Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-09-19 13:00:00 |
Bienvenue dans la révolution de la résilience, où les défenseurs agissent plus comme des attaquants Welcome to the Resilience Revolution, Where Defenders Act More Like Attackers (lien direct) |
Dark Reading News Desk a interviewé Kelly Shortridge sur le rôle de l'infrastructure en tant que code pour aider les équipes de sécurité à devenir plus agiles pour répondre aux cyber-menaces.
Dark Reading News Desk interviewed Kelly Shortridge about the role of infrastructure-as-code in helping security teams get more nimble in responding to cyber threats. |
|
|
★★★
|
|
2023-09-19 12:00:00 |
\\ 'ShrededsNooper \\' Backdoors utilise ultra-feethal dans les attaques de télécommunications du Moyen-Orient \\'ShroudedSnooper\\' Backdoors Use Ultra-Stealth in Mideast Telecom Attacks (lien direct) |
Le cluster de menaces n'a pas été vu auparavant, mais ses déambulations personnalisées de Windows Server ont intrigué les chercheurs grâce à leurs mécanismes furtifs extrêmement efficaces.
The threat cluster hasn\'t been seen before, but its custom Windows server backdoors have researchers intrigued thanks to their extremely effective stealth mechanisms. |
Threat
|
|
★★
|
|
2023-09-18 22:21:00 |
Niagara Networks and Scope Middle East annonce un partenariat VAD stratégique Niagara Networks and Scope Middle East Announce Strategic VAD Partnership (lien direct) |
Pas de details / No more details |
|
|
★
|
|
2023-09-18 22:04:00 |
OMDIA Research trouve la gestion des vulnérabilités basée sur les risques pour englober le marché de la gestion de la vulnérabilité d'ici 2027 Omdia Research Finds Risk-based Vulnerability Management Set to Encompass the Vulnerability Management Market by 2027 (lien direct) |
Pas de details / No more details |
Vulnerability
|
|
★★
|
|
2023-09-18 21:56:00 |
Campagne de cartes de paiement de la carte de paiement ciblant désormais des sites Web en Amérique du Nord Payment Card-Skimming Campaign Now Targeting Websites in North America (lien direct) |
"Silent Skimmer" est une campagne techniquement complexe qui cible avec succès les entreprises en ligne dans la région de l'Asie-Pacifique depuis plus d'un an.
"Silent Skimmer" is a technically complex campaign that has successfully targeted online businesses in the Asia Pacific region for over a year. |
|
|
★★
|
|
2023-09-18 21:10:53 |
La fuite de données Microsoft Azure expose les dangers des liens de partage de fichiers Microsoft Azure Data Leak Exposes Dangers of File-Sharing Links (lien direct) |
Le lien Signature d'accès partagé (SAS) a exposé un seau de stockage avec 38 To de données privées, y compris les mots de passe, les messages d'équipes et les sauvegardes de deux employés de recherche Microsoft AI \\ '.
Shared Access Signature (SAS) link exposed a storage bucket with 38TB of private data, including passwords, Teams messages, and the backups of two Microsoft AI research employees\' workstations. |
|
|
★★
|
|
2023-09-18 20:44:00 |
Les conférences de sécurité nous gardent honnêtes Security Conferences Keep Us Honest (lien direct) |
Les conférences sont l'endroit où les vendeurs et les chercheurs en sécurité se rencontrent en face à face à résoudre les problèmes et discutent des solutions - en public.
Conferences are where vendors and security researchers meet face to face to address problems and discuss solutions - in public. |
|
|
★★
|
|
2023-09-18 20:38:00 |
Lockbit utilise des RMM pour diffuser ses ransomwares LockBit Is Using RMMs to Spread Its Ransomware (lien direct) |
Le groupe Lockbit utilise un logiciel de gestion informatique natif pour vivre hors du terrain, plantant puis se propage avant de déployer son ransomware.
The LockBit group is using native IT management software to live off the land, planting and then spreading itself before deploying its ransomware. |
Ransomware
|
|
★★
|
|
2023-09-18 19:58:00 |
Les entreprises explorent les moyens de protéger les données à l'ère des LLM Companies Explore Ways to Safeguard Data in the Age of LLMs (lien direct) |
Les modèles d'IA génératifs obligent les entreprises à devenir créatives dans la façon dont ils empêchent les employés de fournir des données sensibles.
Generative AI models are forcing companies to become creative in how they keep employees from giving away sensitive data. |
|
|
★★
|
|
2023-09-18 16:38:00 |
Dragos recueille 74 millions de dollars en dernier tour de financement Dragos Raises $74M in Latest Funding Round (lien direct) |
Les fonds seront utilisés pour étendre sa présence mondiale au-delà de l'Europe et des États-Unis.
The funds will be used to expand its global presence beyond Europe and the US. |
|
|
★★
|
|
2023-09-18 14:15:00 |
Un livre de jeu pour la pénurie de compétences en cybersécurité de l'Afrique \\ A Playbook for Bridging Africa\\'s Cybersecurity Skills Shortage (lien direct) |
Un engagement à résoudre la pénurie de compétences et de talents par le gouvernement américain a vu une entreprise nigériane se joindre à l'effort et aider l'Afrique.
A pledge to solve the skills and talent shortage by the US government has seen one Nigerian company join the effort and aid Africa. |
|
|
★★
|
|
2023-09-18 14:00:00 |
Soutenir les talents de cybersécurité de l'Afrique rend le monde plus sûr Supporting Africa\\'s Cybersecurity Talent Makes the World Safer (lien direct) |
La communauté mondiale de l'INFOSEC doit aider les nations africaines à se défendre contre les menaces croissantes.
The global infosec community needs to help African nations defend against growing threats. |
|
|
★★
|
|
2023-09-18 07:00:00 |
Évaluation de nouveaux partenaires et vendeurs du point de vue de la sécurité de l'identité Evaluating New Partners and Vendors From an Identity Security Perspective (lien direct) |
Avant de travailler avec de nouveaux fournisseurs, il est important de comprendre les risques potentiels qu'ils peuvent poser à vos environnements numériques.
Before working with new vendors, it\'s important to understand the potential risks they may pose to your digital environments. |
|
|
★★
|
|
2023-09-18 07:00:00 |
IA dans le développement de logiciels: le bien, le mauvais et le dangereux AI in Software Development: The Good, the Bad, and the Dangerous (lien direct) |
Tout comme avec l'utilisation de l'open source, les organisations doivent être diligentes à tester les composants de l'IA et à comprendre où et comment il est utilisé dans leur logiciel.
Just like with using open source, organizations need to be diligent about testing AI components and understanding where and how it is used in their software. |
|
|
★★
|
|
2023-09-18 05:00:00 |
Comment faire participer votre planche avec la cybersécurité How to Get Your Board on Board With Cybersecurity (lien direct) |
Les CISO peuvent affiner leurs compétences générales pour aider à transmettre leur message de meilleures pratiques de cybersécurité.Les étapes incluent l'augmentation de la formation des incidents-réponse du personnel et de rester à jour avec le paysage des menaces.
CISOs can refine their soft skills to help get their cybersecurity best-practices message across. Steps include increasing staff incident-response training and staying current with the threat landscape. |
Threat
|
|
★★
|
|
2023-09-15 21:46:00 |
DOD: Cyber Ons-onSaught de la Chine \\ visant à gagner un avantage de guerre cinétique DoD: China\\'s ICS Cyber Onslaught Aimed at Gaining Kinetic Warfare Advantage (lien direct) |
Escalade des incursions dans les infrastructures de base militaire, les réseaux de télécommunications, les services publics et plus de signal que Pékin jette les bases des perturbations de masse.
Escalating incursions into military base infrastructure, telecom networks, utilities, and more signal that Beijing is laying the groundwork for mass disruption. |
|
|
★★★
|
|
2023-09-15 21:30:00 |
Microsoft sort \\ 'ncurses \\' gremlins Microsoft Flushes Out \\'Ncurses\\' Gremlins (lien direct) |
Les mainteneurs de la bibliothèque largement utilisée ont récemment corrigé plusieurs vulnérabilités de corruption de la mémoire que les attaquants auraient pu abuser, ahem, des cibles avec du code malveillant et dégénérer les privilèges.
The maintainers of the widely used library recently patched multiple memory corruption vulnerabilities that attackers could have abused to, ahem, curse targets with malicious code and escalate privileges. |
Vulnerability
|
|
★★
|
|
2023-09-15 19:21:00 |
Le SDK de la détection des menaces ENEA QOSMOS lancée pour augmenter les performances de la cybersécurité basée sur le réseau Enea Qosmos Threat Detection SDK Launched to Boost the Performance of Network-Based Cybersecurity (lien direct) |
Pas de details / No more details |
Threat
|
|
★★
|
|
2023-09-15 19:02:00 |
CISO Global approfondit les capacités avec un flux de renseignement sur les menaces intégrées CISO Global Deepens Capabilities With Integrated Threat Intelligence Feed (lien direct) |
Pas de details / No more details |
Threat
|
|
★★
|
|
2023-09-15 19:00:00 |
Pourquoi le destin partagé est une meilleure façon de gérer le risque de cloud Why Shared Fate is a Better Way to Manage Cloud Risk (lien direct) |
Le modèle de responsabilité partagée était assez bon pour couvrir les premières années de la révolution du cloud, mais le modèle montre ses limites.Le destin partagé est un modèle plus mature pour l'avenir de la sécurité du cloud.
The shared responsibility model was good enough to cover the first years of the cloud revolution, but the model is showing its limitations. Shared fate is a more mature model for the future of cloud security. |
Cloud
|
|
★★
|
|
2023-09-15 19:00:00 |
Armis lance Armis Centrix ™, la plate-forme de gestion de la cyber-exposition alimentée par l'IA Armis Launches Armis Centrix™, the AI-powered Cyber Exposure Management Platform (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-09-15 18:32:38 |
Okta Flaw impliquée dans la violation de MGM Resorts, réclament les attaquants Okta Flaw Involved in MGM Resorts Breach, Attackers Claim (lien direct) |
Les opérateurs de ransomwares Alphv / BlackCat ont utilisé leur site de fuite pour "remettre les pendules à l'heure" sur la cyberattaque MGM Resorts.Pendant ce temps, davantage d'attaques abusant d'Okta pourraient être probables.
ALPHV/BlackCat ransomware operators have used their leak site to "set the record straight" about the MGM Resorts cyberattack. Meanwhile, more attacks abusing Okta could be likely. |
Ransomware
|
|
★★
|
|
2023-09-15 18:00:00 |
Le hack de la police du Grand Manchester suit le fournisseur tiers Fumble Greater Manchester Police Hack Follows Third-Party Supplier Fumble (lien direct) |
Cet incident a une ressemblance notable avec une attaque qui s'est produite le mois dernier affectant la police métropolitaine de Londres, ce qui soulève des préoccupations concernant les garanties de cybersécurité britannique pour la sécurité publique.
This incident bears notable resemblance to an attack that occurred just last month affecting London\'s Metropolitan Police, raising concerns over UK cybersecurity safeguards for public safety. |
Hack
|
|
★★
|
|
2023-09-15 16:15:03 |
Microsoft: \\ 'Peach Sandstorm \\' Cyberattaques Target Defence, Orgs pharmaceutiques Microsoft: \\'Peach Sandstorm\\' Cyberattacks Target Defense, Pharmaceutical Orgs (lien direct) |
Pendant des mois, l'APT soutenu par l'Iran a effectué des vagues d'attaques en spray de mot de passe tentant de s'authentifier pour des milliers d'environnements sur plusieurs cibles dans le monde.
For months, the Iran-backed APT has carried out waves of password spray attacks attempting to authenticate to thousands of environments across multiple targets worldwide. |
|
|
★★
|
|
2023-09-15 14:48:00 |
NCSC: Pourquoi les attaques de cyber-extorsion ne nécessitent plus de ransomwares NCSC: Why Cyber Extortion Attacks No Longer Require Ransomware (lien direct) |
Les ransomwares deviennent moins un facteur car les acteurs de la menace extorquent les entreprises avec des options de paiement qui sont inférieures aux amendes réglementaires.
Ransomware becoming less of a factor as threat actors extort businesses with payment options that are less than regulatory fines. |
Ransomware
Threat
|
|
★★★
|
|
2023-09-15 14:00:00 |
Comment atténuer les risques de cybersécurité de la confiance erronée How to Mitigate Cybersecurity Risks From Misguided Trust (lien direct) |
La confiance est le pont crucial entre la sécurité et les gens, mais une confiance excessive ou erronée peut présenter de sérieux risques de sécurité.
Trust is the crucial bridge between security and people, but excessive or misguided trust can pose serious security risks. |
|
|
★★
|
|
2023-09-14 22:48:00 |
Pourquoi la gestion de l'identité est la clé pour arrêter les cyberattaques APT Why Identity Management Is the Key to Stopping APT Cyberattacks (lien direct) |
Dark Reading News Desk: Crowdsstrike \'s Adam Meyers parle de la Chine, de l'Iran, de la Russie, et plus encore dans cet expert plongeant dans le paysage actuel actuel de l'acteur de la menace.
Dark Reading News Desk: CrowdStrike\'s Adam Meyers talks China, Iran, Russia, and more in this expert dive into the current APT threat actor landscape. |
Threat
|
|
★★★
|
|
2023-09-14 22:16:00 |
Les hacks des équipes de Microsoft sont de retour, car Storm-0324 embrasse TeamSphisher Microsoft Teams Hacks Are Back, As Storm-0324 Embraces TeamsPhisher (lien direct) |
Les applications de collaboration sont une augmentation de la productivité des entreprises, mais aussi une cible unique pour les cyberattaques.
Collaboration apps are a boost to business productivity, but also a uniquely attractive target for cyberattackers. |
|
|
★★
|
|
2023-09-14 22:05:00 |
L'exploit iPhone en clic zéro laisse tomber les logiciels espions Pegasus sur un journaliste russe exilé Zero-Click iPhone Exploit Drops Pegasus Spyware on Exiled Russian Journalist (lien direct) |
L'exploit est l'un des nombreux que le gouvernement et les agences de renseignement doivent infecter les appareils cibles avec le célèbre outil de surveillance.
The exploit is one of many that government and intelligence agencies have to infect target devices with the notorious surveillance tool. |
|
|
★★
|
|
2023-09-14 21:33:00 |
MGM, Caesars File SEC Divulgations sur les incidents de cybersécurité MGM, Caesars File SEC Disclosures on Cybersecurity Incidents (lien direct) |
Conformément à la nouvelle réglementation, les deux sociétés de jeux ont signalé des cyber-incidents récents à la SEC.
Pursuant to new regulation, both gaming companies reported recent cyber incidents to the SEC. |
|
|
★★
|
|
2023-09-14 21:24:00 |
Les cybercriminels utilisent la marque WebEx pour cibler les utilisateurs d'entreprise Cybercriminals Use Webex Brand to Target Corporate Users (lien direct) |
La fausse publicité a été laissée pendant des jours, volant sous le radar en réussissant à adhérer aux politiques Google Ads \\ '.
The false advertisement has been left up for days, flying under the radar by managing to adhere to Google Ads\' policies. |
|
|
★★★
|
|
2023-09-14 19:01:25 |
Cuba Ransomware Gang continue d'évoluer avec une porte dérobée dangereuse Cuba Ransomware Gang Continues to Evolve With Dangerous Backdoor (lien direct) |
Le gang ranso-endite des ransomwares continue de mettre à jour ses tactiques tout en réussi à voler des informations très sensibles à ses victimes.
The Russian-speaking ransomware gang continues to update its tactics while managing to steal highly sensitive information from its victims. |
Ransomware
|
|
★★
|
|
2023-09-14 17:51:07 |
Des voyous du voleur derrière Redline et Vidar Pivot to Ransomware Stealer Thugs Behind RedLine & Vidar Pivot to Ransomware (lien direct) |
Dans un changement de stratégie notable, les acteurs de la menace abusent des certificats de signature de code pour répandre un double coup dur d'infostalers et des charges utiles de ransomwares.
In a notable shift in strategy, the threat actors are abusing code-signing certificates to spread a double whammy of infostealers and ransomware payloads. |
Ransomware
Threat
|
|
★★★
|
|
2023-09-14 17:00:00 |
Comment transformer la sensibilisation à la sécurité en culture de sécurité How to Transform Security Awareness Into Security Culture (lien direct) |
Tirez parti de la couche humaine en tant que rouage crucial dans la création de cyber-résilience au sein de l'organisation.
Leverage the human layer as a crucial cog in building cyber resilience within the organization. |
|
|
★★★★
|
|
2023-09-14 14:33:00 |
Les détaillants du Moyen-Orient sont obstinés par des pages Facebook d'escroque Mideast Retailers Dogged by Scam Facebook Pages Offering \\'Investment\\' Opportunities (lien direct) |
Environ 900 pages ont été identifiées comme utilisant la langue arabe et les noms de marque familiers pour piéger les utilisateurs et voler leur argent et leurs détails personnels - présentant des problèmes de protection de grande marque pour les détaillants.
Around 900 pages were identified as using Arabic language and familiar brand names to snare users and steal their money and personal details - presenting big brand protection issues for retailers. |
|
|
★★
|
|
2023-09-14 14:00:00 |
Cybersécurité et conformité à l'ère de l'IA Cybersecurity and Compliance in the Age of AI (lien direct) |
Il faut un village d'experts diversifié pour adopter des directives, des pratiques et des processus efficaces de cybersécurité.
It takes a diverse village of experts to enact effective cybersecurity guidelines, practices, and processes. |
|
|
★★★
|
|
2023-09-14 13:00:00 |
Sports professionnels: la prochaine frontière de la cybersécurité? Professional Sports: The Next Frontier of Cybersecurity? (lien direct) |
Les équipes sportives, les ligues majeures, les associations sportives mondiales et les lieux de divertissement abritent tous de précieuses données personnelles et commerciales.Voici comment les garder en sécurité.
Sports teams, major leagues, global sporting associations, and entertainment venues are all home to valuable personal and business data. Here\'s how to keep them safe. |
|
|
★★
|
|
2023-09-14 12:23:39 |
\\ 'araignée dispersée \\' derrière la cyberattaque MGM, cible les casinos \\'Scattered Spider\\' Behind MGM Cyberattack, Targets Casinos (lien direct) |
Le Ransomware Group est une collection de jeunes adultes, et a également récemment violé Caesars Entertainment et a réalisé un score de rançon dans la gamme des dizaines de millions.
The ransomware group is a collection of young adults, and also recently breached Caesars Entertainment and made a ransom score in the tens of millions range. |
Ransomware
|
|
★★★
|
|
2023-09-13 21:45:00 |
Claroty dévoile les capacités de vulnérabilité et de gestion des risques pour élever la réduction des risques pour les systèmes cyber-physiques Claroty Unveils Vulnerability & Risk Management Capabilities to Elevate Risk Reduction for Cyber-Physical Systems (lien direct) |
Pas de details / No more details |
Vulnerability
|
|
★★
|
|
2023-09-13 21:39:00 |
NORDVPN lance sonar pour empêcher les attaques de phishing NordVPN Launches Sonar to Prevent Phishing Attacks (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2023-09-13 20:46:00 |
La cybersécurité ferroviaire est un environnement complexe Rail Cybersecurity Is a Complex Environment (lien direct) |
Les CISO dans l'industrie ferroviaire doivent protéger une infrastructure plus ancienne et plus complexe que la plupart des industries.Voici quelques-uns des défis uniques et élevés.
CISOs in the rail industry must protect an older, more complex infrastructure than most industries. Here are some of the unique, high-stakes challenges. |
|
|
★★★
|
|
2023-09-13 20:34:00 |
Les administrateurs de Kubernetes ont mis en garde Kubernetes Admins Warned to Patch Clusters Against New RCE Vulns (lien direct) |
Tous les points de terminaison Windows dans un cluster vulnérable de Kubernetes sont ouverts aux attaques d'injection de commande, selon de nouvelles recherches.
All Windows endpoints within a vulnerable Kubernetes cluster are open to command injection attacks, new research finds. |
|
Uber
|
★★
|
|
2023-09-13 19:53:00 |
Les mandats fédéraux sur la cybersécurité des appareils médicaux deviennent sérieux Federal Mandates on Medical-Device Cybersecurity Get Serious (lien direct) |
En octobre, la Food and Drug Administration des États-Unis commencera à rejeter les dispositifs médicaux qui n'ont pas de conception sécurisée ou un plan de cybersécurité post-commercial.
In October, the US Food and Drug Administration will start rejecting medical devices that lack a secure design or a post-market cybersecurity plan. |
Medical
|
|
★★
|
|
2023-09-13 19:45:00 |
Microsoft Azure Hdinsight a tourmenté avec les vulnérabilités XSS Microsoft Azure HDInsight Plagued With XSS Vulnerabilities (lien direct) |
Pour démarrer, la technologie pourrait être criblée d'autres défauts via ses composants d'Apache Services, selon un fournisseur de sécurité.
To boot, the technology could be riddled with other flaws via its Apache services components, a security vendor says. |
Vulnerability
|
|
★★
|
|
2023-09-13 18:03:00 |
Lorsque les ransomwares de verrouillage échouent, les attaquants déploient la marque-neuf \\ '3 AM\\' When LockBit Ransomware Fails, Attackers Deploy Brand-New \\'3AM\\' (lien direct) |
Rien de bien ne se passe après 2 heures du matin, disent-ils, surtout lorsque les pirates ont deux types de ransomwares à leur disposition.
Nothing good happens after 2 a.m., they say, especially when hackers have two kinds of ransomware at their disposal. |
Ransomware
|
|
★
|
|
2023-09-13 16:15:00 |
Une prescription de 2 semaines pour éliminer les menaces de la chaîne d'approvisionnement A 2-Week Prescription for Eliminating Supply Chain Threats (lien direct) |
Donner aux utilisateurs le temps de détecter, puis de mettre à jour les packages détournés peut aider les développeurs à éviter d'utiliser du code malveillant dans le développement de logiciels.
Giving users time to detect and then update hijacked packages can help developers avoid using malicious code in software development. |
|
|
★★
|
|
2023-09-13 14:00:00 |
Écart de compétences en cybersécurité: les roadies et les joueurs sont des talents inexploités Cybersecurity Skills Gap: Roadies & Gamers Are Untapped Talent (lien direct) |
Les joueurs et les anciens ingénieurs du son et les roadies peuvent aider à stimuler la piscine de talents de cybersécurité.Leur état d'esprit flexible et leur attention aux détails en font des ressources précieuses.
Gamers and former sound engineers and roadies can help boost the cybersecurity talent pool. Their flexible mindset and attention to detail make them valuable resources. |
|
|
★★
|
|
2023-09-13 13:00:00 |
Les attaques récentes de Rhysida montrent l'accent mis sur les soins de santé par des acteurs ransomwares Recent Rhysida Attacks Show Focus on Healthcare By Ransomware Actors (lien direct) |
Les opérateurs du ransomware de Rhysida en tant que service ont réclamé un crédit pour une attaque paralysant contre le système de santé de la rivière chantant du Mississippi.
The operators of the Rhysida ransomware-as-a-service have claimed credit for a crippling attack on Mississippi\'s Singing River health system. |
Ransomware
|
|
★★
|
|
2023-09-12 22:47:00 |
Microsoft corrige une paire de zéro-jours activement exploités Microsoft Patches a Pair of Actively Exploited Zero-Days (lien direct) |
Cinq bogues critiques, zéro-jours exploités dans le Wild, Exchange Server et plus de titre Microsoft \'s Septembre 2023 Patch mardi version.Ici \\ est ce qu'il faut réparer maintenant.
Five critical bugs, zero-days exploited in the wild, Exchange Server, and more headline Microsoft\'s September 2023 Patch Tuesday release. Here\'s what to patch now. |
|
|
★★
|
|
2023-09-12 21:10:00 |
La Chine \\ s Winnti Apt compromet la grille nationale en Asie pendant 6 mois China\\'s Winnti APT Compromises National Grid in Asia for 6 Months (lien direct) |
Les attaques contre les infrastructures critiques deviennent de plus en plus courantes et, si une récente attaque parrainée par la PRC est quelque chose à passer, plus facile à réaliser.
Attacks against critical infrastructure are becoming more commonplace and, if a recent PRC-sponsored attack is anything to go by, easier to pull off. |
|
|
★★
|