What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-11-22 20:30:00 Hack The Box Launches 5th Annual University CTF Competition (lien direct) ★★
DarkReading.webp 2023-11-22 20:30:00 Hack the Box lance le 5e concours annuel de CTF universitaire
Hack The Box Launches 5th Annual University CTF Competition
(lien direct)
Hack ★★
DarkReading.webp 2023-11-22 20:27:00 Fake Browser Updates Targeting Mac Systems With Infostealer (lien direct) Une campagne omniprésente de Clearfake ciblant les systèmes Windows avec un voleur atomique a élargi ses escroqueries d'ingénierie sociale aux utilisateurs de MacOS, préviennent les analystes.
A pervasive ClearFake campaign targeting Windows systems with Atomic Stealer has expanded its social engineering scams to MacOS users, analysts warn.
★★
DarkReading.webp 2023-11-22 20:27:00 Les fausses mises à jour du navigateur ciblant les systèmes Mac avec Infoster
Fake Browser Updates Targeting Mac Systems With Infostealer
(lien direct)
Une campagne omniprésente de Clearfake ciblant les systèmes Windows avec un voleur atomique a élargi ses escroqueries en ingénierie sociale aux utilisateurs de MacOS, préviennent les analystes.
A pervasive ClearFake campaign targeting Windows systems with Atomic Stealer has expanded its social engineering scams to MacOS users, analysts warn.
★★
DarkReading.webp 2023-11-22 20:26:00 Kiteworks \\ 'acquisition de Maytech réaffirme l'engagement envers le marché britannique
Kiteworks\\' Maytech Acquisition Reaffirms Commitment to UK Market
(lien direct)
Une campagne omniprésente de Clearfake ciblant les systèmes Windows avec un voleur atomique a élargi ses escroqueries en ingénierie sociale aux utilisateurs de MacOS, préviennent les analystes.
A pervasive ClearFake campaign targeting Windows systems with Atomic Stealer has expanded its social engineering scams to MacOS users, analysts warn.
★★
DarkReading.webp 2023-11-22 20:00:00 Generative AI Takes on SIEM (lien direct) IBM rejoint Crowdsstrike et Microsoft publie des modèles AI sur les plates-formes SIEM-SIEM.
IBM joins Crowdstrike and Microsoft is releasing AI models to cloud-native SIEM platforms.
★★★
DarkReading.webp 2023-11-22 20:00:00 L'IA générative prend SIEM
Generative AI Takes on SIEM
(lien direct)
IBM rejoint Crowdsstrike et Microsoft publie des modèles AI sur les plates-formes SIEM-SIEM.
IBM joins Crowdstrike and Microsoft is releasing AI models to cloud-native SIEM platforms.
★★
DarkReading.webp 2023-11-22 19:52:00 Web Shells Gain Sophistication for Stealth, Persistence (lien direct) Un outil de post-exploitation préféré continue de gagner une sophistication, avec un exemple récent ajoutant des pages de connexion déguisées, du vol d'identification et de la collecte d'informations via des services tels que Virustotal.
A favorite post-exploitation tool continues to gain sophistication, with one recent example adding disguised log-in pages, credential stealing, and information gathering via services such as VirusTotal.
Tool ★★
DarkReading.webp 2023-11-22 19:52:00 Les obus Web acquièrent une sophistication pour la furtivité, la persistance
Web Shells Gain Sophistication for Stealth, Persistence
(lien direct)
Un outil de post-exploitation préféré continue de gagner une sophistication, avec un exemple récent ajoutant des pages de connexion déguisées, du vol d'identification et de la collecte d'informations via des services tels que Virustotal.
A favorite post-exploitation tool continues to gain sophistication, with one recent example adding disguised log-in pages, credential stealing, and information gathering via services such as VirusTotal.
Tool ★★★
DarkReading.webp 2023-11-22 19:41:00 Qatar Cyber Agency Runs National Cyber Drills (lien direct) Les organisations qatariennes participent à des exercices de cybersécurité pour perfectionner leurs plans et processus de réponse aux incidents.
Qatari organizations participate in cybersecurity exercises to hone their incident response plans and processes.
★★★
DarkReading.webp 2023-11-22 19:41:00 Le Qatar Cyber Agency gère des cyber-forets nationaux
Qatar Cyber Agency Runs National Cyber Drills
(lien direct)
Les organisations qatariennes participent à des exercices de cybersécurité pour perfectionner leurs plans et processus de réponse aux incidents.
Qatari organizations participate in cybersecurity exercises to hone their incident response plans and processes.
★★
DarkReading.webp 2023-11-22 19:30:00 Researchers Undermine \'Windows Hello\' on Lenovo, Dell, Surface Pro PCs (lien direct) La sécurité biométrique sur les PC n'est pas aussi à l'épreuve des balles que vous pourriez le penser, car la ligne entre les capteurs et les ordinateurs hôtes peut être falsifiée.
Biometric security on PCs isn\'t quite as bulletproof as you might think, as the line between sensors and host computers can be tampered with.
★★★
DarkReading.webp 2023-11-22 19:30:00 Les chercheurs sapent \\ 'Windows Hello \\' sur Lenovo, Dell, Surface Pro PCS
Researchers Undermine \\'Windows Hello\\' on Lenovo, Dell, Surface Pro PCs
(lien direct)
La sécurité biométrique sur les PC n'est pas aussi à l'épreuve des balles que vous pourriez le penser, car la ligne entre les capteurs et les ordinateurs hôtes peut être falsifiée.
Biometric security on PCs isn\'t quite as bulletproof as you might think, as the line between sensors and host computers can be tampered with.
★★★
DarkReading.webp 2023-11-22 17:49:00 Mideast Oil & Gas Facilities Could Face Cyber-Related Energy Disruptions (lien direct) Le conflit d'Israël-Gaza pourrait exposer les opérations pétrolières et gazières de la région à des cyberattaques renouvelées, avec des ramifications mondiales.
The Israel-Gaza conflict could expose the region\'s oil and gas operations to renewed cyberattacks, with global ramifications.
★★
DarkReading.webp 2023-11-22 17:49:00 Les installations de pétrole et de gaz du Moyen-Orient pourraient faire face à des perturbations énergétiques liées au cyber
Mideast Oil & Gas Facilities Could Face Cyber-Related Energy Disruptions
(lien direct)
Le conflit d'Israël-Gaza pourrait exposer les opérations pétrolières et gazières de la région à des cyberattaques renouvelées, avec des ramifications mondiales.
The Israel-Gaza conflict could expose the region\'s oil and gas operations to renewed cyberattacks, with global ramifications.
Industrial ★★★
DarkReading.webp 2023-11-22 17:00:00 3 Ways to Stop Unauthorized Code From Running in Your Network (lien direct) Comme les organisations comptent de plus en plus sur le code développé par l'IA, ils doivent mettre en place des garde-corps pour empêcher les principaux risques de cybersécurité liés à un code malveillant.
As organizations increasingly rely on AI-developed code, they must put guardrails in place to prevent major cybersecurity risks related to malicious code.
★★
DarkReading.webp 2023-11-22 17:00:00 3 façons d'empêcher le code non autorisé de s'exécuter dans votre réseau
3 Ways to Stop Unauthorized Code From Running in Your Network
(lien direct)
Comme les organisations comptent de plus en plus sur le code développé par l'IA, ils doivent mettre en place des garde-corps pour empêcher les principaux risques de cybersécurité liés à un code malveillant.
As organizations increasingly rely on AI-developed code, they must put guardrails in place to prevent major cybersecurity risks related to malicious code.
★★★
DarkReading.webp 2023-11-22 16:53:00 Idaho National Nuclear Lab Targeted in Major Data Breach (lien direct) Le laboratoire exploite un réacteur d'essai majeur, teste des concepts avancés de l'énergie nucléaire et mène des recherches impliquant la production d'hydrogène et la bioénergie.
The laboratory operates a major test reactor, tests advanced nuclear energy concepts, and conducts research involving hydrogen production and bioenergy.
Data Breach ★★
DarkReading.webp 2023-11-22 16:53:00 Idaho National Nuclear Lab ciblé dans une violation de données majeure
Idaho National Nuclear Lab Targeted in Major Data Breach
(lien direct)
Le laboratoire exploite un réacteur d'essai majeur, teste des concepts avancés de l'énergie nucléaire et mène des recherches impliquant la production d'hydrogène et la bioénergie.
The laboratory operates a major test reactor, tests advanced nuclear energy concepts, and conducts research involving hydrogen production and bioenergy.
Data Breach Industrial ★★★★
DarkReading.webp 2023-11-22 16:44:00 Scattered Spider Hops Nimbly From Cloud to On-Prem in Complex Attack (lien direct) L'acteur derrière l'incident de MGM de haut niveau saute à travers les segmentations en moins d'une heure, dans une attaque de ransomware couvrant Okta, Citrix, Azure, SharePoint, etc.
The actor behind the high-profile MGM incident jumps across segmentations in under an hour, in a ransomware attack spanning Okta, Citrix, Azure, SharePoint, and more.
Ransomware Cloud ★★
DarkReading.webp 2023-11-22 16:44:00 Spider Spider saute agilement du nuage à sur site dans une attaque complexe
Scattered Spider Hops Nimbly From Cloud to On-Prem in Complex Attack
(lien direct)
L'acteur derrière l'incident de MGM de haut niveau saute à travers les segmentations en moins d'une heure, dans une attaque de ransomware couvrant Okta, Citrix, Azure, SharePoint, etc.
The actor behind the high-profile MGM incident jumps across segmentations in under an hour, in a ransomware attack spanning Okta, Citrix, Azure, SharePoint, and more.
Ransomware Cloud ★★
DarkReading.webp 2023-11-22 16:15:25 Rootkit transforme les kubernetes de l'orchestration à la subversion
Rootkit Turns Kubernetes from Orchestration to Subversion
(lien direct)
Les compromis Kubernetes ont généralement conduit les attaquants à créer des conteneurs de cryptomiminage, mais les résultats pourraient être bien pires, disent les chercheurs se présentant à la conférence Black Hat Europe.
Kubernetes compromises have usually led to attackers creating cryptomining containers, but the outcomes could be much worse, say researchers presenting at the Black Hat Europe conference.
Conference Uber ★★
DarkReading.webp 2023-11-22 16:15:25 Rootkit transforme les kubernetes de l'orchestration à la subversion
Rootkit Turns Kubernetes From Orchestration to Subversion
(lien direct)
Les compromis Kubernetes ont généralement conduit les attaquants à créer des conteneurs de cryptomiminage, mais les résultats pourraient être bien pires, disent les chercheurs se présentant à la conférence Black Hat Europe.
Kubernetes compromises have usually led to attackers creating cryptomining containers, but the outcomes could be much worse, say researchers presenting at the Black Hat Europe conference.
Conference Uber ★★
DarkReading.webp 2023-11-22 15:00:00 The Persian Gulf\'s March to the Cloud Presents Global Opportunities (lien direct) Le relâchement des attitudes à l'égard de la sécurité du cloud devrait créer un marché du cloud public de près de 10 milliards de dollars au Moyen-Orient d'ici 2027.
Loosening attitudes about cloud security are expected to create a nearly $10 billion public cloud market in the Middle East by 2027.
Cloud ★★
DarkReading.webp 2023-11-22 15:00:00 La marche du golfe Persique vers le cloud présente des opportunités mondiales
The Persian Gulf\\'s March to the Cloud Presents Global Opportunities
(lien direct)
Le relâchement des attitudes à l'égard de la sécurité du cloud devrait créer un marché du cloud public de près de 10 milliards de dollars au Moyen-Orient d'ici 2027.
Loosening attitudes about cloud security are expected to create a nearly $10 billion public cloud market in the Middle East by 2027.
Cloud ★★
DarkReading.webp 2023-11-21 23:44:00 The 7 Deadly Sins of Security Awareness Training (lien direct) Éloignez-vous de l'utilisation de ces tactiques lorsque vous essayez d'éduquer les employés sur les risques.
Stay away from using these tactics when trying to educate employees about risk.
★★
DarkReading.webp 2023-11-21 23:44:00 Les 7 péchés mortels de formation de sensibilisation à la sécurité
The 7 Deadly Sins of Security Awareness Training
(lien direct)
Éloignez-vous de l'utilisation de ces tactiques lorsque vous essayez d'éduquer les employés sur les risques.
Stay away from using these tactics when trying to educate employees about risk.
Studies ★★★★
DarkReading.webp 2023-11-21 22:10:00 Citrix Said Bug inflige des blessures de montage, avertit CISA
Citrix Bleed Bug Inflicts Mounting Wounds, CISA Warns
(lien direct)
Patch ou isolat maintenant: les organisations de chaque secteur courent le risque d'hémorragie des données à mesure que les attaques opportunistes des ransomwares de verrouillage et d'autres se développent.
Patch or isolate now: Organizations in every sector run the risk of hemorrhaging data as opportunistic attacks from LockBit ransomware and others grow.
Ransomware ★★
DarkReading.webp 2023-11-21 21:35:00 AutoZone Files Moveit Data Breach Avis avec l'état du Maine
AutoZone Files MOVEit Data Breach Notice With State of Maine
(lien direct)
La société a temporairement désactivé la demande et corrigé la vulnérabilité, bien que les personnes touchées devraient toujours rester vigilantes.
The company temporarily disabled the application and patched the vulnerability, though affected individuals should still remain vigilant.
Data Breach Vulnerability ★★★
DarkReading.webp 2023-11-21 21:29:00 Exploit for Critical Windows Defender Bypass Goes Public (lien direct) Les acteurs de la menace exploitaient activement CVE-2023-36025 dans Windows SmartScreen en tant que vulnérabilité zéro jour avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 in Windows SmartScreen as a zero-day vulnerability before Microsoft patched it in November.
Vulnerability Vulnerability Threat ★★★
DarkReading.webp 2023-11-21 21:29:00 Exploiter pour le pontage critique de Windows Defender devient public
Exploit for Critical Windows Defender Bypass Goes Public
(lien direct)
Les acteurs de la menace exploitaient activement CVE-2023-36025 dans Windows SmartScreen en tant que vulnérabilité zéro jour avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 in Windows SmartScreen as a zero-day vulnerability before Microsoft patched it in November.
Vulnerability Threat ★★
DarkReading.webp 2023-11-21 20:55:00 Les pirates de RPDC se masquent en tant que recruteurs technologiques, demandeurs d'emploi
DPRK Hackers Masquerade as Tech Recruiters, Job Seekers
(lien direct)
Personne n'a transformé le marché du travail en une surface d'attaque comme la Corée du Nord, qui joue les deux côtés pour un gain financier et, peut-être, l'espionnage.
No one has turned the job market into an attack surface quite like North Korea, which plays both sides for financial gain and, possibly, espionage.
★★
DarkReading.webp 2023-11-21 20:45:00 Le rôle du CISO dans la transformation numérique
The Role of the CISO in Digital Transformation
(lien direct)
Un CISO réussi devrait jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration du cloud dans leur organisation.Le CISO est chargé de s'assurer que les contrôles de sécurité technique sont conçus et mis en œuvre de manière appropriée, et les modifications sont correctement gérées, en pensant à la sécurité dès le début.
A successful CISO should play a leading role in digital transformation and cloud migration initiatives in their organization. The CISO is responsible for making sure technical security controls are designed and implemented appropriately, and changes are properly managed, with security in mind from the very start.
Cloud Technical ★★
DarkReading.webp 2023-11-21 19:37:00 Intérieur Job: Cyber Exec admet aux hacks hospitaliers
Inside Job: Cyber Exec Admits to Hospital Hacks
(lien direct)
Le directeur des services de santé de Healthcare Vikas Singla admet avoir caché les opérations de l'hôpital, puis en utilisant les incidents pour essayer de gin up supplémentaire.
Healthcare cyber services executive Vikas Singla admits to hobbling hospital operations, then using the incidents to try and gin up extra business.
Medical ★★★
DarkReading.webp 2023-11-21 19:30:00 OMDIA Analyst Summit 2023 Fixé: Pourquoi la dépendance numérique exige la résilience numérique
Omdia Analyst Summit 2023 Highlight: Why Digital Dependence Demands Digital Resilience
(lien direct)
La directrice de recherche principale de la cybersécurité d'Omdia, Maxine Holt, partage la définition d'Omdia \\ de la résilience numérique et pourquoi le concept est devenu essentiel à la réussite de la dépendance numérique d'entreprise.
Omdia Cybersecurity Senior Research Director Maxine Holt shares Omdia\'s definition of digital resilience and why the concept has become critical to successful enterprise digital dependence.
★★
DarkReading.webp 2023-11-21 16:50:00 Major University saoudie pour offrir une IA, des études de cybersécurité
Major Saudi University to Offer AI, Cybersecurity Studies
(lien direct)
L'Université de Jeddah s'associe à la réécurité pour enseigner les compétences en cybersécurité.
University of Jeddah partners with Resecurity to teach cybersecurity skills.
Studies ★★
DarkReading.webp 2023-11-21 16:30:00 Kinsing Cyberattackers Target Apache ActiveMQ Flaw to Mine Crypto (lien direct) L'exploit actif du RCE critique cible les systèmes Linux pour obtenir un compromis complet du système.
Active exploit of the critical RCE flaw targets Linux systems to achieve full system compromise.
Threat ★★
DarkReading.webp 2023-11-21 16:30:00 Kinsing Cyberattackers ciblera Apache ActiveMq Flaw to Mine Crypto
Kinsing Cyberattackers Target Apache ActiveMQ Flaw to Mine Crypto
(lien direct)
L'exploit actif du RCE critique cible les systèmes Linux pour obtenir un compromis complet du système.
Active exploit of the critical RCE flaw targets Linux systems to achieve full system compromise.
Threat ★★
DarkReading.webp 2023-11-21 15:00:00 Maximiser les retours de cybersécurité: 5 étapes clés pour améliorer le retour sur investissement
Maximize Cybersecurity Returns: 5 Key Steps to Enhancing ROI
(lien direct)
La cybersécurité n'est pas une tâche unique.C'est un effort continu qui a besoin de contrôles, de mises à jour et de travail d'équipe réguliers.
Cybersecurity isn\'t a one-time task. It\'s an ongoing effort that needs regular checks, updates, and teamwork.
★★★★
DarkReading.webp 2023-11-21 14:40:00 L'IA aide à découvrir la désinformation parrainée par l'État russe en Hongrie
AI Helps Uncover Russian State-Sponsored Disinformation in Hungary
(lien direct)
Les chercheurs ont utilisé l'apprentissage automatique pour analyser les rapports des médias hongrois et ont découvert que les récits russes ont aigri le point de vue de la nation sur les sanctions et les livraisons d'armes de l'UE avant l'invasion de l'Ukraine.
Researchers used machine learning to analyze Hungarian media reports and found Russian narratives soured the nation\'s perspective on EU sanctions and arms deliveries months before the Ukraine invasion.
★★★★
DarkReading.webp 2023-11-21 00:00:00 Preuve de concept Exploit disponible publiquement pour les fenêtres critiques de Windows SmartScreen Flaw
Proof of Concept Exploit Publicly Available for Critical Windows SmartScreen Flaw
(lien direct)
Les acteurs de la menace exploitaient activement CVE-2023-36025 avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 before Microsoft patched it in November.
Threat ★★
DarkReading.webp 2023-11-20 23:00:00 Ce que les chefs de santé de la cybersécurité devraient connaître les directives de la section 524b de la FDA \\
What Healthcare Cybersecurity Leaders Should Know About the FDA\\'s Section 524B Guidelines
(lien direct)
Les nouvelles réglementations de cybersécurité de la FDA décrivent les étapes spécifiques que les sociétés de dispositifs médicales doivent prendre pour appliquer leurs appareils pour le marché.
New cybersecurity regulations from the FDA outline specific steps that medical device companies must take in order to get their devices approved for market.
Medical Medical ★★★
DarkReading.webp 2023-11-20 22:11:00 La sécurité de Lasso émerge de la furtivité avec un financement de semence de 6 millions de dollars pour Gen AI et Advanced LLM Cybersecurity
Lasso Security Emerges From Stealth With $6M Seed Funding for Gen AI and Advanced LLM Cybersecurity
(lien direct)
Les nouvelles réglementations de cybersécurité de la FDA décrivent les étapes spécifiques que les sociétés de dispositifs médicales doivent prendre pour appliquer leurs appareils pour le marché.
New cybersecurity regulations from the FDA outline specific steps that medical device companies must take in order to get their devices approved for market.
★★
DarkReading.webp 2023-11-20 22:01:00 Les logiciels malveillants utilisent la trigonométrie pour suivre les traits de souris
Malware Uses Trigonometry to Track Mouse Strokes
(lien direct)
La dernière version de l'infosaler Lummac2 comprend une nouvelle astuce anti-sandbox pour éviter de faire exploser lorsqu'aucun mouvement de souris humain n'est détecté.
The latest LummaC2 infostealer version includes a novel anti-sandbox trick to avoid detonating when no human mouse movements are detected.
Malware Technical ★★★
DarkReading.webp 2023-11-20 22:00:00 Genai a besoin de nouvelles défenses intelligentes
GenAI Requires New, Intelligent Defenses
(lien direct)
Comprendre les risques de l'IA générative et les défenses spécifiques à construire pour atténuer ces risques est essentiel pour une utilisation efficace des entreprises et du public du Genai.
Understanding the risks of generative AI and the specific defenses to build to mitigate those risks is vital for effective business and public use of GenAI.
★★★
DarkReading.webp 2023-11-20 21:06:00 Au milieu de l'accumulation militaire, la Chine déploie Mustang Panda aux Philippines
Amid Military Buildup, China Deploys Mustang Panda in the Philippines
(lien direct)
La Chine associe des attaques cyber et cinétiques dans le Pacifique Sud alors qu'elle continue de terminer le contrôle de la mer de Chine méridionale.
China pairs cyber and kinetic attacks in the South Pacific as it continues to wrangle control of the South China Sea.
APT 27 ★★★
DarkReading.webp 2023-11-20 20:10:00 CISA lance le programme pilote pour traiter les menaces d'infrastructure critiques
CISA Launches Pilot Program to Address Critical Infrastructure Threats
(lien direct)
La CISA prévoit d'étendre ce programme qu'il inclut jusqu'à 100 entités d'infrastructures critiques au cours de sa première année.
CISA expects to extend this program to include up to 100 critical infrastructure entities in its first year.
Industrial ★★★
DarkReading.webp 2023-11-20 19:16:03 Les vulnérabilités exploitées peuvent prendre des mois pour faire la liste KEV
Exploited Vulnerabilities Can Take Months to Make KEV List
(lien direct)
Le catalogue connu des vulnérabilités exploités (KEV) est une source d'informations de haute qualité sur les défauts logiciels exploités dans la nature, mais les mises à jour sont souvent retardées, de sorte que les entreprises ont besoin d'autres sources d'intelligence des menaces.
The Known Exploited Vulnerabilities (KEV) catalog is a high-quality source of information on software flaws being exploited in the wild, but updates are often delayed, so companies need other sources of threat intelligence.
Vulnerability Threat ★★★
DarkReading.webp 2023-11-20 18:26:00 L'entreprise générative IA entre dans son ère de développement des citoyens
Enterprise Generative AI Enters Its Citizen Development Era
(lien direct)
Vos utilisateurs professionnels créent des copilotes et des GPT avec vos données d'entreprise.Que peux-tu y faire?
Your business users are building Copilots and GPTs with your enterprise data. What can you do about it?
★★★
DarkReading.webp 2023-11-20 17:40:00 SECTURE PUBLIQUE SAUDIENNE ARABIE avec Google Cloud Services
Saudi Arabia Arms Public Sector With Google Cloud Services
(lien direct)
Chronicle Cybershield sera offert en tant que service géré avec surveillance de la sécurité et réponse à l'incident mandiant incluse.
Chronicle CyberShield will be offered as a managed service with security monitoring and Mandiant incident response included.
Cloud ★★
Last update at: 2024-04-26 01:07:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter