What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2024-02-13 14:28:02 Integris Health dit que la violation des données a un impact sur 2,4 millions de patients
Integris Health says data breach impacts 2.4 million patients
(lien direct)
Integris Health a rapporté aux autorités américaines que la violation de données qu'elle avait subie en novembre dernier a exposé des informations personnelles appartenant à près de 2,4 millions de personnes.[...]
Integris Health has reported to U.S. authorities that the data breach it suffered last November exposed personal information belonging to almost 2.4 million people. [...]
Data Breach ★★
SecurityWeek.webp 2024-02-13 13:58:40 Données clients de Bank of America Volées en violation de données
Bank of America Customer Data Stolen in Data Breach
(lien direct)
> Bank of America informe certains clients que leurs informations personnelles ont été volées dans une violation de données chez un fournisseur de services tiers.
>Bank of America is notifying some customers that their personal information was stolen in a data breach at third-party services provider.
Data Breach ★★
News.webp 2024-02-13 05:28:14 Filiale d'Infosys nommée fuite de données Source of Bank of America
Infosys subsidiary named as source of Bank of America data leak
(lien direct)
On dirait que Lockbit a fait un coup sur une demande d'assurance-vie externalisée Le géant des services techniques indiens Infosys a été nommé comme source d'une fuite de données subie par la Bank of America.…
Looks like LockBit took a swipe at an outsourced life insurance application Indian tech services giant Infosys has been named as the source of a data leak suffered by the Bank of America.…
Data Breach ★★
bleepingcomputer.webp 2024-02-12 18:32:03 Bank of America avertit les clients de la violation des données après le piratage du fournisseur
Bank of America warns customers of data breach after vendor hack
(lien direct)
Bank of America avertit les clients d'une violation de données exposant leurs informations personnelles après que l'un de ses fournisseurs de services a été piraté l'année dernière.[...]
Bank of America is warning customers of a data breach exposing their personal information after one of its service providers was hacked last year. [...]
Data Breach Hack ★★
bleepingcomputer.webp 2024-02-12 16:50:51 La FCC ordonne aux transporteurs de télécommunications de signaler les violations de données PII dans les 30 jours
FCC orders telecom carriers to report PII data breaches within 30 days
(lien direct)
À partir du 13 mars, les sociétés de télécommunications doivent signaler les violations de données ayant un impact sur les clients \\ 'des informations personnellement identifiables dans les 30 jours, comme l'exige les exigences de rapports de violation de données mises à jour de FCC \\.[...]
Starting March 13th, telecommunications companies must report data breaches impacting customers\' personally identifiable information within 30 days, as required by FCC\'s updated data breach reporting requirements. [...]
Data Breach Legislation ★★★★
MitnickSecurity.webp 2024-02-12 14:57:54 Combien de temps faudra-t-il pour récupérer une violation de données?
How Long Will It Take To Recoup From a Data Breach?
(lien direct)
Data Breach ★★★
ProofPoint.webp 2024-02-12 08:02:39 4 étapes pour empêcher le compromis des e-mails des fournisseurs dans votre chaîne d'approvisionnement
4 Steps to Prevent Vendor Email Compromise in Your Supply Chain
(lien direct)
Supply chains have become a focal point for cyberattacks in a world where business ecosystems are increasingly connected. Email threats are a significant risk factor, as threat actors are keen to use compromised email accounts to their advantage. Every month, a staggering 80% of Proofpoint customers face attacks that originate from compromised vendor, third-party or supplier email accounts.  Known as supplier account compromise, or vendor email compromise, these attacks involve threat actors infiltrating business communications between trusted partners so that they can launch internal and external attacks. Their ultimate goal might be to steal money, steal data, distribute malware or simply cause havoc.  In this blog post, we\'ll explain how vendor emails are compromised and how you can stop these attacks.  Finally, we\'ll tell you how Proofpoint can help.   What\'s at stake   Supply chain compromise attacks can be costly for businesses. IBM, in its latest Cost of a Data Breach Report, says that the average total cost of a cyberattack that involves supply chain compromise is $4.76 million. That is almost 12% higher than the cost of an incident that doesn\'t involve the supply chain.   In addition to the financial implications, compromised accounts can lead to:   Phishing scams that result in even more compromised accounts  Reputational and brand damage  Complex legal liabilities between business partners   How does vendor email compromise occur?  Supply chain compromise attacks are highly targeted. They can stretch out over several months. And typically, they are structured as a multistep process.   The bad actor initiates the assault by gaining access to the email account of a vendor or supplier through various means. Phishing attacks are one example. Once the attacker gains access, they will lay low for an extended period to observe the vendor\'s email communications. During this time, the adversary will study the language and context of messages so that they can blend in well and avoid detection.   Attackers might also use this observation period to establish persistence. They will create mail rules and infrastructure so that they can continue to receive and send messages even after the vendor has regained control of the account.  Once they establish access and persistence, the attackers will begin to insert themselves into conversations within the supplier\'s company as well as with external partners and customers. By posing as the sender, the attacker takes advantage of established trust between parties to increase their chances of success.   Overview of a vendor email compromise attack.  Proofpoint has observed a growing trend of attackers targeting accounts within smaller businesses and using them to gain entry into larger companies. Threat actors often assume that small businesses have less protection than large companies. They see them as targets that can help them achieve a bigger payday.   How to stop vendor email compromise  If you want to defend against these attacks, it\'s critical to understand the methods behind them. Such a formidable problem requires a strategic and multilayered solution. The four broad steps below can help.  Step 1: Know your suppliers  Your first line of defense against these email attacks sounds simple, but it\'s challenging. It is the ability to intimately “know your supplier” and understand their security strategy. This requires more than a one-time vendor assessment. Your security teams will need to prioritize continuous monitoring of your company\'s business partnerships.   On top of that knowledge, you need a thorough understanding of the access and privileges that your business grants to each vendor. Compromised accounts that have uncontrolled access may be able to exfiltrate sensitive data or upload malware like ransomware. So, when you know what your suppliers can (and can\'t) access, you can identify a data breach faster.  Other steps, like requiring multifactor authentication (MFA) for vendor accounts, can Ransomware Data Breach Malware Tool Threat Studies Prediction Cloud ★★★
Blog.webp 2024-02-12 06:49:31 Les pirates divulguent une prétendue base de données partielle du marché Facebook
Hackers Leak Alleged Partial Facebook Marketplace Database
(lien direct)
> Par waqas La violation présumée de données a eu lieu en octobre 2023. Cependant, la base de données n'a été rendue publique que plus tôt dans la journée, le dimanche 11 février 2024. Ceci est un article de HackRead.com Lire le post original: hackers fuit les piratesBase de données partielle du marché Facebook présumé
>By Waqas The alleged data breach took place on October 2023. However, the database was only made public earlier today, on Sunday, February 11, 2024. This is a post from HackRead.com Read the original post: Hackers Leak Alleged Partial Facebook Marketplace Database
Data Breach ★★
mcafee.webp 2024-02-09 22:49:02 La France est frappée par sa plus grande violation de données jamais - ce que vous devez savoir
France Gets Hit with Its Largest Data Breach Ever - What You Need to Know
(lien direct)
> Deux violations massives de données en France ont eu un impact sur environ la moitié de la population de la nation.Les données d'environ 33 millions ...
> Two massive data breaches in France have impacted roughly half the nation\'s population. The data of an estimated 33 million...
Data Breach Data Breach Threat ★★★
RecordedFuture.webp 2024-02-09 13:02:49 La violation des données sur l'assurance maladie affecte près de la moitié de la population de la France, le régulateur de la vie privée avertit
Health insurance data breach affects nearly half of France\\'s population, privacy regulator warns
(lien direct)
Les données sur plus de 33 millions de personnes en France, environ la moitié de la population, ont été compromises dans une cyberattaque fin janvier, selon le chien de garde du pays de la vie privée du pays.La commission nationale informatique et libert & eacute; s (cnil) annoncé Cette semaine, il avait été informé par deux compagnies d'assurance maladie, Viamedis et Elmer \\, sur l'incident.Il
Data on more than 33 million people in France, approximately half the population, was compromised in a cyberattack at the end of January, according to the country\'s privacy watchdog. The Commission Nationale Informatique et Libertés (CNIL) announced this week it had been informed by two health insurance companies, Viamedis and Elmer\'s, about the incident. It
Data Breach ★★★
InfoSecurityMag.webp 2024-02-08 14:30:00 France: 33 millions de numéros de sécurité sociale exposés dans le piratage d'assurance maladie
France: 33 Million Social Security Numbers Exposed in Health Insurance Hack
(lien direct)
Le régulateur français de la vie privée des données a ouvert une enquête à la suite d'une violation de données affectant deux grandes sociétés d'assurance maladie
The French data privacy regulator has opened an investigation following a data breach affecting two major health insurance firms
Data Breach Hack ★★★
Blog.webp 2024-02-07 22:52:11 La violation des données affecte 66 000 dans des attaques d'échange de sim
Data Breach Affects 66,000 in SIM-Swapping Attacks on US Insurance Giants
(lien direct)
> Par waqas La violation de données cible les géants de l'assurance Washington National Insurance Company and Bankers Life and Casualty Company. Ceci est un article de HackRead.com Lire le post original: La violation des données affecte 66 000 dans des attaques d'échange de sim sur les géants de l'assurance américains
>By Waqas The data breach targeted insurance giants Washington National Insurance Company and Bankers Life and Casualty Company. This is a post from HackRead.com Read the original post: Data Breach Affects 66,000 in SIM-Swapping Attacks on US Insurance Giants
Data Breach ★★
SecurityWeek.webp 2024-02-07 12:48:03 Verizon révèle la violation des données internes impactant 63 000 employés
Verizon Discloses Internal Data Breach Impacting 63,000 Employees
(lien direct)
> Verizon informe 63 000 employés que leurs informations personnelles ont été exposées dans une violation de données interne.
>Verizon is informing 63,000 employees that their personal information was exposed in an internal data breach.
Data Breach ★★
itsecurityguru.webp 2024-02-07 10:33:37 Centripète et la plate-forme 94 unissent leurs forces pour apporter la défense de la cybersécurité aux entreprises irlandaises
Centripetal and Platform 94 Join Forces to Bring Cybersecurity Defence to Irish Companies
(lien direct)
Près d'une entreprise irlandaise sur cinq a connu une violation importante de cyberattaque ou de données en 2022, selon des recherches de Aon.Il n'est pas étonnant que les entreprises irlandaises soient préoccupées par la cybersécurité, avec des menaces en constante évolution et des vecteurs d'attaque nouveaux et nouveaux (par exemple, des nouvelles récentes suggèrent que la moitié des gestionnaires irlandais & # 8216; ne comprend pas pleinement & # 8217;Ai [& # 8230;] le post Centripetal et la plate-forme 94 unissent leurs forces pour apporter la défense de la cybersécurité aux sociétés irlandaises p>
Almost one in five Irish firms experienced a significant cyber attack or data breach in 2022, according to research by Aon. It’s no wonder that Irish businesses are concerned about cybersecurity, with ever evolving threats and new and novel attack vectors (for example recent news suggests that half of Irish managers ‘don’t fully understand’ AI […] The post Centripetal and Platform 94 Join Forces to Bring Cybersecurity Defence to Irish Companies first appeared on IT Security Guru.
Data Breach ★★★
bleepingcomputer.webp 2024-02-06 13:36:18 La violation des données de la société française des services de santé en danger met des millions en danger
Data breach at French healthcare services firm puts millions at risk
(lien direct)
La société française des services de santé, Viamedis, a subi une cyberattaque qui a exposé les données des assurés et des professionnels de la santé du pays.[...]
French healthcare services firm Viamedis suffered a cyberattack that exposed the data of policyholders and healthcare professionals in the country. [...]
Data Breach ★★★
bleepingcomputer.webp 2024-02-06 11:02:05 Verizon Insider Data Breach frappe plus de 63 000 employés
Verizon insider data breach hits over 63,000 employees
(lien direct)
Verizon Communications avertit qu'une violation de données d'initiés a un impact sur près de la moitié de ses effectifs, exposant des informations sensibles aux employés.[...]
Verizon Communications is warning that an insider data breach impacts almost half its workforce, exposing sensitive employee information. [...]
Data Breach ★★★
MitnickSecurity.webp 2024-02-05 13:29:06 Nouveaux réglementations SEC concernant les violations de données
New SEC Regulations Regarding Data Breaches
(lien direct)
Data Breach Legislation ★★★
InfoSecurityMag.webp 2024-02-05 12:15:00 AnyDesk frappé par la cyberattaque et la violation des données des clients
AnyDesk Hit by Cyber-Attack and Customer Data Breach
(lien direct)
La cyberattaque qui a frappé le fournisseur d'outils distant pourrait avoir un impact plus significatif que prévu initialement
The cyber-attack that hit the remote tool provider could have a more significant impact than initially expected
Data Breach Hack Tool ★★
ProofPoint.webp 2024-02-05 11:41:18 7 conseils pour développer une approche proactive pour éviter le vol de données
7 Tips to Develop a Proactive Approach to Prevent Data Theft
(lien direct)
Data is one of the most valuable assets for a modern enterprise. So, of course, it is a target for theft. Data theft is the unauthorized acquisition, copying or exfiltration of sensitive information that is typically stored in a digital format. To get it, bad actors either abuse privileges they already have or use various other means to gain access to computer systems, networks or digital storage devices. The data can range from user credentials to personal financial records and intellectual property.   Companies of all sizes are targets of data theft. In September 2023, the personal data of 2,214 employees of the multinational confectionary firm The Hershey Company was stolen after a phishing attack. And in January 2024, the accounting firm of Framework Computer fell victim to an attack. A threat actor posed as the Framework\'s CEO and convinced the target to share a spreadsheet with the company\'s customer data.  Data thieves aim to profit financially, disrupt business activities or do both by stealing high-value information. The fallout from a data breach can be very costly for a business-and the cost is going up. IBM reports that the global average cost of a data breach in 2023 was $4.45 million, a 15% increase over three years. Other data suggests that the average cost of a breach is more than double for U.S. businesses-nearly $9.5 million.  Not all data breaches involve data theft, but stealing data is a top aim for many attackers. Even ransomware gangs have been shifting away from data encryption in their attacks, opting instead to steal massive amounts of data and use its value as a means to compel businesses to pay ransom.  So, what can businesses do to prevent data theft? Taking a proactive approach toward stopping someone from stealing your data is a must. This blog post can help jump-start your thinking about how to improve data security. We explore how data theft happens and describe some common threats that lead to it. We also outline seven strategies that can help reduce your company\'s risk of exposure to data theft and highlight how Proofpoint can bolster your defenses.   Understanding data theft-and who commits it  Data theft is a serious security and privacy breach. Data thieves typically aim to steal information like:  Personally identifiable information (PII)  Financial records  Intellectual property (IP)  Trade secrets  Login credentials  Once they have it, bad actors can use stolen data for fraudulent activities or, in the case of credential theft, to gain unlawful access to accounts or systems. They can also sell high-value data on the dark web.  The consequences of data theft for businesses can be significant, if not devastating. They include hefty compliance penalties, reputational damage, and financial and operational losses. Take the manufacturing industry as an example. According to one source, a staggering 478 companies in this industry have experienced a ransomware attack in the past five years. The costs in associated downtime are approximately $46.2 billion.  To prevent data theft, it\'s important to recognize that bad actors from the outside aren\'t the only threat. Insiders, like malicious employees, contractors and vendors, can also steal data from secured file servers, database servers, cloud applications and other sources. And if they have the right privileges, stealing that data can be a breeze.   An insider\'s goals for data theft may include fraud, the disclosure of trade secrets to a competitor for financial gain, or even corporate sabotage. As for how they can exfiltrate data, insiders can use various means, from removable media to personal email to physical printouts.  How does data theft happen?  Now, let\'s look at some common methods that attackers working from the outside might employ to breach a company\'s defenses and steal data.  Phishing. Cybercriminals use phishing to target users through email, text messages, phone calls and other forms of communication. The core objective of this approach is to trick users into doing what Ransomware Data Breach Malware Tool Vulnerability Threat Cloud ★★★
Veracode.webp 2024-02-05 10:45:38 Un guide de démarrage pour Veracode Dast Essentials
A Getting Started Guide to Veracode DAST Essentials
(lien direct)
La critique du rôle des tests de sécurité des applications dynamiques (DAST) Les applications Web sont l'un des vecteurs les plus courants pour les attaques, représentant plus de 40% des violations, selon le rapport de violation de données de Verizon \\.Les tests de sécurité des applications dynamiques (DAST) sont une technique cruciale utilisée par les équipes de développement et les professionnels de la sécurité pour sécuriser les applications Web dans le cycle de vie du développement logiciel. En fait, le rapport sur l'état de la sécurité des logiciels de Veracode \\ révèle que 80% des applications Web ont des vulnérabilités critiques qui ne peuvent être trouvées qu'avec une solution de test de sécurité des applications dynamiques.Mais les pratiques de développement de logiciels modernes hiérarchisent les délais serrés.La demande est des versions plus rapides sans introduire de vulnérabilités, ce qui rend difficile pour les équipes de hiérarchiser la sécurité.Les tests de sécurité doivent fonctionner et évoluer dans la fréquence de votre vitesse et de libération de DevOps. Début avec Veracode Dast Essentials Veracode Dast Essentials est une application dynamique…
The Critical of Role of Dynamic Application Security Testing (DAST) Web applications are one of the most common vectors for attacks, accounting for over 40% of breaches, according to Verizon\'s Data Breach Report. Dynamic application security testing (DAST) is a crucial technique used by development teams and security professionals to secure web applications in the software development lifecycle. In fact, Veracode\'s State of Software Security Report reveals that 80% of web applications have critical vulnerabilities that can only be found with a dynamic application security testing solution. But modern software development practices prioritize tight deadlines. The demand is for faster releases without introducing vulnerabilities, making it difficult for teams to prioritize security. Security testing needs to work and scale within your DevOps speed and release frequency.  Getting Started with Veracode DAST Essentials Veracode DAST Essentials is a dynamic application…
Data Breach Vulnerability ★★
SecurityWeek.webp 2024-02-02 14:50:09 La FTC commande Blackbaud pour aborder les mauvaises pratiques de sécurité
FTC Orders Blackbaud to Address Poor Security Practices
(lien direct)
> La société de logiciels FTC et de collecte de fonds Blackbaud atteint le règlement sur les mauvaises pratiques de sécurité qui ont conduit à une violation de données majeure.
>FTC and fundraising software company Blackbaud reach settlement over poor security practices that led to a major data breach.
Data Breach ★★★
zataz.webp 2024-02-02 09:22:56 Fuite de passeports pour les employés de Lush ? (lien direct) La marque de cosmétiques éthique Lush face à un piratage informatique. Le hacker malveillant annonce l'exfiltration de documents sensibles internes.... Data Breach Threat ★★★
BBC.webp 2024-02-01 23:21:22 Ancien pirate de la CIA condamné à 40 ans de prison
Former CIA hacker sentenced to 40 years in prison
(lien direct)
Joshua Schulte, 35 ans, a été condamné en 2022 pour la plus grande violation de données de l'histoire de la CIA.
Joshua Schulte, 35, was convicted in 2022 for the largest data breach in the history of the CIA.
Data Breach Legislation ★★★
bleepingcomputer.webp 2024-02-01 17:23:56 La FTC ordonne à Blackbaud pour augmenter la sécurité après une violation de données massive
FTC orders Blackbaud to boost security after massive data breach
(lien direct)
Blackbaud s'est installé avec la Federal Trade Commission après avoir été accusé de mauvaise sécurité et de pratiques imprudentes de conservation des données, ce qui a conduit à une attaque de ransomware de mai 2020 et à une violation de données affectant des millions de personnes.[...]
Blackbaud has settled with the Federal Trade Commission after being charged with poor security and reckless data retention practices, leading to a May 2020 ransomware attack and a data breach affecting millions of people. [...]
Ransomware Data Breach ★★
News.webp 2024-02-01 17:15:07 Biden sera opposé au veto pour déchirer la règle de rapport de violation de la SEC
Biden will veto attempts to rip up SEC breach reporting rule
(lien direct)
Le Sénat, la Chambre peut essayer mais n'a pas gagné au-delà de la prez, dit la Maison Blanche que l'administration Biden a exprimé aux représentants du Congrès sa forte opposition à l'annulation de la Securities and Exchange Commission \\«Sec) Règle de rapport de violation des données strictes.…
Senate, House can try but won\'t make it past the Prez, says White House The Biden administration has expressed to congressional representatives its strong opposition to undoing the Securities and Exchange Commission\'s (SEC) strict data breach reporting rule.…
Data Breach ★★
globalsecuritymag.webp 2024-02-01 09:50:52 300 millions de données de compte utilisateur ont été divulguées à l'échelle mondiale en 2023 - Tendances de violation de données
300 million user account data leaked globally in 2023 - data breach trends
(lien direct)
10 comptes ont été divulgués chaque seconde de 2023, l'étude globale de Surfshark \\ montre: & copy;Boguslaw Mazur «Alors que nous regardons en arrière sur 2023, il y a une tendance positive dans les violations de données & # 8211;Une diminution de 20% des comptes touchés par rapport à 2022. Malgré cette amélioration, 300 millions d'utilisateurs dans le monde ont encore subi des violations », explique Agneska Sablovskaja, chercheuse principale chez Surfshark.«Même une fuite de données de compte unique peut entraîner un accès non autorisé, risquant l'utilisation abusive des informations personnelles, l'identité potentielle ou (...) - rapports spéciaux / /
10 accounts were leaked every second of 2023, Surfshark\'s global study shows: © Boguslaw Mazur “As we look back on 2023, there\'s a positive trend in data breaches – a 20% decrease in affected accounts compared to 2022. Despite this improvement, 300 million users worldwide still experienced breaches,” says Agneska Sablovskaja, Lead Researcher at Surfshark. “Even a single account data leak can lead to unauthorized access, risking the misuse of personal information, potential identity or (...) - Special Reports /
Data Breach Studies Prediction ★★★
bleepingcomputer.webp 2024-01-31 14:25:10 Europcar nie la violation de données de 50 millions d'utilisateurs, affirme que les données sont fausses
Europcar denies data breach of 50 million users, says data is fake
(lien direct)
La société de location de voitures Europcar a déclaré qu'elle n'a pas subi de violation de données et que les données des clients partagées sont fausses après qu'un acteur de menace a affirmé vendre les informations personnelles de 50 millions de clients.[...]
Car rental company Europcar says it has not suffered a data breach and that shared customer data is fake after a threat actor claimed to be selling the personal info of 50 million customers. [...]
Data Breach Threat ★★
securityintelligence.webp 2024-01-31 13:50:00 Gestion de la posture de sécurité des données vs gestion de la posture de sécurité cloud
Data security posture management vs cloud security posture management
(lien direct)
> & # 8220; Une violation de données vient de se produire & # 8221;, est une phrase qu'aucun professionnel de la sécurité ne veut entendre.Du CISO sur Down aux analystes SOC, une violation de données est la définition d'une très mauvaise journée.Cela peut causer de graves dommages à la marque et une perte financière pour les entreprises, entraîner des changements de carrière brusques parmi les professionnels de la sécurité et [& # 8230;]
>“A data breach has just occurred”, is a phrase no security professional wants to hear. From the CISO on down to the SOC analysts, a data breach is the definition of a very bad day. It can cause serious brand damage and financial loss for enterprises, lead to abrupt career changes among security professionals, and […]
Data Breach Cloud ★★
bleepingcomputer.webp 2024-01-31 09:55:37 Johnson Controls dit que l'attaque des ransomwares a coûté 27 millions de dollars, les données volées
Johnson Controls says ransomware attack cost $27 million, data stolen
(lien direct)
Johnson Controls International a confirmé qu'une attaque de ransomware de septembre 2023 a coûté 27 millions de dollars à la société et a conduit à une violation de données après que les pirates ont volé des données d'entreprise.[...]
Johnson Controls International has confirmed that a September 2023 ransomware attack cost the company $27 million in expenses and led to a data breach after hackers stole corporate data. [...]
Ransomware Data Breach ★★★
knowbe4.webp 2024-01-30 14:00:00 CyberheistNews Vol 14 # 05 Myth de la violation de données massive Éteinte: les gros titres masquent une menace mineure
CyberheistNews Vol 14 #05 Myth of Massive Data Breach Busted: Big Headlines Mask a Minor Threat
(lien direct)

CyberheistNews Vol 14 #05
Data Breach Threat ★★★
SecurityWeek.webp 2024-01-30 12:20:17 1,5 million affecté par la violation de données chez le courtier d'assurance Keenan & Associates
1.5 Million Affected by Data Breach at Insurance Broker Keenan & Associates
(lien direct)
Firm de courtage d'assurance Keenan & # 038;Associates dit que les informations personnelles ont été volées dans une cyberattaque d'août 2023.
Insurance brokerage firm Keenan & Associates says personal information stolen in an August 2023 cyberattack.
Data Breach ★★
SecurityWeek.webp 2024-01-30 12:14:41 Division électrique de Schneider répondant à l'attaque des ransomwares, violation de données
Schneider Electric Division Responding to Ransomware Attack, Data Breach
(lien direct)
> La division commerciale de durabilité de Schneider Electric \\ a perturbé à la suite d'une attaque de ransomware et d'une violation de données.
>Schneider Electric\'s Sustainability Business division disrupted as a result of a ransomware attack and data breach. 
Ransomware Data Breach Industrial ★★★★
DarkReading.webp 2024-01-29 22:47:00 Keenan & amp;Associates rapporte une violation de données exposant les numéros de sécurité sociale de plus de 1,5 M
Keenan & Associates Reports Data Breach Exposing Social Security Numbers of More Than 1.5M
(lien direct)
> La division commerciale de durabilité de Schneider Electric \\ a perturbé à la suite d'une attaque de ransomware et d'une violation de données.
>Schneider Electric\'s Sustainability Business division disrupted as a result of a ransomware attack and data breach. 
Data Breach ★★
bleepingcomputer.webp 2024-01-29 17:39:19 Keenan avertit 1,5 million de personnes de violation de données après la cyberattaque d'été
Keenan warns 1.5 million people of data breach after summer cyberattack
(lien direct)
Keenan & Associates envoie des avis d'une violation de données à 1,5 million de clients, avertissant que les pirates ont accédé à leurs informations personnelles dans une cyberattaque récente.[...]
Keenan & Associates is sending notices of a data breach to 1.5 million customers, warning that hackers accessed their personal information in a recent cyberattack. [...]
Data Breach ★★
bleepingcomputer.webp 2024-01-25 17:05:51 23andMe Breach Data: les pirates ont volé les données brutes du génotype, les rapports de santé
23andMe data breach: Hackers stole raw genotype data, health reports
(lien direct)
Le fournisseur de tests génétiques 23andMe a confirmé que les pirates ont volé des rapports de santé et des données brutes sur le génotype des clients touchés par une attaque de bourrage d'identification qui est passée inaperçue pendant cinq mois, du 29 avril au 27 septembre. [...]
Genetic testing provider 23andMe confirmed that hackers stole health reports and raw genotype data of customers affected by a credential stuffing attack that went unnoticed for five months, from April 29 to September 27. [...]
Data Breach ★★★
securityintelligence.webp 2024-01-25 14:00:00 Mis à jour SBOM Guidance: une nouvelle ère pour la transparence des logiciels?
Updated SBOM guidance: A new era for software transparency?
(lien direct)
> Le coût des cyberattaques sur les chaînes d'approvisionnement logiciels est un problème croissant, la violation moyenne de données coûtant 4,45 millions de dollars en 2023. Depuis le décret exécutif du président Biden & # 8217;Chaînes.En décembre 2023, la National Security Agency (NSA) a publié de nouvelles directives pour aider les organisations [& # 8230;]
>The cost of cyberattacks on software supply chains is a growing problem, with the average data breach costing $4.45 million in 2023. Since President Biden’s 2021 executive order, software bills of materials (SBOMs) have become a cornerstone in protecting supply chains. In December 2023, the National Security Agency (NSA) published new guidance to help organizations […]
Data Breach ★★★
InfoSecurityMag.webp 2024-01-25 12:00:00 Southern Water confirme la violation des données après les réclamations Black Basta
Southern Water Confirms Data Breach Following Black Basta Claims
(lien direct)
Southern Water a confirmé qu'une violation de données s'est produite après que le groupe Black Basta Ransomware a prétendument publié des informations personnelles détenues par l'entreprise
Southern Water confirmed a data breach had occurred after the Black Basta ransomware group purportedly published personal information held by the firm
Ransomware Data Breach ★★★
IndustrialCyber.webp 2024-01-25 08:51:18 Veolia North America et Southern Water frappé par des attaques de ransomwares, des problèmes de violation de données surviennent
Veolia North America and Southern Water hit by ransomware attacks, data breach concerns arise
(lien direct)
> La division de l'eau municipale de l'Amérique du Nord de Veolia aurait connu un incident de ransomware qui a eu un impact sur certaines applications logicielles ...
>Veolia North America’s Municipal Water division has reportedly experienced a ransomware incident that has impacted certain software applications...
Ransomware Data Breach ★★★
mcafee.webp 2024-01-25 02:53:56 26 milliards de dossiers publiés dans «La mère de toutes les violations»
26 Billion Records Released in “The mother of all breaches”
(lien direct)
> Les chercheurs en sécurité ont découvert une violation de données massive contenant plus de 26 milliards d'enregistrements - un trate de dossiers de pirate \\ ...
> Security researchers have discovered a massive data breach containing more than 26 billion records - a hacker\'s trove of records...
Data Breach ★★★
Blog.webp 2024-01-24 19:01:12 La violation de données de charcuterie de Jason \\ expose 344 000 utilisateurs dans une attaque de rembourrage des informations d'identification
Jason\\'s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack
(lien direct)
par waqas La violation des données s'est produite quelques jours avant Noël le 21 décembre 2023, mais les détails n'ont été révélés que maintenant. Ceci est un article de HackRead.com Lire le post original: La violation des données de Deli Jason expose 344 000 utilisateurs dans l'attaque de bourrage des informations d'identification
By Waqas The data breach occurred a few days before Christmas on December 21, 2023, but the details have only been revealed now. This is a post from HackRead.com Read the original post: Jason’s Deli Data Breach Exposes 344,000 Users in Credential Stuffing Attack
Data Breach ★★★
itsecurityguru.webp 2024-01-24 17:27:40 \\ 'Mère de toutes les violations \\' découverte après 26 milliards de dossiers divulgués
\\'Mother of all breaches\\' uncovered after 26 billion records leaked
(lien direct)
Hier, l'équipe de sécurité de CyberNews a annoncé ce qui se révélera probablement être la plus grande violation de données de tous les temps.Dans un effort conjoint avec le chercheur en sécurité Bob Dyachenko, l'équipe CyberNews a trouvé une instance ouverte sur le Web contenant des milliards de dossiers exposés.Cette violation, s'élevant à un incroyable 12 téraoctets d'informations et 26 [& # 8230;] Le post \'Mère de toutes les violations \' découverte après 26 milliards de dossiers divulgués apparu pour la première fois sur gourou de la sécurité informatique .
Yesterday, the security team at Cybernews announced what will likely prove to be the largest data breach of all time. In joint effort with security researcher Bob Dyachenko, the Cybernews team found an open instance on the web containing billions of exposed records. This breach, amounting to an incredible 12 terabytes of information and 26 […] The post \'Mother of all breaches\' uncovered after 26 billion records leaked first appeared on IT Security Guru.
Data Breach ★★★
knowbe4.webp 2024-01-23 21:21:14 Alerte de cybersécurité sans précédent: 26 milliards d'enregistrements exposés dans une violation de données méga
Unprecedented Cybersecurity Alert: 26 Billion Records Exposed in Mega Data Breach
(lien direct)

Unprecedented Cybersecurity Alert: 26 Billion Records Exposed in Mega Data Breach
Data Breach ★★★
bleepingcomputer.webp 2024-01-23 11:44:05 La charcuterie de Jason \\ dit que les données clients exposées dans une attaque de bourrage des informations d'identification
Jason\\'s Deli says customer data exposed in credential stuffing attack
(lien direct)
La Deli de Jason \\ avertit une violation de données dans les notifications envoyées aux clients de sa plate-forme en ligne indiquant que leurs données personnelles ont été exposées dans des attaques de rembourrage des informations d'identification.[...]
Jason\'s Deli is warning of a data breach in notifications sent to customers of its online platform stating that their personal data was exposed in credential stuffing attacks. [...]
Data Breach ★★
AlienVault.webp 2024-01-23 11:00:00 La montée des ransomwares: stratégies de prévention
The rise of ransomware: Strategies for prevention
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The exponential rise of ransomware attacks in recent times has become a critical concern for organizations across various industries. Ransomware, a malicious software that encrypts data and demands a ransom for its release, can wreak havoc on an organization\'s operations, finances, and reputation. This comprehensive guide delves into the intricate landscape of ransomware, exploring sophisticated attack vectors, common vulnerabilities, and providing detailed strategies for prevention. Ransomware is a type of malicious software designed to deny access to a computer system or data until a sum of money is paid. It often gains unauthorized access through exploiting vulnerabilities or employing social engineering tactics like phishing emails and malicious attachments. Over the years, ransomware attacks have evolved from indiscriminate campaigns to highly targeted and sophisticated operations. Notorious strains such as WannaCry, Ryuk, and Maze have demonstrated the devastating impact of these attacks on organizations worldwide. Common vulnerabilities exploited Outdated software and patch management: Ransomware often exploits vulnerabilities in outdated software. Robust patch management is crucial for closing these security gaps. Social engineering and phishing: Human error remains a significant factor in ransomware attacks. Employees need comprehensive training to recognize and avoid phishing attempts. Weak authentication practices: Inadequate password policies and the absence of multi-factor authentication create entry points for threat actors. Poorly configured remote desktop protocol (RDP): RDP misconfigurations can provide a direct path for ransomware to infiltrate a network. Comprehensive prevention strategies Regular software updates and patch management: Implement a proactive approach to software updates and patch vulnerabilities promptly. Employee training and awareness: Conduct regular cybersecurity training sessions to educate employees about the dangers of phishing and best practices for online security. Multi-factor authentication (MFA): Enforce MFA to add an additional layer of security, mitigating the risk of unauthorized access. Network segmentation: Divide networks into segments to contain the spread of ransomware in case of a breach. Data backup and recovery: Establish regular backups of critical data and ensure that recovery processes are tested and reliable. Post-infection recovery plans: The aftermath of a ransomware attack can be chaotic and detrimental to an organization\'s operations. Developing a robust post-infection recovery plan is essential to minimize damage, restore functionality, and ensure a swift return to normalcy. This detailed guide outlines the key components of an effective recovery plan tailored for organizations recovering from a ransomware incident. Key components of post-infection recovery plans: Incident response team activation: Swift action: Activate the incident response team immediately upo Ransomware Data Breach Vulnerability Threat ★★
InfoSecurityMag.webp 2024-01-23 11:00:00 L'Australie sanctionne le piratage russe derrière la violation de Medibank
Australia Sanctions Russian Hacker Behind Medibank Breach
(lien direct)
Le gouvernement australien a sanctionné la nationale russe Aleksandr Ermakov pour son rôle dans la violation des données de Medibank
The Australian government has sanctioned Russian national Aleksandr Ermakov for his role in the Medibank data breach
Data Breach ★★
bleepingcomputer.webp 2024-01-23 08:40:23 US, Royaume-Uni, Australie Sanction Revil Hacker derrière Medibank Data Breach
US, UK, Australia sanction REvil hacker behind Medibank data breach
(lien direct)
Le gouvernement australien a annoncé des sanctions pour Aleksandr Gennavich Ermakov, un ressortissant russe considéré comme responsable du hack de Medibank 2022 et membre du Revil Ransomware Group.[...]
The Australian government has announced sanctions for Aleksandr Gennadievich Ermakov, a Russian national considered responsible for the 2022 Medibank hack and a member of the REvil ransomware group. [...]
Ransomware Data Breach Hack ★★★
Blog.webp 2024-01-22 20:47:23 Trezor Data Breach expose les e-mails et les noms de 66 000 utilisateurs
Trezor Data Breach Exposes Email and Names of 66,000 Users
(lien direct)
> Par waqas La dernière violation de données de Trezor met les utilisateurs à risque de phishing escroqueries, ce qui conduit potentiellement au vol de références de connexion supplémentaires. Ceci est un article de HackRead.com Lire la publication originale: La violation de données Trezor expose les e-mails et les noms de 66 000 utilisateurs
>By Waqas The latest Trezor data breach places users at risk of phishing scams, potentially leading to the theft of additional login credentials. This is a post from HackRead.com Read the original post: Trezor Data Breach Exposes Email and Names of 66,000 Users
Data Breach ★★
InfoSecurityMag.webp 2024-01-22 18:00:00 La violation de données LOANDEPOT frappe 16,6 clients
LoanDepot Data Breach Hits 16.6 Customers
(lien direct)
Le géant des prêts américains a confirmé que 16,6 millions de clients avaient des informations «personnelles sensibles» volées dans une cyber-attaque
The US loan giant confirmed 16.6 million customers had “sensitive personal” information stolen in a cyber-attack
Data Breach ★★★
bleepingcomputer.webp 2024-01-22 10:59:24 La cyberattaque LOANDEPOT provoque une violation des données pour 16,6 millions de personnes
loanDepot cyberattack causes data breach for 16.6 million people
(lien direct)
Le prêteur hypothécaire Loandepot dit qu'environ 16,6 millions de personnes ont fait voler leurs informations personnelles dans une attaque de ransomware divulguée plus tôt ce mois-ci.[...]
Mortgage lender loanDepot says that approximately 16.6 million people had their personal information stolen in a ransomware attack disclosed earlier this month. [...]
Ransomware Data Breach ★★
Veracode.webp 2024-01-22 05:10:56 Outils de sécurité cloud essentiels pour les devsecops efficaces
Essential Cloud Security Tools for Effective DevSecOps
(lien direct)
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données.Les DevseCops réussis dans un monde natif du cloud sont aidés par les bons outils.Voici une poignée des outils de sécurité du cloud les plus essentiels et ce qu'il faut rechercher pour aider DevseCops. Top outil de sécurité du cloud essentiel pour DevSecops: analyse de composition logicielle L'analyse de la composition logicielle (SCA) est le pain et le beurre des outils de sécurité du cloud pour des Devsecops efficaces et la sécurisation de la chaîne d'approvisionnement des logiciels. Pourquoi cela compte: les logiciels open source (OSS) sont pratiques, mais il est livré avec quelques captures.Il y a des vulnérabilités, des mises à jour manquées et un risque de licence pour s'inquiéter.C'est là où SCA entre en jeu. SCA adopte une approche proactive pour trouver ces risques tôt.Quelques choses que vous souhaitez rechercher lorsque vous choisissez le bon outil SCA pour vous: Contrôle continu Rapports et analyses avec référence par les pairs Guide de remédiation et suggestions Dépendance…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach. Successful DevSecOps in a cloud-native world is aided by the right tools. Here are a handful of the most essential cloud security tools and what to look for in them to aid DevSecOps.  Top Essential Cloud Security Tool for DevSecOps: Software Composition Analysis  Software Composition Analysis (SCA) is the bread and butter of cloud security tools for effective DevSecOps and securing the software supply chain.   Why it matters: open-source software (OSS) is handy, but it comes with a few catches. There are vulnerabilities, missed updates, and license risk to be worried about. That\'s where SCA comes in.   SCA takes a proactive approach to finding these risks early. A few things you want to look out for when picking the right SCA tool for you:  Continuous Monitoring  Reporting & Analytics with Peer Benchmarking  Remediation Guidance & Fix Suggestions  Dependency…
Data Breach Tool Vulnerability Cloud ★★★
Last update at: 2024-06-06 18:08:05
See our sources.
My email:

To see everything: RSS Twitter