What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-08 14:00:00 Équipes de sécurité &Sres veut la même chose: laissez \\ le faire arriver
Security Teams & SREs Want the Same Thing: Let\\'s Make It Happen
(lien direct)
Les ingénieurs de fiabilité du site (SRES) et les équipes de sécurité sont plus puissants lorsqu'ils travaillent ensemble, et pouvoir combiner nos efforts peut faire ou défaire nos équipes et nos sorties.
Site reliability engineers (SREs) and security teams are more powerful when they work together, and being able to combine our efforts can make or break our teams\' experiences and outputs.
DarkReading.webp 2024-05-08 13:00:00 Microsoft tiendra les cadres responsables de la cybersécurité
Microsoft Will Hold Executives Accountable for Cybersecurity
(lien direct)
Au moins une partie de la rémunération des dirigeants à l'avenir sera liée aux objectifs de sécurité et aux mesures.
At least a portion of executive compensation going forward will be tied to meeting security goals and metrics.
DarkReading.webp 2024-05-07 23:11:28 Lockbit Honcho fait face à des sanctions, avec des ramifications sur les orgs australiens
LockBit Honcho Faces Sanctions, With Aussie Org Ramifications
(lien direct)
Les entreprises et les particuliers australiens sont désormais confrontés à des amendes publiques et à des conséquences pour payer des rançons ou interagir avec les actifs appartenant à Lockbitsupp, alias Dmitry Yuryevich Khoroshev.
Australian businesses and individuals now face government fines and consequences for paying ransoms or interacting with assets owned by LockBitSupp, aka Dmitry Yuryevich Khoroshev.
★★
DarkReading.webp 2024-05-07 21:51:18 Des pirates chinois ont déployé le quintette de porte dérobée pour descendre mitre
Chinese Hackers Deployed Backdoor Quintet to Down MITRE
(lien direct)
Les pirates de Mitre \\ ont utilisé au moins cinq coquilles Web et déchets différentes dans le cadre de leur chaîne d'attaque.
MITRE\'s hackers made use of at least five different Web shells and backdoors as part of their attack chain.
★★★
DarkReading.webp 2024-05-07 21:41:22 Wiz annonce un cycle de financement de 1 milliard de dollars, prévoit plus de M & A
Wiz Announces $1B Funding Round, Plans More M&A
(lien direct)
Une grande partie du financement sera utilisée pour le développement de produits et l'acquisition de talents pour couvrir plus de terrain alors que l'industrie de la cybersécurité continue d'évoluer.
Much of the funding will be used for product development and talent acquisition to cover more ground as the cybersecurity industry continues to evolve.
★★
DarkReading.webp 2024-05-07 20:50:29 Le catalogue KEV de CISA \\ accélère-t-il la correction de la remédiation?
Does CISA\\'s KEV Catalog Speed Up Remediation?
(lien direct)
Les vulnérabilités ajoutées à la liste de vulnérabilité exploitée (KEV) connues CISA sont en effet plus rapides, mais pas assez rapides.
Vulnerabilities added to the CISA known exploited vulnerability (KEV) list do indeed get patched faster, but not fast enough.
Vulnerability ★★★
DarkReading.webp 2024-05-07 19:46:02 Quel est le chemin futur pour les cisos?
What\\'s the Future Path for CISOs?
(lien direct)
Un panel d'anciens cisos dirigera la session de clôture de la conférence RSA de cette semaine pour discuter des défis et des opportunités.
A panel of former CISOs will lead the closing session of this week\'s RSA Conference to discuss challenges and opportunities.
Conference ★★
DarkReading.webp 2024-05-07 15:24:12 Les services publics de la ville de Wichita ont perturbé l'attaque des ransomwares
City of Wichita Public Services Disrupted After Ransomware Attack
(lien direct)
La ville a été forcée de fermer ses réseaux informatiques et continue d'enquêter sur un cyber-incident majeur survenu au cours du week-end.
The city was forced to shut down its IT networks and continues to investigate a major cyber incident that happened over the weekend.
Ransomware ★★★
DarkReading.webp 2024-05-07 14:00:00 Spies parmi nous: menaces d'initiés dans les environnements open source
Spies Among Us: Insider Threats in Open Source Environments
(lien direct)
L'écosystème open source a-t-il besoin d'une sécurité plus stricte autour des contributeurs?
Does the open source ecosystem needs stricter security around contributors?
★★★★
DarkReading.webp 2024-05-07 13:00:29 Blinken: la solidarité numérique est \\ 'North Star \\' pour la politique américaine
Blinken: Digital Solidarity Is \\'North Star\\' for US Policy
(lien direct)
Les quatre objectifs du cyberespace international américain et de la stratégie de politique numérique sont de faire progresser la prospérité économique;améliorer la sécurité et le combat de la cybercriminalité;promouvoir les droits de l'homme, la démocratie et l'état de droit;et relever d'autres défis transnationaux.
The four goals of the US International Cyberspace and Digital Policy Strategy are to advance economic prosperity; enhance security and combat cybercrime; promote human rights, democracy, and the rule of law; and address other transnational challenges.
★★
DarkReading.webp 2024-05-07 00:18:29 Citrix aborde une faille de haute sévérité dans NetScaler ADC et Gateway
Citrix Addresses High-Severity Flaw in NetScaler ADC and Gateway
(lien direct)
La faille était presque identique à la faille agricole de l'année dernière, mais pas aussi sévère.
The flaw was nearly identical to last year\'s CitrixBleed flaw, though not as severe.
★★★
DarkReading.webp 2024-05-06 23:49:30 La chaîne d'approvisionnement abute de 68% d'une année sur l'autre, selon DBIR
Supply Chain Breaches Up 68% Year Over Year, According to DBIR
(lien direct)
Alors que Verizon Business redéfinit la «violation de la chaîne d'approvisionnement», il pourrait aider les organisations à lutter contre les risques tiers de manière holistique ou simplement à confondre et à confondre.
As Verizon Business redefines "supply chain breach," it could either help organizations address third-party risk holistically or just conflate and confuse.
★★★
DarkReading.webp 2024-05-06 22:08:20 LLMS &Injections de code malveillant: \\ 'Nous devons supposer qu'il arrive \\' s \\ '
LLMs & Malicious Code Injections: \\'We Have to Assume It\\'s Coming\\'
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
★★★
DarkReading.webp 2024-05-06 21:27:15 Attackiq s'associe à Cyber Poverty Institute pour fournir des cours d'académie aux communautés mal desservies
AttackIQ Partners With Cyber Poverty Line Institute to Provide Academy Courses to Underserved Communities
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
★★
DarkReading.webp 2024-05-06 21:18:13 Bigid lance l'industrie d'abord hybride pour les charges de travail natives cloud
BigID Launches Industry-First Hybrid Scanning for Cloud Native Workloads
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
Cloud ★★
DarkReading.webp 2024-05-06 21:14:45 Présentation du NetBeacon Institute: responsabiliser un Web plus sûr
Introducing the NetBeacon Institute: Empowering a Safer Web
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
★★★
DarkReading.webp 2024-05-06 21:08:31 AXA XL présente l'approbation pour aider les entreprises publiques à aborder les frais de cyber-rapport SEC
AXA XL Introduces Endorsement to Help Public Companies Address SEC Cyber Reporting Costs
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
★★★
DarkReading.webp 2024-05-06 16:01:20 Fonction de prévisualisation Microsoft pour bloquer les applications OAuth malveurs
Microsoft Previews Feature to Block Malicious OAuth Apps
(lien direct)
Microsoft prévisualise les nouvelles capacités d'apprentissage de l'IA et de la machine dans le défenseur XDR qui aideront à détecter et à bloquer les applications OAuth malveillantes.
Microsoft is previewing new AI and machine learning capabilities in Defender XDR that will help detect and block malicious OAuth applications.
★★
DarkReading.webp 2024-05-06 14:00:00 AT & t partage l'activité des services de cybersécurité, lance levelblue
AT&T Splits Cybersecurity Services Business, Launches LevelBlue
(lien direct)
La nouvelle société se concentrera sur les services de cybersécurité en tant que fournisseur de services de sécurité géré parmi les 10 premiers, mais doit se développer en dehors de la gestion de la sécurité à faible marge dans la détection et la réponse.
The new company will focus on cybersecurity services as a top-10 managed security service provider, but must expand outside the low-margin managing of security into detection and response.
★★★
DarkReading.webp 2024-05-06 14:00:00 Les fondements psychologiques des techniques de piratage modernes
The Psychological Underpinnings of Modern Hacking Techniques
(lien direct)
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
★★
DarkReading.webp 2024-05-06 11:00:14 ANETAC cible la sécurité du compte de service
Anetac Targets Service Account Security
(lien direct)
La nouvelle plateforme d'identité et de gestion d'accès de la nouvelle startup \\ découvre les comptes de services mal surveillés et les sécurise des abus.
The new startup\'s identity and access management platform uncovers poorly monitored service accounts and secures them from abuse.
★★
DarkReading.webp 2024-05-06 02:00:00 Amnesty International cite l'Indonésie en tant que centre de logiciels espions
Amnesty International Cites Indonesia as a Spyware Hub
(lien direct)
La quantité croissante de technologie de surveillance déployée dans le pays est préoccupante en raison des coups croissants de l'Indonésie aux citoyens \\ 'Droits civils.
The growing amount of surveillance technology being deployed in the country is concerning due to Indonesia\'s increasing blows to citizens\' civil rights.
★★
DarkReading.webp 2024-05-03 22:19:59 CORNE CISO: Verizon DBIR leçons;Microagression en milieu de travail;API OMBRE
CISO Corner: Verizon DBIR Lessons; Workplace Microaggression; Shadow APIs
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: un conseil technique sur la mise en place du DMARC, un mystère DNS de Muddling Meerkat et une liste de contrôle de cybersécurité pour M & A Transitions.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions.
★★★
DarkReading.webp 2024-05-03 21:32:41 Dazz dévoile une correction automatisée pour la gestion de la posture de sécurité des applications
Dazz Unveils AI-Powered Automated Remediation for Application Security Posture Management
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: un conseil technique sur la mise en place du DMARC, un mystère DNS de Muddling Meerkat et une liste de contrôle de cybersécurité pour M & A Transitions.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions.
★★
DarkReading.webp 2024-05-03 21:26:18 Palo Alto Networks offre des capacités de sase complètes
Palo Alto Networks Delivers Comprehensive SASE Capabilities
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: un conseil technique sur la mise en place du DMARC, un mystère DNS de Muddling Meerkat et une liste de contrôle de cybersécurité pour M & A Transitions.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions.
★★
DarkReading.webp 2024-05-03 21:20:50 Permira pour acquérir une position majoritaire dans BioCatch à une évaluation de 1,3 milliard de dollars
Permira to Acquire Majority Position in BioCatch at $1.3B Valuation
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: un conseil technique sur la mise en place du DMARC, un mystère DNS de Muddling Meerkat et une liste de contrôle de cybersécurité pour M & A Transitions.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions.
DarkReading.webp 2024-05-03 21:07:51 La cybersécurité des Jeux olympiques de Paris à risque via les lacunes de surface d'attaque
Paris Olympics Cybersecurity at Risk via Attack Surface Gaps
(lien direct)
Bien que les responsables des Jeux olympiques semblent avoir mieux obtenu leur empreinte numérique que les autres événements sportifs majeurs, des risques importants demeurent pour les Jeux de Paris.
Though Olympics officials appear to have better secured their digital footprint than other major sporting events have, significant risks remain for the Paris Games.
★★★
DarkReading.webp 2024-05-03 19:54:43 GAO: la NASA fait face à \\ 'incohérente \\' cybersécurité à travers le vaisseau spatial
GAO: NASA Faces \\'Inconsistent\\' Cybersecurity Across Spacecraft
(lien direct)
L'agence spatiale doit mettre en œuvre des politiques et des normes plus strictes en ce qui concerne ses pratiques de cybersécurité, mais le faire dans le mauvais sens mettrait des machines en danger, selon un examen fédéral.
The space agency needs to implement stricter policies and standards when it comes to its cybersecurity practices, but doing so the wrong way would put machinery at risk, a federal review found.
★★★
DarkReading.webp 2024-05-03 18:04:14 Revil Affiliate Off to Prison pour un régime de ransomwares de plusieurs millions de dollars
REvil Affiliate Off to Jail for Multimillion-Dollar Ransomware Scheme
(lien direct)
Les accusations contre le membre du gang ransomware ont inclus des dommages aux ordinateurs, le complot en vue de commettre une fraude et le complot en vue de commettre un blanchiment d'argent.
Charges against the ransomware gang member included damage to computers, conspiracy to commit fraud, and conspiracy to commit money laundering.
Ransomware ★★★
DarkReading.webp 2024-05-03 16:19:34 Le bogue Gitlab Critical sous Exploit permet la prise de contrôle du compte, avertit CISA
Critical GitLab Bug Under Exploit Enables Account Takeover, CISA Warns
(lien direct)
Patch maintenant: les cyberattaques exploitent le CVE-2023-7028 (CVSS 10) pour retirer et verrouiller les utilisateurs des comptes GitLab, voler le code source, etc.
Patch now: Cyberattackers are exploiting CVE-2023-7028 (CVSS 10) to take over and lock users out of GitLab accounts, steal source code, and more.
Threat ★★★
DarkReading.webp 2024-05-03 14:29:53 Feds: La réduction des risques d'IA nécessite une visibilité et un ampli;Meilleure planification
Feds: Reducing AI Risks Requires Visibility & Better Planning
(lien direct)
Bien que les attaquants aient ciblé les systèmes d'IA, les échecs dans la conception et la mise en œuvre de l'IA sont beaucoup plus susceptibles de provoquer des maux de tête, les entreprises doivent donc se préparer.
While attackers have targeted AI systems, failures in AI design and implementation are far more likely to cause headaches, so companies need to prepare.
★★★
DarkReading.webp 2024-05-03 14:00:00 L'innovation, et non la réglementation, protégera les entreprises contre les fesses profondes
Innovation, Not Regulation, Will Protect Corporations From Deepfakes
(lien direct)
Si les PDG veulent empêcher leur entreprise d'être la prochaine victime d'une arnaque de profondeur de grande envergure, ils doivent immédiatement doubler le financement de la cybersécurité.
If CEOs want to prevent their firm from being the next victim of a high-profile deepfake scam, they need to double cybersecurity funding immediately.
★★★
DarkReading.webp 2024-05-03 12:57:53 La nouvelle startup de sécurité AI Apex sécurise les modèles AI, les applications
New AI Security Startup Apex Secures AI Models, Apps
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
★★★
DarkReading.webp 2024-05-02 22:10:42 Mimic lance avec une nouvelle plate-forme de défense des ransomwares
Mimic Launches With New Ransomware Defense Platform
(lien direct)
La nouvelle plate-forme SaaS de la nouvelle startup \\ prétend aider les organisations à détecter les attaques de ransomwares plus rapidement que les méthodes «traditionnelles» et à récupérer dans les 24 heures.
The new startup\'s SaaS platform claims to help organizations detect ransomware attacks faster than “traditional” methods and to recover within 24 hours.
Ransomware Cloud
DarkReading.webp 2024-05-02 21:59:01 Milliards d'appareils Android ouverts à \\ 'stream stream \\' attaque
Billions of Android Devices Open to \\'Dirty Stream\\' Attack
(lien direct)
Microsoft a découvert un modèle de vulnérabilité commun dans plusieurs applications permettant l'exécution du code;Au moins quatre des applications ont chacune plus de 500 millions d'installations;Et l'un, le gestionnaire de fichiers de Xiaomi \\, a au moins 1 milliard d'installations.
Microsoft has uncovered a common vulnerability pattern in several apps allowing code execution; at least four of the apps have more than 500 million installations each; and one, Xiaomi\'s File Manager, has at least 1 billion installations.
Vulnerability Mobile ★★
DarkReading.webp 2024-05-02 20:45:23 Kimsuky APT DPRC \\ a abus de faiblesses politiques DMARC, avertit fédéral
DPRK\\'s Kimsuky APT Abuses Weak DMARC Policies, Feds Warn
(lien direct)
Les organisations peuvent grandement contribuer à prévenir l'usurpation des attaques en modifiant un paramètre de base dans leurs paramètres DNS.
Organizations can go a long way toward preventing spoofing attacks by changing one basic parameter in their DNS settings.
★★★
DarkReading.webp 2024-05-02 20:45:16 Sécurité logicielle: trop peu de responsabilité des fournisseurs, disent les experts
Software Security: Too Little Vendor Accountability, Experts Say
(lien direct)
La législation réelle est à long terme et à une décennie, mais les experts politiques cherchent à relancer la conversation autour d'une plus grande responsabilité juridique pour les produits logiciels sans sécurité.
Actual legislation is a long shot and a decade away, but policy experts are looking to jump-start the conversation around greater legal liability for insecure software products.
Legislation ★★
DarkReading.webp 2024-05-02 19:51:12 Pirate condamnée après des années d'extorquer les patients en psychothérapie
Hacker Sentenced After Years of Extorting Psychotherapy Patients
(lien direct)
Deux ans après un mandat d'arrêt, Aleksanteri Kivim & Auml; Ki a finalement été reconnu coupable de milliers d'accusations de tentative de chantage aggravée, entre autres accusations.
Two years after a warrant went out for his arrest, Aleksanteri Kivimäki finally has been found guilty of thousands of counts of aggravated attempted blackmail, among other charges.
★★
DarkReading.webp 2024-05-02 18:05:03 Dropbox Breach expose les informations d'identification des clients, les données d'authentification
Dropbox Breach Exposes Customer Credentials, Authentication Data
(lien direct)
L'acteur de menace est passé dans l'environnement de production de signes Dropbox et a accédé aux e-mails, aux mots de passe et autres PII, ainsi qu'aux informations API, OAuth et MFA.
Threat actor dropped in to Dropbox Sign production environment and accessed emails, passwords, and other PII, along with APIs, OAuth, and MFA info.
Threat ★★
DarkReading.webp 2024-05-02 15:12:48 Nommez ce bord toon: Master de marionnettes
Name That Edge Toon: Puppet Master
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-05-02 14:00:00 Sauvegarde de votre main-d'œuvre mobile
Safeguarding Your Mobile Workforce
(lien direct)
L'établissement d'une solide stratégie de sécurité BYOD est impératif pour les organisations visant à tirer parti des avantages d'une main-d'œuvre axée sur le mobile tout en atténuant les risques associés.
Establishing a robust BYOD security strategy is imperative for organizations aiming to leverage the benefits of a mobile-first workforce while mitigating associated risks.
Mobile ★★
DarkReading.webp 2024-05-02 10:00:00 L'API Microsoft Graph apparaît comme un outil d'attaquant supérieur pour tracer le vol de données
Microsoft Graph API Emerges as a Top Attacker Tool to Plot Data Theft
(lien direct)
Armemer les propres services de Microsoft \\ pour la commande et le contrôle est simple et rentable, et cela aide les attaquants à mieux éviter la détection.
Weaponizing Microsoft\'s own services for command-and-control is simple and costless, and it helps attackers better avoid detection.
Tool ★★
DarkReading.webp 2024-05-02 05:00:00 \\ 'Dunequixote \\' montre que les méthodes de cyberattaque furtives évoluent.Les défenseurs peuvent-ils suivre?
\\'DuneQuixote\\' Shows Stealth Cyberattack Methods Are Evolving. Can Defenders Keep Up?
(lien direct)
Une récente campagne ciblant les organisations gouvernementales du Moyen-Orient joue des outils de détection standard comme un violon.Les cyberattaques deviennent plus créatifs, les défenseurs doivent commencer à suivre le rythme.
A recent campaign targeting Middle Eastern government organizations plays standard detection tools like a fiddle. With cyberattackers getting more creative, defenders must start keeping pace.
Tool ★★★
DarkReading.webp 2024-05-01 23:22:53 La recherche privée sur Internet trouve toujours son chemin
Private Internet Search Is Still Finding Its Way
(lien direct)
La quête pour garder les données privées tout en étant en mesure de rechercher peut bientôt être à portée de main, différentes entreprises traduisant leurs propres chemins.
The quest to keep data private while still being able to search may soon be within reach, with different companies charting their own paths.
★★
DarkReading.webp 2024-05-01 23:19:03 Le témoignage du Congrès UnitedHealth révèle que la sécurité rampante échoue
UnitedHealth Congressional Testimony Reveals Rampant Security Fails
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★
DarkReading.webp 2024-05-01 21:56:19 Intel 471 acquiert Cyborg Security
Intel 471 Acquires Cyborg Security
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★
DarkReading.webp 2024-05-01 21:52:36 Le rapport sur l'état de la pentiste de Cobalt \\'s 2024 révèle des besoins de l'industrie de la cybersécurité
Cobalt\\'s 2024 State of Pentesting Report Reveals Cybersecurity Industry Needs
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★★
DarkReading.webp 2024-05-01 20:46:15 APIS Shadow: un cyber-risque négligé pour les organisations
Shadow APIs: An Overlooked Cyber-Risk for Orgs
(lien direct)
Les points de terminaison des services Web non gérés et inconnus ne sont que quelques-uns des défis que les organisations doivent relever pour améliorer la sécurité des API.
Unmanaged and unknown Web services endpoints are just some of the challenges organizations must address to improve API security.
★★
DarkReading.webp 2024-05-01 20:26:01 Clients Qantas \\ 'embarquement laissez-les exposés dans les accidents de l'application de vol
Qantas Customers\\' Boarding Passes Exposed in Flight App Mishap
(lien direct)
Certains clients ont constaté qu'ils avaient la possibilité d'annuler un vol d'un autre pays après avoir ouvert l'application, qui montrait d'autres détails de vol.
Some customers found that they had the ability to cancel a stranger\'s flight to another country after opening the app, which was showing other individuals\' flight details.
★★
DarkReading.webp 2024-05-01 17:34:12 \\ 'seiche \\' Un malware zéro cliquez sur des données de cloud privé
\\'Cuttlefish\\' Zero-Click Malware Steals Private Cloud Data
(lien direct)
Les logiciels malveillants nouvellement découverts, qui ont jusqu'à présent principalement ciblé les télécommunications turcs et ont des liens vers HiatuSrat, infecte les routeurs et effectue des attaques DNS et HTTP Hijacking sur les connexions aux adresses IP privées.
The newly discovered malware, which has so far mainly targeted Turkish telcos and has links to HiatusRat, infects routers and performs DNS and HTTP hijacking attacks on connections to private IP addresses.
Malware Cloud ★★
Last update at: 2024-05-08 16:08:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter