IT Security Nieuws Dagelijkse Samenvatting 2024-08-12

bijgesneden-itsecuritynews.png

  • SAFECOM-lidmaatschap in de schijnwerpers ft. Red Grasso, North Carolina Department of Information Technology
  • Hoe u een beveiligingsaudit voor mobiele apps uitvoert

  • FBI pakt ransomware-bende op die tientallen bedrijven hackte

  • Het benutten van LLM’s voor het automatiseren van BOLA-detectie

  • De grootste datalekken in 2024: 1 miljard gestolen records en stijgend

  • Federaal Hof van Beroep oordeelt dat geofence-bevelen “categorisch” ongrondwettelijk zijn

  • USENIX Security ’23 – Geautomatiseerde beveiligingsanalyse van blootstellingsmeldingssystemen

  • Een oude Windows-laptop weggooien? Dit is de veiligste manier om uw persoonlijke gegevens te wissen (gratis!)

  • Aanvaller steelt persoonlijke gegevens van meer dan 200.000 mensen met links naar technische school in Arizona

  • DOJ sluit opnieuw een Noord-Koreaanse ‘laptopboerderij’

  • Een fout in FreeBSD kan het op afstand uitvoeren van code mogelijk maken. Los het probleem nu op!

  • In het Verenigd Koninkrijk breken rellen uit terwijl Big Tech zwijgt

  • ToolSandbox van Apple onthult harde realiteit: open-source AI loopt nog steeds achter op bedrijfseigen modellen

  • Black Hat en DEF CON Roundup 2024: CrowdStrike ontvangt ‘Epic Fail’-award

  • CEO van Flashpoint: Cyber- en fysieke beveiligingsbedreigingen komen samen

  • Ministerie van Justitie verstoort Noord-Koreaanse ‘laptopfarm’-operatie

  • AppViewX Geautomatiseerd Certificaatbeheer voor PingAccess

  • Nieuwsbericht: Criminal IP en Maltego bundelen krachten om de zoektocht naar dreigingsinformatie uit te breiden

  • Grootste cryptodiefstal van India: INR 2.000 Crore gestolen van WazirX Exchange Wallet

  • Kwetsbaarheidsoverzicht voor de week van 5 augustus 2024

  • AI-vriendinnen willen alles over je weten. Zo ook ChatGPT (Lock and Code S05E17)

  • Aanvaller steelt persoonlijke gegevens van meer dan 200.000 mensen met links naar technische school in Arizona

  • Ransomware-bendes die familieleden van slachtoffers aanvallen

  • Meerdere kwetsbaarheden gevonden in Google’s Quick Share Data Transfer Utility

  • Data Fusion: Verbetering van interoperabiliteit, privacy en beveiliging

  • Secureworks vult de vraag in de Australische middenmarkt naar vereenvoudigde cyberbeveiligingsoplossingen in

  • 18 jaar oude kwetsbaarheid in Firefox en Chrome actief uitgebuit bij cyberaanvallen

  • Onderzoekers tonen aan hoe aanvallers Microsoft Copilot kunnen misbruiken

  • Kwetsbaarheid in Windows-stuurprogramma leidt tot systeemcrashes

  • 5.000 WordPress-sites getroffen door kwetsbaarheid voor niet-geverifieerde uitvoering van externe code in JS Help Desk WordPress-plug-in

  • Telegrambot verkoopt phishingtools om 2FA te omzeilen en Microsoft 365-accounts te hacken

  • Google Manifest V3 en Malwarebytes Browser Guard

  • De kracht van AI benutten om de bedrijfsvoering te verbeteren

  • HYAS onderzoekt dreigingsactoren die verborgen zitten in gamingdiensten

  • Risicovolle blootstelling aan de cloud neemt toe als gevolg van snelle groei van de dienstverlening

  • Stappen ondernemen om je voor te bereiden op Quantum Advantage

  • De noodzaak van applicatiebeveiligingstesten

  • Mega geld, ondoorgrondelijk geweld doordringen de bloeiende underground doxxing scene

  • De waarde van root cause analyse voor kwetsbaarheidsbeheer

  • Trump-campagnehack wijst op groeiende Amerikaanse verkiezingsdreiging

  • Rusland blokkeert Signal-app vanwege overtreding van wetten

  • Criminal IP en Maltego werken samen om de zoektocht naar dreigingsinformatie te verbreden

  • Dashlane vs Lastpass: vergelijking wachtwoordmanager 2024

  • Malware-as-a-Service en Ransomware-as-a-Service verlagen de drempels voor cybercriminelen

  • DARPA kent $ 14 miljoen toe aan zeven teams in AI Cyber ​​Challenge

  • Australisch goudmijnbedrijf meldt ransomware-aanval

  • Kritieke kwetsbaarheid in AWS-services maakt het voor aanvallers mogelijk om externe code uit te voeren

  • De effectiviteit en operationele efficiëntie van Imperva Security zijn toonaangevend in de branche in het Cloud WAAP-vergelijkingsrapport van SecureIQLab

  • VN-verdrag inzake cybercriminaliteit wordt met unanieme stemmen aangenomen

  • 200k getroffen door datalek bij East Valley Institute of Technology

  • Chrome- en Edge-gebruikers worden geplaagd door schadelijke extensies die niet eenvoudig kunnen worden verwijderd

  • Google repareert kritieke kwetsbaarheden in Quick Share na waarschuwing van onderzoekers

  • Hackers misbruiken WinRAR-lek om Windows- en Linux(ESXi)-machines aan te vallen

  • Check Point en Cybrary: klanten de mogelijkheid bieden om geavanceerde cyberbeveiligingstrainingen te volgen

  • Digitale pioniers: waarom de jeugd van vandaag de beste generatie is om de cyberveiligheid van de toekomst te ondersteunen

  • Veelvoorkomende phishing-fraude in het bedrijfsleven omvat valse HR- en IT-onderwerpregels

  • Verwacht wordt dat kortere TLS-certificaatlevensduur het beheer zal compliceren

  • Kritieke 1Password-lekken kunnen hackers in staat stellen wachtwoorden van gebruikers te stelen

  • Enquête: Cybersecurityteams investeren in automatisering om geluidsniveaus te verminderen

  • Hoe phishingaanvallen zich snel aanpassen om te profiteren van actuele gebeurtenissen

  • VN keurt controversieel verdrag inzake cybercriminaliteit goed

  • Licht werpen op het Dark Web: cyberbeveiliging verbeteren door proactieve monitoring

  • Hoe phishing in het tijdperk van AI te herkennen

  • Welke vaardigheden kunnen experts op het gebied van cyberbeveiliging ontwikkelen om zich aan te passen aan AI en quantum computing?

  • Sonos-luidsprekerfouten hadden hackers op afstand in staat kunnen stellen gebruikers af te luisteren

  • Onderzoeker redt zes bedrijven van ransomware door beveiligingslekken in de infrastructuur van ransomware-bendes te exploiteren

  • Het ontbrekende stukje van SASE — Prisma Access Browser — Nu beschikbaar

  • CrowdStrike streeft naar deal om patchmanagementspecialist Action1 te kopen

  • Indirecte promptinjectie in de echte wereld: hoe mensen neurale netwerken manipuleren

  • SaaS-apps bieden een verkorte kill chain voor aanvallers

  • Microsoft heeft OpenVPN-bugs gevonden die aan elkaar gekoppeld kunnen worden om RCE en LPE te bereiken

  • Bipartizane wet om regels voor kwetsbaarheidsopenbaarmaking voor federale contractanten te verscherpen

  • FreeBSD brengt urgente patch uit voor OpenSSH-kwetsbaarheid met hoge ernst

  • De AI-kater is hier – het einde van het begin

  • Onderzoekers ontdekken kwetsbaarheden in Solarman en Deye zonnesystemen

  • Bezorgd over de Windows BitLocker-herstelbug? 6 dingen die u moet weten

  • De beste hacks en beveiligingsonderzoeken van Black Hat en Def Con 2024

  • De nieuwste campagne van Earth Baku breidt zijn bereik uit naar Europa, het Midden-Oosten en Afrika

  • Russische Microsoft-hack krijgt toegang tot gegevens van ministerie van Binnenlandse Zaken

  • Ransomware Group BlackSuit verbetert mogelijkheden

  • Starliner-astronauten kunnen SpaceX gebruiken voor terugreis

  • Cisco plant tweede ronde van grote banenverminderingen

  • Het metaverse in de gaten houden

  • NCSC gaat nationale bewijsbasis voor cybermisleiding opbouwen

  • Beleid voor multifactorauthenticatie

  • Hoe organisaties kunnen voorkomen dat hun werknemers het slachtoffer worden van cyberfraude

  • Norton Secure VPN versus NordVPN (2024): welke VPN is de beste?

  • Taxonomie van misbruik van generatieve AI

  • SSHamble: Open-source beveiligingstesten van SSH-services

  • Ongepatchte MS Office-fout kan NTLM-hashes lekken naar aanvallers (CVE-2024-38200)

  • Hoe netwerksegmentatie de zichtbaarheid in OT-netwerken kan versterken

  • Update: Exploit vrijgegeven voor Cisco SSM-bug die wijzigingen in beheerderswachtwoorden toestaat

  • Branchebewegingen voor de week van 12 augustus 2024 – SecurityWeek

  • De VN gaat cybercriminaliteit bestrijden, maar privacygroepen zeggen dat de mensenrechten geschonden zullen worden

  • AI-integratie en budgetdruk vormen een uitdaging voor CISO’s

  • Cybersecuritynieuws: Iraanse verkiezingsinmenging, AMD SinkClose-lek, ADT-inbraak

  • De Quick Share-kwetsbaarheden van Google laten aanvallers externe code uitvoeren

  • Vind de beste oplossing: los de puzzel van het cybersecurity-framework op

  • Oplichting: kwetsbaarheden en beschermingsstrategieën begrijpen

  • EastWind-campagne richt zich op Russische organisaties met geavanceerde achterdeurtjes

  • Bijna 200 bedrijven hebben een belofte ondertekend om veiligere software te bouwen, zegt topfunctionaris cyberveiligheid

  • Latrodectus en ACR-stealer waargenomen tijdens verspreiding via Google Authenticator-phishingsite

  • Resecurity onthult nieuw AI-gestuurd fraudepreventieplatform

  • Microsoft onthult Iraanse Amerikaanse verkiezingsinterferentieoperaties

  • Analyse van tools voor data-exfiltratie die door dreigingsactoren worden gebruikt

  • Ontwikkel uw kennis over cloudbeveiliging

  • Man in beklaagdenbank beschuldigd van overtreding van exportcontroles voor hightechproducten

  • Kwetsbaarheden in het platform voor zonne-energiebeheer kunnen leiden tot stroomuitval

  • AI en het juridisch kader: een cruciaal keerpunt

  • Een week in veiligheid (5 augustus – 11 augustus)

  • Wereldwijd jongeren in staat stellen een duurzamere en digitaal veerkrachtigere toekomst te creëren

  • Botnet 7777: gokt u op een gecompromitteerde router?

  • Industriële tool voor externe toegang Ewon Cosy+ kwetsbaar voor root-toegangsaanvallen

  • Man uit Leeds gevangen gezet wegens aanzetten tot geweld op Facebook

  • Nieuwe exfiltratietools benadrukken groeiende bedreigingen voor bedrijfsgegevens

  • Nieuwe malware-stammen duiken op in het dreigingslandschap

  • Neppe WinRar-websites verspreiden malware-payloads die op GitHub worden gehost

  • Nieuwe wijdverspreide Extension Trojan Malware Campagne

  • Experts vinden Sinkclose-bug in miljoenen AMD-processors, moeilijk te patchen

  • Autoriteiten arresteren twee beheerders van WWH-Club gestolen creditcardmarktplaats

  • Microsoft heeft OpenVPN-bugs gevonden die aan elkaar gekoppeld kunnen worden om RCE en LPE te bereiken

  • Het belang van API’s/API-beveiliging in financiële dienstverlening

  • Meer dan 15.000 hard gecodeerde geheimen ontdekt door onderzoeker bij Defcon: Cyber ​​Security Today voor maandag 12 augustus 2024

  • Trump-campagne citeert bewering over phishing in Iraanse verkiezingen, omdat gelekte documenten gestolen zijn

  • Microsoft waarschuwt voor e-mailphishingaanval om Amerikaanse verkiezingen van 2024 te beïnvloeden

  • Het belang van Zero Touch in Cloudbeveiliging

  • 74% van de ransomware-slachtoffers werd meerdere keren per jaar aangevallen

  • Scout Suite: open-sourcetool voor cloudbeveiligingscontrole

  • EastWind-aanval implementeert PlugY- en GrewApacha-backdoors met behulp van boobytrap LNK-bestanden

  • Verkeerde configuraties en IAM-zwakheden zijn de grootste zorgen over cloudbeveiliging

  • Stappen om de kwaliteit van de techniek en de robuustheid van het systeem te verbeteren

  • De VN zijn het er unaniem over eens dat cybercriminaliteit slecht is, oké?

  • ISC Stormcast voor maandag 12 augustus 2024 https://isc.sans.edu/podcastdetail/9092, (maandag 12 augustus)

  • Toolkit voor bedreigingsactoren: Sliver, PoshC2 en batchscripts benutten

  • Video: Zelfde oorsprong, CORS, DNS-rebinding en localhost (maandag 12 augustus)

  • USENIX Security ’23 – VulChecker: op grafieken gebaseerde lokalisatie van kwetsbaarheden in broncode

  • IT Security News Weekly Samenvatting – Week 32

  • IT Security Nieuws Dagelijkse Samenvatting 2024-08-11

  • DevSecOps-teams worden regelmatig geconfronteerd met uitval, cyberaanvallen en datalekken

  • CrowdStrike ontvangt prijs voor ‘meest epische mislukking’ na wereldwijde IT-storing

  • Buitenlandse actoren van natiestaten hebben de campagne van Donald Trump gehackt

  • ‘0.0.0.0 Day’-kwetsbaarheid brengt Chrome-, Firefox- en Mozilla-browsers in gevaar

  • CrowdStrike legt de oorzaak uit van de IT-storing bij Globat

  • Open source-tools om uw productiviteit te verhogen

  • Boekrecensie: ‘Waarom cybersecurity faalt in Amerika’

  • BlackSuit Ransomware: een nieuwe bedreiging in opkomst

  • Samsung kondigt nieuw bug bounty-programma aan voor Galaxy-apparaten

  • Onderzoekers tonen Windows-downgrade-aanvallen op Black Hat 2024

  • Nationale openbare gegevens gehackt: persoonlijke informatie van miljoenen in gevaar

  • Het blootleggen van de doxing-business en de gevaren ervan

  • Ongevraagde ‘aanstootgevende’ politieke e-mails veroorzaken zorgen over gegevensbescherming in Oost-Londen

  • Maximaliseren van de impact op cyberbeveiliging binnen budgetbeperkingen

  • QuickShell: Delen is zorgzaam over een RCE-aanvalsketen op Quick Share

  • Pas op voor de nieuwe BingoMod Android Trojan

  • De nieuwste MacOS Sequoia-update beperkt de controle van Gatekeeper

  • Rogue PyPI Library Solana-gebruikers stelen blockchain-walletsleutels

  • Nieuwsbrief Veiligheidszaken Ronde 484 door Pierluigi Paganini – INTERNATIONALE EDITIE

  • NIEUWSBRIEF OVER MALWARE IN SECURITY AFFAIRS – RONDE 6

  • ADT maakte een datalek bekend dat gevolgen had voor meer dan 30.000 klanten

  • Weekoverzicht: tips voor het starten van je carrière in cybersecurity, Patch Tuesday-voorspelling

  • Cybersecurity Insiders Q&A: SonicWall President en Chief Executive Officer Robert VanKirk

  • Campagne van Donald Trump zegt dat zijn e-mails zijn gehackt

  • Shadow – 543.295 gehackte accounts

Gemaakt op 2024-08-12 23:55:08.210416

You May Also Like

More From Author