What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-05-25 14:56:00 \\ 'Opération Magalenha \\' Attaques donne une fenêtre sur l'écosystème de cybercriminalité du Brésil \\
\\'Operation Magalenha\\' Attacks Gives Window Into Brazil\\'s Cybercrime Ecosystem
(lien direct)
Une campagne contre les clients des banques portugaises utilise une souche malveillante financière capable surnommée Peepingtitle, écrite dans le langage de programmation Delphi.
A campaign against customers of Portuguese banks uses a capable financial malware strain dubbed PeepingTitle, written in the Delphi programming language.
Malware ★★
DarkReading.webp 2023-05-25 14:18:20 Google Cloud Bug permet le contrôle du serveur à partir du service Cloudsql
Google Cloud Bug Allows Server Takeover From CloudSQL Service
(lien direct)
Les chercheurs pourraient accéder aux données sensibles et voler des secrets en exploitant une vulnérabilité dans la couche de sécurité de GCP \\, éventuellement en séduisant dans l'environnement.
Researchers could access sensitive data and steal secrets by exploiting a vulnerability in GCP\'s security layer, eventually running rampant in the environment.
Vulnerability Cloud ★★
DarkReading.webp 2023-05-25 14:00:00 Régions dangereuses: isoler les succursales dans les pays à haut risque
Dangerous Regions: Isolating Branch Offices in High-Risk Countries
(lien direct)
Les organisations doivent être prudentes sur la façon dont elles interagissent avec d'autres régions du monde entier afin d'opérer en toute sécurité dans un paysage adversaire AT-TIMES.
Organizations must be cautious about how they interact with other regions around the world in order to operate safely in an at-times adversarial landscape.
★★
DarkReading.webp 2023-05-25 13:00:00 Ciso Criminalisation, Vague Cyber Ruse Rules Créez une angoisse pour les équipes de sécurité
CISO Criminalization, Vague Cyber Disclosure Rules Create Angst for Security Teams
(lien direct)
À la suite du verdict de Ciso ex-Uber, les CISO demandent des règles plus claires et moins d'incertitude dans la gestion des divulgations, au milieu des craintes de prison.
in the wake of the ex-Uber CISO verdict, CISOs ask for clearer rules and less uncertainty in managing disclosures, amid jail-time fears.
Uber ★★
DarkReading.webp 2023-05-24 22:09:00 \\ 'Volt Typhoon \\' APT soutenu par la Chine Infiltre les organes d'infrastructure critique
\\'Volt Typhoon\\' China-Backed APT Infiltrates US Critical Infrastructure Orgs
(lien direct)
Selon Microsoft et les chercheurs, l'acteur de menace parrainé par l'État pourrait très bien mettre en place un plan d'urgence d'attaques perturbatrices contre les États-Unis à la suite d'un conflit armé en mer de Chine méridionale.
According to Microsoft and researchers, the state-sponsored threat actor could very well be setting up a contingency plan for disruptive attacks on the US in the wake of an armed conflict in the South China Sea.
Threat Guam ★★
DarkReading.webp 2023-05-24 21:52:00 Honeywell publie des cyber-idées pour mieux identifier les menaces et les vulnérabilités de la cybersécurité
Honeywell Releases Cyber Insights to Better Identify Cybersecurity Threats and Vulnerabilities
(lien direct)
La nouvelle solution dirigée par des logiciels permet aux organisations de se défendre contre les menaces de cybersécurité dans leurs environnements de technologie opérationnelle (OT).
The new software-led solution enables organizations to defend against cybersecurity threats in their operational technology (OT) environments.
★★
DarkReading.webp 2023-05-24 21:29:00 Harvard Pilgrim Health Care informe les individus d'incident de confidentialité
Harvard Pilgrim Health Care Notifies Individuals of Privacy Incident
(lien direct)
La nouvelle solution dirigée par des logiciels permet aux organisations de se défendre contre les menaces de cybersécurité dans leurs environnements de technologie opérationnelle (OT).
The new software-led solution enables organizations to defend against cybersecurity threats in their operational technology (OT) environments.
APT 24 ★★
DarkReading.webp 2023-05-24 21:27:00 Les vétérans de la technologie James Wickett et Ken Johnson lancent Dryrun Security pour apporter la sécurité aux développeurs
Technology Veterans James Wickett and Ken Johnson Launch DryRun Security to Bring Security to Developers
(lien direct)
Dryrun Security cherche à combler le fossé entre les développeurs et les professionnels de la sécurité en automatisant l'analyse de sécurité dans les revues de code avant le déploiement.
DryRun security seeks to bridge the gap between developers and security professionals by automating security analysis in code reviews before deployment.
★★
DarkReading.webp 2023-05-24 21:20:00 (Déjà vu) AppDome lance l'option de test de build-to-test pour les applications mobiles protégées
Appdome Launches Build-to-Test, Automated Testing Option for Protected Mobile Apps
(lien direct)
Nouvelles capacités rationalise les tests automatisés des fonctionnalités de cybersécurité et anti-fraude dans les applications Android et iOS dans des suites de tests virtuels et cloud.
New capability streamlines automated testing of cybersecurity and anti-fraud features in android and iOS apps in virtual and cloud testing suites.
Cloud ★★
DarkReading.webp 2023-05-24 20:50:00 (Déjà vu) Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que les petites organisations
Netwrix Report: Enterprises Suffer More Ransomware and Other Malware Attacks Than Smaller Organizations
(lien direct)
Les attaquants ciblent principalement les infrastructures informatiques sur site.
Attackers primarily target on-premises IT infrastructures.
Ransomware Malware ★★
DarkReading.webp 2023-05-24 19:54:00 Les acteurs de la menace compromettent les appareils de sécurité par e-mail Barracuda
Threat Actors Compromise Barracuda Email Security Appliances
(lien direct)
Les appareils ESG de la société ont été violés, mais leurs autres services ne sont pas affectés par le compromis.
The company\'s ESG appliances were breached, but their other services remain unaffected by the compromise.
Threat ★★
DarkReading.webp 2023-05-24 18:15:08 Les domaines de Google \\ S .zip, .mov offrent aux ingénieurs sociaux un nouvel outil brillant
Google\\'s .zip, .mov Domains Give Social Engineers a Shiny New Tool
(lien direct)
Security professionals warn that Google\'s new top-level domains, .zip and .mov, pose social engineering risks while providing little reason for their existence.
Security professionals warn that Google\'s new top-level domains, .zip and .mov, pose social engineering risks while providing little reason for their existence.
Tool ★★
DarkReading.webp 2023-05-24 17:45:00 OAuth Flaw in Exo Platform affecte des centaines de sites tiers, applications
OAuth Flaw in Expo Platform Affects Hundreds of Third-Party Sites, Apps
(lien direct)
Une vulnérabilité de cybersécurité trouvée dans une mise en œuvre de la fonctionnalité de connexion sociale ouvre la porte aux prises de contrôle et plus encore.
A cybersecurity vulnerability found in an implementation of the social login functionality opens the door to account takeovers and more.
Vulnerability ★★★★
DarkReading.webp 2023-05-24 17:00:00 Comment les universités peuvent combler l'écart de genre de la cybersécurité \\
How Universities Can Bridge Cybersecurity\\'s Gender Gap
(lien direct)
Il est temps d'investir dans des initiatives qui engagent les jeunes femmes en cybersécurité tôt et souvent.
It\'s time to invest in initiatives that engage young women in cybersecurity early and often.
★★
DarkReading.webp 2023-05-24 16:30:00 Expédition israélienne, sociétés de logistique ciblées dans des attaques d'arrosage
Israeli Shipping, Logistics Companies Targeted in Watering Hole Attacks
(lien direct)
Les chercheurs disent que l'acteur iranien de l'État-nation connu sous le nom de tortue pourrait être à l'origine des attaques.
Researchers say the Iranian nation-state actor known as Tortoiseshell could be behind the attacks.
★★
DarkReading.webp 2023-05-24 16:00:00 Comment l'IA peut aider les organisations à s'adapter et à se remettre des cyberattaques
How AI Can Help Organizations Adapt and Recover From Cyberattacks
(lien direct)
Réponse des incidents Les manuels et les cadres laissent les défenseurs mal équipés pour se remettre du nombre croissant de cyberattaques réussies.Les développements de l'IA offrent une nouvelle façon pour les équipes étirées de gérer les incidents de sécurité et de guérir rapidement.
Incident response playbooks and frameworks are leaving defenders ill-equipped to recover from the increasing number of successful cyberattacks. Developments in AI offer a new way for stretched teams to manage security incidents and heal swiftly.
★★
DarkReading.webp 2023-05-24 14:00:00 5 questions à poser lors de l'évaluation d'une nouvelle technologie de cybersécurité
5 Questions to Ask When Evaluating a New Cybersecurity Technology
(lien direct)
Toute nouvelle technologie de cybersécurité ne devrait pas seulement être un ajout neutre à une pile de sécurité, mais un avantage pour les autres technologies ou les personnes qui les gèrent.
Any new cybersecurity technology should be not just a neutral addition to a security stack but a benefit to the other technologies or people managing them.
★★
DarkReading.webp 2023-05-24 01:52:00 Google ajoute des garde-corps pour garder l'IA en échec
Google Adds Guardrails to Keep AI in Check
(lien direct)
Les entreprises commencent à aborder une mauvaise utilisation de l'IA.Chez Google E / S, par exemple, les dirigeants ont promis que l'IA avait des mesures de sécurité.
Companies are starting to address AI misuse. At Google I/O, for example, executives promised its AI has safety measures.
★★
DarkReading.webp 2023-05-23 21:25:00 Les abus de mannequin contournaient la sécurité des e-mails pour un vol d'identification de grande taille
SuperMailer Abuse Bypasses Email Security for Super-Sized Credential Theft
(lien direct)
Les passerelles de courrier électronique sécurisées et les utilisateurs finaux sont dupés par une campagne de cyberattaques qui apprécie les volumes en flèche contre les entreprises dans chaque industrie, à l'échelle mondiale.
Secure email gateways and end users alike are being fooled by a cyberattack campaign that\'s enjoying skyrocketing volumes against businesses in every industry, globally.
★★
DarkReading.webp 2023-05-23 19:56:00 Ce que les professionnels de la sécurité doivent savoir sur le cyber-risque agrégé
What Security Professionals Need to Know About Aggregate Cyber Risk
(lien direct)
Les cyber-incidents généralisés se produiront, mais contrairement aux catastrophes naturelles, des contrôles de sécurité spécifiques peuvent aider à prévenir une catastrophe.
Widespread cyber incidents will happen, but unlike for natural disasters, specific security controls can help prevent a catastrophe.
★★
DarkReading.webp 2023-05-23 19:38:00 FBI: Les anneaux de la traite des êtres humains obligent les demandeurs d'emploi dans les plans de crypto-sort
FBI: Human Trafficking Rings Force Job Seekers Into Cryptokjacking Schemes
(lien direct)
Les victimes des programmes de cybercriminalité sont contraints de participer par la violence et de se faire enlever leurs effets personnels.
Victims of the cybercrime schemes are coerced to participate through violence and having their belongings taken away.
★★
DarkReading.webp 2023-05-23 17:00:00 Un nouveau look pour les risques dans la formation à la sensibilisation
A New Look for Risk in Awareness Training
(lien direct)
Les changements dans la façon dont le risque est vu conduit à des changements dans la façon dont la formation est effectuée.
Changes in the way risk is viewed are leading to changes in the way training is conducted.
★★
DarkReading.webp 2023-05-23 14:52:00 Microsoft: les attaquants BEC échappent \\ 'Impossible Travel \\' Flags avec adresses IP résidentielles
Microsoft: BEC Attackers Evade \\'Impossible Travel\\' Flags With Residential IP Addresses
(lien direct)
Les acteurs de la menace contournent les détections de sécurité en matière de géo-localisation, en utilisant une combinaison de plates-formes de cybercrimes en tant que service et l'achat d'adresses IP locales.
Threat actors are circumventing geo-location-based security detections, using a combination of cybercrime-as-a-service platforms and the purchasing of local IP addresses.
Threat ★★
DarkReading.webp 2023-05-23 14:00:42 Bridgestone CISO: Les leçons de l'attaque des ransomwares incluent le jeu, sans penser
Bridgestone CISO: Lessons From Ransomware Attack Include Acting, Not Thinking
(lien direct)
Une attaque de février 2022, a lancé les opérations géantes de la fabricante de pneus \\ de la ligne nord-américaine pendant plusieurs jours.
A February 2022 attack, knocked the giant tire maker\'s North American operations offline for several days.
Ransomware ★★
DarkReading.webp 2023-05-23 14:00:00 Les entreprises doivent se préparer maintenant à une durée de vie de certificat TLS plus courte
Enterprises Must Prepare Now for Shorter TLS Certificate Lifespans
(lien direct)
La durée de vie de certificat plus courte est bénéfique, mais ils nécessitent une repensation de la façon de les gérer correctement.
Shorter certificate lifespans are beneficial, but they require a rethink of how to properly manage them.
★★
DarkReading.webp 2023-05-22 21:42:00 L'amélioration de la cybersécurité nécessite une meilleure coopération public-privé
Improving Cybersecurity Requires Building Better Public-Private Cooperation
(lien direct)
Les vendeurs de sécurité, les entreprises et les agences gouvernementales américaines doivent travailler ensemble pour lutter contre les ransomwares et protéger les infrastructures critiques.
Security vendors, businesses, and US government agencies need to work together to fight ransomware and protect critical infrastructure.
Ransomware ★★
DarkReading.webp 2023-05-22 20:52:00 PYPI s'arrête au cours du week-end, dit que l'incident était exagéré
PyPI Shuts Down Over the Weekend, Says Incident Was Overblown
(lien direct)
The climate of concern around open source security and supply chain attacks may have caused a small story to become a big one.
The climate of concern around open source security and supply chain attacks may have caused a small story to become a big one.
★★
DarkReading.webp 2023-05-22 19:29:00 Meta a frappé avec une amende record de 1,3 milliard de dollars pour les violations du RGPD
Meta Hit With $1.3B Record-Breaking Fine for GDPR Violations
(lien direct)
The technology conglomerate has until later this year to end its transfer of European user\'s data across the Atlantic.
The technology conglomerate has until later this year to end its transfer of European user\'s data across the Atlantic.
★★
DarkReading.webp 2023-05-22 15:21:00 L'achat polaire d'Ibm \\ crée une mise au point sur une nouvelle zone de sécurité \\ '\\' \\ 'cloud
IBM\\'s Polar Buy Creates Focus on a New \\'Shadow Data\\' Cloud Security Area
(lien direct)
L'achat donne à IBM l'accès à une nouvelle catégorie de produits appelés "Gestion de la posture de sécurité des données" pour les données de sécurité dans les référentiels Cloud et SaaS.
The purchase gives IBM access to a new category of products called "data security posture management" for security data in cloud and SaaS repositories.
Cloud ★★
DarkReading.webp 2023-05-22 14:00:00 Cyber Warfare leçons du conflit Russie-Ukraine
Cyber Warfare Lessons From the Russia-Ukraine Conflict
(lien direct)
Les techniques utilisées dans la cyber-guerre peuvent être vendues à n'importe qui - indépendamment des frontières, des autorités ou des affiliations.Nous devons développer des stratégies pour répondre à grande échelle.
Techniques used in cyber warfare can be sold to anyone - irrespective of borders, authorities, or affiliations. We need to develop strategies to respond at scale.
★★★
DarkReading.webp 2023-05-19 21:55:00 La campagne de Common Magic APT élargit la portée de la cible vers le centre et l'ouest de l'Ukraine
CommonMagic APT Campaign Broadens Target Scope to Central and Western Ukraine
(lien direct)
Les techniques utilisées dans la cyber-guerre peuvent être vendues à n'importe qui - indépendamment des frontières, des autorités ou des affiliations.Nous devons développer des stratégies pour répondre à grande échelle.
Techniques used in cyber warfare can be sold to anyone - irrespective of borders, authorities, or affiliations. We need to develop strategies to respond at scale.
★★
DarkReading.webp 2023-05-19 20:04:00 Apple Patches 3 Zero-Days Possibly Already Exploited (lien direct) Dans un avis publié par la société, Apple a révélé des correctifs pour trois bogues auparavant inconnus, il dit peut-être déjà utilisés par les attaquants.
In an advisory released by the company, Apple revealed patches for three previously unknown bugs it says may already have been used by attackers.
★★★★
DarkReading.webp 2023-05-19 19:38:00 Data Siloes: surmonter le plus grand défi de SECOPS
Data Siloes: Overcoming the Greatest Challenge in SecOps
(lien direct)
Ce n'est pas un manque de données qui ait le problème, mais l'incapacité de reconstituer cela pour vraiment comprendre et réduire le risque.
It\'s not lack of data that\'s the problem, but the inability to piece that together to truly understand and reduce risk.
★★★
DarkReading.webp 2023-05-19 19:00:01 3 Common Initial Attack Vectors Account for Most Ransomware Campaigns (lien direct) Les données montrent comment la plupart des cyberattaques commencent, afin que les étapes de base puissent aider les organisations à éviter de devenir la dernière statistique.
The data shows how most cyberattacks start, so basic steps can help organizations avoid becoming the latest statistic.
Ransomware ★★★
DarkReading.webp 2023-05-19 14:00:00 Keep Your Friends Close and Your Identity Closer (lien direct) As we share an increasing amount of personal information online, we create more opportunities for threat actors to steal our identities.
As we share an increasing amount of personal information online, we create more opportunities for threat actors to steal our identities.
Threat ★★
DarkReading.webp 2023-05-19 13:05:00 Google Debuts Quality Ratings for Security Bug Disclosures (lien direct) Les nouvelles règles visent à améliorer la qualité des soumissions au programme de récompense de vulnérabilité de Google et Android.
New rules aim to level up the quality of submissions to Google and Android device Vulnerability Reward Program.
Vulnerability ★★
DarkReading.webp 2023-05-19 09:12:00 Les équipes d'AppSec sont restées dans le cycle de rattrapage en raison d'un écart massif du cloud-inablage d'écart
AppSec Teams Stuck in Catch-Up Cycle Due to Massive Cloud-Native Enablement Gap
(lien direct)
85% des pros de l'AppSec disent que la capacité de différencier les risques réels et le bruit est essentiel, mais seulement 38% peuvent le faire aujourd'hui;Les organisations matures DevOps citent un impact généralisé en raison du manque d'outils natifs du cloud
85% of AppSec pros say ability to differentiate between real risks and noise is critical, yet only 38% can do so today; mature DevOps organizations cite widespread impact due to lack of cloud-native tools
★★
DarkReading.webp 2023-05-18 23:29:00 Enterprises Rely on Multicloud Security to Protect Cloud Workloads (lien direct) Alors que les entreprises adoptent Multicloud, l'image de sécurité est devenue brumeuse.Les plates-formes de protection de la charge de travail cloud et les pare-feu distribués créent une clarté.
As enterprises adopt multicloud, the security picture has gotten foggy. Cloud workload protection platforms and distributed firewalls are creating clarity.
Cloud ★★
DarkReading.webp 2023-05-18 21:33:00 Vulnérabilité Keepass LEALS MASTOS MOTS MOTS
KeePass Vulnerability Imperils Master Passwords
(lien direct)
A newly discovered bug in the open source password manager, if exploited, lets attackers retrieve a target\'s master password - and proof-of-concept code is available.
A newly discovered bug in the open source password manager, if exploited, lets attackers retrieve a target\'s master password - and proof-of-concept code is available.
Vulnerability ★★
DarkReading.webp 2023-05-18 20:37:00 Attaques de phishing-pivottes trojan
Trojan-Rigged Phishing Attacks Pepper China-Taiwan Conflict
(lien direct)
Les chevaux de travail de l'accès à distance de vol à distance sont parmi les logiciels malveillants ciblant les sociétés de réseautage, de fabrication et de logistique à Taïwan.
Plug X and other information-stealing remote-access Trojans are among the malware targeting networking, manufacturing, and logistics companies in Taiwan.
Malware ★★
DarkReading.webp 2023-05-18 18:05:00 10 types d'attaques d'IA
10 Types of AI Attacks CISOs Should Track
(lien direct)
Le risque des vecteurs d'intelligence artificielle présente une préoccupation croissante parmi les professionnels de la sécurité en 2023.
Risk from artificial intelligence vectors presents a growing concern among security professionals in 2023.
★★★
DarkReading.webp 2023-05-18 17:00:00 Incorporer la sécurité par conception: une responsabilité partagée
Embedding Security by Design: A Shared Responsibility
(lien direct)
La sécurité par conception ne peut être qu'une meilleure pratique - elle doit devenir un élément fondamental du développement de logiciels.
Security by design can\'t be just a best practice - it has to become a fundamental part of software development.
★★
DarkReading.webp 2023-05-18 15:49:00 Ox Security lance Ox-GPT, la première intégration de Chatgpt AppSec \\
OX Security Launches OX-GPT, AppSec\\'s First ChatGPT Integration
(lien direct)
Correction des recommandations personnalisées et les correctifs de code CUT et coller réduisent considérablement les temps de correction.
Customized fix recommendations and cut and paste code fixes dramatically reduce remediation times.
ChatGPT ChatGPT ★★
DarkReading.webp 2023-05-18 15:45:00 (Déjà vu) Satori augmente sa plate-forme de sécurité des données avec la gestion des postures et les capacités de découverte des magasins de données
Satori Augments Its Data Security Platform With Posture Management and Data Store Discovery Capabilities
(lien direct)
Avec les nouveaux ajouts à la plate-forme de sécurité des données de Satori \\, les entreprises obtiennent une visibilité sans précédent pour répondre "Où sont toutes mes données?"et "Qui y a accès?"
With the new additions to Satori\'s Data Security Platform, companies gain unprecedented visibility to answer "Where is all my data?" and "Who has access to it?"
Satori Satori ★★
DarkReading.webp 2023-05-18 15:30:00 Microsoft Azure VMS Highjacked in cloud Cyberattack (lien direct) Groupe de cybercriminalité qui utilise souvent des techniques de ciblage et d'évasion des SG traditionnelles contournées pour avoir contournées pour accéder directement au cloud.
Cybercrime group that often uses smishing for initial access bypassed traditional OS targeting and evasion techniques to directly gain access to the cloud.
Cloud ★★
DarkReading.webp 2023-05-18 15:27:00 Encore une fois, les logiciels malveillants ont découvert Hidden en NPM
Once Again, Malware Discovered Hidden in npm
(lien direct)
Les packages Poiled Turkorat ont été assis dans la bibliothèque de développement NPM pendant des mois, selon les chercheurs.
Turkorat-poisoned packages sat in the npm development library for months, researchers say.
Malware ★★
DarkReading.webp 2023-05-18 14:51:00 (Déjà vu) LexisNexis Risk Solutions Cybercrime Report Reveals 20% Annual Increase in Global Digital Attack Rate (lien direct) Un taux d'attaque élevé devrait rester en 2023 à mesure que la cybercriminalité devient plus sophistiquée et répandue.
Elevated attack rate expected to remain during 2023 as cybercrime becomes more sophisticated and widespread.
★★
DarkReading.webp 2023-05-18 14:21:00 (Déjà vu) Witsecure lance une nouvelle gamme de services de réponse aux incidents et de préparation aux incidents
WithSecure Launches New Range of Incident Response and Readiness Services
(lien direct)
Le nouveau mandat fournit un soutien expert à partir des 72 premières heures du processus de réponse aux incidents pour contenir l'attaque et améliorer la préparation à l'avenir.
New retainer provides expert support starting in the first 72 hours of the incident response process to contain the attack and improve preparedness for the future.
★★
DarkReading.webp 2023-05-18 14:00:00 3 façons dont les pirates utilisent le chatppt pour provoquer des maux de tête de sécurité
3 Ways Hackers Use ChatGPT to Cause Security Headaches
(lien direct)
À mesure que l'adoption de Chatgpt se développe, l'industrie doit procéder à la prudence.Voici pourquoi.
As ChatGPT adoption grows, the industry needs to proceed with caution. Here\'s why.
ChatGPT ChatGPT ★★
DarkReading.webp 2023-05-18 13:49:00 ActZero Teams Up With UScellular to Secure Mobile Devices From Ransomware Attacks (lien direct) Le service de cyber-défense alimenté par AI protège contre les attaques de phishing pour les entreprises sur des plans de combinés illimités.
AI-powered cyber defense service protects against phishing attacks for businesses on unlimited handset plans.
Ransomware
Last update at: 2024-05-31 19:12:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter