Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-05-30 21:18:00 |
421m Applications spywares téléchargées via Google Play 421M Spyware Apps Downloaded Through Google Play (lien direct) |
Un SDK Trojan a glissé les protections Google Play pour infester 101 applications Android, déterminée à exfiltrant les données des périphériques infectés.
A Trojan SDK snuck past Google Play protections to infest 101 Android applications, bent on exfiltrating infected device data. |
|
|
★★
|
|
2023-05-30 17:00:00 |
Attaques non détectées contre les cibles du Moyen-Orient menées depuis 2020 Undetected Attacks Against Middle East Targets Conducted Since 2020 (lien direct) |
Targeted attacks against Saudi Arabia and other Middle East nations have been detected with a tool that\'s been in the wild since 2020.
Targeted attacks against Saudi Arabia and other Middle East nations have been detected with a tool that\'s been in the wild since 2020. |
Tool
|
|
★★
|
|
2023-05-30 16:34:00 |
9m patients dentaires touchés par l'attaque de verrouillage contre MCNA 9M Dental Patients Affected by LockBit Attack on MCNA (lien direct) |
Le fournisseur de soins de santé dentaire et oral parrainé par le gouvernement a averti ses clients qu'une attaque de mars a exposé des données sensibles, dont certaines ont été divulguées en ligne par le groupe Ransomware.
The government-sponsored dental and oral healthcare provider warned its customers that a March attack exposed sensitive data, some of which was leaked online by the ransomware group. |
Ransomware
|
APT 5
|
★★
|
|
2023-05-30 14:00:00 |
Les fuites du Pentagone soulignent la nécessité d'une main-d'œuvre de confiance Pentagon Leaks Emphasize the Need for a Trusted Workforce (lien direct) |
Le resserrement des contrôles d'accès et de l'autorisation de sécurité à eux seuls ne l'empêchent pas les risques de menace d'initiés motivés par le manque de confiance ou de loyauté.
Tightening access controls and security clearance alone won\'t prevent insider threat risks motivated by lack of trust or loyalty. |
Threat
|
|
★★★★
|
|
2023-05-29 13:00:00 |
Top cyberattaques révélées dans le nouveau rapport de renseignement sur les menaces Top Cyberattacks Revealed in New Threat Intelligence Report (lien direct) |
Le nouveau rapport fournit des renseignements exploitables sur les attaques, les acteurs des menaces et les campagnes.
New report provides actionable intelligence about attacks, threat actors, and campaigns. |
Threat
|
|
★★★
|
|
2023-05-26 21:03:04 |
2 Lenses for Examining the Safety of Open Source Software (lien direct) |
Améliorer la sécurité des référentiels open source et garder les composants malveillants à l'extérieur nécessite une combinaison de technologie et de personnes.
Improving the security of open source repositories and keeping malicious components out requires a combination of technology and people. |
|
|
★★
|
|
2023-05-26 21:03:04 |
2 lentilles pour examiner la sécurité des logiciels open source 2 Lenses for Examining the Safety of Open Source Software (lien direct) |
Améliorer la sécurité des référentiels open source et garder les composants malveillants à l'extérieur nécessite une combinaison de technologie et de personnes.
Improving the security of open source repositories and keeping malicious components out requires a combination of technology and people. |
|
|
★★
|
|
2023-05-26 19:47:00 |
130k + patients \\ 'numéros de sécurité sociale divulgués dans UHS de la violation de données du Delaware 130K+ Patients\\' Social Security Numbers Leaked in UHS of Delaware Data Breach (lien direct) |
Pas de details / No more details |
Data Breach
|
|
★★
|
|
2023-05-26 17:32:00 |
Tesla Whistleblower fuit 100 Go de données, révélant des plaintes de sécurité Tesla Whistleblower Leaks 100GB of Data, Revealing Safety Complaints (lien direct) |
Les informateurs ont publié des données qui comprennent des milliers de plaintes de sécurité que la société a reçues concernant sa capacité autonome, ainsi que des informations sensibles concernant les employés actuels et passés.
Informants have released data that includes thousands of safety complaints the company has received about its self-driving capability, as well as sensitive information regarding current and past employees. |
|
|
★★
|
|
2023-05-26 16:45:26 |
Phishing sur le thème des voyages, les campagnes BEC deviennent plus intelligentes à mesure que la saison estivale arrive Travel-Themed Phishing, BEC Campaigns Get Smarter as Summer Season Arrives (lien direct) |
Des campagnes de phishing ciblant les voyageurs ont évolué à partir de tentatives de fraude simples et faciles à replier à des opérations très sophistiquées.
Phishing campaigns targeting travelers have evolved from simple, easy-to-spot fraud attempts to highly sophisticated operations. |
|
|
★★★
|
|
2023-05-26 14:00:00 |
Quelle est la sécurité de votre appareil portable? How Safe Is Your Wearable Device? (lien direct) |
Pour atténuer les risques, les développeurs et les utilisateurs doivent inclure des principes et des technologies de sécurité comme fondations de base dans de nouveaux appareils.
To mitigate risk, both developers and users must include security principles and technologies as core foundations in new devices. |
|
|
★★
|
|
2023-05-26 00:15:00 |
La guerre de la Russie en Ukraine montre que les cyberattaques peuvent être des crimes de guerre Russia\\'s War in Ukraine Shows Cyberattacks Can Be War Crimes (lien direct) |
Le chef de la cybersécurité de l'Ukraine, Victor Zhora, a déclaré que le monde a besoin de "instruments juridiques efficaces pour affronter le cyber-terrorisme".
Ukraine\'s head of cybersecurity Victor Zhora says the world needs "efficient legal instruments to confront cyber terrorism." |
|
|
★★
|
|
2023-05-25 21:53:00 |
\\ 'Volt Typhoon \\' innove le terrain frais pour les cyber campagnes soutenues en Chine \\'Volt Typhoon\\' Breaks Fresh Ground for China-Backed Cyber Campaigns (lien direct) |
Il s'agit du premier incident où un acteur de menace du pays semble jeter les bases d'attaques perturbatrices à l'avenir, selon les chercheurs.
This is the first incident where a threat actor from the country appears to be laying the groundwork for disruptive attacks in the future, researchers say. |
Threat
|
Guam
|
★★
|
|
2023-05-25 21:50:00 |
Red Hat s'attaque à la sécurité de la chaîne d'approvisionnement du logiciel Red Hat Tackles Software Supply Chain Security (lien direct) |
Les nouveaux services de chaîne d'approvisionnement de logiciels de confiance Red Hat aident les développeurs à adopter une approche sécurisée par conception pour créer, déployer et surveiller les logiciels.
The new Red Hat Trusted Software Supply Chain services help developers take a secure-by-design approach to build, deploy, and monitor software. |
|
|
★★
|
|
2023-05-25 21:30:09 |
Les logiciels malveillants Cosmicenergy émergent, capable de faire un arrêt de la grille électrique CosmicEnergy Malware Emerges, Capable of Electric Grid Shutdown (lien direct) |
Le code russe qui pourrait altérer les machines industrielles et basculer les RTU sur et désactiver se déroulaient autour de Virustotal pendant des années avant d'être remarqués.Il soulève de nouvelles questions sur l'état de la sécurité des OT.
Russian code that could tamper with industrial machines and toggle RTUs on and off was floating around VirusTotal for years before being noticed. It raises new questions about the state of OT security. |
Malware
Industrial
|
CosmicEnergy
|
★★★
|
|
2023-05-25 21:18:00 |
Groupe Lazarus frappant des serveurs Web vulnérables IIS IIS Lazarus Group Striking Vulnerable Windows IIS Web Servers (lien direct) |
Le tristement célèbre groupe nord-coréen APT utilise Log4Shell, l'attaque de la chaîne d'approvisionnement 3CX et d'autres vecteurs connus pour briser les serveurs Web Microsoft.
The infamous North Korean APT group is using Log4Shell, the 3CX supply chain attack, and other known vectors to breach Microsoft Web servers. |
|
APT 38
|
★★
|
|
2023-05-25 20:52:00 |
L'interdiction de partage de mots de passe de Netflix \\ offre des avantages de sécurité Netflix\\'s Password-Sharing Ban Offers Security Upsides (lien direct) |
Le géant du streaming cherche à renforcer la croissance et les bénéfices de l'abonnement, mais les chercheurs en sécurité affirment que cette décision offre une occasion parfaite d'encourager une meilleure hygiène de mot de passe et la sécurité des comptes.
The streaming giant is looking to bolster flagging subscription growth and profits, but security researchers say the move offers a perfect opportunity to encourage better password hygiene and account safety. |
|
|
★★
|
|
2023-05-25 19:48:00 |
Le rapport sur le point de perception constate que les attaques avancées de phishing ont augmenté de 356% en 2022 Perception Point Report Finds That Advanced Phishing Attacks Grew by 356% in 2022 (lien direct) |
Perception Point \'s 2023 Rapport annuel: Tendances et aperçus de la cybersécurité \\ 'analyse les tendances de cyberattaque les plus répandues au milieu du paysage de menace complexe d'aujourd'hui, identifiant une augmentation globale de 87% du nombre total d'attaques au cours du cours du cours del'année dernière.
Perception Point\'s 2023 Annual Report: Cybersecurity Trends & Insights\' analyzes the most prevalent cyberattack trends amidst today\'s complex threat landscape, identifying an overall increase of 87% in the total number of attacks over the course of last year. |
Threat
|
|
★★
|
|
2023-05-25 19:24:00 |
Memcyco fournit une solution de détection et de protection de marque de marque en temps réel Memcyco Delivers Real-Time Brandjacking Detection and Protection Solution (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-05-25 17:24:00 |
La Banque du Ghana ouvre SOC pour permettre le partage des renseignements sur les menaces Bank of Ghana Opens SOC to Enable Threat Intelligence Sharing (lien direct) |
Le Centre des opérations de sécurité de la Banque du Ghana stimulera la visibilité dans les menaces et permettra le partage des renseignements sur les menaces, dit-il.
Bank of Ghana\'s security operations center will boost visibility into threats and enable threat intelligence sharing, it says. |
Threat
|
|
★★
|
|
2023-05-25 14:56:00 |
\\ 'Opération Magalenha \\' Attaques donne une fenêtre sur l'écosystème de cybercriminalité du Brésil \\ \\'Operation Magalenha\\' Attacks Gives Window Into Brazil\\'s Cybercrime Ecosystem (lien direct) |
Une campagne contre les clients des banques portugaises utilise une souche malveillante financière capable surnommée Peepingtitle, écrite dans le langage de programmation Delphi.
A campaign against customers of Portuguese banks uses a capable financial malware strain dubbed PeepingTitle, written in the Delphi programming language. |
Malware
|
|
★★
|
|
2023-05-25 14:18:20 |
Google Cloud Bug permet le contrôle du serveur à partir du service Cloudsql Google Cloud Bug Allows Server Takeover From CloudSQL Service (lien direct) |
Les chercheurs pourraient accéder aux données sensibles et voler des secrets en exploitant une vulnérabilité dans la couche de sécurité de GCP \\, éventuellement en séduisant dans l'environnement.
Researchers could access sensitive data and steal secrets by exploiting a vulnerability in GCP\'s security layer, eventually running rampant in the environment. |
Cloud
Vulnerability
|
|
★★
|
|
2023-05-25 14:00:00 |
Régions dangereuses: isoler les succursales dans les pays à haut risque Dangerous Regions: Isolating Branch Offices in High-Risk Countries (lien direct) |
Les organisations doivent être prudentes sur la façon dont elles interagissent avec d'autres régions du monde entier afin d'opérer en toute sécurité dans un paysage adversaire AT-TIMES.
Organizations must be cautious about how they interact with other regions around the world in order to operate safely in an at-times adversarial landscape. |
|
|
★★
|
|
2023-05-25 13:00:00 |
Ciso Criminalisation, Vague Cyber Ruse Rules Créez une angoisse pour les équipes de sécurité CISO Criminalization, Vague Cyber Disclosure Rules Create Angst for Security Teams (lien direct) |
À la suite du verdict de Ciso ex-Uber, les CISO demandent des règles plus claires et moins d'incertitude dans la gestion des divulgations, au milieu des craintes de prison.
in the wake of the ex-Uber CISO verdict, CISOs ask for clearer rules and less uncertainty in managing disclosures, amid jail-time fears. |
|
Uber
|
★★
|
|
2023-05-24 22:09:00 |
\\ 'Volt Typhoon \\' APT soutenu par la Chine Infiltre les organes d'infrastructure critique \\'Volt Typhoon\\' China-Backed APT Infiltrates US Critical Infrastructure Orgs (lien direct) |
Selon Microsoft et les chercheurs, l'acteur de menace parrainé par l'État pourrait très bien mettre en place un plan d'urgence d'attaques perturbatrices contre les États-Unis à la suite d'un conflit armé en mer de Chine méridionale.
According to Microsoft and researchers, the state-sponsored threat actor could very well be setting up a contingency plan for disruptive attacks on the US in the wake of an armed conflict in the South China Sea. |
Threat
|
Guam
|
★★
|
|
2023-05-24 21:52:00 |
Honeywell publie des cyber-idées pour mieux identifier les menaces et les vulnérabilités de la cybersécurité Honeywell Releases Cyber Insights to Better Identify Cybersecurity Threats and Vulnerabilities (lien direct) |
La nouvelle solution dirigée par des logiciels permet aux organisations de se défendre contre les menaces de cybersécurité dans leurs environnements de technologie opérationnelle (OT).
The new software-led solution enables organizations to defend against cybersecurity threats in their operational technology (OT) environments. |
|
|
★★
|
|
2023-05-24 21:29:00 |
Harvard Pilgrim Health Care informe les individus d'incident de confidentialité Harvard Pilgrim Health Care Notifies Individuals of Privacy Incident (lien direct) |
Pas de details / No more details |
|
APT 24
|
★★
|
|
2023-05-24 21:27:00 |
Les vétérans de la technologie James Wickett et Ken Johnson lancent Dryrun Security pour apporter la sécurité aux développeurs Technology Veterans James Wickett and Ken Johnson Launch DryRun Security to Bring Security to Developers (lien direct) |
Dryrun Security cherche à combler le fossé entre les développeurs et les professionnels de la sécurité en automatisant l'analyse de sécurité dans les revues de code avant le déploiement.
DryRun security seeks to bridge the gap between developers and security professionals by automating security analysis in code reviews before deployment. |
|
|
★★
|
|
2023-05-24 21:20:00 |
(Déjà vu) AppDome lance l'option de test de build-to-test pour les applications mobiles protégées Appdome Launches Build-to-Test, Automated Testing Option for Protected Mobile Apps (lien direct) |
Nouvelles capacités rationalise les tests automatisés des fonctionnalités de cybersécurité et anti-fraude dans les applications Android et iOS dans des suites de tests virtuels et cloud.
New capability streamlines automated testing of cybersecurity and anti-fraud features in android and iOS apps in virtual and cloud testing suites. |
Cloud
|
|
★★
|
|
2023-05-24 20:50:00 |
(Déjà vu) Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que les petites organisations Netwrix Report: Enterprises Suffer More Ransomware and Other Malware Attacks Than Smaller Organizations (lien direct) |
Les attaquants ciblent principalement les infrastructures informatiques sur site.
Attackers primarily target on-premises IT infrastructures. |
Ransomware
Malware
|
|
★★
|
|
2023-05-24 19:54:00 |
Les acteurs de la menace compromettent les appareils de sécurité par e-mail Barracuda Threat Actors Compromise Barracuda Email Security Appliances (lien direct) |
Les appareils ESG de la société ont été violés, mais leurs autres services ne sont pas affectés par le compromis.
The company\'s ESG appliances were breached, but their other services remain unaffected by the compromise. |
Threat
|
|
★★
|
|
2023-05-24 18:15:08 |
Les domaines de Google \\ S .zip, .mov offrent aux ingénieurs sociaux un nouvel outil brillant Google\\'s .zip, .mov Domains Give Social Engineers a Shiny New Tool (lien direct) |
Security professionals warn that Google\'s new top-level domains, .zip and .mov, pose social engineering risks while providing little reason for their existence.
Security professionals warn that Google\'s new top-level domains, .zip and .mov, pose social engineering risks while providing little reason for their existence. |
Tool
|
|
★★
|
|
2023-05-24 17:45:00 |
OAuth Flaw in Exo Platform affecte des centaines de sites tiers, applications OAuth Flaw in Expo Platform Affects Hundreds of Third-Party Sites, Apps (lien direct) |
Une vulnérabilité de cybersécurité trouvée dans une mise en œuvre de la fonctionnalité de connexion sociale ouvre la porte aux prises de contrôle et plus encore.
A cybersecurity vulnerability found in an implementation of the social login functionality opens the door to account takeovers and more. |
Vulnerability
|
|
★★★★
|
|
2023-05-24 17:00:00 |
Comment les universités peuvent combler l'écart de genre de la cybersécurité \\ How Universities Can Bridge Cybersecurity\\'s Gender Gap (lien direct) |
Il est temps d'investir dans des initiatives qui engagent les jeunes femmes en cybersécurité tôt et souvent.
It\'s time to invest in initiatives that engage young women in cybersecurity early and often. |
|
|
★★
|
|
2023-05-24 16:30:00 |
Expédition israélienne, sociétés de logistique ciblées dans des attaques d'arrosage Israeli Shipping, Logistics Companies Targeted in Watering Hole Attacks (lien direct) |
Les chercheurs disent que l'acteur iranien de l'État-nation connu sous le nom de tortue pourrait être à l'origine des attaques.
Researchers say the Iranian nation-state actor known as Tortoiseshell could be behind the attacks. |
|
|
★★
|
|
2023-05-24 16:00:00 |
Comment l'IA peut aider les organisations à s'adapter et à se remettre des cyberattaques How AI Can Help Organizations Adapt and Recover From Cyberattacks (lien direct) |
Réponse des incidents Les manuels et les cadres laissent les défenseurs mal équipés pour se remettre du nombre croissant de cyberattaques réussies.Les développements de l'IA offrent une nouvelle façon pour les équipes étirées de gérer les incidents de sécurité et de guérir rapidement.
Incident response playbooks and frameworks are leaving defenders ill-equipped to recover from the increasing number of successful cyberattacks. Developments in AI offer a new way for stretched teams to manage security incidents and heal swiftly. |
|
|
★★
|
|
2023-05-24 14:00:00 |
5 questions à poser lors de l'évaluation d'une nouvelle technologie de cybersécurité 5 Questions to Ask When Evaluating a New Cybersecurity Technology (lien direct) |
Toute nouvelle technologie de cybersécurité ne devrait pas seulement être un ajout neutre à une pile de sécurité, mais un avantage pour les autres technologies ou les personnes qui les gèrent.
Any new cybersecurity technology should be not just a neutral addition to a security stack but a benefit to the other technologies or people managing them. |
|
|
★★
|
|
2023-05-24 01:52:00 |
Google ajoute des garde-corps pour garder l'IA en échec Google Adds Guardrails to Keep AI in Check (lien direct) |
Les entreprises commencent à aborder une mauvaise utilisation de l'IA.Chez Google E / S, par exemple, les dirigeants ont promis que l'IA avait des mesures de sécurité.
Companies are starting to address AI misuse. At Google I/O, for example, executives promised its AI has safety measures. |
|
|
★★
|
|
2023-05-23 21:25:00 |
Les abus de mannequin contournaient la sécurité des e-mails pour un vol d'identification de grande taille SuperMailer Abuse Bypasses Email Security for Super-Sized Credential Theft (lien direct) |
Les passerelles de courrier électronique sécurisées et les utilisateurs finaux sont dupés par une campagne de cyberattaques qui apprécie les volumes en flèche contre les entreprises dans chaque industrie, à l'échelle mondiale.
Secure email gateways and end users alike are being fooled by a cyberattack campaign that\'s enjoying skyrocketing volumes against businesses in every industry, globally. |
|
|
★★
|
|
2023-05-23 19:56:00 |
Ce que les professionnels de la sécurité doivent savoir sur le cyber-risque agrégé What Security Professionals Need to Know About Aggregate Cyber Risk (lien direct) |
Les cyber-incidents généralisés se produiront, mais contrairement aux catastrophes naturelles, des contrôles de sécurité spécifiques peuvent aider à prévenir une catastrophe.
Widespread cyber incidents will happen, but unlike for natural disasters, specific security controls can help prevent a catastrophe. |
|
|
★★
|
|
2023-05-23 19:38:00 |
FBI: Les anneaux de la traite des êtres humains obligent les demandeurs d'emploi dans les plans de crypto-sort FBI: Human Trafficking Rings Force Job Seekers Into Cryptokjacking Schemes (lien direct) |
Les victimes des programmes de cybercriminalité sont contraints de participer par la violence et de se faire enlever leurs effets personnels.
Victims of the cybercrime schemes are coerced to participate through violence and having their belongings taken away. |
|
|
★★
|
|
2023-05-23 17:00:00 |
Un nouveau look pour les risques dans la formation à la sensibilisation A New Look for Risk in Awareness Training (lien direct) |
Les changements dans la façon dont le risque est vu conduit à des changements dans la façon dont la formation est effectuée.
Changes in the way risk is viewed are leading to changes in the way training is conducted. |
|
|
★★
|
|
2023-05-23 14:52:00 |
Microsoft: les attaquants BEC échappent \\ 'Impossible Travel \\' Flags avec adresses IP résidentielles Microsoft: BEC Attackers Evade \\'Impossible Travel\\' Flags With Residential IP Addresses (lien direct) |
Les acteurs de la menace contournent les détections de sécurité en matière de géo-localisation, en utilisant une combinaison de plates-formes de cybercrimes en tant que service et l'achat d'adresses IP locales.
Threat actors are circumventing geo-location-based security detections, using a combination of cybercrime-as-a-service platforms and the purchasing of local IP addresses. |
Threat
|
|
★★
|
|
2023-05-23 14:00:42 |
Bridgestone CISO: Les leçons de l'attaque des ransomwares incluent le jeu, sans penser Bridgestone CISO: Lessons From Ransomware Attack Include Acting, Not Thinking (lien direct) |
Une attaque de février 2022, a lancé les opérations géantes de la fabricante de pneus \\ de la ligne nord-américaine pendant plusieurs jours.
A February 2022 attack, knocked the giant tire maker\'s North American operations offline for several days. |
Ransomware
|
|
★★
|
|
2023-05-23 14:00:00 |
Les entreprises doivent se préparer maintenant à une durée de vie de certificat TLS plus courte Enterprises Must Prepare Now for Shorter TLS Certificate Lifespans (lien direct) |
La durée de vie de certificat plus courte est bénéfique, mais ils nécessitent une repensation de la façon de les gérer correctement.
Shorter certificate lifespans are beneficial, but they require a rethink of how to properly manage them. |
|
|
★★
|
|
2023-05-22 21:42:00 |
L'amélioration de la cybersécurité nécessite une meilleure coopération public-privé Improving Cybersecurity Requires Building Better Public-Private Cooperation (lien direct) |
Les vendeurs de sécurité, les entreprises et les agences gouvernementales américaines doivent travailler ensemble pour lutter contre les ransomwares et protéger les infrastructures critiques.
Security vendors, businesses, and US government agencies need to work together to fight ransomware and protect critical infrastructure. |
Ransomware
|
|
★★
|
|
2023-05-22 20:52:00 |
PYPI s'arrête au cours du week-end, dit que l'incident était exagéré PyPI Shuts Down Over the Weekend, Says Incident Was Overblown (lien direct) |
The climate of concern around open source security and supply chain attacks may have caused a small story to become a big one.
The climate of concern around open source security and supply chain attacks may have caused a small story to become a big one. |
|
|
★★
|
|
2023-05-22 19:29:00 |
Meta a frappé avec une amende record de 1,3 milliard de dollars pour les violations du RGPD Meta Hit With $1.3B Record-Breaking Fine for GDPR Violations (lien direct) |
The technology conglomerate has until later this year to end its transfer of European user\'s data across the Atlantic.
The technology conglomerate has until later this year to end its transfer of European user\'s data across the Atlantic. |
|
|
★★
|
|
2023-05-22 15:21:00 |
L'achat polaire d'Ibm \\ crée une mise au point sur une nouvelle zone de sécurité \\ '\\' \\ 'cloud IBM\\'s Polar Buy Creates Focus on a New \\'Shadow Data\\' Cloud Security Area (lien direct) |
L'achat donne à IBM l'accès à une nouvelle catégorie de produits appelés "Gestion de la posture de sécurité des données" pour les données de sécurité dans les référentiels Cloud et SaaS.
The purchase gives IBM access to a new category of products called "data security posture management" for security data in cloud and SaaS repositories. |
Cloud
|
|
★★
|
|
2023-05-22 14:00:00 |
Cyber Warfare leçons du conflit Russie-Ukraine Cyber Warfare Lessons From the Russia-Ukraine Conflict (lien direct) |
Les techniques utilisées dans la cyber-guerre peuvent être vendues à n'importe qui - indépendamment des frontières, des autorités ou des affiliations.Nous devons développer des stratégies pour répondre à grande échelle.
Techniques used in cyber warfare can be sold to anyone - irrespective of borders, authorities, or affiliations. We need to develop strategies to respond at scale. |
|
|
★★★
|