What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-02 22:10:42 Mimic lance avec une nouvelle plate-forme de défense des ransomwares
Mimic Launches With New Ransomware Defense Platform
(lien direct)
La nouvelle plate-forme SaaS de la nouvelle startup \\ prétend aider les organisations à détecter les attaques de ransomwares plus rapidement que les méthodes «traditionnelles» et à récupérer dans les 24 heures.
The new startup\'s SaaS platform claims to help organizations detect ransomware attacks faster than “traditional” methods and to recover within 24 hours.
Ransomware Cloud ★★
DarkReading.webp 2024-05-02 21:59:01 Milliards d'appareils Android ouverts à \\ 'stream stream \\' attaque
Billions of Android Devices Open to \\'Dirty Stream\\' Attack
(lien direct)
Microsoft a découvert un modèle de vulnérabilité commun dans plusieurs applications permettant l'exécution du code;Au moins quatre des applications ont chacune plus de 500 millions d'installations;Et l'un, le gestionnaire de fichiers de Xiaomi \\, a au moins 1 milliard d'installations.
Microsoft has uncovered a common vulnerability pattern in several apps allowing code execution; at least four of the apps have more than 500 million installations each; and one, Xiaomi\'s File Manager, has at least 1 billion installations.
Vulnerability Mobile ★★
DarkReading.webp 2024-05-02 20:45:23 Kimsuky APT DPRC \\ a abus de faiblesses politiques DMARC, avertit fédéral
DPRK\\'s Kimsuky APT Abuses Weak DMARC Policies, Feds Warn
(lien direct)
Les organisations peuvent grandement contribuer à prévenir l'usurpation des attaques en modifiant un paramètre de base dans leurs paramètres DNS.
Organizations can go a long way toward preventing spoofing attacks by changing one basic parameter in their DNS settings.
★★★
DarkReading.webp 2024-05-02 20:45:16 Sécurité logicielle: trop peu de responsabilité des fournisseurs, disent les experts
Software Security: Too Little Vendor Accountability, Experts Say
(lien direct)
La législation réelle est à long terme et à une décennie, mais les experts politiques cherchent à relancer la conversation autour d'une plus grande responsabilité juridique pour les produits logiciels sans sécurité.
Actual legislation is a long shot and a decade away, but policy experts are looking to jump-start the conversation around greater legal liability for insecure software products.
Legislation ★★
DarkReading.webp 2024-05-02 19:51:12 Pirate condamnée après des années d'extorquer les patients en psychothérapie
Hacker Sentenced After Years of Extorting Psychotherapy Patients
(lien direct)
Deux ans après un mandat d'arrêt, Aleksanteri Kivim & Auml; Ki a finalement été reconnu coupable de milliers d'accusations de tentative de chantage aggravée, entre autres accusations.
Two years after a warrant went out for his arrest, Aleksanteri Kivimäki finally has been found guilty of thousands of counts of aggravated attempted blackmail, among other charges.
★★
DarkReading.webp 2024-05-02 18:05:03 Dropbox Breach expose les informations d'identification des clients, les données d'authentification
Dropbox Breach Exposes Customer Credentials, Authentication Data
(lien direct)
L'acteur de menace est passé dans l'environnement de production de signes Dropbox et a accédé aux e-mails, aux mots de passe et autres PII, ainsi qu'aux informations API, OAuth et MFA.
Threat actor dropped in to Dropbox Sign production environment and accessed emails, passwords, and other PII, along with APIs, OAuth, and MFA info.
Threat ★★
DarkReading.webp 2024-05-02 15:12:48 Nommez ce bord toon: Master de marionnettes
Name That Edge Toon: Puppet Master
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-05-02 14:00:00 Sauvegarde de votre main-d'œuvre mobile
Safeguarding Your Mobile Workforce
(lien direct)
L'établissement d'une solide stratégie de sécurité BYOD est impératif pour les organisations visant à tirer parti des avantages d'une main-d'œuvre axée sur le mobile tout en atténuant les risques associés.
Establishing a robust BYOD security strategy is imperative for organizations aiming to leverage the benefits of a mobile-first workforce while mitigating associated risks.
Mobile ★★
DarkReading.webp 2024-05-02 10:00:00 L'API Microsoft Graph apparaît comme un outil d'attaquant supérieur pour tracer le vol de données
Microsoft Graph API Emerges as a Top Attacker Tool to Plot Data Theft
(lien direct)
Armemer les propres services de Microsoft \\ pour la commande et le contrôle est simple et rentable, et cela aide les attaquants à mieux éviter la détection.
Weaponizing Microsoft\'s own services for command-and-control is simple and costless, and it helps attackers better avoid detection.
Tool ★★
DarkReading.webp 2024-05-02 05:00:00 \\ 'Dunequixote \\' montre que les méthodes de cyberattaque furtives évoluent.Les défenseurs peuvent-ils suivre?
\\'DuneQuixote\\' Shows Stealth Cyberattack Methods Are Evolving. Can Defenders Keep Up?
(lien direct)
Une récente campagne ciblant les organisations gouvernementales du Moyen-Orient joue des outils de détection standard comme un violon.Les cyberattaques deviennent plus créatifs, les défenseurs doivent commencer à suivre le rythme.
A recent campaign targeting Middle Eastern government organizations plays standard detection tools like a fiddle. With cyberattackers getting more creative, defenders must start keeping pace.
Tool ★★★
DarkReading.webp 2024-05-01 23:22:53 La recherche privée sur Internet trouve toujours son chemin
Private Internet Search Is Still Finding Its Way
(lien direct)
La quête pour garder les données privées tout en étant en mesure de rechercher peut bientôt être à portée de main, différentes entreprises traduisant leurs propres chemins.
The quest to keep data private while still being able to search may soon be within reach, with different companies charting their own paths.
★★
DarkReading.webp 2024-05-01 23:19:03 Le témoignage du Congrès UnitedHealth révèle que la sécurité rampante échoue
UnitedHealth Congressional Testimony Reveals Rampant Security Fails
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★
DarkReading.webp 2024-05-01 21:56:19 Intel 471 acquiert Cyborg Security
Intel 471 Acquires Cyborg Security
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★
DarkReading.webp 2024-05-01 21:52:36 Le rapport sur l'état de la pentiste de Cobalt \\'s 2024 révèle des besoins de l'industrie de la cybersécurité
Cobalt\\'s 2024 State of Pentesting Report Reveals Cybersecurity Industry Needs
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★★
DarkReading.webp 2024-05-01 20:46:15 APIS Shadow: un cyber-risque négligé pour les organisations
Shadow APIs: An Overlooked Cyber-Risk for Orgs
(lien direct)
Les points de terminaison des services Web non gérés et inconnus ne sont que quelques-uns des défis que les organisations doivent relever pour améliorer la sécurité des API.
Unmanaged and unknown Web services endpoints are just some of the challenges organizations must address to improve API security.
★★
DarkReading.webp 2024-05-01 20:26:01 Clients Qantas \\ 'embarquement laissez-les exposés dans les accidents de l'application de vol
Qantas Customers\\' Boarding Passes Exposed in Flight App Mishap
(lien direct)
Certains clients ont constaté qu'ils avaient la possibilité d'annuler un vol d'un autre pays après avoir ouvert l'application, qui montrait d'autres détails de vol.
Some customers found that they had the ability to cancel a stranger\'s flight to another country after opening the app, which was showing other individuals\' flight details.
★★
DarkReading.webp 2024-05-01 17:34:12 \\ 'seiche \\' Un malware zéro cliquez sur des données de cloud privé
\\'Cuttlefish\\' Zero-Click Malware Steals Private Cloud Data
(lien direct)
Les logiciels malveillants nouvellement découverts, qui ont jusqu'à présent principalement ciblé les télécommunications turcs et ont des liens vers HiatuSrat, infecte les routeurs et effectue des attaques DNS et HTTP Hijacking sur les connexions aux adresses IP privées.
The newly discovered malware, which has so far mainly targeted Turkish telcos and has links to HiatusRat, infects routers and performs DNS and HTTP hijacking attacks on connections to private IP addresses.
Malware Cloud ★★
DarkReading.webp 2024-05-01 15:17:04 Pourquoi havy \\ 'ne avez-vous pas encore configuré DMARC?
Why Haven\\'t You Set Up DMARC Yet?
(lien direct)
L'adoption de DMARC est plus importante que jamais à la suite des derniers mandats de Google \\ S et Yahoo \\ pour les grands expéditeurs de courriels.Ce conseil technique décrit ce qui doit être fait pour activer DMARC sur votre domaine.
DMARC adoption is more important than ever following Google\'s and Yahoo\'s latest mandates for large email senders. This Tech Tip outlines what needs to be done to enable DMARC on your domain.
Yahoo ★★
DarkReading.webp 2024-05-01 14:00:00 La liste de contrôle de la cybersécurité qui pourrait sauver votre M & une affaire
The Cybersecurity Checklist That Could Save Your M&A Deal
(lien direct)
Les fusions et acquisitions faisant un retour, les organisations doivent être sûres de protéger leurs actifs numériques avant, pendant et après.
With mergers and acquisitions making a comeback, organizations need to be sure they safeguard their digital assets before, during, and after.
★★
DarkReading.webp 2024-05-01 04:01:00 Verizon DBIR: Gaffes de sécurité de base sous-tendre la récolte exceptionnelle de violations
Verizon DBIR: Basic Security Gaffes Underpin Bumper Crop of Breaches
(lien direct)
Moveit a conduit une grande partie de l'augmentation, mais la vulnérabilité humaine à l'ingénierie sociale et le fait de ne pas corriger les bogues connus ont conduit à un doublement des violations depuis 2023, a déclaré Verizon Business.
MOVEit drove a big chunk of the increase, but human vulnerability to social engineering and failure to patch known bugs led to a doubling of breaches since 2023, said Verizon Business.
Vulnerability ★★
DarkReading.webp 2024-04-30 23:30:52 Facebook à 20 ans: contempler le coût de la vie privée
Facebook at 20: Contemplating the Cost of Privacy
(lien direct)
Alors que le géant des médias sociaux célèbre son anniversaire de deux décennies, les experts en matière de confidentialité réfléchissent à la façon dont il a changé la façon dont le monde partage les informations.
As the social media giant celebrates its two-decade anniversary, privacy experts reflect on how it changed the way the world shares information.
★★★★
DarkReading.webp 2024-04-30 20:45:23 Les attaquants ont planté des millions de référentiels sans image sur Docker Hub
Attackers Planted Millions of Imageless Repositories on Docker Hub
(lien direct)
Les métadonnées présumées pour chacun de ces conteneurs avaient des liens intégrés vers des fichiers malveillants.
The purported metadata for each these containers had embedded links to malicious files.
★★
DarkReading.webp 2024-04-30 20:31:16 Chaîne de médicaments canadiens en mode verrouillage temporaire après le cyber-incident
Canadian Drug Chain in Temporary Lockdown Mode After Cyber Incident
(lien direct)
London Drugs n'a offert aucun détail sur la nature de l'incident, ni lorsque ses pharmacies fonctionnent à nouveau normalement.
London Drugs offered no details about the nature of the incident, nor when its pharmacies would be functioning normally again.
★★
DarkReading.webp 2024-04-30 17:28:56 Pour endommager les systèmes OT, les pirates exploitent les USB, les anciens bugs &Malware
To Damage OT Systems, Hackers Tap USBs, Old Bugs & Malware
(lien direct)
Les USB ont quelque chose des techniques d'attaque les plus récentes et les plus chaudes: la capacité de combler les lacunes aériennes.
USBs have something the newest, hottest attack techniques lack: the ability to bridge air gaps.
Malware Industrial ★★★
DarkReading.webp 2024-04-30 16:46:57 Les opérateurs sans fil sont confrontés à 200 millions de dollars FCC à mesure que les eaux de confidentialité des données soient royales
Wireless Carriers Face $200M FCC Fine As Data Privacy Waters Roil
(lien direct)
Verizon, AT & t et T-Mobile USA sont condamnés à une amende pour partager les données de localisation.Ils prévoient de faire appel de la décision, qui est l'aboutissement d'une enquête de quatre ans sur la façon dont les transporteurs ont vendu les données des clients à des tiers.
Verizon, AT&T, and T-Mobile USA are being fined for sharing location data. They plan to appeal the decision, which is the culmination of a four-year investigation into how carriers sold customer data to third parties.
★★
DarkReading.webp 2024-04-30 14:00:00 Les 6 séances de sécurité des données que vous ne devriez pas manquer au RSAC 2024
The 6 Data Security Sessions You Shouldn\\'t Miss at RSAC 2024
(lien direct)
Le thème «L'art de la possible», cette année, la conférence de cette année célèbre de nouveaux défis et opportunités à l'ère de l'IA.
Themed "The Art of Possible," this year\'s conference celebrates new challenges and opportunities in the age of AI.
Conference ★★
DarkReading.webp 2024-04-29 20:52:07 Le portefeuille ESET Protect comprend désormais de nouveaux niveaux et fonctionnalités MDR
ESET PROTECT Portfolio Now Includes New MDR Tiers and Features
(lien direct)
Le thème «L'art de la possible», cette année, la conférence de cette année célèbre de nouveaux défis et opportunités à l'ère de l'IA.
Themed "The Art of Possible," this year\'s conference celebrates new challenges and opportunities in the age of AI.
★★
DarkReading.webp 2024-04-29 20:51:03 Le bogue de programmation R expose les organisations à un vaste risque de chaîne d'approvisionnement
R Programming Bug Exposes Orgs to Vast Supply Chain Risk
(lien direct)
La vulnérabilité de sécurité CVE-2024-27322 dans le processus de désérialisation de R \\ donne aux attaquants un moyen d'exécuter du code arbitraire dans des environnements cibles via des fichiers spécialement conçus.
The CVE-2024-27322 security vulnerability in R\'s deserialization process gives attackers a way to execute arbitrary code in target environments via specially crafted files.
Vulnerability ★★★
DarkReading.webp 2024-04-29 20:25:57 OKTA: Attaques de compensation des pouvoirs Spike via des réseaux proxy
Okta: Credential-Stuffing Attacks Spike via Proxy Networks
(lien direct)
Okta avertit les utilisateurs que les demandes d'attaque sont faites via un service d'anonymisation comme Tor ou divers réseaux proxy commerciaux.
Okta warns users that the attack requests are made through an anonymizing service like Tor or various commercial proxy networks.
Commercial ★★★
DarkReading.webp 2024-04-29 19:56:12 La cybersécurité devient plus diversifiée… sauf par sexe
Cybersecurity Is Becoming More Diverse … Except by Gender
(lien direct)
Alors que d'autres professions se maquillent, la cybersécurité est toujours en retard dans la représentation féminine, grâce à un manque de respect et d'inclusion.
While other professions are making up ground, cybersecurity still lags behind in female representation, thanks to a lack of respect and inclusion.
★★
DarkReading.webp 2024-04-29 19:46:08 13.4m Kaiser Insurance Membres touchés par la fuite de données aux annonceurs en ligne
13.4M Kaiser Insurance Members Affected by Data Leak to Online Advertisers
(lien direct)
Le code de suivi utilisé pour garder des onglets sur la façon dont les membres ont navigué dans les sites en ligne et mobiles du géant des soins de santé \\ sondait une quantité d'informations concernant.
Tracking code used for keeping tabs on how members navigated through the healthcare giant\'s online and mobile sites was oversharing a concerning amount of information.
Mobile Medical ★★
DarkReading.webp 2024-04-29 15:43:05 \\ 'brouillant meerkat \\' pose un mystère DNS de l'État national
\\'Muddling Meerkat\\' Poses Nation-State DNS Mystery
(lien direct)
L'adversaire probablement lié à la Chine a recouvert Internet avec des demandes de courrier DNS au cours des cinq dernières années via des résolveurs ouverts, favorisant un grand pare-feu d'ambitions de Chine.Mais la nature exacte de son activité n'est pas claire.
Likely China-linked adversary has blanketed the Internet with DNS mail requests over the past five years via open resolvers, furthering Great Firewall of China ambitions. But the exact nature of its activity is unclear.
★★★
DarkReading.webp 2024-04-29 14:00:00 Aborder le risque causé par l'innovation
Addressing Risk Caused by Innovation
(lien direct)
En adoptant une approche proactive de la gestion des cyber-risques, les entreprises peuvent mieux détecter, prévenir et atténuer les cybermenaces tout en intégrant la dernière technologie de pointe.
By embracing a proactive approach to cyber-risk management, companies can better detect, prevent, and mitigate cyber threats while integrating the latest state-of-the-art technology.
★★
DarkReading.webp 2024-04-29 13:57:39 Comment l'équipe rouge Genai: défis, meilleures pratiques et apprentissages
How to Red Team GenAI: Challenges, Best Practices, and Learnings
(lien direct)
L'équipe rouge est une partie cruciale de la sécurité proactive du Genai qui aide à cartographier et à mesurer les risques en IA.
Red teaming is a crucial part of proactive GenAI security that helps map and measure AI risks.
★★
DarkReading.webp 2024-04-29 01:00:00 Les Philippines ont frappé par l'assortiment de cyberattaques &Désinformation liée à la Chine
Philippines Pummeled by Assortment of Cyberattacks & Misinformation Tied to China
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
★★
DarkReading.webp 2024-04-26 21:37:47 De nouvelles recherches suggèrent que l'Afrique est utilisée comme terrain de test \\ '\\' pour la cyber-guerre nationale
New Research Suggests Africa Is Being Used As a \\'Testing Ground\\' for Nation State Cyber Warfare
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
★★
DarkReading.webp 2024-04-26 21:33:25 Le cadre d'ingénierie de la cyber-résilience de Mitre \\ s'aligne sur le modèle de modèle de maturité DOD
MITRE\\'s Cyber Resiliency Engineering Framework Aligns With DoD Cyber Maturity Model Cert
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
★★
DarkReading.webp 2024-04-26 21:15:22 Jason Haddix rejoint Flare en tant que Ciso Field
Jason Haddix Joins Flare As Field CISO
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
DarkReading.webp 2024-04-26 20:55:10 Des milliers de serveurs Sense Qlik ouverts aux ransomwares du cactus
Thousands of Qlik Sense Servers Open to Cactus Ransomware
(lien direct)
Les serveurs de Business Intelligence contiennent des vulnérabilités que Qlik corrigées l'année dernière, mais que les acteurs de cactus exploitent depuis novembre.Les étendues d'organisations n'ont pas encore été corrigées.
The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.
Ransomware Vulnerability ★★
DarkReading.webp 2024-04-26 20:16:23 Intel exploite des hackathons pour lutter contre les vulnérabilités matérielles
Intel Harnesses Hackathons to Tackle Hardware Vulnerabilities
(lien direct)
L'équipe de sécurité de la fabrication de semi-conducteurs \\ du géant \\ a décrit comment les hackathons matériels, tels que Hack @ DAC, ont aidé la sécurité en trouvant et en partageant des vulnérabilités matérielles.
The semiconductor manufacturing giant\'s security team describes how hardware hackathons, such as Hack@DAC, have helped chip security by finding and sharing hardware vulnerabilities.
Vulnerability ★★
DarkReading.webp 2024-04-26 20:00:35 Rendu: à quoi ressemble l'exclusion en cybersécurité
Held Back: What Exclusion Looks Like in Cybersecurity
(lien direct)
Vous ne pouvez pas penser à l'inclusion sur le lieu de travail sans comprendre quels types de comportements exclusifs empêchent les gens de progresser dans leur carrière.
You can\'t thinking about inclusion in the workplace without first understanding what kinds of exclusive behaviors prevent people from advancing in their careers.
★★
DarkReading.webp 2024-04-26 19:51:58 Palo Alto met à jour l'assainissement du bug du pare-feu maximum
Palo Alto Updates Remediation for Max-Critical Firewall Bug
(lien direct)
Bien que Pan ait décrit à l'origine les attaques exploitant la vulnérabilité comme étant limitées, elles augmentent de plus en plus en volume, avec plus d'exploits divulgués par des parties externes.
Though PAN originally described the attacks exploiting the vulnerability as being limited, they are increasingly growing in volume, with more exploits disclosed by outside parties.
Vulnerability ★★★
DarkReading.webp 2024-04-26 19:34:32 CORNE CISO: sboms maléfiques;Pioneer Zero-Trust Slams Cloud Security;MITER \\'s ivanti
CISO Corner: Evil SBOMs; Zero-Trust Pioneer Slams Cloud Security; MITRE\\'s Ivanti Issue
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: mandats de licence de sécurité;un passage aux exigences de correction de quatre jours;Leçons sur OWASP pour LLMS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: security license mandates; a move to four-day remediation requirements; lessons on OWASP for LLMs.
Cloud ★★★
DarkReading.webp 2024-04-26 14:57:07 Cyberattack Gold: SBOMS offre un recensement facile de logiciels vulnérables
Cyberattack Gold: SBOMs Offer an Easy Census of Vulnerable Software
(lien direct)
Les attaquants utiliseront probablement les factures de matériaux logicielles (SBOMS) pour la recherche de logiciels potentiellement vulnérables à des défauts logiciels spécifiques.
Attackers will likely use software bills-of-material (SBOMs) for searching for software potentially vulnerable to specific software flaws.
★★★
DarkReading.webp 2024-04-26 14:00:00 Conformité minimale viable: ce que vous devriez vous soucier et pourquoi
Minimum Viable Compliance: What You Should Care About and Why
(lien direct)
Comprenez quelles mesures de sécurité vous avez en place, ce que vous avez besoin pour rester en sécurité et quelles règles vous avez pour montrer la conformité.
Understand what security measures you have in place, what you need to keep secure, and what rules you have to show compliance with.
★★
DarkReading.webp 2024-04-26 13:45:02 MANUEL DE TANK MILITAINE, ancrage zéro-jour 2017 Dernières cyberattaques ukrainiennes
Military Tank Manual, 2017 Zero-Day Anchor Latest Ukraine Cyberattack
(lien direct)
L'opération ciblée a utilisé le CVE-2017-8570 CVE-8570 comme vecteur initial et a utilisé un chargeur personnalisé notable pour la grève de cobalt, mais l'attribution à tout acteur de menace connu reste insaisissable.
The targeted operation utilized CVE-2017-8570 as the initial vector and employed a notable custom loader for Cobalt Strike, yet attribution to any known threat actor remains elusive.
Vulnerability Threat ★★★
DarkReading.webp 2024-04-26 05:00:00 PCI lance l'effort de cybersécurité de la carte de paiement au Moyen-Orient
PCI Launches Payment Card Cybersecurity Effort in the Middle East
(lien direct)
L'industrie des cartes de paiement fait pression pour plus de sécurité dans les transactions financières afin de lutter contre l'augmentation de la fraude dans la région.
The payment card industry pushes for more security in financial transactions to help combat increasing fraud in the region.
★★
DarkReading.webp 2024-04-25 21:59:15 Les applications de clavier chinois ouvrent les personnes 1B à l'écoute
Chinese Keyboard Apps Open 1B People to Eavesdropping
(lien direct)
Huit applications sur neuf que les gens utilisent pour saisir les caractères chinois dans les appareils mobiles ont une faiblesse qui permettent à une écoute passive de collecter des données de frappe.
Eight out of nine apps that people use to input Chinese characters into mobile devices have weakness that allow a passive eavesdropper to collect keystroke data.
Mobile ★★
DarkReading.webp 2024-04-25 21:32:36 FTC émet 5,6 millions de dollars de remboursements aux clients après le règlement de la confidentialité de Ring
FTC Issues $5.6M in Refunds to Customers After Ring Privacy Settlement
(lien direct)
Les remboursements seront effectués aux clients touchés par des milliers de paiements PayPal, disponibles pour être échangés pour une durée limitée.
The refunds will be made to individual affected customers through thousands of PayPal payments, available to be redeemed for a limited time.
★★★
DarkReading.webp 2024-04-25 21:25:56 5 Tendances d'attaque Les organisations de toutes tailles devraient être surveillées
5 Attack Trends Organizations of All Sizes Should Be Monitoring
(lien direct)
Les tendances récentes des violations et des méthodes d'attaque offrent une précieuse feuille de route aux professionnels de la cybersécurité chargés de détecter et d'empêcher la prochaine grande chose.
Recent trends in breaches and attack methods offer a valuable road map to cybersecurity professionals tasked with detecting and preventing the next big thing.
★★
Last update at: 2024-05-09 23:08:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter