Tag: supply-chain
-
New Hugging Face Vulnerability Exposes AI Models to Supply Chain Attacks
by
in SecurityNewsCybersecurity researchers have found that it’s possible to compromise the Hugging Face Safetensors conversion service to ultimately hijack the models … First seen on thehackernews.com Jump to article: thehackernews.com/2024/02/new-hugging-face-vulnerability-exposes.html
-
NIST Releases Cybersecurity Framework 2.0
by
in SecurityNewsNew guidance expands the framework to consider organizations beyond critical infrastructure; it also addresses governance and supply chain cybersecuri… First seen on darkreading.com Jump to article: www.darkreading.com/ics-ot-security/nist-releases-cybersecurity-framework-2-0
-
Australian data breach report highlights supply chain risks
by
in SecurityNewsFirst seen on computerweekly.com Jump to article: www.computerweekly.com/news/366570859/Australian-data-breach-report-highlights-supply-chain-risks
-
KI und Supply Chain Security: Jetzt noch Tickets für Frühjahrs-devSec sichern
by
in SecurityNewsFirst seen on heise.de Jump to article: heise.de/news/KI-und-Supply-Chain-Security-Jetzt-noch-Tickets-fuer-Fruehjahrs-devSec-sichern-9633530.html
-
New Malicious PyPI Packages Use DLL Sideloading In A Supply Chain Attack
by
in SecurityNewsResearchers have discovered that threat actors have been using open-source platforms and codes for several purposes, such as hosting C2 infrastructure… First seen on gbhackers.com Jump to article: gbhackers.com/malicious-pypi-packages-dll-sideloading/
-
Hacked Iraqi Voter Information Found For Sale Online
by
in SecurityNewsA 21.58 GB database of stolen personal voter data from Iraq’s Independent High Electoral Commission (IHEC) may have been the result of a supply chain … First seen on darkreading.com Jump to article: www.darkreading.com/endpoint-security/hacked-iraqi-voter-information-found-for-sale-online
-
Ransomware Groups, Targeting Preferences, and the Access Economy
by
in SecurityNewsThe cybercrime ecosystem has created a supply chain of stolen accounts and breached networks that are used to fuel ransomware attacks and data breache… First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/ransomware-groups-targeting-preferences-and-the-access-economy/
-
North Korean hackers linked to defense sector supply-chain attack
by
in SecurityNews
Tags: advisory, attack, cyber, defense, germany, hacker, intelligence, korea, north-korea, service, supply-chainIn an advisory today Germany’s federal intelligence agency (BfV) and South Korea’s National Intelligence Service (NIS) warn of an ongoing cyber-espion… First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/north-korean-hackers-linked-to-defense-sector-supply-chain-attack/
-
Complexity and software supply chain security: 5 key survey takeaways
by
in SecurityNewsss=hs-featured-image-wrapper> ss=hs-featured-image-wrapper> ss=hs-featured-image-wrapper> ss=hs-featured-ima… First seen on securityboulevard.com Jump to article: securityboulevard.com/2024/02/complexity-and-software-supply-chain-security-5-key-survey-takeaways/
-
The Principles for Package Repository Security: An Overview
by
in SecurityNews
Tags: supply-chainWhat are the Principles for Package Repository Security, and how can organizations effectively protect their code supply chain? The U.S. Cybersecurit… First seen on securityboulevard.com Jump to article: securityboulevard.com/2024/02/the-principles-for-package-repository-security-an-overview/
-
Cyber gaps in the supply chain ” Bank of America breached in another vendor cyberattack
by
in SecurityNewsThird-party cyber-attacks remain one of the most significant threats facing organisations across the globe. Most recently, Bank of America, a multinat… First seen on itsecurityguru.org Jump to article: www.itsecurityguru.org/2024/02/14/cyber-gaps-in-the-supply-chain-bank-of-america-breached-in-another-vendor-cyberattack
-
Blackbaud blasted for failing to prevent customer breaches
by
in SecurityNewsA supply chain attack at software supplier Blackbaud in 2020 saw data on multiple UK organisations compromised. The US authorities are now taking step… First seen on computerweekly.com Jump to article: www.computerweekly.com/news/366568994/Blackbaud-blasted-for-failing-to-prevent-customer-breaches
-
NCC Group records the most ransomware victims ever in 2023
by
in SecurityNewsEnterprises faced an alarming number of ransomware attacks as gangs targeted supply chains and took advantage of zero-day vulnerabilities and organiza… First seen on techtarget.com Jump to article: www.techtarget.com/searchsecurity/news/366569338/NCC-Group-records-the-most-ransomware-victims-ever-in-2023
-
TensorFlow CI/CD Flaws Create Risk of Supply Chain Attacks
by
in SecurityNewsContinuous integration and continuous delivery (CI/CD) misconfigurations discovered within the widely-used TensorFlow machine learning framework raise… First seen on sensorstechforum.com Jump to article: sensorstechforum.com/tensorflow-ci-cd-flaws-risk-supply-chain-attacks/
-
Supply Chain Visibility-Plattform FourKites nutzt Orca Security
by
in SecurityNewsFourKites nutzt patentierte künstliche Intelligenz, um mehr als 150 Faktoren zu verarbeiten wie Wetter, Verkehr und Echtzeitdaten aus GPS, ELD-Telema… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/supply-chain-visibility-plattform-fourkites-nutzt-orca-security/a32020/
-
Cyber-Angriff auf GitHub-Verzeichnisse zeigt die Gefahr von Supply-Chain-Attacken
by
in SecurityNewsFalls ein Programmierer den Code eines anderen Entwicklers erheblich verändern möchte, dann verwendet er stattdessen die Klon-Funktion von GitHub. Dam… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/cyber-angriff-auf-github-verzeichnisse-zeigt-die-gefahr-von-supply-chain-attacken/a31991/
-
PyPIKampagne: Bedrohungsakteur JuiceLedger greift Lieferketten an
by
in SecurityNewsDie Gruppe JuiceLedger scheint ihre Fähigkeiten sehr schnell weiterentwickelt zu haben, was die erfolgreiche Kompromittierung der Lieferkette eines gr… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/pypi-phishing-kampagne-bedrohungsakteur-juiceledger-greift-lieferketten-an/a32102/
-
Der Weg zu einer krisensicheren Supply-Chain-Strategie für IT-Unternehmen
by
in SecurityNewsEs geht darum, sowohl strategisch als auch taktisch zu denken, um zu verstehen, was der aktuelle Stand ist und was ein Unternehmen erreichen will. Daz… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/der-weg-zu-einer-krisensicheren-supply-chain-strategie-fuer-it-unternehmen/a33285/
-
CI/CD-Sicherheit für die Software-Supply-Chain: Pipelines nutzen, um Pipelines zu härten
by
in SecurityNewsAutomatisierung in Verbindung mit menschlichen Überprüfungen kann einen Entwickler darauf hinweisen, wenn er versucht, einen veralteten Befehl zu eine… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/ci-cd-sicherheit-fuer-die-software-supply-chain-pipelines-nutzen-um-pipelines-zu-haerten/a33278/
-
Open-Source ist die IT-Achillesferse der Lieferkette
by
in SecurityNewsDamit die virtuellen Türen zu ihrem Netzwerk fest verschlossen bleiben, sollten Unternehmen DevSecOps automatisieren. Das stellt sicher, dass Sicherhe… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/open-source-ist-die-it-achillesferse-der-lieferkette/a33050/
-
Sysdig-Studie: Hochriskante Schwachstellen in 87 Prozent der Container-Images
by
in SecurityNewsSysdigs 2023 Cloud-Native Security and Usage Report stellt massives Risiko in der Lieferkette fest, zusammen mit mehr als 10 Millionen Dollar an versc… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/sysdig-studie-hochriskante-schwachstellen-in-87-prozent-der-container-images/a33359/
-
Zscaler kündigt Absicht zur Übernahme von Canonic Security an
by
in SecurityNewsDurch die Integration der neuen Sicherheitsfunktionalität für Supply Chains in die eigenen Services zum Datenschutz stärkt Zscaler sein CASB- (Cloud A… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/zscaler-kuendigt-absicht-zur-uebernahme-von-canonic-security-an/a33478/
-
SANS Empfehlungen für die Absicherung von Software-Lieferketten
by
in SecurityNewsBei der Auswahl von Partnern in der Lieferkette wird die IT-Sicherheit oft noch nicht berücksichtigt. Unternehmen müssen auch ihre Fähigkeiten verbess… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/sans-empfehlungen-fuer-die-absicherung-von-software-lieferketten/a33972/
-
Impala Stealer: JFrog nimmt die Nutzlast der ersten NuGet-Angriffskampagne unter die Lupe
by
in SecurityNewsZusammenfassend lässt sich sagen, dass Angriffe auf die Software-Lieferkette, die in den letzten Jahren enorm zugenommen haben, auch für NuGet-Entwick… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/impala-stealer-jfrog-nimmt-die-nutzlast-der-ersten-nuget-angriffskampagne-unter-die-lupe/a34121/
-
Fünf Schritte zur Reduzierung von Cybersicherheitsrisiken in der Lieferkette
by
in SecurityNews
Tags: supply-chainWenn ein Unternehmen kompromittiert wurde, können Maßnahmen ergriffen werden, um zu verhindern, dass dies erneut passiert. Es sollte dafür gesorgt wer… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/fuenf-schritte-zur-reduzierung-von-cybersicherheitsrisiken-in-der-lieferkette/a34332/
-
Es wird Zeit sich auf die Sicherheit der Software-Lieferkette zu konzentrieren
by
in SecurityNewsSicherheitsexperten weisen auf die zunehmende Komplexität der Cybersicherheitslandschaft und die Verbreitung von Einzellösungen hin. Sie sind sich jed… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/es-wird-zeit-sich-auf-die-sicherheit-der-software-lieferkette-zu-konzentrieren/a34322/
-
JFrog: Wie eine SoftwareChain-Plattform bewährte DevOps-Verfahren optimiert
by
in SecurityNewsUm Software vom Lieferanten zum Kunden zu bringen, benötigen Unternehmen eine Software-Supply-Chain-Plattform, die die Komplexität reduziert und Skali… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/jfrog-wie-eine-software-supply-chain-plattform-bewaehrte-devops-verfahren-optimiert/a34658/
-
JFrog Curation definiert Shift Left-Sicherheit für Software Supply Chains neu
by
in SecurityNewsJFrog Curation validiert auch eingehende Softwarepakete anhand von JFrogs Security Research Bibliothek mit aufgezeichneten Critical Vulnerabilities Ex… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/jfrog-curation-definiert-shift-left-sicherheit-fuer-software-supply-chains-neu/a34786/
-
Wie widerstandsfähig ist die Lieferkette?
by
in SecurityNewsUnternehmen, die sich diese Best Practices zu Herzen nehmen, profitieren von den finanziellen Vorteilen guter Lieferantenbeziehungen, weniger Reibungs… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/wie-widerstandsfaehig-ist-die-lieferkette/a34829/
-
Die fünf häufigsten Schwachstellen in der Software-Lieferkette vermeiden
by
in SecurityNewsDas Thema Security in der Software-Lieferkette ist noch jung und ist nach Erfahrungen von Palo Alto Networks bei vielen Unternehmen noch nicht vollkom… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/die-fuenf-haeufigsten-schwachstellen-in-der-software-lieferkette-vermeiden/a35008/