What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-02-22 14:09:46 Étapes de chaton charmantes soutenues par l'Iran
Iran-Backed Charming Kitten Stages Fake Webinar Platform to Ensnare Targets
(lien direct)
Le dernier stratagème de l'APT également connu sous le nom de charmant Cypress cible des experts politiques au Moyen-Orient, en Europe et aux États-Unis.
The latest ploy by the APT also known as Charming Cypress targets policy experts in the Middle East, Europe, and the US.
APT 35 ★★
DarkReading.webp 2024-02-21 22:48:40 \\ 'lucifer \\' botnet monte la chaleur sur les serveurs Apache Hadoop
\\'Lucifer\\' Botnet Turns Up the Heat on Apache Hadoop Servers
(lien direct)
Plus de 3 000 attaques uniques frappant Hadoop et Druid Honeypots au cours du mois dernier indiquent une phase de test de l'attaquant, le feu et le soufre à venir.
More than 3,000 unique attacks hitting Hadoop and Druid honeypots in just the past month indicate an attacker testing phase, portending fire and brimstone to come.
★★
DarkReading.webp 2024-02-21 21:46:12 \\ 'Voltschemer \\' hack autorise les prises de contrôle du chargeur sans fil
\\'VoltSchemer\\' Hack Allows Wireless Charger Takeovers
(lien direct)
Les chercheurs ont testé leur théorie sur neuf chargeurs, chacun différents et disponibles pour les consommateurs, et les ont tous trouvés vulnérables à leurs attaques.
Researchers tested their theory on nine chargers, each different and available to consumers, and found them all vulnerable to their attacks.
Hack ★★★
DarkReading.webp 2024-02-21 20:59:32 Bogue critique RMM Connectwise Posée pour l'exploitation Avalanche
Critical ConnectWise RMM Bug Poised for Exploitation Avalanche
(lien direct)
Deux jours après la divulgation, la plupart des cas de l'outil de bureau à distance restent non corrigées, tandis que les cyberattaquants ont commencé l'exploitation dans la volonté - et les chercheurs préviennent que cela pourrait devenir laid et rapide.
Two days after disclosure, most instances of the remote desktop tool remain unpatched, while cyberattackers have started in-the-wild exploitation - and researchers warn it could get ugly, fast.
Tool ★★
DarkReading.webp 2024-02-21 20:44:22 L'équipage de conduite El Al souffre de perturbations de communication à mi-chemin
El Al Flight Crew Suffers Midflight Communication Disruption
(lien direct)
Bien que l'incident ait eu lieu dans une région houthis connue, certains disent que cet incident était aux mains d'un groupe somalien, basé sur des perturbations de communication fréquentes dans le pays.
Though the incident took place over a known Houthi area, some say this incident was at the hands of a Somali group, based on frequent communication disruptions in the country.
★★
DarkReading.webp 2024-02-21 20:24:47 Dot, la Maison Blanche s'attaque à la menace chinoise pour la sécurité portuaire américaine
DoT, White House Tackle the Chinese Threat to US Port Security
(lien direct)
Les nouveaux investissements et l'autorité de la Garde côtière visent à limiter la menace présumée que les vendeurs chinois représentent la sécurité maritime américaine.
New investments and Coast Guard authority aim to curb the alleged threat that Chinese vendors pose to American maritime security.
Threat ★★
DarkReading.webp 2024-02-21 15:22:14 La vulnérabilité critique dans le plug-in VMware vSphere permet un détournement de session
Critical Vulnerability in VMware vSphere Plug-in Allows Session Hijacking
(lien direct)
Les administrateurs sont invités à supprimer le plug-in d'authentification amélioré vulnérable de VSphere \\, qui a été abandonné il y a près de trois ans mais est toujours largement utilisé.
Admins are urged to remove vSphere\'s vulnerable Enhanced Authentication Plug-in, which was discontinued nearly three years ago but is still widely in use.
Vulnerability ★★★
DarkReading.webp 2024-02-21 15:00:00 Comment les Cisos équilibrent la croissance des entreprises, la sécurité dans le paysage cyber-menace
How CISOs Balance Business Growth, Security in Cyber-Threat Landscape
(lien direct)
La collaboration, les soins et la planification proactive doivent faire partie des boîtes à outils CISO, car l'aggravation des environnements de menaces devient la nouvelle normale.Les CISO doivent ajuster les processus afin que l'innovation commerciale puisse se poursuivre.
Collaboration, care, and proactive planning need to be part of CISO toolboxes as worsening threat environments become the new normal. CISOs need to adjust processes so business innovation can continue.
Threat ★★★
DarkReading.webp 2024-02-21 13:29:06 Les cyber-défenses de bibliothèque tombent
Library Cyber-Defenses Are Falling Down
(lien direct)
Les bibliothécaires sont invités à se défendre en ligne contre des attaques sophistiquées et complexes.C'est un combat inégal.
Librarians are being asked to defend themselves online against sophisticated and complex attacks. It\'s an unequal fight.
★★
DarkReading.webp 2024-02-21 08:01:00 Les apts iraniens se déguisent en hacktivistes pour perturber, influencer les OPS
Iranian APTs Dress Up As Hacktivists for Disruption, Influence Ops
(lien direct)
L'Iran a pris une page du livre de jeu russe: faire passer des groupes militaires en tant que civils pour les relations publiques et la déni plausible.
Iran has taken a page from the Russian playbook: Passing off military groups as civilians for the sake of PR and plausible deniability.
★★
DarkReading.webp 2024-02-20 22:48:25 New Wave of \\ 'anatsa \\' Banking Trojans cible les utilisateurs d'Android en Europe
New Wave of \\'Anatsa\\' Banking Trojans Targets Android Users in Europe
(lien direct)
Les utilisateurs ont déjà téléchargé des gouttes pour les logiciels malveillants du Play Store officiel de Google plus de 100 000 fois depuis novembre dernier.
Users have already downloaded droppers for the malware from Google\'s official Play store more than 100,000 times since last November.
Malware Mobile ★★
DarkReading.webp 2024-02-20 21:59:24 Les caméras Wyze permettent à l'espionnage des utilisateurs accidentels
Wyze Cameras Allow Accidental User Spying
(lien direct)
Environ 13 000 utilisateurs ont reçu des images et des flux de caméra qui n'étaient pas les leurs.Ce cyber-incident n'a lieu que cinq mois après que la société a connu un problème similaire et n'a pas été transparent avec les utilisateurs sur les problèmes auxquels il était confronté.
About 13,000 users received camera images and feeds that weren\'t theirs. This cyber incident takes place only five months after the company experienced a similar issue and failed to be transparent with users about the issues it was facing.
★★
DarkReading.webp 2024-02-20 21:38:32 Meta perturbe 8 entreprises spyware, 3 faux réseaux de nouvelles
Meta Disrupts 8 Spyware Firms, 3 Fake News Networks
(lien direct)
Tout en essayant furieusement d'éteindre un incendie - de fausses nouvelles - le géant des médias sociaux traite d'une autre menace croissante: les espions à embaucher.
While furiously trying to put out one fire - fake news - the social media giant is dealing with another growing threat: spies for hire.
Threat ★★★
DarkReading.webp 2024-02-20 21:38:03 Les bogues Joomla XSS ouvrent des millions de sites Web à RCE
Joomla XSS Bugs Open Millions of Websites to RCE
(lien direct)
Un filtrage de contenu incorrect dans une fonction centrale permet à plusieurs chemins d'exploitation pour CVE-2024-21726.
Improper content filtering in a core function allows multiple paths to exploitation for CVE-2024-21726.
★★
DarkReading.webp 2024-02-20 20:41:11 Le service Cloud Run de Google \\ répartit plusieurs chevaux de Troie bancaires
Google\\'s Cloud Run Service Spreads Several Bank Trojans
(lien direct)
Une campagne de logiciels malveillants en plein essor abuse de Google Cloud Run et cible l'Amérique latine, avec des indications qu'elle se propage à d'autres régions, préviennent les chercheurs.
A surging bank malware campaign abuses Google Cloud Run and targets Latin America, with indications that it\'s spreading to other regions, researchers warn.
Malware Cloud ★★
DarkReading.webp 2024-02-20 19:24:17 Les demandes de ransomware médian atteignent 600 000 $ par pop
Median Ransomware Demands Grow to $600K a Pop
(lien direct)
Le gang de verrouillage maintenant perturbé a dépassé ses concurrents en volume en 2023, alors que des montants de rançon ont augmenté de 20% en glissement annuel.
The now-disrupted LockBit gang outpaced its competitors in volume in 2023, as ransom amounts spiked 20% year-over-year.
Ransomware ★★
DarkReading.webp 2024-02-20 18:16:24 \\ 'keytrap \\' dns bogue menace des pannes Internet généralisées
\\'KeyTrap\\' DNS Bug Threatens Widespread Internet Outages
(lien direct)
Grâce à une vulnérabilité de sécurité de 24 ans suivie sous le nom de CVE-2023-50387, les attaquants pourraient bloquer les serveurs DNS avec un seul paquet malveillant, éliminant efficacement de larges étendues d'Internet.
Thanks to a 24-year-old security vulnerability tracked as CVE-2023-50387, attackers could stall DNS servers with just a single malicious packet, effectively taking out wide swaths of the Internet.
Vulnerability ★★★
DarkReading.webp 2024-02-20 16:36:33 Informations sur les électeurs irakiens piratés trouvés à la vente en ligne
Hacked Iraqi Voter Information Found For Sale Online
(lien direct)
Une base de données de 21,58 Go de données sur les électeurs personnelles volées de la Commission électorale élevée indépendante de l'Irak (IHEC) peut être le résultat d'une attaque de chaîne d'approvisionnement.
A 21.58 GB database of stolen personal voter data from Iraq\'s Independent High Electoral Commission (IHEC) may have been the result of a supply chain attack.
★★★
DarkReading.webp 2024-02-20 15:50:05 Les forces de l'ordre mondiales perturbent le gang de ransomware de verrouillage
Global Law Enforcement Disrupts LockBit Ransomware Gang
(lien direct)
L'opération Cronos, une collaboration entre les autorités aux États-Unis, au Canada, au Royaume-Uni, en Europe, au Japon et en Australie - saisit les données et le site Web associés à la prolifique organisation cybercriminale et à ses affiliés.
Operation Cronos, a collab between authorities in the US, Canada, UK, Europe, Japan, and Australia - seizes data and website associated with the prolific cybercriminal organization and its affiliates.
Ransomware ★★
DarkReading.webp 2024-02-20 15:00:00 La cyber-assurance doit évoluer pour assurer un plus grand avantage
Cyber Insurance Needs to Evolve to Ensure Greater Benefit
(lien direct)
Un cyber-événement catastrophique n'a pas encore réussi, mais de grandes quantités de données personnelles ont été compromises.Nous devons être préparés aux pires scénarios.
A catastrophic cyber event hasn\'t yet come to pass, but vast amounts of personal data have been compromised. We need to be prepared for worst-case scenarios.
★★
DarkReading.webp 2024-02-20 14:00:00 Les applications Salesforce personnalisées à tort erronées exposent les données de l'entreprise
Misconfigured Custom Salesforce Apps Expose Corporate Data
(lien direct)
Les entreprises utilisent généralement le langage de programmation de type Java pour personnaliser leurs instances Salesforce, mais les attaquants recherchent des vulnérabilités dans les applications.
Enterprises typically use the Java-like programming language to customize their Salesforce instances, but attackers are hunting for vulnerabilities in the apps.
Vulnerability Threat ★★
DarkReading.webp 2024-02-19 15:01:11 Nommez ce toon: clés du royaume
Name That Toon: Keys to the Kingdom
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-02-19 14:00:00 Le groupe NSO ajoute \\ 'mms empreintes digitales \\' Attaque zéro cliquez sur Arsenal Spyware
NSO Group Adds \\'MMS Fingerprinting\\' Zero-Click Attack to Spyware Arsenal
(lien direct)
Le fournisseur du fameux logiciel espion mobile Pegasus a désormais une nouvelle méthode pour obtenir des informations critiques à partir d'iPhones cibles et d'autres appareils mobiles.
The purveyor of the infamous Pegasus mobile spyware now has a new method for obtaining critical information from target iPhones and other mobile devices.
Mobile ★★
DarkReading.webp 2024-02-19 11:00:00 Q & AMP; A: l'écart de formation de la cybersécurité dans les réseaux industriels
Q&A: The Cybersecurity Training Gap in Industrial Networks
(lien direct)
Les cyberattaques et les menaces sont de plus en plus perfectionnées sur les réseaux ICS / OT, mais la formation en sécurité pour les opérateurs de ces environnements d'infrastructure critique est dangereusement rare.
Cyberattacks and threats increasingly are honed in on ICS/OT networks, but security training for operators of these critical infrastructure environments is perilously scarce.
Industrial ★★★
DarkReading.webp 2024-02-17 08:00:00 Russe APT \\ 'Winter Vivern \\' cible le gouvernement européen, militaire
Russian APT \\'Winter Vivern\\' Targets European Government, Military
(lien direct)
La campagne d'espionnage sophistiquée de TAG-70 \\ a ciblé une gamme de cibles géopolitiques, suggérant un acteur de menace soutenu par l'État très compétent et bien financé.
TAG-70\'s sophisticated espionage campaign targeted a range of geopolitical targets, suggesting a highly capable and well-funded state-backed threat actor.
Threat ★★★
DarkReading.webp 2024-02-17 00:05:10 CORNE CISO: convergence CIO, 10 mesures de sécurité critiques, & amp;Ivanti Fallout
CISO Corner: CIO Convergence, 10 Critical Security Metrics, & Ivanti Fallout
(lien direct)
Toujours dans ce numéro: investissement au Moyen-Orient, nouvelles règles de notification de violation de la FCC et comment les lecteurs de lecture sombres utilisent les outils Genai dans leur appareil de cybersécurité.
Also in this issue: Mideast investment, new FCC breach notification rules, and how Dark Reading readers use GenAI tools in their cybersecurity apparatus.
Tool ★★
DarkReading.webp 2024-02-16 22:24:14 À quoi pourrait ressembler à la sécurité pour réguler les puces d'IA
What Using Security to Regulate AI Chips Could Look Like
(lien direct)
Une proposition de recherche exploratoire recommande la réglementation des puces d'IA et des mesures de gouvernance plus fortes pour suivre les innovations techniques rapides de l'intelligence artificielle.
An exploratory research proposal is recommending regulation of AI chips and stronger governance measures to keep up with the rapid technical innovations in artificial intelligence.
Technical ★★
DarkReading.webp 2024-02-16 21:21:07 Les grandes entreprises technologiques développent \\ 'Tech Accord \\' pour combattre Ai Deepfakes
Major Tech Firms Develop \\'Tech Accord\\' to Combat AI Deepfakes
(lien direct)
L'accord couvre les initiatives pour créer plus de transparence concernant ce que les entreprises technologiques comme Meta, Microsoft, Google, Tiktok et Openai font pour lutter contre l'IA malveillante, en particulier autour des élections.
The accord covers initiatives to create more transparency regarding what tech firms like Meta, Microsoft, Google, TikTok, and OpenAI are doing to combat malicious AI, especially around elections.
★★★
DarkReading.webp 2024-02-16 21:00:00 Les entreprises s'inquièteront les utilisateurs finaux de la prochaine violation majeure
Enterprises Worry End Users Will be the Cause of Next Major Breach
(lien direct)
Les répondants dans Dark Reading \'s Strategic Security Survey estiment que la principale cause de la prochaine violation de données majeure de leur organisation impliquerait l'ingénierie sociale, les utilisateurs négligents et les travailleurs à distance peu sûrs.
Respondents in Dark Reading\'s Strategic Security Survey believe that the primary cause of their organization\'s next major data breach would involve social engineering, negligent users, and insecure remote workers.
Data Breach ★★★
DarkReading.webp 2024-02-16 15:00:00 Comme les ceintures de sécurité et les airbags, 2FA doit être obligatoire dès que possible
Like Seat Belts and Airbags, 2FA Must Be Mandatory ASAP
(lien direct)
L'un des pires hacks de l'histoire a démontré que tout service en ligne doit forcer ses utilisateurs à adopter une authentification au moins à deux facteurs.Cela doit être appliqué partout dès que possible comme mesure de sécurité publique.
One of the worst hacks in history demonstrated that any online service must force its users to adopt at least two-factor authentication. This must be applied everywhere ASAP as a public safety measure.
★★
DarkReading.webp 2024-02-16 13:51:03 Le navire de guerre en Iran aidant les pirates houthi piratés par nous
Iran Warship Aiding Houthi Pirates Hacked by US
(lien direct)
Les États-Unis auraient lancé une cyberattaque contre un navire militaire iranien soupçonné d'avoir aidé les pirates rebelles houthi menaçant le trafic d'expédition en mer Rouge.
US reportedly launched a cyberattack against an Iranian military ship suspected of helping Houthi rebel pirates menacing shipping traffic in the Red Sea.
★★★
DarkReading.webp 2024-02-15 23:01:41 Vade Sortie 2023 Phishers \\ 'Report Favoris
Vade Releases 2023 Phishers\\' Favorites Report
(lien direct)
Les États-Unis auraient lancé une cyberattaque contre un navire militaire iranien soupçonné d'avoir aidé les pirates rebelles houthi menaçant le trafic d'expédition en mer Rouge.
US reportedly launched a cyberattack against an Iranian military ship suspected of helping Houthi rebel pirates menacing shipping traffic in the Red Sea.
Studies ★★★★
DarkReading.webp 2024-02-15 22:57:53 Les correctifs générés par l'IA pourraient faciliter le développeur, la charge de travail des opérations
AI-Generated Patches Could Ease Developer, Operations Workload
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
Vulnerability ★★
DarkReading.webp 2024-02-15 22:56:59 REINS Identité des strates dans les défis mondiaux de l'accès et de la conformité aux recettes d'orchestration transfrontalières
Strata Identity Reins in Global Access and Compliance Challenges With Cross-Border Orchestration Recipes
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
★★
DarkReading.webp 2024-02-15 22:52:32 Quorum Cyber rejoint Elite Microsoft FastTrack prêt à un groupe de partenaires
Quorum Cyber Joins Elite Microsoft FastTrack-Ready Partner Group
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
★★
DarkReading.webp 2024-02-15 22:48:44 Demande de \\ 'sécurisée par conception \\' Produit en croissance, créant des opportunités pour la spécialisation de la sécurité des logiciels
Demand for \\'Secure by Design\\' Product Growing, Creating Opportunity for Software Security Specialization
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
★★
DarkReading.webp 2024-02-15 22:44:36 LightEdge libère la suite de nouvelle génération de Cloud Security & amp;Services gérés
LightEdge Releases Next-Gen Suite of Cloud Security & Managed Services
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
Cloud ★★
DarkReading.webp 2024-02-15 22:38:49 VECTRA AI lance Global, 24x7 Open MXDR Service construit pour se défendre contre les attaques hybrides
Vectra AI Launches Global, 24x7 Open MXDR Service Built to Defend Against Hybrid Attacks
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
★★
DarkReading.webp 2024-02-15 22:34:57 Somos, Inc. protège les entreprises \\ 'IoT actifs avec la disponibilité de Somosid
Somos, Inc. Protects Businesses\\' IoT Assets With the Availability of SomosID
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
★★
DarkReading.webp 2024-02-15 22:31:47 Volt Typhoon frappe plusieurs utilitaires électriques, élargit la cyber-activité
Volt Typhoon Hits Multiple Electric Utilities, Expands Cyber Activity
(lien direct)
«Voltzite», le sous-ensemble de l'APT \\ qui se concentre sur les réseaux OT et les infrastructures critiques, a également compromis les cibles en Afrique.
"Voltzite," the APT\'s subset that focuses on OT networks and critical infrastructure, has also compromised targets in Africa.
Industrial Industrial Guam ★★★★
DarkReading.webp 2024-02-15 22:30:28 JumpCloud \\'s Q1 2024 PME IT Tendances Le rapport révèle que l'optimisme de l'IA tempéra par les problèmes de sécurité
JumpCloud\\'s Q1 2024 SME IT Trends Report Reveals AI Optimism Tempered by Security Concerns
(lien direct)
«Voltzite», le sous-ensemble de l'APT \\ qui se concentre sur les réseaux OT et les infrastructures critiques, a également compromis les cibles en Afrique.
"Voltzite," the APT\'s subset that focuses on OT networks and critical infrastructure, has also compromised targets in Africa.
★★
DarkReading.webp 2024-02-15 22:22:36 Perforce pour acquérir Delphix, ajoutant des logiciels de gestion des données d'entreprise à son portefeuille DevOps
Perforce to Acquire Delphix, Adding Enterprise Data Management Software to its DevOps Portfolio
(lien direct)
«Voltzite», le sous-ensemble de l'APT \\ qui se concentre sur les réseaux OT et les infrastructures critiques, a également compromis les cibles en Afrique.
"Voltzite," the APT\'s subset that focuses on OT networks and critical infrastructure, has also compromised targets in Africa.
DarkReading.webp 2024-02-15 22:14:12 Le nouveau rapport de Cobalt \\ révèle un grand changement dans la stratégie de cybersécurité
Cobalt\\'s New Report Uncovers a Big Shift in Cybersecurity Strategy
(lien direct)
«Voltzite», le sous-ensemble de l'APT \\ qui se concentre sur les réseaux OT et les infrastructures critiques, a également compromis les cibles en Afrique.
"Voltzite," the APT\'s subset that focuses on OT networks and critical infrastructure, has also compromised targets in Africa.
★★
DarkReading.webp 2024-02-15 22:03:54 iOS, Android Malware vole des visages pour vaincre la biométrie avec des swaps IA
iOS, Android Malware Steals Faces to Defeat Biometrics With AI Swaps
(lien direct)
L'Asie du Sud-Est apprend à la dure que les analyses biométriques sont presque aussi faciles à contourner que les autres types de données d'authentification, grâce à un cheval de Troie de la banque créative.
Southeast Asia is learning the hard way that biometric scans are nearly as easy to bypass as other kinds of authentication data, thanks to a creative banking Trojan.
Malware Mobile ★★★
DarkReading.webp 2024-02-15 21:42:24 La cyberattaque perturbe les lignes de production de batterie allemandes
Cyberattack Disrupts German Battery-Production Lines
(lien direct)
On ne sait pas à quel type de cyberattaque Varta AG est confronté, mais il a fermé ses systèmes jusqu'à ce qu'il puisse redevenir opérationnel.
It\'s unclear what kind of cyberattack VARTA AG is facing, but it has shut down its systems until it can become operational again.
★★★
DarkReading.webp 2024-02-15 21:37:31 Surge dans \\ 'Hunter-Killer \\' malware découvert par Picus Security
Surge in \\'Hunter-Killer\\' Malware Uncovered by Picus Security
(lien direct)
On ne sait pas à quel type de cyberattaque Varta AG est confronté, mais il a fermé ses systèmes jusqu'à ce qu'il puisse redevenir opérationnel.
It\'s unclear what kind of cyberattack VARTA AG is facing, but it has shut down its systems until it can become operational again.
Malware ★★
DarkReading.webp 2024-02-15 21:33:39 Les vulnérabilités de logiciels critiques ayant un impact sur les coopératives de crédit découvertes par le chercheur en sécurité LMG
Critical Software Vulnerabilities Impacting Credit Unions Discovered by LMG Security Researcher
(lien direct)
On ne sait pas à quel type de cyberattaque Varta AG est confronté, mais il a fermé ses systèmes jusqu'à ce qu'il puisse redevenir opérationnel.
It\'s unclear what kind of cyberattack VARTA AG is facing, but it has shut down its systems until it can become operational again.
Vulnerability ★★
DarkReading.webp 2024-02-15 21:30:32 Flaw Microsoft Exchange Server exploité comme un bogue zéro jour
Microsoft Exchange Server Flaw Exploited as a Zero-Day Bug
(lien direct)
Microsoft a observé des signes d'exploits actifs ciblant le CVE-2024-2140.
Microsoft has observed signs of active exploits targeting CVE-2024-2140.
Vulnerability Threat ★★★
DarkReading.webp 2024-02-15 21:23:32 Datadome étend le programme de primes de bot au public, invite les chercheurs à tester rigoureusement sa solution
DataDome Expands Bot Bounty Program to the Public, Invites Researchers to Rigorously Test its Solution
(lien direct)
Microsoft a observé des signes d'exploits actifs ciblant le CVE-2024-2140.
Microsoft has observed signs of active exploits targeting CVE-2024-2140.
★★
DarkReading.webp 2024-02-15 21:08:14 CISA HBOM Framework ne va pas assez loin
CISA HBOM Framework Doesn\\'t Go Far Enough
(lien direct)
Le cadre récemment introduit de CISA \\ pour la facture matérielle est une étape importante pour lutter contre les risques de semi-conducteurs.Mais le suivi supplémentaire au-delà de la fabrication est essentiel à son utilité.
CISA\'s recently introduced framework for hardware bill of materials is an important step in addressing semiconductor risks. But further tracking beyond manufacturing is critical to its usefulness.
★★
Last update at: 2024-05-10 15:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter