What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-01-09 15:00:00 Il est temps de fermer le rideau sur le théâtre de sécurité
It\\'s Time to Close the Curtain on Security Theater
(lien direct)
Un déplacement de concentration vers les stratégies de prévention des cyberattaques atténuera plus efficacement les risques.
A shift of focus to cyberattack prevention strategies will more effectively mitigate risk.
★★★
DarkReading.webp 2024-01-09 14:07:00 Titanhq lance Phishtitan pour lutter contre les attaques de phishing avancées
TitanHQ Launches PhishTitan to Combat Advanced Phishing Attacks
(lien direct)
Un déplacement de concentration vers les stratégies de prévention des cyberattaques atténuera plus efficacement les risques.
A shift of focus to cyberattack prevention strategies will more effectively mitigate risk.
★★★
DarkReading.webp 2024-01-09 13:00:00 L'affilié du groupe Chertoff complète l'acquisition de Trustwave
Chertoff Group Affiliate Completes Trustwave Acquisition
(lien direct)
L'accord permettra à Trustwave d'étendre sa portée mondiale.
The deal will allow Trustwave to expand its global reach.
★★
DarkReading.webp 2024-01-09 02:00:00 États-Unis, Israël a utilisé l'espion néerlandais pour lancer des logiciels malveillants Stuxnet contre l'Iran
US, Israel Used Dutch Spy to Launch Stuxnet Malware Against Iran
(lien direct)
Le rapport indique que nous et Israël ont dépensé 1 milliard de dollars pour développer le tristement célèbre virus Stuxnet, conçu pour saboter le programme nucléaire de l'Iran \\ en 2008.
Report says US and Israel spent $1 billion to develop the infamous Stuxnet virus, built to sabotage Iran\'s nuclear program in 2008.
Malware ★★★★★
DarkReading.webp 2024-01-09 01:36:00 L'exécution de zéro confiance dans le cloud prend une stratégie
Executing Zero Trust in the Cloud Takes Strategy
(lien direct)
L'architecture Zero Trust est un catalyseur pivot de la cybersécurité cloud, mais une mise en œuvre appropriée implique une planification spécialisée.
Zero trust architecture is a pivotal enabler of cloud cybersecurity, but proper implementation entails specialized planning.
Cloud ★★
DarkReading.webp 2024-01-08 23:00:00 Outil de surveillance des cactus enrichi par une vulnérabilité critique d'injection SQL
Cacti Monitoring Tool Spiked by Critical SQL Injection Vulnerability
(lien direct)
Les attaquants peuvent exploiter le problème pour accéder à toutes les données dans la base de données CACTI;Et, il permet RCE lorsqu'il est enchaîné avec une vulnérabilité précédente.
Attackers can exploit the issue to access all data in Cacti database; and, it enables RCE when chained with a previous vulnerability.
Tool Vulnerability Threat ★★★
DarkReading.webp 2024-01-08 21:49:00 Turkish Apt \\ 'Turtle de la mer \\' refait surface pour espionner l'opposition kurde
Turkish APT \\'Sea Turtle\\' Resurfaces to Spy on Kurdish Opposition
(lien direct)
Un ancien acteur de menace aligné par l'État est de retour sur le radar, grâce aux récentes campagnes d'espionnage EMEA contre un groupe ethnique minoritaire.
An old state-aligned threat actor is back on the radar, thanks to recent EMEA espionage campaigns against a minority ethnic group.
Threat ★★★
DarkReading.webp 2024-01-08 18:22:00 \\ 'Swatting \\' devient la dernière tactique d'extorsion dans les attaques de ransomwares
\\'Swatting\\' Becomes Latest Extortion Tactic in Ransomware Attacks
(lien direct)
Les acteurs de la menace quittent les centres médicaux avec le choix difficile de payer la rançon ou de voir les patients en subissent les conséquences.
Threat actors leave medical centers with the difficult choice of paying the ransom or witnessing patients suffer the consequences.
Ransomware Threat Medical ★★★
DarkReading.webp 2024-01-08 18:16:00 L'aéroport de Beyrouth Cyberattack cible le Hezbollah
Beirut Airport Cyberattack Targets Hezbollah
(lien direct)
En plus de publier des messages critiquant le groupe, les cyberattaques ont perturbé les informations de vol et les systèmes de manutention des bagages.
In addition to posting messages criticizing the group, the cyberattackers disrupted flight information and baggage handling systems.
★★★
DarkReading.webp 2024-01-08 15:00:00 Protéger les infrastructures critiques signifie revenir à l'essentiel
Protecting Critical Infrastructure Means Getting Back to Basics
(lien direct)
Les organisations d'infrastructures critiques doivent reconnaître que les paysages de la technologie et de la cybersécurité ont changé.
Critical infrastructure organizations need to recognize that the technology and cybersecurity landscapes have changed.
★★★
DarkReading.webp 2024-01-08 14:00:00 Le faux pas d'échange de crypto iranien expose les détails de l'utilisateur
Iranian Crypto Exchange Misstep Exposes User Details
(lien direct)
Les citoyens iraniens \\ 'sont laissés visibles en ligne en raison d'un système de stockage erroné.
Iranian citizens\' personal details were left visible online due to a misconfigured storage system.
★★
DarkReading.webp 2024-01-05 21:50:00 Vente d'incendie: le code source du ransomware Zeppelin se vend 500 $ sur Dark Web
Fire Sale: Zeppelin Ransomware Source Code Sells for $500 on Dark Web
(lien direct)
L'acheteur pourrait utiliser le code pour redémarrer le fonctionnement du Ransomware-as-a-A-Service.
The buyer could use the code to restart the up to now all-but defunct Zeppelin ransomware-as-a-service operation.
Ransomware ★★★
DarkReading.webp 2024-01-05 20:58:00 23andMe: \\ 'Utilisateurs de négligence \\' en faute pour une violation des enregistrements de 6,9 m
23andMe: \\'Negligent\\' Users at Fault for Breach of 6.9M Records
(lien direct)
En ce qui concerne les mauvais mots de passe, quelle responsabilité un fournisseur de services doit-il partager avec ses clients?
When it comes to bad passwords, how much responsibility should a service provider share with its customers?
★★★
DarkReading.webp 2024-01-05 20:00:00 La Corée du Nord fait ses débuts \\ 'spectralblur \\' malware au milieu de l'assaut macOS
North Korea Debuts \\'SpectralBlur\\' Malware Amid macOS Onslaught
(lien direct)
La porte dérobée post-exploitation est la dernière d'une série d'outils personnalisés visant à espionner les utilisateurs d'Apple.
The post-exploitation backdoor is the latest in a string of custom tools aimed at spying on Apple users.
Malware Tool ★★★
DarkReading.webp 2024-01-05 19:19:00 Le groupe de menaces syriennes colporte un argent destructeur
Syrian Threat Group Peddles Destructive SilverRAT
(lien direct)
Les développeurs du Moyen-Orient prétendent construire une nouvelle version de l'outil d'attaque à télécommande antivirus.
The Middle Eastern developers claim to be building a new version of the antivirus-bypassing remote access Trojan (RAT) attack tool.
Tool Threat ★★
DarkReading.webp 2024-01-05 19:00:00 Les agents du FBI axés sur le cyber déploient-ils dans les ambassades à l'échelle mondiale
Cyber-Focused FBI Agents Deploy to Embassies Globally
(lien direct)
Le Bureau ajoute six nouvelles positions placées dans des endroits qui incluent New Delhi et Rome.
The bureau is adding six new positions placed in locations that include New Delhi and Rome.
★★
DarkReading.webp 2024-01-05 18:30:00 Dubaï-US Deal vise à sécuriser les appareils médicaux IoT au Moyen-Orient
Dubai-US Deal Aims to Secure Medical, IoT Devices in the Middle East
(lien direct)
La poussée de l'IoT à travers le Moyen-Orient engendre la demande de dispositifs plus sûrs dans les affaires, les soins de santé et l'énergie.
IoT surge across the Middle East spawns demand for more secure devices in business, healthcare, and energy.
Medical ★★
DarkReading.webp 2024-01-05 15:00:00 Pourquoi les équipes rouges ne peuvent pas répondre aux défenseurs \\ 'des questions les plus importantes
Why Red Teams Can\\'t Answer Defenders\\' Most Important Questions
(lien direct)
Les évaluations des équipes rouges ne sont pas très bonnes pour valider que les défenses fonctionnent, de sorte que les défenseurs n'ont pas un sentiment réaliste de la force de leurs défenses.
Red-team assessments aren\'t very good at validating that defenses are working, so defenders don\'t have a realistic sense of how strong their defenses are.
★★★
DarkReading.webp 2024-01-05 01:27:00 Groupe de menaces utilisant une tactique de transfert de données rares dans une nouvelle campagne de remcosrat
Threat Group Using Rare Data Transfer Tactic in New RemcosRAT Campaign
(lien direct)
L'UNC-0050 vise les agences gouvernementales en Ukraine dans ce qui semble être une opération de collecte de renseignements à motivation politique.
UNC-0050 is targeting government agencies in Ukraine in what appears to be a politically motivated intelligence-gathering operation.
Threat ★★
DarkReading.webp 2024-01-04 22:42:00 C3 Complete acquiert une unité commerciale de sécurité de l'information de Compliance Solutions Inc.
C3 Complete Acquires Information Security Business Unit of Compliance Solutions Inc.
(lien direct)
L'UNC-0050 vise les agences gouvernementales en Ukraine dans ce qui semble être une opération de collecte de renseignements à motivation politique.
UNC-0050 is targeting government agencies in Ukraine in what appears to be a politically motivated intelligence-gathering operation.
★★
DarkReading.webp 2024-01-04 22:36:00 Driven Technologies élargit l'expertise avec l'acquisition d'iationor
Driven Technologies Expands Expertise With Acquisition of ieMentor
(lien direct)
L'UNC-0050 vise les agences gouvernementales en Ukraine dans ce qui semble être une opération de collecte de renseignements à motivation politique.
UNC-0050 is targeting government agencies in Ukraine in what appears to be a politically motivated intelligence-gathering operation.
★★
DarkReading.webp 2024-01-04 22:24:00 (Déjà vu) Signal de risque de défenseur industriel, une solution de gestion de vulnérabilité basée sur les risques pour la sécurité OT
Industrial Defender Risk Signal, a Risk-Based Vulnerability Management Solution for OT Security
(lien direct)
L'UNC-0050 vise les agences gouvernementales en Ukraine dans ce qui semble être une opération de collecte de renseignements à motivation politique.
UNC-0050 is targeting government agencies in Ukraine in what appears to be a politically motivated intelligence-gathering operation.
Vulnerability Industrial ★★★
DarkReading.webp 2024-01-04 20:52:00 Airbus cherche à acquérir l'unité de cybersécurité AtOS pour près de 2 milliards de dollars
Airbus Looks to Acquire Atos Cybersecurity Unit for Nearly $2 Billion
(lien direct)
L'une des plus grandes sociétés aérospatiales du monde \\ regarde une mise à niveau de la cybersécurité.
One of the world\'s largest aerospace companies is eyeing a cybersecurity upgrade.
★★
DarkReading.webp 2024-01-04 19:57:00 Le piratage de la Russie Kyivstar devrait alarmer West, le chef de la sécurité ukrainienne prévient
Russia Kyivstar Hack Should Alarm West, Ukraine Security Chief Warns
(lien direct)
Si le réseau téléphonique de base de l'Ukraine \\ peut être retiré, les organisations de l'Ouest pourraient facilement être la prochaine, dit le chef SBU de l'Ukraine \\.
If Ukraine\'s core telephone network can be taken out, organizations in the West could easily be next, Ukraine\'s SBU chief says.
Hack ★★
DarkReading.webp 2024-01-04 18:18:00 Compte administrateur pour le registre Internet du Moyen-Orient piraté
Administrator Account For Middle East Internet Registry Hacked
(lien direct)
Le compromis aurait conduit à la corruption dans le routage d'un réseau de télécommunications espagnol \\.
The compromise reportedly led to corruption in the routing of a Spanish telecom provider\'s network.
★★
DarkReading.webp 2024-01-04 17:15:00 Un compte X (Twitter) mandiant \\) piraté pour promouvoir l'escroquerie cryptographique
Mandiant\\'s X (Twitter) Account Hacked to Promote Crypto Scam
(lien direct)
La violation de plusieurs heures - depuis résolu - a dirigé les utilisateurs vers un site Web suspect en tant qu'attaquants se faisant passer pour un service de volet crypto-volet Phantom a repris le flux de la filiale de Google.
The hours-long breach - since resolved - directed users to a suspicious website as attackers posing as crypto-wallet service Phantom took over the feed of the Google subsidiary.
★★★
DarkReading.webp 2024-01-04 15:00:00 Naviguer dans le nouvel âge de l'application de la cybersécurité
Navigating the New Age of Cybersecurity Enforcement
(lien direct)
Le procès Solarwinds SEC illumine les risques potentiels auxquels sont confrontés les CISO et autres cadres de cybersécurité.
The SolarWinds SEC lawsuit illuminates the potential risks faced by CISOs and other cybersecurity executives.
★★★
DarkReading.webp 2024-01-04 14:32:00 \\ 'Cyber Toufan \\' Hacktivistes a divulgué plus de 100 orgs israéliens en un mois
\\'Cyber Toufan\\' Hacktivists Leaked 100-Plus Israeli Orgs in One Month
(lien direct)
Un nouvel acteur de menace vient de conclure un mois et demi de deux fuites majeures par jour.Vient maintenant la phase deux: attaques de suivi.
A new threat actor just concluded a month and a half of two major leaks per day. Now comes phase two: follow-on attacks.
Threat ★★
DarkReading.webp 2024-01-04 01:00:00 Début avec Passkeys, un service à la fois
Getting Started With Passkeys, One Service at a Time
(lien direct)
PassKeys aide à supprimer les mots de passe pour se connecter aux sites Web et aux services cloud.Ce conseil technique décrit les moyens de commencer.
Passkeys help do away with passwords for logging into websites and cloud services. This Tech Tip outlines ways to get started.
Cloud ★★★
DarkReading.webp 2024-01-04 01:00:00 Le modèle VCISO est-il bon pour votre organisation?
Is the vCISO Model Right for Your Organization?
(lien direct)
De plus en plus d'organisations travaillent avec des CISO virtuels pour gérer les responsabilités liées à la sécurité.Voici des conseils sur la façon de trouver le bon ajustement.
More and more organizations are working with virtual CISOs to handle security-related responsibilities. Here are tips on how to find the right fit.
★★★
DarkReading.webp 2024-01-03 22:54:00 Les agents russes piratent des webcams pour guider les attaques de missiles contre Kyiv
Russian Agents Hack Webcams to Guide Missile Attacks on Kyiv
(lien direct)
L'incident invite le service de sécurité de l'Ukraine \\ pour demander aux opérateurs de webcam dans le pays d'arrêter les émissions en direct.
Incident prompts Ukraine\'s security service to ask webcam operators in country to stop live broadcasts.
Hack ★★★
DarkReading.webp 2024-01-03 22:09:00 Sonicwall accélère les offres de sase;Acquérir un fournisseur de sécurité cloud éprouvé
SonicWall Accelerates SASE Offerings; Acquires Proven Cloud Security Provider
(lien direct)
L'incident invite le service de sécurité de l'Ukraine \\ pour demander aux opérateurs de webcam dans le pays d'arrêter les émissions en direct.
Incident prompts Ukraine\'s security service to ask webcam operators in country to stop live broadcasts.
Cloud
DarkReading.webp 2024-01-03 22:08:00 Ransomware Group affirme la cyber violation de la filiale de Xerox
Ransomware Group Claims Cyber Breach of Xerox Subsidiary
(lien direct)
Après que le personnel de la cybersécurité de Xerox a découvert la violation, ils ont amené des experts tiers pour enquêter.
After Xerox cybersecurity personnel discovered the breach, they brought in third-party experts to investigate.
Ransomware ★★
DarkReading.webp 2024-01-03 22:00:00 Sentinélone pour étendre les capacités de sécurité du cloud avec l'acquisition de Pingsafe
SentinelOne to Expand Cloud Security Capabilities With Acquisition of PingSafe
(lien direct)
Après que le personnel de la cybersécurité de Xerox a découvert la violation, ils ont amené des experts tiers pour enquêter.
After Xerox cybersecurity personnel discovered the breach, they brought in third-party experts to investigate.
Cloud ★★
DarkReading.webp 2024-01-03 21:52:00 Iflock Security Consulting obtient un financement privé
iFlock Security Consulting Secures Private Funding
(lien direct)
Après que le personnel de la cybersécurité de Xerox a découvert la violation, ils ont amené des experts tiers pour enquêter.
After Xerox cybersecurity personnel discovered the breach, they brought in third-party experts to investigate.
★★
DarkReading.webp 2024-01-03 21:30:00 Les cybercriminels inondent le web sombre avec des comptes d'or x (twitter)
Cybercriminals Flood Dark Web With X (Twitter) Gold Accounts
(lien direct)
Les comptes vérifiés pour les célébrités et les organisations offrent une veine profonde de richesses cybercriminales pour les escrocs.
Verified accounts for celebs and organizations deliver a deep vein of cybercrime riches for crooks.
★★★
DarkReading.webp 2024-01-03 21:00:00 Apache Erp Zero-Day souligne les dangers des correctifs incomplets
Apache ERP Zero-Day Underscores Dangers of Incomplete Patches
(lien direct)
Apache a corrigé une vulnérabilité dans son cadre OfBiz Enterprise Resource Planning (ERP) le mois dernier, mais les attaquants et les chercheurs ont trouvé un moyen de contourner le patch.
Apache fixed a vulnerability in its OfBiz enterprise resource planning (ERP) framework last month, but attackers and researchers found a way around the patch.
Vulnerability Threat ★★★
DarkReading.webp 2024-01-03 20:00:00 Exigences de mot de passe de randonnée LastPass à 12 caractères
LastPass Hikes Password Requirements to 12 Characters
(lien direct)
Un déploiement progressif invitera également les clients LastPass à réinscrire leurs comptes dans l'authentification multifactorielle (MFA) pour éviter les violations futures.
A phased rollout will also prompt LastPass customers to re-enroll their accounts in multifactor authentication (MFA) to prevent future breaches.
LastPass ★★
DarkReading.webp 2024-01-03 19:50:00 Les données ont pilté des sociétés d'assurance et de livraison iraniennes divulguées en ligne
Pilfered Data From Iranian Insurance and Food Delivery Firms Leaked Online
(lien direct)
Le service de commande des aliments en ligne et les cabinets d'assurance frappés par des pirates mystérieux en utilisant le surnom "Irleaks".
Online food ordering service and insurance firms hit by mystery hackers using the moniker "irleaks."
★★
DarkReading.webp 2024-01-03 16:46:00 \\ 'Black Basta Buster \\' exploite le bogue du ransomware pour la récupération de fichiers
\\'Black Basta Buster\\' Exploits Ransomware Bug for File Recovery
(lien direct)
Un outil permet désormais que les fichiers de victime chiffrés par le gang Black Basta Cybercriminal soient entièrement ou partiellement récupérables, selon leur taille.
A tool now allows for victim files encrypted by the Black Basta cybercriminal gang to be fully or partially recoverable, depending on their size.
Ransomware Tool ★★
DarkReading.webp 2024-01-03 16:45:00 Nommez ce bord toon: Frosty The Steel Man
Name That Edge Toon: Frosty the Steel Man
(lien direct)
Trouvez une légende intelligente liée à la cybersécurité, et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Come up with a clever cybersecurity-related caption, and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-01-03 16:00:00 Qatar pour ajouter des programmes de cybersécurité dans les écoles privées
Qatar to Add Cybersecurity Curricula in Private Schools
(lien direct)
L'objectif est de sensibiliser la cybersécurité à tous les étudiants du pays.
The goal is to raise cybersecurity awareness for all students in the country.
★★★
DarkReading.webp 2024-01-03 15:00:00 5 étapes pour prévenir et atténuer l'espionnage d'entreprise
5 Steps for Preventing and Mitigating Corporate Espionage
(lien direct)
Les entreprises doivent prendre des mesures pour améliorer leur protection contre l'espionnage d'entreprise et protéger leurs actifs.
Companies must take steps to enhance their protection against corporate espionage and safeguard their assets.
★★★
DarkReading.webp 2024-01-02 22:23:00 Les cybercriminels partagent des millions de disques volés pendant les vacances
Cybercriminals Share Millions of Stolen Records During Holiday Break
(lien direct)
L'événement "Leaksmus" sur la Web Dark a révélé quelque 50 millions de disques contenant des informations sensibles de personnes du monde entier.
The "Leaksmus" event on the Dark Web exposed some 50 million records containing sensitive information from people all around the world.
★★★
DarkReading.webp 2024-01-02 21:34:00 Google réglent le procès sur le suivi des utilisateurs du suivi \\ 'incognito \\' Chrome utilisateurs
Google Settles Lawsuit Over Tracking \\'Incognito Mode\\' Chrome Users
(lien direct)
Google a suivi les utilisateurs d'Internet soucieux de la confidentialité, et maintenant il le paie.
Google tracked privacy-conscious Internet users, and now it\'s paying for it.
★★★
DarkReading.webp 2024-01-02 20:50:00 Les cyberattaques ciblent la compagnie de déchets nucléaires via LinkedIn
Cyberattackers Target Nuclear Waste Company via LinkedIn
(lien direct)
Les pirates ont échoué dans leur tentative, mais ce n'est pas la première fois que l'entreprise connaît ce type d'attaque.
The hackers were unsuccessful in their attempt, but this is not the first time the company has experienced this kind of attack.
DarkReading.webp 2024-01-02 16:40:00 Israël se bat Spike in Wartime Hacktivist, OT Cyberattaques
Israel Battles Spike in Wartime Hacktivist, OT Cyberattacks
(lien direct)
L'industrie de la cybersécurité d'Israël a fait des progrès au cours de la dernière année malgré le contexte de la guerre à Gaza.
Israel\'s cybersecurity industry made strides in the past year despite the backdrop of the war in Gaza.
Industrial ★★★
DarkReading.webp 2024-01-02 16:00:00 La planification du CISO pour 2024 peut lutter en ce qui concerne l'IA
CISO Planning for 2024 May Struggle When It Comes to AI
(lien direct)
L'intelligence artificielle (IA) évolue constamment.Comment les dirigeants de la sécurité peuvent-ils planifier quelque chose d'aussi imprévisible?
Artificial intelligence (AI) is constantly evolving. How can security executives plan for something so unpredictable?
General Information ★★★
DarkReading.webp 2024-01-02 15:50:00 Mandats de localisation, l'IA regs pour poser des défis de données majeurs en 2024
Localization Mandates, AI Regs to Pose Major Data Challenges in 2024
(lien direct)
Avec plus des trois quarts des pays adoptant une certaine forme de localisation des données et, bientôt, les trois quarts des personnes dans le monde protégées par les règles de confidentialité, les entreprises doivent faire attention.
With more than three-quarters of countries adopting some form of data localization and, soon, three-quarters of people worldwide protected by privacy rules, companies need to take care.
★★★
DarkReading.webp 2024-01-02 15:05:00 Les attaquants abusent de Google OAuth au point de terminaison pour détourner les séances utilisateur
Attackers Abuse Google OAuth Endpoint to Hijack User Sessions
(lien direct)
Les infostelleurs tels que Lumma et Rhadamanthys ont intégré la génération de cookies Google persistants grâce à la manipulation de jetons.
Infostealers such as Lumma and Rhadamanthys have integrated the generation of persistent Google cookies through token manipulation.
★★
Last update at: 2024-05-09 15:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter