What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-06 22:36:53 Cloud-y Linux Malware Rains sur Apache, Docker, Redis &Confluence
Cloud-y Linux Malware Rains on Apache, Docker, Redis & Confluence
(lien direct)
Les cyberattaques "filants" qui brandissent une volet en ligne Linux positionnent pour un compromis plus large en cloud en exploitant des erreurs de configurations courantes et un bogue de confluence atlassien connu.
"Spinning YARN" cyberattackers wielding a Linux webshell are positioning for broader cloud compromise by exploiting common misconfigurations and a known Atlassian Confluence bug.
Malware Cloud ★★
DarkReading.webp 2024-03-06 22:19:52 Premier Bofa, maintenant Fidelity: même fournisseur derrière les violations tierces
First BofA, Now Fidelity: Same Vendor Behind Third-Party Breaches
(lien direct)
Les informations privées de plus de 28 000 personnes peuvent avoir été accessibles par des acteurs non autorisés, grâce à un cyber-incident chez le fournisseur de services Infosys McCamish - le même tiers récemment responsable de la violation de la Banque d'Amérique.
The private information of more than 28,000 people may have been accessed by unauthorized actors, thanks to a cyber incident at service provider Infosys McCamish - the same third party recently responsible for the Bank of America breach.
★★★
DarkReading.webp 2024-03-06 21:59:52 Veeam lance Veeam Data Cloud
Veeam Launches Veeam Data Cloud
(lien direct)
Les informations privées de plus de 28 000 personnes peuvent avoir été accessibles par des acteurs non autorisés, grâce à un cyber-incident chez le fournisseur de services Infosys McCamish - le même tiers récemment responsable de la violation de la Banque d'Amérique.
The private information of more than 28,000 people may have been accessed by unauthorized actors, thanks to a cyber incident at service provider Infosys McCamish - the same third party recently responsible for the Bank of America breach.
Cloud ★★
DarkReading.webp 2024-03-06 19:15:07 Patch maintenant: Apple Zero-Day Exploits contourner la sécurité du noyau
Patch Now: Apple Zero-Day Exploits Bypass Kernel Security
(lien direct)
Une paire de bogues critiques pourrait ouvrir la porte pour terminer le compromis du système, y compris l'accès aux informations de localisation, la caméra et le micro iPhone et les messages.Les attaquants de RootKited pourraient également effectuer des mouvements latéraux vers les réseaux d'entreprise.
A pair of critical bugs could open the door to complete system compromise, including access to location information, iPhone camera and mic, and messages. Rootkitted attackers could theoretically perform lateral movement to corporate networks, too.
Vulnerability Threat Mobile ★★★
DarkReading.webp 2024-03-06 18:25:34 Spoofed Zoom, Google &Les réunions Skype répartissent les rats d'entreprise
Spoofed Zoom, Google & Skype Meetings Spread Corporate RATs
(lien direct)
Une campagne de langue russe vise à compromettre les utilisateurs des entreprises sur les appareils Windows et Android en imitant les applications de collaboration en ligne populaires.
A Russian-language campaign aims to compromise corporate users on both Windows and Android devices by mimicking popular online collaboration applications.
Mobile ★★
DarkReading.webp 2024-03-06 15:00:00 10 processus essentiels pour réduire les 11 premiers risques de cloud
10 Essential Processes for Reducing the Top 11 Cloud Risks
(lien direct)
Les défis de la sécurité du cloud de Cloud Security Alliance \\ peuvent être relevés en mettant les bons processus en place.
The Cloud Security Alliance\'s "Pandemic 11" cloud security challenges can be addressed by putting the right processes in place.
Cloud ★★★
DarkReading.webp 2024-03-06 14:24:33 La montée de la fraude de l'ingénierie sociale dans le compromis des e-mails commerciaux
The Rise of Social Engineering Fraud in Business Email Compromise
(lien direct)
En examinant les tactiques d'ingénierie sociale communes et quatre des groupes de menaces les plus sournois, les organisations peuvent mieux se défendre.
By examining common social engineering tactics and four of the most devious threat groups, organizations can better defend themselves.
Threat ★★
DarkReading.webp 2024-03-06 13:30:00 Southern Company construit SBOM pour une sous-station électrique
Southern Company Builds SBOM for Electric Power Substation
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★★
DarkReading.webp 2024-03-05 23:54:00 La perception du réseau introduit une vérification rapide de la segmentation de la zone à la zone
Network Perception Introduces Rapid Verification of Zone-to-Zone Segmentation
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★
DarkReading.webp 2024-03-05 23:49:59 La délibération fait ses débuts Contrôle du privilège pour les serveurs: contrecarrant les références volées et les mouvements latéraux
Delinea Debuts Privilege Control for Servers: Thwarting Stolen Credentials and Lateral Movement
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★
DarkReading.webp 2024-03-05 23:44:45 Les Red Sox de Boston choisissent Centripetal comme partenaire de sécurité du Cyber Network
Boston Red Sox Choose Centripetal As Cyber Network Security Partner
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★
DarkReading.webp 2024-03-05 23:41:19 Horizon3.ai dévoile les services de pentiste
Horizon3.ai Unveils Pentesting Services for Compliance Ahead of PCI DSS v4.0 Rollout
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★★
DarkReading.webp 2024-03-05 23:31:12 Les défis de la sécurité de l'IA commencent par la définir
The Challenges of AI Security Begin With Defining It
(lien direct)
La sécurité de l'IA est la prochaine grande chose!Dommage que personne ne sache ce que cela signifie vraiment.
Security for AI is the Next Big Thing! Too bad no one knows what any of that really means.
★★
DarkReading.webp 2024-03-05 23:05:35 Les opérateurs de logiciels espions prédateurs ont giflé avec les sanctions américaines
Predator Spyware Operators Slapped With US Sanctions
(lien direct)
Le Département américain du Trésor a sanctionné les chefs de surveillance commerciale du consortium Intellexa dans le but de dissuader la prolifération des prédateurs.
The US Treasury Department sanctioned Intellexa Consortium commercial surveillance leaders in an effort to deter Predator proliferation.
Commercial ★★★
DarkReading.webp 2024-03-05 22:30:30 Pourquoi les criminels aiment l'IA pour une fraude à l'identité synthétique
Why Criminals Like AI for Synthetic Identity Fraud
(lien direct)
La large disponibilité de l'IA générative facilitera une fraude à l'identité synthétique.Les organisations ont besoin d'une défense multicouche pour se protéger.
The wide availability of generative AI will make synthetic identity fraud even easier. Organizations need a multilayered defense to protect themselves.
★★★
DarkReading.webp 2024-03-05 22:20:20 Blackcat devient sombre après avoir arraché le changement de la rançon des soins de santé
BlackCat Goes Dark After Ripping Off Change Healthcare Ransom
(lien direct)
Code source Vente d'incendie, affiliés raidissants - Les administrateurs de Blackcat brûlent-ils intentionnellement leur entreprise RAAS au sol?Les experts disent quelque chose.
Source code fire sale, stiffing affiliates - are BlackCat admins intentionally burning their RaaS business to the ground? Experts say something\'s up.
Medical ★★★
DarkReading.webp 2024-03-05 21:55:11 Le vétérinaire de l'armée déborde des secrets nationaux à une fausse petite amie ukrainienne
Army Vet Spills National Secrets to Fake Ukrainian Girlfriend
(lien direct)
Le lieutenant-colonel de l'armée américaine à la retraite risque jusqu'à 10 ans de prison s'il était reconnu coupable de partager des informations secrètes sur la guerre de Russie-Ukraine avec un escroc se faisant passer pour un lien romantique.
The retired US Army lieutenant colonel faces up to 10 years in prison if convicted of sharing secret information about the Russia-Ukraine war with a scammer posing as romantic connection.
Legislation ★★★
DarkReading.webp 2024-03-05 19:46:08 La Corée du Nord frappe les bugs de screenconnect pour laisser tomber \\ 'toddleshark \\' malware
North Korea Hits ScreenConnect Bugs to Drop \\'ToddleShark\\' Malware
(lien direct)
Le dernier outil d'espionnage de la Corée du Nord est difficile à cerner, avec des générateurs aléatoires qui rejettent les mécanismes de détection de son parfum.La RPDC utilise les bogues critiques récents dans ConnectWise ScreenConnect, un outil de bureau à distance, pour livrer le bogue.
North Korea\'s latest espionage tool is tough to pin down, with random generators that throw detection mechanisms off its scent. The DPRK is using the recent critical bugs in ConnectWise ScreenConnect, a remote desktop tool, to deliver the bug.
Malware Tool ★★★
DarkReading.webp 2024-03-05 19:43:13 Un logiciel malveillant PLC amélioré et de type Stuxnet vise à perturber l'infrastructure critique
Improved, Stuxnet-Like PLC Malware Aims to Disrupt Critical Infrastructure
(lien direct)
Un logiciel malveillant PLC nouvellement développé ne nécessite pas un accès physique pour cibler un environnement ICS, est principalement neutre de la plate-forme et est plus résilient que les logiciels malveillants traditionnels visant une infrastructure critique.
A newly developed PLC malware does not require physical access to target an ICS environment, is mostly platform neutral, and is more resilient than traditional malware aimed at critical infrastructure.
Malware Industrial ★★★★
DarkReading.webp 2024-03-05 18:04:52 Le groupe de ransomware RA à croissance rapide devient global
Fast-Growing RA Ransomware Group Goes Global
(lien direct)
Le groupe de menaces en évolution rapide utilise des tactiques à fort impact qui incluent la manipulation de la politique de groupe pour déployer des charges utiles dans les environnements.
The rapidly evolving threat group uses high-impact tactics that include manipulating group policy to deploy payloads across environments.
Ransomware Threat ★★
DarkReading.webp 2024-03-05 15:00:00 Navigation de risques biométriques de sécurité des données à l'ère numérique
Navigating Biometric Data Security Risks in the Digital Age
(lien direct)
L'utilisation de la biométrie est de plus en plus courante pour l'authentification, et les organisations doivent s'assurer que leurs solutions de sécurité des données protègent ce qui peut être une nouvelle mine d'or pour les pirates.
The use of biometrics is increasingly common for authentication, and organizations must make sure their data security solutions protect what may be a new goldmine for hackers.
★★
DarkReading.webp 2024-03-05 13:10:00 Ghostlocker 2.0 hante les entreprises du Moyen-Orient, de l'Afrique et de l'ampli;Asie
GhostLocker 2.0 Haunts Businesses Across Middle East, Africa & Asia
(lien direct)
Ransomware Cybercrime Gangs GhostSec et Stormous se sont associés à des attaques à double expression généralisées.
Ransomware cybercrime gangs GhostSec and Stormous have teamed up in widespread double-extortion attacks.
Ransomware ★★
DarkReading.webp 2024-03-04 23:30:09 Les espions de Séoul disent que les pirates de Corée du Nord ont volé des secrets semi-conducteurs
Seoul Spies Say North Korea Hackers Stole Semiconductor Secrets
(lien direct)
La RPDC utilise des cyberattaques pour voler des conceptions et d'autres données des fabricants de micropuces sud-coréens, selon le National Intelligence Service de Séoul.
The DPRK is using cyberattacks to steal designs and other data from South Korean microchip manufacturers, according to Seoul\'s National Intelligence Service.
★★
DarkReading.webp 2024-03-04 23:05:43 Critical TeamCity Bugs met en danger la chaîne d'approvisionnement des logiciels
Critical TeamCity Bugs Endanger Software Supply Chain
(lien direct)
Les clients doivent immédiatement corriger les vulnérabilités critiques dans les déploiements sur site de l'outil de pipeline CI / CD JetBrains TeamCity qui pourrait permettre aux acteurs de menace de prendre le contrôle des administrateurs sur les serveurs.
Customers should immediately patch critical vulnerabilities in on-prem deployments of the CI/CD pipeline tool JetBrains TeamCity that could allow threat actors to gain admin control over servers.
Tool Vulnerability Threat ★★
DarkReading.webp 2024-03-04 22:51:02 Le ver Genai zéro cliquez sur les logiciels malveillants, les modèles d'empoisonnement
Zero-Click GenAI Worm Spreads Malware, Poisoning Models
(lien direct)
35 ans après le ver Morris, nous traitons toujours d'une version du même problème: les données chevauchant le contrôle.
35 years after the Morris worm, we\'re still dealing with a version of the same issue: data overlapping with control.
Malware ★★
DarkReading.webp 2024-03-04 22:18:34 Données des clients Amex exposées en violation tierce
Amex Customer Data Exposed in Third-Party Breach
(lien direct)
La violation s'est produite par le biais d'un fournisseur de services tiers fréquemment utilisé par la division des services de voyage de la société.
The breach occurred through a third-party service provider frequently used by the company\'s travel services division.
★★
DarkReading.webp 2024-03-04 19:24:44 Predator Spyware Alive &Eh bien et l'expansion
Predator Spyware Alive & Well and Expanding
(lien direct)
L'opérateur de spyware mercenaire a reconstruit son infrastructure réseau et opère désormais dans 11 pays, avec l'un des nouveaux ajouts, le Botswana.
Mercenary spyware operator has rebuilt its network infrastructure and now operates in 11 countries, with one of the newest additions, Botswana.
★★★
DarkReading.webp 2024-03-04 19:22:10 Moyen-Orient mène dans le déploiement de la sécurité des e-mails DMARC
Middle East Leads in Deployment of DMARC Email Security
(lien direct)
Pourtant, les défis restent car de nombreuses politiques de nation \\ pour le protocole d'authentification par e-mail restent laxistes et pourraient retirer les restrictions de Google \\ S et Yahoo \\.
Yet challenges remain as many nation\'s policies for the email authentication protocol remain lax and could run afoul of Google\'s and Yahoo\'s restrictions.
Yahoo ★★
DarkReading.webp 2024-03-04 16:06:23 Nommez ce bord toon: comme c'est charmant
Name That Edge Toon: How Charming
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-03-04 15:00:00 Ce dont les chefs de cybersécurité ont besoin de leurs PDG
What Cybersecurity Chiefs Need From Their CEOs
(lien direct)
En aidant les cisos à naviguer sur les attentes qui sont placées sur leurs épaules, les PDG peuvent grandement bénéficier à leurs entreprises.
By helping CISOs navigate the expectations being placed on their shoulders, CEOs can greatly benefit their companies.
★★
DarkReading.webp 2024-03-04 13:00:00 Des millions de référentiels malveillants inondent le github
Millions of Malicious Repositories Flood GitHub
(lien direct)
Github et les cyberattaques mettent une guerre calme et automatisée sur des références malveillantes.
GitHub and cyberattackers are waging a quiet, automated war over malicious repos.
★★
DarkReading.webp 2024-03-01 22:22:49 CORNE CISO: Opérationnalisation du NIST CSF 2.0;Les modèles AI se déroulent
CISO Corner: Operationalizing NIST CSF 2.0; AI Models Run Amok
(lien direct)
Dark Reading \'s Roundup of Strategic Cyber-Operation Insights pour les principaux responsables de la sécurité de l'information et chefs de sécurité.Aussi cette semaine: des mesures d'application de la SEC, une régulation de la biométrie et des changements de cryptage douloureux dans le brochet.
Dark Reading\'s roundup of strategic cyber-operations insights for chief information security officers and security leaders. Also this week: SEC enforcement actions, biometrics regulation, and painful encryption changes in the pike.
★★
DarkReading.webp 2024-03-01 21:04:39 Il est de 22h, savez-vous où sont vos modèles d'IA ce soir?
It\\'s 10PM, Do You Know Where Your AI Models are Tonight?
(lien direct)
L'absence de visibilité du modèle d'IA et d'insécurité du modèle d'IA met le problème de sécurité de la chaîne d'approvisionnement des logiciels sur les stéroïdes.
Lack of AI model visibility and AI model insecurity puts the software supply chain security problem on steroids.
★★★
DarkReading.webp 2024-03-01 20:21:40 Les plus grands télécommunications de Taiwan \\ sont violés par des pirates chinois présumés
Taiwan\\'s Biggest Telco Breached by Suspected Chinese Hackers
(lien direct)
Les données volées de Chunghwa Telecom - y compris les détails liées au gouvernement - sont en vente sur le Dark Web, confirme le ministère taïwanais de la Défense.
Stolen data from Chunghwa Telecom - including government-related details - are up for sale on the Dark Web, the Taiwanese defense ministry confirms.
Hack ★★★★
DarkReading.webp 2024-03-01 18:27:49 Les attaquants de Cryptochameleon ciblent Apple, les utilisateurs d'Okta avec support technologique GAMBIT
CryptoChameleon Attackers Target Apple, Okta Users With Tech Support Gambit
(lien direct)
Un acteur de menace sophistiqué utilisant un MO similaire à Spattered Spider se camoufle avec des techniques d'identité convaincantes dans les attaques ciblées.
A sophisticated threat actor using an MO similar to Scattered Spider is camouflaging itself with convincing impersonation techniques in targeted attacks.
Threat ★★
DarkReading.webp 2024-03-01 18:09:55 La régulation de la biométrie se réchauffe, présatant les maux de tête de la conformité
Biometrics Regulation Heats Up, Portending Compliance Headaches
(lien direct)
Un fourré croissant de lois sur la vie privée régulant la biométrie vise à protéger les consommateurs au milieu des violations des nuages croissantes et des fesseurs profondes créées par l'IA.Mais pour les entreprises qui gèrent les données biométriques, rester conforme est plus facile à dire qu'à faire.
A growing thicket of privacy laws regulating biometrics is aimed at protecting consumers amid increasing cloud breaches and AI-created deepfakes. But for businesses that handle biometric data, staying compliant is easier said than done.
Cloud ★★★
DarkReading.webp 2024-03-01 16:38:51 NIST Cybersecurity Framework 2.0: 4 étapes pour commencer
NIST Cybersecurity Framework 2.0: 4 Steps To Get Started
(lien direct)
L'Institut national des normes et de la technologie (NIST) a révisé le livre sur la création d'un programme complet de cybersécurité qui vise à aider les organisations de toutes les tailles plus sûres.Ici \\ est par où commencer à mettre les changements en action.
The National Institute of Standards and Technology (NIST) has revised the book on creating a comprehensive cybersecurity program that aims to help organizations of every size be more secure. Here\'s where to start putting the changes into action.
★★
DarkReading.webp 2024-03-01 15:00:32 Conseils sur la gestion de diverses équipes de sécurité
Tips on Managing Diverse Security Teams
(lien direct)
Plus une équipe de sécurité travaille ensemble, plus l'impact direct est important sur la façon dont il peut protéger l'organisation.
The better a security team works together, the bigger the direct impact on how well it can protect the organization.
★★
DarkReading.webp 2024-03-01 06:00:00 Cyberattaques d'infrastructures, menaces alimentées par AI Pummel Africa
Infrastructure Cyberattacks, AI-Powered Threats Pummel Africa
(lien direct)
Des e-mails de phishing convaincants, des identités synthétiques et des foldages profonds ont tous été repérés dans des cyberattaques sur le continent.
Convincing phishing emails, synthetic identities, and deepfakes all have been spotted in cyberattacks on the continent.
★★
DarkReading.webp 2024-03-01 00:17:13 Microsoft Zero Day utilisé par Lazarus dans Rootkit Attack
Microsoft Zero Day Used by Lazarus in Rootkit Attack
(lien direct)
Les acteurs de l'État nord-coréen Lazarus Group ont utilisé une journée Zero Applocker Windows, ainsi qu'un nouveau Rootkit amélioré, dans une cyberattaque récente, rapportent les chercheurs.
North Korean state actors Lazarus Group used a Windows AppLocker zero day, along with a new and improved rootkit, in a recent cyberattack, researchers report.
Threat APT 38 ★★★
DarkReading.webp 2024-02-29 22:49:41 FBI, CISA Release IOCs for Phobos Ransomware (lien direct) Les acteurs de la menace utilisant les logiciels malveillants ont infecté des systèmes au sein du gouvernement, des soins de santé et d'autres organisations d'infrastructures critiques depuis au moins 2019.
Threat actors using the malware have infected systems within government, healthcare, and other critical infrastructure organizations since at least 2019.
Ransomware Malware Threat ★★★
DarkReading.webp 2024-02-29 22:36:31 Exploits de développement chinois pour vaincre les utilisateurs d'Ivanti déjà corrigés
Chinese APT Developing Exploits to Defeat Already Patched Ivanti Users
(lien direct)
Plus de mauvaises nouvelles pour les clients d'Ivanti: Bientôt, même si vous avez corrigé, vous pourriez toujours ne pas être à l'abri des attaques incessantes des acteurs de menace chinois de haut niveau.
More bad news for Ivanti customers: soon, even if you\'ve patched, you still might not be safe from relentless attacks from high-level Chinese threat actors.
Threat ★★★
DarkReading.webp 2024-02-29 22:07:39 L'administration Biden dévoile le décret exécutif de confidentialité des données
Biden Administration Unveils Data Privacy Executive Order
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
★★★
DarkReading.webp 2024-02-29 21:43:14 Troutman Pepper forme des incidents et l'équipe d'enquêtes
Troutman Pepper Forms Incidents and Investigations Team
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
DarkReading.webp 2024-02-29 21:36:40 Tenable introduit la visibilité dans les domaines, OT et IoT
Tenable Introduces Visibility Across IT, OT, and IoT Domains
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
Industrial ★★★★
DarkReading.webp 2024-02-29 21:19:10 La startup de cybersécurité Morphisec nomme Ron Reinfeld en tant que PDG
Cybersecurity Startup Morphisec Appoints Ron Reinfeld As CEO
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
DarkReading.webp 2024-02-29 20:56:02 Entro étend la protection des secrets et des identités de la machine avec la gestion du cycle de vie de l'identité de la machine
Entro Extends Machine Secrets and Identities Protection With Machine Identity Lifecycle Management
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
★★
DarkReading.webp 2024-02-29 20:48:36 Les applications cloud plaident pour la pentisting en tant que service
Cloud Apps Make the Case for Pentesting-as-a-Service
(lien direct)
Les applications sont de plus en plus distribuées, en élargissant les surfaces d'attaque cloud des entreprises et nécessitant des tests réguliers pour trouver et corriger les vulnérabilités - sinon les entreprises risquent un étalement croissant de services.
Applications are increasingly distributed, expanding companies\' cloud attack surfaces, and requiring regular testing to find and fix vulnerabilities - else companies risk a growing sprawl of services.
Vulnerability Cloud ★★★
DarkReading.webp 2024-02-29 19:17:54 Mitre déploie 4 nouvelles CWE pour les bogues de sécurité des microprocesseurs
MITRE Rolls Out 4 Brand-New CWEs for Microprocessor Security Bugs
(lien direct)
L'objectif est de donner aux concepteurs de puces et aux praticiens de la sécurité dans l'espace semi-conducteur une meilleure compréhension des principaux défauts du microprocesseur comme Meltdown et Spectre.
Goal is to give chip designers and security practitioners in the semiconductor space a better understanding of major microprocessor flaws like Meltdown and Spectre.
Technical ★★★★
DarkReading.webp 2024-02-29 15:58:35 Plateforme AI face étreinte criblée de 100 modèles de code de code malveillant
Hugging Face AI Platform Riddled With 100 Malicious Code-Execution Models
(lien direct)
La constatation souligne le risque croissant d'armement des modèles d'IA accessibles au public et la nécessité d'une meilleure sécurité pour lutter contre la menace imminente.
The finding underscores the growing risk of weaponizing publicly available AI models and the need for better security to combat the looming threat.
Threat ★★
Last update at: 2024-05-10 15:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter