What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-29 21:32:32 Le site de fuite BreachForums revient à vie des semaines après le retrait du FBI
Leak Site BreachForums Springs Back to Life Weeks After FBI Takedown
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
Legislation
DarkReading.webp 2024-05-29 21:06:07 VICONE s'associe à 42Crunch pour offrir une sécurité complète à travers le SDV et l'écosystème de véhicule connecté
VicOne Partners With 42Crunch to Deliver Comprehensive Security Across SDV and Connected-Vehicle Ecosystem
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
DarkReading.webp 2024-05-29 20:53:02 La technologie numérique jumelle peut améliorer la gestion des services publics de l'eau, explique le groupe de recherche Info-Tech
Digital Twin Technology Can Improve Water Utility Management, Says Info-Tech Research Group
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
DarkReading.webp 2024-05-29 20:40:29 NRECA Signe le protocole d'accord avec Centre de partage et d'analyse d'informations électriques
NRECA Signs MOU With Electricity Information Sharing and Analysis Center
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
DarkReading.webp 2024-05-29 20:35:47 BForeai lance le programme de garantie précrime ™ pour une couverture de cyber-risque transparente
BforeAI Launches PreCrime™ Guarantee Program for Seamless Cyber Risk Coverage
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
DarkReading.webp 2024-05-29 20:04:06 Microsoft: \\ 'Moonstone Sheet \\' APT MELDS ESPIONAGE, OBJECTIFS FINANCIERS
Microsoft: \\'Moonstone Sleet\\' APT Melds Espionage, Financial Goals
(lien direct)
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware.
Threat Malware
DarkReading.webp 2024-05-29 18:16:02 Mastermind derrière Biden Ai Deepfake inculpé pour le programme Robocall
Mastermind Behind Biden AI Deepfake Indicted for Robocall Scheme
(lien direct)
Le consultant politique qui a écrit le scénario et a payé l'audio Deepfake utilisé dans les robocaux a été condamné à une amende de 6 millions de dollars par la FCC.
The political consultant who wrote the script and paid for the deepfake audio used in robocalls was fined $6 million by the FCC.
DarkReading.webp 2024-05-29 18:04:01 Exploiter pour Fortinet Critical RCE Bug permet d'accès à la racine SIEM
Exploit for Fortinet Critical RCE Bug Allows SIEM Root Access
(lien direct)
Les administrateurs de l'entreprise doivent corriger immédiatement le MAX-Severity CVE-2024-23108, ce qui permet une injection de commandement non authentifiée.
Corporate admins should patch the max-severity CVE-2024-23108 immediately, which allows unauthenticated command injection.
Threat ★★★
DarkReading.webp 2024-05-29 14:43:22 BlackSuit affirme que des dizaines de victimes avec un ransomware soigneusement organisé
BlackSuit Claims Dozens of Victims With Carefully Curated Ransomware
(lien direct)
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain.
Threat Ransomware Industrial ★★
DarkReading.webp 2024-05-29 14:00:00 Pourquoi les CVE sont un problème d'incitations
Why CVEs Are an Incentives Problem
(lien direct)
Il est temps de repenser le rôle pivot que jouent les incitations dans la mise en forme du comportement pour trouver et divulguer les vulnérabilités logicielles.Des conseils plus précis pour refléter les risques réels et un processus de vérification à plusieurs niveaux pour établir un impact potentiel pourraient ralentir les soumissions trompeuses.
It\'s time to rethink the pivotal role incentives play in shaping behavior to find and disclose software vulnerabilities. More accurate guidance to reflect real-world risks and a tiered verification process to establish potential impact could slow misleading submissions.
Vulnerability ★★★
DarkReading.webp 2024-05-29 03:30:00 Pakistan \\ 'Tribe transparente \\' APT vise à impact multiplateforme
Pakistani \\'Transparent Tribe\\' APT Aims for Cross-Platform Impact
(lien direct)
Ci versant les secteurs du gouvernement, de la défense et de l'aérospatiale de l'Inde, le groupe de cyber-menace attaque désormais Linux ainsi que Windows dans sa quête pour compromettre les systèmes indiens de Mayaos Linux de Mayaos Linux.
Targeting India\'s government, defense, and aerospace sectors, the cyber-threat group now attacks Linux as well as Windows in its quest to compromise the Indian military\'s homegrown MayaOS Linux systems.
★★★
DarkReading.webp 2024-05-28 21:01:11 Les groupes de menaces Catddos accélèrent fortement les attaques DDOS
CatDDOS Threat Groups Sharply Ramp Up DDoS Attacks
(lien direct)
Lors des attaques au cours des trois derniers mois, les acteurs de la menace ont exploité plus de 80 vulnérabilités pour accélérer la distribution de la variante Mirai.
In attacks over the past three months, threat actors have exploited more than 80 vulnerabilities to accelerate distribution of the Mirai variant.
Threat Vulnerability ★★★
DarkReading.webp 2024-05-28 20:26:16 Plaider pour \\ 'raisonnable \\' cybersécurité
Making the Case for \\'Reasonable\\' Cybersecurity
(lien direct)
La cybersécurité raisonnable est très subjective et les organisations doivent planifier attentivement afin de quantifier la cyber-risque et d'appliquer des contrôles de sécurité.
Reasonable cybersecurity is highly subjective and organizations need to plan carefully in order to quantify cyber risk and apply security controls.
★★★
DarkReading.webp 2024-05-28 19:25:20 Les attaquants ciblent le point de contrôle des VPN pour accéder aux réseaux d'entreprise
Attackers Target Check Point VPNs to Access Corporate Networks
(lien direct)
L'utilisation de VPN comme vecteur d'accès initial est ironique, étant donné que la sécurité est la raison même pour laquelle les entreprises les utilisent en premier lieu.
Using VPNs as an initial access vector is ironic, given that security is the very reason enterprises employ them in the first place.
★★★
DarkReading.webp 2024-05-28 18:05:25 OpenAI forme un autre comité de sécurité après le démantèlement de l'équipe antérieure
OpenAI Forms Another Safety Committee After Dismantling Prior Team
(lien direct)
Le comité est mis en place alors que le créateur de Chatgpt commence à former son dernier modèle de grande langue, GPT-5, qui atteindra «un nouveau niveau de capacités».
The committee is being set up as the ChatGPT creator begins to train its latest large language model, GPT-5, which will reach "a new level of capabilities."
ChatGPT ★★
DarkReading.webp 2024-05-28 14:20:51 90+ applications malveillantes totalisant 5,5 millions de téléchargements se cachent sur google play
90+ Malicious Apps Totaling 5.5M Downloads Lurk on Google Play
(lien direct)
Le dangereux Anatsa Banking Trojan fait partie des logiciels malveillants répartis aux utilisateurs d'Android via des applications mobiles leurres ces derniers mois.
The dangerous Anatsa banking Trojan is among the malware being spread to Android users via decoy mobile apps in recent months.
Malware Mobile ★★
DarkReading.webp 2024-05-28 14:00:00 La nouvelle vision de la seconde gestion des risques de cybersécurité
The SEC\\'s New Take on Cybersecurity Risk Management
(lien direct)
Informations de trois sociétés qui ont récemment déclaré des violations en vertu du nouveau règlement de divulgation.
Insights from three companies that recently reported breaches under the new disclosure regulations.
★★★
DarkReading.webp 2024-05-28 13:17:31 Vous cherchez à tirer parti de l'IA génératrice?Préparez-vous avec ces 4 conseils
Looking to Leverage Generative AI? Prep for Success With These 4 Tips
(lien direct)
Il y a beaucoup à la hausse de cette technologie émergente, surtout si les organisations planifient intelligemment pour le déploiement et la gestion à long terme de Genai \\.
There\'s plenty of upside to this emerging technology, especially if organizations smartly plan for GenAI\'s rollout and long-term management.
★★★
DarkReading.webp 2024-05-27 06:00:00 6 faits sur la façon dont Interpol combat la cybercriminalité
6 Facts About How Interpol Fights Cybercrime
(lien direct)
Alors vous pensez que vous connaissez Interpol?Voici quelques détails clés sur la façon dont cette entité internationale d'application de la loi perturbe la cybercriminalité dans le monde.
So you think you know Interpol? Here are some key details of how this international law enforcement entity disrupts cybercrime worldwide.
Legislation ★★★
DarkReading.webp 2024-05-24 18:10:16 La fonctionnalité Microsoft \\ 's \\' Rappel \\ 'attire des critiques des défenseurs de la vie privée
Microsoft\\'s \\'Recall\\' Feature Draws Criticism From Privacy Advocates
(lien direct)
Malgré les assurances de Microsoft \\, plusieurs chercheurs en sécurité décrivent la technologie comme problématique pour les utilisateurs et leurs organisations.
Despite Microsoft\'s reassurances, multiple security researchers describe the technology as problematic for users and their organizations.
★★
DarkReading.webp 2024-05-24 18:03:30 La recherche de Claroty \\'s Team82 met en évidence
Research From Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets
(lien direct)
Malgré les assurances de Microsoft \\, plusieurs chercheurs en sécurité décrivent la technologie comme problématique pour les utilisateurs et leurs organisations.
Despite Microsoft\'s reassurances, multiple security researchers describe the technology as problematic for users and their organizations.
Industrial ★★★
DarkReading.webp 2024-05-24 17:21:20 Application de générateur de voix AI utilisé pour déposer des logiciels malveillants Gipy
AI Voice Generator App Used to Drop Gipy Malware
(lien direct)
Les utilisateurs sont dupés dans le téléchargement de fichiers malveillants déguisés pour ressembler à une application qui utilise l'intelligence artificielle pour modifier les voix.
Users get duped into downloading malicious files disguised to look like an application that uses artificial intelligence to alter voices.
Malware ★★★
DarkReading.webp 2024-05-24 15:31:07 Google découvre le quatrième jour zéro en moins d'un mois
Google Discovers Fourth Zero-Day in Less Than a Month
(lien direct)
La société technologique a déployé des correctifs pour une vulnérabilité de confusion de type qui a déjà été exploitée par des acteurs malveillants.
The tech company has rolled out fixes for a type confusion vulnerability that has already been exploited by malicious actors.
Threat Vulnerability
DarkReading.webp 2024-05-24 14:00:00 Quand \\ 'no \\' &\\ 'assez bon \\' défier la cybersécurité
When \\'No\\' & \\'Good Enough\\' Challenge Cybersecurity
(lien direct)
Au fur et à mesure que le paysage numérique évolue, ces mots doivent devenir un élan pour l'innovation et le dialogue, pas des barrières insurmontables.
As the digital landscape evolves, these words must become an impetus for innovation and dialogue, not insurmountable barriers.
★★
DarkReading.webp 2024-05-24 13:51:48 L'affaire Solarwinds de la Sec \\: ce que les CISO devraient faire maintenant
The SEC\\'s SolarWinds Case: What CISOs Should Do Now
(lien direct)
Le procès de la seconde peut prendre des années à résoudre par le litige, mais voici cinq choses que les CISO devraient faire maintenant pour protéger elles-mêmes en tant qu'individus ainsi que leurs organisations.
The SEC\'s lawsuit may take years to resolve through litigation, but here are five things CISOs should do now to protect both themselves as individuals as well as their organizations.
★★
DarkReading.webp 2024-05-24 12:31:01 La stratégie de votre Cybersecurity AI à l'épreuve de la cybersécurité
Future-Proof Your Cybersecurity AI Strategy
(lien direct)
Une stratégie XDR à long terme efficace répondra au besoin continu d'analyse rapide et de vérification continue des dernières informations sur les menaces.
An effective, long-term XDR strategy will address the ongoing need for rapid analysis and continual vetting of the latest threat intelligence.
Threat ★★
DarkReading.webp 2024-05-23 22:21:23 Cyberark va tout sur l'identité de la machine avec l'accord Venafi
CyberArk Goes All In on Machine Identity with Venafi Deal
(lien direct)
L'accord de 1,54 milliard de dollars de Cyberark \\ pour acheter Venafi est un signe de la façon dont les identités humaines et machines convergeront avec la gestion du cycle de vie du certificat.
CyberArk\'s $1.54 billion agreement to buy Venafi is a sign of how human and machine identities will converge with certificate lifecycle management.
★★
DarkReading.webp 2024-05-23 21:58:21 IA concentrique pour dévoiler les capacités de correction de la sécurité des données et de rapports de conformité chez Infoscurity Europe 2024
Concentric AI to Unveil Data Security Remediation and Compliance Reporting Capabilities at Infosecurity Europe 2024
(lien direct)
L'accord de 1,54 milliard de dollars de Cyberark \\ pour acheter Venafi est un signe de la façon dont les identités humaines et machines convergeront avec la gestion du cycle de vie du certificat.
CyberArk\'s $1.54 billion agreement to buy Venafi is a sign of how human and machine identities will converge with certificate lifecycle management.
★★
DarkReading.webp 2024-05-23 21:56:44 Saisir le contrôle du cockpit de sécurité du cloud
Seizing Control of the Cloud Security Cockpit
(lien direct)
Tout comme un tableau de bord de l'avion, les configurations sont la façon dont nous contrôlons les applications cloud et les outils SaaS.Il est également le point d'entrée pour trop de menaces de sécurité.Voici quelques idées pour rendre le processus de configuration plus sécurisé.
Much like an airplane's dashboard, configurations are the way we control cloud applications and SaaS tools. It's also the entry point for too many security threats. Here are some ideas for making the configuration process more secure.
Cloud Tool ★★
DarkReading.webp 2024-05-23 21:51:26 Socradar obtient 25,2 millions de dollars de financement pour lutter contre les menaces de cybersécurité de plusieurs milliards de dollars
SOCRadar Secures $25.2M in Funding to Combat Multibillion-Dollar Cybersecurity Threats
(lien direct)
Tout comme un tableau de bord de l'avion, les configurations sont la façon dont nous contrôlons les applications cloud et les outils SaaS.Il est également le point d'entrée pour trop de menaces de sécurité.Voici quelques idées pour rendre le processus de configuration plus sécurisé.
Much like an airplane's dashboard, configurations are the way we control cloud applications and SaaS tools. It's also the entry point for too many security threats. Here are some ideas for making the configuration process more secure.
★★
DarkReading.webp 2024-05-23 21:42:41 BugCrowd acquiert un informateur pour améliorer la gestion de la surface d'attaque, les tests de pénétration
Bugcrowd Acquires Informer to Enhance Attack Surface Management, Penetration Testing
(lien direct)
Tout comme un tableau de bord de l'avion, les configurations sont la façon dont nous contrôlons les applications cloud et les outils SaaS.Il est également le point d'entrée pour trop de menaces de sécurité.Voici quelques idées pour rendre le processus de configuration plus sécurisé.
Much like an airplane's dashboard, configurations are the way we control cloud applications and SaaS tools. It's also the entry point for too many security threats. Here are some ideas for making the configuration process more secure.
★★
DarkReading.webp 2024-05-23 20:58:00 La plate-forme d'enregistrement de la salle d'audience Javs détourné dans l'attaque de la chaîne d'approvisionnement
Courtroom Recording Platform JAVS Hijacked in Supply Chain Attack
(lien direct)
Avec plus de 10 000 installations entre les prisons, les tribunaux et les gouvernements, les utilisateurs de Solutions de Justice AV ont été invités à réinventer les critères de terminaison affectés et à réinitialiser les références.
With more than 10,000 installations across prisons, courts, and governments, impacted Justice AV Solutions users are urged to re-image affected endpoints and reset credentials.
★★★
DarkReading.webp 2024-05-23 20:38:07 MIT Brothers chargé d'exploiter Ethereum pour voler 25 millions de dollars
MIT Brothers Charged With Exploiting Ethereum to Steal $25 Million
(lien direct)
Les deux diplômés du MIT ont découvert une faille dans un outil de trading commun contre la blockchain Ethereum.Est-ce que cela prétend les problèmes à venir pour la crypto-monnaie?
The two MIT graduates discovered a flaw in a common trading tool for the Ethereum blockchain. Does it presage problems ahead for cryptocurrency?
Tool ★★★
DarkReading.webp 2024-05-23 20:17:21 Application Stalkerware avec bogue de sécurité découvert sur les systèmes hôteliers
Stalkerware App With Security Bug Discovered on Hotel Systems
(lien direct)
Le logiciel espion est capable de capturer des captures d'écran d'un appareil de l'utilisateur toutes les quelques secondes de n'importe quel emplacement dans le monde.
The spyware is able to capture screenshots of a user's device every few seconds from any location globally.
★★
DarkReading.webp 2024-05-23 18:41:33 Nouvelle escroquerie de cartes-cadeaux cible les détaillants, pas les acheteurs, pour imprimer sans cesse $$$
New Gift Card Scam Targets Retailers, Not Buyers, to Print Endless $$$
(lien direct)
Les chercheurs de Microsoft découvrent une arnaque ancienne avec un lifting pour l'ère du cloud: les détaillants de piratage et les apos;portails pour le faire des cartes-cadeaux de pluie.
Microsoft researchers discover an old-timey scam with a facelift for the cloud era: hacking retailers' portals to make it rain gift cards.
Cloud ★★
DarkReading.webp 2024-05-23 14:00:00 Nouvel état d'esprit nécessaire pour les grands modèles de langue
New Mindset Needed for Large Language Models
(lien direct)
Avec le bon mélange de prudence, de créativité et d'engagement, nous pouvons construire un avenir où les LLM ne sont pas seulement puissantes, mais aussi fondamentalement dignes de confiance.
With the right mix of caution, creativity, and commitment, we can build a future where LLMs are not just powerful, but also fundamentally trustworthy.
★★★
DarkReading.webp 2024-05-23 14:00:00 La faille critique dans la plate-forme d'IA reproductrice expose les données propriétaires
Critical Flaw in Replicate AI Platform Exposes Proprietary Data
(lien direct)
La découverte souligne les défis de la protection des données de plusieurs clients dans les solutions AI-AS-A-Service, en particulier dans les environnements qui exécutent des modèles d'IA à des sources non fiables.
The finding underscores the challenges of protecting data from multiple customers across AI-as-a-service solutions, especially in environments that run AI models from untrusted sources.
★★★
DarkReading.webp 2024-05-23 12:21:28 L'épuisement persistant est toujours une crise de la cybersécurité
Persistent Burnout Is Still a Crisis in Cybersecurity
(lien direct)
L'épuisement professionnel est un problème souvent rapporté parmi les professionnels de la sécurité depuis des années.Y a-t-il de nouvelles idées pour soutenir la santé mentale dans l'industrie?
Burnout has been an oft-reported problem among security professionals for years. Are there any new ideas for supporting mental health in the industry?
★★★
DarkReading.webp 2024-05-23 10:00:00 La Chine APT a volé des secrets géopolitiques du Moyen-Orient, Afrique et amp; AMP;Asie
China APT Stole Geopolitical Secrets From Middle East, Africa & Asia
(lien direct)
L'une des plus grandes opérations d'espionnage de la Chine doit son succès aux bogues de longue date de Microsoft Exchange, aux outils open source et aux vieux logiciels malveillants.
One of China's biggest espionage operations owes its success to longstanding Microsoft Exchange bugs, open source tools, and old malware.
Malware Tool ★★★
DarkReading.webp 2024-05-22 20:04:10 US pompe 50 millions de dollars dans une meilleure cyber-résilience des soins de santé
US Pumps $50M Into Better Healthcare Cyber Resilience
(lien direct)
La mise à niveau, un programme ARPA-H, se concentrera sur l'automatisation de la cybersécurité pour les établissements de santé afin que les prestataires puissent se concentrer sur les soins aux patients.
Upgrade, an ARPA-H program, will focus on automating cybersecurity for healthcare institutions so that providers can focus on patient care.
Medical ★★★
DarkReading.webp 2024-05-22 19:53:57 Le contournement de l'authentification GitHub ouvre un serveur d'entreprise aux attaquants
GitHub Authentication Bypass Opens Enterprise Server to Attackers
(lien direct)
Le bogue maximum-sévérité affecte les versions à l'aide du mécanisme de connexion unique SAML.
The max-severity bug affects versions using the SAML single sign-on mechanism.
★★★
DarkReading.webp 2024-05-22 17:00:00 Tendances au concours de démarrage de RSA 2024
Trends at the 2024 RSA Startup Competition
(lien direct)
Les startups de Innovation Sandbox 2024 ont apporté la clarté de l'intelligence artificielle, la protection des données de l'IA et la réalisation de nouvelles solutions de sécurité avec de nouveaux modèles.
Startups at Innovation Sandbox 2024 brought clarity to artificial intelligence, protecting data from AI, and accomplishing novel security solutions with new models.
★★★
DarkReading.webp 2024-05-22 15:53:10 Snowflake & apos; s signaux d'investissement anvilogiques changent dans le marché SIEM
Snowflake's Anvilogic Investment Signals Changes in SIEM Market
(lien direct)
Venant dans les talons de Cisco Buying Splunk, Palo Alto Networks acquérant IBM & APOS; s Qradar et Logrhythm fusionnant avec EXABEAM, l'investissement de Snowflake & apos; de Snowflake met en évidence la pression du marché en cours pour améliorer les outils SOC.
Coming on the heels of Cisco buying Splunk, Palo Alto Networks acquiring IBM's QRadar, and LogRhythm merging with Exabeam, Snowflake's investment highlights the ongoing market pressure to improve SOC tools.
Tool ★★★
DarkReading.webp 2024-05-22 14:11:54 Novel Edr-killing & apos; GhosenEngine & apos;Les logiciels malveillants sont conçus pour la furtivité
Novel EDR-Killing 'GhostEngine' Malware Is Built for Stealth
(lien direct)
Le logiciel malveillant précédemment inconnu (alias Hidden Shovel) est un fantôme dans la machine: il attaque silencieusement les pilotes de noyau pour arrêter les systèmes de défense de sécurité et ainsi échapper à la détection.
The previously unknown malware (aka Hidden Shovel) is a ghost in the machine: It silently attacks kernel drivers to shut down security defense systems and thus evade detection.
Malware ★★★
DarkReading.webp 2024-05-22 14:00:00 Chinois & apos; orb & apos;Les réseaux cachent les apt, rendent les IOC statiques non pertinents
Chinese 'ORB' Networks Conceal APTs, Render Static IoCs Irrelevant
(lien direct)
Mandiant avertit que les défenseurs doivent repenser comment contrecarrer les groupes de cyber-espionnage chinois utilisant désormais des réseaux de relais opérationnels "infrastructure-en service
Mandiant warns that defenders must rethink how to thwart Chinese cyber-espionage groups now using professional "infrastructure-as-a-service" operational relay box networks of virtual private servers as well as hijacked smart devices and routers.
★★
DarkReading.webp 2024-05-22 14:00:00 Préparer votre organisation pour les délais de cybersécurité à venir
Preparing Your Organization for Upcoming Cybersecurity Deadlines
(lien direct)
Les régulateurs fédéraux et étatiques ont introduit de nouvelles règles et mandats visant à tenir les organisations responsables en matière de cybersécurité.Voici comment se préparer.
Federal and state regulators have introduced new rules and mandates aimed at holding organizations accountable when it comes to cybersecurity. Here's how to get ready.
★★★
DarkReading.webp 2024-05-22 13:00:00 Le bug critique de Netflix Genie ouvre une orchestration de Big Data à RCE
Critical Netflix Genie Bug Opens Big Data Orchestration to RCE
(lien direct)
La vulnérabilité de sécurité sévère (CVE-2024-4701, CVSS 9.9) donne aux attaquants distants un moyen de creuser la plate-forme open source Genie de Netflix, qui est un trésor d'informations et de connexions à d'autres services internes.
The severe security vulnerability (CVE-2024-4701, CVSS 9.9) gives remote attackers a way to burrow into Netflix's Genie open source platform, which is a treasure trove of information and connections to other internal services.
Vulnerability ★★
DarkReading.webp 2024-05-22 00:39:57 Témoins est lancé avec des garde-corps pour l'IA
WitnessAI Launches With Guardrails for AI
(lien direct)
La start-up de la plate-forme de sécurité de l'IA est de prétendre à aider les entreprises à utiliser l'IA en toute sécurité et efficacement avec sa plate-forme s'adressant à la confidentialité, à la gouvernance et à la sécurité de l'IA.
AI safety platform startup WitnessAI claims to help enterprises use AI safely and effectively with its platform addressing AI privacy, governance, and security.
★★★
DarkReading.webp 2024-05-22 00:36:51 Sage Cyber lance l'outil de planification CISO
SAGE Cyber Launches CISO Planning Tool
(lien direct)
En tant qu'entreprise nouvellement indépendante, Sage Cyber offrira une plate-forme qui aide les CISO à prendre des décisions basées sur les données et à optimiser leurs défenses de sécurité.
As a newly independent company, SAGE Cyber will offer a platform that helps CISOs make data-driven decisions and optimize their security defenses.
Tool ★★
DarkReading.webp 2024-05-21 20:47:21 Iran Apts Tag Team Espionage, Wiper Attacks contre Israël & amp; AMP;Albanie
Iran APTs Tag Team Espionage, Wiper Attacks Against Israel & Albania
(lien direct)
Scarred Manticore est le sophistiqué intelligent.Mais lorsque l'Iran a besoin de quelque chose de détruit, il remet les clés de vide Manticore.
Scarred Manticore is the smart, sophisticated one. But when Iran needs something destroyed, it hands the keys over to Void Manticore.
APT 34 ★★
Last update at: 2024-05-29 23:08:37
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter