Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-10-19 17:38:00 |
L'opération de défense israélienne alimentée par Ai \\ 'Cyber Dome prend vie AI-Powered Israeli \\'Cyber Dome\\' Defense Operation Comes to Life (lien direct) |
Les Israéliens construisent un système de cyberdéfense qui utilisera des plates-formes d'IA génératrices en type Chatgpt pour analyser les informations sur les menaces.
The Israelis are building a cyber defense system that will use ChatGPT-like generative AI platforms to parse threat intelligence. |
Threat
|
ChatGPT
|
★★★
|
|
2023-10-19 17:00:00 |
Pourquoi avons-nous besoin du contexte du monde réel pour hiérarchiser les CVE? Why Do We Need Real-World Context to Prioritize CVEs? (lien direct) |
Sans le contexte approprié, les organisations perdent du temps à atténuer les défauts des logiciels qui n'ont pas affecté leurs systèmes.
Without the proper context, organizations waste time mitigating software flaws that won\'t likely affect their systems. |
|
|
★★
|
|
2023-10-19 16:03:00 |
Q&R: Les perspectives des cyber-startups israéliennes, alors que les nuages de guerre se rassemblent Q&A: The Outlook for Israeli Cyber Startups, As War Clouds Gather (lien direct) |
Au milieu de la guerre naissante, le secteur technologique d'Israël se concentre sur la résilience.Ocer Schreiber, directeur principal de YL Ventures, pèse sur le conflit, le financement des startups de cybersécurité, les évaluations exagérées et ce que l'avenir nous réserve.
Amid the burgeoning war, Israel\'s tech sector is focused on resilience. Ofer Schreiber, senior director at YL Ventures, weighs in on the conflict, funding for cybersecurity startups, overblown valuations, and what the future holds. |
|
|
★★
|
|
2023-10-19 14:22:00 |
Lié à l'Iran \\ 'Muddywater \\' espionne sur le gouvernement du Moyen-Orient \\ 't pendant 8 mois Iran-Linked \\'MuddyWater\\' Spies on Mideast Gov\\'t for 8 Months (lien direct) |
Les acteurs de la menace parrainés par l'État (AKA APT34, Crambus, Helix Kitten ou Oilrig) ont passé des mois à prendre apparemment les données gouvernementales qu'ils souhaitaient, en utilisant des outils sans vue.
The state-sponsored threat actors (aka APT34, Crambus, Helix Kitten, or OilRig) spent months seemingly taking whatever government data they wished, using never-before-seen tools. |
Threat
|
APT 34
|
★★
|
|
2023-10-19 14:00:00 |
Le trifecta de la confidentialité des données des consommateurs: éducation, plaidoyer et responsabilité The Trifecta of Consumer Data Privacy: Education, Advocacy & Accountability (lien direct) |
Il est temps de construire une culture de la vie privée, celle que les entreprises soutiennent.
It\'s time to build a culture of privacy, one that businesses uphold. |
General Information
|
|
★★★
|
|
2023-10-19 13:30:00 |
Patch maintenant: les apts continuent de frotter le bug de Winrar Patch Now: APTs Continue to Pummel WinRAR Bug (lien direct) |
Les acteurs de cyberespionnage parrainés par l'État de Russie et de Chine continuent de cibler les utilisateurs de Winrar avec divers volets d'informations et malware de porte dérobée, car un décalage de correction afflige l'empreinte du logiciel.
State-sponsored cyberespionage actors from Russia and China continue to target WinRAR users with various info-stealing and backdoor malware, as a patching lag plagues the software\'s footprint. |
Threat
General Information
|
|
★★★
|
|
2023-10-18 21:41:00 |
Ce que les CISO devraient exclure des dépôts de cybersécurité SEC What CISOs Should Exclude From SEC Cybersecurity Filings (lien direct) |
Les CISO devraient-elles inclure uniquement des informations connues dans les dépôts de la SEC pour un incident de sécurité des matériaux, ou y a-t-il de la place pour inclure les détails qui peuvent changer pendant l'enquête?
Should CISOs include only known information in the SEC filings for a material security incident, or is there room to include details that may change during the investigation? |
|
|
★★
|
|
2023-10-18 21:16:29 |
D-Link confirme la violation, réfute les affirmations de Hacker \\ sur Scope D-Link Confirms Breach, Rebuts Hacker\\'s Claims About Scope (lien direct) |
Le spécialiste du routeur affirme que les prétentions de l'attaquant \\ ont caché des millions et des millions de dossiers sont considérablement exagérés.Mais un incident s'est produit, résultant d'un phish réussi.
The router specialist says the attacker\'s claims to have heisted millions and millions of records are significantly overblown. But an incident did happen, stemming from a successful phish. |
|
|
★★
|
|
2023-10-18 20:40:00 |
FBI: Les pirates extorquent les fournisseurs de chirurgie plastique, les patients FBI: Hackers Are Extorting Plastic Surgery Providers, Patients (lien direct) |
La nature sensible des dossiers médicaux, combinée avec les fournisseurs \\ 'se concentrer sur les soins aux patients, fait des offres idéales de petit médecin pour la cyberintimidation.
The sensitive nature of medical records, combined with providers\' focus on patient care, make small doctor\'s offices ideal targets for cyber extortion. |
Medical
|
|
★
|
|
2023-10-18 19:02:01 |
Le mot de passe d'administration informatique le plus populaire est totalement déprimant The Most Popular IT Admin Password Is Totally Depressing (lien direct) |
L'analyse de plus de 1,8 million de portails d'administration révèle que les leaders informatiques, avec les privilèges les plus élevés, sont tout aussi paresseux sur les mots de passe que tout le monde.
Analysis of more than 1.8 million admin portals reveals IT leaders, with the highest privileges, are just as lazy about passwords as everyone else. |
Studies
|
|
★★★
|
|
2023-10-18 19:00:00 |
OCP lance des audits de standardisation en toute sécurité du micrologiciel OCP Launches SAFE to Standardize Firmware Audits (lien direct) |
Dans le cadre du programme d'évaluation de la sécurité et de l'activation (SAFE), les fabricants d'appareils pourraient travailler avec les auditeurs approuvés pour vérifier le micrologiciel.
Under the Security Appraisal Framework and Enablement (SAFE) program, device manufacturers would be able to work with approved auditors to verify firmware. |
|
|
★★
|
|
2023-10-18 18:49:19 |
Bogue critique Citrix exploitée comme un jour zéro, \\ 'Patching n'est pas suffisant \\' Critical Citrix Bug Exploited as a Zero-Day, \\'Patching Is Not Enough\\' (lien direct) |
La dernière menace pour Citrix Netscaler, CVE-2023-4966, a été exploitée comme un bug zéro-jour pendant des mois avant l'émission d'un correctif.Les chercheurs s'attendent à des efforts d'exploitation pour augmenter.
The latest threat to Citrix NetScaler, CVE-2023-4966, was exploited as a zero-day bug for months before a patch was issued. Researchers expect exploitation efforts to surge. |
Vulnerability
Threat
|
|
★★★
|
|
2023-10-18 18:16:00 |
Les agents de sécurité open source promettent une plus grande simplicité, une flexibilité Open Source Security Agents Promise Greater Simplicity, Flexibility (lien direct) |
La gestion des points de terminaison basée sur des agents open source, tels que OsQuery, pourrait simplifier la gestion et la sécurité informatiques, tout en offrant aux grandes entreprises plus d'options de personnalisation.
Endpoint management based on open source agents, such as osquery, could simplify IT management and security, while giving larger firms more customization options. |
|
|
★★★
|
|
2023-10-18 17:56:00 |
L'EPA éteint les robinets sur les cyber réglementation des services publics EPA Turns Off Taps on Water Utility Cyber Regulations (lien direct) |
Face à une cascade potentielle de défis juridiques des groupes industriels et des procureurs généraux de l'État, l'EPA a annulé ses cyber-roules.Mais où cela laisse-t-il la sécurité aquatique locale?
Facing a potential cascade of legal challenges from industry groups and state attorneys general, the EPA has rescinded its cyber-rules. But where does that leave local water safety? |
|
|
★★★
|
|
2023-10-18 16:11:47 |
Kimsuky de la Corée du Nord se double de la commande de bureau à distance North Korea\\'s Kimsuky Doubles Down on Remote Desktop Control (lien direct) |
L'APT sophistiqué utilise diverses tactiques pour abuser des fenêtres et d'autres protocoles intégrés avec des logiciels malveillants personnalisés et publics pour prendre le contrôle des systèmes de victimes.
The sophisticated APT employs various tactics to abuse Windows and other built-in protocols with both custom and public malware to take over victim systems. |
Malware
|
APT 43
|
★★
|
|
2023-10-18 14:00:00 |
La nécessité d'une culture d'entreprise centrée sur la cybersécurité The Need for a Cybersecurity-Centric Business Culture (lien direct) |
La construction d'une culture de la cybersécurité est réalisable en reconnaissant son importance et en renforçant régulièrement ce message.
Building a culture of cybersecurity is achievable by acknowledging its importance and consistently reinforcing that message. |
|
|
★★★
|
|
2023-10-18 13:58:00 |
Les hacktivistes pro-iraniens ont mis des viseurs sur les systèmes de contrôle industriel israéliennes Pro-Iranian Hacktivists Set Sights on Israeli Industrial Control Systems (lien direct) |
Les hacktivistes connus sous le nom de siegedsec identifient les cibles ICS, mais il n'y a pas encore de preuve d'attaques.
The hacktivists known as SiegedSec identify ICS targets, but there\'s no evidence of attacks yet. |
Industrial
|
|
★★★
|
|
2023-10-18 13:26:00 |
Startups israéliennes de cybersécurité: impact d'un conflit croissant Israeli Cybersecurity Startups: Impact of a Growing Conflict (lien direct) |
Pour les startups israéliennes et celles étroitement liées au pays, la crise approfondie au Moyen-Orient après les attaques mortelles du Hamas du 7 octobre posent un mélange chargé de complications.
For Israeli startups and those closely linked to the country, the deepening crisis in the Middle East following the deadly Hamas attacks of Oct. 7 pose a fraught mix of complications. |
|
|
★★
|
|
2023-10-18 12:00:00 |
Sécurité des données et collaboration dans l'entreprise moderne Data Security and Collaboration in the Modern Enterprise (lien direct) |
Le Guide de survie du CISO explore les défis, les perceptions et les innovations complexes et changeants qui façonneront la façon dont les organisations se développent en toute sécurité à l'avenir.
The CISO Survival Guide explores the complex and shifting challenges, perceptions, and innovations that will shape how organizations securely expand in the future. |
|
|
★★
|
|
2023-10-18 10:00:00 |
Jupyter Notebook Mripe for Cloud Credential Vol, les chercheurs avertissent Jupyter Notebook Ripe for Cloud Credential Theft, Researchers Warn (lien direct) |
S'il n'est pas correctement verrouillé, Jupyter Notebook propose un nouveau vecteur d'accès initial que les pirates peuvent utiliser pour compromettre les environnements cloud d'entreprise, comme le montre un récent incident de piratage.
If not correctly locked down, Jupyter Notebook offers a novel initial access vector that hackers can use to compromise enterprise cloud environments, as seen in a recent hacking incident. |
Cloud
|
|
★★
|
|
2023-10-17 21:30:00 |
Chatbot offre une feuille de route pour comment mener une attaque d'armes bio Chatbot Offers Roadmap for How to Conduct a Bio Weapons Attack (lien direct) |
Une fois que les garde-corps éthiques sont violés, l'IA et les LLM génératrices pourraient devenir presque illimitées dans sa capacité à permettre des actes diaboliques, préviennent les chercheurs.
Once ethics guardrails are breached, generative AI and LLMs could become nearly unlimited in its capacity to enable evil acts, researchers warn. |
|
|
★★★
|
|
2023-10-17 21:30:00 |
Amazon s'arrête tranquillement dans les eaux de la casse Amazon Quietly Wades Into the Passkey Waters (lien direct) |
La décision du commerce électronique Kahuna pour offrir une authentification avancée à ses 300 millions d'utilisateurs a le potentiel de déplacer l'aiguille sur l'adoption de la technologie, selon des experts en sécurité.
The move by the e-commerce kahuna to offer advanced authentication to its 300+ million users has the potential to move the needle on the technology\'s adoption, security experts say. |
|
|
★★
|
|
2023-10-17 19:28:00 |
Émirats arabes unis, partenaire américain pour renforcer la cybersécurité des services financiers UAE, US Partner to Bolster Financial Services Cybersecurity (lien direct) |
Les deux pays conviennent de partager des informations sur les services financiers et de fournir une formation transfrontalière et des meilleures pratiques.
The two countries agree to share financial services information and provide cross-border training and best practices. |
|
|
★★
|
|
2023-10-17 19:16:13 |
Alerte zéro-jour: les systèmes 10K Cisco IOS XE sont désormais compromis Zero-Day Alert: 10K Cisco IOS XE Systems Now Compromised (lien direct) |
Un jour après Cisco a divulgué CVE-2023-20198 CVE-2023-20198, il reste non corrigé, et un fournisseur dit qu'un scan shodan affiche au moins 10 000 appareils Cisco avec un implant pour l'exécution de code arbitraire sur eux.Le vendeur a quant à lui mis à jour l'avis avec plus d'étapes d'atténuation.
Just a day after Cisco disclosed CVE-2023-20198, it remains unpatched, and one vendor says a Shodan scan shows at least 10,000 Cisco devices with an implant for arbitrary code execution on them. The vendor meanwhile has updated the advisory with more mitigation steps. |
Threat
|
|
★★★
|
|
2023-10-17 16:34:38 |
Attention: les attaquants cachent des logiciels malveillants dans les mises à jour du navigateur \\ '\\' Watch Out: Attackers Are Hiding Malware in \\'Browser Updates\\' (lien direct) |
La mise à jour de votre navigateur lorsque vous êtes invité est une bonne pratique, assurez-vous simplement que la notification vient du vendeur lui-même.
Updating your browser when prompted is a good practice, just make sure the notification comes from the vendor themselves. |
Malware
|
|
★★
|
|
2023-10-17 16:02:19 |
\\ 'EtherHiding \\' Technique Blockchain cache le code malveillant dans les sites WordPress \\'Etherhiding\\' Blockchain Technique Hides Malicious Code in WordPress Sites (lien direct) |
La campagne Clearfake utilise de fausses mises à jour du navigateur pour attirer les victimes et répandre les voleurs Redline, Amadey et Lumma.
The ClearFake campaign uses fake browser updates to lure victims and spread RedLine, Amadey, and Lumma stealers. |
|
|
★★
|
|
2023-10-17 14:00:00 |
Top 6 erreurs dans les exercices de table de réponse aux incidents Top 6 Mistakes in Incident Response Tabletop Exercises (lien direct) |
Évitez ces erreurs pour obtenir la plus grande valeur de vos séances de formation de réponse aux incidents.
Avoid these errors to get the greatest value from your incident response training sessions. |
Guideline
|
|
★★★
|
|
2023-10-17 00:32:00 |
5 façons dont les hôpitaux peuvent aider à améliorer leur sécurité IoT 5 Ways Hospitals Can Help Improve Their IoT Security (lien direct) |
La conformité HIPAA ne correspond pas à la sécurité, comme le montrent les attaques continues contre les organisations de santé.Les dispositifs médicaux doivent être sécurisés.
HIPAA compliance does not equal security, as continuing attacks on healthcare organizations show. Medical devices need to be secured. |
Guideline
Medical
|
|
★★★
|
|
2023-10-16 23:52:00 |
La sécurité doit autonomiser les développeurs d'IA maintenant Security Must Empower AI Developers Now (lien direct) |
Les entreprises doivent créer une structure sécurisée pour le suivi, l'évaluation et la surveillance de leur écurie croissante d'applications commerciales d'IA.
Enterprises need to create a secure structure for tracking, assessing, and monitoring their growing stable of AI business apps. |
|
|
★★
|
|
2023-10-16 21:02:00 |
MALICIEUX \\ 'AirTrike Alert \\' App cible les Israéliens Malicious \\'Airstrike Alert\\' App Targets Israelis (lien direct) |
Une version usurpée de l'application RedAlert populaire recueille des données d'utilisateurs sensibles sur les citoyens israéliens, y compris les contacts, les journaux d'appels, les détails du compte SMS, etc.
A spoofed version of the popular RedAlert app collects sensitive user data on Israeli citizens, including contacts, call logs, SMS account details, and more. |
Threat
|
|
★★
|
|
2023-10-16 21:00:00 |
Kaspersky lance une solution de sécurité spécialisée pour les environnements conteneurisés Kaspersky Launches Specialized Security Solution for Containerized Environments (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2023-10-16 20:44:52 |
Le bug de Cisco Zero-Day critique et non corrigé est sous exploitation active Critical, Unpatched Cisco Zero-Day Bug Is Under Active Exploit (lien direct) |
Aucun patch ou solution de contournement n'est actuellement disponible pour la défaut de gravité maximale, ce qui permet aux attaquants d'obtenir un privilège d'administrateur complet sur les appareils affectés à distance et sans authentification.
No patch or workaround is currently available for the maximum severity flaw, which allows attackers to gain complete administrator privilege on affected devices remotely and without authentication. |
Threat
|
|
★★
|
|
2023-10-16 18:21:03 |
\\ 'Romcom \\' Cyber Campagne cible les femmes dirigeants politiques \\'RomCom\\' Cyber Campaign Targets Women Political Leaders (lien direct) |
Un groupe de menaces connu sous le nom de "Void Rabisu" a utilisé un site Web de Sommet des dirigeants politiques usurpés pour cibler les participants à la conférence réelle avec des logiciels malveillants d'espionnage.
A threat group known as "Void Rabisu" used a spoofed Women Political Leaders Summit website to target attendees to the actual conference with espionage malware. |
Threat
Conference
|
|
★★
|
|
2023-10-16 17:00:00 |
Nommez ce toon: monarchie moderne Name That Toon: Modern Monarchy (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|
|
2023-10-16 16:26:00 |
Groupe hacktiviste pro-israélien Le moineau prédateur réapparaît Pro-Israeli Hacktivist Group Predatory Sparrow Reappears (lien direct) |
Cela fait un an depuis sa dernière communication et attaque contre l'Iran - mais le conflit avec le Hamas semble avoir réactivé le groupe.
It\'s been a year since its last communication and attack on Iran - but the conflict with Hamas appears to have reactivated the group. |
|
|
★★★
|
|
2023-10-16 14:00:00 |
Comment les données modifient les perspectives du marché de la cyber-assurance How Data Changes the Cyber-Insurance Market Outlook (lien direct) |
En utilisant des données pour générer une souscription des politiques, les entreprises de cyber-assurance peuvent offrir une couverture sans prix qui éloigne les clients.
By using data to drive policy underwriting, cyber-insurance companies can offer coverage without a price tag that drives customers away. |
|
|
★★
|
|
2023-10-16 07:00:00 |
3 étapes essentielles pour renforcer la sécurité SaaS 3 Essential Steps to Strengthen SaaS Security (lien direct) |
La sécurité SaaS est large, peut-être déroutante, mais indéniablement cruciale.Assurez-vous d'avoir les bases en place: découverte, évaluation des risques et gestion de l'accès aux utilisateurs.
SaaS security is broad, possibly confusing, but undeniably crucial. Make sure you have the basics in place: discovery, risk assessment, and user access management. |
Guideline
Cloud
|
|
★★
|
|
2023-10-16 07:00:00 |
Pourquoi Zero Trust est l'impératif de sécurité du cloud Why Zero Trust Is the Cloud Security Imperative (lien direct) |
Le principe de sécurité de Zero Trust est la pierre angulaire de la sécurité du cloud robuste.
The security principle of zero trust is the cornerstone of robust cloud security. |
Cloud
|
|
★★
|
|
2023-10-13 20:48:00 |
Comment Moveit est susceptible de déplacer le calcul de la cyber-assurance How MOVEit Is Likely to Shift Cyber Insurance Calculus (lien direct) |
Progress Software prévoit de percevoir des millions de paiements de polices de cyber-assurance après les violations de Moveit, ce qui rendra la couverture plus coûteuse et plus difficile à obtenir pour tout le monde, selon les experts.
Progress Software plans to collect millions in cyber insurance policy payouts after the MOVEit breaches, which will make getting coverage more expensive and harder to get for everyone else, experts say. |
Legislation
|
|
★★★
|
|
2023-10-13 20:25:58 |
Feds: Méfiez-vous des attaques du ransomware Avoslocker contre l'infrastructure critique Feds: Beware AvosLocker Ransomware Attacks on Critical Infrastructure (lien direct) |
La CISA et le FBI avertissent que les affiliés du fournisseur RAAS frappaient des industries critiques, avec plus d'attaques qui devraient provenir de groupes de ransomware supplémentaires dans les mois à venir.
CISA and FBI warn the RaaS provider\'s affiliates are striking critical industries, with more attacks expected to come from additional ransomware groups in the months ahead. |
Ransomware
|
|
★★
|
|
2023-10-13 19:00:00 |
Les pros de sécurité avertissent que la règle de divulgation de l'UE \\ est risquée Security Pros Warn that EU\\'s Vulnerability Disclosure Rule is Risky (lien direct) |
L’obligation de la Cyber Resilience de l’Union européenne \\ de l’Union de divulguer les vulnérabilités dans les 24 heures suivant l’exploitation pourrait potentiellement exposer les organisations à des attaques d’adversaires ou de surveillance du gouvernement.
The European Union\'s Cyber Resilience Act\'s requirement to disclose vulnerabilities within 24 hours of exploitation could potentially expose organizations to attacks from adversaries or government surveillance. |
Vulnerability
Legislation
|
|
★★★
|
|
2023-10-13 17:42:00 |
Shellbot fissure les serveurs SSH Linux, fait ses débuts à une nouvelle tactique d'évasion ShellBot Cracks Linux SSH Servers, Debuts New Evasion Tactic (lien direct) |
Le botnet - construit pour les DDOS, la résidence en arrière et la suppression des logiciels malveillants - échappe aux détections de signature d'URL standard avec une nouvelle approche.
The botnet - built for DDoS, backdooring, and dropping malware - is evading standard URL signature detections with a novel approach. |
Malware
|
|
★★★
|
|
2023-10-13 17:20:00 |
Microsoft fait ses débuts sur le programme BUG Bounty, offre 15 000 $ Microsoft Debuts AI Bug-Bounty Program, Offers $15K (lien direct) |
L'objectif du programme est de découvrir des vulnérabilités critiques ou importantes au sein du programme Bing propulsé par l'IA.
The goal of the program is to uncover critical or important vulnerabilities within the AI-powered Bing program. |
Vulnerability
Patching
|
|
★★★
|
|
2023-10-13 16:20:51 |
Le conflit de Gaza ouvre une voie pour les opérations d'information pro-hamas Gaza Conflict Paves Way for Pro-Hamas Information Operations (lien direct) |
John Hultquist de Mandiant \\ dit s'attendre à ce que les campagnes d'influence et d'espionnage anti-israël se reproduisent alors que la guerre s'impose.
Mandiant\'s John Hultquist says to expect anti-Israel influence and espionage campaigns to ramp up as the war grinds on. |
|
|
★★
|
|
2023-10-13 15:58:07 |
Passkeys est cool, mais ils ne sont pas prêts à l'entreprise Passkeys Are Cool, But They Aren\\'t Enterprise-Ready (lien direct) |
La technologie sans mot de passe devient populaire parce qu'Apple, Google et Microsoft ont une solution pour la récupération des comptes, mais les entreprises marchent lentement leurs plans d'adoption de la clé passante.
The passwordless technology is becoming popular because Apple, Google, and Microsoft have a solution for accounts recovery, but enterprises are slow-walking their passkey adoption plans. |
|
|
★★★
|
|
2023-10-13 14:00:00 |
Ce que les écrivains hollywoodiens sont une résolution de grève pour la cybersécurité What the Hollywood Writers Strike Resolution Means for Cybersecurity (lien direct) |
Les écrivains \\ 'Strike montre que l'équilibre de l'intelligence artificielle et de l'ingéniosité humaine est le meilleur résultat possible pour les professionnels créatifs et de la cybersécurité.
The writers\' strike shows that balancing artificial intelligence and human ingenuity is the best possible outcome for creative as well as cybersecurity professionals. |
|
|
★★★
|
|
2023-10-12 22:36:00 |
Plaider en faveur de l'agilité cryptographique et de l'orchestration Making the Case for Cryptographic Agility and Orchestration (lien direct) |
Trouver les bons algorithmes cryptographiques post-quantum (PQC) est nécessaire, mais pas suffisant, à la cybersécurité à l'épreuve des futurs.
Finding the right post-quantum cryptographic (PQC) algorithms is necessary, but not sufficient, to future-proof cybersecurity. |
|
|
★★
|
|
2023-10-12 22:00:00 |
Comment scanner votre environnement pour les versions vulnérables de Curl How to Scan Your Environment for Vulnerable Versions of Curl (lien direct) |
Ce conseil technologique décrit comment les défenseurs d'entreprise peuvent atténuer les risques des vulnérabilités Curl et Libcurl dans leur environnement.
This Tech Tip outlines how enterprise defenders can mitigate the risks of the curl and libcurl vulnerabilities in their environment. |
Vulnerability
|
|
★★
|
|
2023-10-12 21:59:00 |
Digicert annonce une découverte complète des actifs cryptographiques DigiCert Announces Comprehensive Discovery of Cryptographic Assets (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-10-12 21:17:00 |
AppDome annonce des outils d'évaluation des attaques dans l'économie numérique \\'s Mobile XDR Appdome Announces Attack Evaluation Tools in Digital Economy\\'s Mobile XDR (lien direct) |
Pas de details / No more details |
Tool
|
|
★★
|