Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-19 03:20:00 |
Evil XDR: Le chercheur transforme le logiciel Palo Alto en logiciel malveillant parfait Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware (lien direct) |
Il s'avère qu'une solution de sécurité puissante peut doubler en tant que logiciels malveillants encore plus puissants, capable d'accorder un accès complet sur une machine ciblée.
It turns out that a powerful security solution can double as even more powerful malware, capable of granting comprehensive access over a targeted machine. |
Malware
Technical
|
|
★★★★
|
|
2024-03-08 03:00:22 |
Comment s'assurer que les forfaits open source ne sont pas des mines terrestres How to Ensure Open-Source Packages Are Not Landmines (lien direct) |
CISA et OpenSSF ont publié conjointement de nouveaux conseils recommandant des contrôles techniques pour rendre les développeurs plus difficiles à introduire des composants logiciels malveillants dans le code.
CISA and OpenSSF jointly published new guidance recommending technical controls to make it harder for developers to bring in malicious software components into code. |
Technical
|
Bahamut
|
★★★
|
|
2024-03-07 18:34:58 |
La stratégie de cyber-assurance nécessite une collaboration CISO-CFO Cyber Insurance Strategy Requires CISO-CFO Collaboration (lien direct) |
La quantification des cyber-risques rassemble l'expertise technique du CISO \\ et l'accent mis par le CFO \\ sur l'impact financier pour développer une compréhension plus forte et meilleure du cyber-risque.
Cyber risk quantification brings together the CISO\'s technical expertise and the CFO\'s focus on financial impact to develop a stronger and better understanding of cyber risk. |
Technical
|
|
★★★
|
|
2024-02-29 19:17:54 |
Mitre déploie 4 nouvelles CWE pour les bogues de sécurité des microprocesseurs MITRE Rolls Out 4 Brand-New CWEs for Microprocessor Security Bugs (lien direct) |
L'objectif est de donner aux concepteurs de puces et aux praticiens de la sécurité dans l'espace semi-conducteur une meilleure compréhension des principaux défauts du microprocesseur comme Meltdown et Spectre.
Goal is to give chip designers and security practitioners in the semiconductor space a better understanding of major microprocessor flaws like Meltdown and Spectre. |
Technical
|
|
★★★★
|
|
2024-02-27 00:12:58 |
La Maison Blanche exhorte le passage aux langues sûres de la mémoire White House Urges Switching to Memory Safe Languages (lien direct) |
Le Bureau du Rapport technique du National Cyber Director se concentre sur la réduction des vulnérabilités de sécurité de la mémoire dans les applications et de rendre plus difficile pour les acteurs malveillants de les exploiter.
The Office of the National Cyber Director technical report focuses on reducing memory-safety vulnerabilities in applications and making it harder for malicious actors to exploit them. |
Vulnerability
Threat
Technical
|
|
★★
|
|
2024-02-16 22:24:14 |
À quoi pourrait ressembler à la sécurité pour réguler les puces d'IA What Using Security to Regulate AI Chips Could Look Like (lien direct) |
Une proposition de recherche exploratoire recommande la réglementation des puces d'IA et des mesures de gouvernance plus fortes pour suivre les innovations techniques rapides de l'intelligence artificielle.
An exploratory research proposal is recommending regulation of AI chips and stronger governance measures to keep up with the rapid technical innovations in artificial intelligence. |
Technical
|
|
★★
|
|
2024-02-14 23:00:00 |
10 catégories de métriques de sécurité Les Cisos devraient présenter au conseil d'administration 10 Security Metrics Categories CISOs Should Present to the Board (lien direct) |
Les conseils d'administration ne se soucient pas des moindres détails techniques du programme de sécurité.Ils veulent voir comment les indicateurs de performance clés sont suivis et utilisés.
Boards of directors don\'t care about the minute technical details of the security program. They want to see how key performance indicators are tracked and utilized. |
Technical
|
|
★★
|
|
2024-01-29 16:00:00 |
Le district scolaire du New Jersey fermé par cyberattaque New Jersey School District Shut Down by Cyberattack (lien direct) |
Dimanche soir, les responsables du district du canton de Freehold ont informé son personnel et ses parents que l'école ne serait pas en session lundi en raison de difficultés techniques causées par un cyber-incident.
Sunday night, Freehold Township district officials notified its staff and parents that school would not be in session Monday due to technical difficulties caused by a cyber incident. |
Technical
|
|
★★
|
|
2023-11-27 22:00:00 |
The Role of the CISO in Digital Transformation (lien direct) |
Un CISO réussi devrait jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration du cloud dans leur organisation.Le CISO est chargé de s'assurer que les contrôles de sécurité technique sont conçus et mis en œuvre de manière appropriée, et les modifications sont correctement gérées, en pensant à la sécurité dès le début.
A successful CISO should play a leading role in digital transformation and cloud migration initiatives in their organization. The CISO is responsible for making sure technical security controls are designed and implemented appropriately, and changes are properly managed, with security in mind from the very start. |
Cloud
Technical
|
|
★★
|
|
2023-11-21 20:45:00 |
Le rôle du CISO dans la transformation numérique The Role of the CISO in Digital Transformation (lien direct) |
Un CISO réussi devrait jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration du cloud dans leur organisation.Le CISO est chargé de s'assurer que les contrôles de sécurité technique sont conçus et mis en œuvre de manière appropriée, et les modifications sont correctement gérées, en pensant à la sécurité dès le début.
A successful CISO should play a leading role in digital transformation and cloud migration initiatives in their organization. The CISO is responsible for making sure technical security controls are designed and implemented appropriately, and changes are properly managed, with security in mind from the very start. |
Cloud
Technical
|
|
★★
|
|
2023-11-20 22:01:00 |
Les logiciels malveillants utilisent la trigonométrie pour suivre les traits de souris Malware Uses Trigonometry to Track Mouse Strokes (lien direct) |
La dernière version de l'infosaler Lummac2 comprend une nouvelle astuce anti-sandbox pour éviter de faire exploser lorsqu'aucun mouvement de souris humain n'est détecté.
The latest LummaC2 infostealer version includes a novel anti-sandbox trick to avoid detonating when no human mouse movements are detected. |
Malware
Technical
|
|
★★★
|
|
2023-11-20 08:00:00 |
Une référence de détection et de réponse conçue pour le nuage A Detection and Response Benchmark Designed for the Cloud (lien direct) |
La performance de votre Centre d'opération de sécurité \\ répond-elle à l'indice de référence 5/5/5 pour la détection des menaces cloud et la réponse aux incidents?
Does your security operation center\'s performance meet the 5/5/5 benchmark for cloud threat detection and incident response? |
Threat
Cloud
Technical
|
|
★★★★
|
|
2023-11-06 21:23:00 |
Nouvel Google Cloud Rat utilise des événements de calendrier pour C2 Novel Google Cloud RAT Uses Calendar Events for C2 (lien direct) |
Les cybercriminels abusent des fonctions légitimes au sein des services cloud, et les fournisseurs ne peuvent pas les arrêter totalement, en particulier en ce qui concerne des approches innovantes comme celle-ci.
Cybercriminals are abusing legitimate functions within cloud services, and providers can\'t totally stop them, especially when it comes to innovative approaches like this. |
Cloud
Technical
|
|
★★★★★
|