What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-08-29 21:04:51 Cobalt nomme Sonali Shah en tant que PDG
Cobalt Appoints Sonali Shah as CEO
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-08-29 21:01:36 Iran \\ 'S \\' Fox Kitten \\ 'Group Aids Ransomware Attacks contre les cibles américaines
Iran\\'s \\'Fox Kitten\\' Group Aids Ransomware Attacks on US Targets
(lien direct)
Dans un avis conjoint, CISA et le FBI ont décrit l'activité comme une tentative probable du groupe de monétiser l'accès aux réseaux qu'il a déjà compromis.
In a joint advisory, CISA and the FBI described the activity as a likely attempt by the group to monetize access to networks it already has compromised.
Ransomware ★★★
DarkReading.webp 2024-08-29 21:01:02 Authenticid dévoile Smart Reauth ™ amélioré pour une réauthentification biométrique instantanée
AuthenticID Unveils Enhanced Smart ReAuth™ for Instant Biometric Reauthentication
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-08-29 20:41:02 Réseau de fraude publicitaire brésilien \\ 'CAMU \\' frappe 2B + Demandes d'offres quotidiennes
Brazilian Ad Fraud Network \\'Camu\\' Hits 2B+ Daily Bid Requests
(lien direct)
L'Internet mondial aide à peu près tout pour évoluer plus facilement, y compris le piratage et la fraude publicitaire.
The global Internet helps just about everything to scale more easily, including piracy and ad fraud.
★★
DarkReading.webp 2024-08-29 20:36:48 SANS Institute dévoile le guide de stratégie d'infrastructure critique pour 2024
SANS Institute Unveils Critical Infrastructure Strategy Guide for 2024
(lien direct)
Pas de details / No more details Industrial ★★★★
DarkReading.webp 2024-08-29 19:34:28 Les meilleurs sites de voyage ont des problèmes de sécurité de première classe pour nettoyer
Top Travel Sites Have Some First-Class Security Issues to Clean Up
(lien direct)
Les vulnérabilités destinées au public, l'étalement du cloud, l'accès aux serveurs back-end ne sont que quelques-uns des défis que les entreprises de voyage et d'accueil doivent relever.
Public-facing vulnerabilities, cloud sprawl, access to back-end servers are just a few of the challenges travel and hospitality companies must address.
Vulnerability Cloud ★★★
DarkReading.webp 2024-08-29 19:10:56 Exploité: CISA met en évidence Apache ofbiz flaw après le POC émergé
Exploited: CISA Highlights Apache OFBiz Flaw After PoC Emerges
(lien direct)
La vulnérabilité comporte presque le score le plus élevé possible sur l'échelle CVSS, à 9,8, ce qui a un impact sur un système utilisé par les grandes entreprises du monde entier.
The vulnerability carries nearly the highest score possible on the CVSS scale, at 9.8, impacting a system used by major companies around the world.
Vulnerability ★★
DarkReading.webp 2024-08-29 14:00:00 Comment les vulnérabilités des télécommunications peuvent être une menace pour la posture de cybersécurité
How Telecom Vulnerabilities Can Be a Threat to Cybersecurity Posture
(lien direct)
Les attaques basées sur les télécommunications telles que la fraude à péage SMS et le détournement de 2FA sont devenues une préoccupation générale pour les CISO.
Telecom-based attacks such as SMS toll fraud and 2FA hijacking have evolved into a mainstream concern for CISOs.
Vulnerability Threat ★★
DarkReading.webp 2024-08-29 12:19:38 Dragos étend la visibilité des actifs dans la dernière mise à jour de la plate-forme
Dragos Expands Asset Visibility in Latest Platform Update
(lien direct)
La dernière version de la plate-forme Dragos offre aux organisations d'infrastructures industrielles et critiques avec une vision complète et enrichie de leur environnement OT.
The latest release of the Dragos Platform provide industrial and critical infrastructure organizations with complete and enriched view of their OT environment.
Industrial ★★★
DarkReading.webp 2024-08-29 01:00:00 L'APT sud-coréen exploite un bug de bureau WPS 1 clic, nabs chinois Intel
South Korean APT Exploits 1-Click WPS Office Bug, Nabs Chinese Intel
(lien direct)
La suite de logiciels Office la plus populaire en Chine a en fait deux vulnérabilités critiques, ce qui a permis aux pirates de l'opportunité d'exécution du code distant.Temps pour patcher.
The most popular office software suite in China actually has two critical vulnerabilities, which allowed hackers the opportunity for remote code execution. Time to patch.
Vulnerability ★★
DarkReading.webp 2024-08-28 21:00:08 CCTV Zero-Day expose les infrastructures critiques à Mirai Botnet
CCTV Zero-Day Exposes Critical Infrastructure to Mirai Botnet
(lien direct)
CISA a mis en garde contre la vulnérabilité RCE Zero-Day dans les caméras IP AVTech début août, et maintenant des systèmes vulnérables sont utilisés pour répandre les logiciels malveillants.
CISA warned about the RCE zero-day vulnerability in AVTECH IP cameras in early August, and now vulnerable systems are being used to spread malware.
Malware Vulnerability Threat ★★★
DarkReading.webp 2024-08-28 20:40:08 BlackByte cible le bug Esxi avec un ransomware pour accéder aux actifs virtuels
BlackByte Targets ESXi Bug With Ransomware to Access Virtual Assets
(lien direct)
Le pivot est l'un des nombreux changements que les groupes utilisant les logiciels malveillants ont utilisés lors des attaques récentes.
The pivot is one of several changes the groups using the malware have used in recent attacks.
Ransomware Malware ★★★
DarkReading.webp 2024-08-28 18:03:59 Les attaquants exploitent une faille de confluence atlasienne critique pour le cryptojacking
Attackers Exploit Critical Atlassian Confluence Flaw for Cryptojacking
(lien direct)
De nouveaux vecteurs d'attaque tirent parti du CVE-2023-22527 RCE Flaw découvert en janvier, qui est toujours sous attaque active, pour transformer les environnements cloud ciblés en réseaux de cryptomiminage.
Novel attack vectors leverage the CVE-2023-22527 RCE flaw discovered in January, which is still under active attack, to turn targeted cloud environments into cryptomining networks.
Threat Cloud ★★★
DarkReading.webp 2024-08-28 14:43:08 Hitachi Energy Vulnérabilités Plague SCADA Power Systems
Hitachi Energy Vulnerabilities Plague SCADA Power Systems
(lien direct)
La Société a évalué quatre des cinq vulnérabilités divulguées comme étant de grande envergure à la gravité critique.
The company has assessed four of the five disclosed vulnerabilities as being of high to critical severity.
Vulnerability Industrial ★★★★
DarkReading.webp 2024-08-28 14:18:27 Secteur de fabrication sous le feu des voleurs d'identification Microsoft
Manufacturing Sector Under Fire From Microsoft Credential Thieves
(lien direct)
Les e-mails se font passer pour des entreprises bien connues de l'industrie, trompant la victime à penser qu'elles communiquent avec une entité légitime.
The emails impersonate well-known companies in the industry, fooling the victim into thinking they are communicating with a legitimate entity.
★★★
DarkReading.webp 2024-08-28 14:00:00 Pourquoi les LLM sont juste la pointe de l'iceberg de sécurité AI
Why LLMs Are Just the Tip of the AI Security Iceberg
(lien direct)
Avec les bons processus et outils, les organisations peuvent implémenter des cadres de sécurité AI avancés qui rendent les risques cachés visibles, permettant aux équipes de sécurité de les suivre et de les aborder avant l'impact.
With the right processes and tools, organizations can implement advanced AI security frameworks that make hidden risks visible, enabling security teams to track and address them before impact.
Tool ★★★
DarkReading.webp 2024-08-28 10:00:00 Des centaines de serveurs LLM exposent l'entreprise, la santé et l'ampli;Autres données en ligne
Hundreds of LLM Servers Expose Corporate, Health & Other Online Data
(lien direct)
Les outils d'automatisation LLM et les bases de données vectorielles peuvent être réparties avec des données sensibles - et vulnérables au pilote.
LLM automation tools and vector databases can be rife with sensitive data - and vulnerable to pilfering.
Tool ★★★
DarkReading.webp 2024-08-28 07:00:00 Le Zimbabwe forme des fonctionnaires du gouvernement aux compétences en cybersécurité
Zimbabwe Trains Government Officials in Cybersecurity Skills
(lien direct)
L’approche proactive de la cybersécurité de la nation africaine se produit au milieu d'une augmentation des cyberattaques douloureuses, notamment la violation d'une grande banque.
African nation\'s proactive approach to cybersecurity comes amid a rise in painful cyberattacks including the breach of a major bank.
★★★
DarkReading.webp 2024-08-27 21:08:37 77% des établissements d'enseignement ont repéré une cyberattaque au cours des 12 derniers mois
77% of Educational Institutions Spotted a Cyberattack Within the Last 12 Months
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-08-27 20:56:41 Exploit POC pour une vulnérabilité zéro cliquez
PoC Exploit for Zero-Click Vulnerability Made Available to the Masses
(lien direct)
L'exploit est accessible sur GitHub et facilite l'exploitation de la faille par les acteurs de la menace.
The exploit can be accessed on GitHub and makes it easier for the flaw to be exploited by threat actors.
Vulnerability Threat ★★★
DarkReading.webp 2024-08-27 19:05:27 Le balancement de Microsoft \\ sert de lancement de la campagne \\ 'Quishing \\'
Microsoft\\'s Sway Serves as Launchpad for \\'Quishing\\' Campaign
(lien direct)
L'attaque est un mashup des codes QR et du phishing qui oblige les utilisateurs à cliquer sur les liens vers des pages Web malveillantes.
The attack is a mashup of QR codes and phishing that gets users to click on links to malicious Web pages.
★★★
DarkReading.webp 2024-08-27 14:00:00 Volt Typhoon en Chine exploite 0-jour dans les serveurs de directeur SD-WAN de Versa \\
China\\'s Volt Typhoon Exploits 0-day in Versa\\'s SD-WAN Director Servers
(lien direct)
Jusqu'à présent, l'acteur de menace a compromis au moins cinq organisations en utilisant CVE-2024-39717;CISA a ajouté un bug à sa base de données de vulnérabilité exploitée connue.
So far, the threat actor has compromised at least five organizations using CVE-2024-39717; CISA has added bug to its Known Exploited Vulnerability database.
Vulnerability Threat Guam ★★★
DarkReading.webp 2024-08-27 14:00:00 Pourquoi chaque entreprise devrait prioriser l'informatique confidentielle
Why Every Business Should Prioritize Confidential Computing
(lien direct)
L'informatique confidentielle garantit les données utilisées, ce qui en fait un composant crucial de la sécurité du cloud.
Confidential computing safeguards data in use, making it a crucial component of cloud security.
Cloud ★★
DarkReading.webp 2024-08-27 11:39:29 Group de menace \\ 'bling libra \\' pivots à l'extorsion pour les attaques de nuages
Threat Group \\'Bling Libra\\' Pivots to Extortion for Cloud Attacks
(lien direct)
Les attaquants de Shinyhunters sautent la vente de données volées sur les forums de pirates en faveur de l'utilisation de billets de rançon axés sur les délais pour un gain financier.
The ShinyHunters attackers are skipping selling stolen data on hacker forums in favor of using deadline-driven ransom notes for financial gain.
Threat Cloud ★★★
DarkReading.webp 2024-08-26 21:33:17 Les pirates utilisent de rares techniques furtives pour réduire les militaires asiatiques, Gov \\ 't orgs
Hackers Use Rare Stealth Techniques to Down Asian Military, Gov\\'t Orgs
(lien direct)
Un acteur de menace ressemblant à APT41 a effectué une "injection d'appdance de manain", qui est comme une charge de touche de la DLL, mais sans doute plus facile et plus furtive.
A threat actor resembling APT41 performed "AppDomainManager Injection," which is like DLL sideloading, but arguably easier and stealthier.
Threat APT 41 ★★
DarkReading.webp 2024-08-26 20:36:55 Microsoft pour héberger Windows Security Summit dans Crowdstrike Outage Aftermath
Microsoft to Host Windows Security Summit in CrowdStrike Outage Aftermath
(lien direct)
Le géant de la technologie cherche à travailler avec EndPoint Security Partners, notamment CrowdStrike, sur la façon d'empêcher un événement de panne d'une telle gravité de se reproduire.
The tech giant seeks to work with endpoint security partners, including CrowdStrike, on how to prevent an outage event of such gravity from happening again.
★★
DarkReading.webp 2024-08-26 18:47:35 Les cybercriminels exploitent l'opale grasse pour créer 750m faux comptes Microsoft
Cybercriminals Tap Greasy Opal to Create 750M Fake Microsoft Accounts
(lien direct)
Ces services d'activation de cyberattaques permettent aux attaquants de violer les mesures de sécurité, d'établir de nouveaux faux comptes et de serveurs de force brute.
Such cyberattack enablement services let attackers breach security measures, establish new fake accounts, and brute-force servers.
★★★
DarkReading.webp 2024-08-26 15:08:26 L'aéroport de Seattle-Tacoma subit des pannes de système en raison de la cyberattaque possible
Seattle-Tacoma Airport Suffers System Outages Due to Possible Cyberattack
(lien direct)
Alors que l'ensemble du port de Seattle a du mal à redevenir pleinement opérationnel, l'aéroport recommande que ceux qui voyagent prennent des précautions supplémentaires.
As the entire Port of Seattle struggles to become fully operational once more, the airport recommends that those who are traveling take extra precautions.
★★
DarkReading.webp 2024-08-26 14:00:00 La surveillance agressive des changements est un aspect clé de la cybersécurité
Aggressively Monitoring for Changes Is a Key Aspect of Cybersecurity
(lien direct)
Les employés et la direction doivent soutenir pleinement la détection des changements et la surveillance de l'intégrité des fichiers, permettant une approche proactive avec des contrôles de sécurité définitifs à mettre en œuvre contre les acteurs de la menace.
Employees and management must fully support change detection and file integrity monitoring, allowing a proactive approach with definitive security controls to be implemented against threat actors.
Threat ★★★
DarkReading.webp 2024-08-26 12:07:24 News Desk 2024: le piratage de Microsoft Copilot est effrayant
News Desk 2024: Hacking Microsoft Copilot Is Scary Easy
(lien direct)
Alors que les entreprises du monde adoptent l'assistant de Microsoft \\, le chercheur Michael Bargury avertit que sa sécurité fait défaut.Découvrez son interview de bureau dans Black Hat USA.
As enterprises in the world embrace Microsoft\'s AI assistant, researcher Michael Bargury warns its security is lacking. Check out his News Desk interview during Black Hat USA.
★★★★
DarkReading.webp 2024-08-26 03:30:00 L'infrastructure critique de l'Inde subit une pointe dans les cyberattaques
India\\'s Critical Infrastructure Suffers Spike in Cyberattacks
(lien direct)
Les secteurs financiers et gouvernementaux ont fait l'objet d'attaques croissantes en Inde, avec les banques d'avertissement de la Reserve Bank of India (RBI) à doubler la cybersécurité.
The financial and government sectors have come under increasing attacks in India, with the Reserve Bank of India (RBI) warning banks to double down on cybersecurity.
★★★
DarkReading.webp 2024-08-23 20:46:36 Rat Moonpeak en constante évolution lié à l'espionnage nord-coréen
Constantly Evolving MoonPeak RAT Linked to North Korean Spying
(lien direct)
Le malware est une variante personnalisée de la puissante information open source Xenorat volant des logiciels malveillants souvent déployés par Kimsuky et d'autres APT DPRC.
The malware is a customized variant of the powerful open source XenoRAT information stealing malware often deployed by Kimsuky and other DPRK APTs.
Malware ★★★
DarkReading.webp 2024-08-23 19:41:25 Pluralsight libère des cours pour aider les cyber-pros contre le groupe de pirates Volt Typhoon
Pluralsight Releases Courses to Help Cyber Pros Defend Against Volt Typhoon Hacker Group
(lien direct)
Pas de details / No more details Guam ★★
DarkReading.webp 2024-08-23 19:21:30 NIST maintient le travail de cryptographie post-quanttum aux cyber-équipes
NIST Hands Off Post-Quantum Cryptography Work to Cyber Teams
(lien direct)
La sortie des nouvelles normes de cryptographie à l'épreuve quantique du NIST signale qu'il est temps pour les équipes de cybersécurité de se préparer au sérieux à la hausse des menaces quantiques.
The release of new NIST quantum-proof cryptography standards signals it\'s time for cybersecurity teams to get serious about preparing for the rise of quantum threats.
★★
DarkReading.webp 2024-08-23 18:38:17 Patch maintenant: Second Solarwinds Critical Bug dans le Web du bureau
Patch Now: Second SolarWinds Critical Bug in Web Help Desk
(lien direct)
La divulgation de CVE-2024-28987 signifie que, dans deux semaines, il y a eu deux bogues critiques et des correctifs correspondants pour SolarWinds \\ 'Logiciel IT Help Deker moins abusif.
The disclosure of CVE-2024-28987 means that, in two weeks, there have been two critical bugs and corresponding patches for SolarWinds\' less-often-discussed IT help desk software.
★★
DarkReading.webp 2024-08-23 18:29:07 Les fans de Liverpool prennent un titre de Premier League en anglais pour les escroqueries de billets
Liverpool Fans Take English Premier League Title for Ticket Scams
(lien direct)
Les escroqueries de billets coûtent en moyenne des fans de football près de & Pound; 200 par saison, en moyenne, selon un rapport.
Ticket scams are costing football fans close to £200 a season, on average, according to a report.
★★
DarkReading.webp 2024-08-23 14:00:00 L'implication de la suite C dans la cybersécurité est un peu plus que le service des lèvres
C-Suite Involvement in Cybersecurity Is Little More Than Lip Service
(lien direct)
Collaboration avec les équipes de sécurité, faire de la cybersécurité un principe fondamental de la stratégie commerciale et investir dans des défenses de mieux positionner les organisations pour contrecarrer les menaces et assurer la continuité des activités.
Collaboration with security teams, making cybersecurity a core principle of business strategy, and investing in defenses better position organizations to thwart threats and ensure business continuity.
★★
DarkReading.webp 2024-08-22 20:30:22 Le voleur de trafic NFC cible les utilisateurs d'Android &Leurs informations bancaires
NFC Traffic Stealer Targets Android Users & Their Banking Info
(lien direct)
Le logiciel malveillant s'appuie sur un outil de communication en proche champ en combinaison avec le phishing et l'ingénierie sociale pour voler de l'argent.
The malware builds on a near-field communication tool in combination with phishing and social engineering to steal cash.
Malware Tool Mobile ★★
DarkReading.webp 2024-08-22 20:19:11 La NSA émet des conseils pour une meilleure journalisation, une détection des menaces dans les incidents LOTL
NSA Issues Tips for Better Logging, Threat Detection in LotL Incidents
(lien direct)
Les directives font partie d'un effort mondial coordonné visant à éradiquer les techniques de vie des terres utilisées contre les infrastructures critiques.
The guidance is part of a coordinated, global effort to eradicate living-off-the-land techniques used against critical infrastructure.
Threat Technical ★★★★
DarkReading.webp 2024-08-22 18:44:44 InfostEllers Waltz via macOS pour saisir des portefeuilles crypto, crédits de navigateur
Infostealers Waltz Through macOS to Grab Crypto Wallets, Browser Creds
(lien direct)
Ironiquement, le profil de risque MACS \\ 'peut les rendre plus sensibles à une menace donnée que les fenêtres moyennes ou le système Linux.
Ironically, Macs\' lower risk profile may make them more susceptible to any given threat than the average Windows or Linux system.
Threat ★★
DarkReading.webp 2024-08-22 18:38:17 La mise à jour Google Chrome corrige la faille exploitée dans la nature
Google Chrome Update Fixes Flaw Exploited in the Wild
(lien direct)
La nouvelle version de Chrome qui se déroule au cours des prochains jours aborde 38 problèmes de sécurité dans le navigateur.
New Chrome release set to roll out over the next few days addresses 38 security issues in the browser.
★★
DarkReading.webp 2024-08-22 15:36:28 Slack Patches AI Bug qui permettent aux attaquants de voler des données sur les canaux privés
Slack Patches AI Bug That Let Attackers Steal Data From Private Channels
(lien direct)
Un défaut d'injection rapide dans la caractéristique de l'IA de la suite de collaboration Workforce rend les requêtes malveillantes des sources de données légitimes.
A prompt injection flaw in the AI feature of the workforce collaboration suite makes malicious queries of data sources appear legitimate.
★★
DarkReading.webp 2024-08-22 14:00:00 Pourquoi la fin de vie des applications est le début de la vie des pirates
Why End of Life for Applications Is the Beginning of Life for Hackers
(lien direct)
Au cours de la prochaine année, plus de 35 000 demandes passeront au statut de fin de vie.Pour gérer efficacement les risques, nous devons planifier à l'avance.
In the next year, more than 35,000 applications will move to end-of-life status. To manage risk effectively, we need to plan ahead.
★★★
DarkReading.webp 2024-08-22 01:00:00 Les acteurs de la menace chinoise utilisent des fichiers MSI pour contourner Windows, détection VT
Chinese Threat Actors Use MSI Files to Bypass Windows, VT Detection
(lien direct)
Les analystes ont récupéré des cas accrus de livraison de logiciels malveillants via des fichiers d'installation de Windows en Asie du Sud-Est.
Analysts have been picking up increased cases of malware delivery via Windows Installer files in Southeast Asia.
Malware Threat Technical ★★★
DarkReading.webp 2024-08-21 23:27:44 La balle argentée de MFA n'a jamais été assez
The Silver Bullet of MFA Was Never Enough
(lien direct)
Il n'y a rien de tel qu'une solution miracle en cybersécurité.Non, pas même l'authentification multifactorielle.
There is no such thing as a silver bullet in cybersecurity. No, not even multifactor authentication.
★★
DarkReading.webp 2024-08-21 21:31:07 Des liens malveillants, des outils compatibles AI et des attaques contre les PME parmi les principales menaces de cybersécurité dans le rapport de renseignement sur les menaces mondiales H1 Mimecast
Malicious Links, AI-Enabled Tools, and Attacks on SMBs Among Top Cybersecurity Threats in H1 Mimecast Global Threat Intelligence Report
(lien direct)
Pas de details / No more details Tool Threat ★★
DarkReading.webp 2024-08-21 21:08:35 Gartner Spotlights AI, Sécurité en 2024 Hype Cycle for Emerging Tech
Gartner Spotlights AI, Security in 2024 Hype Cycle for Emerging Tech
(lien direct)
Les technologies répertoriées dans le cycle de battage médiatique de Gartner \\ pour les technologies émergentes se répartissent dans quatre domaines clés: l'IA autonome, la productivité des développeurs, l'expérience totale et les programmes de sécurité et de confidentialité centrés sur l'homme.
The technologies listed in Gartner\'s 2024 Hype Cycle for Emerging Technologies fall into four key areas: autonomous AI, developer productivity, total experience, and human-centric security and privacy programs.
★★
DarkReading.webp 2024-08-21 20:06:54 \\ 'Styx Stealer \\' souffle sa propre couverture avec une erreur OPSEC bâclée
\\'Styx Stealer\\' Blows Its Own Cover With Sloppy OpSec Mistake
(lien direct)
Un individu en Turquie est derrière un nouveau voleur d'informations que les chercheurs ont récemment observé dans plusieurs attaques.
An individual in Turkey is behind a new information stealer that researchers have recently observed in multiple attacks.
★★
DarkReading.webp 2024-08-21 19:15:00 Deadbeat Dad pirate le registre de l'État pour simuler sa propre mort
Deadbeat Dad Hacks State Registry to Fake His Own Death
(lien direct)
Un Kentucky a utilisé des informations d'identification de doctorat volées pour simuler son propre certificat de décès pour éviter de payer une dette de pension alimentaire pour enfants à six chiffres.
A Kentucky man used stolen doctor credentials to fake his own death certificate to avoid paying a six-figure child support debt.
★★★
DarkReading.webp 2024-08-21 19:04:44 Université de Taiwan sous le feu de la porte dérobée de DLL unique
Taiwan University Under Fire From Unique DLL Backdoor
(lien direct)
Il est peu clair qui étaient les acteurs de la menace "MSUPEdge" ou quel était le motif de l'attaque.
It\'s unclear who the "Msupedge" threat actors were or what the motive for the attack was.
Threat ★★
Last update at: 2025-05-10 14:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter