What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-02-15 15:00:00 Shift transformateur de la cybersécurité \\
Cybersecurity\\'s Transformative Shift
(lien direct)
L'industrie évolue de l'une des menaces conventionnelles à une stratégie qui met l'accent sur le contexte et préempte le comportement des utilisateurs.
The industry is evolving from one of conventional threat detection toward a strategy that emphasizes context and preempts user behavior.
Threat ★★
DarkReading.webp 2024-02-15 14:00:00 AWS SNS détournement
AWS SNS Hijackings Fuel Cloud Smishing Campaign
(lien direct)
En utilisant un script Python personnalisé pour envoyer des messages de phishing en vrac avec un leurre USPS, les cyberattaques présentent un risque pour les organisations orientées consommateurs déplacant les charges de travail vers le cloud.
Using a custom Python script to send bulk phishing messages with a USPS lure, the cyberattackers are posing a risk to consumer-facing organizations moving workloads to the cloud.
Cloud ★★
DarkReading.webp 2024-02-14 23:00:00 10 catégories de métriques de sécurité Les Cisos devraient présenter au conseil d'administration
10 Security Metrics Categories CISOs Should Present to the Board
(lien direct)
Les conseils d'administration ne se soucient pas des moindres détails techniques du programme de sécurité.Ils veulent voir comment les indicateurs de performance clés sont suivis et utilisés.
Boards of directors don\'t care about the minute technical details of the security program. They want to see how key performance indicators are tracked and utilized.
Technical ★★
DarkReading.webp 2024-02-14 22:14:54 Microsoft, Openai: les États-nations armement l'IA dans les cyberattaques
Microsoft, OpenAI: Nation-States Are Weaponizing AI in Cyberattacks
(lien direct)
Ce n'est plus théorique: les principaux pouvoirs du monde sont des modèles de grands langues pour améliorer leurs cyber-opérations offensives.
It\'s not theoretical anymore: the world\'s major powers are working with large language models to enhance their offensive cyber operations.
APT 40 ★★
DarkReading.webp 2024-02-14 21:05:58 Prudential fichiers avis de violation volontaire avec SEC
Prudential Files Voluntary Breach Notice With SEC
(lien direct)
Le géant des services financiers dit qu'il a été piraté - et a signalé que l'incident avant les exigences de la SEC.Ce pourrait être une décision anti-extention, ou simplement un effort de protection de la marque.
The finance services giant says it was hacked - and reported the incident proactively before SEC requirements mandated it. It could be an anti-extortion move, or merely a brand protection effort.
★★
DarkReading.webp 2024-02-14 18:30:51 Épidémie de ransomwares dans les hôpitaux roumains liés à l'application de soins de santé
Ransomware Epidemic at Romanian Hospitals Tied to Healthcare App
(lien direct)
Les acteurs de la menace ont d'abord infecté le système d'information Hipocrate avec une variante de la famille des ransomwares Phobos - puis il s'est propagé à travers les organisations de soins de santé du pays.
Threat actors first infected the Hipocrate Information System with a variant of the Phobos ransomware family - and then it spread across the nation\'s healthcare organizations.
Ransomware Threat ★★★
DarkReading.webp 2024-02-14 16:43:26 Le malware de Bumblebee bourdonne sur la scène après une interruption de 4 mois
BumbleBee Malware Buzzes Back on the Scene After 4-Month Hiatus
(lien direct)
Les cyberattaques ciblant des milliers d'organisations américaines exercent un nouveau vecteur d'attaque pour livrer le chargeur d'accès initial polyvalent - et est un signe avant-coureur d'une vague d'activité de menace.
Cyberattacks targeting thousands of US organizations wields a new attack vector to deliver the versatile initial-access loader - and is a harbinger of a surge in threat activity.
Malware Threat ★★
DarkReading.webp 2024-02-14 15:00:00 Nous sommes à un moment charnière pour l'IA et la cybersécurité
We\\'re at a Pivotal Moment for AI and Cybersecurity
(lien direct)
Mais la capacité générative de l'AI \\ à renforcer la sécurité et fortifier les défenses peut contrôler les mauvais acteurs.
But generative AI\'s ability to strengthen security and fortify defenses can keep bad actors in check.
★★★
DarkReading.webp 2024-02-14 00:01:00 Les cyberattaques du Hamas ont cessé après l'attaque terroriste du 7 octobre.Mais pourquoi?
Hamas Cyberattacks Ceased After the Oct. 7 Terror Attack. But Why?
(lien direct)
Les acteurs de la menace liés au Hamas ont défié les normes, sans augmentation discernable dans les cyber-opérations avant l'attaque du groupe en Israël - et un abandon complet de leur par la suite.
Hamas-linked threat actors have defied norms, with no discernible uptick in cyber operations prior to the group\'s attack in Israel - and a complete abandonment of them thereafter.
Threat ★★★
DarkReading.webp 2024-02-13 22:26:26 Les attaquants exploitent Microsoft Security-Bypass Zero-Day Bogs
Attackers Exploit Microsoft Security-Bypass Zero-Day Bugs
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
Vulnerability Threat ★★
DarkReading.webp 2024-02-13 21:44:40 Opswat investit 10 millions de dollars en programme d'apprentissage des bourses pour aider à combler le fossé des compétences en cybersécurité
OPSWAT Invests $10M in Scholarship Learning Program to Help Close Cybersecurity Skills Gap
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
★★
DarkReading.webp 2024-02-13 21:36:20 OpenText rejoint la collaboration conjointe de la cyber-défense pour améliorer la cybersécurité du gouvernement américain
OpenText Joins the Joint Cyber Defense Collaborative to Enhance US Government Cybersecurity
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
★★
DarkReading.webp 2024-02-13 21:31:41 BlackBerry fournit une mise à jour sur les progrès dans la séparation des divisions et le chemin de la rentabilité
BlackBerry Provides Update on Progress in Separation of Divisions and Path to Profitability
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
★★
DarkReading.webp 2024-02-13 21:30:15 GLUPTEBA BOTNET Ajoute UEFI Bootkit à Cyberattack Toolbox
Glupteba Botnet Adds UEFI Bootkit to Cyberattack Toolbox
(lien direct)
Un malware avec chaque fonctionnalité malveillante du livre ajoute de nouvelles pages, avec une nouvelle capacité à envahir les niveaux les plus bas d'une machine Windows.
A malware with every malicious feature in the book is adding new pages, with a fresh ability to invade the lowest levels of a Windows machine.
Malware ★★
DarkReading.webp 2024-02-13 21:26:37 AKTO lance la solution de test de sécurité Genai proactive
Akto Launches Proactive GenAI Security Testing Solution
(lien direct)
Un malware avec chaque fonctionnalité malveillante du livre ajoute de nouvelles pages, avec une nouvelle capacité à envahir les niveaux les plus bas d'une machine Windows.
A malware with every malicious feature in the book is adding new pages, with a fresh ability to invade the lowest levels of a Windows machine.
★★
DarkReading.webp 2024-02-13 21:20:59 ISC2 collabore avec IBM pour lancer un certificat de cybersécurité d'entrée de gamme
ISC2 Collaborates With IBM to Launch Entry-Level Cybersecurity Certificate
(lien direct)
Un malware avec chaque fonctionnalité malveillante du livre ajoute de nouvelles pages, avec une nouvelle capacité à envahir les niveaux les plus bas d'une machine Windows.
A malware with every malicious feature in the book is adding new pages, with a fresh ability to invade the lowest levels of a Windows machine.
★★
DarkReading.webp 2024-02-13 21:13:24 La FCC nécessite des télécommunications & amp;Les fournisseurs de VoIP pour signaler les violations PII
FCC Requires Telecom & VoIP Providers to Report PII Breaches
(lien direct)
Les règles de violation de la Commission pour les fournisseurs de voix et sans fil, intactes depuis 2017, ont finalement été mises à jour pour l'ère moderne.
The Commission\'s breach rules for voice and wireless providers, untouched since 2017, have finally been updated for the modern age.
★★
DarkReading.webp 2024-02-13 20:44:32 Flaw ivanti VPN exploité pour injecter une nouvelle porte dérobée;Des centaines de pwned
Ivanti VPN Flaw Exploited to Inject Novel Backdoor; Hundreds Pwned
(lien direct)
Une vulnérabilité SAML dans les appareils Ivanti a conduit à un accès à distance persistant et à un contrôle complet des cyberattaques opportunistes.
A SAML vulnerability in Ivanti appliances has led to persistent remote access and full control for opportunistic cyberattackers.
Vulnerability ★★
DarkReading.webp 2024-02-13 19:55:36 La société de location d'avion reconnaît la cyberattaque dans le dossier de la SEC
Aircraft Leasing Company Acknowledges Cyberattack in SEC Filing
(lien direct)
Black Basta Ransomware a revendiqué la responsabilité, mais la société affirme que son enquête est en cours.
Black Basta ransomware claimed responsibility, but the company says its investigation is ongoing.
Ransomware ★★★
DarkReading.webp 2024-02-13 19:25:59 Moyen-Orient & amp;L'Afrique Cisos prévoit d'augmenter 2024 budgets de 10%
Middle East & Africa CISOs Plan to Increase 2024 Budgets by 10%
(lien direct)
De nouvelles données montrent une croissance de la cybersécurité supérieure à celle que prévu au Moyen-Orient, en Turquie et en Afrique, grâce à l'IA et à d'autres facteurs.
New data shows higher-than-expected cybersecurity growth in the Middle East, Turkey, and Africa region, thanks to AI and other factors.
★★★
DarkReading.webp 2024-02-13 16:28:37 Ivanti obtient de mauvaises notes pour la réponse aux incidents cyber-incidents
Ivanti Gets Poor Marks for Cyber Incident Response
(lien direct)
Les CVE critiques en cascade, les cyberattaques et les correctifs retardés affligent des VPN Ivanti et forcent les équipes de cybersécurité à se précipiter pour des solutions.Les chercheurs ne sont pas impressionnés.
Cascading critical CVEs, cyberattacks, and delayed patching are plaguing Ivanti VPNs, and forcing cybersecurity teams to scramble for solutions. Researchers are unimpressed.
Patching ★★★
DarkReading.webp 2024-02-13 15:30:22 BOFA avertit les clients de la fuite de données en violation tierce
BofA Warns Customers of Data Leak in Third-Party Breach
(lien direct)
Une attaque contre un partenaire technologique revendiqué par Lockbit Ransomware a exposé des informations sensibles, y compris les numéros de sécurité sociale, de plus de 57 000 clients bancaires.
An attack on a technology partner claimed by LockBit ransomware exposed sensitive information, including Social Security numbers, of more than 57,000 banking customers.
Ransomware ★★
DarkReading.webp 2024-02-13 15:21:51 Islamique à but non lucratif infiltré pendant 3 ans avec une porte dérobée silencieuse
Islamic Nonprofit Infiltrated for 3 Years With Silent Backdoor
(lien direct)
L'organisme de bienfaisance en Arabie saoudite était sous surveillance avec l'outil de proxy inversé modifié, ont découvert les chercheurs.
Saudi Arabia charity was under surveillance with the modified reverse proxy tool, researchers discovered.
Tool ★★★
DarkReading.webp 2024-02-13 15:00:00 CISO et CIO Convergence: Prêt ou non, voici ici
CISO and CIO Convergence: Ready or Not, Here It Comes
(lien direct)
Des changements récents soulignent l'importance de la collaboration et de l'alignement entre ces deux leaders informatiques pour une transformation numérique réussie.
Recent shifts underscore the importance of collaboration and alignment between these two IT leaders for successful digital transformation.
★★
DarkReading.webp 2024-02-12 22:14:47 Raspberry Robin saute sur des bugs d'un jour pour nicher dans les réseaux Windows
Raspberry Robin Jumps on 1-Day Bugs to Nest Deep in Windows Networks
(lien direct)
Les développeurs derrière un ver répandu se nichent plus loin dans les réseaux en exploitant les opportunités d'escalade de fenêtres plus rapidement que les organisations ne peuvent les corriger.
The developers behind a widespread worm are nesting further into networks by exploiting Windows escalation opportunities faster than organizations can patch them.
★★
DarkReading.webp 2024-02-12 21:11:48 CSC s'associe à NetDilience pour aider à atténuer les cyber-risques
CSC Partners With NetDiligence to Help Mitigate Cyber Risks
(lien direct)
Les développeurs derrière un ver répandu se nichent plus loin dans les réseaux en exploitant les opportunités d'escalade de fenêtres plus rapidement que les organisations ne peuvent les corriger.
The developers behind a widespread worm are nesting further into networks by exploiting Windows escalation opportunities faster than organizations can patch them.
Commercial ★★
DarkReading.webp 2024-02-12 20:42:30 Les Nations Unies fouillant dans les cyberattaques de crypto DPRC totalisant 3 milliards de dollars
United Nations Digging Into DPRK Crypto Cyberattacks Totaling $3B
(lien direct)
L'ONU aurait enquête sur des dizaines de cyberattaques cryptographiques soupçonnées d'avoir obtenu le régime nord-coréen des milliards pour financer son programme nucléaire.
The UN is reportedly investigating dozens of crypto cyberattacks suspected to have earned the North Korean regime billions to fund its nuclear program.
Studies ★★
DarkReading.webp 2024-02-12 20:24:09 US Govt.Offre des millions de primes pour trouver des acteurs de ransomware de ruche
US Govt. Offers Millions in Bounties to Find Hive Ransomware Actors
(lien direct)
La décision du Département d'État complète une infrastructure de ruche le démontage des forces de l'ordre internationales.
The move by the State Department complements a Hive infrastructure takedown by international law enforcement.
Ransomware ★★
DarkReading.webp 2024-02-12 20:14:12 BugCrowd sécurise 102 millions de dollars de financement de croissance stratégique pour mettre à l'échelle une plate-forme de sécurité crowdsourcée à AI
Bugcrowd Secures $102M in Strategic Growth Funding to Scale AI-Powered Crowdsourced Security Platform
(lien direct)
La décision du Département d'État complète une infrastructure de ruche le démontage des forces de l'ordre internationales.
The move by the State Department complements a Hive infrastructure takedown by international law enforcement.
Commercial ★★
DarkReading.webp 2024-02-12 18:59:27 33m citoyens français touchés dans la plus grande violation du pays \\
33M French Citizens Impacted in Country\\'s Largest-Ever Breach
(lien direct)
Viamedis et Almerys, deux processeurs de paiement largement utilisés par les assureurs de santé français, ont été victimes de cyberattaques qui ont frappé à cinq jours d'intervalle.
Viamedis and Almerys, two payment processors widely used by French health insurers, were victims of cyberattackers who struck five days apart.
★★★
DarkReading.webp 2024-02-12 18:00:00 Comment les modifications des priorités du CIO de l'État pour 2024 s'appliquent à la sécurité de l'API
How Changes in State CIO Priorities for 2024 Apply to API Security
(lien direct)
L'Association nationale des chefs d'information de l'Association nationale \\ 'Top 10 List met en lumière où les gouvernements des États et locaux doivent diriger leurs efforts de cybersécurité.Voici ce que cela signifie pour la sécurité des applications.
The National Association of State Chief Information Officers\' top 10 list sheds light on where state and local governments need to direct their cybersecurity efforts. Here\'s what it means for application security.
★★
DarkReading.webp 2024-02-12 15:00:00 Il est temps de repenser l'évaluation des risques tiers
It\\'s Time to Rethink Third-Party Risk Assessment
(lien direct)
L'évaluation et la mise à jour en permanence de votre évaluation des risques tierces peuvent améliorer votre posture de sécurité et garantir que votre entreprise n'a pas le prochain incident de fabrication.
Continuously evaluating and updating your third-party risk assessment can improve your security posture and ensure your company doesn\'t have the next headline-making incident.
★★★
DarkReading.webp 2024-02-12 14:00:00 Fortinet, Ivanti occupe les clients avec des bugs encore plus critiques
Fortinet, Ivanti Keep Customers Busy With Yet More Critical Bugs
(lien direct)
De nouvelles vulnérabilités des deux fournisseurs cette semaine - une exploitée dans la nature - ajoutent à un flux constant de problèmes de sécurité critiques dans les plateformes de sécurité.
Brand-new vulnerabilities from both vendors this week - one exploited in the wild - add to a steady stream of critical security issues in the security platforms.
Vulnerability ★★★
DarkReading.webp 2024-02-12 11:00:00 Campagne obstinée de la Chine pour se présenter comme victime du piratage américain
China\\'s Dogged Campaign to Portray Itself as Victim of US Hacking
(lien direct)
Après que les États-Unis et ses alliés aient officiellement accusé la Chine de comportement irresponsable et malveillant dans le cyberespace en 2021, le gouvernement a été en mission de jeter les États-Unis sous le même jour.
After the US and its allies formally accused China of irresponsible and malicious behavior in cyberspace back in 2021, the government there has been on a mission to cast the US in the same light.
★★★
DarkReading.webp 2024-02-12 10:00:00 Les compromis Azure en cours Target Target Senior Execs, Microsoft 365 Apps
Ongoing Azure Compromises Target Senior Execs, Microsoft 365 Apps
(lien direct)
Les attaquants franchissent des environnements cloud et jouent à des jeux avec les applications Microsoft 365 d'entreprise, et d'autres victimes sont susceptibles de venir.
Attackers are breaching cloud environments and playing games with corporate Microsoft 365 apps, and further victims are likely to come.
Cloud ★★
DarkReading.webp 2024-02-09 22:50:04 Les groupes de ransomwares réclament des succès sur Hyundai Motor Europe et une syndicat de Californie
Ransomware Groups Claim Hits on Hyundai Motor Europe and a California Union
(lien direct)
Les cyberattaques non liées se sont toutes deux produites en janvier.
The unrelated cyberattacks both occurred in January.
Ransomware ★★
DarkReading.webp 2024-02-09 22:47:15 CISO CORNE: DOD REGS, Neurodiverse Talent & AMP;Tel Aviv \\'s Light Rail
CISO Corner: DoD Regs, Neurodiverse Talent & Tel Aviv\\'s Light Rail
(lien direct)
Également dans ce numéro: comment les règles de rapport de la seconde sont en cours d'armement, des attaques de séduction affligeant les dirigeants et des exercices de table qui font un retour.
Also in this issue: How the SEC\'s reporting rules are being weaponized, quishing attacks plaguing execs, and tabletop exercises making a comeback.
★★
DarkReading.webp 2024-02-09 21:48:11 MacOS ciblé par une nouvelle porte dérobée liée au ransomware Alphv
MacOS Targeted by New Backdoor Linked to ALPHV Ransomware
(lien direct)
MacOS Data Exfiltration Malware fait la mise à jour de l'éditeur de code Visual Studio.
MacOS data exfiltration malware poses as an update for Visual Studio code editor.
Ransomware Malware ★★★
DarkReading.webp 2024-02-09 20:51:02 Démocratie DeepFake: la technologie de l'IA complique la sécurité des élections
Deepfake Democracy: AI Technology Complicates Election Security
(lien direct)
Alors que les risques de cybersécurité pour le processus démocratique sont omniprésent depuis de nombreuses années maintenant, la prévalence de l'IA représente désormais de nouvelles menaces.
While cybersecurity risks to the democratic process have been pervasive for many years now, the prevalence of AI now represents new threats.
★★★
DarkReading.webp 2024-02-09 20:39:32 Les équipes de cybersécurité du Moyen-Orient veulent plus de budget
Middle East Cybersecurity Teams Want More Budget
(lien direct)
Pendant ce temps, les cyber-menaces se dressent dans la région.
Meanwhile, cyber threats are spiking in the region.
★★
DarkReading.webp 2024-02-09 16:04:01 Le Kenya a détecté plus de cyber-menaces 1B au quatrième trimestre
Kenya Detected Over 1B Cyber Threats in Q4
(lien direct)
Les responsables attribuent le volume massif aux capacités de surveillance des cyber-menaces de la nation.
Officials attribute the massive volume to the nation\'s enhanced cyber threat monitoring capabilities.
Threat ★★
DarkReading.webp 2024-02-09 15:00:00 Comment \\ 'Big 4 \\' nations \\ 'Les cyber capacités menacent l'Occident
How \\'Big 4\\' Nations\\' Cyber Capabilities Threaten the West
(lien direct)
La Russie, la Chine, l'Iran et la Corée du Nord représentent des cyber-menaces importantes pour les nations occidentales.
Russia, China, Iran, and North Korea pose significant cyber threats to Western nations.
★★★
DarkReading.webp 2024-02-08 22:09:55 Billington Cybersecurity pour accueillir le 1er État et le cyber-sommet local à la suite de cyberattaques graves
Billington CyberSecurity to Host 1st State and Local Cyber Summit in Wake of Serious Cyberattacks
(lien direct)
La Russie, la Chine, l'Iran et la Corée du Nord représentent des cyber-menaces importantes pour les nations occidentales.
Russia, China, Iran, and North Korea pose significant cyber threats to Western nations.
★★
DarkReading.webp 2024-02-08 22:05:51 étherfax normes de télécopie de nuages sécurisables pionnières
etherFAX Pioneering Interoperable Secure Cloud Fax Standards
(lien direct)
La Russie, la Chine, l'Iran et la Corée du Nord représentent des cyber-menaces importantes pour les nations occidentales.
Russia, China, Iran, and North Korea pose significant cyber threats to Western nations.
Cloud ★★
DarkReading.webp 2024-02-08 21:14:16 \\ 'coyote \\' Le malware commence sa chasse, s'attaquant à 61 applications bancaires
\\'Coyote\\' Malware Begins Its Hunt, Preying on 61 Banking Apps
(lien direct)
Le Brésil, le Center for Banking Trojan malware du monde, a produit l'un de ses outils les plus avancés à ce jour.Et comme le montre l'histoire, Coyote pourrait bientôt étendre son territoire.
Brazil, the world\'s center for banking Trojan malware, has produced one of its most advanced tools yet. And as history shows, Coyote may soon expand its territory.
Malware Tool ★★★
DarkReading.webp 2024-02-08 20:55:36 QR Code \\ 'Quishing \\' Attaques contre les exercices de surtension, éludant la sécurité des e-mails
QR Code \\'Quishing\\' Attacks on Execs Surge, Evading Email Security
(lien direct)
L'utilisation de codes QR pour livrer des charges utiles malveillantes a bondi au quatrième trimestre 2023, en particulier contre les dirigeants, qui ont vu 42 fois plus de phishing du code QR que l'employé moyen.
The use of QR codes to deliver malicious payloads jumped in Q4 2023, especially against executives, who saw 42 times more QR code phishing than the average employee.
★★
DarkReading.webp 2024-02-08 20:38:22 Pourquoi la demande d'exercices sur table augmente
Why Demand for Tabletop Exercises Is Growing
(lien direct)
Les exercices de table peuvent être un moyen efficace et abordable de tester les capacités de défense et de réponse d'une organisation contre la cyberattaque.
Tabletop exercises can be an effective and affordable way to test an organization\'s defense and response capabilities against cyberattack.
★★
DarkReading.webp 2024-02-08 18:00:00 5 priorités de l'IA pour rester compétitives
5 AI Priorities to Stay Competitive
(lien direct)
En 2023, nous avons appris à quel point l'IA impact aura un impact sur le monde.Que se passe-t-il ensuite?
In 2023, we learned just how big an impact AI will have on the world. What happens next?
★★
DarkReading.webp 2024-02-08 17:52:06 Lastpass avertit l'application de mot de passe découverte dans Apple App Store
LastPass Warns on Password App Discovered in Apple App Store
(lien direct)
La fausse application ressemble à l'application LastPass légitime de sa marque, et elle pourrait voler des informations d'identification des utilisateurs.
The fake app looks similar to the legitimate LastPass app in its branding, and it could be stealing users\' credentials.
LastPass ★★
DarkReading.webp 2024-02-08 17:22:40 Super Bowl Lviii présente une vaste surface d'attaque pour les acteurs de la menace
Super Bowl LVIII Presents a Vast Attack Surface for Threat Actors
(lien direct)
La numérisation de la NFL \\ de presque tous les aspects de l'événement signifie qu'il a beaucoup plus de gazon à protéger pour lui-même, et pour les dizaines de millions de fans du jeu.
The NFL\'s digitization of almost all aspects of the event means it has a lot more turf to protect for itself, and for the game\'s tens of millions of fans.
Threat ★★
Last update at: 2024-05-10 06:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter