What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-12-28 16:49:00 Le hack iPhone le plus sophistiqué a jamais exploité la fonctionnalité matérielle cachée d'Apple \\
Most Sophisticated iPhone Hack Ever Exploited Apple\\'s Hidden Hardware Feature
(lien direct)
Le & nbsp; Operation Triangulation & NBSP; Attaques spyware ciblant les périphériques Apple iOS exploités des exploits sans prévision qui ont permis de contourner les protections de sécurité matérielles pivots érigées par la société. La société russe de cybersécurité Kaspersky, qui & nbsp; découverte & nbsp; le & nbsp; campagne & nbsp; au début de 2023 après être devenue l'une des cibles, & nbsp; décrit & nbsp;
The Operation Triangulation spyware attacks targeting Apple iOS devices leveraged never-before-seen exploits that made it possible to even bypass pivotal hardware-based security protections erected by the company. Russian cybersecurity firm Kaspersky, which discovered the campaign at the beginning of 2023 after becoming one of the targets, described it as
Hack Mobile ★★★
zataz.webp 2023-12-28 16:43:04 Un pirate perd la boule et hack la loterie (lien direct) La loterie a été piratée par un hacker malveillant. Ce dernier a mis la main sur des données sensibles et a décidé de les commercialiser.... Hack ★★★
Blog.webp 2023-12-28 14:16:07 Les avertissements d'attaque de piratage d'iPhone d'Apple \\ Spark Political Firestorm en Inde
Apple\\'s iPhone Hack Attack Warnings Spark Political Firestorm in India
(lien direct)
par waqas Big Tech vs Big Brother: Apple défie la pression de l'Inde sur les alertes de piratage iPhone. Ceci est un article de HackRead.com Lire le post original: Les avertissements d'attaque de piratage d'iPhone d'Apple Stillent la tempête politique en Inde
By Waqas Big Tech vs. Big Brother: Apple Defies India Pressure over iPhone Hacking Alerts. This is a post from HackRead.com Read the original post: Apple’s iPhone Hack Attack Warnings Spark Political Firestorm in India
Hack Mobile ★★★
SecurityWeek.webp 2023-12-28 11:30:00 Ohio Lottery frappé par les ransomwares, les pirates revendiquent le vol de données des employés et des joueurs
Ohio Lottery Hit by Ransomware, Hackers Claim Theft of Employee and Player Data
(lien direct)
> Le groupe DragonForce Ransomware a pris le crédit du hack de loterie de l'Ohio, affirmant avoir volé des millions d'enregistrements de données.
>The DragonForce ransomware group has taken credit for the Ohio Lottery hack, claiming to have stolen millions of data records.
Ransomware Hack ★★
SecurityWeek.webp 2023-12-28 11:00:00 Mysterous Apple Soc Feature exploitée pour pirater les iPhones des employés de Kaspersky
Mysterious Apple SoC Feature Exploited to Hack Kaspersky Employee iPhones
(lien direct)
> Attaque iOS Zero-Click ciblant les iPhones de Kaspersky a contourné les protections de sécurité basées sur le matériel pour prendre le contrôle des appareils.
>iOS zero-click attack targeting Kaspersky iPhones bypassed hardware-based security protections to take over devices.
Hack ★★★
InfoSecurityMag.webp 2023-12-27 10:00:00 La seconde moitié du paysage des menaces de 2023 dominé par l'IA et les logiciels espions Android
Second Half of 2023 Threat Landscape Dominated by AI and Android Spyware
(lien direct)
Le hack Moveit, le ciblage des services Openai et les logiciels espions Android sont en tête du paysage des menaces dans H2 2023, selon ESET
The MOVEit hack, OpenAI service targeting and Android spyware top the threat landscape in H2 2023, according to ESET
Hack Threat Mobile ★★★
bleepingcomputer.webp 2023-12-25 13:27:56 Le code source GTA 5 aurait divulgué en ligne un an après Rockstar Hack
GTA 5 source code reportedly leaked online a year after RockStar hack
(lien direct)
Le code source de Grand Theft Auto 5 aurait été divulgué la veille de Noël, un peu plus d'un an après que les acteurs de la lapsus $ ont piraté des jeux de rockstar et volé des données d'entreprise.[...]
​The source code for Grand Theft Auto 5 was reportedly leaked on Christmas Eve, a little over a year after the Lapsus$ threat actors hacked Rockstar games and stole corporate data. [...]
Hack Threat ★★★
SecurityWeek.webp 2023-12-22 13:58:22 UK Teen obtient une commande à l'hôpital indéfini pour \\ 'Grand Theft Auto \\' Hack
UK Teen Gets Indefinite Hospital Order For \\'Grand Theft Auto\\' Hack
(lien direct)
Arion Kurtaj a été jugé responsable par une cour britannique de réalisation de l'une des plus grandes violations de l'histoire de l'industrie du jeu vidéo
Arion Kurtaj was found responsible by a British court of carrying out one of the biggest breaches in the history of the video game industry
Hack ★★★
SecurityWeek.webp 2023-12-22 13:04:25 Dans d'autres nouvelles: Crypto Exchange Hack Guilty Plea, Note IA Vulnérabilités, Intellexa Spyware
In Other News: Crypto Exchange Hack Guilty Plea, Rating AI Vulnerabilities, Intellexa Spyware
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: le pirate d'échange de crypto-monnaie plaide coupable, vulnérabilités LLM, analyse des logiciels espions Intellexa.
>Noteworthy stories that might have slipped under the radar: Cryptocurrency exchange hacker pleads guilty, rating LLM vulnerabilities, Intellexa spyware analysis.
Hack Vulnerability ★★★
bleepingcomputer.webp 2023-12-22 08:30:15 Faux extensions de chrome VPN
Fake VPN Chrome extensions force-installed 1.5 million times
(lien direct)
Trois extensions de chrome malveillant présentant un VPN (réseaux privés virtuels) infectés ont été téléchargés 1,5 million de fois, agissant comme des pirateurs de navigateur, des outils de piratage de cashback et des voleurs de données.[...]
Three malicious Chrome extensions posing as VPN (Virtual Private Networks) infected were downloaded 1.5 million times, acting as browser hijackers, cashback hack tools, and data stealers. [...]
Hack Tool ★★
BBC.webp 2023-12-19 12:43:36 Insomniac: Spider-Man 2 Playstation Studio victime d'un énorme piratage
Insomniac: Spider-Man 2 PlayStation studio victim of huge hack
(lien direct)
Les détails du prochain jeu Wolverine de Wolverine et des données des employés et de l'entreprise apparaissent en ligne.
Details of Insomniac\'s upcoming Wolverine game plus employee and company data appear online.
Hack ★★
RecordedFuture.webp 2023-12-19 03:10:00 \\ 'Aucune preuve \\' des interférences des élections étrangères en 2022 US Midterms, disent les agences d'espionnage
\\'No evidence\\' of foreign election interference in 2022 US midterms, spy agencies say
(lien direct)
La Russie et la Chine ont tenté d'influencer les mi-parcours américains de 2022, mais n'ont pas réussi à pirater l'infrastructure électorale du pays ou à perturber le vote des États-Unis, a déclaré lundi la communauté du renseignement américain.«Nous n'avons aucune preuve qu'une activité détectée a empêché le vote, les votes modifiés ou perturbé la capacité de compter les votes ou de transmettre l'élection
Both Russia and China attempted to influence the 2022 U.S. midterms but did not successfully hack into the country\'s election infrastructure or otherwise disrupt voting, the U.S. intelligence community said on Monday. “We have no evidence that any detected activity prevented voting, changed votes, or disrupted the ability to tally votes or to transmit election
Hack ★★
RecordedFuture.webp 2023-12-18 14:30:00 Ukraine Telecom Cyberattack L'un des hacks de la guerre les plus élevés \\ '
Ukraine telecom cyberattack one of \\'highest-impact\\' hacks of the war
(lien direct)
Le plus grand opérateur de télécommunications de l'Ukraine \\, Kievstar, était «l'une des cyberattaques perturbatrices les plus perturbatrices sur les réseaux ukrainiens» depuis que la Russie a envahi le pays l'année dernière, British Defense Intelligence dit .L'attaque, qui a commencé le 12 décembre, a laissé les abonnés de Kievstar sans signal mobile et Internet pendant deux jours.L'entreprise fournit des services à plus de la moitié
The hack of Ukraine\'s largest telecommunications operator, Kyivstar, was “one of the highest-impact disruptive cyberattacks on Ukrainian networks” since Russia invaded the country last year, British defense intelligence said. The attack, which began on December 12, left Kyivstar subscribers without mobile signal and internet for two days. The company provides services to more than half
Hack Mobile ★★★
SecurityWeek.webp 2023-12-18 12:00:00 Delta Dental of California révèle la violation des données impactant 6,9 millions de personnes
Delta Dental of California Discloses Data Breach Impacting 6.9 Million People
(lien direct)
> Delta Dental of California affirme que plus de 6,9 millions de personnes ont été touchées par une violation de données causée par le hack Moveit.
>Delta Dental of California says over 6.9 million individuals were impacted by a data breach caused by the MOVEit hack.
Data Breach Hack ★★
SecurityWeek.webp 2023-12-17 21:03:08 MongoDB confirme le piratage, dit que les données des clients ont été volées
MongoDB Confirms Hack, Says Customer Data Stolen
(lien direct)
> Mongodb Ciso Lena Smart a déclaré que la société n'était au courant d'aucune exposition aux données que les clients stockent dans le produit MongoDB Atlas.
>MongoDB CISO Lena Smart said the company was not aware of any exposure to the data that customers store in the MongoDB Atlas product. 
Hack ★★
bleepingcomputer.webp 2023-12-14 18:30:16 Kraft Heinz enquête sur Hack Claims, dit des systèmes \\ 'opérant normalement \\'
Kraft Heinz investigates hack claims, says systems \\'operating normally\\'
(lien direct)
Kraft Heinz a confirmé que leurs systèmes fonctionnent normalement et qu'il n'y a aucune preuve qu'ils aient été violés après qu'un groupe d'extorsion les ait répertoriés sur un site de fuite de données.[...]
Kraft Heinz has confirmed that their systems are operating normally and that there is no evidence they were breached after an extortion group listed them on a data leak site. [...]
Hack ★★
SecurityWeek.webp 2023-12-14 15:17:45 Un nouvel acteur de menace utilise des attaques d'injection SQL pour voler des données aux entreprises APAC
New Threat Actor Uses SQL Injection Attacks to Steal Data From APAC Companies
(lien direct)
> GambleForce utilise des injections SQL pour pirater les sites Web de jeu, de gouvernement, de vente au détail et de voyage pour voler des informations sensibles.
>GambleForce uses SQL injections to hack gambling, government, retail, and travel websites to steal sensitive information.
Hack Threat ★★
TroyHunt.webp 2023-12-14 01:33:41 Les cellules ukrainiennes et Internet sont toujours sortis, 1 jour après suspecter la cyberattaque russe
Ukrainian cells and Internet still out, 1 day after suspected Russian cyberattack
(lien direct)
Les pirates liés à l'armée russe assument la responsabilité du piratage sur le plus grand fournisseur d'Ukraine.
Hackers tied to Russian military take responsibility for hack on Ukraine\'s biggest provider.
Hack ★★★
TechWorm.webp 2023-12-12 22:15:48 Toyota avertit des informations financières personnelles et financières peuvent avoir été exposées dans la violation de données
Toyota Warns Personal, Financial Info May Have Been Exposed In Data Breach
(lien direct)
Toyota Financial Services (TFS), une filiale financière de la populaire constructeur automobile Toyota Motor Corporation, avertit les clients qu'il a subi une violation de données qui a exposé les informations personnelles, y compris les informations de compte bancaire, dans l'attaque (via BleepingComputer ). Pour ceux qui ne le savent pas, certains des systèmes de TFS \\ en Europe et en Afrique ont subi une attaque de ransomware le mois dernier. The Medusa Ransomware Gang Responsabilité affirmée pourL'attaque et les TF répertoriés comme site de fuite de données sur le Web Dark. Le groupe a exigé que l'entreprise paie une rançon de 8 millions de dollars américains en 10 jours pour supprimer les données qui auraient été volées à la société japonaise, avec la possibilité de payer 10 000 $ pour une extension de jour. . Pour soutenir sa réclamation, le gang de ransomware a également publié des captures d'écran de plusieurs documents, aux côtés d'une arborescence de fichiers de toutes les données exfiltrées. Il comprenait des documents financiers, des feuilles de calcul, des mots de passe du compte hachée, des factures d'achat, des analyses de passeport, des identifiants utilisateur en texte clair et des mots de passe, des adresses e-mail du personnel, des graphiques d'organisation interne, des rapports de performances financières, des accords, et plus encore. «Toyota Motor Corporation est un fabricant d'automobile multinational japonais dont le siège est à Toyota City, Aichi, Japon.Toyota est l'un des plus grands constructeurs automobiles au monde, produisant environ 10 millions de véhicules par an », a déclaré le site de fuite de Medusa \\, qui comprenait une brève description du piratage. «Les données divulguées proviennent de Toyota Financial Services en Allemagne.Toyota Deutschland GmbH est une société affiliée détenue par Toyota Motor Europe (TME) à Bruxelles / Belgique et située à K & OUML; LN (Cologne). » Suite à la menace de fuite de données par Medusa Ransomware, un porte-parole de Toyota a confirmé à BleepingComputer qu'il a détecté un accès non autorisé sur certains de ses systèmes en Europe et en Afrique. À l'époque, TFS n'a confirmé pas si l'une de ses données avait été volée dans la violation, mais a déclaré qu'elle avait pris des systèmes hors ligne pour atténuer les risques et aider ses enquêtes. Il semble que Toyota n'a pas cédé aux demandes du gang de ransomware de Medusa, car toutes les données divulguées ont été publiées sur le portail d'extorsion de Medusa & # 8217; Plus tôt ce mois-Germany-Toyota-KreditBank-GmbH-2 / Texte "Data-Wpel-Link =" External "rel =" Nofollow Noopener NoreFerrer "> Identifié comme l'une des divisions affectées, admettant que certains fichiers TKG étaient accessibles parpirates pendant l'attaque. Les lettres de notification de violation qui ont été envoyées en allemand aux clients touchés de Toyota \\ ont été accessibles par le point de presse allemand heise . Il les informe que les informations compromises dans la violation de données sur la base de l'enquête en cours comprennent les noms de premier et de famille, les adresses résidentielles, les informations du contrat, les détails de l'achat de location et Iban (numéro de compte bancaire international). Étan Ransomware Data Breach Hack Threat ★★★
InfoSecurityMag.webp 2023-12-12 14:00:00 Le plus grand hack d'opérateur de téléphone d'Ukraine \\ est lié à la guerre avec la Russie
Ukraine\\'s Largest Phone Operator Hack Tied to War With Russia
(lien direct)
Kyivstar a annoncé que son réseau mobile avait temporairement été fermé en raison d'une cyberattaque majeure sur ses systèmes
Kyivstar announced its mobile network had temporarily been shut down due to a major cyber-attack on its systems
Hack Mobile ★★★
RecordedFuture.webp 2023-12-11 18:15:00 Le service de télévision aux EAU a piraté pour montrer des atrocités présumées en Palestine
TV service in UAE hacked to show alleged atrocities in Palestine
(lien direct)
Un groupe de pirates a ciblé un service de télévision aux Émirats arabes unis au cours du week-end, remplaçant la diffusion originale par des images graphiques de la guerre entre Israël et le Hamas.Plusieurs citoyens des EAU touchés par le piratage a déclaré à le journal basé à Dubaï, Khaleej, que les programmes de télévision diffusés sur les chaînes en direct européennes, y compris BBC News, étaient
A group of hackers targeted a television service in the United Arab Emirates over the weekend, replacing the original broadcast with graphic footage from the war between Israel and Hamas. Several UAE citizens affected by the hack told the Dubai-based newspaper Khaleej Times that television programs aired on European live channels, including BBC News, were
Hack ★★★
RecordedFuture.webp 2023-12-11 18:00:00 Retour de la police britannique & Pound; 8 millions de bitcoins volés par un voleur de lit chroniquement au lit
UK police return £8 million in bitcoin stolen by chronically-ill bed-bound thief
(lien direct)
La police du Lancashire, dans le nord-ouest de l'Angleterre, a réussi à retourner autour et 8 millions (10 millions de dollars) de Bitcoin à un homme dont la crypto-monnaie a été volée en 2017. Il suit quatre personnes condamnées plus tôt cette année pour leur rôle dans A & Pound; 20;million (25 millions de dollars) piratent après avoir découvert un problème dans la façon dont le
Police in Lancashire in North West England have managed to return around £8 million ($10 million) in bitcoin to a man whose cryptocurrency was stolen back in 2017. It follows four people being sentenced earlier this year for their part in a £20 million ($25 million) hack after they discovered a glitch in how the
Hack ★★
SecurityWeek.webp 2023-12-11 15:19:30 Norton Healthcare Ransomware Hack: 2,5 millions de dossiers personnels volés
Norton Healthcare Ransomware Hack: 2.5 Million Personal Records Stolen
(lien direct)
> Les données compromises comprennent des noms, des dates de naissance, des numéros de sécurité sociale, des informations sur la santé et l'assurance et les numéros de licence de conducteur.
>Compromised data includes names, dates of birth, Social Security numbers, health and insurance information, and driver\'s license numbers.
Ransomware Hack ★★★
SecurityWeek.webp 2023-12-11 11:05:09 Top House Cyber Aide a déclaré que le récent système de piratage iranien sur l'eau appelle la cybersécurité
Top White House Cyber Aide Says Recent Iran Hack on Water System Is Call to Tighten Cybersecurity
(lien direct)
> Un haut responsable de la sécurité nationale de la Maison Blanche a déclaré que les cyberattaques récentes de pirates iraniens sur les autorités américaines de l'eau devraient être considérées comme un appel à l'action des services publics et de l'industrie pour resserrer la cybersécurité.
>A top White House national security official said recent cyber attacks by Iranian hackers on US water authorities should be seen as a call to action by utilities and industry to tighten cybersecurity.
Hack ★★
BBC.webp 2023-12-07 00:04:10 Chatgpt Builder aide à créer des campagnes d'arnaque et de piratage
ChatGPT builder helps create scam and hack campaigns
(lien direct)
Un outil de pointe de l'IA ouverte semble mal modéré, ce qui lui permet d'être abusé par les cybercriminels.
A cutting-edge tool from Open AI appears to be poorly moderated, allowing it to be abused by cyber-criminals.
Hack Tool ChatGPT ★★
ArsTechnica.webp 2023-12-06 21:20:29 23andMe modifie les termes d'arbitrage après un piratage impactant des millions
23andMe changes arbitration terms after hack impacting millions
(lien direct)
Quiconque ne parvient pas à se retirer "sera réputé avoir accepté les nouvelles conditions".
Anyone who fails to opt out "will be deemed to have agreed to the new terms."
Hack ★★
DarkReading.webp 2023-12-05 18:45:00 Les pirates prétendent violer les données médicales des forces de défense israéliennes
Hackers Claim to Breach Israeli Defense Force Medical Data
(lien direct)
L'équipe de Malek, qui a précédemment frappé un collège privé en Israël, revendique la responsabilité d'un piratage du Ziv Medical Center d'Israël.
The Malek Team, which previously hit a private college in Israel, claims responsibility for a hack of Israel\'s Ziv Medical Center.
Hack Medical ★★
News.webp 2023-12-05 06:30:06 Le gouvernement britannique nie la réclamation de hack de plante Nuke China / Russia
UK government denies China/Russia nuke plant hack claim
(lien direct)
Le rapport suggère que Sellafield compromis depuis 2015, la réponse semble ignorante inquiétante de Stuxnet Le gouvernement du Royaume-Uni a émis un déni fortement formulé d'un rapport selon lequel le complexe nucléaire de Sellafield a été compromis par des logiciels malveillants pendant des années.…
Report suggests Sellafield compromised since 2015, response seems worryingly ignorant of Stuxnet The government of the United Kingdom has issued a strongly worded denial of a report that the Sellafield nuclear complex has been compromised by malware for years.…
Malware Hack ★★★
Blog.webp 2023-12-04 13:59:58 FBI: L'APT iranien cible les PLC de fabrication israélienne utilisée dans les industries critiques
FBI: Iranian APT Targets Israeli-Made PLCs Used In Critical Industries
(lien direct)
Le piratage d'un centre de traitement de l'eau de Pennsylvanie en novembre fait partie d'une campagne plus large d'un groupe iranien APT contre les utilisateurs de la technologie opérationnelle fabriquée par Israël. Le message FBI: Iranian APT Targets Israel-Made PLCS utilisés dans les industries critiques est apparue pour la première fois sur The Security Ledger avec Paul F. Roberts .
The hack of a Pennsylvania water treatment facility in November is part of a larger campaign by an Iranian APT group against users of Israel-made operational technology. The post FBI: Iranian APT Targets Israeli-Made PLCs Used In Critical Industries first appeared on The Security Ledger with Paul F. Roberts.
Hack Industrial ★★
SecurityWeek.webp 2023-12-01 17:22:29 Les membres du Congrès demandent à DOJ d'enquêter sur le piratage des services publics de l'eau, avertissant que cela pourrait arriver n'importe où
Congressmen Ask DOJ to Investigate Water Utility Hack, Warning It Could Happen Anywhere
(lien direct)
> Les membres du Congrès ont demandé au ministère américain de la Justice d'enquêter sur la façon dont les pirates étrangers ont violé une autorité de l'eau près de Pittsburgh, ce qui a incité la CISA à avertir d'autres services publics d'eau et de traitement des eaux usées qu'ils pourraient être vulnérables.
>Members of Congress asked the U.S. Justice Department to investigate how foreign hackers breached a water authority near Pittsburgh, prompting CISA to warn other water and sewage-treatment utilities that they may be vulnerable.
Hack ★★
RecordedFuture.webp 2023-11-30 17:15:00 Le piratage de Thanksgiving sur la ville de Caroline du Nord a provoqué la fuite des données des employés
Thanksgiving hack on North Carolina city caused leak of employee data
(lien direct)
Une ville de Caroline du Nord avertit les employés du gouvernement que les données de ses systèmes peuvent avoir été accessibles dans un incident de vacances pré-Thanksgiving.La ville de Hendersonville - une ville de plus de 15 000 personnes située près des Blue Ridge Mountains à environ 30 minutes d'Asheville - a publié un avis cette semaine en avertissant qu'un groupe
A city in North Carolina is warning government employees that data from its systems may have been accessed in a pre-Thanksgiving holiday incident. The City of Hendersonville - a town of more than 15,000 located near the Blue Ridge Mountains about 30 minutes from Asheville - released a notice this week warning that a group
Hack ★★★
The_State_of_Security.webp 2023-11-30 09:23:33 L'ancien employeur a pharé l'ancien employeur pour pirater illégalement le réseau et voler des données
Ex-worker phished former employer to illegally hack network and steal data
(lien direct)
Encore une fois, les entreprises sont averties de se méfier des anciens employés qui peuvent devenir voyous.Andrew Mahn, 28 ans, de Derry, New Hampshire, a plaidé coupable à des accusations qu'il a illégalement piraté le réseau de son ancienne société, la société de télécommunications Motorola, après avoir réussi à lui faire remettre le personnel actuel à remettre leurs références de connexion, qui avaientAuparavant, travaillé pour Motorola en tant que technicien de service sur le terrain du réseau RF, travaillait à la Massachusetts Port Authority (Massport) en août 2020 lorsqu'il a commencé à envoyer des e-mails de phishing à un total de 31 employés actuels de Motorola.L'e-mail a raconté ...
Once again companies are being warned to be wary of past employees who may turn rogue. 28-year-old Andrew Mahn, of Derry, New Hampshire, has pleaded guilty to charges that he illegally hacked the network of his former company, telecoms firm Motorola, after he successfully tricked current staff into handing over their login credentials Mahn, who had previously worked for Motorola as a RF Network Field Service Technician, was working at the Massachusetts Port Authority (Massport) in August 2020 when he began to send phishing emails to a total of 31 current Motorola employees. The email told...
Hack Threat ★★★★
bleepingcomputer.webp 2023-11-29 16:25:09 Dollar Tree frappé par une violation de données tierce impactant 2 millions de personnes
Dollar Tree hit by third-party data breach impacting 2 million people
(lien direct)
L'arbre en dollars de la chaîne de magasins de rabais a été touché par une violation de données tierce affectant 1 977 486 personnes après le piratage du fournisseur de services à zéro.[...]
Discount store chain Dollar Tree was impacted by a third-party data breach affecting 1,977,486 people after the hack of service provider Zeroed-In Technologies. [...]
Data Breach Hack ★★
News.webp 2023-11-29 14:46:10 Les ventes de serveurs ont baissé de 31% chez HPE alors que les entreprises piratent les dépenses
Server sales down 31% at HPE as enterprises hack spending
(lien direct)
Les clients toujours \ \ digesting \\ 'Expévances achetées en 2022, explique l'exécutif en exercice mixte pour le matériel de matériel Hewlett Packard Enterprise a signalé une baisse spectaculaire des revenus des serveurs alors que les clients d'entreprise réduisentdépenser au milieu d'une perspective plus prudente.…
Customers still \'digesting\' shipments bought in 2022, says exec in mixed fiscal year for hardware biz Hewlett Packard Enterprise has reported a dramatic decline in server revenues as corporate customers cut back on spending amid a more cautious outlook.…
Hack ★★
SecurityWeek.webp 2023-11-29 12:52:45 CISA avertit une exploitation Unitronics plc après un piratage d'utilité de l'eau
CISA Warns of Unitronics PLC Exploitation Following Water Utility Hack
(lien direct)
> Après que les pirates aient compromis les CI dans un service public d'eau américain, CISA a émis un avertissement sur l'exploitation de l'unité ciblée plc.
>After hackers compromised ICS at a US water utility, CISA issued a warning over the exploitation of the targeted Unitronics PLC.
Hack Industrial ★★
knowbe4.webp 2023-11-28 14:00:00 Cyberheistnews Vol 13 # 48 Bloomberg Crypto Channel Hack expose les utilisateurs de Discord aux attaques de phishing
CyberheistNews Vol 13 #48 Bloomberg Crypto Channel Hack Exposes Discord Users to Phishing Attacks
(lien direct)

CyberheistNews Vol 13 #48
Hack ★★
TroyHunt.webp 2023-11-28 12:56:49 Les pirates ont passé plus de 2 ans
Hackers spent 2+ years looting secrets of chipmaker NXP before being detected
(lien direct)
Chipmaker affirme que la violation n'a eu aucun «effet défavorable matériel».
Chipmaker claims breach had no "material adverse effect."
Hack ★★★★
DarkReading.webp 2023-11-27 20:55:00 General Electric, DARPA Hack Claims Raise National Security Concerns (lien direct) Les données sur les systèmes d'armes, la recherche sur l'IA et d'autres informations classifiées peuvent être en vente, sans parler de l'accès à d'autres agences gouvernementales.
Weapons systems data, AI research, and other classified information may be up for sale, not to mention access to other government agencies.
Hack ★★
DarkReading.webp 2023-11-27 20:55:00 General Electric, Darpa Hack affirme que soulève des problèmes de sécurité nationale
General Electric, DARPA Hack Claims Raise National Security Concerns
(lien direct)
Les données sur les systèmes d'armes, la recherche sur l'IA et d'autres informations classifiées peuvent être en vente, sans parler de l'accès à d'autres agences gouvernementales.
Weapons systems data, AI research, and other classified information may be up for sale, not to mention access to other government agencies.
Hack ★★
RecordedFuture.webp 2023-11-27 15:38:00 L'Ukraine revendique la cyber-opération contre l'agence aéronautique russe
Ukraine claims cyber operation against Russian aviation agency
(lien direct)
La Direction des renseignements de la défense de l'Ukraine a affirmé avoir effectué une cyber-opération réussie contre l'agence de l'aviation civile du gouvernement russe, également connu sous le nom de Rosavisitsia.L'agence a rapporté novembre23 qu'en raison du pirat
Ukraine\'s defense intelligence directorate has claimed it carried out a successful cyber operation against Russian government\'s civil aviation agency, also known as Rosaviatsia. The agency reported November 23 that as a result of the hack, it obtained “a large volume of confidential documents,” including a list of daily reports from Rosaviatsia spanning more than a
Hack ★★
DarkReading.webp 2023-11-22 20:30:00 Hack the Box lance le 5e concours annuel de CTF universitaire
Hack The Box Launches 5th Annual University CTF Competition
(lien direct)
La Direction des renseignements de la défense de l'Ukraine a affirmé avoir effectué une cyber-opération réussie contre l'agence de l'aviation civile du gouvernement russe, également connu sous le nom de Rosavisitsia.L'agence a rapporté novembre23 qu'en raison du pirat
Ukraine\'s defense intelligence directorate has claimed it carried out a successful cyber operation against Russian government\'s civil aviation agency, also known as Rosaviatsia. The agency reported November 23 that as a result of the hack, it obtained “a large volume of confidential documents,” including a list of daily reports from Rosaviatsia spanning more than a
Hack ★★
SecurityWeek.webp 2023-11-22 13:47:29 185 000 individus touchés par Moveit Hack sur les pièces de voiture géantes Autozone
185,000 Individuals Impacted by MOVEit Hack at Car Parts Giant AutoZone
(lien direct)
> Les pièces automobiles Giant Autozone indiquent que près de 185 000 personnes ont été touchées par une violation de données causée par le hack Moveit.
>Car parts giant AutoZone says nearly 185,000 individuals were impacted by a data breach caused by the MOVEit hack.
Data Breach Hack ★★★
ComputerWeekly.webp 2023-11-20 05:00:00 Les avocats de la défense recherchent l'appel de la décision du tribunal sur la police Emprochat Cryptophone Hack
Defence lawyers seek appeal of tribunal ruling on police EncroChat cryptophone hack
(lien direct)
> Les pièces automobiles Giant Autozone indiquent que près de 185 000 personnes ont été touchées par une violation de données causée par le hack Moveit.
>Car parts giant AutoZone says nearly 185,000 individuals were impacted by a data breach caused by the MOVEit hack.
Hack ★★★
SecurityWeek.webp 2023-11-16 16:00:00 Zimbra Zero-Day exploite pour pirater les courriels gouvernementaux
Zimbra Zero-Day Exploited to Hack Government Emails
(lien direct)
> Google dit qu'un zéro-jour Zimbra depuis plus tôt cette année, CVE-2023-37580, a été exploité dans plusieurs campagnes pour pirater les e-mails du gouvernement.
>Google says a Zimbra zero-day from earlier this year, CVE-2023-37580, was exploited in several campaigns to hack government emails.
Hack ★★
WiredThreatLevel.webp 2023-11-16 13:00:00 À l'intérieur de Mirai, le piratage qui a cassé Internet
Inside Mirai, the Hack that Broke the Internet
(lien direct)
Cette semaine, nous parlons de la cyberattaque Mirai qui a provoqué une grande écoute sur Internet, les trois jeunes amis qui ont écrit le code calamitaire et la chasse à l'homme du FBI qui a suivi.
This week, we talk about the Mirai cyberattack that caused a massive internet blackout, the three young friends who wrote the calamitous code, and the FBI manhunt that followed.
Hack ★★
RecordedFuture.webp 2023-11-15 19:30:00 Goldstein de CISA \\: la réponse ukrainienne au hack viasat prouve le besoin de redondance, de résilience
CISA\\'s Goldstein: Ukrainian response to Viasat hack proves need for redundancy, resilience
(lien direct)
La capacité de l'armée ukrainienne à se remettre du Russe attaque contre la société satellite viasat est un exemple de la nécessité de systèmes redondants etorganisations résilientes, selon un haut responsable du gouvernement américain de la cybersécurité.Au Aspen Cyber Summit à New York mercredi, la directrice exécutive de la cybersécurité de la cybersécurité et de l'infrastructure (CISA) de Cybersecurity Eric
The Ukrainian military\'s ability to recover from the Russian attack on satellite company Viasat is an example of the need for redundant systems and resilient organizations, according to a top U.S. government cybersecurity official. At the Aspen Cyber Summit in New York on Wednesday, Cybersecurity and Infrastructure Security Agency (CISA) executive director of cybersecurity Eric
Hack ★★★
SocRadar.webp 2023-11-15 14:44:31 MGM Casino Hack et réalités des attaques d'ingénierie sociale
MGM Casino Hack and Realities of Social Engineering Attacks
(lien direct)
> Dans le monde compliqué de la cybersécurité, l'élément le plus imprévisible reste le facteur humain.Social ...
>In the complicated world of cybersecurity, the most unpredictable element remains the human factor. Social...
Hack Threat ★★★★★
AlienVault.webp 2023-11-15 11:00:00 Dans quelle mesure votre entreprise est-elle préparée pour une attaque en chaîne d'approvisionnement?
How prepared is your company for a supply chain attack?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In a supply chain attack, hackers aim to breach a target\'s defenses by exploiting vulnerabilities in third-party companies. These attacks typically follow one of two paths. The first involves targeting a service provider or contractor, often a smaller entity with less robust security. The second path targets software developers, embedding malicious code into their products. This code, masquerading as a legitimate update, may later infiltrate the IT systems of customers. This article delves into specific instances of supply chain attacks, explores the inherent risks, examines common strategies employed by attackers, as well as effective defense mechanisms, and offers supply chain risk management tips. Understanding the scope and danger of supply chain cyberattacks In their assaults on supply chains, attackers are driven by various objectives, which can range from espionage and extortion to other malicious intents. These attacks are merely one of many strategies hackers use to infiltrate a victim\'s infrastructure. What makes supply chain attacks particularly dangerous is their unpredictability and extensive reach. Companies can find themselves compromised by mere misfortune. A case in point is the 2020 incident involving SolarWinds, a network management software firm. The company fell victim to a hack that resulted in extensive breaches across various government agencies and private corporations. Over 18,000 SolarWinds customers unknowingly installed malicious updates, which led to an undetected, widespread malware infiltration. Why do companies fall victim to supply chain attacks? Several factors contribute to the susceptibility of companies to supply chain attacks: Inadequate security measures A staggering 84% of businesses have high-risk vulnerabilities within their networks. For companies involved in software production and distribution, a supply chain attack represents a significant breach of security protocols. Reliance on unsafe components Many firms utilize components from third-party vendors and open-source software (OSS), seeking to cut costs and expedite product development. However, this practice can backfire by introducing severe vulnerabilities into a company\'s infrastructure. OSS platforms and repositories frequently contain security loopholes. Cybersecurity professionals have identified over 10,000 GitHub repositories susceptible to RepoJacking, a form of supply chain attack exploiting dependency hijacking. Furthermore, the layered nature of OSS, often integrating third-party components, creates a chain of transitive dependencies and potential security threats. Overconfidence in partners Not many companies conduct thorough security evaluations of their service providers, typically relying on superficial questionnaires or legal compliance checks. These measures fall short of providing an accurate picture of a partner\'s cybersecurity maturity. In most cases, real audits are an afterthought triggered by a security incident that has already taken place. Additional risk factors precipit Malware Hack Tool Vulnerability Threat ★★
ComputerWeekly.webp 2023-11-15 07:30:00 Le gouvernement américain renforce le lien de piratage ICBC à Citrix Bleed
US government reinforces ICBC hack link to Citrix Bleed
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In a supply chain attack, hackers aim to breach a target\'s defenses by exploiting vulnerabilities in third-party companies. These attacks typically follow one of two paths. The first involves targeting a service provider or contractor, often a smaller entity with less robust security. The second path targets software developers, embedding malicious code into their products. This code, masquerading as a legitimate update, may later infiltrate the IT systems of customers. This article delves into specific instances of supply chain attacks, explores the inherent risks, examines common strategies employed by attackers, as well as effective defense mechanisms, and offers supply chain risk management tips. Understanding the scope and danger of supply chain cyberattacks In their assaults on supply chains, attackers are driven by various objectives, which can range from espionage and extortion to other malicious intents. These attacks are merely one of many strategies hackers use to infiltrate a victim\'s infrastructure. What makes supply chain attacks particularly dangerous is their unpredictability and extensive reach. Companies can find themselves compromised by mere misfortune. A case in point is the 2020 incident involving SolarWinds, a network management software firm. The company fell victim to a hack that resulted in extensive breaches across various government agencies and private corporations. Over 18,000 SolarWinds customers unknowingly installed malicious updates, which led to an undetected, widespread malware infiltration. Why do companies fall victim to supply chain attacks? Several factors contribute to the susceptibility of companies to supply chain attacks: Inadequate security measures A staggering 84% of businesses have high-risk vulnerabilities within their networks. For companies involved in software production and distribution, a supply chain attack represents a significant breach of security protocols. Reliance on unsafe components Many firms utilize components from third-party vendors and open-source software (OSS), seeking to cut costs and expedite product development. However, this practice can backfire by introducing severe vulnerabilities into a company\'s infrastructure. OSS platforms and repositories frequently contain security loopholes. Cybersecurity professionals have identified over 10,000 GitHub repositories susceptible to RepoJacking, a form of supply chain attack exploiting dependency hijacking. Furthermore, the layered nature of OSS, often integrating third-party components, creates a chain of transitive dependencies and potential security threats. Overconfidence in partners Not many companies conduct thorough security evaluations of their service providers, typically relying on superficial questionnaires or legal compliance checks. These measures fall short of providing an accurate picture of a partner\'s cybersecurity maturity. In most cases, real audits are an afterthought triggered by a security incident that has already taken place. Additional risk factors precipit Hack ★★
ArsTechnica.webp 2023-11-14 23:47:11 Rien de téléphone ne dit qu'il piratera IMessage, apportera des bulles bleues sur Android
Nothing Phone says it will hack into iMessage, bring blue bubbles to Android
(lien direct)
Android OEM HUNDROID HOES APPHE a gagné \\ 'ne fermera pas immédiatement le projet.
Upstart Android OEM hopes Apple won\'t immediately shut the project down.
Hack Mobile ★★
Last update at: 2024-05-09 20:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter