Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-09-17 20:49:08 |
\\ 'Marko Polo \\' Crée Juggernaut de cybercriminalité \\'Marko Polo\\' Creates Globe-Spanning Cybercrime Juggernaut (lien direct) |
Le groupe d'Europe de l'Est élargit activement ses activités de fraude financière, ses pipelines représentant une véritable route de soie pour le transfert de la crypto-monnaie et des données lucratives et exploitables.
The Eastern European group is actively expanding its financial fraud activities, with its pipelines representing a veritable Silk Road for the transfer of cryptocurrency, and lucrative and exploitable data. |
|
|
★★
|
 |
2024-09-17 20:11:40 |
RT News a accueilli une unité de cyber-espion russe, dit les États-Unis RT News Hosted Russian Cyber Spy Unit, US Says (lien direct) |
Le Département d'État américain avertit que les médias soutenus par le Kremlin dans les démocraties du monde entier cachent des cyber-espions russes et travaillent activement à semer la discorde.
US State Department warns that Kremlin-backed media outlets in democracies around the world are hiding Russian cyber spies and actively working to sow discord. |
|
|
★★★★
|
 |
2024-09-17 19:15:46 |
Startup trouve \\ 'Hydden \\' Identités dans l'environnement informatique Startup Finds \\'Hydden\\' Identities in IT Environment (lien direct) |
La plate-forme de Hydden \\ détecte et classe les identités, les comptes et les privilèges de l'organisation, peu importe où ils résident dans l'environnement informatique.
Hydden\'s platform detects and classifies the organization\'s identities, accounts, and privileges, regardless of where they reside in the IT environment. |
|
|
★★
|
 |
2024-09-17 18:12:13 |
Apple abandonne la combinaison spyware pour éviter de partager des cyber secrets Apple Abandons Spyware Suit to Avoid Sharing Cyber Secrets (lien direct) |
Malgré davantage de sanctions américaines contre les opérateurs de logiciels espions, Apple a décidé que le coût en termes de divulgations sur ses propres efforts anti-spyware était trop important.
Despite more US sanctions against spyware operators, Apple decided the cost in terms of disclosures about its own anti-spyware efforts was too great. |
|
|
★★
|
 |
2024-09-17 14:00:00 |
Le paysage actuel de la cybersécurité: nouvelles menaces, mêmes erreurs de sécurité The Current Cybersecurity Landscape: New Threats, Same Security Mistakes (lien direct) |
Il est impératif de développer des politiques robustes pour les nouvelles technologies et les futurs en faveur des investissements dans la sécurité.
It is imperative to develop robust policies for new tech and future-proofing by favoring investments in security. |
|
|
★★
|
 |
2024-09-17 10:30:00 |
Ukraine, Gaza Wars inspire la poussée DDOS contre FinServ Ukraine, Gaza Wars Inspire DDoS Surge Against Finservs (lien direct) |
Les hacktivistes adorent cibler les sociétés de services financiers, et leurs attaques augmentent à la fois plus grandes et plus longues.
Hacktivists love to target financial services companies, and their attacks are growing both larger and longer. |
|
|
★★
|
 |
2024-09-17 09:49:32 |
\\ 'CloudImposer \\' Flaw in Google Cloud a affecté des millions de serveurs \\'CloudImposer\\' Flaw in Google Cloud Affected Millions of Servers (lien direct) |
Les attaquants auraient pu exploiter une vulnérabilité de confusion de dépendance affectant divers services Google Cloud pour exécuter une attaque de chaîne d'approvisionnement tentaculaire via un seul package de code Python malveillant.
Attackers could have exploited a dependency confusion vulnerability affecting various Google Cloud services to execute a sprawling supply chain attack via just one malicious Python code package. |
Vulnerability
Cloud
|
|
★★
|
 |
2024-09-16 22:05:38 |
\\ 'void Banshee \\' exploite le deuxième Microsoft Zero-Day \\'Void Banshee\\' Exploits Second Microsoft Zero-Day (lien direct) |
Les attaquants ont utilisé la vulnérabilité de l'usurpation de la plate-forme MSHTML Windows en conjonction avec un autre défaut zéro-jour.
Attackers have been using the Windows MSHTML Platform spoofing vulnerability in conjunction with another zero-day flaw. |
Vulnerability
Threat
|
|
★★
|
 |
2024-09-16 21:56:01 |
Un magnat cambodgien sanctionné pour cyber-travail forcé, trafic Cambodian Tycoon Sanctioned for Forced Cyber Labor, Trafficking (lien direct) |
Il est peu probable que les sanctions aient un impact sur le réseau croissant de criminels qui attirent les victimes à travailler pour les ateliers de transpiration de cybercriminalité dans le monde.
The sanctions are unlikely to impact the growing network of criminals who lure victims into working for cybercrime sweat shops around the world. |
|
|
★★
|
 |
2024-09-16 21:04:22 |
Ivanti Cloud Bug est en cours d'exploits après que les alarmes sont soulevées Ivanti Cloud Bug Goes Under Exploit After Alarms Are Raised (lien direct) |
Trois jours après que Ivanti ait publié un avis sur la vulnérabilité de haute sévérité CVE-2024-8190, les acteurs de la menace ont commencé à abuser de la faille.
Three days after Ivanti published an advisory about the high-severity vulnerability CVE-2024-8190, threat actors began to abuse the flaw. |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2024-09-16 17:00:04 |
Nommez ce toon: remorqueur Name That Toon: Tug of War (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★
|
 |
2024-09-16 14:00:00 |
Cybersecurity &les élections américaines de 2024 Cybersecurity & the 2024 US Elections (lien direct) |
Alors que les élections de 2024 peuvent voir diverses cybermenaces, les mesures de sécurité existantes et la coordination à tous les niveaux du gouvernement visent à minimiser leur impact.
While the 2024 election may see various cyber threats, existing security measures and coordination across all levels of government aim to minimize their impact. |
|
|
★★
|
 |
2024-09-14 13:00:00 |
La communauté de la cybersécurité célèbre la première documentaire au Tampa Theatre Cybersecurity Community Celebrates Documentary Premiere at Tampa Theatre (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-09-14 13:00:00 |
Marché judiciaire numérique de la Corée du Sud pour atteindre 3,52 milliards de dollars américains d'ici 2031 South Korea Digital Forensics Market to Hit US $3.52B by 2031 (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-09-13 19:51:28 |
Fortinet confirme la violation des données des clients via un tiers Fortinet Confirms Customer Data Breach via Third Party (lien direct) |
L'incident est un rappel pourquoi les organisations doivent prêter attention à la façon dont elles stockent et sécurisent les données dans le SaaS et les environnements cloud.
The incident is a reminder why organizations need to pay attention to how they store and secure data in SaaS and cloud environments. |
Data Breach
Cloud
|
|
★★
|
 |
2024-09-13 18:34:01 |
L'automatisation de la conformité est payante pour une entreprise en pleine croissance Compliance Automation Pays Off for a Growing Company (lien direct) |
Dans cette étude de cas, un CISO aide une entreprise d'automatisation du marketing B2B à redresser son processus de conformité manuelle en l'automatisant.
In this case study, a CISO helps a B2B marketing automation company straighten out its manual compliance process by automating it. |
Studies
|
|
★★
|
 |
2024-09-13 18:13:16 |
Plus d'un tiers des cyberattaques entraînent des pertes d'emploi Over a Third of Cyberattacks Result in Job Losses (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-09-13 18:08:37 |
Les acteurs malveillants sement la discorde avec de fausses réclamations de compromis d'élections Malicious Actors Sow Discord With False Election Compromise Claims (lien direct) |
Le FBI et la CISA avertissent les citoyens des tentatives de convaincre les électeurs que les infrastructures électorales américaines ont été compromises.(Il n'a pas été.)
The FBI and CISA are warning citizens of attempts to convince voters that US election infrastructure has been compromised. (It hasn\'t been.) |
|
|
★★
|
 |
2024-09-13 18:06:57 |
99% des chefs d'entreprise sont préoccupés par la fiabilité des données internes 99% of Business Leaders Have Concerns About the Trustworthiness of Internal Data (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-09-13 17:54:43 |
La sécurité du réseau natif du cloud en hausse de 17%, le matériel en baisse de 2% Cloud-Native Network Security Up 17%, Hardware Down 2% (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-09-13 17:44:50 |
Les équipes de la NFL Block &S'attaquer aux cyberattaques dans un monde numérique NFL Teams Block & Tackle Cyberattacks in a Digital World (lien direct) |
Alors que la 104e saison de la Ligue nationale de football démarre, attendez-vous à des cyberattaques destinées à ses clients, joueurs et arénas.
As the 104th season of the National Football League kicks off, expect cyberattacks aimed at its customers, players, and arenas. |
|
|
★★
|
 |
2024-09-13 14:00:00 |
Les menaces de chaîne d'approvisionnement matérielle peuvent saper l'infrastructure de point final Hardware Supply Chain Threats Can Undermine Endpoint Infrastructure (lien direct) |
Pour éviter cela, les organisations devraient se concentrer sur le développement de fondations matérielles et de firmware sécurisées, leur permettant de gérer, de surveiller et de corriger la sécurité matérielle et du micrologiciel.
To prevent this, organizations should focus on developing secure hardware and firmware foundations, enabling them to manage, monitor, and remediate hardware and firmware security. |
|
|
★★
|
 |
2024-09-13 01:00:00 |
Microsoft vs code miné dans l'attaque d'espion asiatique Microsoft VS Code Undermined in Asian Spy Attack (lien direct) |
Une technique pour abuser de l'éditeur de code source intégré de Microsoft \\ a finalement atteint la nature, grâce à Mustang Panda Apt.
A technique to abuse Microsoft\'s built-in source code editor has finally made it into the wild, thanks to China\'s Mustang Panda APT. |
|
|
★★
|
 |
2024-09-12 21:02:49 |
Pour seulement 20 $, les chercheurs saisissent une partie de l'infrastructure Internet For Just $20, Researchers Seize Part of Internet Infrastructure (lien direct) |
Leurs résultats mettent en évidence la fragilité de certains des mécanismes pour établir la confiance sur Internet.
Their findings highlight the frailty of some of the mechanisms for establishing trust on the Internet. |
|
|
★★
|
 |
2024-09-12 20:58:22 |
\Ret \\'Hadooken\\' Malware Targets Oracle\\'s WebLogic Servers (lien direct) |
Un attaquant utilise l'outil pour déployer un cryptominer et le bot DDOS tsunami sur les systèmes compromis.
An attacker is using the tool to deploy a cryptominer and the Tsunami DDoS bot on compromised systems. |
Malware
Tool
|
|
★★
|
 |
2024-09-12 19:55:57 |
Traps d'araignée dispersés socialement avisés Admins de nuage sur le Web Socially Savvy Scattered Spider Traps Cloud Admins in Web (lien direct) |
Le Dangereux Ransomware Group cible les secteurs financiers et d'assurance en utilisant des administrateurs de bureaux de service de smirs et de swish contre informatique, d'équipes de cybersécurité et d'autres employés ayant des privilèges de haut niveau.
The dangerous ransomware group is targeting financial and insurance sectors using smishing and vishing against IT service desk administrators, cybersecurity teams, and other employees with top-level privileges. |
Ransomware
Cloud
|
|
★★
|
 |
2024-09-12 19:38:48 |
Singapour arrête 6 membres présumés du groupe de cybercriminalité africaine Singapore Arrests 6 Suspected Members of African Cybercrime Group (lien direct) |
Les forces de l'ordre ont saisi l'électronique contenant des outils de piratage spéciaux et des logiciels ainsi qu'une somme d'argent substantielle dans les raids.
Law enforcement seized electronics containing special hacking tools and software as well as a substantial amount of cash in the raids. |
Tool
Legislation
|
|
★★
|
 |
2024-09-12 19:18:11 |
Quand les fondateurs de startup devraient commencer à penser à la cybersécurité When Startup Founders Should Start Thinking About Cybersecurity (lien direct) |
La plupart des investisseurs n'exigent pas la préparation à la cybersécurité des startups, mais les fondateurs devraient toujours s'inquiéter des risques.
Most investors aren\'t demanding cybersecurity preparedness from startups, but founders should still be worried about the risks. |
|
|
★★
|
 |
2024-09-12 18:37:52 |
L'armée américaine sélectionne la solution QUSECure pour la suite de cryptographie post-quantum améliorée pour les réseaux tactiques \\ 'Projet US Army Selects QuSecure Solution for \\'Enhanced Post-Quantum Cryptography Suite for Tactical Networks\\' Project (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-09-12 18:33:06 |
Marché des tests de sécurité d'une valeur de 43,9 milliards de dollars d'ici 2029 Security Testing Market Worth $43.9B by 2029 (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-09-12 18:21:19 |
SCADA Market devrait atteindre 18,7 milliards de dollars d'ici 2031 SCADA Market Is Set to Reach $18.7B by 2031 (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-09-12 14:00:00 |
Marée montante des attaques de chaîne d'approvisionnement logicielles: un problème urgent Rising Tide of Software Supply Chain Attacks: An Urgent Problem (lien direct) |
Comprendre une menace est tout aussi important que les mesures prises vers la prévention.
Understanding a threat is just as important as the steps taken toward prevention. |
Threat
|
|
★★
|
 |
2024-09-12 10:00:00 |
Hackers proxyjack &Serveurs de grille de sélénium de cryptomine Hackers Proxyjack & Cryptomine Selenium Grid Servers (lien direct) |
Un pot de miel du vendeur a capté deux attaques destinées à tirer parti des dizaines de milliers de serveurs de test d'applications Web de sélénium de sélénium.
A vendor honeypot caught two attacks intended to leverage the tens of thousands of exposed Selenium Grid Web app testing servers. |
|
|
★★
|
 |
2024-09-12 06:00:00 |
Amateur \\ 'cosmicbeetle \\' ransomware piote les pmies en Turquie Amateurish \\'CosmicBeetle\\' Ransomware Stings SMBs in Turkey (lien direct) |
Avec une base de code immature et un "schéma de chiffrement plutôt chaotique" sujette à l'échec, le groupe cible les petites entreprises avec des logiciels malveillants personnalisés.
With an immature codebase and a "rather chaotic encryption scheme" prone to failure, the group targets small businesses with custom malware. |
Ransomware
Malware
|
|
★★
|
 |
2024-09-12 01:54:48 |
Undistruisable27 Project veut consolider la sécurité des infrastructures critiques UnDisruptable27 Project Wants to Shore Up Critical Infrastructure Security (lien direct) |
Le projet Institute for Security and Technology \'s Undistruisable27 connecte les entreprises technologiques au secteur public pour renforcer les cyber-défenses américaines en cas d'attaques contre des infrastructures critiques.
The Institute for Security and Technology\'s UnDisruptable27 project connects technology firms with the public sector to strengthen US cyber defenses in case of attacks on critical infrastructure. |
|
|
★★★
|
 |
2024-09-12 01:00:00 |
Dark Reading étend sa couverture à la région Asie-Pacifique Dark Reading Expands Its Coverage to the Asia-Pacific Region (lien direct) |
La dernière étape d'un voyage pour servir les professionnels de la cybersécurité dans d'autres régions du monde.
The latest step in a journey to serve cybersecurity professionals in other regions of the world. |
|
|
★★
|
 |
2024-09-11 22:55:48 |
Google met à jour la sauvegarde cloud, le service de reprise après sinistre Google Updates Cloud Backup, Disaster Recovery Service (lien direct) |
La combinaison de l'immuabilité, de l'indélibilité, de la gouvernance centralisée et de l'autonomisation des utilisateurs fournit une stratégie de sauvegarde complète, a déclaré Google.
The combination of immutability, indelibility, centralized governance, and user empowerment provides a comprehensive backup strategy, Google said. |
Cloud
|
|
★★★
|
 |
2024-09-11 17:00:00 |
Soar est mort, vive soar SOAR Is Dead, Long Live SOAR (lien direct) |
La société de Business Intelligence Gartner Labels Security Orchestration, l'automatisation et la réponse comme «obsolètes», mais la lutte pour automatiser et simplifier les opérations de sécurité est là pour rester.
Business intelligence firm Gartner labels security orchestration, automation, and response as "obsolete," but the fight to automate and simplify security operations is here to stay. |
|
|
★★★
|
 |
2024-09-11 16:57:56 |
APPCD ferme 12,3 millions de dollars de semences et se renommer à Stackgen AppCD Closes $12.3M Seed Round and Rebrands to StackGen (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-09-11 16:14:00 |
Xiphera développe des solutions de sécurité matérielle résilientes quantiques pour l'espace Xiphera Develops Quantum-Resilient Hardware Security Solutions for Space (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-09-11 15:58:26 |
Poppy Gustafsson pour démissionner en tant que PDG de Darktrace;Jill Popelka a nommé le successeur Poppy Gustafsson to Step Down As CEO of Darktrace; Jill Popelka Appointed Successor (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-09-11 14:05:45 |
Strain d'accès à distance tension industrielle Sécurité du réseau OT Remote Access Sprawl Strains Industrial OT Network Security (lien direct) |
Un véritable sac d'outils de saisie utilisée pour accéder aux réseaux d'infrastructures critiques est extrêmement peu sûr et blobbing ensemble pour créer une surface d'attaque élargie.
A veritable grab bag of tools used to access critical infrastructure networks are wildly insecure, and blobbing together to create a widening attack surface. |
Tool
Industrial
|
|
★★
|
 |
2024-09-11 11:08:07 |
\\ 'Ancient \\' MSFT Word Bug ancrages \\'Ancient\\' MSFT Word Bug Anchors Taiwanese Drone-Maker Attacks (lien direct) |
Une attaque surnommée "Worddrone" qui utilise un ancien défaut pour installer une porte dérobée pourrait être liée à des cyber-incidents précédemment signalés contre la chaîne d'approvisionnement industrielle militaire et satellite de Taiwan \\.
An attack dubbed "WordDrone" that uses an old flaw to install a backdoor could be related to previously reported cyber incidents against Taiwan\'s military and satellite industrial supply chain. |
Industrial
|
|
★★★
|
 |
2024-09-11 03:30:00 |
L'Inde a besoin d'une meilleure cybersécurité pour l'espace, des infrastructures critiques India Needs Better Cybersecurity for Space, Critical Infrastructure (lien direct) |
Alors que les attaques contre les satellites augmentent avec les conflits de l'État-nation, la nation sud-asiatique rejoint d'autres pays capables d'espace pour doubler la cybersécurité.
As attacks on satellites rise with nation-state conflicts, the South Asian nation joins other space-capable countries in doubling down on cybersecurity. |
|
|
★★★
|
 |
2024-09-10 21:47:40 |
Wiz lance l'outil de sécurité des applications de code WIZ Wiz Launches Wiz Code Application Security Tool (lien direct) |
Le code WIZ identifie et signale les risques cloud dans le code pour aider à améliorer la collaboration entre les équipes de sécurité et de développement.
Wiz Code identifies and flags cloud risks in code to help improve collaboration between security and development teams. |
Tool
Cloud
|
|
★★
|
 |
2024-09-10 21:08:47 |
Microsoft révèle 4 zéro jours en septembre Microsoft Discloses 4 Zero-Days in September Update (lien direct) |
Ce mois-ci, le patch de ce mois-ci contient un total de 79 vulnérabilités - le quatrième plus grand de l'année.
This month\'s Patch Tuesday contains a total of 79 vulnerabilities - the fourth largest of the year. |
Vulnerability
|
|
★★★
|
 |
2024-09-10 20:43:34 |
Comment une entreprise centurie a atteint la maturité de la sécurité How a Centuries-Old Company Reached Security Maturity (lien direct) |
Dans cette étude de cas, un assureur de vie et de retraite âgé de 180 ans a introduit son infrastructure de sécurité à l'ère moderne.
In this case study, a 180-year-old life and pension insurer brought its security infrastructure into the modern age. |
Studies
|
|
★★★
|
 |
2024-09-10 20:23:44 |
Réseaux à air vulnérables à l'attaque acoustique via les écrans LCD Air-Gapped Networks Vulnerable to Acoustic Attack via LCD Screens (lien direct) |
Les ondes sonores générées par les pixels sur un écran peuvent transmettre des informations sur des espaces d'air apparemment impénétrables.
Sound waves generated by pixels on a screen can transmit information across seemingly impenetrable air gaps. |
Technical
|
|
★★★★
|
 |
2024-09-10 18:43:37 |
Les pénuries de dotation en cyber restent les cisos \\ 'le plus grand défi Cyber Staffing Shortages Remain CISOs\\' Biggest Challenge (lien direct) |
Outre les problèmes opérationnels liés à une pénurie de talents, le coût de la gestion des plateformes de sécurité - et leurs coûts de formation - maintient également les CISO la nuit.
Besides operational issues connected to a talent shortage, the cost of running security platforms - and their training costs - also keeps CISOs up at night. |
|
|
★★★
|
 |
2024-09-10 15:27:10 |
Mustang Panda alimente la stratégie d'attaque USB axée sur les vers Mustang Panda Feeds Worm-Driven USB Attack Strategy (lien direct) |
Une nouvelle vague d'attaques contre les entités gouvernementales de l'APAC implique à la fois des logiciels malveillants d'auto-propagation se propage par des disques amovibles et une campagne de phisces de lance.
A fresh wave of attacks on APAC government entities involves both self-propagating malware spreading via removable drives and a spear-phishing campaign. |
Malware
|
|
★★
|