Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-09-22 20:18:00 |
CLASSLINK propose un cours de formation en cybersécurité pour aider les écoles à protéger les données du répertoire public ClassLink Provides Cybersecurity Training Course to Help Schools Protect Public Directory Data (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2023-09-22 20:17:00 |
Wing Security lance la solution de sécurité SaaS de qualité conformité pour seulement 1,5 000 $ Wing Security Launches Compliance-Grade SaaS Security Solution for Just $1.5K (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
|
2023-09-22 20:10:00 |
Les derniers pouvoirs d'acquisition de détection et de réponse du réseau basées sur l'IA et les capacités ouvertes XDR pour WatchGuard Latest Acquisition Powers AI-based Network Detection and Response and Open XDR Capabilities for WatchGuard (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2023-09-22 19:39:00 |
Règles de l'API Tiktok Analyse des données utilisateur américaines, disent les universitaires TikTok API Rules Stymie Analysis of US User Data, Academics Say (lien direct) |
Les conditions d'utilisation de l'accès à l'API donnent à la publication Tiktok sur les résultats et limitent l'accès aux données critiques sur l'impact de la plate-forme sur les utilisateurs américains, selon les chercheurs.
Terms of service for API access give TikTok publication review over findings and limit access to critical data on the platform\'s impact on US users, researchers say. |
|
|
★★★
|
|
2023-09-22 18:06:00 |
Les pirates se sont lâchés sur l'équipement de vote avant la saison électorale américaine Hackers Let Loose on Voting Gear Ahead of US Election Season (lien direct) |
Les pirates éthiques ont eu un accès volontaire aux scanners numériques, aux marqueurs de vote et aux sondbooks électroniques, le tout au nom de la rendez le processus de vote plus résilient aux cyber-menaces.
Ethical hackers were given voluntary access to digital scanners, ballot markers, and electronic pollbooks, all in the name of making the voting process more resilient to cyber threats. |
|
|
★★★
|
|
2023-09-22 17:28:00 |
Akira Ransomware mute pour cibler les systèmes Linux, ajoute TTPS Akira Ransomware Mutates to Target Linux Systems, Adds TTPs (lien direct) |
Le ransomware nouvellement émergé cible activement les systèmes Windows et Linux avec une approche à double extension.
The newly emerged ransomware actively targets both Windows and Linux systems with a double-extortion approach. |
Ransomware
|
|
★★
|
|
2023-09-22 16:30:00 |
NFL, CISA cherche à intercepter les cyber-menaces au Super Bowl LVIII NFL, CISA Look to Intercept Cyber Threats to Super Bowl LVIII (lien direct) |
La ligue travaille avec plus de 100 partenaires pour des réponses d'atelier à une multitude de cyberattaques hypothétiques lors du prochain Big Game à Las Vegas.
The league is working with more than 100 partners to workshop responses to a host of hypothetical cyberattacks on the upcoming Big Game in Las Vegas. |
|
|
★★
|
|
2023-09-22 16:10:00 |
Apple corrige 3 autres vulnérabilités de jour zéro Apple Fixes 3 More Zero-Day Vulnerabilities (lien direct) |
Tous les bogues de sécurité sont soumis à des attaques actives, mais l'étendue de leur exploitation est inconnue.
All of the security bugs are under active attacks, but the extent of their exploitation is unknown. |
Vulnerability
|
|
★★
|
|
2023-09-22 16:08:00 |
MGM, Caesars Cyberattack Réponses a nécessité des choix brutaux MGM, Caesars Cyberattack Responses Required Brutal Choices (lien direct) |
Des dizaines de millions de pertes plus tard, les systèmes MGM et Caesars sont de retour en ligne à la suite de deux cyberattaques par le même acteur de menace - ici ce que les experts disent de leurs réponses incidents.
Tens of millions in losses later, the MGM and Caesars systems are back online following dual cyberattacks by the same threat actor - here\'s what experts say about their incident responses. |
Threat
|
|
★★
|
|
2023-09-22 15:54:26 |
Bot essaim: les attaques du Moyen-Orient et de l'Afrique sont notablement en hausse Bot Swarm: Attacks From Middle East & Africa Are Notably Up (lien direct) |
La plupart des attaques automatisées des régions étaient contre les organisations de commerce électronique et de télécommunications.
Most automated attacks from the regions were against e-commerce and telecommunications organizations. |
|
|
★★★
|
|
2023-09-22 14:00:00 |
Les CISO doivent-ils signaler les défauts de sécurité à la SEC? Do CISOs Have to Report Security Flaws to the SEC? (lien direct) |
Les nouvelles règles de la SEC donnent l'impression qu'il n'est pas nécessaire de signaler la présence de vulnérabilités de sécurité, mais cela ne raconte pas tout à fait toute l'histoire complète.
The new SEC rules make it seem that there is no need to report the presence of security vulnerabilities, but that doesn\'t quite tell the full story. |
|
|
★★
|
|
2023-09-22 14:00:00 |
Guardians of the Cyberverse: Construire une culture de sécurité résiliente Guardians of the Cyberverse: Building a Resilient Security Culture (lien direct) |
Que ce soit par l'automatisation compatible AI, l'identification proactive et la résolution des problèmes, ou la distribution équitable des responsabilités de gestion des risques, l'objectif doit être la résilience.
Whether achieved through AI-enabled automation, proactive identification and resolution of issues, or the equitable distribution of risk management responsibilities, the goal must be resilience. |
|
|
★★
|
|
2023-09-22 00:42:00 |
Cisco entre Siem avec une offre de 28 milliards de dollars pour acquérir Splunk Cisco Moves into SIEM with $28B Deal to Acquire Splunk (lien direct) |
L'accord de surprise de Cisco pourrait remodeler les marchés sécurisés des informations et des événements (SIEM) et des marchés de détection et de réponse prolongés (XDR).
Cisco\'s surprise agreement could reshape secure information and event management (SIEM) and extended detection and response (XDR) markets. |
|
|
★★
|
|
2023-09-21 22:04:00 |
Mystérieux \\ 'Sandman \\' APT cible le secteur des télécommunications avec une nouvelle porte dérobée Mysterious \\'Sandman\\' APT Targets Telecom Sector With Novel Backdoor (lien direct) |
Le principal logiciel malveillant du Sandman Group est parmi les très rares qui utilisent le langage de script LUA et son compilateur juste à temps.
The Sandman group\'s main malware is among the very few that use the Lua scripting language and its just-in-time compiler. |
Malware
|
|
★★
|
|
2023-09-21 21:22:00 |
Qu'est-ce que Socrate a à voir avec le CPM? What Does Socrates Have to Do With CPM? (lien direct) |
Il est temps de se concentrer sur le "P" dans la gestion des performances de la cybersécurité.
It\'s time to focus on the "P" in cybersecurity performance management. |
|
|
★★
|
|
2023-09-21 21:18:00 |
Salvador Technologies gagne le financement du projet de cybersécurité de 2,2 millions de dollars de la Fondation Bird Salvador Technologies Wins Funding for $2.2M Cybersecurity Project From BIRD Foundation (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-09-21 20:42:00 |
\\ 'Gold Melody \\' Le courtier d'accès joue sur les serveurs non corrigées \\ 'Strings \\'Gold Melody\\' Access Broker Plays on Unpatched Servers\\' Strings (lien direct) |
Un acteur de menace à motivation financière utilise des vulnérabilités connues, des TTP ordinaires et des outils standard pour exploiter les non préparés, soulignant le fait que de nombreuses organisations ne se concentrent toujours pas sur les bases de la sécurité.
A financially motivated threat actor uses known vulnerabilities, ordinary TTPs, and off-the-shelf tools to exploit the unprepared, highlighting the fact that many organizations still don\'t focus on the security basics. |
Tool
Threat
|
|
★★★
|
|
2023-09-21 20:00:00 |
Le rapport ICS / OT de cybersécurité parrainé par OPSWAT révèle que les priorités vitales révèlent des priorités vitales pour atténuer les menaces en cours OPSWAT-Sponsored SANS 2023 ICS/OT Cybersecurity Report Reveals Vital Priorities to Mitigate Ongoing Threats (lien direct) |
Pas de details / No more details |
Studies
|
|
★★
|
|
2023-09-21 19:39:47 |
T-Mobile accumule la troisième exposition aux données des consommateurs de 2023 T-Mobile Racks Up Third Consumer Data Exposure of 2023 (lien direct) |
La société mobile stipule que le problème était dû à un problème qui s'est produit dans une mise à jour.
The mobile company states that the issue was due to a glitch that occurred in an update. |
|
|
★★
|
|
2023-09-21 19:30:53 |
Secure Browser Tech a un moment Secure Browser Tech Is Having a Moment (lien direct) |
L'adoption des nuages entraîne des navigateurs sécurisés \\ 'Moment in the Sun alors que les rumeurs volent selon lesquelles Palo Alto Networks cherche à prendre Talon.
Cloud adoption is driving secure browsers\' moment in the sun as rumors fly that Palo Alto Networks is looking to snap up Talon. |
Cloud
|
|
★★
|
|
2023-09-21 18:30:00 |
MGM restaure les opérations de casino 10 jours après la cyberattaque MGM Restores Casino Operations 10 Days After Cyberattack (lien direct) |
Les revenus perdus dus aux temps d'arrêt pour les jeux et les réservations d'hôtels sont difficiles à placer.
The lost revenue due to downtime for gaming and hotel bookings is difficult to ballpark. |
|
|
★★
|
|
2023-09-21 17:00:00 |
Influence technologique chinoise croissante en Afrique Spurs \\ 'Soft Power \\' Préories Growing Chinese Tech Influence in Africa Spurs \\'Soft Power\\' Concerns (lien direct) |
Un groupe de travail se déroule dans des parties en développement du monde, en réponse à des préoccupations concernant la quantité de technologie en cours d'exécution et à travers l'Afrique par des entreprises chinoises.
A working group is rolling out in developing parts of the world, in response to concerns about the amount of technology being rolled out and across Africa by Chinese companies. |
|
|
★★
|
|
2023-09-21 17:00:00 |
Master la défense en profondeur et la sécurité des données dans l'ère du cloud Mastering Defense-In-Depth and Data Security in the Cloud Era (lien direct) |
Bien que largement utilisé dans de nombreuses organisations, le concept nécessite toujours une adaptation lorsqu'il est visant à protéger contre de nouveaux types d'attaques.
Though widely used in many organizations, the concept still requires adaptation when aimed at protecting against new types of attacks. |
Cloud
|
|
★★
|
|
2023-09-21 16:45:00 |
BBTOK Banking Trojan usurpère plus de 40 banques pour détourner les comptes des victimes BBTok Banking Trojan Impersonates 40+ Banks to Hijack Victim Accounts (lien direct) |
Les attaquants utilisent des interfaces de sites Web convaincantes et des géo-clôtures sophistiquées pour cibler les utilisateurs exclusivement au Mexique et au Brésil avec une nouvelle variante du malware.
Attackers use convincing fake website interfaces and sophisticated geo-fencing to target users exclusively in Mexico and Brazil with a new variant of the malware. |
|
|
★★
|
|
2023-09-21 16:35:30 |
Les interphones HikVision permettent d'apicher sur les voisins Hikvision Intercoms Allow Snooping on Neighbors (lien direct) |
Les interphones sont utilisés dans des milliers d'appartements et de bureaux à travers le monde, et ils peuvent être utilisés pour espionner des cibles via les autres appareils auxquels ils se connectent.
The intercoms are used in thousands of apartments and offices across the world, and they can be used to spy on targets through the other devices they connect to. |
|
|
★★
|
|
2023-09-21 14:00:00 |
Comprendre les différences entre les locaux et la cybersécurité cloud Understanding the Differences Between On-Premises and Cloud Cybersecurity (lien direct) |
La nature des environnements cloud signifie que les équipes de sécurité et technique ont besoin d'un état d'esprit différent pour comprendre et gérer leur nouvelle surface d'attaque.
The nature of cloud environments means security and technical teams need a different mindset to understand and manage their new attack surface. |
Cloud
|
|
★★
|
|
2023-09-20 23:58:00 |
L'IA générative tuera-t-elle l'arnaque du prince nigérian? Will Generative AI Kill the Nigerian Prince Scam? (lien direct) |
Un linguiste analyse si GPT améliorera l'arnaque notoirement agrammatique - ou le rendra enfin une chose du passé.
A linguist analyzes whether GPT will improve the notoriously agrammatical scam - or finally render it a thing of the past. |
|
|
★★
|
|
2023-09-20 23:20:00 |
Les utilisateurs de GitLab ont conseillé de mettre à jour immédiatement contre la faille critique GitLab Users Advised to Update Against Critical Flaw Immediately (lien direct) |
Le bug a un score CVSS de 9,6 et permet aux utilisateurs non autorisés de compromettre les référentiels privés.
The bug has a CVSS score of 9.6 and allows unauthorized users to compromise private repositories. |
|
|
★★
|
|
2023-09-20 22:00:00 |
Yubico devient public Yubico Goes Public (lien direct) |
La société suédoise est devenue publique en fusionnant avec une société d'acquisition à des fins spéciales ACQ Bure.
The Swedish company went public by merging with a special purpose acquisition company ACQ Bure. |
|
|
★★
|
|
2023-09-20 20:09:00 |
Fake Winrar POC Exploit cache Venomrat malware Fake WinRAR PoC Exploit Conceals VenomRAT Malware (lien direct) |
Un exploit supposé pour une vulnérabilité RCE notable dans le populaire utilitaire d'archivage de fichiers Windows offre une grosse piqûre pour les chercheurs involontaires et les cybercriminels.
A supposed exploit for a notable RCE vulnerability in the popular Windows file-archiving utility delivers a big sting for unwitting researchers and cybercriminals. |
Malware
Vulnerability
|
|
★
|
|
2023-09-20 20:08:00 |
FBI, CISA Numéro de l'avertissement conjoint sur \\ 'Snatch \\' ransomware-as-a-Service FBI, CISA Issue Joint Warning on \\'Snatch\\' Ransomware-as-a-Service (lien direct) |
L'utilisation de logiciels malveillants du groupe qui oblige les ordinateurs Windows à redémarrer en mode sans échec avant de chiffrer les fichiers est remarquable, dit Advisory.
The group\'s use of malware that forces Windows computers to reboot into Safe Mode before encrypting files is noteworthy, advisory says. |
Malware
|
|
★★
|
|
2023-09-20 18:52:00 |
Dig Security Améliore la plate-forme DSPM pour sécuriser les données d'entreprise dans les environnements sur site et de fichiers Dig Security Enhances DSPM Platform to Secure Enterprise Data in On-Prem, File-Share Environments (lien direct) |
Pas de details / No more details |
|
|
★
|
|
2023-09-20 18:30:00 |
OneLayer étend ses solutions de sécurité de réseau cellulaire privé aux opérations et à la gestion des actifs OneLayer Expands Its Private Cellular Network Security Solutions to Operations and Asset Management (lien direct) |
Pas de details / No more details |
|
|
★
|
|
2023-09-20 18:00:00 |
Bishop Fox étend le leadership avec First CISO et CTO Bishop Fox Expands Leadership With First CISO and CTO (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-09-20 18:00:00 |
83% des professionnels de la sécurité informatique affirment que l'épuisement professionnel provoque des violations de données 83% of IT Security Professionals Say Burnout Causes Data Breaches (lien direct) |
Pas de details / No more details |
Threat
Studies
|
|
★★★
|
|
2023-09-20 17:26:00 |
La Cour pénale internationale souffre de cyberattaque International Criminal Court Suffers Cyberattack (lien direct) |
L'ICC n'a pas révélé de détails sur la cyber violation.
The ICC did not reveal details on the cyber breach. |
|
|
★
|
|
2023-09-20 17:00:00 |
Comment le choix de l'authentification est une décision critique commerciale How Choosing Authentication Is a Business-Critical Decision (lien direct) |
Le MFA peut grandement contribuer à améliorer la sécurité des mots de passe, mais ce n'est pas infaillible.
MFA may go a long way in improving password security, but it\'s not foolproof. |
|
|
★★
|
|
2023-09-20 14:00:08 |
\\ 'Culturestreak \\' Malware se cache dans le package Gitlab Python \\'Culturestreak\\' Malware Lurks Inside GitLab Python Package (lien direct) |
Le code GitLab détourne les ressources informatiques pour exploiter la crypto-monnaie Dero dans le cadre d'une plus grande opération de cryptomine.
The GitLab code hijacks computer resources to mine Dero cryptocurrency as part of a larger cryptomining operation. |
Malware
Threat
|
|
★★
|
|
2023-09-20 14:00:00 |
Changer de rôle du CISO: une approche holistique stimule l'avenir Changing Role of the CISO: A Holistic Approach Drives the Future (lien direct) |
Le rôle du CISO \\ a augmenté bien au-delà de la supervision du patch mardi pour se concentrer sur la prévention et la réponse et pour couvrir les personnes, les processus et la technologie.
The CISO\'s role has grown far beyond supervising Patch Tuesday to focus on prevention and response and to cover people, processes, and technology. |
|
|
★
|
|
2023-09-20 13:30:21 |
Les attaquants pro-iraniens ciblent le réseau ferroviaire israélien Pro-Iranian Attackers Target Israeli Railroad Network (lien direct) |
Le groupe connu sous le nom de «Cyber Avengers» a ciblé d'autres services israéliens dans le passé et publie souvent des détails techniques sur ses succès.
The group known as "Cyber Avengers" has targeted other Israeli services in the past and often publishes technical details of its hits. |
Industrial
|
|
★★★★
|
|
2023-09-20 07:00:00 |
Comment interpréter les résultats de l'évaluation de Mitre ATT & CK 2023 How to Interpret the 2023 MITRE ATT&CK Evaluation Results (lien direct) |
Déballer la méthodologie de Mitre \\, comprendre les résultats et apprendre les meilleurs plats à retenir de l'évaluation de Cynet \\ des tests annuels des fournisseurs de sécurité de Mitre \\.
Unpack MITRE\'s methodology, understand the results, and learn top takeaways from Cynet\'s evaluation of MITRE\'s annual security vendor tests. |
General Information
|
|
★★
|
|
2023-09-19 22:00:00 |
Les entreprises comptent sur plusieurs méthodes pour sécuriser les outils d'IA génératifs Companies Rely on Multiple Methods to Secure Generative AI Tools (lien direct) |
Pour protéger leurs propres données et leurs clients, les organisations explorent différentes approches pour se prémunir contre les effets indésirables de l'utilisation de l'IA.
To protect their own and their customers\' data, organizations are exploring different approaches to guard against unwanted effects of using AI. |
Tool
|
|
★★
|
|
2023-09-19 21:11:00 |
L'acteur lié à la Chine puise la porte dérobée Linux dans une campagne d'espionnage énergique China-Linked Actor Taps Linux Backdoor in Forceful Espionage Campaign (lien direct) |
"Sprysocks" mélange les fonctionnalités de plusieurs badware précédemment connus et ajoute à l'arsenal de logiciels malveillants croissants de la menace, dit Trend Micro.
"SprySOCKS" melds features from multiple previously known badware and adds to the threat actor\'s growing malware arsenal, Trend Micro says. |
Malware
Threat
Prediction
|
|
★★★
|
|
2023-09-19 20:20:00 |
Trend micro patchs vulnérabilité de point final zéro jour Trend Micro Patches Zero-Day Endpoint Vulnerability (lien direct) |
La vulnérabilité critique implique une désinstallation de produits de sécurité tiers et a été utilisé dans les cyberattaques.
The critical vulnerability involves uninstalling third-party security products and has been used in cyberattacks. |
Vulnerability
Prediction
|
|
★★
|
|
2023-09-19 18:55:13 |
MGM, Césars est confronté à un labyrinthe réglementaire et légal après les cyber-incidents MGM, Caesars Face Regulatory, Legal Maze After Cyber Incidents (lien direct) |
MGM et CAESARS mettent de nouveaux réglementations sur la divulgation des incidents de SEC à un test du monde réel à la suite de cyberattaques jumelles sur les casinos, alors que les recours collectifs se profilent.
MGM and Caesars are putting new SEC incident disclosure regulations to a real-world test in the aftermath of twin cyberattacks on the casinos, as class-action lawsuits loom. |
|
|
★★
|
|
2023-09-19 18:14:36 |
Les cyber chefs du Qatar mettent en garde contre les insectes de Mozilla RCE Qatar Cyber Chiefs Warn on Mozilla RCE Bugs (lien direct) |
La vulnérabilité WebP affecte plusieurs navigateurs en plus de Firefox et Thunderbird, avec une exploitation active en cours.
The WebP vulnerability affects multiple browsers besides Firefox and Thunderbird, with active exploitation ongoing. |
Vulnerability
|
|
★★
|
|
2023-09-19 17:00:00 |
Nommez ce toon: quelque part dans Sleepy Hollow Name That Toon: Somewhere in Sleepy Hollow (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★
|
|
2023-09-19 15:50:01 |
Clorox voit les pénuries de produits au milieu du nettoyage de la cyberattaque Clorox Sees Product Shortages Amid Cyberattack Cleanup (lien direct) |
La marque préférée de l'ère pandémique préférée connaît des pénuries de magasins à la suite d'une cyberattaque qui a eu un impact sur ses lignes de production mondiales - et il n'y a pas de calendrier pour les opérations normales à reprendre.
Everyone\'s favorite pandemic-era brand is experiencing store shortages in the wake of a cyberattack that impacted its global production lines - and there\'s no timeline for normal operations to resume. |
|
|
★★
|
|
2023-09-19 14:30:50 |
Caprarat imite YouTube pour détourner les appareils Android CapraRAT Impersonates YouTube to Hijack Android Devices (lien direct) |
Le groupe de menaces pakistanais Transparent Tribe cible le personnel militaire et diplomatique en Inde et au Pakistan avec des leurres sur le thème de la romance dans la dernière campagne de logiciels espions.
Pakistani threat group Transparent Tribe targets military and diplomatic personnel in India and Pakistan with romance-themed lures in the latest spyware campaign. |
Threat
|
APT 36
|
★★
|
|
2023-09-19 14:00:00 |
Protection OT de qualité ingénieuse Engineering-Grade OT Protection (lien direct) |
Les conséquences les pires-cas des cyberattaques sont fortement, qualitativement différentes à ce sujet par rapport aux réseaux OT.
The worst-case consequences of cyberattacks are sharply, qualitatively different on IT versus OT networks. |
Industrial
|
|
★★★★
|