Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-06-28 13:29:02 |
1Touch.io intègre l'IA dans la sécurité mainframe 1Touch.io Integrates AI Into Mainframe Security (lien direct) |
Juste parce que les mainframes sont vieux ne signifie pas qu'ils ne sont pas utilisés.Mainframe Security Posture Management apporte une surveillance et une vigilance continues à la plate-forme.
Just because mainframes are old doesn\'t mean they\'re not in use. Mainframe Security Posture Management brings continuous monitoring and vigilance to the platform. |
|
|
★★
|
|
2024-06-28 13:13:13 |
N'oubliez pas de signaler une violation: une histoire édifiante Don\\'t Forget to Report a Breach: A Cautionary Tale (lien direct) |
Il est important de répondre à un incident, mais cela ne devrait pas se faire au détriment de la signalement des organismes de réglementation appropriés.
Responding to an incident quickly is important, but it shouldn\'t come at the expense of reporting it to the appropriate regulatory bodies. |
|
|
★★★
|
|
2024-06-27 22:04:56 |
Le nouveau pilote FCC associe la sécurité pour la maternelle à la 12e année, bibliothèques New FCC Pilot Shores Up Security for K-12, Libraries (lien direct) |
Les écoles et les bibliothèques riches en données et pauvres en ressources à travers le pays font des objectifs attrayants pour les cybercriminels à la recherche d'un score facile, mais un nouveau programme fédéral cherche à aider leurs défenses en fournissant un soutien financier indispensable.
Data-rich and resource-poor, schools and libraries around the country make attractive targets for cybercriminals looking for an easy score, but a new federal program is looking to aid their defenses by providing much-needed financial support. |
|
|
★
|
|
2024-06-27 20:04:41 |
Authenticatrice pour X, Tiktok expose les informations personnelles des utilisateurs pendant 18 mois Authenticator for X, TikTok Exposes Personal User Info for 18 Months (lien direct) |
Avec de nombreuses applications populaires, les utilisateurs doivent remettre des informations personnelles pour prouver leur identité, et le gros inconvénient est qu'ils n'ont aucun contrôle sur la façon dont ces informations sont traitées et stockées.
With many popular apps, users must hand over personal information to prove their identity, and the big downside is they have no control over how that information gets processed and stored. |
|
|
★★
|
|
2024-06-27 19:38:16 |
Beazley Security est lancée avec l'offre MXDR Beazley Security Launches With MXDR Offering (lien direct) |
Les compétences combinées de l'équipe de services de cybersécurité de Beazley \\ se feront dans le nouveau service de détection et de réponse étendue gérée de l'entreprise (MXDR).
The combined skills from Beazley\'s cybersecurity services team and Lodestone will go into the company\'s new managed extended detection and response (MXDR) service. |
|
|
★★
|
|
2024-06-27 17:54:17 |
Dark Reading Confidential: Rencontrez les négociateurs de ransomwares Dark Reading Confidential: Meet the Ransomware Negotiators (lien direct) |
Épisode 2: Les experts de la réponse aux incidents devenus négociateurs de ransomwares Ed Dubrovsky, COO et associé directeur de Cypfer, et Joe Tarraf, directeur de la livraison de Surefire Cyber, expliquent comment ils interagissent avec les acteurs de cyber-menaces qui détiennent des organisations victimes \\ 'Systems and Datapour rançon.Parmi leurs histoires fascinantes: comment ils ont négocié avec les cybercriminels pour restaurer les opérations dans une USIN à l'hôpital où des vies étaient en jeu et comment ils ont aidé une église, où les attaquants eux-mêmes "ont obtenu un peu de religion".
Episode 2: Incident response experts-turned-ransomware negotiators Ed Dubrovsky, COO and managing partner of CYPFER, and Joe Tarraf, chief delivery officer of Surefire Cyber, explain how they interact with cyber threat actors who hold victim organizations\' systems and data for ransom. Among their fascinating stories: how they negotiated with cybercriminals to restore operations in a hospital NICU where lives were at stake, and how they helped a church, where the attackers themselves "got a little religion." |
Ransomware
Threat
|
|
★★★
|
|
2024-06-27 17:38:00 |
Moveit Transfer Flaws pousse la défense de sécurité dans une course avec les attaquants MOVEit Transfer Flaws Push Security Defense Into a Race With Attackers (lien direct) |
Alors que Progress a publié des correctifs pour les vulnérabilités, les attaquants tentent de les exploiter avant que les organisations n'ayent une chance de remédier.
While Progress has released patches for the vulnerabilities, attackers are trying to exploit them before organizations have a chance to remediate. |
Vulnerability
Threat
|
|
★★★
|
|
2024-06-27 17:05:00 |
La connexion 5G de votre téléphone est vulnérable au contournement, attaques DOS Your Phone\\'s 5G Connection is Vulnerable to Bypass, DoS Attacks (lien direct) |
Les fournisseurs de services sans fil hiérarchisent le temps de disponibilité et de retard, parfois au prix de la sécurité, permettant aux attaquants de profiter, de voler des données et pire.
Wireless service providers prioritize uptime and lag time, occasionally at the cost of security, allowing attackers to take advantage, steal data, and worse. |
|
|
★★★
|
|
2024-06-27 16:01:45 |
Les attaquants parrainés par la Chine ciblent les utilisateurs de 40k en 90 jours China-Sponsored Attackers Target 40K Corporate Users in 90 Days (lien direct) |
Les attaques infiltrent les réseaux d'entreprise via des navigateurs et montrent une évolution dans les tactiques évasives et adaptatives à partir d'acteurs bien respectés par l'État.
The attacks infiltrate enterprise networks through browsers, and show an evolution in evasive and adaptive tactics from well-resourced state-sponsored actors. |
|
|
★★★
|
|
2024-06-27 15:25:22 |
CISA publie des conseils sur l'accès au réseau, VPNS CISA Releases Guidance on Network Access, VPNs (lien direct) |
Dans ce guide, CISA décrit comment la cybersécurité moderne repose sur la visibilité du réseau pour se défendre contre les menaces et les escroqueries.
In this guidance, CISA outlines how modern cybersecurity relies on network visibility to defend against threats and o scams. |
|
|
★★
|
|
2024-06-27 14:00:00 |
Atteignez la conscience de la sécurité de niveau supérieur en créant des normes sociales sécurisées Achieve Next-Level Security Awareness by Creating Secure Social Norms (lien direct) |
En s'engageant à construire des habitudes sécurisées au travail et dans notre vie personnelle, et à aider les autres à faire de même, nos informations personnelles seront beaucoup mieux protégées.
By committing to build secure habits at work and in our personal lives, and to helping others do the same, our personal information will be much better protected. |
|
|
★★★
|
|
2024-06-26 21:51:00 |
Le rapport Optiv montre une augmentation de près de 60% des budgets de sécurité, car la plupart des organisations déclarent des cyber violations et des incidents Optiv Report Shows Nearly 60% Increase in Security Budgets as Most Organizations Report Cyber Breaches and Incidents (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-26 21:49:30 |
La défense gagne-t-elle?Un regard sur des décennies de jeu de rattrapage Is Defense Winning? A Look at Decades of Playing Catch Up (lien direct) |
Dans cet aperçu de Black Hat USA, le savant Jason Healey examine les stratégies pour mesurer et déplacer l'équilibre de la cyber-défense
In this Black Hat USA preview, scholar Jason Healey examines strategies for measuring and shifting the balance of cyber defense |
|
|
★★★
|
|
2024-06-26 21:47:03 |
Les CISO se développent plus à l'aise avec le risque, mais un meilleur alignement C-suite nécessaire CISOs Growing More Comfortable With Risk, But Better C-Suite Alignment Needed (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-26 21:42:39 |
Akamai termine l'acquisition de la société de sécurité API NonAME Akamai Completes Acquisition of API Security Company Noname (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-26 21:23:05 |
Dangereuse Ai Savel: \\ 'Skeleton Key \\' déverrouille le contenu malveillant Dangerous AI Workaround: \\'Skeleton Key\\' Unlocks Malicious Content (lien direct) |
Les modèles Microsoft, Openai, Google, Meta Genai pourraient être convaincus d'abandonner leurs garde-corps, d'ouvrir la porte aux chatbots donnant des réponses sans entraves sur la construction de bombes, la création de logiciels malveillants et bien plus encore.
Microsoft, OpenAI, Google, Meta genAI models could be convinced to ditch their guardrails, opening the door to chatbots giving unfettered answers on building bombs, creating malware, and much more. |
Malware
|
|
★★★
|
|
2024-06-26 20:24:48 |
Le bug d'Apple Airpods permet d'écouter Apple AirPods Bug Allows Eavesdropping (lien direct) |
La vulnérabilité affecte non seulement les AirPods, mais aussi les AirPods Max, Powerbeats Pro, Beats Fit Pro et tous les modèles d'AirPods Pro.
The vulnerability affects not only AirPods, but also AirPods Max, Powerbeats Pro, Beats Fit Pro, and all models of AirPods Pro. |
Vulnerability
|
|
★★★★
|
|
2024-06-26 18:31:10 |
L'attaque de la chaîne d'approvisionnement PolyFill.io frappe 100k + sites Web Polyfill.io Supply Chain Attack Smacks Down 100K+ Websites (lien direct) |
Le site fournit un code malveillant qui fournit des charges utiles générées dynamiquement et peut conduire à d'autres attaques, après qu'une organisation chinoise l'a achetée plus tôt cette année.
The site is supplying malicious code that delivers dynamically generated payloads and can lead to other attacks, after a Chinese organization bought it earlier this year. |
|
|
★★★
|
|
2024-06-26 17:34:57 |
Les clients de Neiman Marcus impactés par la violation de données de flocon de neige Neiman Marcus Customers Impacted by Snowflake Data Breach (lien direct) |
Le détaillant haut de gamme est la dernière entreprise à confirmer qu'elle a été affectée par la violation de données de flocons de neige, qui a eu un impact sur plus de 165 organisations.
The high-end retailer is the latest company to confirm it was impacted by the wide-ranging Snowflake data breach, which impacted more than 165 organizations. |
Data Breach
|
|
★★★
|
|
2024-06-26 14:00:00 |
La diversité de la Cybersecurity Workforce Act offre plus que des avantages en diversité Diverse Cybersecurity Workforce Act Offers More Than Diversity Benefits (lien direct) |
Nos adversaires ont certainement la diversité - donc les équipes de cybersécurité en ont également besoin.
Our adversaries certainly have diversity - so cybersecurity teams need it, too. |
|
|
★★★
|
|
2024-06-26 13:00:00 |
\\ 'Snowblind \\' Technique de falsification peut inciter les utilisateurs d'Android à la dérive \\'Snowblind\\' Tampering Technique May Drive Android Users Adrift (lien direct) |
Alors que le jeu de chat et de souris de Cybersecurity \\ commence à ressembler davantage à Tom et Jerry, les attaquants développent une méthode pour saper la sécurité des applications Android sans correction évidente.
As cybersecurity\'s cat-and-mouse game starts to look more like Tom and Jerry, attackers develop a method for undermining Android app security with no obvious fix. |
Mobile
|
|
★★★
|
|
2024-06-26 10:00:00 |
\\ 'Chamelgang \\' APT déguise les activités d'espionnage avec ransomware \\'ChamelGang\\' APT Disguises Espionage Activities With Ransomware (lien direct) |
L'acteur de cyberthètes China-Nexus fonctionne depuis au moins 2019 et a entendu des victimes dans plusieurs pays.
The China-nexus cyberthreat actor has been operating since at least 2019 and has notched victims in multiple countries. |
Ransomware
|
|
★★
|
|
2024-06-25 21:55:00 |
Bogue de déplacement nouveau sous attaque quelques heures après la divulgation Fresh MOVEit Bug Under Attack Mere Hours After Disclosure (lien direct) |
Le CVE-2024-5806 à haute sévérité permet aux cyberattaques de s'authentifier avec la plate-forme de transfert de fichiers comme tout utilisateur valide, avec des privilèges d'accompagnement.
The high-severity CVE-2024-5806 allows cyberattackers to authenticate to the file-transfer platform as any valid user, with accompanying privileges. |
|
|
★★★
|
|
2024-06-25 20:19:54 |
L'Indonésie refuse de payer une rançon de 8 millions de dollars après la cyberattaque Indonesia Refuses to Pay $8M Ransom After Cyberattack (lien direct) |
Plus de 200 agences gouvernementales régionales et nationales ont été touchées par l'attaque des ransomwares, et peu d'entre elles sont à nouveau opérationnelles.
More than 200 regional and national government agencies have been impacted by the ransomware attack, and few of them are once again operational. |
Ransomware
|
|
★★★
|
|
2024-06-25 19:36:10 |
L'acteur de menace peut avoir accédé à des informations sensibles sur l'application CISA Chemical Threat Actor May Have Accessed Sensitive Info on CISA Chemical App (lien direct) |
Un adversaire inconnu a compromis une application CISA contenant les données via une vulnérabilité dans l'appareil sécurisé Ivanti Connect en janvier.
An unknown adversary compromised a CISA app containing the data via a vulnerability in the Ivanti Connect Secure appliance this January. |
Vulnerability
Threat
|
|
★★★
|
|
2024-06-25 16:40:27 |
L'attaque de la chaîne d'approvisionnement WordPress se propage sur plusieurs plug-ins WordPress Supply Chain Attack Spreads Across Multiple Plug-Ins (lien direct) |
Le code JavaScript malveillant injecté donne aux attaquants les droits de l'administrateur sur les sites Web et remplit les sites de spam de référencement.
Injected malicious JavaScript code gives attackers administrator rights on websites, and fills sites with SEO spam. |
Spam
|
|
★★★
|
|
2024-06-25 14:00:00 |
Les principaux plats à retenir de la British Library Cyberattack Key Takeaways From the British Library Cyberattack (lien direct) |
Les institutions de connaissances avec une infrastructure héritée, des ressources limitées et une propriété intellectuelle numérisée doivent se protéger des cyberattaques sophistiquées et destructrices.
Knowledge institutions with legacy infrastructure, limited resources, and digitized intellectual property must protect themselves from sophisticated and destructive cyberattacks. |
|
|
★★★
|
|
2024-06-25 10:00:00 |
\\ 'p2pinfect \\' Le ver pousse les dents avec du mineur, du ransomware &Rootkit \\'P2PInfect\\' Worm Grows Teeth With Miner, Ransomware & Rootkit (lien direct) |
Pendant un certain temps, le botnet s'est répandu mais n'a essentiellement rien fait.Toutes les charges utiles malveillantes sont venues bien après.
For a while, the botnet spread but did essentially nothing. All the malicious payloads came well after. |
Ransomware
|
|
★★★
|
|
2024-06-25 01:00:00 |
Les équipes de cyber-espionnage liées à la Chine ciblent les télécommunications asiatiques China-Linked Cyber-Espionage Teams Target Asian Telecoms (lien direct) |
Dans les dernières violations, les groupes de menaces ont compromis les sociétés de télécommunications dans au moins deux pays asiatiques, installant des délais et éventuellement écouter ou préspositionner pour une future attaque.
In the latest breaches, threat groups compromised telecommunications firms in at least two Asian nations, installing backdoors and possibly eavesdropping or pre-positioning for a future attack. |
Threat
|
|
★★★
|
|
2024-06-24 21:57:20 |
Attaque de CDK: Pourquoi la planification de la contingence est essentielle pour les clients SaaS CDK Attack: Why Contingency Planning Is Critical for SaaS Customers (lien direct) |
Les opérations quotidiennes chez quelque 15 000 concessionnaires automobiles restent affectées car CDK travaille pour restaurer son système de gestion des concessionnaires, après ce qui semble être une attaque de ransomware la semaine dernière.
Daily operations at some 15,000 automotive dealers remain impacted as CDK works to restore its dealer management system, following what appears to be a ransomware attack last week. |
Ransomware
Cloud
|
|
★★★
|
|
2024-06-24 18:57:13 |
Quelle sécurité d'application de construction dans l'ombre à laquelle cela ressemble What Building Application Security Into Shadow IT Looks Like (lien direct) |
AppSec est difficile pour le développement de logiciels traditionnels, sans parler des développeurs de citoyens.Alors, comment deux personnes ont-elles résolu 70 000 vulnérabilités en trois mois?
AppSec is hard for traditional software development, let alone citizen developers. So how did two people resolve 70,000 vulnerabilities in three months? |
Vulnerability
|
|
★★★
|
|
2024-06-24 16:34:50 |
30m potentiellement affecté dans la violation du nuage de Tickettek Australia 30M Potentially Affected in Tickettek Australia Cloud Breach (lien direct) |
Dans un incident avec des parallèles directs avec le récent compromis Ticketmaster, un géant des événements en direct australien dit qu'il a été violée via un fournisseur de cloud tiers, alors que Shinyhunters en prenait le crédit.
In an incident with direct parallels to the recent Ticketmaster compromise, an Aussie live events giant says it was breached via a third-party cloud provider, as ShinyHunters takes credit. |
Cloud
|
|
★★★
|
|
2024-06-24 14:00:00 |
Le réveil de 10 millions de dollars de NYSE \\ The NYSE\\'s $10M Wake-up Call (lien direct) |
Le règlement entre la SEC et le propriétaire de la Bourse de New York est un rappel critique des vulnérabilités au sein des institutions financières \\ 'Cadre de cybersécurité ainsi que de l'importance de la surveillance réglementaire.
The settlement between the SEC and the owner of the New York Stock Exchange is a critical reminder of the vulnerabilities within financial institutions\' cybersecurity frameworks as well as the importance of regulatory oversight. |
Vulnerability
|
|
★★
|
|
2024-06-21 21:33:19 |
Les clients américains de Kaspersky \\ sont confrontés à une date limite serrée après Govt.Interdire Kaspersky\\'s US Customers Face Tight Deadline Following Govt. Ban (lien direct) |
Après le 29 septembre 2024, les organisations et les particuliers qui continuent à utiliser les produits du fournisseur \\ ne recevront plus de mises à jour ou de support.
After Sept. 29, 2024, organizations and individuals that continue using the vendor\'s products will no longer receive any updates or support. |
|
|
★★★
|
|
2024-06-21 20:54:38 |
Abstract Security annonce la disponibilité générale de sa plate-forme de streaming de données alimentée par AI pour la sécurité Abstract Security Announces General Availability of its AI-Powered Data Streaming Platform for Security (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-21 20:30:35 |
\\ 'sneakychef \\' apt tranche les affaires étrangères avec sucregh0st \\'SneakyChef\\' APT Slices Up Foreign Affairs With SugarGh0st (lien direct) |
Les ministères du gouvernement continuent d'être victimes d'attaques de cyber-espionnage relativement standard, comme cette dernière campagne avec des liens chinois brumeux.
Government ministries keep falling victim to relatively standard-fare cyber-espionage attacks, like this latest campaign with hazy Chinese links. |
|
|
★★★
|
|
2024-06-21 20:28:14 |
FS-ISAC annonce des nominations au conseil d'administration mondial FS-ISAC Announces Appointments to Global Board of Directors (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-06-21 20:27:46 |
CORNE CISO: désinformation des infrastructures critiques;Bid de la France \\ s CISO Corner: Critical Infrastructure Misinformation; France\\'s Atos Bid (lien direct) |
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: à l'intérieur de l'armée de pirates civiles de la Chine;menaces de l'espace extérieur;et NIST 2.0 Secrets Framework pour le succès.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Inside China\'s civilian hacker army; outer space threats; and NIST 2.0 Framework secrets for success. |
|
|
★★★
|
|
2024-06-21 20:22:08 |
Solutions viciantes pour la détection des vulnérabilités zéro-jour et des chemins d'attaque contextualisés VicOne Solutions for Detection of Zero-Day Vulnerabilities and Contextualized Attack Paths (lien direct) |
Pas de details / No more details |
Vulnerability
Threat
|
|
★★★
|
|
2024-06-21 19:42:32 |
Le Fonds de défense juridique couvre la recherche sur la cryptographie Legal Defense Fund Covers Crypto Research (lien direct) |
L'Alliance de sécurité à but non lucratif fournit des fonds pour protéger les chercheurs en sécurité qui accèdent illégalement sur les actifs cryptographiques dans le but d'améliorer la sécurité.
The nonprofit Security Alliance is providing funds to protect security researchers who illegally access crypto assets with the aim of improving security. |
|
|
★★★
|
|
2024-06-21 16:15:26 |
L'authentification multifactrice n'est pas suffisante pour protéger les données du cloud Multifactor Authentication Is Not Enough to Protect Cloud Data (lien direct) |
Ticketmaster, Santander Bank et d'autres grandes entreprises subissent des fuites de données à partir d'un grand service basé sur le cloud, soulignant que les entreprises doivent faire attention à l'authentification.
Ticketmaster, Santander Bank, and other large firms suffer data leaks from a large cloud-based service, underscoring that companies need to pay attention to authentication. |
Cloud
|
|
★★
|
|
2024-06-21 14:00:00 |
Sécuriser les clients \\ 'confiance avec la conformité SOC 2 Type II Securing Customers\\' Trust With SOC 2 Type II Compliance (lien direct) |
La conformité à l'audit démontre non seulement l'engagement en matière de sécurité des données et de confidentialité, mais renforce également la confiance avec les clients et les parties prenantes.
Audit compliance not only demonstrates commitment to data security and privacy but also builds trust with customers and stakeholders. |
|
|
★★★
|
|
2024-06-20 21:51:41 |
Des milliers de concessionnaires automobiles ont stoppé après la cyberattaque du fournisseur de logiciels Thousands of Car Dealerships Stalled Out After Software Provider Cyberattack (lien direct) |
CDK Global, qui fabrique des logiciels pour les concessionnaires automobiles, a connu un cyber-incident qui a interrompu les ventes et les services de véhicules aux États-Unis.
CDK Global, which makes software for car dealers, experienced a cyber incident that halted vehicle sales and service across the US. |
|
|
★★★
|
|
2024-06-20 20:59:28 |
La blizzard de minuit de la Russie cherche à neiger les diplomates français Russia\\'s Midnight Blizzard Seeks to Snow French Diplomats (lien direct) |
Le groupe de cyber-espionnage notoire a harcelé des intérêts français depuis des années et ne fait pas de signaler maintenant les Jeux olympiques de Paris.
The notorious cyber espionage group has been harrying French interests for years, and isn\'t flagging now as the Paris Olympics approach. |
|
|
★★★
|
|
2024-06-20 20:42:22 |
Le bogue de débordement à haut risque dans les puces Intel a probablement un impact sur les centaines de modèles PC High-Risk Overflow Bug in Intel Chips Likely Impacts 100s of PC Models (lien direct) |
La vulnérabilité ancienne, mais nouvellement divulguée, est enterrée profondément dans des ordinateurs personnels, des serveurs et des appareils mobiles, et leurs chaînes d'approvisionnement, faisant de la remédiation.
The old, but newly disclosed, vulnerability is buried deep inside personal computers, servers, and mobile devices, and their supply chains, making remediation a headache. |
Vulnerability
Mobile
|
|
★★
|
|
2024-06-20 16:32:15 |
DDOS Attack cible le match d'ouverture de l'euro de l'UEFA de la Pologne DDoS Attack Targets Poland\\'s UEFA Euro Opening Match (lien direct) |
Le ruisseau a été brièvement hors ligne, empêchant des millions de fans d'accéder au jeu.Le chef des services numériques de la Pologne dit que "toutes les pistes mènent à la Fédération de Russie".
The stream was briefly knocked offline, preventing millions of fans from accessing the game. Poland\'s head of digital services says "all leads lead to the Russian Federation." |
|
|
★★
|
|
2024-06-20 16:00:00 |
La facture de confidentialité des consommateurs échoue au Vermont Consumer Privacy Bill Fails in Vermont (lien direct) |
Le projet de loi, s'il était devenu avec succès, aurait donné aux consommateurs le droit de poursuivre les entreprises qui violent leur vie privée.
The bill, if it had successfully become law, would have given consumers the right to sue companies that violate their privacy. |
|
|
★★
|
|
2024-06-20 15:54:24 |
\\ 'Vortax \\' Meeting Le logiciel construit une marque élaborée, répartit les infostelleurs \\'Vortax\\' Meeting Software Builds Elaborate Branding, Spreads Infostealers (lien direct) |
Les acteurs de la menace "Markopolo" ont construit une marque convaincante et une présence sur le Web pour de faux logiciels pour fournir le dangereux voleur de macos atomique, entre autres logiciels malveillants, pour exercer des braquages de crypto-monnaie.
The "Markopolo" threat actors built a convincing brand and Web presence for fake software to deliver the dangerous Atomic macOS stealer, among other malware, to carry out cryptocurrency heists. |
Malware
Threat
|
|
★★
|
|
2024-06-20 14:00:00 |
Rattraper l'innovation avec NIST CSF 2.0 Catching Up on Innovation With NIST CSF 2.0 (lien direct) |
Le cadre mis à jour est un égaliseur pour les petites organisations pour rencontrer l'industrie à son rythme innovation.
The updated framework is an equalizer for smaller organizations to meet the industry at its breakneck pace of innovation. |
|
|
★★
|
|
2024-06-20 12:59:11 |
Cheri Alliance vise à sécuriser la mémoire matérielle CHERI Alliance Aims to Secure Hardware Memory (lien direct) |
Le consortium des entreprises privées et des universités se concentrera sur les moyens de protéger la mémoire matérielle contre les attaques.
The consortium of private companies and academia will focus on ways to protect hardware memory from attacks. |
|
|
★★
|