What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-06-27 22:04:56 Le nouveau pilote FCC associe la sécurité pour la maternelle à la 12e année, bibliothèques
New FCC Pilot Shores Up Security for K-12, Libraries
(lien direct)
Les écoles et les bibliothèques riches en données et pauvres en ressources à travers le pays font des objectifs attrayants pour les cybercriminels à la recherche d'un score facile, mais un nouveau programme fédéral cherche à aider leurs défenses en fournissant un soutien financier indispensable.
Data-rich and resource-poor, schools and libraries around the country make attractive targets for cybercriminals looking for an easy score, but a new federal program is looking to aid their defenses by providing much-needed financial support.
DarkReading.webp 2024-06-27 20:04:41 Authenticatrice pour X, Tiktok expose les informations personnelles des utilisateurs pendant 18 mois
Authenticator for X, TikTok Exposes Personal User Info for 18 Months
(lien direct)
Avec de nombreuses applications populaires, les utilisateurs doivent remettre des informations personnelles pour prouver leur identité, et le gros inconvénient est qu'ils n'ont aucun contrôle sur la façon dont ces informations sont traitées et stockées.
With many popular apps, users must hand over personal information to prove their identity, and the big downside is they have no control over how that information gets processed and stored.
DarkReading.webp 2024-06-27 19:38:16 Beazley Security est lancée avec l'offre MXDR
Beazley Security Launches With MXDR Offering
(lien direct)
Les compétences combinées de l'équipe de services de cybersécurité de Beazley \\ se feront dans le nouveau service de détection et de réponse étendue gérée de l'entreprise (MXDR).
The combined skills from Beazley\'s cybersecurity services team and Lodestone will go into the company\'s new managed extended detection and response (MXDR) service.
DarkReading.webp 2024-06-27 17:54:17 Dark Reading Confidential: Rencontrez les négociateurs de ransomwares
Dark Reading Confidential: Meet the Ransomware Negotiators
(lien direct)
Épisode 2: Les experts de la réponse aux incidents devenus négociateurs de ransomwares Ed Dubrovsky, COO et associé directeur de Cypfer, et Joe Tarraf, directeur de la livraison de Surefire Cyber, expliquent comment ils interagissent avec les acteurs de cyber-menaces qui détiennent des organisations victimes \\ 'Systems and Datapour rançon.Parmi leurs histoires fascinantes: comment ils ont négocié avec les cybercriminels pour restaurer les opérations dans une USIN à l'hôpital où des vies étaient en jeu et comment ils ont aidé une église, où les attaquants eux-mêmes "ont obtenu un peu de religion".
Episode 2: Incident response experts-turned-ransomware negotiators Ed Dubrovsky, COO and managing partner of CYPFER, and Joe Tarraf, chief delivery officer of Surefire Cyber, explain how they interact with cyber threat actors who hold victim organizations\' systems and data for ransom. Among their fascinating stories: how they negotiated with cybercriminals to restore operations in a hospital NICU where lives were at stake, and how they helped a church, where the attackers themselves "got a little religion."
Ransomware Threat
DarkReading.webp 2024-06-27 17:38:00 Moveit Transfer Flaws pousse la défense de sécurité dans une course avec les attaquants
MOVEit Transfer Flaws Push Security Defense Into a Race With Attackers
(lien direct)
Alors que Progress a publié des correctifs pour les vulnérabilités, les attaquants tentent de les exploiter avant que les organisations n'ayent une chance de remédier.
While Progress has released patches for the vulnerabilities, attackers are trying to exploit them before organizations have a chance to remediate.
Vulnerability Threat
DarkReading.webp 2024-06-27 17:05:00 La connexion 5G de votre téléphone est vulnérable au contournement, attaques DOS
Your Phone\\'s 5G Connection is Vulnerable to Bypass, DoS Attacks
(lien direct)
Les fournisseurs de services sans fil hiérarchisent le temps de disponibilité et de retard, parfois au prix de la sécurité, permettant aux attaquants de profiter, de voler des données et pire.
Wireless service providers prioritize uptime and lag time, occasionally at the cost of security, allowing attackers to take advantage, steal data, and worse.
DarkReading.webp 2024-06-27 16:01:45 Les attaquants parrainés par la Chine ciblent les utilisateurs de 40k en 90 jours
China-Sponsored Attackers Target 40K Corporate Users in 90 Days
(lien direct)
Les attaques infiltrent les réseaux d'entreprise via des navigateurs et montrent une évolution dans les tactiques évasives et adaptatives à partir d'acteurs bien respectés par l'État.
The attacks infiltrate enterprise networks through browsers, and show an evolution in evasive and adaptive tactics from well-resourced state-sponsored actors.
DarkReading.webp 2024-06-27 15:25:22 CISA publie des conseils sur l'accès au réseau, VPNS
CISA Releases Guidance on Network Access, VPNs
(lien direct)
Dans ce guide, CISA décrit comment la cybersécurité moderne repose sur la visibilité du réseau pour se défendre contre les menaces et les escroqueries.
In this guidance, CISA outlines how modern cybersecurity relies on network visibility to defend against threats and o scams.
DarkReading.webp 2024-06-27 14:00:00 Atteignez la conscience de la sécurité de niveau supérieur en créant des normes sociales sécurisées
Achieve Next-Level Security Awareness by Creating Secure Social Norms
(lien direct)
En s'engageant à construire des habitudes sécurisées au travail et dans notre vie personnelle, et à aider les autres à faire de même, nos informations personnelles seront beaucoup mieux protégées.
By committing to build secure habits at work and in our personal lives, and to helping others do the same, our personal information will be much better protected.
DarkReading.webp 2024-06-26 21:51:00 Le rapport Optiv montre une augmentation de près de 60% des budgets de sécurité, car la plupart des organisations déclarent des cyber violations et des incidents
Optiv Report Shows Nearly 60% Increase in Security Budgets as Most Organizations Report Cyber Breaches and Incidents
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-26 21:49:30 La défense gagne-t-elle?Un regard sur des décennies de jeu de rattrapage
Is Defense Winning? A Look at Decades of Playing Catch Up
(lien direct)
Dans cet aperçu de Black Hat USA, le savant Jason Healey examine les stratégies pour mesurer et déplacer l'équilibre de la cyber-défense
In this Black Hat USA preview, scholar Jason Healey examines strategies for measuring and shifting the balance of cyber defense
DarkReading.webp 2024-06-26 21:47:03 Les CISO se développent plus à l'aise avec le risque, mais un meilleur alignement C-suite nécessaire
CISOs Growing More Comfortable With Risk, But Better C-Suite Alignment Needed
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-26 21:42:39 Akamai termine l'acquisition de la société de sécurité API NonAME
Akamai Completes Acquisition of API Security Company Noname
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-26 21:23:05 Dangereuse Ai Savel: \\ 'Skeleton Key \\' déverrouille le contenu malveillant
Dangerous AI Workaround: \\'Skeleton Key\\' Unlocks Malicious Content
(lien direct)
Les modèles Microsoft, Openai, Google, Meta Genai pourraient être convaincus d'abandonner leurs garde-corps, d'ouvrir la porte aux chatbots donnant des réponses sans entraves sur la construction de bombes, la création de logiciels malveillants et bien plus encore.
Microsoft, OpenAI, Google, Meta genAI models could be convinced to ditch their guardrails, opening the door to chatbots giving unfettered answers on building bombs, creating malware, and much more.
Malware
DarkReading.webp 2024-06-26 20:24:48 Le bug d'Apple Airpods permet d'écouter
Apple AirPods Bug Allows Eavesdropping
(lien direct)
La vulnérabilité affecte non seulement les AirPods, mais aussi les AirPods Max, Powerbeats Pro, Beats Fit Pro et tous les modèles d'AirPods Pro.
The vulnerability affects not only AirPods, but also AirPods Max, Powerbeats Pro, Beats Fit Pro, and all models of AirPods Pro.
Vulnerability
DarkReading.webp 2024-06-26 18:31:10 L'attaque de la chaîne d'approvisionnement PolyFill.io frappe 100k + sites Web
Polyfill.io Supply Chain Attack Smacks Down 100K+ Websites
(lien direct)
Le site fournit un code malveillant qui fournit des charges utiles générées dynamiquement et peut conduire à d'autres attaques, après qu'une organisation chinoise l'a achetée plus tôt cette année.
The site is supplying malicious code that delivers dynamically generated payloads and can lead to other attacks, after a Chinese organization bought it earlier this year.
DarkReading.webp 2024-06-26 17:34:57 Les clients de Neiman Marcus impactés par la violation de données de flocon de neige
Neiman Marcus Customers Impacted by Snowflake Data Breach
(lien direct)
Le détaillant haut de gamme est la dernière entreprise à confirmer qu'elle a été affectée par la violation de données de flocons de neige, qui a eu un impact sur plus de 165 organisations.
The high-end retailer is the latest company to confirm it was impacted by the wide-ranging Snowflake data breach, which impacted more than 165 organizations.
Data Breach
DarkReading.webp 2024-06-26 14:00:00 La diversité de la Cybersecurity Workforce Act offre plus que des avantages en diversité
Diverse Cybersecurity Workforce Act Offers More Than Diversity Benefits
(lien direct)
Nos adversaires ont certainement la diversité - donc les équipes de cybersécurité en ont également besoin.
Our adversaries certainly have diversity - so cybersecurity teams need it, too.
DarkReading.webp 2024-06-26 13:00:00 \\ 'Snowblind \\' Technique de falsification peut inciter les utilisateurs d'Android à la dérive
\\'Snowblind\\' Tampering Technique May Drive Android Users Adrift
(lien direct)
Alors que le jeu de chat et de souris de Cybersecurity \\ commence à ressembler davantage à Tom et Jerry, les attaquants développent une méthode pour saper la sécurité des applications Android sans correction évidente.
As cybersecurity\'s cat-and-mouse game starts to look more like Tom and Jerry, attackers develop a method for undermining Android app security with no obvious fix.
Mobile
DarkReading.webp 2024-06-26 10:00:00 \\ 'Chamelgang \\' APT déguise les activités d'espionnage avec ransomware
\\'ChamelGang\\' APT Disguises Espionage Activities With Ransomware
(lien direct)
L'acteur de cyberthètes China-Nexus fonctionne depuis au moins 2019 et a entendu des victimes dans plusieurs pays.
The China-nexus cyberthreat actor has been operating since at least 2019 and has notched victims in multiple countries.
Ransomware
DarkReading.webp 2024-06-25 21:55:00 Bogue de déplacement nouveau sous attaque quelques heures après la divulgation
Fresh MOVEit Bug Under Attack Mere Hours After Disclosure
(lien direct)
Le CVE-2024-5806 à haute sévérité permet aux cyberattaques de s'authentifier avec la plate-forme de transfert de fichiers comme tout utilisateur valide, avec des privilèges d'accompagnement.
The high-severity CVE-2024-5806 allows cyberattackers to authenticate to the file-transfer platform as any valid user, with accompanying privileges.
DarkReading.webp 2024-06-25 20:19:54 L'Indonésie refuse de payer une rançon de 8 millions de dollars après la cyberattaque
Indonesia Refuses to Pay $8M Ransom After Cyberattack
(lien direct)
Plus de 200 agences gouvernementales régionales et nationales ont été touchées par l'attaque des ransomwares, et peu d'entre elles sont à nouveau opérationnelles.
More than 200 regional and national government agencies have been impacted by the ransomware attack, and few of them are once again operational.
Ransomware
DarkReading.webp 2024-06-25 19:36:10 L'acteur de menace peut avoir accédé à des informations sensibles sur l'application CISA Chemical
Threat Actor May Have Accessed Sensitive Info on CISA Chemical App
(lien direct)
Un adversaire inconnu a compromis une application CISA contenant les données via une vulnérabilité dans l'appareil sécurisé Ivanti Connect en janvier.
An unknown adversary compromised a CISA app containing the data via a vulnerability in the Ivanti Connect Secure appliance this January.
Vulnerability Threat
DarkReading.webp 2024-06-25 16:40:27 L'attaque de la chaîne d'approvisionnement WordPress se propage sur plusieurs plug-ins
WordPress Supply Chain Attack Spreads Across Multiple Plug-Ins
(lien direct)
Le code JavaScript malveillant injecté donne aux attaquants les droits de l'administrateur sur les sites Web et remplit les sites de spam de référencement.
Injected malicious JavaScript code gives attackers administrator rights on websites, and fills sites with SEO spam.
Spam
DarkReading.webp 2024-06-25 14:00:00 Les principaux plats à retenir de la British Library Cyberattack
Key Takeaways From the British Library Cyberattack
(lien direct)
Les institutions de connaissances avec une infrastructure héritée, des ressources limitées et une propriété intellectuelle numérisée doivent se protéger des cyberattaques sophistiquées et destructrices.
Knowledge institutions with legacy infrastructure, limited resources, and digitized intellectual property must protect themselves from sophisticated and destructive cyberattacks.
DarkReading.webp 2024-06-25 10:00:00 \\ 'p2pinfect \\' Le ver pousse les dents avec du mineur, du ransomware &Rootkit
\\'P2PInfect\\' Worm Grows Teeth With Miner, Ransomware & Rootkit
(lien direct)
Pendant un certain temps, le botnet s'est répandu mais n'a essentiellement rien fait.Toutes les charges utiles malveillantes sont venues bien après.
For a while, the botnet spread but did essentially nothing. All the malicious payloads came well after.
Ransomware
DarkReading.webp 2024-06-25 01:00:00 Les équipes de cyber-espionnage liées à la Chine ciblent les télécommunications asiatiques
China-Linked Cyber-Espionage Teams Target Asian Telecoms
(lien direct)
Dans les dernières violations, les groupes de menaces ont compromis les sociétés de télécommunications dans au moins deux pays asiatiques, installant des délais et éventuellement écouter ou préspositionner pour une future attaque.
In the latest breaches, threat groups compromised telecommunications firms in at least two Asian nations, installing backdoors and possibly eavesdropping or pre-positioning for a future attack.
Threat
DarkReading.webp 2024-06-24 21:57:20 Attaque de CDK: Pourquoi la planification de la contingence est essentielle pour les clients SaaS
CDK Attack: Why Contingency Planning Is Critical for SaaS Customers
(lien direct)
Les opérations quotidiennes chez quelque 15 000 concessionnaires automobiles restent affectées car CDK travaille pour restaurer son système de gestion des concessionnaires, après ce qui semble être une attaque de ransomware la semaine dernière.
Daily operations at some 15,000 automotive dealers remain impacted as CDK works to restore its dealer management system, following what appears to be a ransomware attack last week.
Ransomware Cloud
DarkReading.webp 2024-06-24 18:57:13 Quelle sécurité d'application de construction dans l'ombre à laquelle cela ressemble
What Building Application Security Into Shadow IT Looks Like
(lien direct)
AppSec est difficile pour le développement de logiciels traditionnels, sans parler des développeurs de citoyens.Alors, comment deux personnes ont-elles résolu 70 000 vulnérabilités en trois mois?
AppSec is hard for traditional software development, let alone citizen developers. So how did two people resolve 70,000 vulnerabilities in three months?
Vulnerability
DarkReading.webp 2024-06-24 16:34:50 30m potentiellement affecté dans la violation du nuage de Tickettek Australia
30M Potentially Affected in Tickettek Australia Cloud Breach
(lien direct)
Dans un incident avec des parallèles directs avec le récent compromis Ticketmaster, un géant des événements en direct australien dit qu'il a été violée via un fournisseur de cloud tiers, alors que Shinyhunters en prenait le crédit.
In an incident with direct parallels to the recent Ticketmaster compromise, an Aussie live events giant says it was breached via a third-party cloud provider, as ShinyHunters takes credit.
Cloud
DarkReading.webp 2024-06-24 14:00:00 Le réveil de 10 millions de dollars de NYSE \\
The NYSE\\'s $10M Wake-up Call
(lien direct)
Le règlement entre la SEC et le propriétaire de la Bourse de New York est un rappel critique des vulnérabilités au sein des institutions financières \\ 'Cadre de cybersécurité ainsi que de l'importance de la surveillance réglementaire.
The settlement between the SEC and the owner of the New York Stock Exchange is a critical reminder of the vulnerabilities within financial institutions\' cybersecurity frameworks as well as the importance of regulatory oversight.
Vulnerability
DarkReading.webp 2024-06-21 21:33:19 Les clients américains de Kaspersky \\ sont confrontés à une date limite serrée après Govt.Interdire
Kaspersky\\'s US Customers Face Tight Deadline Following Govt. Ban
(lien direct)
Après le 29 septembre 2024, les organisations et les particuliers qui continuent à utiliser les produits du fournisseur \\ ne recevront plus de mises à jour ou de support.
After Sept. 29, 2024, organizations and individuals that continue using the vendor\'s products will no longer receive any updates or support.
DarkReading.webp 2024-06-21 20:54:38 Abstract Security annonce la disponibilité générale de sa plate-forme de streaming de données alimentée par AI pour la sécurité
Abstract Security Announces General Availability of its AI-Powered Data Streaming Platform for Security
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-21 20:30:35 \\ 'sneakychef \\' apt tranche les affaires étrangères avec sucregh0st
\\'SneakyChef\\' APT Slices Up Foreign Affairs With SugarGh0st
(lien direct)
Les ministères du gouvernement continuent d'être victimes d'attaques de cyber-espionnage relativement standard, comme cette dernière campagne avec des liens chinois brumeux.
Government ministries keep falling victim to relatively standard-fare cyber-espionage attacks, like this latest campaign with hazy Chinese links.
DarkReading.webp 2024-06-21 20:28:14 FS-ISAC annonce des nominations au conseil d'administration mondial
FS-ISAC Announces Appointments to Global Board of Directors
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-21 20:27:46 CORNE CISO: désinformation des infrastructures critiques;Bid de la France \\ s
CISO Corner: Critical Infrastructure Misinformation; France\\'s Atos Bid
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: à l'intérieur de l'armée de pirates civiles de la Chine;menaces de l'espace extérieur;et NIST 2.0 Secrets Framework pour le succès.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Inside China\'s civilian hacker army; outer space threats; and NIST 2.0 Framework secrets for success.
DarkReading.webp 2024-06-21 20:22:08 Solutions viciantes pour la détection des vulnérabilités zéro-jour et des chemins d'attaque contextualisés
VicOne Solutions for Detection of Zero-Day Vulnerabilities and Contextualized Attack Paths
(lien direct)
Pas de details / No more details Vulnerability Threat
DarkReading.webp 2024-06-21 19:42:32 Le Fonds de défense juridique couvre la recherche sur la cryptographie
Legal Defense Fund Covers Crypto Research
(lien direct)
L'Alliance de sécurité à but non lucratif fournit des fonds pour protéger les chercheurs en sécurité qui accèdent illégalement sur les actifs cryptographiques dans le but d'améliorer la sécurité.
The nonprofit Security Alliance is providing funds to protect security researchers who illegally access crypto assets with the aim of improving security.
DarkReading.webp 2024-06-21 16:15:26 L'authentification multifactrice n'est pas suffisante pour protéger les données du cloud
Multifactor Authentication Is Not Enough to Protect Cloud Data
(lien direct)
Ticketmaster, Santander Bank et d'autres grandes entreprises subissent des fuites de données à partir d'un grand service basé sur le cloud, soulignant que les entreprises doivent faire attention à l'authentification.
Ticketmaster, Santander Bank, and other large firms suffer data leaks from a large cloud-based service, underscoring that companies need to pay attention to authentication.
Cloud
DarkReading.webp 2024-06-21 14:00:00 Sécuriser les clients \\ 'confiance avec la conformité SOC 2 Type II
Securing Customers\\' Trust With SOC 2 Type II Compliance
(lien direct)
La conformité à l'audit démontre non seulement l'engagement en matière de sécurité des données et de confidentialité, mais renforce également la confiance avec les clients et les parties prenantes.
Audit compliance not only demonstrates commitment to data security and privacy but also builds trust with customers and stakeholders.
DarkReading.webp 2024-06-20 21:51:41 Des milliers de concessionnaires automobiles ont stoppé après la cyberattaque du fournisseur de logiciels
Thousands of Car Dealerships Stalled Out After Software Provider Cyberattack
(lien direct)
CDK Global, qui fabrique des logiciels pour les concessionnaires automobiles, a connu un cyber-incident qui a interrompu les ventes et les services de véhicules aux États-Unis.
CDK Global, which makes software for car dealers, experienced a cyber incident that halted vehicle sales and service across the US.
★★★
DarkReading.webp 2024-06-20 20:59:28 La blizzard de minuit de la Russie cherche à neiger les diplomates français
Russia\\'s Midnight Blizzard Seeks to Snow French Diplomats
(lien direct)
Le groupe de cyber-espionnage notoire a harcelé des intérêts français depuis des années et ne fait pas de signaler maintenant les Jeux olympiques de Paris.
The notorious cyber espionage group has been harrying French interests for years, and isn\'t flagging now as the Paris Olympics approach.
★★★
DarkReading.webp 2024-06-20 20:42:22 Le bogue de débordement à haut risque dans les puces Intel a probablement un impact sur les centaines de modèles PC
High-Risk Overflow Bug in Intel Chips Likely Impacts 100s of PC Models
(lien direct)
La vulnérabilité ancienne, mais nouvellement divulguée, est enterrée profondément dans des ordinateurs personnels, des serveurs et des appareils mobiles, et leurs chaînes d'approvisionnement, faisant de la remédiation.
The old, but newly disclosed, vulnerability is buried deep inside personal computers, servers, and mobile devices, and their supply chains, making remediation a headache.
Vulnerability Mobile ★★
DarkReading.webp 2024-06-20 16:32:15 DDOS Attack cible le match d'ouverture de l'euro de l'UEFA de la Pologne
DDoS Attack Targets Poland\\'s UEFA Euro Opening Match
(lien direct)
Le ruisseau a été brièvement hors ligne, empêchant des millions de fans d'accéder au jeu.Le chef des services numériques de la Pologne dit que "toutes les pistes mènent à la Fédération de Russie".
The stream was briefly knocked offline, preventing millions of fans from accessing the game. Poland\'s head of digital services says "all leads lead to the Russian Federation."
★★
DarkReading.webp 2024-06-20 16:00:00 La facture de confidentialité des consommateurs échoue au Vermont
Consumer Privacy Bill Fails in Vermont
(lien direct)
Le projet de loi, s'il était devenu avec succès, aurait donné aux consommateurs le droit de poursuivre les entreprises qui violent leur vie privée.
The bill, if it had successfully become law, would have given consumers the right to sue companies that violate their privacy.
★★
DarkReading.webp 2024-06-20 15:54:24 \\ 'Vortax \\' Meeting Le logiciel construit une marque élaborée, répartit les infostelleurs
\\'Vortax\\' Meeting Software Builds Elaborate Branding, Spreads Infostealers
(lien direct)
Les acteurs de la menace "Markopolo" ont construit une marque convaincante et une présence sur le Web pour de faux logiciels pour fournir le dangereux voleur de macos atomique, entre autres logiciels malveillants, pour exercer des braquages ​​de crypto-monnaie.
The "Markopolo" threat actors built a convincing brand and Web presence for fake software to deliver the dangerous Atomic macOS stealer, among other malware, to carry out cryptocurrency heists.
Malware Threat ★★
DarkReading.webp 2024-06-20 14:00:00 Rattraper l'innovation avec NIST CSF 2.0
Catching Up on Innovation With NIST CSF 2.0
(lien direct)
Le cadre mis à jour est un égaliseur pour les petites organisations pour rencontrer l'industrie à son rythme innovation.
The updated framework is an equalizer for smaller organizations to meet the industry at its breakneck pace of innovation.
★★
DarkReading.webp 2024-06-20 12:59:11 Cheri Alliance vise à sécuriser la mémoire matérielle
CHERI Alliance Aims to Secure Hardware Memory
(lien direct)
Le consortium des entreprises privées et des universités se concentrera sur les moyens de protéger la mémoire matérielle contre les attaques.
The consortium of private companies and academia will focus on ways to protect hardware memory from attacks.
★★
DarkReading.webp 2024-06-20 12:37:40 Comment la cybersécurité peut orienter les organisations vers la durabilité
How Cybersecurity Can Steer Organizations Toward Sustainability
(lien direct)
En intégrant les initiatives environnementales, la responsabilité sociale et la gouvernance dans leurs stratégies, la sécurité aide à faire progresser les objectifs ESG.
By integrating environmental initiatives, social responsibility, and governance into their strategies, security helps advance ESG goals.
★★★
DarkReading.webp 2024-06-19 17:20:11 \\ 'onnx \\' MFA Bypass Targets Microsoft 365 Comptes
\\'ONNX\\' MFA Bypass Targets Microsoft 365 Accounts
(lien direct)
Le service, probablement un changement de marque d'une opération précédente appelée \\ 'caféine, \' cible principalement les institutions financières dans les Amériques et EMEA et utilise des codes QR malveillants et d'autres tactiques d'évasion avancées.
The service, likely a rebrand of a previous operation called \'Caffeine,\' mainly targets financial institutions in the Americas and EMEA and uses malicious QR codes and other advanced evasion tactics.
★★
Last update at: 2024-06-27 23:07:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter