What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-01 23:22:53 La recherche privée sur Internet trouve toujours son chemin
Private Internet Search Is Still Finding Its Way
(lien direct)
La quête pour garder les données privées tout en étant en mesure de rechercher peut bientôt être à portée de main, différentes entreprises traduisant leurs propres chemins.
The quest to keep data private while still being able to search may soon be within reach, with different companies charting their own paths.
★★
DarkReading.webp 2024-05-01 23:19:03 Le témoignage du Congrès UnitedHealth révèle que la sécurité rampante échoue
UnitedHealth Congressional Testimony Reveals Rampant Security Fails
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★
DarkReading.webp 2024-05-01 21:56:19 Intel 471 acquiert Cyborg Security
Intel 471 Acquires Cyborg Security
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★
DarkReading.webp 2024-05-01 21:52:36 Le rapport sur l'état de la pentiste de Cobalt \\'s 2024 révèle des besoins de l'industrie de la cybersécurité
Cobalt\\'s 2024 State of Pentesting Report Reveals Cybersecurity Industry Needs
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★★
DarkReading.webp 2024-05-01 20:46:15 APIS Shadow: un cyber-risque négligé pour les organisations
Shadow APIs: An Overlooked Cyber-Risk for Orgs
(lien direct)
Les points de terminaison des services Web non gérés et inconnus ne sont que quelques-uns des défis que les organisations doivent relever pour améliorer la sécurité des API.
Unmanaged and unknown Web services endpoints are just some of the challenges organizations must address to improve API security.
★★
DarkReading.webp 2024-05-01 20:26:01 Clients Qantas \\ 'embarquement laissez-les exposés dans les accidents de l'application de vol
Qantas Customers\\' Boarding Passes Exposed in Flight App Mishap
(lien direct)
Certains clients ont constaté qu'ils avaient la possibilité d'annuler un vol d'un autre pays après avoir ouvert l'application, qui montrait d'autres détails de vol.
Some customers found that they had the ability to cancel a stranger\'s flight to another country after opening the app, which was showing other individuals\' flight details.
★★
DarkReading.webp 2024-05-01 17:34:12 \\ 'seiche \\' Un malware zéro cliquez sur des données de cloud privé
\\'Cuttlefish\\' Zero-Click Malware Steals Private Cloud Data
(lien direct)
Les logiciels malveillants nouvellement découverts, qui ont jusqu'à présent principalement ciblé les télécommunications turcs et ont des liens vers HiatuSrat, infecte les routeurs et effectue des attaques DNS et HTTP Hijacking sur les connexions aux adresses IP privées.
The newly discovered malware, which has so far mainly targeted Turkish telcos and has links to HiatusRat, infects routers and performs DNS and HTTP hijacking attacks on connections to private IP addresses.
Malware Cloud ★★
DarkReading.webp 2024-05-01 15:17:04 Pourquoi havy \\ 'ne avez-vous pas encore configuré DMARC?
Why Haven\\'t You Set Up DMARC Yet?
(lien direct)
L'adoption de DMARC est plus importante que jamais à la suite des derniers mandats de Google \\ S et Yahoo \\ pour les grands expéditeurs de courriels.Ce conseil technique décrit ce qui doit être fait pour activer DMARC sur votre domaine.
DMARC adoption is more important than ever following Google\'s and Yahoo\'s latest mandates for large email senders. This Tech Tip outlines what needs to be done to enable DMARC on your domain.
Yahoo ★★
DarkReading.webp 2024-05-01 14:00:00 La liste de contrôle de la cybersécurité qui pourrait sauver votre M & une affaire
The Cybersecurity Checklist That Could Save Your M&A Deal
(lien direct)
Les fusions et acquisitions faisant un retour, les organisations doivent être sûres de protéger leurs actifs numériques avant, pendant et après.
With mergers and acquisitions making a comeback, organizations need to be sure they safeguard their digital assets before, during, and after.
★★
DarkReading.webp 2024-05-01 04:01:00 Verizon DBIR: Gaffes de sécurité de base sous-tendre la récolte exceptionnelle de violations
Verizon DBIR: Basic Security Gaffes Underpin Bumper Crop of Breaches
(lien direct)
Moveit a conduit une grande partie de l'augmentation, mais la vulnérabilité humaine à l'ingénierie sociale et le fait de ne pas corriger les bogues connus ont conduit à un doublement des violations depuis 2023, a déclaré Verizon Business.
MOVEit drove a big chunk of the increase, but human vulnerability to social engineering and failure to patch known bugs led to a doubling of breaches since 2023, said Verizon Business.
Vulnerability ★★
DarkReading.webp 2024-04-30 23:30:52 Facebook à 20 ans: contempler le coût de la vie privée
Facebook at 20: Contemplating the Cost of Privacy
(lien direct)
Alors que le géant des médias sociaux célèbre son anniversaire de deux décennies, les experts en matière de confidentialité réfléchissent à la façon dont il a changé la façon dont le monde partage les informations.
As the social media giant celebrates its two-decade anniversary, privacy experts reflect on how it changed the way the world shares information.
★★★★
DarkReading.webp 2024-04-30 20:45:23 Les attaquants ont planté des millions de référentiels sans image sur Docker Hub
Attackers Planted Millions of Imageless Repositories on Docker Hub
(lien direct)
Les métadonnées présumées pour chacun de ces conteneurs avaient des liens intégrés vers des fichiers malveillants.
The purported metadata for each these containers had embedded links to malicious files.
★★
DarkReading.webp 2024-04-30 20:31:16 Chaîne de médicaments canadiens en mode verrouillage temporaire après le cyber-incident
Canadian Drug Chain in Temporary Lockdown Mode After Cyber Incident
(lien direct)
London Drugs n'a offert aucun détail sur la nature de l'incident, ni lorsque ses pharmacies fonctionnent à nouveau normalement.
London Drugs offered no details about the nature of the incident, nor when its pharmacies would be functioning normally again.
★★
DarkReading.webp 2024-04-30 17:28:56 Pour endommager les systèmes OT, les pirates exploitent les USB, les anciens bugs &Malware
To Damage OT Systems, Hackers Tap USBs, Old Bugs & Malware
(lien direct)
Les USB ont quelque chose des techniques d'attaque les plus récentes et les plus chaudes: la capacité de combler les lacunes aériennes.
USBs have something the newest, hottest attack techniques lack: the ability to bridge air gaps.
Malware Industrial ★★★
DarkReading.webp 2024-04-30 16:46:57 Les opérateurs sans fil sont confrontés à 200 millions de dollars FCC à mesure que les eaux de confidentialité des données soient royales
Wireless Carriers Face $200M FCC Fine As Data Privacy Waters Roil
(lien direct)
Verizon, AT & t et T-Mobile USA sont condamnés à une amende pour partager les données de localisation.Ils prévoient de faire appel de la décision, qui est l'aboutissement d'une enquête de quatre ans sur la façon dont les transporteurs ont vendu les données des clients à des tiers.
Verizon, AT&T, and T-Mobile USA are being fined for sharing location data. They plan to appeal the decision, which is the culmination of a four-year investigation into how carriers sold customer data to third parties.
★★
DarkReading.webp 2024-04-30 14:00:00 Les 6 séances de sécurité des données que vous ne devriez pas manquer au RSAC 2024
The 6 Data Security Sessions You Shouldn\\'t Miss at RSAC 2024
(lien direct)
Le thème «L'art de la possible», cette année, la conférence de cette année célèbre de nouveaux défis et opportunités à l'ère de l'IA.
Themed "The Art of Possible," this year\'s conference celebrates new challenges and opportunities in the age of AI.
Conference ★★
DarkReading.webp 2024-04-29 20:52:07 Le portefeuille ESET Protect comprend désormais de nouveaux niveaux et fonctionnalités MDR
ESET PROTECT Portfolio Now Includes New MDR Tiers and Features
(lien direct)
Le thème «L'art de la possible», cette année, la conférence de cette année célèbre de nouveaux défis et opportunités à l'ère de l'IA.
Themed "The Art of Possible," this year\'s conference celebrates new challenges and opportunities in the age of AI.
★★
DarkReading.webp 2024-04-29 20:51:03 Le bogue de programmation R expose les organisations à un vaste risque de chaîne d'approvisionnement
R Programming Bug Exposes Orgs to Vast Supply Chain Risk
(lien direct)
La vulnérabilité de sécurité CVE-2024-27322 dans le processus de désérialisation de R \\ donne aux attaquants un moyen d'exécuter du code arbitraire dans des environnements cibles via des fichiers spécialement conçus.
The CVE-2024-27322 security vulnerability in R\'s deserialization process gives attackers a way to execute arbitrary code in target environments via specially crafted files.
Vulnerability ★★★
DarkReading.webp 2024-04-29 20:25:57 OKTA: Attaques de compensation des pouvoirs Spike via des réseaux proxy
Okta: Credential-Stuffing Attacks Spike via Proxy Networks
(lien direct)
Okta avertit les utilisateurs que les demandes d'attaque sont faites via un service d'anonymisation comme Tor ou divers réseaux proxy commerciaux.
Okta warns users that the attack requests are made through an anonymizing service like Tor or various commercial proxy networks.
Commercial ★★★
DarkReading.webp 2024-04-29 19:56:12 La cybersécurité devient plus diversifiée… sauf par sexe
Cybersecurity Is Becoming More Diverse … Except by Gender
(lien direct)
Alors que d'autres professions se maquillent, la cybersécurité est toujours en retard dans la représentation féminine, grâce à un manque de respect et d'inclusion.
While other professions are making up ground, cybersecurity still lags behind in female representation, thanks to a lack of respect and inclusion.
★★
DarkReading.webp 2024-04-29 19:46:08 13.4m Kaiser Insurance Membres touchés par la fuite de données aux annonceurs en ligne
13.4M Kaiser Insurance Members Affected by Data Leak to Online Advertisers
(lien direct)
Le code de suivi utilisé pour garder des onglets sur la façon dont les membres ont navigué dans les sites en ligne et mobiles du géant des soins de santé \\ sondait une quantité d'informations concernant.
Tracking code used for keeping tabs on how members navigated through the healthcare giant\'s online and mobile sites was oversharing a concerning amount of information.
Mobile Medical ★★
DarkReading.webp 2024-04-29 15:43:05 \\ 'brouillant meerkat \\' pose un mystère DNS de l'État national
\\'Muddling Meerkat\\' Poses Nation-State DNS Mystery
(lien direct)
L'adversaire probablement lié à la Chine a recouvert Internet avec des demandes de courrier DNS au cours des cinq dernières années via des résolveurs ouverts, favorisant un grand pare-feu d'ambitions de Chine.Mais la nature exacte de son activité n'est pas claire.
Likely China-linked adversary has blanketed the Internet with DNS mail requests over the past five years via open resolvers, furthering Great Firewall of China ambitions. But the exact nature of its activity is unclear.
★★★
DarkReading.webp 2024-04-29 14:00:00 Aborder le risque causé par l'innovation
Addressing Risk Caused by Innovation
(lien direct)
En adoptant une approche proactive de la gestion des cyber-risques, les entreprises peuvent mieux détecter, prévenir et atténuer les cybermenaces tout en intégrant la dernière technologie de pointe.
By embracing a proactive approach to cyber-risk management, companies can better detect, prevent, and mitigate cyber threats while integrating the latest state-of-the-art technology.
★★
DarkReading.webp 2024-04-29 13:57:39 Comment l'équipe rouge Genai: défis, meilleures pratiques et apprentissages
How to Red Team GenAI: Challenges, Best Practices, and Learnings
(lien direct)
L'équipe rouge est une partie cruciale de la sécurité proactive du Genai qui aide à cartographier et à mesurer les risques en IA.
Red teaming is a crucial part of proactive GenAI security that helps map and measure AI risks.
★★
DarkReading.webp 2024-04-29 01:00:00 Les Philippines ont frappé par l'assortiment de cyberattaques &Désinformation liée à la Chine
Philippines Pummeled by Assortment of Cyberattacks & Misinformation Tied to China
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
★★
DarkReading.webp 2024-04-26 21:37:47 De nouvelles recherches suggèrent que l'Afrique est utilisée comme terrain de test \\ '\\' pour la cyber-guerre nationale
New Research Suggests Africa Is Being Used As a \\'Testing Ground\\' for Nation State Cyber Warfare
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
★★
DarkReading.webp 2024-04-26 21:33:25 Le cadre d'ingénierie de la cyber-résilience de Mitre \\ s'aligne sur le modèle de modèle de maturité DOD
MITRE\\'s Cyber Resiliency Engineering Framework Aligns With DoD Cyber Maturity Model Cert
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
★★
DarkReading.webp 2024-04-26 21:15:22 Jason Haddix rejoint Flare en tant que Ciso Field
Jason Haddix Joins Flare As Field CISO
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
DarkReading.webp 2024-04-26 20:55:10 Des milliers de serveurs Sense Qlik ouverts aux ransomwares du cactus
Thousands of Qlik Sense Servers Open to Cactus Ransomware
(lien direct)
Les serveurs de Business Intelligence contiennent des vulnérabilités que Qlik corrigées l'année dernière, mais que les acteurs de cactus exploitent depuis novembre.Les étendues d'organisations n'ont pas encore été corrigées.
The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.
Ransomware Vulnerability ★★
DarkReading.webp 2024-04-26 20:16:23 Intel exploite des hackathons pour lutter contre les vulnérabilités matérielles
Intel Harnesses Hackathons to Tackle Hardware Vulnerabilities
(lien direct)
L'équipe de sécurité de la fabrication de semi-conducteurs \\ du géant \\ a décrit comment les hackathons matériels, tels que Hack @ DAC, ont aidé la sécurité en trouvant et en partageant des vulnérabilités matérielles.
The semiconductor manufacturing giant\'s security team describes how hardware hackathons, such as Hack@DAC, have helped chip security by finding and sharing hardware vulnerabilities.
Vulnerability ★★
DarkReading.webp 2024-04-26 20:00:35 Rendu: à quoi ressemble l'exclusion en cybersécurité
Held Back: What Exclusion Looks Like in Cybersecurity
(lien direct)
Vous ne pouvez pas penser à l'inclusion sur le lieu de travail sans comprendre quels types de comportements exclusifs empêchent les gens de progresser dans leur carrière.
You can\'t thinking about inclusion in the workplace without first understanding what kinds of exclusive behaviors prevent people from advancing in their careers.
★★
DarkReading.webp 2024-04-26 19:51:58 Palo Alto met à jour l'assainissement du bug du pare-feu maximum
Palo Alto Updates Remediation for Max-Critical Firewall Bug
(lien direct)
Bien que Pan ait décrit à l'origine les attaques exploitant la vulnérabilité comme étant limitées, elles augmentent de plus en plus en volume, avec plus d'exploits divulgués par des parties externes.
Though PAN originally described the attacks exploiting the vulnerability as being limited, they are increasingly growing in volume, with more exploits disclosed by outside parties.
Vulnerability ★★★
DarkReading.webp 2024-04-26 19:34:32 CORNE CISO: sboms maléfiques;Pioneer Zero-Trust Slams Cloud Security;MITER \\'s ivanti
CISO Corner: Evil SBOMs; Zero-Trust Pioneer Slams Cloud Security; MITRE\\'s Ivanti Issue
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: mandats de licence de sécurité;un passage aux exigences de correction de quatre jours;Leçons sur OWASP pour LLMS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: security license mandates; a move to four-day remediation requirements; lessons on OWASP for LLMs.
Cloud ★★★
DarkReading.webp 2024-04-26 14:57:07 Cyberattack Gold: SBOMS offre un recensement facile de logiciels vulnérables
Cyberattack Gold: SBOMs Offer an Easy Census of Vulnerable Software
(lien direct)
Les attaquants utiliseront probablement les factures de matériaux logicielles (SBOMS) pour la recherche de logiciels potentiellement vulnérables à des défauts logiciels spécifiques.
Attackers will likely use software bills-of-material (SBOMs) for searching for software potentially vulnerable to specific software flaws.
★★★
DarkReading.webp 2024-04-26 14:00:00 Conformité minimale viable: ce que vous devriez vous soucier et pourquoi
Minimum Viable Compliance: What You Should Care About and Why
(lien direct)
Comprenez quelles mesures de sécurité vous avez en place, ce que vous avez besoin pour rester en sécurité et quelles règles vous avez pour montrer la conformité.
Understand what security measures you have in place, what you need to keep secure, and what rules you have to show compliance with.
★★
DarkReading.webp 2024-04-26 13:45:02 MANUEL DE TANK MILITAINE, ancrage zéro-jour 2017 Dernières cyberattaques ukrainiennes
Military Tank Manual, 2017 Zero-Day Anchor Latest Ukraine Cyberattack
(lien direct)
L'opération ciblée a utilisé le CVE-2017-8570 CVE-8570 comme vecteur initial et a utilisé un chargeur personnalisé notable pour la grève de cobalt, mais l'attribution à tout acteur de menace connu reste insaisissable.
The targeted operation utilized CVE-2017-8570 as the initial vector and employed a notable custom loader for Cobalt Strike, yet attribution to any known threat actor remains elusive.
Vulnerability Threat ★★★
DarkReading.webp 2024-04-26 05:00:00 PCI lance l'effort de cybersécurité de la carte de paiement au Moyen-Orient
PCI Launches Payment Card Cybersecurity Effort in the Middle East
(lien direct)
L'industrie des cartes de paiement fait pression pour plus de sécurité dans les transactions financières afin de lutter contre l'augmentation de la fraude dans la région.
The payment card industry pushes for more security in financial transactions to help combat increasing fraud in the region.
★★
DarkReading.webp 2024-04-25 21:59:15 Les applications de clavier chinois ouvrent les personnes 1B à l'écoute
Chinese Keyboard Apps Open 1B People to Eavesdropping
(lien direct)
Huit applications sur neuf que les gens utilisent pour saisir les caractères chinois dans les appareils mobiles ont une faiblesse qui permettent à une écoute passive de collecter des données de frappe.
Eight out of nine apps that people use to input Chinese characters into mobile devices have weakness that allow a passive eavesdropper to collect keystroke data.
Mobile ★★
DarkReading.webp 2024-04-25 21:32:36 FTC émet 5,6 millions de dollars de remboursements aux clients après le règlement de la confidentialité de Ring
FTC Issues $5.6M in Refunds to Customers After Ring Privacy Settlement
(lien direct)
Les remboursements seront effectués aux clients touchés par des milliers de paiements PayPal, disponibles pour être échangés pour une durée limitée.
The refunds will be made to individual affected customers through thousands of PayPal payments, available to be redeemed for a limited time.
★★★
DarkReading.webp 2024-04-25 21:25:56 5 Tendances d'attaque Les organisations de toutes tailles devraient être surveillées
5 Attack Trends Organizations of All Sizes Should Be Monitoring
(lien direct)
Les tendances récentes des violations et des méthodes d'attaque offrent une précieuse feuille de route aux professionnels de la cybersécurité chargés de détecter et d'empêcher la prochaine grande chose.
Recent trends in breaches and attack methods offer a valuable road map to cybersecurity professionals tasked with detecting and preventing the next big thing.
★★
DarkReading.webp 2024-04-25 21:00:21 La plus grande menace des élections de 2024: chaînes d'attaque de la cuisine
The Biggest 2024 Elections Threat: Kitchen-Sink Attack Chains
(lien direct)
Les pirates peuvent influencer les électeurs avec les médias et les campagnes de violation, ou essayer la falsification de votes.Ou ils peuvent combiner ces tactiques à un effet encore plus grand.
Hackers can influence voters with media and breach campaigns, or try tampering with votes. Or they can combine these tactics to even greater effect.
Threat ★★★
DarkReading.webp 2024-04-25 18:01:42 Bodfather Banking Trojan engendre des échantillons de 1,2k dans 57 pays
Godfather Banking Trojan Spawns 1.2K Samples Across 57 Countries
(lien direct)
Les opérateurs de logiciels malveillants mobiles en tant que service augmentent leur jeu en produit automatiquement des centaines d'échantillons uniques sur un coup de tête.
Mobile malware-as-a-service operators are upping their game by automatically churning out hundreds of unique samples on a whim.
Mobile ★★
DarkReading.webp 2024-04-25 17:00:00 Digital Blitzkrieg: dévoiler la guerre cyber-logistique
Digital Blitzkrieg: Unveiling Cyber-Logistics Warfare
(lien direct)
Les cyberattaques sur la logistique deviennent de plus en plus courantes et l'impact potentiel est énorme.
Cyberattacks on logistics are becoming increasingly common, and the potential impact is enormous.
★★
DarkReading.webp 2024-04-25 15:59:45 Cisco Zero-Days Anchor \\ 'Arcaneroor \\' Campagne de cyber-espionnage
Cisco Zero-Days Anchor \\'ArcaneDoor\\' Cyber Espionage Campaign
(lien direct)
Les attaques par un acteur de menace auparavant inconnu ont mis à profit deux bogues dans des appareils de pare-feu pour installer des délais personnalisés sur plusieurs réseaux gouvernementaux dans le monde.
Attacks by a previously unknown threat actor leveraged two bugs in firewall devices to install custom backdoors on several government networks globally.
Threat ★★
DarkReading.webp 2024-04-25 14:31:25 J & J spin-off CISO sur la maximisation de la cybersécurité
J&J Spin-Off CISO on Maximizing Cybersecurity
(lien direct)
Comment le CISO de Kenvue, une entreprise de soins de santé grand public, a été transféré de Johnson &Johnson, outils combinés et nouvelles idées pour construire le programme de sécurité.
How the CISO of Kenvue, a consumer healthcare company spun out from Johnson & Johnson, combined tools and new ideas to build out the security program.
Tool Medical ★★
DarkReading.webp 2024-04-25 14:00:00 Solarwinds 2024: Où vont les cyber-divulgations d'ici?
SolarWinds 2024: Where Do Cyber Disclosures Go From Here?
(lien direct)
Obtenez des conseils mis à jour sur la façon, quand et où nous devons divulguer des incidents de cybersécurité dans le cadre de la règle de quatre jours de la seconde après Solarwinds, et rejoignez l'appel pour réorganiser la règle pour résoudre d'abord.
Get updated advice on how, when, and where we should disclose cybersecurity incidents under the SEC\'s four-day rule after SolarWinds, and join the call to revamp the rule to remediate first.
★★★
DarkReading.webp 2024-04-25 09:30:00 Chip Giants finalise les spécifications de la sécurité de la cuisson dans le silicium
Chip Giants Finalize Specs Baking Security into Silicon
(lien direct)
CALIPTRA 1.0 propose un plan pour intégrer les fonctionnalités de sécurité directement dans les microprocesseurs.
Caliptra 1.0 offers a blueprint for integrating security features directly into microprocessors.
★★
DarkReading.webp 2024-04-24 21:08:39 KnowBe4 pour acquérir une sortie
KnowBe4 to Acquire Egress
(lien direct)
CALIPTRA 1.0 propose un plan pour intégrer les fonctionnalités de sécurité directement dans les microprocesseurs.
Caliptra 1.0 offers a blueprint for integrating security features directly into microprocessors.
★★
DarkReading.webp 2024-04-24 21:03:57 Black Girls Do Ingénieur Signs Education Partnership Contrat avec NSA
Black Girls Do Engineer Signs Education Partnership Agreement With NSA
(lien direct)
CALIPTRA 1.0 propose un plan pour intégrer les fonctionnalités de sécurité directement dans les microprocesseurs.
Caliptra 1.0 offers a blueprint for integrating security features directly into microprocessors.
★★
DarkReading.webp 2024-04-24 20:55:13 Code de dérobée de l'attaquant social dans XZ Utils
Attacker Social-Engineered Backdoor Code Into XZ Utils
(lien direct)
Contrairement aux incidents Solarwinds et Codecov, tout ce qu'il a fallu pour un adversaire pour presque réaliser une attaque massive de chaîne d'approvisionnement était une ingénierie sociale lisse et une série d'e-mails de pression.
Unlike the SolarWinds and CodeCov incidents, all that it took for an adversary to nearly pull off a massive supply chain attack was some slick social engineering and a string of pressure emails.
★★★
Last update at: 2024-05-09 06:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter