What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-10-01 22:32:06 Normaliser la culture de sécurité: ne devez pas vous préparer si vous restez prêt
Normalizing Security Culture: Don\\'t Have to Get Ready If You Stay Ready
(lien direct)
La priorité à la sécurité en tant qu'élément essentiel à l'efficacité et au succès d'une organisation réduira le risque d'incidents, tout en bénéficiant à l'ensemble de l'équipe et de la réputation de l'organisation.
Prioritizing security as a critical element to an organization\'s effectiveness and success will reduce the risk of incidents, while benefiting the whole team and the organization\'s reputation.
★★
DarkReading.webp 2024-10-01 21:41:35 Zimbra rce vuln soumis à l'attaque nécessite des correctifs immédiats
Zimbra RCE Vuln Under Attack Needs Immediate Patching
(lien direct)
Le bogue donne aux attaquants un moyen d'exécuter du code arbitraire sur les serveurs affectés et de les prendre le contrôle.
The bug gives attackers a way to run arbitrary code on affected servers and take control of them.
Patching ★★★
DarkReading.webp 2024-10-01 21:35:18 Kevin Mandia rejoint le conseil d'administration d'expulsion \\
Kevin Mandia Joins Expel\\'s Board of Directors
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-10-01 21:30:03 Bishop Fox annonce l'intégration de Cosmos avec ServiceNow
Bishop Fox Announces Cosmos Integration With ServiceNow
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-01 21:23:53 Commerce de détail &Hospitality ISAC annonce Pam Lindemoe comme un nouveau CSO et VP
Retail & Hospitality ISAC Announces Pam Lindemoen As New CSO and VP
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-01 21:12:53 Gov \\ 't, systèmes informatiques judiciaires assaillis par des bogues de contrôle d'accès
Gov\\'t, Judicial IT Systems Beset by Access Control Bugs
(lien direct)
Les mauvais contrôles de l'autorisation et la validation des entrées des utilisateurs sont endémiques pour les plateformes qui protègent les données légales, médicales et électorales des Américains.
Poor permission controls and user input validation is endemic to the platforms that protect Americans\' legal, medical, and voter data.
Medical ★★
DarkReading.webp 2024-10-01 20:51:51 Darktrace annonce l'achèvement officiel de son acquisition par Thoma Bravo
Darktrace Announces Formal Completion of its Acquisition by Thoma Bravo
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-01 20:46:37 Apono amène 15,5 millions de dollars à un financement pour un ensemble de solutions de privilèges dirigés par AI-AI
Apono Raises $15.5M Series A Funding for AI-driven, Least Privilege Solution Set
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-01 20:40:54 Palo Alto Networks et Deloitte développent une alliance stratégique à l'échelle mondiale
Palo Alto Networks and Deloitte Expand Strategic Alliance Globally
(lien direct)
Pas de details / No more details Deloitte ★★
DarkReading.webp 2024-10-01 20:18:47 Lockbit Associates arrêté, BIB CORP BIGWIG OUTÉ
LockBit Associates Arrested, Evil Corp Bigwig Outed
(lien direct)
Une opération mondiale a menacé quatre suspects de lockbit et a offert plus de détails sur le tableau des organisations du tristement célèbre gang de cybercriminalité du Corp de la Russie.
A global operation cuffed four LockBit suspects and offered more details into the org chart of Russia\'s infamous Evil Corp cybercrime gang.
★★
DarkReading.webp 2024-10-01 17:21:17 Les cyberattaques utilisent des cibles RH pour poser davantage
Cyberattackers Use HR Targets to Lay More_Eggs Backdoor
(lien direct)
Le groupe FIN6 est le coupable probable derrière une campagne de phisces de lance qui démontre un changement de tactique, de cibler les demandeurs d'emploi à la recherche de ceux qui embauchent.
The FIN6 group is the likely culprit behind a spear-phishing campaign that demonstrates a shift in tactics, from targeting job seekers to going after those who hire.
★★
DarkReading.webp 2024-10-01 16:00:00 Infrastructure vs runtime - Où sont vos priorités?
Infrastructure vs. Runtime - Where Are Your Priorities?
(lien direct)
Au milieu du bruit des nouvelles solutions et mots à la mode, la compréhension de l'équilibre entre la sécurisation des infrastructures et la mise en œuvre de la sécurité d'exécution est essentielle pour élaborer une stratégie cloud efficace.
Amid the noise of new solutions and buzzwords, understanding the balance between securing infrastructure and implementing runtime security is key to crafting an effective cloud strategy.
Cloud ★★
DarkReading.webp 2024-10-01 05:00:00 Émirats arabes unis, l'Arabie saoudite devient des cibles de cyberattaque de prune
UAE, Saudi Arabia Become Plum Cyberattack Targets
(lien direct)
Les attaques DDOS liées au hacktivisme ont augmenté de 70% dans la région, ciblant le plus souvent le secteur public, tandis que les données volées et les offres d'accès dominent le Web sombre.
Hacktivism-related DDoS attacks have risen 70% in the region, most often targeting the public sector, while stolen data and access offers dominate the Dark Web.
★★
DarkReading.webp 2024-09-30 21:38:33 Californie.Le gouverneur Vetoes Ai Safety Bill destiné aux grands joueurs technologiques
Calif. Gov. Vetoes AI Safety Bill Aimed at Big Tech Players
(lien direct)
Les critiques considéraient le projet de loi comme recherchant des protections contre les craintes non réalistes de "Doomsday", mais la plupart des parties prenantes conviennent que la surveillance est nécessaire dans l'espace Genai.
Critics viewed the bill as seeking protections against nonrealistic "doomsday" fears, but most stakeholders agree that oversight is needed in the GenAI space.
★★
DarkReading.webp 2024-09-30 20:43:03 Les Cisos des États sur-surnassés luttent avec la budgétisation, la dotation
Overtaxed State CISOs Struggle With Budgeting, Staffing
(lien direct)
Les cisos pour les États américains sont confrontés aux mêmes types de défis que font les entreprises privées: beaucoup de travail à gérer, mais pas nécessairement assez d'argent ou de personnes pour le gérer suffisamment bien.
CISOs for US states face the same kinds of challenges those at private companies do: lots of work to handle, but not necessarily enough money or people to handle it sufficiently well.
★★
DarkReading.webp 2024-09-30 20:28:40 Le MJ facture 3 pirates iraniens dans le piratage politique \\ '&Campagne de fuite \\ '
DoJ Charges 3 Iranian Hackers in Political \\'Hack & Leak\\' Campaign
(lien direct)
Les cyberattaques auraient volé des informations aux responsables de la campagne américains uniquement pour se retourner et les armer contre les candidats défavorisés.
The cyberattackers allegedly stole information from US campaign officials only to turn around and weaponize it against unfavored candidates.
★★★
DarkReading.webp 2024-09-30 20:20:10 FERC décrit les règles de sécurité de la chaîne d'approvisionnement pour les centrales électriques
FERC Outlines Supply Chain Security Rules for Power Plants
(lien direct)
La Federal Energy Regulatory Commission américaine a énoncé ce que les services publics d'électricité devraient faire pour protéger leurs chaînes d'approvisionnement logicielles, ainsi que leur réseau «zones de confiance».
The US Federal Energy Regulatory Commission spelled out what electric utilities should do to protect their software supply chains, as well as their network "trust zones."
★★★★
DarkReading.webp 2024-09-30 20:02:53 Analyse de l'accession à la surcharge de la sécurité statique
Reachability Analysis Pares Down Static Security-Testing Overload
(lien direct)
Pour les équipes de développement inondées dans les rapports de vulnérabilité, l'analyse de l'accouchement peut aider à apprivoiser le chaos et à offrir une autre voie pour hiérarchiser les problèmes exploitables.
For development teams awash in vulnerability reports, reachability analysis can help tame the chaos and offer another path to prioritize exploitable issues.
Vulnerability ★★
DarkReading.webp 2024-09-30 14:00:42 L'opération élaborée Deepfake prend une réunion avec le sénateur américain
Elaborate Deepfake Operation Takes a Meeting With US Senator
(lien direct)
Les acteurs de la menace ont réussi à accéder au sénateur Ben Cardin (D-MD.) En se faisant passer pour un fonctionnaire ukrainien, avant d'être rapidement sorti.
The threat actors managed to gain access to Sen. Ben Cardin (D-Md.) by posing as a Ukrainian official, before quickly being outed.
Threat ★★★
DarkReading.webp 2024-09-30 14:00:00 Traitez vos données d'entreprise comme un nomade numérique
Treat Your Enterprise Data Like a Digital Nomad
(lien direct)
En combinant l'agilité avec la conformité et la sécurité avec l'accessibilité, les entreprises traiteront leurs données comme un voyageur bien préparé, prêt pour toute aventure.
By combining agility with compliance, and security with accessibility, businesses will treat their data as a well-prepared traveler, ready for any adventure.
★★
DarkReading.webp 2024-09-30 12:00:00 Shadow AI, Exposition sensible aux données &Plus d'utilisation de chatbot en milieu de travail de peste
Shadow AI, Sensitive Data Exposure & More Plague Workplace Chatbot Use
(lien direct)
La productivité a un inconvénient: un nombre choquant d'employés partagent des données sensibles ou propriétaires avec les plateformes d'IA générationnelles qu'ils utilisent, sans informer leurs patrons.
Productivity has a downside: A shocking number of employees share sensitive or proprietary data with the generational AI platforms they use, without letting their bosses know.
★★
DarkReading.webp 2024-09-27 19:54:55 Des millions de véhicules Kia ouverts aux hacks distants via une plaque d'immatriculation
Millions of Kia Vehicles Open to Remote Hacks via License Plate
(lien direct)
La vulnérabilité est la dernière découverte des véhicules connectés ces dernières années, et il souligne les cyber dangers qui se cachent dans les API automobiles.
The vulnerability is the latest discovered in connected vehicles in recent years, and it points out the cyber dangers lurking in automotive APIs.
Vulnerability ★★★★
DarkReading.webp 2024-09-27 19:18:19 Comment les cisos devraient-ils naviguer dans les règles de cybersécurité et de divulgation de la SEC?
How Should CISOs Navigate the SEC Cybersecurity and Disclosure Rules?
(lien direct)
Les entreprises qui s'engagent dans la gestion des risques ont une solide fondation de cybersécurité qui facilite le respect des règles de la seconde.Voici ce que vous devez savoir sur les dépôts 8K et 10k.
Companies that commit to risk management have a strong cybersecurity foundation that makes it easier to comply with the SEC\'s rules. Here is what you need to know about 8K and 10K filings.
★★★
DarkReading.webp 2024-09-27 19:16:44 La nouvelle chaîne d'exploitation permet de contourner les Windows UAC
Novel Exploit Chain Enables Windows UAC Bypass
(lien direct)
Les adversaires peuvent exploiter CVE-2024-6769 pour passer de l'accès régulier à l'accès à l'administrateur sans déclencher UAC, mais Microsoft dit que ce n'est pas vraiment une vulnérabilité.
Adversaries can exploit CVE-2024-6769 to jump from regular to admin access without triggering UAC, but Microsoft says it\'s not really a vulnerability.
Vulnerability Threat ★★★
DarkReading.webp 2024-09-27 18:06:20 Les informations d'identification d'ID ENTRA bâclé attirent les ransomwares de cloud hybrides
Sloppy Entra ID Credentials Attract Hybrid Cloud Ransomware
(lien direct)
Microsoft avertit que le groupe Ransomware Storm-0501 est passé de l'achat d'accès initial pour tirer parti des informations d'identification faibles pour obtenir un accès sur site avant de se déplacer latéralement vers le cloud.
Microsoft warns that ransomware group Storm-0501 has shifted from buying initial access to leveraging weak credentials to gain on-premises access before moving laterally to the cloud.
Ransomware Cloud ★★★
DarkReading.webp 2024-09-27 17:00:00 Top Allies Executives &Les conseils doivent tirer parti pendant une cyber-crise
Top Allies Executives & Boards Should Leverage During a Cyber Crisis
(lien direct)
Il est impératif pour les dirigeants et les membres du conseil d'administration de savoir qui sont leurs meilleurs alliés et comment les exploiter au mieux pour naviguer avec succès dans une crise et minimiser les dommages causés par une violation.
It is imperative for executives and board members to know who their top allies are, and how to best leverage them to successfully navigate a crisis and minimize the harm caused by a breach.
★★
DarkReading.webp 2024-09-27 14:00:00 Les erreurs de sécurité pourraient-elles devenir n ° 1 dans le Top 10 de l'OWASP?
Could Security Misconfigurations Become No. 1 in OWASP Top 10?
(lien direct)
Comme Superman a la kryptonite, les logiciels ont des faiblesses - avec des erreurs de configuration menant le pack.
As Superman has kryptonite, software has weaknesses - with misconfigurations leading the pack.
★★★
DarkReading.webp 2024-09-26 21:14:52 L'adoption du code de la mémoire a rendu Android plus sûr
Memory-Safe Code Adoption Has Made Android Safer
(lien direct)
Le nombre de bogues de mémoire dans Android a fortement diminué après que Google ait commencé à passer à la rouille pour de nouvelles fonctionnalités dans son système d'exploitation mobile.
The number of memory bugs in Android declined sharply after Google began transitioning to Rust for new features in its mobile OS.
Mobile ★★
DarkReading.webp 2024-09-26 20:43:05 Le cyber stellaire sécurise le National \\ 'Don \\' t Cliquez sur
Stellar Cyber Secures National \\'Don\\'t Click It\\' Day
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-09-26 20:20:34 Le succès de la cybersécurité dépend du soutien organisationnel complet, affirme le nouveau rapport Comptia
Cybersecurity Success Hinges on Full Organizational Support, New CompTIA Report Asserts
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-09-26 20:16:50 OneTrust automatise la gestion et la conformité des risques DORA ICT
OneTrust Automates DORA ICT Risk Management and Compliance
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-09-26 20:15:58 Mises à niveau de sécurité disponibles pour 3 bogues de réseautage HPE ARUBA
Security Upgrades Available for 3 HPE Aruba Networking Bugs
(lien direct)
Le vendeur dit qu'il n'y a aucun rapport sur les défauts exploités dans la nature ni aucun codes d'exploitation public actuellement disponibles.
The vendor says there are no reports of the flaws being exploited in the wild nor any public exploit codes currently available.
Threat ★★
DarkReading.webp 2024-09-26 20:13:53 Transport, organistiques Orgs frappés par le gambit de phishing furtif
Transport, Logistics Orgs Hit by Stealthy Phishing Gambit
(lien direct)
Les entreprises de cette industrie verticale tendent vers de grandes transactions financières avec des partenaires, des fournisseurs et des clients.
Companies in this industry vertical tend toward large financial transactions with partners, suppliers, and customers.
★★
DarkReading.webp 2024-09-26 20:13:26 TORQ annonce 70 millions de dollars C cettant le financement total de 2024 à 112 millions de dollars
Torq Announces $70M Series C Bringing Total 2024 Funding to $112M
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-09-26 20:06:00 5 Cyber ​​Stratégies Recherche Les universités peuvent adopter pour diriger la recherche mondiale
5 Cyber Strategies Research Universities Can Adopt to Lead in Global Research
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-09-26 18:31:04 (Déjà vu) Le Congrès avance le projet de loi pour ajouter l'IA à la base de données nationale de vulnérabilité
Congress Advances Bill to Add AI to National Vulnerability Database
(lien direct)
La loi sur les reportages et l'amélioration de la sécurité de l'IA permettrait à la NIST de créer un processus de signalement et de suivi des vulnérabilités trouvées dans les systèmes d'IA.
The AI Incident Reporting and Security Enhancement Act would allow NIST to create a process for reporting and tracking vulnerabilities found in AI systems.
Vulnerability ★★
DarkReading.webp 2024-09-26 18:24:23 Wi-Fi public compromis dans les gares britanniques
Public Wi-Fi Compromised in UK Train Stations
(lien direct)
La police des transports et les rails de réseau britanniques enquêtent sur l'incident, dans lequel les mauvais acteurs ont affiché des messages islamophobes sur le réseau du système de transport.
British Transport Police and Network Rail are investigating the incident, in which bad actors posted Islamophobic messages on the transport system\'s network.
Legislation ★★
DarkReading.webp 2024-09-26 17:20:40 L'ouragan Helene provoque un avertissement de fraude de la CISA
Hurricane Helene Prompts CISA Fraud Warning
(lien direct)
Méfiez-vous de ce texte amical du service informatique vous donnant une "mise à jour" sur la restauration de votre connectivité à large bande.
Beware that friendly text from the IT department giving you an "update" about restoring your broadband connectivity.
DarkReading.webp 2024-09-26 15:57:27 Déplacer la sécurité des DevOps de \\ 'l'âge de pierre \\'
Moving DevOps Security Out of \\'the Stone Age\\'
(lien direct)
Les développeurs doivent faire plus que des composants du logiciel de code et de vétérinaires, et les OP devraient faire plus que simplement défendre le pipeline de déploiement.
Developers need to do more than scan code and vet software components, and ops should do more than just defend the deployment pipeline.
★★
DarkReading.webp 2024-09-26 14:34:36 Déplacer la sécurité des DevOps de l'âge de pierre \\ '\\'
Moving DevOps Security Out of the \\'Stone Age\\'
(lien direct)
Les développeurs doivent faire plus que des composants du logiciel de code et de vétérinaires, et les OP devraient faire plus que simplement défendre le pipeline de déploiement.
Developers need to do more than scan code and vet software components, and ops should do more than just defend the deployment pipeline.
★★
DarkReading.webp 2024-09-26 14:00:00 L'ennui est le tueur silencieux de vos systèmes informatiques
Boredom Is the Silent Killer in Your IT Systems
(lien direct)
Un environnement qui valorise la créativité, l'apprentissage continu et la prise de risques calculés peut empêcher l'ennui tout en construisant une équipe résiliente et adaptable prête à relever les défis qui leur sont venus.
An environment that values creativity, continuous learning, and calculated risk-taking can prevent boredom while building a resilient, adaptable team ready to tackle whatever challenges come their way.
★★
DarkReading.webp 2024-09-26 12:30:38 NIST laisse tomber la complexité du mot de passe, règles de réinitialisation obligatoires
NIST Drops Password Complexity, Mandatory Reset Rules
(lien direct)
La dernière version de la version des directives de mot de passe de NIST \\ simplifie les meilleures pratiques de gestion des mots de passe et élimine celles qui n'ont pas favorisé une sécurité plus forte.
The latest draft version of NIST\'s password guidelines simplifies password management best practices and eliminates those that actually did not promote stronger security.
★★
DarkReading.webp 2024-09-26 10:30:28 Genai écrit du code malveillant pour répandre l'asyncrat
GenAI Writes Malicious Code to Spread AsyncRAT
(lien direct)
Les chercheurs ont découvert l'un des premiers exemples d'acteurs de menace utilisant des chatbots d'intelligence artificielle pour la création de logiciels malveillants, dans une attaque de phishing répartissant l'accès à distance open source.
Researchers have uncovered one of the first examples of threat actors using artificial intelligence chatbots for malware creation, in a phishing attack spreading the open source remote access Trojan.
Malware Threat ★★
DarkReading.webp 2024-09-26 04:30:00 \Ret
\\'SloppyLemming\\' APT Abuses Cloudflare Service in Pakistan Attacks
(lien direct)
Qui a besoin de logiciels malveillants avancés lorsque vous pouvez profiter d'un tas d'outils OSS et de services cloud gratuits pour compromettre votre cible?
Who needs advanced malware when you can take advantage of a bunch of OSS tools and free cloud services to compromise your target?
Malware Tool Cloud ★★★
DarkReading.webp 2024-09-25 21:16:42 Crowdsstrike propose du comité MEA Culpa à la Chambre
CrowdStrike Offers Mea Culpa to House Committee
(lien direct)
La société a déclaré que la mise à jour voyou qui avait provoqué des perturbations à l'échelle mondiale résulte d'une "tempête parfaite" de problèmes.
The company said the rogue update that caused disruptions on a global scale resulted from a "perfect storm" of issues.
★★
DarkReading.webp 2024-09-25 21:07:46 PWN2OWN AUTO offre 500 000 $ pour les hacks Tesla
Pwn2Own Auto Offers $500K for Tesla Hacks
(lien direct)
Il y aura quatre grandes catégories dans le rechapage en 2025 du concours de piratage, avec des prix allant pour chaque défi, de 20 000 $ à un demi-million.
There will be four major categories in the 2025 retread of the hacking competition, with prizes ranging for each challenge, from $20,000 to half a million.
★★★
DarkReading.webp 2024-09-25 20:41:24 Chine \\ 'S \\' Salt Typhoon \\ 'prépare des cyberattaques sur les FAIS américains
China\\'s \\'Salt Typhoon\\' Cooks Up Cyberattacks on US ISPs
(lien direct)
La menace persistante avancée parrainée par l'État (APT) va après les réseaux de fournisseurs de services de communication de grande valeur aux États-Unis, potentiellement avec un double ensemble d'objectifs.
The state-sponsored advanced persistent threat (APT) is going after high-value communications service provider networks in the US, potentially with a dual set of goals.
Threat ★★★
DarkReading.webp 2024-09-25 18:03:57 Le troisième bug d'Ivanti est sous l'exploit actif, prévient CISA
Third Ivanti Bug Comes Under Active Exploit, CISA Warns
(lien direct)
Bien que la vulnérabilité critique ait été corrigée en août, Ivanti rappelle aux clients de mettre à jour dès que possible alors que les attaques des acteurs de menace non authentifiés commencent à circuler.
Though the critical vulnerability was patched in August, Ivanti is reminding customers to update as soon as possible as attacks from unauthenticated threat actors start circulating.
Vulnerability Threat
DarkReading.webp 2024-09-25 17:00:00 Comment la Russie, la Chine et l'ampli;L'Iran cible les élections américaines
How Russia, China & Iran Are Targeting US Elections
(lien direct)
Bien que ces menaces restent une préoccupation valable, les agences gouvernementales américaines ont doublé sur leurs assurances au public américain que les infrastructures électorales sont sécurisées.
While these threats remain a valid concern, US government agencies have doubled down on their assurances to the American public that election infrastructure is secure.
★★
DarkReading.webp 2024-09-25 16:42:16 Cachettes de rat sophistiquées derrière P. Diddy Scandal Lures
Sophisticated RAT Hides Behind P. Diddy Scandal Lures
(lien direct)
Le malware Pysilon avancé basé sur Python peut voler des données, enregistrer des touches et exécuter des commandes distantes.Les attaquants derrière lui promettent de fuir les détails des articles supprimés liés au rappeur et producteur de musique accusé Sean Combs.
The advanced Python-based PysSilon malware can steal data, record keystrokes, and execute remote commands. The attackers behind it are promising to leak details of deleted X posts related to accused rapper and music producer Sean Combs.
Malware ★★
Last update at: 2025-05-10 14:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter