What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-07-23 20:29:26 La Russie ajuste la cyber-stratégie pour le long terme en guerre avec l'Ukraine
Russia Adjusts Cyber Strategy for the Long Haul in War With Ukraine
(lien direct)
La Russie a mis de côté son accent sur les infrastructures civiles et vise plutôt les opérations militaires de l'Ukraine \\ de façon innombrable.
Russia has cast aside its focus on civilian infrastructures and is instead targeting Ukraine\'s military operations in myriad ways.
DarkReading.webp 2024-07-23 19:39:56 Chine \\ 's \\' évasif panda \\ 'apt espionne sur les cibles de Taïwan sur les plateformes
China\\'s \\'Evasive Panda\\' APT Spies on Taiwan Targets Across Platforms
(lien direct)
La variété d'outils individuels de la cohorte couvre à peu près n'importe quel système d'exploitation qu'il pourrait éventuellement souhaiter attaquer.
The cohort\'s variety of individual tools covers just about any operating system it could possibly wish to attack.
Tool
DarkReading.webp 2024-07-23 19:16:12 Au revoir?Les attaquants peuvent contourner \\ 'Windows Hello \\' Authentification forte
Goodbye? Attackers Can Bypass \\'Windows Hello\\' Strong Authentication
(lien direct)
Le chercheur accentuant sous-cut l'authentification par défaut de WHFB \\ à l'aide de l'adversaire open source Evilginx Adversary dans le milieu (AITM) Cadre d'attaque inverse-Proxy.
Accenture researcher undercut WHfB\'s default authentication using open source Evilginx adversary-in-the-middle (AitM) reverse-proxy attack framework.
DarkReading.webp 2024-07-23 18:23:48 L'atténuation des incidents en crowdsstrike tentaculaire met en valeur les lacunes de résilience
Sprawling CrowdStrike Incident Mitigation Showcases Resilience Gaps
(lien direct)
Une récupération douloureuse de la part sans doute l'une des pires pannes qui se poursuivent, et l'accent est mis sur ce qui peut être fait pour éviter que quelque chose de similaire ne se reproduise.
A painful recovery from arguably one of the worst IT outages ever continues, and the focus is shifting to what can be done to prevent something similar from happening again.
DarkReading.webp 2024-07-23 16:21:16 Les attaquants exploitent \\ 'Evilvideo \\' Telegram Zero-Day pour cacher des logiciels malveillants
Attackers Exploit \\'EvilVideo\\' Telegram Zero-Day to Hide Malware
(lien direct)
Un exploit vendu sur un forum souterrain nécessite une action des utilisateurs pour télécharger une charge utile malveillante non spécifiée.
An exploit sold on an underground forum requires user action to download an unspecified malicious payload.
Malware Vulnerability Threat
DarkReading.webp 2024-07-23 14:00:00 Recherché: une norme SBOM pour les gouverner toutes
Wanted: A SBOM Standard to Rule Them All
(lien direct)
Une norme unifiée est essentielle pour réaliser le plein potentiel de SBOMS dans l'amélioration de la sécurité de la chaîne d'approvisionnement des logiciels.
A unified standard is essential for realizing the full potential of SBOMs in enhancing software supply chain security.
DarkReading.webp 2024-07-23 13:40:56 Choqué, dévasté, coincé: les pros de la cybersécurité s'ouvrent sur leurs licenciements
Shocked, Devastated, Stuck: Cybersecurity Pros Open Up About Their Layoffs
(lien direct)
Voici une dose de réalité de ceux des premières lignes et comment ils se comportent.
Here\'s a dose of reality from those on the frontlines and how they\'re coping.
DarkReading.webp 2024-07-23 09:00:00 Nouvel ICS MALWORED SABOTAGE SERVICES DE CHÉRATION DE L'EAU EN UKRAINE
Novel ICS Malware Sabotaged Water-Heating Services in Ukraine
(lien direct)
«FrostyGoop» nouvellement découvert est le premier logiciel malveillant ICS qui peut communiquer directement avec les systèmes de technologie opérationnelle via le protocole Modbus.
Newly discovered "FrostyGoop" is the first ICS malware that can communicate directly with operational technology systems via the Modbus protocol.
Malware Industrial
DarkReading.webp 2024-07-22 21:34:02 Linx Security lance avec une plate-forme de gestion d'identité
Linx Security Launches With Identity Management Platform
(lien direct)
La technologie de la startup de sécurité israélienne \\ aide les organisations à cartographier les comptes et les informations d'identification existants aux employés existants pour identifier ceux qui devraient être supprimés.
The Israeli security startup\'s technology helps organizations map existing accounts and credentials to existing employees to identify those that should be removed.
DarkReading.webp 2024-07-22 20:54:53 La recherche sur les points de contrôle rapporte la plus élevée de cyberattaques mondiales observées au cours des deux dernières années
Check Point Research Reports Highest Increase of Global Cyber Attacks Seen in Last Two Years
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 20:50:59 Deux ressortissants étrangers plaident coupables d'avoir participé à Lockbit Ransomware Group
Two Foreign Nationals Plead Guilty to Participating in LockBit Ransomware Group
(lien direct)
Pas de details / No more details Ransomware
DarkReading.webp 2024-07-22 20:45:29 Rapport sur les opérations d'assainissement de Searmplicity 2024: augmentation du risque de gestion de l'exposition
Seemplicity 2024 Remediation Operations Report: Rising Exposure Management Risk
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 20:43:57 EC-Council démocratise la formation pratique de la cybersécurité avec 8 cyber-cours
EC-Council Democratizes Hands-On Cybersecurity Training With 8 Cyber Courses
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 20:29:12 Cloud Security Alliance présente le certificat de connaissances sur la sécurité du cloud
Cloud Security Alliance Introduces Certificate of Cloud Security Knowledge
(lien direct)
Pas de details / No more details Cloud
DarkReading.webp 2024-07-22 18:55:27 Un suspect d'araignée dispersé pour adolescents arrêté dans la piqûre de cybercriminalité mondiale
Teenage Scattered Spider Suspect Arrested in Global Cybercrime Sting
(lien direct)
Les autorités ont l'intention d'envoyer un message à ces groupes de cybercriminalité que leurs infractions criminelles et leurs attaques de ransomwares ne valent pas les retombées.
The authorities intend to send a message to these cybercrime groups that their criminal offenses and ransomware attacks are not worth the fallout.
Ransomware
DarkReading.webp 2024-07-22 18:18:55 Swipe à droite pour les fuites de données: les applications de rencontres exposent l'emplacement, plus
Swipe Right for Data Leaks: Dating Apps Expose Location, More
(lien direct)
Des applications comme Tinder, Bumble, Grindr, Badoo, OkCupid, MeetMe et Hinge ont toutes des vulnérabilités d'API qui exposent des données d'utilisateurs sensibles, et six permettent à un acteur de menace de déterminer exactement où quelqu'un est.
Apps like Tinder, Bumble, Grindr, Badoo, OKCupid, MeetMe, and Hinge all have API vulnerabilities that expose sensitive user data, and six allow a threat actor to pinpoint exactly where someone is.
Vulnerability Threat
DarkReading.webp 2024-07-22 18:02:33 Le marché de la chasse aux menaces d'une valeur de 6,9 ​​milliards de dollars d'ici 2029
Threat Hunting Market Worth $6.9B by 2029
(lien direct)
Pas de details / No more details Threat
DarkReading.webp 2024-07-22 17:06:02 Les hacktivistes russes sanctionnés pour les attaques d'infrastructures critiques américaines
Russian Hacktivists Sanctioned for US Critical Infrastructure Attacks
(lien direct)
Les pirates "Carr" ont réussi à prendre le contrôle des systèmes ICS et SCADA aux États-Unis et en Europe.
"CARR" hackers have managed to gain control over ICS and SCADA systems in the US and Europe.
Industrial
DarkReading.webp 2024-07-22 16:45:50 Quantum Leap: Advanced Computing est une cyber cible vulnérable
Quantum Leap: Advanced Computing Is a Vulnerable Cyber Target
(lien direct)
Chez Black Hat USA, des chercheurs de Bitdefender et Transilvania Quantum montreront comment les attaquants peuvent cibler les infrastructures quantiques.
At Black Hat USA, researchers from Bitdefender and Transilvania Quantum will showcase how attackers can target quantum-based infrastructure.
DarkReading.webp 2024-07-22 14:00:00 Kaspersky est un risque inacceptable menaçant la cyber-défense de la nation \\
Kaspersky Is an Unacceptable Risk Threatening the Nation\\'s Cyber Defense
(lien direct)
À mesure que les tensions géopolitiques augmentent, les logiciels étrangers présentent un risque de chaîne d'approvisionnement grave et un vecteur d'attaque idéal pour les adversaires de l'État-nation.
As geopolitical tensions rise, foreign software presents a grave supply chain risk and an ideal attack vector for nation-state adversaries.
DarkReading.webp 2024-07-22 13:00:00 L'anneau chinois forcé-labor parraine des clubs de football, se cache derrière la technologie furtive
Chinese Forced-Labor Ring Sponsors Football Clubs, Hides Behind Stealth Tech
(lien direct)
Un empire de jeu illégal alimenté par l'esclavage moderne est soutenu par des parrainages de haut niveau - et défendu avec des logiciels anti-détection sophistiqués.
An illegal gambling empire fueled by modern-day slavery is being propped up by high-profile sponsorships - and defended with sophisticated anti-detection software.
DarkReading.webp 2024-07-22 12:00:00 Les retombées de la mise à jour de la crowdsstrike du vendredi défectueuse persiste
Fallout from Faulty Friday CrowdStrike Update Persists
(lien direct)
L'intervention historique de l'informatique devrait stimuler l'examen réglementaire, la recherche d'âme sur la "monoculture" de l'infrastructure informatique - et les menaces de cyberattaque.
Historic IT outage expected to spur regulatory scrutiny, soul-searching over "monoculture" of IT infrastructure - and cyberattack threats.
DarkReading.webp 2024-07-22 06:00:00 Les mainteneurs sous-ressourcés présentent le risque pour la poussée open source d'Afrique
Under-Resourced Maintainers Pose Risk to Africa\\'s Open Source Push
(lien direct)
De nombreux pays considèrent les logiciels open source comme un grand égaliseur, donnant au Sud mondial les outils nécessaires au développement durable.Mais les récentes attaques de chaîne d'approvisionnement mettent en évidence le besoin de sécurité.
Many nations see open source software as a great equalizer, giving the Global South the tools necessary for sustainable development. But recent supply chain attacks highlight the need for security.
Tool
DarkReading.webp 2024-07-19 22:16:33 CSA met à jour le certificat de sécurité cloud, formation
CSA Updates Cloud Security Certificate, Training
(lien direct)
La dernière version du certificat de connaissances sur la sécurité cloud de CSA \\ fournit un catalogue complet des compétences essentielles que les professionnels de la cybersécurité doivent maîtriser.
Latest version of CSA\'s Cloud Security Knowledge Certificate provides a comprehensive catalog of the essential skills cybersecurity professionals need to master.
Cloud
DarkReading.webp 2024-07-19 16:57:52 Buggy Crowdsstrike EDR Update plante des systèmes Windows dans le monde entier
Buggy CrowdStrike EDR Update Crashes Windows Systems Worldwide
(lien direct)
Bien que le fournisseur de cybersécurité ait depuis été retourné à la mise à jour, le chaos se poursuit alors que les entreprises continuent de lutter pour se remettre en service.
Though the cybersecurity vendor has since reverted the update, chaos continues as companies continue to struggle to get back up and running.
DarkReading.webp 2024-07-19 15:42:42 Les géants de la technologie acceptent de standardiser la sécurité de l'IA
Tech Giants Agree to Standardize AI Security
(lien direct)
La Coalition for Secure IA est un consortium de sociétés d'influence influentes visant à développer des outils pour sécuriser les applications d'IA et créer un écosystème pour partager les meilleures pratiques.
The Coalition for Secure AI is a consortium of influential AI companies aiming to develop tools to secure AI applications and set up an ecosystem for sharing best practices.
Tool
DarkReading.webp 2024-07-19 15:28:22 Le pirate de pirate chinois notoire Ghosttempeor réémerge après 2 ans
Notorious Chinese Hacker Gang GhostEmperor Re-Emerges After 2 Years
(lien direct)
Après une période prolongée sous terre, les pirates chinois ont ajouté une chaîne d'infection plus sophistiquée et des techniques d'évasion EDR supplémentaires.
After an extended period underground, the Chinese hackers have added a more sophisticated infection chain and additional EDR evasion techniques.
DarkReading.webp 2024-07-19 14:30:00 Inspecteur général du DHS: les lacunes de la Garde côtière entravent la sécurité maritime américaine
DHS Inspector General: Coast Guard Shortcomings Hinder US Maritime Security
(lien direct)
Les organisations du secteur privé sont «hésitantes» à demander des conseils à la Garde côtière, qui n'est pas encore suffisamment équipée pour les aider.
Private sector organizations are "hesitant" to seek guidance from the Coast Guard, which isn\'t sufficiently equipped to help them yet.
DarkReading.webp 2024-07-19 14:00:00 En cybersécurité, l'atténuation du risque humain va bien au-delà de la formation
In Cybersecurity, Mitigating Human Risk Goes Far Beyond Training
(lien direct)
Alors que les acteurs de la menace deviennent plus intelligents sur la façon dont ils ciblent les employés, il incombe aux organisations de créer une solide ligne de défense - et l'élément humain est un élément essentiel.
As threat actors get smarter about how they target employees, the onus is on organizations to create a strong line of defense - and the human element is a critical component.
Threat
DarkReading.webp 2024-07-19 14:00:00 L'APT41 de la Chine cible la logistique mondiale, les sociétés de services publics
China\\'s APT41 Targets Global Logistics, Utilities Companies
(lien direct)
Selon Mandiant, parmi les nombreux outils de cyber-espionnage que l'acteur de menace utilise est un nouveau compte-gouttes sophistiqué appelé Dusttrap.
According to Mandiant, among the many cyber espionage tools the threat actor is using is a sophisticated new dropper called DustTrap.
Tool Threat APT 41
DarkReading.webp 2024-07-19 13:00:00 Le ransomware a un impact démesuré sur le gaz, l'énergie et l'ampli;Entreprises de services publics
Ransomware Has Outsized Impact on Gas, Energy & Utility Firms
(lien direct)
Les attaquants sont plus susceptibles de cibler les industries d'infrastructures critiques et, lorsqu'elles le font, ils provoquent plus de perturbations et demandent des rançon plus élevées, le paiement médian dépassant 2,5 millions de dollars.
Attackers are more likely to target critical infrastructure industries and, when they do, they cause more disruption and ask higher ransoms, with the median payment topping $2.5 million.
Ransomware
DarkReading.webp 2024-07-18 22:33:53 CISA publie un livre de jeu de résilience pour les infrastructures critiques
CISA Publishes Resiliency Playbook for Critical Infrastructure
(lien direct)
Le manuel fournit des conseils sur la façon d'améliorer la résilience des infrastructures critiques.
The manual provides guidance on how to improve the resiliency of critical infrastructure.
DarkReading.webp 2024-07-18 21:43:20 Des accusations de Solarwinds ont été lancées hors du tribunal dans la victoire légale contre SEC
SolarWinds Charges Tossed Out of Court in Legal Victory Against SEC
(lien direct)
Le juge rejette les réclamations contre Solarwinds pour les mesures prises après la violation de ses systèmes, mais permet à l'affaire de poursuivre des anomalies présumées avant l'incident.
Judge dismisses claims against SolarWinds for actions taken after its systems had been breached, but allows the case to proceed for alleged misstatements prior to the incident.
★★★
DarkReading.webp 2024-07-18 21:04:59 Le nombre de victimes de violation américaine augmente de 1 000%, littéralement
US Data Breach Victim Numbers Increase by 1,000%, Literally
(lien direct)
Bien que le nombre de victimes ait augmenté, le nombre réel de violations a baissé, car moins, car les infractions plus importantes affectent davantage de personnes.
Though the number of victims has risen, the actual number of breaches has gone down, as fewer, bigger breaches affect more individuals.
Data Breach ★★★
DarkReading.webp 2024-07-18 19:17:59 Haute sévérité Cisco Bug accorde l'accès aux attaquants
High-Severity Cisco Bug Grants Attackers Password Access
(lien direct)
La vulnérabilité a reçu le score CVSS le plus élevé possible, bien que peu de détails aient été publiés en raison de sa gravité.
The vulnerability was given the highest CVSS score possible, though few details have been released due to its severity.
Vulnerability ★★★
DarkReading.webp 2024-07-18 17:53:43 20 millions de domaines de confiance vulnérables aux exploits d'hébergement par e-mail
20 Million Trusted Domains Vulnerable to Email Hosting Exploits
(lien direct)
Trois techniques d'attaque de contrebande de SMTP nouvellement découvertes peuvent exploiter les erreurs de condamnation et les décisions de conception prises par au moins 50 fournisseurs d'hébergement par e-mail.
Three newly discovered SMTP smuggling attack techniques can exploit misconfigurations and design decisions made by at least 50 email-hosting providers.
Threat ★★★
DarkReading.webp 2024-07-18 17:25:18 Des logiciels adware chinois signés par Microsoft ouvrent la porte aux privilèges du noyau
Microsoft-Signed Chinese Adware Opens the Door to Kernel Privileges
(lien direct)
Un cachet officiel d'approbation pourrait donner l'impression qu'un prétendu outil de tamis adtech "de hotpage" n'est pas, en fait, un logiciel malveillant dangereux au niveau du noyau - mais c'est juste un subterfuge.
An official stamp of approval might give the impression that a purported "HotPage" adtech tool is not, in fact, a dangerous kernel-level malware - but that\'s just subterfuge.
Malware Tool ★★★
DarkReading.webp 2024-07-18 14:00:00 L'IA reste un joker dans la guerre contre la désinformation
AI Remains a Wild Card in the War Against Disinformation
(lien direct)
La littératie numérique et les mesures de protection seront essentielles pour détecter la désinformation et les fesses profondes, car l'IA est utilisée pour façonner l'opinion publique et éroder la confiance dans les processus démocratiques, ainsi que pour identifier le contenu néfaste.
Digital literacy and protective measures will be key to detecting disinformation and deepfakes as AI is used to shape public opinion and erode trust in the democratic processes, as well as identify nefarious content.
★★
DarkReading.webp 2024-07-18 06:00:00 Le groupe de cyber-menaces iranien laisse tomber une nouvelle porte dérobée, \\ 'Bugsleep \\'
Iranian Cyber Threat Group Drops New Backdoor, \\'BugSleep\\'
(lien direct)
Le groupe - qui a ciblé Israël, l'Arabie saoudite et d'autres nations - utilise souvent des outils de phishing de lance et de gestion à distance légitimes, mais développe un tout nouvel ensemble d'outils local.
The group - which has targeted Israel, Saudi Arabia, and other nations - often uses spear phishing and legitimate remote management tools but is developing a brand-new homegrown toolset.
Tool Threat ★★★
DarkReading.webp 2024-07-17 21:09:07 Les acteurs de la menace augmentent l'utilisation des URL codées pour contourner le courrier électronique sécurisé
Threat Actors Ramp Up Use of Encoded URLs to Bypass Secure Email
(lien direct)
La tactique n'est pas nouvelle, mais il y a eu une augmentation constante de son utilisation à ce printemps.
The tactic is not new, but there has been a steady increase in its use as of this spring.
Threat APT 7 ★★★
DarkReading.webp 2024-07-17 21:00:46 Tumeryk Inc. lance avec le scanner de vulnérabilité Gen Ai LLM gratuit
Tumeryk Inc. Launches With Free Gen AI LLM Vulnerability Scanner
(lien direct)
Pas de details / No more details Vulnerability TYPEFRAME ★★★
DarkReading.webp 2024-07-17 20:50:26 La recherche MXD révèle une déconnexion majeure entre les capacités de cybersécurité perçues et réelles dans la fabrication américaine
MxD Research Reveals Major Disconnect Between Perceived and Actual Cybersecurity Capabilities in US Manufacturing
(lien direct)
Pas de details / No more details ★★★★
DarkReading.webp 2024-07-17 20:28:50 Top 5 erreurs que les entreprises font lors de la mise en œuvre de zéro confiance
Top 5 Mistakes Businesses Make When Implementing Zero Trust
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-17 20:07:38 L'assurance QBE lance la cyber-couverture mondiale avec QCyberprotect
QBE Insurance Launches Global Cyber Coverage With QCyberProtect
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-17 19:54:49 AURA s'associe à Mosaic Compliance Services pour lancer un programme pour protéger les concessionnaires automobiles et les acheteurs de la cybercriminalité
Aura Partners With Mosaic Compliance Services to Launch a Program to Protect Auto Dealers and Buyers From Cybercrime
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-17 19:01:32 Les pirates DPRC ajusteront les logiciels malveillants pour attirer les utilisateurs de macOS en appels vidéo
DPRK Hackers Tweak Malware to Lure MacOS Users into Video Calls
(lien direct)
La campagne d'espionnage nord-coréen fournit le voleur d'informations à queue de cast à mise à jour par l'usurpation du service d'appel vidéo légitime, découvre le chercheur.
North Korean espionage campaign delivers updated BeaverTail info stealer by spoofing legitimate video calling service, researcher finds.
Malware ★★★
DarkReading.webp 2024-07-17 18:22:14 West African Crime Syndicate a été abattu par Interpol Operation
West African Crime Syndicate Taken Down by Interpol Operation
(lien direct)
Les forces de l'ordre ont réussi à arrêter de nombreux membres de Black Axe, un groupe notoire s'est engagé dans une grande variété d'activités criminelles.
Law enforcement managed to arrest numerous members of Black Axe, a notorious group engaged in a wide variety of criminal activity.
Legislation ★★★
DarkReading.webp 2024-07-17 15:31:48 Les orgs font enfin des mouvements pour atténuer les risques Genai
Orgs Are Finally Making Moves to Mitigate GenAI Risks
(lien direct)
Avec une utilisation rapide de l'IA rapidement, un nombre croissant d'équipes de sécurité des entreprises ont commencé à mettre en place des contrôles pour protéger les données sensibles contre l'exposition accidentelle et les fuites.
With AI use ramping up rapidly, a growing number of enterprise security teams have begun putting controls in place to protect sensitive data from accidental exposure and leaks.
★★★
DarkReading.webp 2024-07-17 15:27:02 \\ 'badpack \\' Les fichiers APK rendent les logiciels malveillants Android difficiles à détecter
\\'BadPack\\' APK Files Make Android Malware Hard to Detect
(lien direct)
Informations d'en-tête manipulées dans les fichiers, dans des chevaux de Troie mobiles comme Teabot et d'autres, rend difficile pour les défenseurs de les analyser et de les détecter.
Manipulated header info within files, in mobile Trojans like TeaBot and others, makes it difficult for defenders to analyze and detect them.
Malware Mobile ★★
DarkReading.webp 2024-07-17 14:15:34 Formation chez Black Hat pour se concentrer sur l'équipement des leaders de la cybersécurité avec des compétences générales
Training at Black Hat to Focus on Equipping Cybersecurity Leaders With Soft Skills
(lien direct)
Une présentation de deux jours examinera les aspects sociaux-comportementaux du leadership de la cybersécurité pour stimuler le succès de l'équipe.
A two-day presentation will examine the social-behavioral aspects of cybersecurity leadership to drive team success.
★★★
Last update at: 2024-07-23 23:08:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter