What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-06 23:49:30 La chaîne d'approvisionnement abute de 68% d'une année sur l'autre, selon DBIR
Supply Chain Breaches Up 68% Year Over Year, According to DBIR
(lien direct)
Alors que Verizon Business redéfinit la «violation de la chaîne d'approvisionnement», il pourrait aider les organisations à lutter contre les risques tiers de manière holistique ou simplement à confondre et à confondre.
As Verizon Business redefines "supply chain breach," it could either help organizations address third-party risk holistically or just conflate and confuse.
★★★
DarkReading.webp 2024-05-06 22:08:20 LLMS &Injections de code malveillant: \\ 'Nous devons supposer qu'il arrive \\' s \\ '
LLMs & Malicious Code Injections: \\'We Have to Assume It\\'s Coming\\'
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
★★★
DarkReading.webp 2024-05-06 21:27:15 Attackiq s'associe à Cyber Poverty Institute pour fournir des cours d'académie aux communautés mal desservies
AttackIQ Partners With Cyber Poverty Line Institute to Provide Academy Courses to Underserved Communities
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
★★
DarkReading.webp 2024-05-06 21:18:13 Bigid lance l'industrie d'abord hybride pour les charges de travail natives cloud
BigID Launches Industry-First Hybrid Scanning for Cloud Native Workloads
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
Cloud ★★
DarkReading.webp 2024-05-06 21:14:45 Présentation du NetBeacon Institute: responsabiliser un Web plus sûr
Introducing the NetBeacon Institute: Empowering a Safer Web
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
★★★
DarkReading.webp 2024-05-06 21:08:31 AXA XL présente l'approbation pour aider les entreprises publiques à aborder les frais de cyber-rapport SEC
AXA XL Introduces Endorsement to Help Public Companies Address SEC Cyber Reporting Costs
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
★★★
DarkReading.webp 2024-05-06 16:01:20 Fonction de prévisualisation Microsoft pour bloquer les applications OAuth malveurs
Microsoft Previews Feature to Block Malicious OAuth Apps
(lien direct)
Microsoft prévisualise les nouvelles capacités d'apprentissage de l'IA et de la machine dans le défenseur XDR qui aideront à détecter et à bloquer les applications OAuth malveillantes.
Microsoft is previewing new AI and machine learning capabilities in Defender XDR that will help detect and block malicious OAuth applications.
★★
DarkReading.webp 2024-05-06 14:00:00 AT & t partage l'activité des services de cybersécurité, lance levelblue
AT&T Splits Cybersecurity Services Business, Launches LevelBlue
(lien direct)
La nouvelle société se concentrera sur les services de cybersécurité en tant que fournisseur de services de sécurité géré parmi les 10 premiers, mais doit se développer en dehors de la gestion de la sécurité à faible marge dans la détection et la réponse.
The new company will focus on cybersecurity services as a top-10 managed security service provider, but must expand outside the low-margin managing of security into detection and response.
★★★
DarkReading.webp 2024-05-06 14:00:00 Les fondements psychologiques des techniques de piratage modernes
The Psychological Underpinnings of Modern Hacking Techniques
(lien direct)
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
★★
DarkReading.webp 2024-05-06 11:00:14 ANETAC cible la sécurité du compte de service
Anetac Targets Service Account Security
(lien direct)
La nouvelle plateforme d'identité et de gestion d'accès de la nouvelle startup \\ découvre les comptes de services mal surveillés et les sécurise des abus.
The new startup\'s identity and access management platform uncovers poorly monitored service accounts and secures them from abuse.
★★
DarkReading.webp 2024-05-06 02:00:00 Amnesty International cite l'Indonésie en tant que centre de logiciels espions
Amnesty International Cites Indonesia as a Spyware Hub
(lien direct)
La quantité croissante de technologie de surveillance déployée dans le pays est préoccupante en raison des coups croissants de l'Indonésie aux citoyens \\ 'Droits civils.
The growing amount of surveillance technology being deployed in the country is concerning due to Indonesia\'s increasing blows to citizens\' civil rights.
★★
DarkReading.webp 2024-05-03 22:19:59 CORNE CISO: Verizon DBIR leçons;Microagression en milieu de travail;API OMBRE
CISO Corner: Verizon DBIR Lessons; Workplace Microaggression; Shadow APIs
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: un conseil technique sur la mise en place du DMARC, un mystère DNS de Muddling Meerkat et une liste de contrôle de cybersécurité pour M & A Transitions.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions.
★★★
DarkReading.webp 2024-05-03 21:32:41 Dazz dévoile une correction automatisée pour la gestion de la posture de sécurité des applications
Dazz Unveils AI-Powered Automated Remediation for Application Security Posture Management
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: un conseil technique sur la mise en place du DMARC, un mystère DNS de Muddling Meerkat et une liste de contrôle de cybersécurité pour M & A Transitions.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions.
★★
DarkReading.webp 2024-05-03 21:26:18 Palo Alto Networks offre des capacités de sase complètes
Palo Alto Networks Delivers Comprehensive SASE Capabilities
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: un conseil technique sur la mise en place du DMARC, un mystère DNS de Muddling Meerkat et une liste de contrôle de cybersécurité pour M & A Transitions.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions.
★★
DarkReading.webp 2024-05-03 21:20:50 Permira pour acquérir une position majoritaire dans BioCatch à une évaluation de 1,3 milliard de dollars
Permira to Acquire Majority Position in BioCatch at $1.3B Valuation
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: un conseil technique sur la mise en place du DMARC, un mystère DNS de Muddling Meerkat et une liste de contrôle de cybersécurité pour M & A Transitions.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions.
DarkReading.webp 2024-05-03 21:07:51 La cybersécurité des Jeux olympiques de Paris à risque via les lacunes de surface d'attaque
Paris Olympics Cybersecurity at Risk via Attack Surface Gaps
(lien direct)
Bien que les responsables des Jeux olympiques semblent avoir mieux obtenu leur empreinte numérique que les autres événements sportifs majeurs, des risques importants demeurent pour les Jeux de Paris.
Though Olympics officials appear to have better secured their digital footprint than other major sporting events have, significant risks remain for the Paris Games.
★★★
DarkReading.webp 2024-05-03 19:54:43 GAO: la NASA fait face à \\ 'incohérente \\' cybersécurité à travers le vaisseau spatial
GAO: NASA Faces \\'Inconsistent\\' Cybersecurity Across Spacecraft
(lien direct)
L'agence spatiale doit mettre en œuvre des politiques et des normes plus strictes en ce qui concerne ses pratiques de cybersécurité, mais le faire dans le mauvais sens mettrait des machines en danger, selon un examen fédéral.
The space agency needs to implement stricter policies and standards when it comes to its cybersecurity practices, but doing so the wrong way would put machinery at risk, a federal review found.
★★★
DarkReading.webp 2024-05-03 18:04:14 Revil Affiliate Off to Prison pour un régime de ransomwares de plusieurs millions de dollars
REvil Affiliate Off to Jail for Multimillion-Dollar Ransomware Scheme
(lien direct)
Les accusations contre le membre du gang ransomware ont inclus des dommages aux ordinateurs, le complot en vue de commettre une fraude et le complot en vue de commettre un blanchiment d'argent.
Charges against the ransomware gang member included damage to computers, conspiracy to commit fraud, and conspiracy to commit money laundering.
Ransomware ★★★
DarkReading.webp 2024-05-03 16:19:34 Le bogue Gitlab Critical sous Exploit permet la prise de contrôle du compte, avertit CISA
Critical GitLab Bug Under Exploit Enables Account Takeover, CISA Warns
(lien direct)
Patch maintenant: les cyberattaques exploitent le CVE-2023-7028 (CVSS 10) pour retirer et verrouiller les utilisateurs des comptes GitLab, voler le code source, etc.
Patch now: Cyberattackers are exploiting CVE-2023-7028 (CVSS 10) to take over and lock users out of GitLab accounts, steal source code, and more.
Threat ★★★
DarkReading.webp 2024-05-03 14:29:53 Feds: La réduction des risques d'IA nécessite une visibilité et un ampli;Meilleure planification
Feds: Reducing AI Risks Requires Visibility & Better Planning
(lien direct)
Bien que les attaquants aient ciblé les systèmes d'IA, les échecs dans la conception et la mise en œuvre de l'IA sont beaucoup plus susceptibles de provoquer des maux de tête, les entreprises doivent donc se préparer.
While attackers have targeted AI systems, failures in AI design and implementation are far more likely to cause headaches, so companies need to prepare.
★★★
DarkReading.webp 2024-05-03 14:00:00 L'innovation, et non la réglementation, protégera les entreprises contre les fesses profondes
Innovation, Not Regulation, Will Protect Corporations From Deepfakes
(lien direct)
Si les PDG veulent empêcher leur entreprise d'être la prochaine victime d'une arnaque de profondeur de grande envergure, ils doivent immédiatement doubler le financement de la cybersécurité.
If CEOs want to prevent their firm from being the next victim of a high-profile deepfake scam, they need to double cybersecurity funding immediately.
★★★
DarkReading.webp 2024-05-03 12:57:53 La nouvelle startup de sécurité AI Apex sécurise les modèles AI, les applications
New AI Security Startup Apex Secures AI Models, Apps
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
★★★
DarkReading.webp 2024-05-02 22:10:42 Mimic lance avec une nouvelle plate-forme de défense des ransomwares
Mimic Launches With New Ransomware Defense Platform
(lien direct)
La nouvelle plate-forme SaaS de la nouvelle startup \\ prétend aider les organisations à détecter les attaques de ransomwares plus rapidement que les méthodes «traditionnelles» et à récupérer dans les 24 heures.
The new startup\'s SaaS platform claims to help organizations detect ransomware attacks faster than “traditional” methods and to recover within 24 hours.
Ransomware Cloud ★★
DarkReading.webp 2024-05-02 21:59:01 Milliards d'appareils Android ouverts à \\ 'stream stream \\' attaque
Billions of Android Devices Open to \\'Dirty Stream\\' Attack
(lien direct)
Microsoft a découvert un modèle de vulnérabilité commun dans plusieurs applications permettant l'exécution du code;Au moins quatre des applications ont chacune plus de 500 millions d'installations;Et l'un, le gestionnaire de fichiers de Xiaomi \\, a au moins 1 milliard d'installations.
Microsoft has uncovered a common vulnerability pattern in several apps allowing code execution; at least four of the apps have more than 500 million installations each; and one, Xiaomi\'s File Manager, has at least 1 billion installations.
Vulnerability Mobile ★★
DarkReading.webp 2024-05-02 20:45:23 Kimsuky APT DPRC \\ a abus de faiblesses politiques DMARC, avertit fédéral
DPRK\\'s Kimsuky APT Abuses Weak DMARC Policies, Feds Warn
(lien direct)
Les organisations peuvent grandement contribuer à prévenir l'usurpation des attaques en modifiant un paramètre de base dans leurs paramètres DNS.
Organizations can go a long way toward preventing spoofing attacks by changing one basic parameter in their DNS settings.
★★★
DarkReading.webp 2024-05-02 20:45:16 Sécurité logicielle: trop peu de responsabilité des fournisseurs, disent les experts
Software Security: Too Little Vendor Accountability, Experts Say
(lien direct)
La législation réelle est à long terme et à une décennie, mais les experts politiques cherchent à relancer la conversation autour d'une plus grande responsabilité juridique pour les produits logiciels sans sécurité.
Actual legislation is a long shot and a decade away, but policy experts are looking to jump-start the conversation around greater legal liability for insecure software products.
Legislation ★★
DarkReading.webp 2024-05-02 19:51:12 Pirate condamnée après des années d'extorquer les patients en psychothérapie
Hacker Sentenced After Years of Extorting Psychotherapy Patients
(lien direct)
Deux ans après un mandat d'arrêt, Aleksanteri Kivim & Auml; Ki a finalement été reconnu coupable de milliers d'accusations de tentative de chantage aggravée, entre autres accusations.
Two years after a warrant went out for his arrest, Aleksanteri Kivimäki finally has been found guilty of thousands of counts of aggravated attempted blackmail, among other charges.
★★
DarkReading.webp 2024-05-02 18:05:03 Dropbox Breach expose les informations d'identification des clients, les données d'authentification
Dropbox Breach Exposes Customer Credentials, Authentication Data
(lien direct)
L'acteur de menace est passé dans l'environnement de production de signes Dropbox et a accédé aux e-mails, aux mots de passe et autres PII, ainsi qu'aux informations API, OAuth et MFA.
Threat actor dropped in to Dropbox Sign production environment and accessed emails, passwords, and other PII, along with APIs, OAuth, and MFA info.
Threat ★★
DarkReading.webp 2024-05-02 15:12:48 Nommez ce bord toon: Master de marionnettes
Name That Edge Toon: Puppet Master
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-05-02 14:00:00 Sauvegarde de votre main-d'œuvre mobile
Safeguarding Your Mobile Workforce
(lien direct)
L'établissement d'une solide stratégie de sécurité BYOD est impératif pour les organisations visant à tirer parti des avantages d'une main-d'œuvre axée sur le mobile tout en atténuant les risques associés.
Establishing a robust BYOD security strategy is imperative for organizations aiming to leverage the benefits of a mobile-first workforce while mitigating associated risks.
Mobile ★★
DarkReading.webp 2024-05-02 10:00:00 L'API Microsoft Graph apparaît comme un outil d'attaquant supérieur pour tracer le vol de données
Microsoft Graph API Emerges as a Top Attacker Tool to Plot Data Theft
(lien direct)
Armemer les propres services de Microsoft \\ pour la commande et le contrôle est simple et rentable, et cela aide les attaquants à mieux éviter la détection.
Weaponizing Microsoft\'s own services for command-and-control is simple and costless, and it helps attackers better avoid detection.
Tool ★★
DarkReading.webp 2024-05-02 05:00:00 \\ 'Dunequixote \\' montre que les méthodes de cyberattaque furtives évoluent.Les défenseurs peuvent-ils suivre?
\\'DuneQuixote\\' Shows Stealth Cyberattack Methods Are Evolving. Can Defenders Keep Up?
(lien direct)
Une récente campagne ciblant les organisations gouvernementales du Moyen-Orient joue des outils de détection standard comme un violon.Les cyberattaques deviennent plus créatifs, les défenseurs doivent commencer à suivre le rythme.
A recent campaign targeting Middle Eastern government organizations plays standard detection tools like a fiddle. With cyberattackers getting more creative, defenders must start keeping pace.
Tool ★★★
DarkReading.webp 2024-05-01 23:22:53 La recherche privée sur Internet trouve toujours son chemin
Private Internet Search Is Still Finding Its Way
(lien direct)
La quête pour garder les données privées tout en étant en mesure de rechercher peut bientôt être à portée de main, différentes entreprises traduisant leurs propres chemins.
The quest to keep data private while still being able to search may soon be within reach, with different companies charting their own paths.
★★
DarkReading.webp 2024-05-01 23:19:03 Le témoignage du Congrès UnitedHealth révèle que la sécurité rampante échoue
UnitedHealth Congressional Testimony Reveals Rampant Security Fails
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★
DarkReading.webp 2024-05-01 21:56:19 Intel 471 acquiert Cyborg Security
Intel 471 Acquires Cyborg Security
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★
DarkReading.webp 2024-05-01 21:52:36 Le rapport sur l'état de la pentiste de Cobalt \\'s 2024 révèle des besoins de l'industrie de la cybersécurité
Cobalt\\'s 2024 State of Pentesting Report Reveals Cybersecurity Industry Needs
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
★★★
DarkReading.webp 2024-05-01 20:46:15 APIS Shadow: un cyber-risque négligé pour les organisations
Shadow APIs: An Overlooked Cyber-Risk for Orgs
(lien direct)
Les points de terminaison des services Web non gérés et inconnus ne sont que quelques-uns des défis que les organisations doivent relever pour améliorer la sécurité des API.
Unmanaged and unknown Web services endpoints are just some of the challenges organizations must address to improve API security.
★★
DarkReading.webp 2024-05-01 20:26:01 Clients Qantas \\ 'embarquement laissez-les exposés dans les accidents de l'application de vol
Qantas Customers\\' Boarding Passes Exposed in Flight App Mishap
(lien direct)
Certains clients ont constaté qu'ils avaient la possibilité d'annuler un vol d'un autre pays après avoir ouvert l'application, qui montrait d'autres détails de vol.
Some customers found that they had the ability to cancel a stranger\'s flight to another country after opening the app, which was showing other individuals\' flight details.
★★
DarkReading.webp 2024-05-01 17:34:12 \\ 'seiche \\' Un malware zéro cliquez sur des données de cloud privé
\\'Cuttlefish\\' Zero-Click Malware Steals Private Cloud Data
(lien direct)
Les logiciels malveillants nouvellement découverts, qui ont jusqu'à présent principalement ciblé les télécommunications turcs et ont des liens vers HiatuSrat, infecte les routeurs et effectue des attaques DNS et HTTP Hijacking sur les connexions aux adresses IP privées.
The newly discovered malware, which has so far mainly targeted Turkish telcos and has links to HiatusRat, infects routers and performs DNS and HTTP hijacking attacks on connections to private IP addresses.
Malware Cloud ★★
DarkReading.webp 2024-05-01 15:17:04 Pourquoi havy \\ 'ne avez-vous pas encore configuré DMARC?
Why Haven\\'t You Set Up DMARC Yet?
(lien direct)
L'adoption de DMARC est plus importante que jamais à la suite des derniers mandats de Google \\ S et Yahoo \\ pour les grands expéditeurs de courriels.Ce conseil technique décrit ce qui doit être fait pour activer DMARC sur votre domaine.
DMARC adoption is more important than ever following Google\'s and Yahoo\'s latest mandates for large email senders. This Tech Tip outlines what needs to be done to enable DMARC on your domain.
Yahoo ★★
DarkReading.webp 2024-05-01 14:00:00 La liste de contrôle de la cybersécurité qui pourrait sauver votre M & une affaire
The Cybersecurity Checklist That Could Save Your M&A Deal
(lien direct)
Les fusions et acquisitions faisant un retour, les organisations doivent être sûres de protéger leurs actifs numériques avant, pendant et après.
With mergers and acquisitions making a comeback, organizations need to be sure they safeguard their digital assets before, during, and after.
★★
DarkReading.webp 2024-05-01 04:01:00 Verizon DBIR: Gaffes de sécurité de base sous-tendre la récolte exceptionnelle de violations
Verizon DBIR: Basic Security Gaffes Underpin Bumper Crop of Breaches
(lien direct)
Moveit a conduit une grande partie de l'augmentation, mais la vulnérabilité humaine à l'ingénierie sociale et le fait de ne pas corriger les bogues connus ont conduit à un doublement des violations depuis 2023, a déclaré Verizon Business.
MOVEit drove a big chunk of the increase, but human vulnerability to social engineering and failure to patch known bugs led to a doubling of breaches since 2023, said Verizon Business.
Vulnerability ★★
DarkReading.webp 2024-04-30 23:30:52 Facebook à 20 ans: contempler le coût de la vie privée
Facebook at 20: Contemplating the Cost of Privacy
(lien direct)
Alors que le géant des médias sociaux célèbre son anniversaire de deux décennies, les experts en matière de confidentialité réfléchissent à la façon dont il a changé la façon dont le monde partage les informations.
As the social media giant celebrates its two-decade anniversary, privacy experts reflect on how it changed the way the world shares information.
★★★★
DarkReading.webp 2024-04-30 20:45:23 Les attaquants ont planté des millions de référentiels sans image sur Docker Hub
Attackers Planted Millions of Imageless Repositories on Docker Hub
(lien direct)
Les métadonnées présumées pour chacun de ces conteneurs avaient des liens intégrés vers des fichiers malveillants.
The purported metadata for each these containers had embedded links to malicious files.
★★
DarkReading.webp 2024-04-30 20:31:16 Chaîne de médicaments canadiens en mode verrouillage temporaire après le cyber-incident
Canadian Drug Chain in Temporary Lockdown Mode After Cyber Incident
(lien direct)
London Drugs n'a offert aucun détail sur la nature de l'incident, ni lorsque ses pharmacies fonctionnent à nouveau normalement.
London Drugs offered no details about the nature of the incident, nor when its pharmacies would be functioning normally again.
★★
DarkReading.webp 2024-04-30 17:28:56 Pour endommager les systèmes OT, les pirates exploitent les USB, les anciens bugs &Malware
To Damage OT Systems, Hackers Tap USBs, Old Bugs & Malware
(lien direct)
Les USB ont quelque chose des techniques d'attaque les plus récentes et les plus chaudes: la capacité de combler les lacunes aériennes.
USBs have something the newest, hottest attack techniques lack: the ability to bridge air gaps.
Malware Industrial ★★★
DarkReading.webp 2024-04-30 16:46:57 Les opérateurs sans fil sont confrontés à 200 millions de dollars FCC à mesure que les eaux de confidentialité des données soient royales
Wireless Carriers Face $200M FCC Fine As Data Privacy Waters Roil
(lien direct)
Verizon, AT & t et T-Mobile USA sont condamnés à une amende pour partager les données de localisation.Ils prévoient de faire appel de la décision, qui est l'aboutissement d'une enquête de quatre ans sur la façon dont les transporteurs ont vendu les données des clients à des tiers.
Verizon, AT&T, and T-Mobile USA are being fined for sharing location data. They plan to appeal the decision, which is the culmination of a four-year investigation into how carriers sold customer data to third parties.
★★
DarkReading.webp 2024-04-30 14:00:00 Les 6 séances de sécurité des données que vous ne devriez pas manquer au RSAC 2024
The 6 Data Security Sessions You Shouldn\\'t Miss at RSAC 2024
(lien direct)
Le thème «L'art de la possible», cette année, la conférence de cette année célèbre de nouveaux défis et opportunités à l'ère de l'IA.
Themed "The Art of Possible," this year\'s conference celebrates new challenges and opportunities in the age of AI.
Conference ★★
DarkReading.webp 2024-04-29 20:52:07 Le portefeuille ESET Protect comprend désormais de nouveaux niveaux et fonctionnalités MDR
ESET PROTECT Portfolio Now Includes New MDR Tiers and Features
(lien direct)
Le thème «L'art de la possible», cette année, la conférence de cette année célèbre de nouveaux défis et opportunités à l'ère de l'IA.
Themed "The Art of Possible," this year\'s conference celebrates new challenges and opportunities in the age of AI.
★★
DarkReading.webp 2024-04-29 20:51:03 Le bogue de programmation R expose les organisations à un vaste risque de chaîne d'approvisionnement
R Programming Bug Exposes Orgs to Vast Supply Chain Risk
(lien direct)
La vulnérabilité de sécurité CVE-2024-27322 dans le processus de désérialisation de R \\ donne aux attaquants un moyen d'exécuter du code arbitraire dans des environnements cibles via des fichiers spécialement conçus.
The CVE-2024-27322 security vulnerability in R\'s deserialization process gives attackers a way to execute arbitrary code in target environments via specially crafted files.
Vulnerability ★★★
Last update at: 2024-06-06 20:08:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter