What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
BBC.webp 2024-02-01 23:21:22 Ancien pirate de la CIA condamné à 40 ans de prison
Former CIA hacker sentenced to 40 years in prison
(lien direct)
Joshua Schulte, 35 ans, a été condamné en 2022 pour la plus grande violation de données de l'histoire de la CIA.
Joshua Schulte, 35, was convicted in 2022 for the largest data breach in the history of the CIA.
Data Breach Legislation ★★★
bleepingcomputer.webp 2024-02-01 17:23:56 La FTC ordonne à Blackbaud pour augmenter la sécurité après une violation de données massive
FTC orders Blackbaud to boost security after massive data breach
(lien direct)
Blackbaud s'est installé avec la Federal Trade Commission après avoir été accusé de mauvaise sécurité et de pratiques imprudentes de conservation des données, ce qui a conduit à une attaque de ransomware de mai 2020 et à une violation de données affectant des millions de personnes.[...]
Blackbaud has settled with the Federal Trade Commission after being charged with poor security and reckless data retention practices, leading to a May 2020 ransomware attack and a data breach affecting millions of people. [...]
Ransomware Data Breach ★★
News.webp 2024-02-01 17:15:07 Biden sera opposé au veto pour déchirer la règle de rapport de violation de la SEC
Biden will veto attempts to rip up SEC breach reporting rule
(lien direct)
Le Sénat, la Chambre peut essayer mais n'a pas gagné au-delà de la prez, dit la Maison Blanche que l'administration Biden a exprimé aux représentants du Congrès sa forte opposition à l'annulation de la Securities and Exchange Commission \\«Sec) Règle de rapport de violation des données strictes.…
Senate, House can try but won\'t make it past the Prez, says White House The Biden administration has expressed to congressional representatives its strong opposition to undoing the Securities and Exchange Commission\'s (SEC) strict data breach reporting rule.…
Data Breach ★★
globalsecuritymag.webp 2024-02-01 09:50:52 300 millions de données de compte utilisateur ont été divulguées à l'échelle mondiale en 2023 - Tendances de violation de données
300 million user account data leaked globally in 2023 - data breach trends
(lien direct)
10 comptes ont été divulgués chaque seconde de 2023, l'étude globale de Surfshark \\ montre: & copy;Boguslaw Mazur «Alors que nous regardons en arrière sur 2023, il y a une tendance positive dans les violations de données & # 8211;Une diminution de 20% des comptes touchés par rapport à 2022. Malgré cette amélioration, 300 millions d'utilisateurs dans le monde ont encore subi des violations », explique Agneska Sablovskaja, chercheuse principale chez Surfshark.«Même une fuite de données de compte unique peut entraîner un accès non autorisé, risquant l'utilisation abusive des informations personnelles, l'identité potentielle ou (...) - rapports spéciaux / /
10 accounts were leaked every second of 2023, Surfshark\'s global study shows: © Boguslaw Mazur “As we look back on 2023, there\'s a positive trend in data breaches – a 20% decrease in affected accounts compared to 2022. Despite this improvement, 300 million users worldwide still experienced breaches,” says Agneska Sablovskaja, Lead Researcher at Surfshark. “Even a single account data leak can lead to unauthorized access, risking the misuse of personal information, potential identity or (...) - Special Reports /
Data Breach Studies Prediction ★★★
bleepingcomputer.webp 2024-01-31 14:25:10 Europcar nie la violation de données de 50 millions d'utilisateurs, affirme que les données sont fausses
Europcar denies data breach of 50 million users, says data is fake
(lien direct)
La société de location de voitures Europcar a déclaré qu'elle n'a pas subi de violation de données et que les données des clients partagées sont fausses après qu'un acteur de menace a affirmé vendre les informations personnelles de 50 millions de clients.[...]
Car rental company Europcar says it has not suffered a data breach and that shared customer data is fake after a threat actor claimed to be selling the personal info of 50 million customers. [...]
Data Breach Threat ★★
securityintelligence.webp 2024-01-31 13:50:00 Gestion de la posture de sécurité des données vs gestion de la posture de sécurité cloud
Data security posture management vs cloud security posture management
(lien direct)
> & # 8220; Une violation de données vient de se produire & # 8221;, est une phrase qu'aucun professionnel de la sécurité ne veut entendre.Du CISO sur Down aux analystes SOC, une violation de données est la définition d'une très mauvaise journée.Cela peut causer de graves dommages à la marque et une perte financière pour les entreprises, entraîner des changements de carrière brusques parmi les professionnels de la sécurité et [& # 8230;]
>“A data breach has just occurred”, is a phrase no security professional wants to hear. From the CISO on down to the SOC analysts, a data breach is the definition of a very bad day. It can cause serious brand damage and financial loss for enterprises, lead to abrupt career changes among security professionals, and […]
Data Breach Cloud ★★
bleepingcomputer.webp 2024-01-31 09:55:37 Johnson Controls dit que l'attaque des ransomwares a coûté 27 millions de dollars, les données volées
Johnson Controls says ransomware attack cost $27 million, data stolen
(lien direct)
Johnson Controls International a confirmé qu'une attaque de ransomware de septembre 2023 a coûté 27 millions de dollars à la société et a conduit à une violation de données après que les pirates ont volé des données d'entreprise.[...]
Johnson Controls International has confirmed that a September 2023 ransomware attack cost the company $27 million in expenses and led to a data breach after hackers stole corporate data. [...]
Ransomware Data Breach ★★★
knowbe4.webp 2024-01-30 14:00:00 CyberheistNews Vol 14 # 05 Myth de la violation de données massive Éteinte: les gros titres masquent une menace mineure
CyberheistNews Vol 14 #05 Myth of Massive Data Breach Busted: Big Headlines Mask a Minor Threat
(lien direct)

CyberheistNews Vol 14 #05
Data Breach Threat ★★★
SecurityWeek.webp 2024-01-30 12:20:17 1,5 million affecté par la violation de données chez le courtier d'assurance Keenan & Associates
1.5 Million Affected by Data Breach at Insurance Broker Keenan & Associates
(lien direct)
Firm de courtage d'assurance Keenan & # 038;Associates dit que les informations personnelles ont été volées dans une cyberattaque d'août 2023.
Insurance brokerage firm Keenan & Associates says personal information stolen in an August 2023 cyberattack.
Data Breach ★★
SecurityWeek.webp 2024-01-30 12:14:41 Division électrique de Schneider répondant à l'attaque des ransomwares, violation de données
Schneider Electric Division Responding to Ransomware Attack, Data Breach
(lien direct)
> La division commerciale de durabilité de Schneider Electric \\ a perturbé à la suite d'une attaque de ransomware et d'une violation de données.
>Schneider Electric\'s Sustainability Business division disrupted as a result of a ransomware attack and data breach. 
Ransomware Data Breach Industrial ★★★★
DarkReading.webp 2024-01-29 22:47:00 Keenan & amp;Associates rapporte une violation de données exposant les numéros de sécurité sociale de plus de 1,5 M
Keenan & Associates Reports Data Breach Exposing Social Security Numbers of More Than 1.5M
(lien direct)
> La division commerciale de durabilité de Schneider Electric \\ a perturbé à la suite d'une attaque de ransomware et d'une violation de données.
>Schneider Electric\'s Sustainability Business division disrupted as a result of a ransomware attack and data breach. 
Data Breach ★★
bleepingcomputer.webp 2024-01-29 17:39:19 Keenan avertit 1,5 million de personnes de violation de données après la cyberattaque d'été
Keenan warns 1.5 million people of data breach after summer cyberattack
(lien direct)
Keenan & Associates envoie des avis d'une violation de données à 1,5 million de clients, avertissant que les pirates ont accédé à leurs informations personnelles dans une cyberattaque récente.[...]
Keenan & Associates is sending notices of a data breach to 1.5 million customers, warning that hackers accessed their personal information in a recent cyberattack. [...]
Data Breach ★★
bleepingcomputer.webp 2024-01-25 17:05:51 23andMe Breach Data: les pirates ont volé les données brutes du génotype, les rapports de santé
23andMe data breach: Hackers stole raw genotype data, health reports
(lien direct)
Le fournisseur de tests génétiques 23andMe a confirmé que les pirates ont volé des rapports de santé et des données brutes sur le génotype des clients touchés par une attaque de bourrage d'identification qui est passée inaperçue pendant cinq mois, du 29 avril au 27 septembre. [...]
Genetic testing provider 23andMe confirmed that hackers stole health reports and raw genotype data of customers affected by a credential stuffing attack that went unnoticed for five months, from April 29 to September 27. [...]
Data Breach ★★★
securityintelligence.webp 2024-01-25 14:00:00 Mis à jour SBOM Guidance: une nouvelle ère pour la transparence des logiciels?
Updated SBOM guidance: A new era for software transparency?
(lien direct)
> Le coût des cyberattaques sur les chaînes d'approvisionnement logiciels est un problème croissant, la violation moyenne de données coûtant 4,45 millions de dollars en 2023. Depuis le décret exécutif du président Biden & # 8217;Chaînes.En décembre 2023, la National Security Agency (NSA) a publié de nouvelles directives pour aider les organisations [& # 8230;]
>The cost of cyberattacks on software supply chains is a growing problem, with the average data breach costing $4.45 million in 2023. Since President Biden’s 2021 executive order, software bills of materials (SBOMs) have become a cornerstone in protecting supply chains. In December 2023, the National Security Agency (NSA) published new guidance to help organizations […]
Data Breach ★★★
InfoSecurityMag.webp 2024-01-25 12:00:00 Southern Water confirme la violation des données après les réclamations Black Basta
Southern Water Confirms Data Breach Following Black Basta Claims
(lien direct)
Southern Water a confirmé qu'une violation de données s'est produite après que le groupe Black Basta Ransomware a prétendument publié des informations personnelles détenues par l'entreprise
Southern Water confirmed a data breach had occurred after the Black Basta ransomware group purportedly published personal information held by the firm
Ransomware Data Breach ★★★
IndustrialCyber.webp 2024-01-25 08:51:18 Veolia North America et Southern Water frappé par des attaques de ransomwares, des problèmes de violation de données surviennent
Veolia North America and Southern Water hit by ransomware attacks, data breach concerns arise
(lien direct)
> La division de l'eau municipale de l'Amérique du Nord de Veolia aurait connu un incident de ransomware qui a eu un impact sur certaines applications logicielles ...
>Veolia North America’s Municipal Water division has reportedly experienced a ransomware incident that has impacted certain software applications...
Ransomware Data Breach ★★★
mcafee.webp 2024-01-25 02:53:56 26 milliards de dossiers publiés dans «La mère de toutes les violations»
26 Billion Records Released in “The mother of all breaches”
(lien direct)
> Les chercheurs en sécurité ont découvert une violation de données massive contenant plus de 26 milliards d'enregistrements - un trate de dossiers de pirate \\ ...
> Security researchers have discovered a massive data breach containing more than 26 billion records - a hacker\'s trove of records...
Data Breach ★★★
Blog.webp 2024-01-24 19:01:12 La violation de données de charcuterie de Jason \\ expose 344 000 utilisateurs dans une attaque de rembourrage des informations d'identification
Jason\\'s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack
(lien direct)
par waqas La violation des données s'est produite quelques jours avant Noël le 21 décembre 2023, mais les détails n'ont été révélés que maintenant. Ceci est un article de HackRead.com Lire le post original: La violation des données de Deli Jason expose 344 000 utilisateurs dans l'attaque de bourrage des informations d'identification
By Waqas The data breach occurred a few days before Christmas on December 21, 2023, but the details have only been revealed now. This is a post from HackRead.com Read the original post: Jason’s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack
Data Breach ★★★
itsecurityguru.webp 2024-01-24 17:27:40 \\ 'Mère de toutes les violations \\' découverte après 26 milliards de dossiers divulgués
\\'Mother of all breaches\\' uncovered after 26 billion records leaked
(lien direct)
Hier, l'équipe de sécurité de CyberNews a annoncé ce qui se révélera probablement être la plus grande violation de données de tous les temps.Dans un effort conjoint avec le chercheur en sécurité Bob Dyachenko, l'équipe CyberNews a trouvé une instance ouverte sur le Web contenant des milliards de dossiers exposés.Cette violation, s'élevant à un incroyable 12 téraoctets d'informations et 26 [& # 8230;] Le post \'Mère de toutes les violations \' découverte après 26 milliards de dossiers divulgués apparu pour la première fois sur gourou de la sécurité informatique .
Yesterday, the security team at Cybernews announced what will likely prove to be the largest data breach of all time. In joint effort with security researcher Bob Dyachenko, the Cybernews team found an open instance on the web containing billions of exposed records. This breach, amounting to an incredible 12 terabytes of information and 26 […] The post \'Mother of all breaches\' uncovered after 26 billion records leaked first appeared on IT Security Guru.
Data Breach ★★★
knowbe4.webp 2024-01-23 21:21:14 Alerte de cybersécurité sans précédent: 26 milliards d'enregistrements exposés dans une violation de données méga
Unprecedented Cybersecurity Alert: 26 Billion Records Exposed in Mega Data Breach
(lien direct)

Unprecedented Cybersecurity Alert: 26 Billion Records Exposed in Mega Data Breach
Data Breach ★★★
bleepingcomputer.webp 2024-01-23 11:44:05 La charcuterie de Jason \\ dit que les données clients exposées dans une attaque de bourrage des informations d'identification
Jason\\'s Deli says customer data exposed in credential stuffing attack
(lien direct)
La Deli de Jason \\ avertit une violation de données dans les notifications envoyées aux clients de sa plate-forme en ligne indiquant que leurs données personnelles ont été exposées dans des attaques de rembourrage des informations d'identification.[...]
Jason\'s Deli is warning of a data breach in notifications sent to customers of its online platform stating that their personal data was exposed in credential stuffing attacks. [...]
Data Breach ★★
AlienVault.webp 2024-01-23 11:00:00 La montée des ransomwares: stratégies de prévention
The rise of ransomware: Strategies for prevention
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The exponential rise of ransomware attacks in recent times has become a critical concern for organizations across various industries. Ransomware, a malicious software that encrypts data and demands a ransom for its release, can wreak havoc on an organization\'s operations, finances, and reputation. This comprehensive guide delves into the intricate landscape of ransomware, exploring sophisticated attack vectors, common vulnerabilities, and providing detailed strategies for prevention. Ransomware is a type of malicious software designed to deny access to a computer system or data until a sum of money is paid. It often gains unauthorized access through exploiting vulnerabilities or employing social engineering tactics like phishing emails and malicious attachments. Over the years, ransomware attacks have evolved from indiscriminate campaigns to highly targeted and sophisticated operations. Notorious strains such as WannaCry, Ryuk, and Maze have demonstrated the devastating impact of these attacks on organizations worldwide. Common vulnerabilities exploited Outdated software and patch management: Ransomware often exploits vulnerabilities in outdated software. Robust patch management is crucial for closing these security gaps. Social engineering and phishing: Human error remains a significant factor in ransomware attacks. Employees need comprehensive training to recognize and avoid phishing attempts. Weak authentication practices: Inadequate password policies and the absence of multi-factor authentication create entry points for threat actors. Poorly configured remote desktop protocol (RDP): RDP misconfigurations can provide a direct path for ransomware to infiltrate a network. Comprehensive prevention strategies Regular software updates and patch management: Implement a proactive approach to software updates and patch vulnerabilities promptly. Employee training and awareness: Conduct regular cybersecurity training sessions to educate employees about the dangers of phishing and best practices for online security. Multi-factor authentication (MFA): Enforce MFA to add an additional layer of security, mitigating the risk of unauthorized access. Network segmentation: Divide networks into segments to contain the spread of ransomware in case of a breach. Data backup and recovery: Establish regular backups of critical data and ensure that recovery processes are tested and reliable. Post-infection recovery plans: The aftermath of a ransomware attack can be chaotic and detrimental to an organization\'s operations. Developing a robust post-infection recovery plan is essential to minimize damage, restore functionality, and ensure a swift return to normalcy. This detailed guide outlines the key components of an effective recovery plan tailored for organizations recovering from a ransomware incident. Key components of post-infection recovery plans: Incident response team activation: Swift action: Activate the incident response team immediately upo Ransomware Data Breach Vulnerability Threat ★★
InfoSecurityMag.webp 2024-01-23 11:00:00 L'Australie sanctionne le piratage russe derrière la violation de Medibank
Australia Sanctions Russian Hacker Behind Medibank Breach
(lien direct)
Le gouvernement australien a sanctionné la nationale russe Aleksandr Ermakov pour son rôle dans la violation des données de Medibank
The Australian government has sanctioned Russian national Aleksandr Ermakov for his role in the Medibank data breach
Data Breach ★★
bleepingcomputer.webp 2024-01-23 08:40:23 US, Royaume-Uni, Australie Sanction Revil Hacker derrière Medibank Data Breach
US, UK, Australia sanction REvil hacker behind Medibank data breach
(lien direct)
Le gouvernement australien a annoncé des sanctions pour Aleksandr Gennavich Ermakov, un ressortissant russe considéré comme responsable du hack de Medibank 2022 et membre du Revil Ransomware Group.[...]
The Australian government has announced sanctions for Aleksandr Gennadievich Ermakov, a Russian national considered responsible for the 2022 Medibank hack and a member of the REvil ransomware group. [...]
Ransomware Data Breach Hack ★★★
Blog.webp 2024-01-22 20:47:23 Trezor Data Breach expose les e-mails et les noms de 66 000 utilisateurs
Trezor Data Breach Exposes Email and Names of 66,000 Users
(lien direct)
> Par waqas La dernière violation de données de Trezor met les utilisateurs à risque de phishing escroqueries, ce qui conduit potentiellement au vol de références de connexion supplémentaires. Ceci est un article de HackRead.com Lire la publication originale: La violation de données Trezor expose les e-mails et les noms de 66 000 utilisateurs
>By Waqas The latest Trezor data breach places users at risk of phishing scams, potentially leading to the theft of additional login credentials. This is a post from HackRead.com Read the original post: Trezor Data Breach Exposes Email and Names of 66,000 Users
Data Breach ★★
InfoSecurityMag.webp 2024-01-22 18:00:00 La violation de données LOANDEPOT frappe 16,6 clients
LoanDepot Data Breach Hits 16.6 Customers
(lien direct)
Le géant des prêts américains a confirmé que 16,6 millions de clients avaient des informations «personnelles sensibles» volées dans une cyber-attaque
The US loan giant confirmed 16.6 million customers had “sensitive personal” information stolen in a cyber-attack
Data Breach ★★★
bleepingcomputer.webp 2024-01-22 10:59:24 La cyberattaque LOANDEPOT provoque une violation des données pour 16,6 millions de personnes
loanDepot cyberattack causes data breach for 16.6 million people
(lien direct)
Le prêteur hypothécaire Loandepot dit qu'environ 16,6 millions de personnes ont fait voler leurs informations personnelles dans une attaque de ransomware divulguée plus tôt ce mois-ci.[...]
Mortgage lender loanDepot says that approximately 16.6 million people had their personal information stolen in a ransomware attack disclosed earlier this month. [...]
Ransomware Data Breach ★★
Veracode.webp 2024-01-22 05:10:56 Outils de sécurité cloud essentiels pour les devsecops efficaces
Essential Cloud Security Tools for Effective DevSecOps
(lien direct)
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données.Les DevseCops réussis dans un monde natif du cloud sont aidés par les bons outils.Voici une poignée des outils de sécurité du cloud les plus essentiels et ce qu'il faut rechercher pour aider DevseCops. Top outil de sécurité du cloud essentiel pour DevSecops: analyse de composition logicielle L'analyse de la composition logicielle (SCA) est le pain et le beurre des outils de sécurité du cloud pour des Devsecops efficaces et la sécurisation de la chaîne d'approvisionnement des logiciels. Pourquoi cela compte: les logiciels open source (OSS) sont pratiques, mais il est livré avec quelques captures.Il y a des vulnérabilités, des mises à jour manquées et un risque de licence pour s'inquiéter.C'est là où SCA entre en jeu. SCA adopte une approche proactive pour trouver ces risques tôt.Quelques choses que vous souhaitez rechercher lorsque vous choisissez le bon outil SCA pour vous: Contrôle continu Rapports et analyses avec référence par les pairs Guide de remédiation et suggestions Dépendance…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach. Successful DevSecOps in a cloud-native world is aided by the right tools. Here are a handful of the most essential cloud security tools and what to look for in them to aid DevSecOps.  Top Essential Cloud Security Tool for DevSecOps: Software Composition Analysis  Software Composition Analysis (SCA) is the bread and butter of cloud security tools for effective DevSecOps and securing the software supply chain.   Why it matters: open-source software (OSS) is handy, but it comes with a few catches. There are vulnerabilities, missed updates, and license risk to be worried about. That\'s where SCA comes in.   SCA takes a proactive approach to finding these risks early. A few things you want to look out for when picking the right SCA tool for you:  Continuous Monitoring  Reporting & Analytics with Peer Benchmarking  Remediation Guidance & Fix Suggestions  Dependency…
Data Breach Tool Vulnerability Cloud ★★★
DarkReading.webp 2024-01-19 20:56:00 Une violation de données massive à VF frappe 35 millions de fourgonnettes, les clients de la vente au détail
Massive Data Breach at VF Hits 35M Vans, Retail Customers
(lien direct)
Un mois après la violation des données d'un conglomérat de vente au détail, il n'est toujours pas clair exactement ce que les pirates ont volé, mais les marques impactées incluent Dickies, Northface, Timberland, Vans, etc.
A month on from a retail conglomerate\'s data breach, it\'s still not clear exactly what the hackers stole, but impacted brands include Dickies, Northface, Timberland, Vans, and more.
Data Breach ★★
itsecurityguru.webp 2024-01-19 14:30:52 71 millions de courriels ajoutés pour avoir été à partir de la liste de compte naz.api volée
71 Million Emails Added to Have I Been Pwned From Naz.API Stolen Account List
(lien direct)
Près de 71 millions d'adresses e-mail liées à des comptes compromis de l'ensemble de données NAZ.API ont été incorporés dans le service de notification de violation de données.L'ensemble de données NAZ.API, composé de 1 milliard d'identification, est une compilation approfondie dérivée des listes de rembourrage des informations d'identification et des données pilinées par des logiciels malveillants de vol d'information.Les listes de bourrage d'identification comprennent la connexion [& # 8230;] Le message 71 millions de courriels ajoutés pour que je sois venu de la liste de compte naz.api apparu pour la première fois sur Guru de sécurité informatique.
Almost 71 million email addresses linked to compromised accounts from the Naz.API dataset have been incorporated into the data breach notification service of Have I Been Pwned. The Naz.API dataset, consisting of 1 billion credentials, is an extensive compilation derived from credential stuffing lists and data pilfered by information-stealing malware. Credential stuffing lists comprise login […] The post 71 Million Emails Added to Have I Been Pwned From Naz.API Stolen Account List first appeared on IT Security Guru.
Data Breach Malware ★★★
SecurityWeek.webp 2024-01-19 11:54:04 VF Corp affirme que la violation de données résultant de l'attaque des ransomwares a un impact sur 35 millions
VF Corp Says Data Breach Resulting From Ransomware Attack Impacts 35 Million
(lien direct)
> Le propriétaire des marques de vêtements et de chaussures VF Corp partage plus de détails sur l'impact d'une attaque de ransomware de décembre 2023.
>Apparel and footwear brands owner VF Corp shares more details on the impact of a December 2023 ransomware attack.
Ransomware Data Breach ★★
bleepingcomputer.webp 2024-01-17 17:06:05 Ai-je été pwned ajoute 71 millions de courriels de la liste de compte naz.api volée
Have I Been Pwned adds 71 million emails from Naz.API stolen account list
(lien direct)
Ai-je été PWNED a ajouté près de 71 millions d'adresses e-mail associées aux comptes volés dans l'ensemble de données NAZ.API à son service de notification de violation de données.[...]
Have I Been Pwned has added almost 71 million email addresses associated with stolen accounts in the Naz.API dataset to its data breach notification service. [...]
Data Breach ★★★★
Blog.webp 2024-01-12 16:39:40 Texas School Safety Software Data Data Faking Stodangers Student Safety
Texas School Safety Software Data Leak Endangers Student Safety
(lien direct)
> Par deeba ahmed des vérifications des antécédents aux dispositions de la chambre: les bandes de violation de données Système de sécurité de l'école nue. Ceci est un article de HackRead.com Lire le post original: Texas School Safety Software Data Data Fake met en danger la sécurité des élèves
>By Deeba Ahmed From Background Checks to Bedroom Layouts: Data Breach Strips Bare School Security System. This is a post from HackRead.com Read the original post: Texas School Safety Software Data Leak Endangers Student Safety
Data Breach ★★
SecurityWeek.webp 2024-01-12 15:08:51 Framework des fabricants d'ordinateurs portables indique que les données des clients ont été volées en violation de tiers
Laptop Maker Framework Says Customer Data Stolen in Third-Party Breach
(lien direct)
> Le framework de fabricant de périphériques informe les utilisateurs que leurs informations personnelles ont été volées dans une violation de données dans son partenaire comptable externe.
>Device maker Framework is notifying users that their personal information was stolen in a data breach at its external accounting partner.
Data Breach ★★★
AlienVault.webp 2024-01-12 11:00:00 IA et confidentialité - résoudre les problèmes et les défis
AI and privacy - Addressing the issues and challenges
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Artificial intelligence (AI) has seamlessly woven itself into the fabric of our digital landscape, revolutionizing industries from healthcare to finance. As AI applications proliferate, the shadow of privacy concerns looms large. The convergence of AI and privacy gives rise to a complex interplay where innovative technologies and individual privacy rights collide. In this exploration, we\'ll delve into the nuances of this intersection, dissecting the issues and challenges that accompany the integration of AI and privacy. The intersection of AI and privacy At the core of the AI and privacy nexus lie powerful technologies like machine learning (ML), natural language processing (NLP), and computer vision. ML algorithms, for instance, learn from vast datasets to make predictions or decisions without explicit programming. NLP enables machines to comprehend and respond to human language, while computer vision empowers systems to interpret and make decisions based on visual data. As AI seamlessly integrates into our daily lives, from virtual assistants to facial recognition systems to UX research tools, the collection and processing of personal data become inevitable. AI\'s hunger for data is insatiable, and this appetite raises concerns about how personal information is collected and utilized. From your search history influencing your online shopping recommendations to facial recognition systems tracking your movements, AI has become a silent observer of your digital life. The challenge lies not only in the sheer volume of data but in the potential for misuse and unintended consequences, raising critical questions about consent, security, and the implications of biased decision-making. Key issues and challenges The first issue is informed consent. Obtaining meaningful consent in the age of AI is challenging. Often, complex algorithms and data processing methods make it difficult for individuals to understand the extent of data usage. In automated decision-making scenarios, such as loan approvals or job recruitment, the lack of transparency in how AI reaches conclusions poses a significant hurdle in obtaining informed consent. Another is data security and breaches. The vulnerabilities in AI systems, especially when handling sensitive personal data for identity verification, make them potential targets for cyberattacks. A data breach in an AI-driven ecosystem not only jeopardizes personal privacy but also has far-reaching consequences, affecting individuals, businesses, and society at large. You also need to be watchful for bias and discrimination. Bias in AI algorithms can perpetuate and amplify existing societal prejudices, leading to discriminatory outcomes. The impact of biased AI goes beyond privacy concerns, raising ethical questions about fairness, equality, and the potential reinforcement of societal stereotypes. Regulations and frameworks In response to the escalating concerns surrounding AI and privacy, regulatory frameworks have emerged as beacons of guid Data Breach Vulnerability ★★
bleepingcomputer.webp 2024-01-11 17:01:30 Framework révèle la violation des données après que le comptable a été phisé
Framework discloses data breach after accountant gets phished
(lien direct)
Framework Computer a révélé une violation de données exposant les informations personnelles d'un nombre non divulgué de clients après que Keating Consulting Group, son fournisseur de services comptables, a été victime d'une attaque de phishing.[...]
Framework Computer disclosed a data breach exposing the personal information of an undisclosed number of customers after Keating Consulting Group, its accounting service provider, fell victim to a phishing attack. [...]
Data Breach ★★★
bleepingcomputer.webp 2024-01-11 15:28:30 Halara sonde la violation après la fuite de pirate pour 950 000 personnes
Halara probes breach after hacker leaks data for 950,000 people
(lien direct)
La marque populaire des vêtements d'athlérisation Halara enquête sur une violation de données après que les données présumées de près de 950 000 clients ont été divulguées sur un forum de piratage.[...]
Popular athleisure clothing brand Halara is investigating a data breach after the alleged data of almost 950,000 customers was leaked on a hacking forum. [...]
Data Breach ★★★
SecurityWeek.webp 2024-01-10 17:13:00 HMG Healthcare dit que la violation des données a un impact sur 40 installations
HMG Healthcare Says Data Breach Impacts 40 Facilities
(lien direct)
> Les informations compromises comprennent les noms, les coordonnées, les dates de naissance, les informations sur la santé, les détails du traitement médical, les numéros de sécurité sociale et les dossiers des employés.
>The compromised information includes names, contact information, dates of birth, health information, medical treatment details, Social Security numbers, and employee records.
Data Breach Medical ★★★
Blog.webp 2024-01-09 20:10:14 FAIT INDIAN HATHWAY DONNÉE: le pirate fuit 4 millions d'utilisateurs, KYC Data
Indian ISP Hathway Data Breach: Hacker Leaks 4 Million Users, KYC Data
(lien direct)
> Par waqas Bien que Hathway n'ait pas encore commenté, l'analyse des données divulguées par HackRead.com suggère que la violation peut être authentique et pourrait avoir de graves conséquences pour les individus affectés. Ceci est un article de HackRead.com Lire le message original: FAIT indien Hathway Breach: Hacker fuit 4 millions d'utilisateurs, KYC Data
>By Waqas While Hathway hasn\'t commented yet, analysis of the leaked data by Hackread.com suggests the breach may be authentic and could have serious consequences for affected individuals. This is a post from HackRead.com Read the original post: Indian ISP Hathway Data Breach: Hacker Leaks 4 Million Users, KYC Data
Data Breach ★★★
AlienVault.webp 2024-01-09 11:00:00 Histoires du SOC: quelque chose sent Phishy
Stories from the SOC: Something smells phishy
(lien direct)
Executive summary In the current cyber landscape, adversaries commonly employ phishing as the leading technique to compromise enterprise security. The susceptibility of human behavior makes individuals the weakest link in the security chain. Consequently, there is an urgent need for robust cybersecurity measures. Phishing, which capitalizes on exploiting human behavior and vulnerabilities, remains the adversary\'s top choice. To counter this threat effectively, ongoing education and awareness initiatives are essential. Organizations must recognize and address the pivotal role of human vulnerability in cybersecurity. During regular business hours, an alarm was generated due to a customer’s user that had interacted with a potentially malicious phishing link. This prompted a thorough investigation conducted by analysts that involved leveraging multiple Open-Source Intelligence (OSINT) tools such as VirusTotal and URLscan.io. Through a meticulous examination, analysts were able to unveil suspicious scripts within the phishing webpage’s Document Object Model (DOM) that pinpointed an attempt to exfiltrate user credentials. This detailed analysis emphasizes the importance of proactive cybersecurity measures and showcases the effectiveness of analysts leveraging OSINT tools along with their expertise to accurately assess threats within customer’s environments. Investigation The alarm The Managed Detection and Response (MDR) Security Operations Center (SOC) initially received an alarm triggered by a potentially malicious URL that a user received in their inbox. Office 365\'s threat intelligence feed flagged this URL as potentially malicious. The initial steps in addressing this alarm involve two key actions. First, it is crucial to determine the scope of impact on the customer\'s environment by assessing how many other users received the same URL. Second, a thorough validation process is essential to confirm whether the URL is indeed malicious. These initial steps lay the foundation for a comprehensive response to safeguard the security of the environment. Phishing alarm To determine how many users received the same URL, a comprehensive search within the customer\'s environment revealed that no other users received the same URL. As a result, only one user is affected, suggesting that this is an isolated incident and does not appear to be part of a targeted attack on the customer\'s environment. With this understanding, the focus can now shift to the second step: Validating the reputation of the URL. By employing the OSINT tool VirusTotal and inputting the URL received by the user, we aim to assess its potential threat level. VirusTotal aggregates results from various security vendors to provide a comprehensive analysis. In the current evaluation, 13 out of 90 security vendors classify this URL as malicious. It\'s important to note that while the number of vendors flagging the URL is a key factor, a conclusive determination of malicious intent typically considers a consensus among a significant portion of these vendors. A higher number of detections by diverse security platforms strengthens the confidence in labeling the URL as malicious. VT phising - 13 vendors With a potentially malicious URL identified, it is imperative to delve deeper to ascertain the underlying reasons for its malicious reputation. Analysts will utilize a tool such as URLscan.io for this purpose. URLscan.io serves as a sandbox, providing a risk-free environment for visiting websites. This tool is instrumental in conducting a thorough examination to uncover the nuances contributing to the URL\'s malicious classification. After entering our identified malicious URL into URLscan.io, Data Breach Tool Vulnerability Threat ★★
WiredThreatLevel.webp 2024-01-06 14:00:00 23andMe blâme les utilisateurs pour une violation de données récente car elle a frappé avec des dizaines de poursuites
23andMe Blames Users for Recent Data Breach as It\\'s Hit With Dozens of Lawsuits
(lien direct)
Plus: Russie Hacks Surveillance Cameras alors que de nouveaux détails émergent de son attaque contre un télécommunications ukrainiennes, un entrepreneur Google paie pour des vidéos d'enfants pour former l'IA, et plus encore.
Plus: Russia hacks surveillance cameras as new details emerge of its attack on a Ukrainian telecom, a Google contractor pays for videos of kids to train AI, and more.
Data Breach ★★★
SecurityWeek.webp 2024-01-05 15:10:33 Le cabinet d'avocats Orrick révèle une violation approfondie de données, plus d'un demi-million touché
Law Firm Orrick Reveals Extensive Data Breach, Over Half a Million Affected
(lien direct)
> Le cabinet d'avocats mondial Orrick, Herrington & # 038;Sutcliffe révèle une violation de données qui affecte 600 000 $ de personnes.
>Global law firm Orrick, Herrington & Sutcliffe discloses a data breach that affects a whopping $600,000 individuals.
Data Breach ★★
itsecurityguru.webp 2024-01-05 10:50:50 23andMe change de blâme aux utilisateurs pour la violation des données
23andMe shifts blame to users for data breach
(lien direct)
La société de tests ADN 23andMe a eu quelques mois difficiles & # 8211;a rapporté pour la première fois en octobre que les données avaient été violées & # 8211;Et maintenant, la réponse à ces violations due aux clients intentés à l'action en justice contre l'entreprise.Dans une touche presque bizarre, 23andMe a déclaré dans une lettre que les plaignants qui avaient déménagé à [& # 8230;] Le post 23andme change les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pourviolation de données est apparue pour la première fois sur gourou de la sécurité informatique .
The DNA testing company 23andMe has had a rough few months – first reported in October that data had been breached – and now, the response to those breaches due to customers taking legal action against the company. In an almost bizarre twist, 23andMe has stated in a letter that plaintiffs who had moved to […] The post 23andMe shifts blame to users for data breach first appeared on IT Security Guru.
Data Breach ★★
InfoSecurityMag.webp 2024-01-05 10:45:00 23andMe blâme la «négligence» de l'utilisateur pour la violation des données
23andMe Blames User “Negligence” for Data Breach
(lien direct)
Une lettre de 23andMe envoyée à un cabinet judiciaire représentant les victimes de la violation de données affirme que les utilisateurs étaient en faute pour le recyclage des mots de passe
A 23andMe letter sent to a legal firm representing victims of the data breach claims that users were at fault for recycling passwords
Data Breach ★★★
Blog.webp 2024-01-04 20:25:59 23andMe blâme ses utilisateurs pour la violation de données massive
23andMe blames its users for the massive data breach
(lien direct)
> Par waqas Selon le fournisseur de services ADN 23andMe, si vous êtes un utilisateur, vous devez être blâmé pour avoir réutilisé votre mot de passe sur d'autres sites. Ceci est un article de HackRead.com Lire le post original: 23andMe blâme ses utilisateurs pour la violation de données massive
>By Waqas According to DNA service provider 23andMe, if you are a user, you are to be blamed for reusing your password on other sites. This is a post from HackRead.com Read the original post: 23andMe blames its users for the massive data breach
Data Breach ★★
ArsTechnica.webp 2024-01-04 19:13:07 23andMe a déclaré aux victimes de violation de données que la poursuite est futile, montre une lettre
23andMe told victims of data breach that suing is futile, letter shows
(lien direct)
Les victimes soutiennent toujours que les mesures de sécurité de 23andMe \\ étaient inadéquates.
Victims are still arguing that 23andMe\'s security measures were inadequate.
Data Breach ★★★
News.webp 2024-01-04 18:30:10 Les experts de l'INFOSEC ont divisé plus de 23andme \\ 's \\' Blambage de victime \\ 'Stance on Data Breach
Infosec experts divided over 23andMe\\'s \\'victim-blaming\\' stance on data breach
(lien direct)
Les utilisateurs apparemment en faute après avoir réutilisé les informations d'identification que la société n'a pas vérifié a déjà été compromise 23andMe Users \\ 'Godawful Motway Practices était censé être responsable des données d'octobre de Biotech Company \'s Octorcatastrophe, selon ses représentants légaux… Data Breach ★★
InfoSecurityMag.webp 2024-01-04 14:00:00 La violation des données HealthEC a un impact sur 4,5 millions de patients
HealthEC Data Breach Impacts 4.5 Million Patients
(lien direct)
Healthec a déclaré que les données médicales sensibles ont été exposées dans la brèche, qui aurait maintenant eu un impact sur 4,5 millions de personnes
HealthEC said that sensitive medical data was exposed in the breach, which is now thought to have impacted 4.5 million people
Data Breach Medical ★★★
SecurityWeek.webp 2024-01-04 13:31:18 4,5 millions de personnes touchées par la violation de données chez HealthEC
4.5 Million Individuals Affected by Data Breach at HealthEC
(lien direct)
> HealthEC affirme que les informations personnelles reçues des partenaires commerciaux ont été compromises dans une violation de données de juillet 2023.
>HealthEC says personal information received from business partners was compromised in a July 2023 data breach.
Data Breach ★★★
AlienVault.webp 2024-01-04 11:00:00 VR et AR: risques de sécurité potentiels à préparer
VR and AR: Potential security risks to be prepared for
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Virtual reality (VR) and augmented reality (AR) technologies capture everyone’s imagination with use cases and an unlimited potential for future implementations. While these concepts have been around for decades, they continue to be buzzwords with a fascinating flavor of science fiction. The truth is that the VR and AR combination is close to mainstream adoption these days, with plenty of examples of successful projects creating ripples in ecommerce, entertainment, and many other industries. According to Statista, the global virtual reality and augmented reality market is worth $32.1 billion in 2023, and analysts predict it will exceed $58 billion by 2028. These appear to be conservative estimates, with another study forecasting growth up to a whopping $252 billion in the next four years. Whereas these technologies aren’t susceptible to major malicious exploitation at this point, their skyrocketing popularity might encourage threat actors to come up with viable attack vectors in the near future. This article highlights some of the current security and privacy concerns that stem from the rising adoption of VR and AR technologies. 1. Eye tracking Many people consider eye tracking in VR to be truly revolutionary. The logic of such a perspective is clear: this tech enhances the accuracy of virtual interaction and takes the user experience to a new level by helping interpret people’s emotions. It is also believed to give the security of VR systems a boost because eye scanning can refine biometric verification in the login workflows. As useful as it is, glance tracking could also expose users to hidden monitoring and other privacy risks. For example, VR game makers may be tempted to embed advertisements in their products, similar to how sponsored information is shown in mobile games. If this is the case, eye tracking would be a perfect instrument for advertisers to figure out which ads draw your attention and which ones you ignore. As per analysts’ findings, 95% of decisions to buy a product occur in the subconscious mind. By snooping on a user’s visual response, marketers may be able to derive conclusions regarding their preferences and dislikes. The flip side is that such a technology could potentially play into unscrupulous parties’ hands as a powerful surveillance instrument. 2. Blackmail and harassment Adult entertainment is one of the most popular areas of the virtual reality industry. According to a relevant study, the VR adult content market will see a staggering rise from $716 million in 2021 to $19 billion in 2026. Cybercriminals may try to cash in on this hype by engaging in what’s known as “sextortion”. The idea is to deceive users into thinking that the malefactors have some embarrassing evidence of their private pastimes and instruct them to send money in exchange for not disclosing this information. In some cases, the scammers may even include a valid password for one of the user’s web accounts so that the blackmail message appears true. Bear in mind that they obtained these authentication details from a large-scale data breach that occurred in the past. While these emails contain Data Breach Hack Tool Threat Mobile Prediction ★★★
Last update at: 2024-05-10 15:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter