What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2024-02-05 11:41:18 7 conseils pour développer une approche proactive pour éviter le vol de données
7 Tips to Develop a Proactive Approach to Prevent Data Theft
(lien direct)
Data is one of the most valuable assets for a modern enterprise. So, of course, it is a target for theft. Data theft is the unauthorized acquisition, copying or exfiltration of sensitive information that is typically stored in a digital format. To get it, bad actors either abuse privileges they already have or use various other means to gain access to computer systems, networks or digital storage devices. The data can range from user credentials to personal financial records and intellectual property.   Companies of all sizes are targets of data theft. In September 2023, the personal data of 2,214 employees of the multinational confectionary firm The Hershey Company was stolen after a phishing attack. And in January 2024, the accounting firm of Framework Computer fell victim to an attack. A threat actor posed as the Framework\'s CEO and convinced the target to share a spreadsheet with the company\'s customer data.  Data thieves aim to profit financially, disrupt business activities or do both by stealing high-value information. The fallout from a data breach can be very costly for a business-and the cost is going up. IBM reports that the global average cost of a data breach in 2023 was $4.45 million, a 15% increase over three years. Other data suggests that the average cost of a breach is more than double for U.S. businesses-nearly $9.5 million.  Not all data breaches involve data theft, but stealing data is a top aim for many attackers. Even ransomware gangs have been shifting away from data encryption in their attacks, opting instead to steal massive amounts of data and use its value as a means to compel businesses to pay ransom.  So, what can businesses do to prevent data theft? Taking a proactive approach toward stopping someone from stealing your data is a must. This blog post can help jump-start your thinking about how to improve data security. We explore how data theft happens and describe some common threats that lead to it. We also outline seven strategies that can help reduce your company\'s risk of exposure to data theft and highlight how Proofpoint can bolster your defenses.   Understanding data theft-and who commits it  Data theft is a serious security and privacy breach. Data thieves typically aim to steal information like:  Personally identifiable information (PII)  Financial records  Intellectual property (IP)  Trade secrets  Login credentials  Once they have it, bad actors can use stolen data for fraudulent activities or, in the case of credential theft, to gain unlawful access to accounts or systems. They can also sell high-value data on the dark web.  The consequences of data theft for businesses can be significant, if not devastating. They include hefty compliance penalties, reputational damage, and financial and operational losses. Take the manufacturing industry as an example. According to one source, a staggering 478 companies in this industry have experienced a ransomware attack in the past five years. The costs in associated downtime are approximately $46.2 billion.  To prevent data theft, it\'s important to recognize that bad actors from the outside aren\'t the only threat. Insiders, like malicious employees, contractors and vendors, can also steal data from secured file servers, database servers, cloud applications and other sources. And if they have the right privileges, stealing that data can be a breeze.   An insider\'s goals for data theft may include fraud, the disclosure of trade secrets to a competitor for financial gain, or even corporate sabotage. As for how they can exfiltrate data, insiders can use various means, from removable media to personal email to physical printouts.  How does data theft happen?  Now, let\'s look at some common methods that attackers working from the outside might employ to breach a company\'s defenses and steal data.  Phishing. Cybercriminals use phishing to target users through email, text messages, phone calls and other forms of communication. The core objective of this approach is to trick users into doing what Ransomware Data Breach Malware Tool Vulnerability Threat Cloud ★★★
Veracode.webp 2024-02-05 10:45:38 Un guide de démarrage pour Veracode Dast Essentials
A Getting Started Guide to Veracode DAST Essentials
(lien direct)
La critique du rôle des tests de sécurité des applications dynamiques (DAST) Les applications Web sont l'un des vecteurs les plus courants pour les attaques, représentant plus de 40% des violations, selon le rapport de violation de données de Verizon \\.Les tests de sécurité des applications dynamiques (DAST) sont une technique cruciale utilisée par les équipes de développement et les professionnels de la sécurité pour sécuriser les applications Web dans le cycle de vie du développement logiciel. En fait, le rapport sur l'état de la sécurité des logiciels de Veracode \\ révèle que 80% des applications Web ont des vulnérabilités critiques qui ne peuvent être trouvées qu'avec une solution de test de sécurité des applications dynamiques.Mais les pratiques de développement de logiciels modernes hiérarchisent les délais serrés.La demande est des versions plus rapides sans introduire de vulnérabilités, ce qui rend difficile pour les équipes de hiérarchiser la sécurité.Les tests de sécurité doivent fonctionner et évoluer dans la fréquence de votre vitesse et de libération de DevOps. Début avec Veracode Dast Essentials Veracode Dast Essentials est une application dynamique…
The Critical of Role of Dynamic Application Security Testing (DAST) Web applications are one of the most common vectors for attacks, accounting for over 40% of breaches, according to Verizon\'s Data Breach Report. Dynamic application security testing (DAST) is a crucial technique used by development teams and security professionals to secure web applications in the software development lifecycle. In fact, Veracode\'s State of Software Security Report reveals that 80% of web applications have critical vulnerabilities that can only be found with a dynamic application security testing solution. But modern software development practices prioritize tight deadlines. The demand is for faster releases without introducing vulnerabilities, making it difficult for teams to prioritize security. Security testing needs to work and scale within your DevOps speed and release frequency.  Getting Started with Veracode DAST Essentials Veracode DAST Essentials is a dynamic application…
Data Breach Vulnerability ★★
SecurityWeek.webp 2024-02-02 14:50:09 La FTC commande Blackbaud pour aborder les mauvaises pratiques de sécurité
FTC Orders Blackbaud to Address Poor Security Practices
(lien direct)
> La société de logiciels FTC et de collecte de fonds Blackbaud atteint le règlement sur les mauvaises pratiques de sécurité qui ont conduit à une violation de données majeure.
>FTC and fundraising software company Blackbaud reach settlement over poor security practices that led to a major data breach.
Data Breach ★★★
zataz.webp 2024-02-02 09:22:56 Fuite de passeports pour les employés de Lush ? (lien direct) La marque de cosmétiques éthique Lush face à un piratage informatique. Le hacker malveillant annonce l'exfiltration de documents sensibles internes.... Data Breach Threat ★★★
BBC.webp 2024-02-01 23:21:22 Ancien pirate de la CIA condamné à 40 ans de prison
Former CIA hacker sentenced to 40 years in prison
(lien direct)
Joshua Schulte, 35 ans, a été condamné en 2022 pour la plus grande violation de données de l'histoire de la CIA.
Joshua Schulte, 35, was convicted in 2022 for the largest data breach in the history of the CIA.
Data Breach Legislation ★★★
bleepingcomputer.webp 2024-02-01 17:23:56 La FTC ordonne à Blackbaud pour augmenter la sécurité après une violation de données massive
FTC orders Blackbaud to boost security after massive data breach
(lien direct)
Blackbaud s'est installé avec la Federal Trade Commission après avoir été accusé de mauvaise sécurité et de pratiques imprudentes de conservation des données, ce qui a conduit à une attaque de ransomware de mai 2020 et à une violation de données affectant des millions de personnes.[...]
Blackbaud has settled with the Federal Trade Commission after being charged with poor security and reckless data retention practices, leading to a May 2020 ransomware attack and a data breach affecting millions of people. [...]
Ransomware Data Breach ★★
News.webp 2024-02-01 17:15:07 Biden sera opposé au veto pour déchirer la règle de rapport de violation de la SEC
Biden will veto attempts to rip up SEC breach reporting rule
(lien direct)
Le Sénat, la Chambre peut essayer mais n'a pas gagné au-delà de la prez, dit la Maison Blanche que l'administration Biden a exprimé aux représentants du Congrès sa forte opposition à l'annulation de la Securities and Exchange Commission \\«Sec) Règle de rapport de violation des données strictes.…
Senate, House can try but won\'t make it past the Prez, says White House The Biden administration has expressed to congressional representatives its strong opposition to undoing the Securities and Exchange Commission\'s (SEC) strict data breach reporting rule.…
Data Breach ★★
globalsecuritymag.webp 2024-02-01 09:50:52 300 millions de données de compte utilisateur ont été divulguées à l'échelle mondiale en 2023 - Tendances de violation de données
300 million user account data leaked globally in 2023 - data breach trends
(lien direct)
10 comptes ont été divulgués chaque seconde de 2023, l'étude globale de Surfshark \\ montre: & copy;Boguslaw Mazur «Alors que nous regardons en arrière sur 2023, il y a une tendance positive dans les violations de données & # 8211;Une diminution de 20% des comptes touchés par rapport à 2022. Malgré cette amélioration, 300 millions d'utilisateurs dans le monde ont encore subi des violations », explique Agneska Sablovskaja, chercheuse principale chez Surfshark.«Même une fuite de données de compte unique peut entraîner un accès non autorisé, risquant l'utilisation abusive des informations personnelles, l'identité potentielle ou (...) - rapports spéciaux / /
10 accounts were leaked every second of 2023, Surfshark\'s global study shows: © Boguslaw Mazur “As we look back on 2023, there\'s a positive trend in data breaches – a 20% decrease in affected accounts compared to 2022. Despite this improvement, 300 million users worldwide still experienced breaches,” says Agneska Sablovskaja, Lead Researcher at Surfshark. “Even a single account data leak can lead to unauthorized access, risking the misuse of personal information, potential identity or (...) - Special Reports /
Data Breach Studies Prediction ★★★
bleepingcomputer.webp 2024-01-31 14:25:10 Europcar nie la violation de données de 50 millions d'utilisateurs, affirme que les données sont fausses
Europcar denies data breach of 50 million users, says data is fake
(lien direct)
La société de location de voitures Europcar a déclaré qu'elle n'a pas subi de violation de données et que les données des clients partagées sont fausses après qu'un acteur de menace a affirmé vendre les informations personnelles de 50 millions de clients.[...]
Car rental company Europcar says it has not suffered a data breach and that shared customer data is fake after a threat actor claimed to be selling the personal info of 50 million customers. [...]
Data Breach Threat ★★
securityintelligence.webp 2024-01-31 13:50:00 Gestion de la posture de sécurité des données vs gestion de la posture de sécurité cloud
Data security posture management vs cloud security posture management
(lien direct)
> & # 8220; Une violation de données vient de se produire & # 8221;, est une phrase qu'aucun professionnel de la sécurité ne veut entendre.Du CISO sur Down aux analystes SOC, une violation de données est la définition d'une très mauvaise journée.Cela peut causer de graves dommages à la marque et une perte financière pour les entreprises, entraîner des changements de carrière brusques parmi les professionnels de la sécurité et [& # 8230;]
>“A data breach has just occurred”, is a phrase no security professional wants to hear. From the CISO on down to the SOC analysts, a data breach is the definition of a very bad day. It can cause serious brand damage and financial loss for enterprises, lead to abrupt career changes among security professionals, and […]
Data Breach Cloud ★★
bleepingcomputer.webp 2024-01-31 09:55:37 Johnson Controls dit que l'attaque des ransomwares a coûté 27 millions de dollars, les données volées
Johnson Controls says ransomware attack cost $27 million, data stolen
(lien direct)
Johnson Controls International a confirmé qu'une attaque de ransomware de septembre 2023 a coûté 27 millions de dollars à la société et a conduit à une violation de données après que les pirates ont volé des données d'entreprise.[...]
Johnson Controls International has confirmed that a September 2023 ransomware attack cost the company $27 million in expenses and led to a data breach after hackers stole corporate data. [...]
Ransomware Data Breach ★★★
knowbe4.webp 2024-01-30 14:00:00 CyberheistNews Vol 14 # 05 Myth de la violation de données massive Éteinte: les gros titres masquent une menace mineure
CyberheistNews Vol 14 #05 Myth of Massive Data Breach Busted: Big Headlines Mask a Minor Threat
(lien direct)

CyberheistNews Vol 14 #05
Data Breach Threat ★★★
SecurityWeek.webp 2024-01-30 12:20:17 1,5 million affecté par la violation de données chez le courtier d'assurance Keenan & Associates
1.5 Million Affected by Data Breach at Insurance Broker Keenan & Associates
(lien direct)
Firm de courtage d'assurance Keenan & # 038;Associates dit que les informations personnelles ont été volées dans une cyberattaque d'août 2023.
Insurance brokerage firm Keenan & Associates says personal information stolen in an August 2023 cyberattack.
Data Breach ★★
SecurityWeek.webp 2024-01-30 12:14:41 Division électrique de Schneider répondant à l'attaque des ransomwares, violation de données
Schneider Electric Division Responding to Ransomware Attack, Data Breach
(lien direct)
> La division commerciale de durabilité de Schneider Electric \\ a perturbé à la suite d'une attaque de ransomware et d'une violation de données.
>Schneider Electric\'s Sustainability Business division disrupted as a result of a ransomware attack and data breach. 
Ransomware Data Breach Industrial ★★★★
DarkReading.webp 2024-01-29 22:47:00 Keenan & amp;Associates rapporte une violation de données exposant les numéros de sécurité sociale de plus de 1,5 M
Keenan & Associates Reports Data Breach Exposing Social Security Numbers of More Than 1.5M
(lien direct)
> La division commerciale de durabilité de Schneider Electric \\ a perturbé à la suite d'une attaque de ransomware et d'une violation de données.
>Schneider Electric\'s Sustainability Business division disrupted as a result of a ransomware attack and data breach. 
Data Breach ★★
bleepingcomputer.webp 2024-01-29 17:39:19 Keenan avertit 1,5 million de personnes de violation de données après la cyberattaque d'été
Keenan warns 1.5 million people of data breach after summer cyberattack
(lien direct)
Keenan & Associates envoie des avis d'une violation de données à 1,5 million de clients, avertissant que les pirates ont accédé à leurs informations personnelles dans une cyberattaque récente.[...]
Keenan & Associates is sending notices of a data breach to 1.5 million customers, warning that hackers accessed their personal information in a recent cyberattack. [...]
Data Breach ★★
bleepingcomputer.webp 2024-01-25 17:05:51 23andMe Breach Data: les pirates ont volé les données brutes du génotype, les rapports de santé
23andMe data breach: Hackers stole raw genotype data, health reports
(lien direct)
Le fournisseur de tests génétiques 23andMe a confirmé que les pirates ont volé des rapports de santé et des données brutes sur le génotype des clients touchés par une attaque de bourrage d'identification qui est passée inaperçue pendant cinq mois, du 29 avril au 27 septembre. [...]
Genetic testing provider 23andMe confirmed that hackers stole health reports and raw genotype data of customers affected by a credential stuffing attack that went unnoticed for five months, from April 29 to September 27. [...]
Data Breach ★★★
securityintelligence.webp 2024-01-25 14:00:00 Mis à jour SBOM Guidance: une nouvelle ère pour la transparence des logiciels?
Updated SBOM guidance: A new era for software transparency?
(lien direct)
> Le coût des cyberattaques sur les chaînes d'approvisionnement logiciels est un problème croissant, la violation moyenne de données coûtant 4,45 millions de dollars en 2023. Depuis le décret exécutif du président Biden & # 8217;Chaînes.En décembre 2023, la National Security Agency (NSA) a publié de nouvelles directives pour aider les organisations [& # 8230;]
>The cost of cyberattacks on software supply chains is a growing problem, with the average data breach costing $4.45 million in 2023. Since President Biden’s 2021 executive order, software bills of materials (SBOMs) have become a cornerstone in protecting supply chains. In December 2023, the National Security Agency (NSA) published new guidance to help organizations […]
Data Breach ★★★
InfoSecurityMag.webp 2024-01-25 12:00:00 Southern Water confirme la violation des données après les réclamations Black Basta
Southern Water Confirms Data Breach Following Black Basta Claims
(lien direct)
Southern Water a confirmé qu'une violation de données s'est produite après que le groupe Black Basta Ransomware a prétendument publié des informations personnelles détenues par l'entreprise
Southern Water confirmed a data breach had occurred after the Black Basta ransomware group purportedly published personal information held by the firm
Ransomware Data Breach ★★★
IndustrialCyber.webp 2024-01-25 08:51:18 Veolia North America et Southern Water frappé par des attaques de ransomwares, des problèmes de violation de données surviennent
Veolia North America and Southern Water hit by ransomware attacks, data breach concerns arise
(lien direct)
> La division de l'eau municipale de l'Amérique du Nord de Veolia aurait connu un incident de ransomware qui a eu un impact sur certaines applications logicielles ...
>Veolia North America’s Municipal Water division has reportedly experienced a ransomware incident that has impacted certain software applications...
Ransomware Data Breach ★★★
mcafee.webp 2024-01-25 02:53:56 26 milliards de dossiers publiés dans «La mère de toutes les violations»
26 Billion Records Released in “The mother of all breaches”
(lien direct)
> Les chercheurs en sécurité ont découvert une violation de données massive contenant plus de 26 milliards d'enregistrements - un trate de dossiers de pirate \\ ...
> Security researchers have discovered a massive data breach containing more than 26 billion records - a hacker\'s trove of records...
Data Breach ★★★
Blog.webp 2024-01-24 19:01:12 La violation de données de charcuterie de Jason \\ expose 344 000 utilisateurs dans une attaque de rembourrage des informations d'identification
Jason\\'s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack
(lien direct)
par waqas La violation des données s'est produite quelques jours avant Noël le 21 décembre 2023, mais les détails n'ont été révélés que maintenant. Ceci est un article de HackRead.com Lire le post original: La violation des données de Deli Jason expose 344 000 utilisateurs dans l'attaque de bourrage des informations d'identification
By Waqas The data breach occurred a few days before Christmas on December 21, 2023, but the details have only been revealed now. This is a post from HackRead.com Read the original post: Jason’s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack
Data Breach ★★★
itsecurityguru.webp 2024-01-24 17:27:40 \\ 'Mère de toutes les violations \\' découverte après 26 milliards de dossiers divulgués
\\'Mother of all breaches\\' uncovered after 26 billion records leaked
(lien direct)
Hier, l'équipe de sécurité de CyberNews a annoncé ce qui se révélera probablement être la plus grande violation de données de tous les temps.Dans un effort conjoint avec le chercheur en sécurité Bob Dyachenko, l'équipe CyberNews a trouvé une instance ouverte sur le Web contenant des milliards de dossiers exposés.Cette violation, s'élevant à un incroyable 12 téraoctets d'informations et 26 [& # 8230;] Le post \'Mère de toutes les violations \' découverte après 26 milliards de dossiers divulgués apparu pour la première fois sur gourou de la sécurité informatique .
Yesterday, the security team at Cybernews announced what will likely prove to be the largest data breach of all time. In joint effort with security researcher Bob Dyachenko, the Cybernews team found an open instance on the web containing billions of exposed records. This breach, amounting to an incredible 12 terabytes of information and 26 […] The post \'Mother of all breaches\' uncovered after 26 billion records leaked first appeared on IT Security Guru.
Data Breach ★★★
knowbe4.webp 2024-01-23 21:21:14 Alerte de cybersécurité sans précédent: 26 milliards d'enregistrements exposés dans une violation de données méga
Unprecedented Cybersecurity Alert: 26 Billion Records Exposed in Mega Data Breach
(lien direct)

Unprecedented Cybersecurity Alert: 26 Billion Records Exposed in Mega Data Breach
Data Breach ★★★
bleepingcomputer.webp 2024-01-23 11:44:05 La charcuterie de Jason \\ dit que les données clients exposées dans une attaque de bourrage des informations d'identification
Jason\\'s Deli says customer data exposed in credential stuffing attack
(lien direct)
La Deli de Jason \\ avertit une violation de données dans les notifications envoyées aux clients de sa plate-forme en ligne indiquant que leurs données personnelles ont été exposées dans des attaques de rembourrage des informations d'identification.[...]
Jason\'s Deli is warning of a data breach in notifications sent to customers of its online platform stating that their personal data was exposed in credential stuffing attacks. [...]
Data Breach ★★
InfoSecurityMag.webp 2024-01-23 11:00:00 L'Australie sanctionne le piratage russe derrière la violation de Medibank
Australia Sanctions Russian Hacker Behind Medibank Breach
(lien direct)
Le gouvernement australien a sanctionné la nationale russe Aleksandr Ermakov pour son rôle dans la violation des données de Medibank
The Australian government has sanctioned Russian national Aleksandr Ermakov for his role in the Medibank data breach
Data Breach ★★
AlienVault.webp 2024-01-23 11:00:00 La montée des ransomwares: stratégies de prévention
The rise of ransomware: Strategies for prevention
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The exponential rise of ransomware attacks in recent times has become a critical concern for organizations across various industries. Ransomware, a malicious software that encrypts data and demands a ransom for its release, can wreak havoc on an organization\'s operations, finances, and reputation. This comprehensive guide delves into the intricate landscape of ransomware, exploring sophisticated attack vectors, common vulnerabilities, and providing detailed strategies for prevention. Ransomware is a type of malicious software designed to deny access to a computer system or data until a sum of money is paid. It often gains unauthorized access through exploiting vulnerabilities or employing social engineering tactics like phishing emails and malicious attachments. Over the years, ransomware attacks have evolved from indiscriminate campaigns to highly targeted and sophisticated operations. Notorious strains such as WannaCry, Ryuk, and Maze have demonstrated the devastating impact of these attacks on organizations worldwide. Common vulnerabilities exploited Outdated software and patch management: Ransomware often exploits vulnerabilities in outdated software. Robust patch management is crucial for closing these security gaps. Social engineering and phishing: Human error remains a significant factor in ransomware attacks. Employees need comprehensive training to recognize and avoid phishing attempts. Weak authentication practices: Inadequate password policies and the absence of multi-factor authentication create entry points for threat actors. Poorly configured remote desktop protocol (RDP): RDP misconfigurations can provide a direct path for ransomware to infiltrate a network. Comprehensive prevention strategies Regular software updates and patch management: Implement a proactive approach to software updates and patch vulnerabilities promptly. Employee training and awareness: Conduct regular cybersecurity training sessions to educate employees about the dangers of phishing and best practices for online security. Multi-factor authentication (MFA): Enforce MFA to add an additional layer of security, mitigating the risk of unauthorized access. Network segmentation: Divide networks into segments to contain the spread of ransomware in case of a breach. Data backup and recovery: Establish regular backups of critical data and ensure that recovery processes are tested and reliable. Post-infection recovery plans: The aftermath of a ransomware attack can be chaotic and detrimental to an organization\'s operations. Developing a robust post-infection recovery plan is essential to minimize damage, restore functionality, and ensure a swift return to normalcy. This detailed guide outlines the key components of an effective recovery plan tailored for organizations recovering from a ransomware incident. Key components of post-infection recovery plans: Incident response team activation: Swift action: Activate the incident response team immediately upo Ransomware Data Breach Vulnerability Threat ★★
bleepingcomputer.webp 2024-01-23 08:40:23 US, Royaume-Uni, Australie Sanction Revil Hacker derrière Medibank Data Breach
US, UK, Australia sanction REvil hacker behind Medibank data breach
(lien direct)
Le gouvernement australien a annoncé des sanctions pour Aleksandr Gennavich Ermakov, un ressortissant russe considéré comme responsable du hack de Medibank 2022 et membre du Revil Ransomware Group.[...]
The Australian government has announced sanctions for Aleksandr Gennadievich Ermakov, a Russian national considered responsible for the 2022 Medibank hack and a member of the REvil ransomware group. [...]
Ransomware Data Breach Hack ★★★
Blog.webp 2024-01-22 20:47:23 Trezor Data Breach expose les e-mails et les noms de 66 000 utilisateurs
Trezor Data Breach Exposes Email and Names of 66,000 Users
(lien direct)
> Par waqas La dernière violation de données de Trezor met les utilisateurs à risque de phishing escroqueries, ce qui conduit potentiellement au vol de références de connexion supplémentaires. Ceci est un article de HackRead.com Lire la publication originale: La violation de données Trezor expose les e-mails et les noms de 66 000 utilisateurs
>By Waqas The latest Trezor data breach places users at risk of phishing scams, potentially leading to the theft of additional login credentials. This is a post from HackRead.com Read the original post: Trezor Data Breach Exposes Email and Names of 66,000 Users
Data Breach ★★
InfoSecurityMag.webp 2024-01-22 18:00:00 La violation de données LOANDEPOT frappe 16,6 clients
LoanDepot Data Breach Hits 16.6 Customers
(lien direct)
Le géant des prêts américains a confirmé que 16,6 millions de clients avaient des informations «personnelles sensibles» volées dans une cyber-attaque
The US loan giant confirmed 16.6 million customers had “sensitive personal” information stolen in a cyber-attack
Data Breach ★★★
bleepingcomputer.webp 2024-01-22 10:59:24 La cyberattaque LOANDEPOT provoque une violation des données pour 16,6 millions de personnes
loanDepot cyberattack causes data breach for 16.6 million people
(lien direct)
Le prêteur hypothécaire Loandepot dit qu'environ 16,6 millions de personnes ont fait voler leurs informations personnelles dans une attaque de ransomware divulguée plus tôt ce mois-ci.[...]
Mortgage lender loanDepot says that approximately 16.6 million people had their personal information stolen in a ransomware attack disclosed earlier this month. [...]
Ransomware Data Breach ★★
Veracode.webp 2024-01-22 05:10:56 Outils de sécurité cloud essentiels pour les devsecops efficaces
Essential Cloud Security Tools for Effective DevSecOps
(lien direct)
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données.Les DevseCops réussis dans un monde natif du cloud sont aidés par les bons outils.Voici une poignée des outils de sécurité du cloud les plus essentiels et ce qu'il faut rechercher pour aider DevseCops. Top outil de sécurité du cloud essentiel pour DevSecops: analyse de composition logicielle L'analyse de la composition logicielle (SCA) est le pain et le beurre des outils de sécurité du cloud pour des Devsecops efficaces et la sécurisation de la chaîne d'approvisionnement des logiciels. Pourquoi cela compte: les logiciels open source (OSS) sont pratiques, mais il est livré avec quelques captures.Il y a des vulnérabilités, des mises à jour manquées et un risque de licence pour s'inquiéter.C'est là où SCA entre en jeu. SCA adopte une approche proactive pour trouver ces risques tôt.Quelques choses que vous souhaitez rechercher lorsque vous choisissez le bon outil SCA pour vous: Contrôle continu Rapports et analyses avec référence par les pairs Guide de remédiation et suggestions Dépendance…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach. Successful DevSecOps in a cloud-native world is aided by the right tools. Here are a handful of the most essential cloud security tools and what to look for in them to aid DevSecOps.  Top Essential Cloud Security Tool for DevSecOps: Software Composition Analysis  Software Composition Analysis (SCA) is the bread and butter of cloud security tools for effective DevSecOps and securing the software supply chain.   Why it matters: open-source software (OSS) is handy, but it comes with a few catches. There are vulnerabilities, missed updates, and license risk to be worried about. That\'s where SCA comes in.   SCA takes a proactive approach to finding these risks early. A few things you want to look out for when picking the right SCA tool for you:  Continuous Monitoring  Reporting & Analytics with Peer Benchmarking  Remediation Guidance & Fix Suggestions  Dependency…
Data Breach Tool Vulnerability Cloud ★★★
DarkReading.webp 2024-01-19 20:56:00 Une violation de données massive à VF frappe 35 millions de fourgonnettes, les clients de la vente au détail
Massive Data Breach at VF Hits 35M Vans, Retail Customers
(lien direct)
Un mois après la violation des données d'un conglomérat de vente au détail, il n'est toujours pas clair exactement ce que les pirates ont volé, mais les marques impactées incluent Dickies, Northface, Timberland, Vans, etc.
A month on from a retail conglomerate\'s data breach, it\'s still not clear exactly what the hackers stole, but impacted brands include Dickies, Northface, Timberland, Vans, and more.
Data Breach ★★
itsecurityguru.webp 2024-01-19 14:30:52 71 millions de courriels ajoutés pour avoir été à partir de la liste de compte naz.api volée
71 Million Emails Added to Have I Been Pwned From Naz.API Stolen Account List
(lien direct)
Près de 71 millions d'adresses e-mail liées à des comptes compromis de l'ensemble de données NAZ.API ont été incorporés dans le service de notification de violation de données.L'ensemble de données NAZ.API, composé de 1 milliard d'identification, est une compilation approfondie dérivée des listes de rembourrage des informations d'identification et des données pilinées par des logiciels malveillants de vol d'information.Les listes de bourrage d'identification comprennent la connexion [& # 8230;] Le message 71 millions de courriels ajoutés pour que je sois venu de la liste de compte naz.api apparu pour la première fois sur Guru de sécurité informatique.
Almost 71 million email addresses linked to compromised accounts from the Naz.API dataset have been incorporated into the data breach notification service of Have I Been Pwned. The Naz.API dataset, consisting of 1 billion credentials, is an extensive compilation derived from credential stuffing lists and data pilfered by information-stealing malware. Credential stuffing lists comprise login […] The post 71 Million Emails Added to Have I Been Pwned From Naz.API Stolen Account List first appeared on IT Security Guru.
Data Breach Malware ★★★
SecurityWeek.webp 2024-01-19 11:54:04 VF Corp affirme que la violation de données résultant de l'attaque des ransomwares a un impact sur 35 millions
VF Corp Says Data Breach Resulting From Ransomware Attack Impacts 35 Million
(lien direct)
> Le propriétaire des marques de vêtements et de chaussures VF Corp partage plus de détails sur l'impact d'une attaque de ransomware de décembre 2023.
>Apparel and footwear brands owner VF Corp shares more details on the impact of a December 2023 ransomware attack.
Ransomware Data Breach ★★
bleepingcomputer.webp 2024-01-17 17:06:05 Ai-je été pwned ajoute 71 millions de courriels de la liste de compte naz.api volée
Have I Been Pwned adds 71 million emails from Naz.API stolen account list
(lien direct)
Ai-je été PWNED a ajouté près de 71 millions d'adresses e-mail associées aux comptes volés dans l'ensemble de données NAZ.API à son service de notification de violation de données.[...]
Have I Been Pwned has added almost 71 million email addresses associated with stolen accounts in the Naz.API dataset to its data breach notification service. [...]
Data Breach ★★★★
Blog.webp 2024-01-12 16:39:40 Texas School Safety Software Data Data Faking Stodangers Student Safety
Texas School Safety Software Data Leak Endangers Student Safety
(lien direct)
> Par deeba ahmed des vérifications des antécédents aux dispositions de la chambre: les bandes de violation de données Système de sécurité de l'école nue. Ceci est un article de HackRead.com Lire le post original: Texas School Safety Software Data Data Fake met en danger la sécurité des élèves
>By Deeba Ahmed From Background Checks to Bedroom Layouts: Data Breach Strips Bare School Security System. This is a post from HackRead.com Read the original post: Texas School Safety Software Data Leak Endangers Student Safety
Data Breach ★★
SecurityWeek.webp 2024-01-12 15:08:51 Framework des fabricants d'ordinateurs portables indique que les données des clients ont été volées en violation de tiers
Laptop Maker Framework Says Customer Data Stolen in Third-Party Breach
(lien direct)
> Le framework de fabricant de périphériques informe les utilisateurs que leurs informations personnelles ont été volées dans une violation de données dans son partenaire comptable externe.
>Device maker Framework is notifying users that their personal information was stolen in a data breach at its external accounting partner.
Data Breach ★★★
AlienVault.webp 2024-01-12 11:00:00 IA et confidentialité - résoudre les problèmes et les défis
AI and privacy - Addressing the issues and challenges
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Artificial intelligence (AI) has seamlessly woven itself into the fabric of our digital landscape, revolutionizing industries from healthcare to finance. As AI applications proliferate, the shadow of privacy concerns looms large. The convergence of AI and privacy gives rise to a complex interplay where innovative technologies and individual privacy rights collide. In this exploration, we\'ll delve into the nuances of this intersection, dissecting the issues and challenges that accompany the integration of AI and privacy. The intersection of AI and privacy At the core of the AI and privacy nexus lie powerful technologies like machine learning (ML), natural language processing (NLP), and computer vision. ML algorithms, for instance, learn from vast datasets to make predictions or decisions without explicit programming. NLP enables machines to comprehend and respond to human language, while computer vision empowers systems to interpret and make decisions based on visual data. As AI seamlessly integrates into our daily lives, from virtual assistants to facial recognition systems to UX research tools, the collection and processing of personal data become inevitable. AI\'s hunger for data is insatiable, and this appetite raises concerns about how personal information is collected and utilized. From your search history influencing your online shopping recommendations to facial recognition systems tracking your movements, AI has become a silent observer of your digital life. The challenge lies not only in the sheer volume of data but in the potential for misuse and unintended consequences, raising critical questions about consent, security, and the implications of biased decision-making. Key issues and challenges The first issue is informed consent. Obtaining meaningful consent in the age of AI is challenging. Often, complex algorithms and data processing methods make it difficult for individuals to understand the extent of data usage. In automated decision-making scenarios, such as loan approvals or job recruitment, the lack of transparency in how AI reaches conclusions poses a significant hurdle in obtaining informed consent. Another is data security and breaches. The vulnerabilities in AI systems, especially when handling sensitive personal data for identity verification, make them potential targets for cyberattacks. A data breach in an AI-driven ecosystem not only jeopardizes personal privacy but also has far-reaching consequences, affecting individuals, businesses, and society at large. You also need to be watchful for bias and discrimination. Bias in AI algorithms can perpetuate and amplify existing societal prejudices, leading to discriminatory outcomes. The impact of biased AI goes beyond privacy concerns, raising ethical questions about fairness, equality, and the potential reinforcement of societal stereotypes. Regulations and frameworks In response to the escalating concerns surrounding AI and privacy, regulatory frameworks have emerged as beacons of guid Data Breach Vulnerability ★★
bleepingcomputer.webp 2024-01-11 17:01:30 Framework révèle la violation des données après que le comptable a été phisé
Framework discloses data breach after accountant gets phished
(lien direct)
Framework Computer a révélé une violation de données exposant les informations personnelles d'un nombre non divulgué de clients après que Keating Consulting Group, son fournisseur de services comptables, a été victime d'une attaque de phishing.[...]
Framework Computer disclosed a data breach exposing the personal information of an undisclosed number of customers after Keating Consulting Group, its accounting service provider, fell victim to a phishing attack. [...]
Data Breach ★★★
bleepingcomputer.webp 2024-01-11 15:28:30 Halara sonde la violation après la fuite de pirate pour 950 000 personnes
Halara probes breach after hacker leaks data for 950,000 people
(lien direct)
La marque populaire des vêtements d'athlérisation Halara enquête sur une violation de données après que les données présumées de près de 950 000 clients ont été divulguées sur un forum de piratage.[...]
Popular athleisure clothing brand Halara is investigating a data breach after the alleged data of almost 950,000 customers was leaked on a hacking forum. [...]
Data Breach ★★★
SecurityWeek.webp 2024-01-10 17:13:00 HMG Healthcare dit que la violation des données a un impact sur 40 installations
HMG Healthcare Says Data Breach Impacts 40 Facilities
(lien direct)
> Les informations compromises comprennent les noms, les coordonnées, les dates de naissance, les informations sur la santé, les détails du traitement médical, les numéros de sécurité sociale et les dossiers des employés.
>The compromised information includes names, contact information, dates of birth, health information, medical treatment details, Social Security numbers, and employee records.
Data Breach Medical ★★★
Blog.webp 2024-01-09 20:10:14 FAIT INDIAN HATHWAY DONNÉE: le pirate fuit 4 millions d'utilisateurs, KYC Data
Indian ISP Hathway Data Breach: Hacker Leaks 4 Million Users, KYC Data
(lien direct)
> Par waqas Bien que Hathway n'ait pas encore commenté, l'analyse des données divulguées par HackRead.com suggère que la violation peut être authentique et pourrait avoir de graves conséquences pour les individus affectés. Ceci est un article de HackRead.com Lire le message original: FAIT indien Hathway Breach: Hacker fuit 4 millions d'utilisateurs, KYC Data
>By Waqas While Hathway hasn\'t commented yet, analysis of the leaked data by Hackread.com suggests the breach may be authentic and could have serious consequences for affected individuals. This is a post from HackRead.com Read the original post: Indian ISP Hathway Data Breach: Hacker Leaks 4 Million Users, KYC Data
Data Breach ★★★
AlienVault.webp 2024-01-09 11:00:00 Histoires du SOC: quelque chose sent Phishy
Stories from the SOC: Something smells phishy
(lien direct)
Executive summary In the current cyber landscape, adversaries commonly employ phishing as the leading technique to compromise enterprise security. The susceptibility of human behavior makes individuals the weakest link in the security chain. Consequently, there is an urgent need for robust cybersecurity measures. Phishing, which capitalizes on exploiting human behavior and vulnerabilities, remains the adversary\'s top choice. To counter this threat effectively, ongoing education and awareness initiatives are essential. Organizations must recognize and address the pivotal role of human vulnerability in cybersecurity. During regular business hours, an alarm was generated due to a customer’s user that had interacted with a potentially malicious phishing link. This prompted a thorough investigation conducted by analysts that involved leveraging multiple Open-Source Intelligence (OSINT) tools such as VirusTotal and URLscan.io. Through a meticulous examination, analysts were able to unveil suspicious scripts within the phishing webpage’s Document Object Model (DOM) that pinpointed an attempt to exfiltrate user credentials. This detailed analysis emphasizes the importance of proactive cybersecurity measures and showcases the effectiveness of analysts leveraging OSINT tools along with their expertise to accurately assess threats within customer’s environments. Investigation The alarm The Managed Detection and Response (MDR) Security Operations Center (SOC) initially received an alarm triggered by a potentially malicious URL that a user received in their inbox. Office 365\'s threat intelligence feed flagged this URL as potentially malicious. The initial steps in addressing this alarm involve two key actions. First, it is crucial to determine the scope of impact on the customer\'s environment by assessing how many other users received the same URL. Second, a thorough validation process is essential to confirm whether the URL is indeed malicious. These initial steps lay the foundation for a comprehensive response to safeguard the security of the environment. Phishing alarm To determine how many users received the same URL, a comprehensive search within the customer\'s environment revealed that no other users received the same URL. As a result, only one user is affected, suggesting that this is an isolated incident and does not appear to be part of a targeted attack on the customer\'s environment. With this understanding, the focus can now shift to the second step: Validating the reputation of the URL. By employing the OSINT tool VirusTotal and inputting the URL received by the user, we aim to assess its potential threat level. VirusTotal aggregates results from various security vendors to provide a comprehensive analysis. In the current evaluation, 13 out of 90 security vendors classify this URL as malicious. It\'s important to note that while the number of vendors flagging the URL is a key factor, a conclusive determination of malicious intent typically considers a consensus among a significant portion of these vendors. A higher number of detections by diverse security platforms strengthens the confidence in labeling the URL as malicious. VT phising - 13 vendors With a potentially malicious URL identified, it is imperative to delve deeper to ascertain the underlying reasons for its malicious reputation. Analysts will utilize a tool such as URLscan.io for this purpose. URLscan.io serves as a sandbox, providing a risk-free environment for visiting websites. This tool is instrumental in conducting a thorough examination to uncover the nuances contributing to the URL\'s malicious classification. After entering our identified malicious URL into URLscan.io, Data Breach Tool Vulnerability Threat ★★
WiredThreatLevel.webp 2024-01-06 14:00:00 23andMe blâme les utilisateurs pour une violation de données récente car elle a frappé avec des dizaines de poursuites
23andMe Blames Users for Recent Data Breach as It\\'s Hit With Dozens of Lawsuits
(lien direct)
Plus: Russie Hacks Surveillance Cameras alors que de nouveaux détails émergent de son attaque contre un télécommunications ukrainiennes, un entrepreneur Google paie pour des vidéos d'enfants pour former l'IA, et plus encore.
Plus: Russia hacks surveillance cameras as new details emerge of its attack on a Ukrainian telecom, a Google contractor pays for videos of kids to train AI, and more.
Data Breach ★★★
SecurityWeek.webp 2024-01-05 15:10:33 Le cabinet d'avocats Orrick révèle une violation approfondie de données, plus d'un demi-million touché
Law Firm Orrick Reveals Extensive Data Breach, Over Half a Million Affected
(lien direct)
> Le cabinet d'avocats mondial Orrick, Herrington & # 038;Sutcliffe révèle une violation de données qui affecte 600 000 $ de personnes.
>Global law firm Orrick, Herrington & Sutcliffe discloses a data breach that affects a whopping $600,000 individuals.
Data Breach ★★
itsecurityguru.webp 2024-01-05 10:50:50 23andMe change de blâme aux utilisateurs pour la violation des données
23andMe shifts blame to users for data breach
(lien direct)
La société de tests ADN 23andMe a eu quelques mois difficiles & # 8211;a rapporté pour la première fois en octobre que les données avaient été violées & # 8211;Et maintenant, la réponse à ces violations due aux clients intentés à l'action en justice contre l'entreprise.Dans une touche presque bizarre, 23andMe a déclaré dans une lettre que les plaignants qui avaient déménagé à [& # 8230;] Le post 23andme change les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pour les utilisateurs pourviolation de données est apparue pour la première fois sur gourou de la sécurité informatique .
The DNA testing company 23andMe has had a rough few months – first reported in October that data had been breached – and now, the response to those breaches due to customers taking legal action against the company. In an almost bizarre twist, 23andMe has stated in a letter that plaintiffs who had moved to […] The post 23andMe shifts blame to users for data breach first appeared on IT Security Guru.
Data Breach ★★
InfoSecurityMag.webp 2024-01-05 10:45:00 23andMe blâme la «négligence» de l'utilisateur pour la violation des données
23andMe Blames User “Negligence” for Data Breach
(lien direct)
Une lettre de 23andMe envoyée à un cabinet judiciaire représentant les victimes de la violation de données affirme que les utilisateurs étaient en faute pour le recyclage des mots de passe
A 23andMe letter sent to a legal firm representing victims of the data breach claims that users were at fault for recycling passwords
Data Breach ★★★
Blog.webp 2024-01-04 20:25:59 23andMe blâme ses utilisateurs pour la violation de données massive
23andMe blames its users for the massive data breach
(lien direct)
> Par waqas Selon le fournisseur de services ADN 23andMe, si vous êtes un utilisateur, vous devez être blâmé pour avoir réutilisé votre mot de passe sur d'autres sites. Ceci est un article de HackRead.com Lire le post original: 23andMe blâme ses utilisateurs pour la violation de données massive
>By Waqas According to DNA service provider 23andMe, if you are a user, you are to be blamed for reusing your password on other sites. This is a post from HackRead.com Read the original post: 23andMe blames its users for the massive data breach
Data Breach ★★
ArsTechnica.webp 2024-01-04 19:13:07 23andMe a déclaré aux victimes de violation de données que la poursuite est futile, montre une lettre
23andMe told victims of data breach that suing is futile, letter shows
(lien direct)
Les victimes soutiennent toujours que les mesures de sécurité de 23andMe \\ étaient inadéquates.
Victims are still arguing that 23andMe\'s security measures were inadequate.
Data Breach ★★★
Last update at: 2024-05-12 13:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter