de données majeure dans la société de sécurité britannique Amberstone.Apprenez l'impact potentiel, que faire s'il est affecté et comment rester en sécurité. Ceci est un article de HackRead.com Lire le post original: Le principal fournisseur de sécurité britannique divulgue des données de garde et de suspects
>By Deeba Ahmed Over 1.2 million records were exposed in a major data breach at UK security firm Amberstone. Learn the potential impact, what to do if affected, and how to stay secure. This is a post from HackRead.com Read the original post: Major UK Security Provider Leaks Trove of Guard and Suspect Data
Data Breach ★★★
SecurityWeek.webp 2024-05-07 18:41:22 Le Royaume-Uni affirme qu'une énorme violation de données sur la paie par un acteur malin \\ 'a exposé les détails du personnel militaire
The UK Says a Huge Payroll Data Breach by a \\'Malign Actor\\' Has Exposed Details of Military Personnel
(lien direct)
> Le ministère britannique de la Défense a déclaré qu'une violation d'un système de paie tiers exposait jusqu'à 272 000 personnes et anciens combattants.
>The UK Ministry of Defense said a breach at a third-party payroll system exposed as many as 272,000 armed forces personnel and veterans.
Data Breach ★★
bleepingcomputer.webp 2024-05-07 15:41:53 Le Royaume-Uni confirme les données de paie du ministère de la Défense exposées dans la violation de données
UK confirms Ministry of Defence payroll data exposed in data breach
(lien direct)
Le gouvernement britannique a confirmé aujourd'hui qu'un acteur de menace avait récemment violé le ministère de la Défense du pays et a eu accès à une partie du réseau de paiement des forces armées.[...]
The UK Government confirmed today that a threat actor recently breached the country\'s Ministry of Defence and gained access to part of the Armed Forces payment network. [...]
Data Breach Threat ★★
ProofPoint.webp 2024-05-06 07:54:03 Genai alimente la dernière vague des menaces de messagerie modernes
GenAI Is Powering the Latest Surge in Modern Email Threats
(lien direct)
Generative artificial intelligence (GenAI) tools like ChatGPT have extensive business value. They can write content, clean up context, mimic writing styles and tone, and more. But what if bad actors abuse these capabilities to create highly convincing, targeted and automated phishing messages at scale?   No need to wonder as it\'s already happening. Not long after the launch of ChatGPT, business email compromise (BEC) attacks, which are language-based, increased across the globe. According to the 2024 State of the Phish report from Proofpoint, BEC emails are now more personalized and convincing in multiple countries. In Japan, there was a 35% increase year-over-year for BEC attacks. Meanwhile, in Korea they jumped 31% and in the UAE 29%. It turns out that GenAI boosts productivity for cybercriminals, too. Bad actors are always on the lookout for low-effort, high-return modes of attack. And GenAI checks those boxes. Its speed and scalability enhance social engineering, making it faster and easier for attackers to mine large datasets of actionable data.  As malicious email threats increase in sophistication and frequency, Proofpoint is innovating to stop these attacks before they reach users\' inboxes. In this blog, we\'ll take a closer look at GenAI email threats and how Proofpoint semantic analysis can help you stop them.   Why GenAI email threats are so dangerous  Verizon\'s 2023 Data Breach Investigations Report notes that three-quarters of data breaches (74%) involve the human element. If you were to analyze the root causes behind online scams, ransomware attacks, credential theft, MFA bypass, and other malicious activities, that number would probably be a lot higher. Cybercriminals also cost organizations over $50 billion in total losses between October 2013 and December 2022 using BEC scams. That represents only a tiny fraction of the social engineering fraud that\'s happening. Email is the number one threat vector, and these findings underscore why. Attackers find great success in using email to target people. As they expand their use of GenAI to power the next generation of email threats, they will no doubt become even better at it.  We\'re all used to seeing suspicious messages that have obvious red flags like spelling errors, grammatical mistakes and generic salutations. But with GenAI, the game has changed. Bad actors can ask GenAI to write grammatically perfect messages that mimic someone\'s writing style-and do it in multiple languages. That\'s why businesses around the globe now see credible malicious email threats coming at their users on a massive scale.   How can these threats be stopped? It all comes down to understanding a message\'s intent.   Stop threats before they\'re delivered with semantic analysis  Proofpoint has the industry\'s first predelivery threat detection engine that uses semantic analysis to understand message intent. Semantic analysis is a process that is used to understand the meaning of words, phrases and sentences within a given context. It aims to extract the underlying meaning and intent from text data.  Proofpoint semantic analysis is powered by a large language model (LLM) engine to stop advanced email threats before they\'re delivered to users\' inboxes in both Microsoft 365 and Google Workspace.   It doesn\'t matter what words are used or what language the email is written in. And the weaponized payload that\'s included in the email (e.g., URL, QR code, attached file or something else) doesn\'t matter, either. With Proofpoint semantic analysis, our threat detection engines can understand what a message means and what attackers are trying to achieve.   An overview of how Proofpoint uses semantic analysis.  How it works   Proofpoint Threat Protection now includes semantic analysis as an extra layer of threat detection. Emails must pass through an ML-based threat detection engine, which analyzes them at a deeper level. And it does Ransomware Data Breach Tool Vulnerability Threat ChatGPT ★★★
ComputerWeekly.webp 2024-05-02 09:45:00 Informations sur l'utilisateur de signes de dropbox accessibles dans la violation de données
Dropbox Sign user information accessed in data breach
(lien direct)
Generative artificial intelligence (GenAI) tools like ChatGPT have extensive business value. They can write content, clean up context, mimic writing styles and tone, and more. But what if bad actors abuse these capabilities to create highly convincing, targeted and automated phishing messages at scale?   No need to wonder as it\'s already happening. Not long after the launch of ChatGPT, business email compromise (BEC) attacks, which are language-based, increased across the globe. According to the 2024 State of the Phish report from Proofpoint, BEC emails are now more personalized and convincing in multiple countries. In Japan, there was a 35% increase year-over-year for BEC attacks. Meanwhile, in Korea they jumped 31% and in the UAE 29%. It turns out that GenAI boosts productivity for cybercriminals, too. Bad actors are always on the lookout for low-effort, high-return modes of attack. And GenAI checks those boxes. Its speed and scalability enhance social engineering, making it faster and easier for attackers to mine large datasets of actionable data.  As malicious email threats increase in sophistication and frequency, Proofpoint is innovating to stop these attacks before they reach users\' inboxes. In this blog, we\'ll take a closer look at GenAI email threats and how Proofpoint semantic analysis can help you stop them.   Why GenAI email threats are so dangerous  Verizon\'s 2023 Data Breach Investigations Report notes that three-quarters of data breaches (74%) involve the human element. If you were to analyze the root causes behind online scams, ransomware attacks, credential theft, MFA bypass, and other malicious activities, that number would probably be a lot higher. Cybercriminals also cost organizations over $50 billion in total losses between October 2013 and December 2022 using BEC scams. That represents only a tiny fraction of the social engineering fraud that\'s happening. Email is the number one threat vector, and these findings underscore why. Attackers find great success in using email to target people. As they expand their use of GenAI to power the next generation of email threats, they will no doubt become even better at it.  We\'re all used to seeing suspicious messages that have obvious red flags like spelling errors, grammatical mistakes and generic salutations. But with GenAI, the game has changed. Bad actors can ask GenAI to write grammatically perfect messages that mimic someone\'s writing style-and do it in multiple languages. That\'s why businesses around the globe now see credible malicious email threats coming at their users on a massive scale.   How can these threats be stopped? It all comes down to understanding a message\'s intent.   Stop threats before they\'re delivered with semantic analysis  Proofpoint has the industry\'s first predelivery threat detection engine that uses semantic analysis to understand message intent. Semantic analysis is a process that is used to understand the meaning of words, phrases and sentences within a given context. It aims to extract the underlying meaning and intent from text data.  Proofpoint semantic analysis is powered by a large language model (LLM) engine to stop advanced email threats before they\'re delivered to users\' inboxes in both Microsoft 365 and Google Workspace.   It doesn\'t matter what words are used or what language the email is written in. And the weaponized payload that\'s included in the email (e.g., URL, QR code, attached file or something else) doesn\'t matter, either. With Proofpoint semantic analysis, our threat detection engines can understand what a message means and what attackers are trying to achieve.   An overview of how Proofpoint uses semantic analysis.  How it works   Proofpoint Threat Protection now includes semantic analysis as an extra layer of threat detection. Emails must pass through an ML-based threat detection engine, which analyzes them at a deeper level. And it does Data Breach ★★
globalsecuritymag.webp 2024-05-02 07:44:47 2024 Rapport d'investigations sur les violations de données: La moitié des violations en EMEA sont internes
2024 Data Breach Investigations Report: Half of the breaches in EMEA are internal
(lien direct)
2024 Rapport d'investigations de violation des données: La moitié des violations en EMEA sont internes ce que vous devez savoir: • Plus des deux tiers (68%) des infractions à l'échelle mondiale impliquent une action humaine non malveillante. • L'exploitation de la vulnérabilité a connu une croissance de 180% par rapport à 2023. • En moyenne, il a fallu environ 55 jours aux organisations pour corriger 50% de leurs vulnérabilités critiques. - rapports spéciaux
2024 Data Breach Investigations Report: Half of the breaches in EMEA are internal What you need to know: • More than two-thirds (68%) of breaches globally involve a non-malicious human action. • Vulnerability exploitation experienced 180% growth vs 2023. • On average it took organisations about 55 days to patch 50% of their critical vulnerabilities. - Special Reports
Data Breach Vulnerability Studies ★★★
SecurityWeek.webp 2024-05-02 07:23:52 La violation des données Dropbox a un impact sur les informations des clients
Dropbox Data Breach Impacts Customer Information
(lien direct)
> Dropbox indique que les pirates ont violé son environnement de production de signes et ont accédé aux adresses e-mail des clients et aux mots de passe hachés.
>Dropbox says hackers breached its Sign production environment and accessed customer email addresses and hashed passwords. 
Data Breach ★★
News.webp 2024-05-01 15:03:09 Le glitch de l'application Qantas voit des passes d'embarquement s'envoler vers d'autres comptes
Qantas app glitch sees boarding passes fly to other accounts
(lien direct)
Le problème est désormais résolu et n'est pas considéré comme l'œuvre des criminels La compagnie aérienne australienne Qantas dit que son application est désormais stable à la suite d'une violation de données qui a vu les passes d'embarquement décoller des passagers \\ 'comptes.…
Issue now resolved and isn\'t thought to be the work of criminals Aussie airline Qantas says its app is now stable following a data breach that saw boarding passes take off from passengers\' accounts.…
Data Breach ★★★
bleepingcomputer.webp 2024-05-01 13:35:03 Panda Restaurants révèle la violation des données après le piratage des systèmes d'entreprise
Panda Restaurants discloses data breach after corporate systems hack
(lien direct)
Panda Restaurant Group, la société mère de Panda Express, Panda Inn et Hibachi-san, ont révélé une violation de données après que les attaquants ont compromis ses systèmes d'entreprise en mars et ont volé les informations personnelles d'un nombre non divulgué de personnes.[...]
Panda Restaurant Group, the parent company of Panda Express, Panda Inn, and Hibachi-San, disclosed a data breach after attackers compromised its corporate systems in March and stole the personal information of an undisclosed number of individuals. [...]
Data Breach Hack ★★★
ComputerWeekly.webp 2024-05-01 12:03:00 Australia\\'s Qantas apologises for mobile app data breach (lien direct) Panda Restaurant Group, la société mère de Panda Express, Panda Inn et Hibachi-san, ont révélé une violation de données après que les attaquants ont compromis ses systèmes d'entreprise en mars et ont volé les informations personnelles d'un nombre non divulgué de personnes.[...]
Panda Restaurant Group, the parent company of Panda Express, Panda Inn, and Hibachi-San, disclosed a data breach after attackers compromised its corporate systems in March and stole the personal information of an undisclosed number of individuals. [...]
Data Breach Mobile ★★
CS.webp 2024-05-01 04:01:00 L'exploitation des vulnérabilités presque triplée comme source de violations de données l'année dernière
Exploitation of vulnerabilities almost tripled as a source of data breaches last year
(lien direct)
> Le rapport annuel de violation de données de Verizon \\ a identifié le hack Moveit comme «l'enfant d'affiche» du phénomène.
>Verizon\'s annual data breach report identified the MOVEit hack as the “poster child” of the phenomenon.
Data Breach Hack Vulnerability ★★★
Pirate.webp 2024-04-30 16:26:14 Journée mondiale du mot de passe : les conseils de Proofpoint (lien direct) >Comme vous le savez peut-être, la journée mondiale du mot de passe tombe ce jeudi 2 mai, rappelant à tous l'importance d'adopter des gestes forts pour protéger ses environnements numériques. Tribune – En effet, et selon le Data Breach Investigations Report de Verizon, plus de 80 % des infractions liées au piratage informatique impliquent l'utilisation d'informations […] The post Journée mondiale du mot de passe : les conseils de Proofpoint first appeared on UnderNews. Data Breach ★★
InfoSecurityMag.webp 2024-04-30 15:30:00 Le YMCA a été condamné à une amende pour violation de données, l'ICO soulève des préoccupations concernant la vie privée pour les personnes victimes du VIH
YMCA Fined for Data Breach, ICO Raises Concerns About Privacy for People with HIV
(lien direct)
Le Central YMCA a été condamné à une amende et à 7 500 pour une violation de données exposant les informations sur le VIH sur les participants au programme de soutien, ce qui a incité l'ICO à appeler à des protections de confidentialité plus fortes pour les personnes victimes de VIH
Central YMCA was fined £7,500 for a data breach exposing HIV information of support program participants, prompting the ICO to call for stronger privacy protections for people with HIV
Data Breach ★★
SecurityWeek.webp 2024-04-29 14:43:26 La violation de données Kaiser Permanente a un impact de 13,4 millions de patients
Kaiser Permanente Data Breach Impacts 13.4 Million Patients
(lien direct)
> Le géant américain de la santé avertit des millions de patients actuels et anciens que leurs informations personnelles ont été exposées à des annonceurs tiers.
>US healthcare giant is warning millions of current and former patients that their personal information was exposed to third-party advertisers.
Data Breach Medical ★★
bleepingcomputer.webp 2024-04-29 10:23:32 L'agence de collecte FBCS prévient une violation des données sur les données de 1,9 million de personnes
Collection agency FBCS warns data breach impacts 1.9 million people
(lien direct)
Financial Business and Consumer Solutions (FBCS) avertit 1 955 385 personnes affectées aux États-Unis que la société a subi une violation de données après avoir découvert un accès non autorisé à des systèmes spécifiques de son réseau.[...]
Financial Business and Consumer Solutions (FBCS) is warning 1,955,385 impacted individuals in the United States that the company suffered a data breach after discovering unauthorized access to specific systems in its network. [...]
Data Breach ★★
SecurityWeek.webp 2024-04-29 09:59:19 L'agence de collecte FBCS affirme que la violation de données a exposé près de 2 millions de personnes
Collection Agency FBCS Says Data Breach Exposed Nearly 2 million People
(lien direct)
> Les solutions financières commerciales et de consommation (FBCS) indiquent que les informations compromises peuvent inclure des noms, des dates de naissance, des numéros de sécurité sociale et des informations de compte.
>Financial Business and Consumer Solutions (FBCS) says compromised information may include names, dates of birth, Social Security numbers, and account information.
Data Breach ★★
bleepingcomputer.webp 2024-04-26 05:34:06 Kaiser Permanente: la violation des données peut avoir un impact sur 13,4 millions de patients
Kaiser Permanente: Data breach may impact 13.4 million patients
(lien direct)
Le fournisseur de services de santé, Kaiser Permanente, a révélé un incident de sécurité des données qui pourrait avoir un impact sur 13,4 millions de personnes aux États-Unis.[...]
Healthcare service provider Kaiser Permanente disclosed a data security incident that may impact 13.4 million people in the United States. [...]
Data Breach Medical ★★
bleepingcomputer.webp 2024-04-25 15:55:17 LA County Health Services: Patients\' data exposed in phishing attack (lien direct) Le département des services de santé du comté de Los Angeles a révélé une violation de données après que des milliers de patients \\ '', des informations personnelles et de la santé ont été exposées dans une violation de données résultant d'une récente attaque de phishing ayant un impact sur deux douzaines d'employés.[...]
​The Los Angeles County Department of Health Services disclosed a data breach after thousands of patients\' personal and health information was exposed in a data breach resulting from a recent phishing attack impacting over two dozen employees. [...]
Data Breach ★★
InfoSecurityMag.webp 2024-04-23 14:45:00 Des millions d'Américains \\ 'Données potentiellement exposées dans le changement de santé du changement de santé
Millions of Americans\\' Data Potentially Exposed in Change Healthcare Hack
(lien direct)
Des millions d'Américains peuvent être touchés par le changement de violation des données sur les soins de santé alors que UnitedHealth confirme que les données exposées comprennent des informations personnelles et de santé
Millions of Americans may be impacted by the Change Healthcare data breach as UnitedHealth confirms exposed data includes personal and health information
Data Breach Hack Medical ★★★
Last update at: 2024-05-19 17:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter