What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-10-25 20:17:09 SEC FINOS Compagnie des millions de personnes pour minimiser la violation de Solarwinds
SEC Fines Companies Millions for Downplaying SolarWinds Breach
(lien direct)
Quatre sociétés - Avaya, Check Point, Mimecast et UNISYS - ont été inculpées par la SEC pour des divulgations trompeuses à la suite du compromis Solarwinds 2020.
Four companies - Avaya, Check Point, Mimecast, and Unisys - have been charged by the SEC for misleading disclosures in the aftermath of the 2020 SolarWinds compromise.
★★★
DarkReading.webp 2024-10-25 19:59:08 UnitedHealth révèle un 100 m compromis dans le changement de violation des soins de santé
UnitedHealth Reveals 100M Compromised in Change Healthcare Breach
(lien direct)
Huit mois après la rupture, Change Healthcare a finalement envoyé des millions d'avis de données compromises aux personnes touchées.
Eight months after the breach occurred, Change Healthcare has finally sent out millions of notices of compromised data to affected individuals.
Medical ★★
DarkReading.webp 2024-10-25 14:00:00 Mon voyage de l'Air Force à la cybersécurité
My Journey From the Air Force to Cybersecurity
(lien direct)
La cybersécurité est un travail significatif axé sur la mission qui coïncide avec les branches de service \\ 'des objectifs de protéger, de défendre et de créer un monde plus sûr.
Cybersecurity is mission-driven, meaningful work that coincides with the service branches\' goals to protect, defend, and create a safer world.
★★
DarkReading.webp 2024-10-25 13:00:00 La cybersécurité n'est pas facile quand vous essayez d'être vert
Cybersecurity Isn\\'t Easy When You\\'re Trying to Be Green
(lien direct)
Les entreprises d'énergie renouvelable traitent d'une grande surface de cyberattaque, étant donné la nature distribuée de la production d'électricité et une connectivité plus omniprésente.
Renewable energy firms deal with a large cyberattack surface area, given the distributed nature of power generation and more pervasive connectivity.
★★★
DarkReading.webp 2024-10-24 22:22:36 L'outil LLM open source renifle Python Zero-Days
Open Source LLM Tool Sniffs Out Python Zero-Days
(lien direct)
VulnHunttr est un analyseur de code statique Python utilisant Claude AI pour trouver et expliquer les vulnérabilités complexes et multi-étapes.
Vulnhuntr is a Python static code analyzer using Claude AI to find and explain complex, multistep vulnerabilities.
Tool Vulnerability ★★★★
DarkReading.webp 2024-10-24 21:55:42 Les noms de godet prévisibles d'AWS facilitent les comptes
AWS\\'s Predictable Bucket Names Make Accounts Easier to Crack
(lien direct)
Le kit de développement du cloud open source d'Amazon génère des modèles de dénomination dangereusement prévisibles qui pourraient conduire à une prise de contrôle du compte.
Amazon\'s open source Cloud Development Kit generates dangerously predictable naming patterns that could lead to an account takeover.
Cloud ★★★
DarkReading.webp 2024-10-24 21:39:12 GRIP SECURITY SERRIFS 2025 SAAS SECURITY RISKS RAPPORT
Grip Security Releases 2025 SaaS Security Risks Report
(lien direct)
Pas de details / No more details Cloud ★★
DarkReading.webp 2024-10-24 21:34:41 Jake Williams rejoint Hunter Strategy en tant que vice-président de RND & AMP;Directeur général de Hunter Labs
Jake Williams Joins Hunter Strategy As VP of RND & Managing Director of Hunter Labs
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-24 21:25:14 American Water sous enquête pour la cyberattaque affectant potentiellement 14 millions de clients
American Water Under Investigation for Cyberattack Potentially Affecting 14M Customers
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-24 21:06:44 Microsoft: Healthcare voit une augmentation de 300% des attaques de ransomwares
Microsoft: Healthcare Sees 300% Surge in Ransomware Attacks
(lien direct)
Même après le paiement de la rançon, de telles attaques conduisent à des pointes dans les accidents vasculaires cérébraux et les crises cardiaques et les temps d'attente accrus pour les patients.
Even after the ransom is paid, such attacks lead to spikes in strokes and heart attacks and increased wait times for patients.
Ransomware Medical ★★★
DarkReading.webp 2024-10-24 20:18:00 Bogue critique exploitée dans la console de gestion de Fortinet \\
Critical Bug Exploited in Fortinet\\'s Management Console
(lien direct)
Un attaquant a compromis l'un des produits les plus sensibles de Fortinet et a nettoyé toutes sortes de données de reconnaissance utiles pour les futures attaques de dispositifs de masse.
An attacker compromised one of Fortinet\'s most sensitive products and mopped up all kinds of reconnaissance data helpful for future mass device attacks.
★★★
DarkReading.webp 2024-10-24 18:35:34 \\ 'Shift Left \\' obtient un refoulement, déclenche la recherche d'âme de sécurité
\\'Shift Left\\' Gets Pushback, Triggers Security Soul Searching
(lien direct)
Un rapport gouvernemental a critiqué la métrique 100X souvent utilisée pour justifier la fixation des logiciels plus tôt dans le développement alimente un débat croissant sur la responsabilité de la responsabilité du code sécurisé sur les développeurs.
A government report\'s criticism of the 100x metric often used to justify fixing software earlier in development fuels a growing debate over pushing responsibility for secure code onto developers.
★★
DarkReading.webp 2024-10-24 15:18:54 Cisco ASA, logiciel FTD sous exploitation VPN active
Cisco ASA, FTD Software Under Active VPN Exploitation
(lien direct)
Les acteurs de menace non authentifiés peuvent provoquer à distance une cyberattaque de déni de déni de service (DOS) dans le logiciel VPN d'accès à distance dans le logiciel ASA et Firepower de Cisco \\.
Unauthenticated threat actors can remotely cause a denial-of-service (DoS) cyberattack within the Remote Access VPN software in Cisco\'s ASA and Firepower software.
Threat ★★★
DarkReading.webp 2024-10-24 14:45:48 AI Chatbots Ditch Guar-Rudrafes After \\ 'Deceptive Delight \\' Cocktail
AI Chatbots Ditch Guardrails After \\'Deceptive Delight\\' Cocktail
(lien direct)
La dernière technique de Genai Jailbreak informe les chatbots dans le retour du contenu restreint en mélangeant différents sujets rapides.
The latest GenAI jailbreak technique tricks chatbots into returning restricted content by blending different prompt topics together.
★★
DarkReading.webp 2024-10-24 14:00:00 Pourquoi la cybersécurité Acumen est importante dans la suite C
Why Cybersecurity Acumen Matters in the C-Suite
(lien direct)
Jusqu'à ce que les PDG et les conseils d'administration privilégient davantage d'apprendre sur l'atténuation des menaces, les organisations se laissent et leurs entreprises ouvertes au potentiel de catastrophe.
Until CEOs and boards prioritize learning more about mitigating threats, organizations are leaving themselves and their businesses open to the potential for disaster.
★★
DarkReading.webp 2024-10-24 06:00:00 \\ 'prometei \\' botnet diffuse son cryptojacker dans le monde entier
\\'Prometei\\' Botnet Spreads Its Cryptojacker Worldwide
(lien direct)
Le logiciel malveillant en langue russe enrôle principalement les ordinateurs pour exploiter Monero, mais théoriquement, il peut faire pire.
The Russian-language malware primarily enlists computers to mine Monero, but theoretically it can do worse.
Malware ★★★
DarkReading.webp 2024-10-23 20:55:13 Le groupe Lazarus exploite Chrome Zero-Day dans la dernière campagne
Lazarus Group Exploits Chrome Zero-Day in Latest Campaign
(lien direct)
L'acteur nord-coréen va après les investisseurs de crypto-monnaie dans le monde entier en tirant parti d'un site de jeu d'aspect authentique et d'un contenu et d'images générés par l'IA.
The North Korean actor is going after cryptocurrency investors worldwide leveraging a genuine-looking game site and AI-generated content and images.
Vulnerability Threat APT 38 ★★
DarkReading.webp 2024-10-23 20:03:18 CODASIP fait don d'outils pour développer des puces sécurisées en mémoire
Codasip Donates Tools to Develop Memory-Safe Chips
(lien direct)
Le kit de développement de logiciels simplifiera la construction et les tests des applications RISC-V chéries.
The software development kit will simplify building and testing of CHERI-enabled RISC-V applications.
Tool ★★★
DarkReading.webp 2024-10-23 19:50:57 Les trolls russes se présentent en tant que médias réputés pour semer le chaos électoral américain
Russian Trolls Pose as Reputable Media to Sow US Election Chaos
(lien direct)
L'opération de surcharge pousse la propagande de l'État russe habillé dans le but d'inonder les États-Unis de désinformation électorale.
Operation Overload pushes dressed up Russian state propaganda with the aim of flooding the US with election disinformation.
★★★
DarkReading.webp 2024-10-23 19:34:30 Microsoft SharePoint Vuln est sous exploitant actif
Microsoft SharePoint Vuln Is Under Active Exploit
(lien direct)
Le risque d'exploitation est accru, grâce à une preuve de concept qui a été rendue publique.
The risk of exploitation is heightened, thanks to a proof-of-concept that\'s been made publicly available.
Threat ★★
DarkReading.webp 2024-10-23 15:44:38 Les applications mobiles avec des millions de téléchargements exposent des informations d'identification cloud
Mobile Apps With Millions of Downloads Expose Cloud Credentials
(lien direct)
Les titres populaires sur Google Play et l'App Store d'Apple \\ incluent les informations d'identification AWS et Azure codées en dur et non cryptées dans leurs bases ou binaires, ce qui les rend vulnérables à une mauvaise utilisation par les acteurs de la menace.
Popular titles on both Google Play and Apple\'s App Store include hardcoded and unencrypted AWS and Azure credentials in their codebases or binaries, making them vulnerable to misuse by threat actors.
Threat Mobile Cloud ★★
DarkReading.webp 2024-10-23 14:00:00 Les États-Unis ont besoin d'un meilleur réseau d'énergie pour gagner la course aux armements de l'IA
The US Needs a Better Energy Grid to Win the AI Arms Race
(lien direct)
Plus nous évitons la réforme, plus nous allons tomber dans l'innovation de l'IA - et plus nous serons vulnérables.
The longer we avoid reform, the further behind we\'ll fall in AI innovation - and the more vulnerable we\'ll be.
★★
DarkReading.webp 2024-10-23 13:32:44 Les logiciels malveillants de Bumblebee remontent à la vie
Bumblebee Malware Is Buzzing Back to Life
(lien direct)
Malgré un balayage des forces de l'ordre en mai dernier, le malware sophistiqué du téléchargeur est réémergée.
Despite a law enforcement sweep last May, the sophisticated downloader malware is re-emerging.
Malware Legislation ★★
DarkReading.webp 2024-10-22 21:39:33 Samsung Zero-Day Vuln sous exploit actif, prévient Google
Samsung Zero-Day Vuln Under Active Exploit, Google Warns
(lien direct)
S'il est exploité, les mauvais acteurs peuvent exécuter du code arbitraire tout en éluant la détection grâce à un processus renommé.
If it\'s exploited, bad actors can execute arbitrary code while evading detection thanks to a renamed process.
Vulnerability Threat ★★
DarkReading.webp 2024-10-22 21:16:06 Honeywell et Google Cloud pour accélérer les opérations automobiles avec des agents de l'IA pour le secteur industriel
Honeywell and Google Cloud to Accelerate Auto Operations With AI Agents for the Industrial Sector
(lien direct)
Pas de details / No more details Industrial Cloud ★★
DarkReading.webp 2024-10-22 21:10:34 OPA pour la vulnérabilité Windows expose les hachages NTLM
OPA for Windows Vulnerability Exposes NTLM Hashes
(lien direct)
La vulnérabilité affecte toutes les versions avant V0.68.0 et met en évidence les risques que les organisations supposent lors de la consommation de logiciels et de code open source.
The vulnerability affects all versions prior to v0.68.0 and highlights the risks organizations assume when consuming open source software and code.
Vulnerability ★★
DarkReading.webp 2024-10-22 21:04:41 Softwareone lance le Cloud Compentency Center en Malaisie
SoftwareOne Launches Cloud Competency Centre in Malaysia
(lien direct)
Pas de details / No more details Cloud ★★
DarkReading.webp 2024-10-22 20:55:27 Commerce de détail &Hospitality ISAC lance le programme visant à sécuriser les chaînes d'approvisionnement
Retail & Hospitality ISAC Launches Program Aimed at Securing Supply Chains
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-22 20:55:19 Brincer des barrières: rendre la cybersécurité accessible aux professionnels des neurodiverses
Breaking Barriers: Making Cybersecurity Accessible for Neurodiverse Professionals
(lien direct)
La cybersécurité n'est pas "une taille unique".Les employeurs, les recruteurs et les gestionnaires doivent adopter la neurodiversité grâce à des pratiques d'embauche inclusives, des programmes de formation sur mesure et des styles de gestion adaptatifs.
Cybersecurity is not "one size fits all." Employers, recruiters, and managers need to embrace neurodiversity through inclusive hiring practices, tailored training programs, and adaptive management styles.
★★
DarkReading.webp 2024-10-22 20:11:51 La plupart des campagnes politiques américaines n'ont pas de protection par e-mail DMARC
Most US Political Campaigns Lack DMARC Email Protection
(lien direct)
Sans DMARC, les campagnes restent très sensibles au phishing, à l'usurpation du domaine et à l'identité.
Without DMARC, campaigns remain highly susceptible to phishing, domain spoofing, and impersonation.
★★
DarkReading.webp 2024-10-22 16:57:56 Des essaims de faux plugins WordPress infectent des infostènes
Swarms of Fake WordPress Plug-ins Infect Sites With Infostealers
(lien direct)
Godaddy a signalé une campagne Clickfix qui a infecté 6 000 sites dans une période d'une journée, les attaquants utilisant des informations d'identification d'administration volées pour distribuer des logiciels malveillants.
GoDaddy flagged a ClickFix campaign that infected 6,000 sites in a one-day period, with attackers using stolen admin credentials to distribute malware.
Malware ★★
DarkReading.webp 2024-10-22 16:10:28 Tricky Captcha a attrapé pour laisser tomber Lumma Stealer malware
Tricky CAPTCHA Caught Dropping Lumma Stealer Malware
(lien direct)
La dernière campagne persistante de l'infosaler \\ insère de fausses pages Captcha dans des applications légitimes, trompant les utilisateurs dans l'exécution de la charge utile malveillante, selon les chercheurs.
The persistent infostealer\'s latest campaign inserts fake CAPTCHA pages into legitimate applications, fooling users into executing the malicious payload, researchers find.
Malware ★★
DarkReading.webp 2024-10-22 14:00:00 Ce que les équipes SOC d'aujourd'hui peuvent apprendre du baseball
What Today\\'s SOC Teams Can Learn From Baseball
(lien direct)
Il existe plus de similitudes entre le développement d'un athlète professionnel et le développement d'un pro de cybersécurité que vous ne le pensez.
There are more similarities between developing a professional athlete and developing a cybersecurity pro than you might expect.
★★★
DarkReading.webp 2024-10-22 12:33:48 Nommez ce toon: le grand saut
Name That Toon: The Big Jump
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-10-22 00:00:00 Les pirates liés à la Russie attaquent le gouvernement du Japon, les ports
Russia-Linked Hackers Attack Japan\\'s Govt, Ports
(lien direct)
Les pirates liés à la Russie ont visé le Japon, à la suite de son accélération des exercices militaires avec des alliés régionaux et de l'augmentation de son budget de défense.
Russia-linked hackers have taken aim at Japan, following its ramping up of military exercises with regional allies and the increase of its defense budget.
★★
DarkReading.webp 2024-10-21 21:03:09 Les informations d'identification du cloud non gérées présentent un risque pour la moitié des organisations
Unmanaged Cloud Credentials Pose Risk to Half of Orgs
(lien direct)
Ces types de références "à longue durée de vie" présentent un risque pour les utilisateurs de tous les principaux fournisseurs de services cloud et doivent respecter leurs fins très opportunes, selon les chercheurs.
These types of "long-lived" credentials pose a risk for users across all major cloud service providers, and must meet their very timely ends, researchers say.
Cloud ★★
DarkReading.webp 2024-10-21 21:02:52 Cisco désactive l'accès Devhub après une rupture de sécurité
Cisco Disables DevHub Access After Security Breach
(lien direct)
La société de réseautage confirme que les cyberattaquiers ont accédé à des données illégalement accessibles à certains de ses clients.
The networking company confirms that cyberattackers illegally accessed data belonging to some of its customers.
★★
DarkReading.webp 2024-10-21 20:02:44 Les archives Internet sont frappées dans la violation du tour 2
Internet Archive Gets Pummeled in Round 2 Breach
(lien direct)
Cette dernière violation se faisait via Zendesk, une plate-forme de service client que l'organisation utilise.
This latest breach was through Zendesk, a customer service platform that the organization uses.
★★
DarkReading.webp 2024-10-21 15:21:59 Les services anti-bot aident les cybercrooks à contourner Google \\ 'Red Page \\'
Anti-Bot Services Help Cybercrooks Bypass Google \\'Red Page\\'
(lien direct)
L'émergence de nouveaux kits anti-détection à vendre sur le Web Dark Limite l'efficacité d'une fonction de navigateur Chrome qui avertit les utilisateurs qu'ils ont atteint une page de phishing.
The emergence of novel anti-detection kits for sale on the Dark Web limit the effectiveness of a Chrome browser feature that warns users that they have reached a phishing page.
★★★
DarkReading.webp 2024-10-21 14:00:00 Pourquoi je suis enthousiasmé par l'avenir de la sécurité des applications
Why I\\'m Excited About the Future of Application Security
(lien direct)
L'avenir de la sécurité des applications ne consiste plus à réagir à l'inévitable - il s'agit d'anticiper et de prévenir les attaques avant de pouvoir causer des dommages.
The future of application security is no longer about reacting to the inevitable - it\'s about anticipating and preventing attacks before they can cause damage.
★★
DarkReading.webp 2024-10-21 01:00:00 DPRC utilise Microsoft Zero-Day dans des attaques de pain grillé sans clics
DPRK Uses Microsoft Zero-Day in No-Click Toast Attacks
(lien direct)
Les cyberattaques de la chaîne d'approvisionnement "Code-on-Toast" par APT37 ont livré des logiciels malveillants de vol de données aux utilisateurs de Corée du Sud qui avaient activé des publicités pop-up toast.
The "Code-on-Toast" supply chain cyberattacks by APT37 delivered data-stealing malware to users in South Korea who had enabled Toast pop-up ads.
Malware Vulnerability Threat APT 37 ★★
DarkReading.webp 2024-10-20 19:53:03 L'UE adopte la Cyber ​​Resilience Act pour réglementer l'Internet des objets
EU Adopts Cyber Resilience Act to Regulate Internet of Things
(lien direct)
L'Union européenne a adopté une nouvelle loi établissant des exigences de cybersécurité à l'échelle de l'UE pour les appareils connectés pour assurer leur sécurité.
The European Union adopted a new law setting EU-wide cybersecurity requirements for connected devices to ensure their safety.
★★★
DarkReading.webp 2024-10-18 21:26:11 MacOS Safari \\ 'HM SURF \\' Exploit Expose Camera, Mic, Data Browser
MacOS Safari \\'HM Surf\\' Exploit Exposes Camera, Mic, Browser Data
(lien direct)
Les chercheurs de Microsoft ont joué avec des autorisations d'applications pour découvrir le CVE-2024-44133 du CVE-2024-44133, en les utilisant pour accéder aux données des utilisateurs sensibles.Les marchands adware peuvent également avoir.
Microsoft researchers toyed with app permissions to uncover CVE-2024-44133, using it to access sensitive user data. Adware merchants may have as well.
Threat ★★★
DarkReading.webp 2024-10-18 19:33:22 Il est temps de devenir strict avec DMARC
Time to Get Strict With DMARC
(lien direct)
L'adoption de l'authentification par e-mail et de la spécification des politiques reste faible, et seulement environ un dixième des domaines compatibles DMARC appliquent des politiques.Tout le monde attend que les principaux fournisseurs de courriels deviennent stricts.
Adoption of the email authentication and policy specification remains low, and only about a tenth of DMARC-enabled domains enforce policies. Everyone is waiting for major email providers to get strict.
★★★
DarkReading.webp 2024-10-18 18:47:52 CISOS: Jeter de l'argent aux outils ne contribue pas
CISOs: Throwing Cash at Tools Isn\\'t Helping Detect Breaches
(lien direct)
Une enquête montre que les trois quarts des CISO se noient dans les détections de menaces publiées par une pile tentaculaire d'outils, mais n'ont toujours pas la visibilité de base nécessaire pour identifier les violations.
A survey shows three-quarters of CISOs are drowning in threat detections put out by a sprawling stack of tools, yet still lack the basic visibility necessary to identify breaches.
Tool Threat ★★★
DarkReading.webp 2024-10-18 16:59:18 L'attaque d'essuie-glace de marque Eset cible Israël;L'entreprise nie les compromis
ESET-Branded Wiper Attack Targets Israel; Firm Denies Compromise
(lien direct)
La société de sécurité nie une évaluation selon laquelle ses systèmes ont été compromis en Israël par des cyberattaques pro-palestiniens, mais ont reconnu une attaque contre l'un de ses partenaires.
The security firm is denying an assessment that its systems were compromised in Israel by pro-Palestinian cyberattackers, but acknowledged an attack on one of its partners.
★★
DarkReading.webp 2024-10-18 15:53:46 Vulnérabilités, AI rivalise pour les développeurs de logiciels \\ 'Attention
Vulnerabilities, AI Compete for Software Developers\\' Attention
(lien direct)
Cette année, la majorité des développeurs ont adopté des assistants d'IA pour aider à coder et à améliorer la production de code, mais la plupart créent également plus de vulnérabilités qui prennent plus de temps à résoudre.
This year, the majority of developers have adopted AI assistants to help with coding and improve code output, but most are also creating more vulnerabilities that take longer to remediate.
Vulnerability ★★
DarkReading.webp 2024-10-18 14:00:00 La cybersécurité de la chaîne d'approvisionnement au-delà de la gestion des risques traditionnels des fournisseurs
Supply Chain Cybersecurity Beyond Traditional Vendor Risk Management
(lien direct)
Les pratiques traditionnelles ne sont plus suffisantes dans le paysage des menaces d'aujourd'hui.Il est temps pour les professionnels de la cybersécurité de repenser leur approche.
Traditional practices are no longer sufficient in today\'s threat landscape. It\'s time for cybersecurity professionals to rethink their approach.
Threat ★★★
DarkReading.webp 2024-10-17 20:51:10 Ex-Oracle, Google Engineers collecte 7 millions de dollars auprès d'Accel pour le lancement public de Simplismart pour autonomiser l'adoption de l'IA
Ex-Oracle, Google Engineers Raise $7m From Accel for Public Launch of Simplismart to Empower AI Adoption
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-10-17 20:46:28 Illinois rejoint le programme de partenariat de l'Environnement d'apprentissage en fiducie (TLE) de Cosn \\
Illinois Joins CoSN\\'s Trusted Learning Environment (TLE) State Partnership Program for Student Data Privacy
(lien direct)
Pas de details / No more details ★★
Last update at: 2025-05-10 10:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter