What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-02-05 16:42:00 Pratiques de sécurité combinées modifiant le jeu pour la gestion des risques
Combined Security Practices Changing the Game for Risk Management
(lien direct)
Un défi important au sein de la cybersécurité à l'heure actuelle est qu'il existe de nombreuses plateformes de gestion des risques disponibles sur le marché, mais que certains traitent des cyber-risques de très bonne manière.La majorité criera des alertes auprès du client au fur et à mesure qu'ils deviendront apparents et provoqueront un grand stress dans le processus.Le problème étant qu'en utilisant une approche réactive plutôt qu'une approche proactive, de nombreux risques
A significant challenge within cyber security at present is that there are a lot of risk management platforms available in the market, but only some deal with cyber risks in a very good way. The majority will shout alerts at the customer as and when they become apparent and cause great stress in the process. The issue being that by using a reactive, rather than proactive approach, many risks
General Information ★★
The_Hackers_News.webp 2023-10-03 20:29:00 Plus de 3 douzaines de forfaits NPM malveillants de vol de données trouvés des développeurs de ciblage
Over 3 Dozen Data-Stealing Malicious npm Packages Found Targeting Developers
(lien direct)
Selon les résultats de Fortinet Fortiguard, près de trois douzaines de packages contrefaits ont été découverts dans le référentiel de packages NPM qui sont conçus pour exfiltrer les données sensibles des systèmes de développeurs. Un ensemble de packages & # 8211;Nommé @ Expue / webPack, @ Expue / Core, @ Expue / Vue3-Renderer, @ FixedWidthTable / FixedWidthTable, et @ virtualSearchTable / VirtualSearchTable & # 8211;hébergeant un obscurcissant
Nearly three dozen counterfeit packages have been discovered in the npm package repository that are designed to exfiltrate sensitive data from developer systems, according to findings from Fortinet FortiGuard Labs. One set of packages – named @expue/webpack, @expue/core, @expue/vue3-renderer, @fixedwidthtable/fixedwidthtable, and @virtualsearchtable/virtualsearchtable – harbored an obfuscated
Threat General Information ★★
The_Hackers_News.webp 2023-09-26 17:20:00 Guide essentiel de la conformité à la cybersécurité
Essential Guide to Cybersecurity Compliance
(lien direct)
SOC 2, ISO, HIPAA, Cyber Essentials & # 8211;Tous les cadres de sécurité et certifications aujourd'hui sont une soupe d'acronyme qui peut même faire un rotation de tête de conformité.Si vous vous lancez dans votre parcours de conformité, lisez la suite pour découvrir les différences entre les normes, ce qui est le mieux pour votre entreprise et comment la gestion de la vulnérabilité peut faciliter la conformité. Qu'est-ce que la conformité à la cybersécurité?
SOC 2, ISO, HIPAA, Cyber Essentials – all the security frameworks and certifications today are an acronym soup that can make even a compliance expert\'s head spin. If you\'re embarking on your compliance journey, read on to discover the differences between standards, which is best for your business, and how vulnerability management can aid compliance. What is cybersecurity compliance?
Vulnerability General Information Legislation Guideline ★★★
The_Hackers_News.webp 2023-08-25 17:19:00 Découvrez comment les données de votre entreprise peuvent amplifier vos capacités de détection des menaces IA/ML
Learn How Your Business Data Can Amplify Your AI/ML Threat Detection Capabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, les données de votre entreprise sont bien plus que de simples chiffres : c'est une véritable mine d'énergie.Imaginez exploiter ces données non seulement à des fins lucratives, mais également pour améliorer la détection des menaces liées à l'IA et au Machine Learning (ML). Pour des entreprises comme Comcast, ce n’est pas un rêve.C'est la réalité. Votre entreprise comprend ses risques, ses vulnérabilités et l'environnement unique dans lequel elle opère.Pas de générique,
In today\'s digital landscape, your business data is more than just numbers-it\'s a powerhouse. Imagine leveraging this data not only for profit but also for enhanced AI and Machine Learning (ML) threat detection. For companies like Comcast, this isn\'t a dream. It\'s reality. Your business comprehends its risks, vulnerabilities, and the unique environment in which it operates. No generic,
Threat General Information ★★
The_Hackers_News.webp 2023-08-17 16:48:00 Pourquoi avez-vous besoin d'une surveillance continue du réseau?
Why You Need Continuous Network Monitoring?
(lien direct)
Les changements dans la façon dont nous travaillons ont eu des implications importantes pour la cybersécurité, notamment dans la surveillance du réseau.Les travailleurs ne s'assoient plus côte à côte en toute sécurité sur un réseau d'entreprise, les équipes de développement tournent constamment et démolissent les systèmes, exposant des services à Internet.Garder la trace de ces utilisateurs, modifications et services est difficile & # 8211;Les surfaces d'attaque orientées sur Internet restent rarement les mêmes pendant longtemps. Mais
Changes in the way we work have had significant implications for cybersecurity, not least in network monitoring. Workers no longer sit safely side-by-side on a corporate network, dev teams constantly spin up and tear down systems, exposing services to the internet. Keeping track of these users, changes and services is difficult – internet-facing attack surfaces rarely stay the same for long. But
General Information ★★★
The_Hackers_News.webp 2023-08-16 16:29:00 Google présente la première clé de sécurité FIDO2 résiliente quantique
Google Introduces First Quantum Resilient FIDO2 Security Key
(lien direct)
Google a annoncé mardi la première mise en œuvre de la clé de sécurité FIDO2 résiliente quantique dans le cadre de son initiative OpenK Security Keys. "Cette implémentation optimisée sur le matériel open source utilise un nouveau schéma de signature hybride ECC / Dilithium qui profite de la sécurité de l'ECC contre les attaques standard et la résilience de Dilithium \\ contre les attaques quantiques", Elie Bursztein et Fabian Kaczmarczyck
Google on Tuesday announced the first quantum resilient FIDO2 security key implementation as part of its OpenSK security keys initiative. "This open-source hardware optimized implementation uses a novel ECC/Dilithium hybrid signature schema that benefits from the security of ECC against standard attacks and Dilithium\'s resilience against quantum attacks," Elie Bursztein and Fabian Kaczmarczyck
Tool General Information ★★★
The_Hackers_News.webp 2023-07-12 16:15:00 Microsoft contrecarre la cyberattaque chinoise ciblant les gouvernements d'Europe occidentale
Microsoft Thwarts Chinese Cyber Attack Targeting Western European Governments
(lien direct)
Microsoft a révélé mardi qu'il avait repoussé une cyberattaque mise en scène par un acteur chinois de l'État-nation ciblant deux douzaines d'organisations, dont certaines incluent des agences gouvernementales, dans une campagne de cyber-espionnage conçue pour acquérir des données confidentielles. Les attaques, qui ont commencé le 15 mai 2023, impliquaient l'accès aux comptes de messagerie affectant environ 25 entités et un petit nombre de
Microsoft on Tuesday revealed that it repelled a cyber attack staged by a Chinese nation-state actor targeting two dozen organizations, some of which include government agencies, in a cyber espionage campaign designed to acquire confidential data. The attacks, which commenced on May 15, 2023, entailed access to email accounts affecting approximately 25 entities and a small number of related
General Information ★★
The_Hackers_News.webp 2023-07-12 11:04:00 Microsoft libère des correctifs pour 130 vulnérabilités, dont 6 sous attaque active
Microsoft Releases Patches for 130 Vulnerabilities, Including 6 Under Active Attack
(lien direct)
Microsoft a publié mardi des mises à jour pour aborder un total de 130 nouveaux défauts de sécurité couvrant son logiciel, y compris six défauts zéro jour qui, selon eux, ont été activement exploités dans la nature. Sur les 130 vulnérabilités, neuf sont critiques et 121 sont notés importants en gravité.Cela s'ajoute à huit défauts que le géant de la technologie a corrigé dans son navigateur de bord à base de chrome vers la fin de
Microsoft on Tuesday released updates to address a total of 130 new security flaws spanning its software, including six zero-day flaws that it said have been actively exploited in the wild. Of the 130 vulnerabilities, nine are rated Critical and 121 are rated Important in severity. This is in addition to eight flaws the tech giant patched in its Chromium-based Edge browser towards the end of
General Information ★★
The_Hackers_News.webp 2023-07-05 14:08:00 Alternative Twitter d'Instagram \\'s Twitter \\ 'lancent \\' Honted en Europe pour des problèmes de confidentialité
Instagram\\'s Twitter Alternative \\'Threads\\' Launch Halted in Europe Over Privacy Concerns
(lien direct)
Instagram Threads, le prochain concurrent Twitter de Meta, ne sera pas lancé dans l'Union européenne en raison de problèmes de confidentialité, selon la Commission de protection des données de l'Irlande (DPC). Le développement a été signalé par l'Irish Independent, qui a déclaré que le chien de garde était en contact avec le géant des médias sociaux au sujet du nouveau produit et a confirmé que le communiqué n'a pas étendu à l'UE."à ceci
Instagram Threads, the upcoming Twitter competitor from Meta, will not be launched in the European Union due to privacy concerns, according to Ireland\'s Data Protection Commission (DPC). The development was reported by the Irish Independent, which said the watchdog has been in contact with the social media giant about the new product and confirmed the release won\'t extend to the E.U. "at this
Threat General Information Legislation ★★
The_Hackers_News.webp 2023-04-03 17:11:00 Western numérique frappé par la violation de la sécurité du réseau - Services critiques perturbés!
Western Digital Hit by Network Security Breach - Critical Services Disrupted!
(lien direct)
Les périphériques de stockage de données, Western Digital, ont révélé lundi un "incident de sécurité du réseau" qui impliquait un accès non autorisé à ses systèmes. La violation aurait eu lieu le 26 mars 2023, permettant à un tiers sans nom d'avoir accès à un "nombre de systèmes de la société \\". Après la découverte du piratage, Western Digital a déclaré avoir lancé des efforts de réponse aux incidents et enrôlé
Data storage devices maker Western Digital on Monday disclosed a "network security incident" that involved unauthorized access to its systems. The breach is said to have occurred on March 26, 2023, enabling an unnamed third party to gain access to a "number of the company\'s systems." Following the discovery of the hack, Western Digital said it has initiated incident response efforts and enlisted
Data Breach General Information ★★
The_Hackers_News.webp 2023-04-03 16:50:00 "C'est les comptes de service, stupides": pourquoi les déploiements PAM prennent-ils (presque) pour toujours à terminer
"It\\'s The Service Accounts, Stupid": Why Do PAM Deployments Take (almost) Forever To Complete
(lien direct)
Les solutions de gestion de l'accès privilégié (PAM) sont considérées comme la pratique courante pour prévenir les menaces d'identité pour les comptes administratifs.En théorie, le concept PAM a un sens absolu: placer les informations d'identification de l'administrateur dans un coffre-fort, faire pivoter leurs mots de passe et surveiller étroitement leurs sessions.Cependant, la dure réalité est que la grande majorité des projets PAM deviennent un projet de plusieurs années, ou même
Privileged Access Management (PAM) solutions are regarded as the common practice to prevent identity threats to administrative accounts. In theory, the PAM concept makes absolute sense: place admin credentials in a vault, rotate their passwords, and closely monitor their sessions. However, the harsh reality is that the vast majority of PAM projects either become a years-long project, or even
General Information Guideline ★★
The_Hackers_News.webp 2023-03-29 17:13:00 Smart Mobility a un point mort en ce qui concerne la sécurité de l'API [Smart Mobility has a Blindspot When it Comes to API Security] (lien direct) L'émergence de services et d'applications de mobilité intelligente a entraîné une forte augmentation de l'utilisation des API dans l'industrie automobile.Cependant, cette dépendance accrue à l'égard des API en a également fait l'un des vecteurs d'attaque les plus courants.Selon Gartner, les API représentent 90% des surfaces d'attaque de l'application Web. Sans surprise, des tendances similaires émergent également dans la mobilité intelligente
The emergence of smart mobility services and applications has led to a sharp increase in the use of APIs in the automotive industry. However, this increased reliance on APIs has also made them one of the most common attack vectors. According to Gartner, APIs account for 90% of the web application attack surface areas.  With no surprise, similar trends are emerging also in the smart mobility
General Information ★★
The_Hackers_News.webp 2023-03-28 17:24:00 Briser le moule: des solutions de test de stylo qui défient le statu quo [Breaking the Mold: Pen Testing Solutions That Challenge the Status Quo] (lien direct) Les acteurs malveillants adaptent constamment leurs tactiques, techniques et procédures (TTP) pour s'adapter rapidement aux changements politiques, technologiques et réglementaires.Quelques menaces émergentes dont les organisations de toutes tailles devraient être conscientes incluent les éléments suivants: Utilisation accrue de l'intelligence artificielle et de l'apprentissage automatique: les acteurs malveillants exploitent de plus en plus l'IA et l'apprentissage automatique pour
Malicious actors are constantly adapting their tactics, techniques, and procedures (TTPs) to adapt to political, technological, and regulatory changes quickly. A few emerging threats that organizations of all sizes should be aware of include the following: Increased use of Artificial Intelligence and Machine Learning: Malicious actors are increasingly leveraging AI and machine learning to
General Information ★★★
The_Hackers_News.webp 2023-03-28 14:25:00 (Déjà vu) Le président Biden signe un décret exécutif restreignant l'utilisation de logiciels espions commerciaux [President Biden Signs Executive Order Restricting Use of Commercial Spyware] (lien direct) Le président américain Joe Biden a signé lundi un décret exécutif qui restreint l'utilisation de logiciels espions commerciaux par les agences gouvernementales fédérales. L'ordonnance indique que l'écosystème des logiciels espions "pose des risques de contre-espionnage ou de sécurité importants pour le gouvernement américain ou des risques importants d'une mauvaise utilisation par un gouvernement étranger ou une personne étrangère". Il cherche également à garantir que l'utilisation du gouvernement de
U.S. President Joe Biden on Monday signed an executive order that restricts the use of commercial spyware by federal government agencies. The order said the spyware ecosystem "poses significant counterintelligence or security risks to the United States Government or significant risks of improper use by a foreign government or foreign person." It also seeks to ensure that the government\'s use of
Threat General Information Legislation ★★★★
The_Hackers_News.webp 2023-03-27 20:48:00 Le fondateur de BreachForums, 20 ans, risque jusqu'à 5 ans de prison [20-Year-Old BreachForums Founder Faces Up to 5 Years in Prison] (lien direct) Conor Brian Fitzpatrick, le fondateur de 20 ans et l'administrateur de BreachForums, aujourd'hui disparu, a été officiellement inculpé aux États-Unis de complot en vue de commettre une fraude sur les dispositifs d'accès. S'il est prouvé coupable, Fitzpatrick, qui a suivi le surnom en ligne «Pompompurin», risque une peine maximale pouvant aller jusqu'à cinq ans de prison.Il a été arrêté le 15 mars 2023. "La cybercriminalité victimise et vole financière
Conor Brian Fitzpatrick, the 20-year-old founder and the administrator of the now-defunct BreachForums has been formally charged in the U.S. with conspiracy to commit access device fraud. If proven guilty, Fitzpatrick, who went by the online moniker "pompompurin," faces a maximum penalty of up to five years in prison. He was arrested on March 15, 2023. "Cybercrime victimizes and steals financial
General Information ★★
The_Hackers_News.webp 2023-03-24 19:10:00 Le package Python malveillant utilise une ruse Unicode pour échapper à la détection et à voler des données [Malicious Python Package Uses Unicode Trickery to Evade Detection and Steal Data] (lien direct) Un package Python malveillant sur le référentiel Python Package Index (PYPI) s'est avéré utiliser Unicode comme astuce pour échapper à la détection et déployer un logiciel malveillant voleur d'informations. Le package en question, nommé Onyxproxy, a été téléchargé sur PYPI le 15 mars 2023 et est livré avec des capacités pour récolter et exfiltrat les informations d'identification et d'autres données précieuses.Il a depuis été retiré, mais pas avant d'attirer
A malicious Python package on the Python Package Index (PyPI) repository has been found to use Unicode as a trick to evade detection and deploy an info-stealing malware. The package in question, named onyxproxy, was uploaded to PyPI on March 15, 2023, and comes with capabilities to harvest and exfiltrate credentials and other valuable data. It has since been taken down, but not before attracting
General Information ★★
The_Hackers_News.webp 2023-03-24 17:13:00 Webinaire Thn: à l'intérieur du risque élevé des applications SaaS 3rd-partie [THN Webinar: Inside the High Risk of 3rd-Party SaaS Apps] (lien direct) Toute application qui peut améliorer les opérations commerciales est rapidement ajoutée à la pile SaaS.Cependant, les employés ne se rendent pas compte que cette connectivité SaaS-SAAS, qui se déroule généralement en dehors de la vue de l'équipe de sécurité, augmente considérablement les risques. Que les employés se connectent via Microsoft 365, Google Workspace, Slack, Salesforce ou toute autre application, les équipes de sécurité n'ont aucun moyen de quantifier leur
Any app that can improve business operations is quickly added to the SaaS stack. However, employees don\'t realize that this SaaS-to-SaaS connectivity, which typically takes place outside the view of the security team, significantly increases risk. Whether employees connect through Microsoft 365, Google Workspace, Slack, Salesforce, or any other app, security teams have no way to quantify their
General Information Cloud ★★★
The_Hackers_News.webp 2023-03-24 15:29:00 Les chercheurs découvrent les pirates d'État national chinois \\ 'Stratégies d'attaque trompeuse [Researchers Uncover Chinese Nation State Hackers\\' Deceptive Attack Strategies] (lien direct) Une récente campagne entrepris par Earth Preta indique que les groupes de l'État-nation aligné avec la Chine deviennent de plus en plus compétents pour contourner les solutions de sécurité. L'acteur de menace, actif depuis au moins 2012, est suivi par la communauté de cybersécurité plus large sous le président de bronze, Honeymyte, Mustang Panda, Reddelta et Red Lich. Les chaînes d'attaque montées par le groupe commencent par un
A recent campaign undertaken by Earth Preta indicates that nation-state groups aligned with China are getting increasingly proficient at bypassing security solutions. The threat actor, active since at least 2012, is tracked by the broader cybersecurity community under Bronze President, HoneyMyte, Mustang Panda, RedDelta, and Red Lich. Attack chains mounted by the group commence with a
General Information ★★★
The_Hackers_News.webp 2023-03-23 14:59:00 Opération cellule douce: les pirates chinoises abritent les fournisseurs de télécommunications du Moyen-Orient [Operation Soft Cell: Chinese Hackers Breach Middle East Telecom Providers] (lien direct) Les fournisseurs de télécommunications au Moyen-Orient font l'objet de nouvelles cyberattaques qui ont commencé au premier trimestre de 2023. L'ensemble d'intrusion a été attribué à un acteur de cyber-espionnage chinois associé à une campagne de longue durée surnommée Operation Soft Cell en fonction des chevauchements d'outillage. "La phase d'attaque initiale implique l'infiltration de serveurs Microsoft Exchange orientés vers Internet à déployer
Telecommunication providers in the Middle East are the subject of new cyber attacks that commenced in the first quarter of 2023. The intrusion set has been attributed to a Chinese cyber espionage actor associated with a long-running campaign dubbed Operation Soft Cell based on tooling overlaps. "The initial attack phase involves infiltrating Internet-facing Microsoft Exchange servers to deploy
General Information ★★
The_Hackers_News.webp 2023-03-23 13:07:00 Les agences allemandes et sud-coréennes mettent en garde contre les tactiques de cyber-attaque de Kimsuky \\ [German and South Korean Agencies Warn of Kimsuky\\'s Expanding Cyber Attack Tactics] (lien direct) Les agences gouvernementales allemandes et sud-coréennes ont mis en garde contre les cyberattaques montées par un acteur de menace suivi comme Kimsuky en utilisant des extensions de navigateur voyou pour voler des boîtes de réception de Gmail. L'avis conjoint provient de l'appareil de renseignement intérieur de l'Allemagne, du Bureau fédéral pour la protection de la Constitution (BFV) et du National Intelligence Service de la République de Corée (NIS de la Corée du Sud (NIS
German and South Korean government agencies have warned about cyber attacks mounted by a threat actor tracked as Kimsuky using rogue browser extensions to steal users\' Gmail inboxes. The joint advisory comes from Germany\'s domestic intelligence apparatus, the Federal Office for the Protection of the Constitution (BfV), and South Korea\'s National Intelligence Service of the Republic of Korea (NIS
Threat General Information ★★
The_Hackers_News.webp 2023-03-22 17:54:00 Arsenal évolutif de Scarcruft \\: les chercheurs révèlent de nouvelles techniques de distribution de logiciels malveillants [ScarCruft\\'s Evolving Arsenal: Researchers Reveal New Malware Distribution Techniques] (lien direct) L'acteur de menace persistante avancée nord-coréenne (APT) surnommé Scarcruft utilise des fichiers HTML (CHM) compilés compilés par Microsoft armé pour télécharger des logiciels malveillants supplémentaires. Selon plusieurs rapports d'Ahnlab Security Emergency Response Center (ASEC), de Sekoia.io et de Zscaler, les résultats illustrent les efforts continus du groupe pour affiner et réorganiser ses tactiques pour contourner la détection. "
The North Korean advanced persistent threat (APT) actor dubbed ScarCruft is using weaponized Microsoft Compiled HTML Help (CHM) files to download additional malware. According to multiple reports from AhnLab Security Emergency response Center (ASEC), SEKOIA.IO, and Zscaler, the findings are illustrative of the group\'s continuous efforts to refine and retool its tactics to sidestep detection. "
Malware Threat General Information Cloud APT 37 ★★
The_Hackers_News.webp 2023-03-22 12:49:00 New NapListener Malware utilisé par le groupe REF2924 pour échapper à la détection du réseau [New NAPLISTENER Malware Used by REF2924 Group to Evade Network Detection] (lien direct) Le groupe de menaces suivi comme Ref2924 a été observé pour déployer des logiciels malveillants invisibles auparavant dans ses attaques destinées aux entités d'Asie du Sud et du Sud-Est. Le logiciel malveillant, surnommé NapListener par Elastic Security Labs, est un écouteur HTTP programmé en C # et est conçu pour échapper aux "formes de détection basées sur le réseau". REF2924 est le surnom attribué à un cluster d'activités lié aux attaques contre une entité
The threat group tracked as REF2924 has been observed deploying previously unseen malware in its attacks aimed at entities in South and Southeast Asia. The malware, dubbed NAPLISTENER by Elastic Security Labs, is an HTTP listener programmed in C# and is designed to evade "network-based forms of detection." REF2924 is the moniker assigned to an activity cluster linked to attacks against an entity
Malware Threat General Information ★★★
The_Hackers_News.webp 2023-03-17 17:41:00 THN Webinar: 3 Research-Backed Ways to Secure Your Identity Perimeter (lien direct) Think of the typical portrayal of a cyberattack. Bad guy pounding furiously on a keyboard, his eyes peeking out from under a dark hoodie. At long last, his efforts pay off and he hits the right combination of keys. "I'm in!" he shouts in triumph. Clearly, there are many problems with this scenario – and it's not just the hoodie. What's even more inaccurate is that most cyber attackers today do General Information ★★★
The_Hackers_News.webp 2023-03-17 16:16:00 A New Security Category Addresses Web-borne Threats (lien direct) In the modern corporate IT environment, which relies on cloud connectivity, global connections and large volumes of data, the browser is now the most important work interface. The browser connects employees to managed resources, devices to the web, and the on-prem environment to the cloud one. Yet, and probably unsurprisingly, this browser prominence has significantly increased the number of General Information Cloud ★★★
The_Hackers_News.webp 2023-03-15 15:41:00 New Cryptojacking Operation Targeting Kubernetes Clusters for Dero Mining (lien direct) Cybersecurity researchers have discovered the first-ever illicit cryptocurrency mining campaign used to mint Dero since the start of February 2023. "The novel Dero cryptojacking operation concentrates on locating Kubernetes clusters with anonymous access enabled on a Kubernetes API and listening on non-standard ports accessible from the internet," CrowdStrike said in a new report shared with The General Information Uber ★★★
The_Hackers_News.webp 2018-03-12 12:43:04 MOSQUITO Attack Allows Air-Gapped Computers to Covertly Exchange Data (lien direct) The team of security researchers-who last month demonstrated how attackers could steal data from air-gapped computers protected inside a Faraday cage-are back with its new research showing how two (or more) air-gapped PCs placed in the same room can covertly exchange data via ultrasonic waves. Air-gapped computers are believed to be the most secure setup wherein the systems remain isolated General Information
Last update at: 2024-05-03 19:08:39
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter