What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-05-18 13:49:00 ActZero Teams Up With UScellular to Secure Mobile Devices From Ransomware Attacks (lien direct) Le service de cyber-défense alimenté par AI protège contre les attaques de phishing pour les entreprises sur des plans de combinés illimités.
AI-powered cyber defense service protects against phishing attacks for businesses on unlimited handset plans.
Ransomware
DarkReading.webp 2023-05-18 13:41:00 Layerzero Labs lance 15 millions de dollars Bug Bounty;Le plus grand du monde
LayerZero Labs Launches $15M Bug Bounty; Largest in the World
(lien direct)
Lancé en partenariat avec Immunefi, Bounty pour promouvoir la sécurité Web3.
Launched in partnership with Immunefi, bounty to promote Web3 security.
DarkReading.webp 2023-05-18 13:29:00 Eagle Eye Networks et Brivo annoncent 192 millions de dollars d'investissement - l'un des plus grands de la sécurité physique du cloud jamais
Eagle Eye Networks and Brivo Announce $192M Investment - One of the Largest Ever in Cloud Physical Security
(lien direct)
Secom Co., Ltd, une entreprise de 15 milliards de dollars et l'une des plus grandes sociétés d'intégration de sécurité au monde, investit dans les deux leaders mondiaux de la sécurité physique du cloud, accélérant l'utilisation de l'IA et améliorant la sécurité et la sécurité.
SECOM CO., LTD, a $15B enterprise and one of the largest security integration companies in the world, invests in the two global cloud physical security leaders, accelerating the use of AI and improving safety and security.
Cloud ★★
DarkReading.webp 2023-05-17 22:00:00 Le groupe de citron utilise des millions de téléphones Android pré-infectés pour permettre la cybercriminalité
Lemon Group Uses Millions of Pre-Infected Android Phones to Enable Cybercrime Enterprise
(lien direct)
Modèle malware de guérilla de Lemon Group \\ a un exemple de la façon dont les acteurs de la menace monétisent les appareils Android compromis, selon les chercheurs.
Lemon Group\'s Guerrilla malware model an example of how threat actors are monetizing compromised Android devices, researchers say.
Malware Threat ★★
DarkReading.webp 2023-05-17 20:52:00 5 façons dont les tests de sécurité peuvent aider à la réponse aux incidents
5 Ways Security Testing Can Aid Incident Response
(lien direct)
Organizations can focus on these key considerations to develop their cybersecurity testing program sustainably.
Organizations can focus on these key considerations to develop their cybersecurity testing program sustainably.
★★
DarkReading.webp 2023-05-17 20:33:00 Les groupes de cybercriminaux bianliens modifient les méthodes d'attaque, notes consultatives de la CISA
BianLian Cybercrime Group Changes Attack Methods, CISA Advisory Notes
(lien direct)
La CISA exhorte les petites et moyennes organisations ainsi que les infrastructures critiques pour mettre en œuvre des atténuations pour se protéger de nouvelles attaques.
CISA urges small and midsized organizations as well as critical infrastructures to implement mitigations to shield from further attacks.
★★
DarkReading.webp 2023-05-17 20:12:00 L'effort de logiciel espion soutenu par des houxes cible les travailleurs humanitaires du Yémen
Houthi-Backed Spyware Effort Targets Yemen Aid Workers
(lien direct)
Pro-Houthi Oilalpha utilise des applications Android usurpées pour surveiller les victimes de la péninsule arabe qui travaillent pour apporter de la stabilité au Yémen.
Pro-Houthi OilAlpha uses spoofed Android apps to monitor victims across the Arab peninsula working to bring stability to Yemen.
★★
DarkReading.webp 2023-05-17 18:21:29 Rebinding Attacks Persist With Spotty Browser Defenses (lien direct) Les attaques de reliure du DNS ne sont pas souvent observées dans la nature, ce qui est une des raisons pour lesquelles les fabricants de navigateurs ont adopté une approche plus lente pour adopter la norme de sécurité Web.
DNS rebinding attacks are not often seen in the wild, which is one reason that browser makers have taken a slower approach to adopting the web security standard.
★★
DarkReading.webp 2023-05-17 18:10:41 Apple Boots un demi-million de développeurs de l'App Store officiel
Apple Boots a Half-Million Developers From Official App Store
(lien direct)
Le téléphone mobile et le géant de MacBook ont également rejeté près de 1,7 million de soumissions d'applications l'année dernière dans le but d'érater les logiciels malveillants et la fraude.
The mobile phone and MacBook giant also rejected nearly 1.7 million app submissions last year in an effort to root out malware and fraud.
Malware ★★
DarkReading.webp 2023-05-17 17:26:00 Les équipes Microsoft présentent une exposition aux orgs \\ '
Microsoft Teams Features Amp Up Orgs\\' Cyberattack Exposure
(lien direct)
C'est comme on dit: une équipe n'est aussi forte que ses liens les plus faibles.La plate-forme de collaboration de Microsoft \\ propose des onglets, des réunions et des fonctions de messages, et ils peuvent tous être exploités.
It\'s as they say: A Teams is only as strong as its weakest links. Microsoft\'s collaboration platform offers Tabs, Meetings, and Messages functions, and they all can be exploited.
★★
DarkReading.webp 2023-05-17 17:00:00 Stratégie de sécurité parlant: la cybersécurité a un siège à la table de la salle de conférence
Talking Security Strategy: Cybersecurity Has a Seat at the Boardroom Table
(lien direct)
En attendant de nouvelles règles de la SEC, renforcez la cybersécurité intégrale des opérations commerciales modernes et contribuera à combler l'écart entre les équipes de sécurité et celles qui prennent des décisions politiques.
Pending new SEC rules reinforce how integral cybersecurity is to modern business operations, and will help close the gap between security teams and those making policy decisions.
★★
DarkReading.webp 2023-05-17 15:00:00 Comment protéger votre organisation contre les vulnérabilités
How to Protect Your Organization From Vulnerabilities
(lien direct)
La cinquième édition de Cobalt \\ du rapport sur les tests de pénétration de Cobalt \\ "puise dans les données de 3 100 tests de stylo et plus de 1 000 réponses des praticiens de la sécurité.
Cobalt\'s fifth edition of "The State of Penetration Testing Report" taps into data from 3,100 pen tests and more than 1,000 responses from security practitioners.
★★
DarkReading.webp 2023-05-17 14:41:00 Dimanche Papier débâcle: Philadelphia Inquirer se précipite pour répondre à la cyberattaque
Sunday Paper Debacle: Philadelphia Inquirer Scrambles to Respond to Cyberattack
(lien direct)
Il est toujours clair quand les systèmes pour le plus grand média de Pennsylvania \\ seront entièrement restaurés, car les employés ont été invités à rester à la maison mardi.
It\'s still unclear when systems for Pennsylvania\'s largest media outlet will be fully restored, as employees were told to stay at home through Tuesday.
★★
DarkReading.webp 2023-05-17 14:00:00 J'étais un juge de sandbox de l'innovation RSAC - ici ce que j'ai appris
I Was an RSAC Innovation Sandbox Judge - Here\\'s What I Learned
(lien direct)
Trois conseils pour les startups sérieusement sur la victoire et le soutien à leurs sociétés naissantes: articulez clairement votre message clé, demandez au fondateur de parler et n'utilisez pas de démo en conserve.
Three pieces of advice to startups serious about winning funding and support for their nascent companies: Articulate your key message clearly, have the founder speak, and don\'t use a canned demo.
★★
DarkReading.webp 2023-05-17 13:00:00 Microsoft Digital Defence Rapport: Menaces et cyber-mercenaires de l'État-nation
Microsoft Digital Defense Report: Nation-State Threats and Cyber Mercenaries
(lien direct)
Dans la troisième partie de cette série en trois parties, Microsoft dissèque ces menaces jumelées et ce que les organisations peuvent faire pour réduire ou éliminer leur risque.
In part three of this three-part series, Microsoft dissects these twinned threats and what organizations can do to reduce or eliminate their risk.
Studies ★★
DarkReading.webp 2023-05-16 21:43:00 Unpatched Wemo Smart Plug Bug Opens Countless Networks to Cyberattacks (lien direct) Les cyberattckers peuvent facilement exploiter un bogue d'injection de commande dans l'appareil populaire, mais Belkin n'a pas l'intention de traiter la vulnérabilité de sécurité.
Cyberattckers can easily exploit a command-injection bug in the popular device, but Belkin has no plans to address the security vulnerability.
★★
DarkReading.webp 2023-05-16 21:39:00 Les attaquants ciblent les macOS avec \\ 'geacon \\' outil de frappe de cobalt
Attackers Target macOS With \\'Geacon\\' Cobalt Strike Tool
(lien direct)
Les acteurs de la menace ont vu en utilisant la mise en œuvre de l'outil d'équipement rouge sur les systèmes MacOS basés sur Intel et Apple silicium.
Threat actors seen using Go-language implementation of the red-teaming tool on Intel and Apple silicon-based macOS systems.
Tool Threat ★★★
DarkReading.webp 2023-05-16 20:47:00 XM Cyber Announces Partnership With SAP to Deliver Robust Security for Hybrid Environments (lien direct) Le partenariat offrira aux clients SAP des capacités complètes de gestion de l'exposition et de la visibilité approfondie des surfaces d'attaque.
Partnership will provide SAP customers with comprehensive exposure management capabilities and in-depth visibility of attack surfaces.
★★
DarkReading.webp 2023-05-16 19:50:00 Ransie Ransomware perprété après Hive, Babuk et Lockbit Hits
Russian Ransomware Perp Charged After High-Profile Hive, Babuk & LockBit Hits
(lien direct)
Lockbit, Babuk et Ransomware Hive utilisés par le Russe pour cibler les organisations critiques américaines, dit le DOJ.
LockBit, Babuk, and Hive ransomware used by Russian to target critical US organizations, DOJ says.
Ransomware ★★
DarkReading.webp 2023-05-16 17:27:01 L'opération de ransomware de Qilin est devenues affiliées avec des cyberattaques élégantes et clés en main
Qilin Ransomware Operation Outfits Affiliates With Sleek, Turnkey Cyberattacks
(lien direct)
Les chercheurs infiltrent une opération de ransomware et découvrent les services lisses derrière la variante de logiciels malveillants basée sur la rouille de Qilin \\.
Researchers infiltrate a ransomware operation and discover slick services behind Qilin\'s Rust-based malware variant.
Ransomware Malware ★★
DarkReading.webp 2023-05-16 17:00:00 Nommez ce toon: un par un
Name That Toon: One by One
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2023-05-16 16:46:00 Circle Security Technology Partnership avec Forgerock pour accélérer l'ère de la prévention dans la sécurité numérique
Circle Security Technology Partnership With ForgeRock to Accelerate the Prevention-First Era in Digital Security
(lien direct)
L'intégration conjointe offre une application DSPM efficace pour les clients autogérés en commençant par un accès sans renseignements, une authentification continue basée sur les risques et une protection contre l'exposition aux données.
Joint integration delivers effective DSPM enforcement for self-managed customers starting with credential-free access, risk-based continuous authentication, and protection from data exposure.
★★
DarkReading.webp 2023-05-16 14:32:00 Les bogues RCE sévères ouvrent des milliers de dispositifs IoT industriels à Cyberattack
Severe RCE Bugs Open Thousands of Industrial IoT Devices to Cyberattack
(lien direct)
Les chercheurs ont trouvé 11 vulnérabilités dans les produits de trois fournisseurs de routeurs cellulaires industriels que les attaquants peuvent exploiter à travers divers vecteurs, contournant toutes les couches de sécurité.
Researchers found 11 vulnerabilities in products from three industrial cellular router vendors that attackers can exploit through various vectors, bypassing all security layers.
Industrial ★★
DarkReading.webp 2023-05-16 14:00:00 4 grandes erreurs à éviter dans la réponse aux incidents OT
4 Big Mistakes to Avoid in OT Incident Response
(lien direct)
Ce qui s'y trouve peut ne pas être dans un environnement technologique opérationnel / systèmes de contrôle industriel où la disponibilité et la sécurité des opérations doivent être maintenues.
What works in IT may not in an operational technology/industrial control systems environment where availability and safety of operations must be maintained.
★★
DarkReading.webp 2023-05-16 13:47:50 \\ 'Michaelkors \\' présente la tendance de l'hyperviseur VMware Esxi de Ransomware \\
\\'MichaelKors\\' Showcases Ransomware\\'s Fashionable VMware ESXi Hypervisor Trend
(lien direct)
Une utilisation large et un manque de prise en charge des technologies de détection de logiciels malveillants ont fait de la technologie de virtualisation de VMware \\ une cible privilégiée pour les cyberattaques.
Wide use and lack of support for malware detection technologies has made VMware\'s virtualization technology a prime target for cyberattackers.
Malware Prediction ★★
DarkReading.webp 2023-05-15 21:17:00 Lacework nomme Lea Kissner en tant que directeur de la sécurité de l'information
Lacework Appoints Lea Kissner As Chief Information Security Officer
(lien direct)
L'ancien chef de sécurité Humu, Google et Twitter ajoute une expérience de sécurité approfondie.
Former Humu, Google, and Twitter security leader adds deep security experience.
★★
DarkReading.webp 2023-05-15 21:00:00 Pharrica fuit 5,8m utilisateurs décédés \\ 'PII, Informations sur la santé
PharMerica Leaks 5.8M Deceased Users\\' PII, Health Information
(lien direct)
Les proches sont alertés qu'un compromis Pharrica a exposé les données sensibles de ses proches décédés, qui pourraient être utilisés pour le vol d'identité.
Relatives are being alerted that a PharMerica compromise exposed the sensitive data of their deceased loved ones, which could be used for identity theft.
★★
DarkReading.webp 2023-05-15 20:55:11 Le groupe de ransomware RA émerge avec un spin personnalisé sur Babuk
RA Ransomware Group Emerges With Custom Spin on Babuk
(lien direct)
The freshly minted ransomware gang is customizing leaked Babuk source code to go after cyber targets in the US and South Korea - and it\'s expanding its operations quickly.
The freshly minted ransomware gang is customizing leaked Babuk source code to go after cyber targets in the US and South Korea - and it\'s expanding its operations quickly.
Ransomware ★★
DarkReading.webp 2023-05-15 19:39:00 Generative AI Empowers Users but Challenges Security (lien direct) Avec l'introduction de l'IA générative, encore plus d'utilisateurs professionnels vont créer des applications à faible code / sans code.Préparez-vous à les protéger.
With the introduction of generative AI, even more business users are going to create low-code/no-code applications. Prepare to protect them.
★★
DarkReading.webp 2023-05-15 19:32:00 Briser la boucle d'attaque DDOS avec une limitation de taux
Breaking the DDoS Attack Loop With Rate Limiting
(lien direct)
Cette astuce technologique montre comment les ingénieurs de sécurité peuvent utiliser au mieux les limites de taux pour atténuer les attaques de déni de service distribuées.
This Tech Tip demonstrates how security engineers can best use rate limits to mitigate distributed denial-of-service attacks.
★★
DarkReading.webp 2023-05-15 19:16:00 Toyota révèle une fuite de données d'une décennie exposant 2,15m clients \\ 'Données
Toyota Discloses Decade-Long Data Leak Exposing 2.15M Customers\\' Data
(lien direct)
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
Cloud ★★
DarkReading.webp 2023-05-15 16:00:00 Microsoft Follina Bug est de retour dans des cyberattaques sur le thème des mèmes contre les organisations de voyage
Microsoft Follina Bug Is Back in Meme-Themed Cyberattacks Against Travel Orgs
(lien direct)
Un comédien à deux bits utilise une vulnérabilité Microsoft corrigée pour attaquer l'industrie hôtelière et la poser vraiment en cours de route.
A two-bit comedian is using a patched Microsoft vulnerability to attack the hospitality industry, and really laying it on thick along the way.
Vulnerability ★★
DarkReading.webp 2023-05-15 14:00:00 Les avis de Microsoft deviennent pires
Microsoft Advisories Are Getting Worse
(lien direct)
Une cadence de patch prévisible est agréable, mais le géant du logiciel peut faire plus.
A predictable patch cadence is nice, but the software giant can do more.
★★★
DarkReading.webp 2023-05-15 13:35:00 Officiel de la TSA: Amélioration du pipeline post-colonial de réponse à la cybersécurité améliorée
TSA Official: Feds Improved Cybersecurity Response Post-Colonial Pipeline
(lien direct)
US Transportation Security Agency (TSA) administrator reflects on how the Colonial Pipeline incident has moved the needle in public-private cooperation.
US Transportation Security Agency (TSA) administrator reflects on how the Colonial Pipeline incident has moved the needle in public-private cooperation.
★★
DarkReading.webp 2023-05-12 21:27:00 Plugin WordPress utilisé dans les sites Web 1M + patchés pour fermer le bogue critique
WordPress Plugin Used in 1M+ Websites Patched to Close Critical Bug
(lien direct)
Le défaut d'escalade des privilèges est un dans des milliers que les chercheurs ont divulgué ces dernières années.
The privilege escalation flaw is one in thousands that researchers have disclosed in recent years.
★★
DarkReading.webp 2023-05-12 19:45:00 Une vision d'analyste de l'acquisition de Confluera de XM Cyber \\
An Analyst View of XM Cyber\\'s Acquisition of Confluera
(lien direct)
L'accord améliorera les capacités des deux sociétés et offrira aux clients un moyen plus complet de protéger leurs actifs numériques.
The deal will enhance the capabilities of both companies and provide customers with a more comprehensive way to protect their digital assets.
★★
DarkReading.webp 2023-05-12 19:20:00 S'assurer que les restes de données perdus perdaient
Making Sure Lost Data Stays Lost
(lien direct)
Le matériel à la retraite et les machines virtuelles cloud oubliées sont une mine de données confidentielles non sécurisées.Voici comment améliorer cette faiblesse.
Retired hardware and forgotten cloud virtual machines are a trove of insecure confidential data. Here\'s how to ameliorate that weakness.
Cloud ★★
DarkReading.webp 2023-05-12 18:35:00 Les chatbots malveillants ciblent les casinos en Asie du Sud-Est
Malicious Chatbots Target Casinos in Southeast Asia
(lien direct)
Surnommée "Chattygoblin", les acteurs soutenus par la Chine utilisent des chatbots pour escroquer les sociétés de jeu d'Asie du Sud-Est.
Dubbed "ChattyGoblin," the China-backed actors use chatbots to scam Southeast Asian gambling companies.
★★
DarkReading.webp 2023-05-12 18:00:00 Une nouvelle compétition se concentre sur le durcissement des cryptosystèmes
New Competition Focuses on Hardening Cryptosystems
(lien direct)
Le défi cryptographique du Technology Innovation Institute invite les participants à évaluer la dureté concrète du système de cryptage des touches publiques MCELIEE.
The Technology Innovation Institute\'s year-long cryptographic challenge invites participants to assess concrete hardness of McEliece public-key encryption scheme.
★★
DarkReading.webp 2023-05-12 15:55:00 Comment les cybercriminels s'adaptés à Microsoft bloquant les macros par défaut
How Cybercriminals Adapted to Microsoft Blocking Macros by Default
(lien direct)
Un mouvement de sécurité tant attendu a provoqué un effet d'entraînement dans l'écosystème de la cybercriminalité.
One long-awaited security move caused a ripple effect in the cybercrime ecosystem.
★★
DarkReading.webp 2023-05-12 14:00:00 L'IA est sur le point d'être partout: où seront les régulateurs?
AI Is About to Be Everywhere: Where Will Regulators Be?
(lien direct)
Les régulateurs devraient appliquer un scepticisme sain aux développements génératifs de l'IA pour garantir un marché concurrentiel.
Regulators should apply a healthy skepticism to generative AI developments to guarantee a competitive marketplace.
★★★
DarkReading.webp 2023-05-12 13:00:00 \\ 'très bruyant: \\' pour le hat noir noc, c'est tout le trafic malveillant tout le temps
\\'Very Noisy:\\' For the Black Hat NOC, It\\'s All Malicious Traffic All the Time
(lien direct)
L'équipe NOC de Black Hat Asia \\ donne un coup d'œil à l'intérieur de ce qui se passe vraiment sur le cyber front lors de ces événements.
Black Hat Asia\'s NOC team gives a look inside what\'s really happening on the cyber front during these events.
★★
DarkReading.webp 2023-05-11 23:00:00 Microsoft Authenticator pour appliquer la correspondance des nombres
Microsoft Authenticator to Enforce Number Matching
(lien direct)
Afin d'améliorer la sécurité du MFA, Microsoft obligera les utilisateurs à autoriser les tentatives de connexion en entrant un code numérique dans l'application Microsoft Authenticator.
As a way to enhance the security of MFA, Microsoft will require users to authorize login attempts by entering a numeric code into the Microsoft Authenticator app.
★★★
DarkReading.webp 2023-05-11 21:43:00 (Déjà vu) Juniper Research Study Reveals Staggering Cost of Vulnerable Software Supply Chains (lien direct) Les nouvelles données montrent que les cyberattaques ciblant les chaînes d'approvisionnement des logiciels coûteront à l'économie mondiale 80,6 milliards de dollars par an d'ici 2026.
New data shows cyberattacks targeting software supply chains will cost the global economy $80.6 billion annually by 2026.
Studies ★★★★
DarkReading.webp 2023-05-11 21:36:00 Trend Micro Reports Consistent Earnings Results for Q1 2023 (lien direct) Pas de details / No more details Prediction ★★
DarkReading.webp 2023-05-11 21:22:00 Tool de phishing Microsoft 365 Plug-and-play \\ 'démocratise \\' Campagnes d'attaque
Plug-and-Play Microsoft 365 Phishing Tool \\'Democratizes\\' Attack Campaigns
(lien direct)
Nouvelle «grandeur» phishing-as-a-service utilisé dans les attaques ciblant la fabrication, les soins de santé, la technologie et d'autres secteurs.
New "Greatness" phishing-as-a-service used in attacks targeting manufacturing, healthcare, technology, and other sectors.
Tool ★★
DarkReading.webp 2023-05-11 19:00:00 Billy Corgan a remboursé le pirate qui a menacé de divulguer de nouvelles chansons de citrouilles fracases
Billy Corgan Paid Off Hacker Who Threatened to Leak New Smashing Pumpkins Songs
(lien direct)
Corgan a impliqué le FBI pour retrouver le cybercriminal, qui avait également volé d'autres artistes, a-t-il déclaré.
Corgan got FBI involved to track down the cybercriminal, who had stolen from other artists as well, he said.
★★★
DarkReading.webp 2023-05-11 18:20:00 Des pirates nord-coréens derrière la violation des données de l'hôpital à Séoul
North Korean Hackers Behind Hospital Data Breach in Seoul
(lien direct)
Data on more than 830K people exposed in the 2021 cyberattack.
Data on more than 830K people exposed in the 2021 cyberattack.
Data Breach ★★
DarkReading.webp 2023-05-11 17:52:00 Intégrer la cyber-résilience aux FPGA
Integrating Cyber Resiliency With FPGAs
(lien direct)
Les réseaux de portes programmables sur le terrain sont particulièrement utiles pour les organisations adoptant de nouveaux dispositifs et applications informatiques de bord.
Field programmable gate arrays are particularly useful for organizations embracing new edge computing devices and applications.
★★
DarkReading.webp 2023-05-11 17:00:00 Startup Competition Secures ML Systems, Vulnerabilities in Automation (lien direct) L'innovation de RSA \\ s'est concentrée sur la chaîne d'approvisionnement des logiciels, ainsi que sur les surfaces d'attaque exposées par des systèmes d'IA, ML et des API génératifs.
RSA\'s Innovation Sandbox 2023 focused on the software supply chain, as well as attack surfaces exposed by generative AI, ML systems, and APIs.
★★
Last update at: 2024-06-26 15:08:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter