What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-11-04 17:15:00 Columbus Ransomware Attack expose les données de 500 000 résidents
Columbus Ransomware Attack Exposes Data of 500,000 Residents
(lien direct)
La ville de Columbus, Ohio, a informé le bureau du procureur général du Maine qu'environ 55% de ses résidents ont été touchés par la violation
The City of Columbus, Ohio, informed the Maine Attorney General\'s Office that approximately 55% of its residents were affected by the breach
Ransomware ★★
InfoSecurityMag.webp 2024-11-04 16:30:00 Les cybercriminels exploitent les API documentaires pour envoyer de fausses factures
Cybercriminals Exploit DocuSign APIs to Send Fake Invoices
(lien direct)
Les cybercriminels exploitent des API DocuSign pour envoyer de fausses factures, contourner les filtres de sécurité et imiter des marques bien connues
Cybercriminals are exploiting DocuSign APIs to send fake invoices, bypassing security filters and mimicking well-known brands
Threat ★★★
InfoSecurityMag.webp 2024-11-04 15:45:00 Nigérian condamné à 26 ans de peine pour l'escroquerie de phishing immobilier
Nigerian Handed 26-Year Sentence for Real Estate Phishing Scam
(lien direct)
Un tribunal de district américain a condamné un nigérian pour une campagne de phishing élaborée \\ 'man-in-the-middle, ce qui a entraîné des pertes de 12 millions de dollars de transactions immobilières
A US district court sentenced a Nigerian man for an elaborate \'man-in-the-middle\' phishing campaign, which resulted in $12m in losses from real-estate transactions
★★★
InfoSecurityMag.webp 2024-11-04 15:00:00 Les chercheurs de Google revendiquent la première vulnérabilité trouvée en utilisant l'IA
Google Researchers Claim First Vulnerability Found Using AI
(lien direct)
Le Flaw, un sous-flux de tampon de pile exploitable dans SQLite, a été trouvé par l'équipe Big Sleep de Google \\ en utilisant un grand modèle de langue (LLM)
The flaw, an exploitable stack buffer underflow in SQLite, was found by Google\'s Big Sleep team using a large language model (LLM)
Vulnerability ★★★
InfoSecurityMag.webp 2024-11-04 14:00:00 Les États-Unis dit la Russie derrière la fausse vidéo des électeurs haïtiens
US Says Russia Behind Fake Haitian Voters Video
(lien direct)
Les agences gouvernementales américaines ont déclaré que la vidéo, largement partagée sur les réseaux sociaux, fait partie de la stratégie plus large de la Russie pour saper l'intégrité de l'élection présidentielle
US government agencies said the video, widely shared on social media, is part of Russia\'s broader strategy of undermining the integrity of the Presidential Election
★★★
InfoSecurityMag.webp 2024-11-04 12:00:00 L'attaque de la chaîne d'approvisionnement utilise des contrats intelligents pour C2 OPS
Supply Chain Attack Uses Smart Contracts for C2 Ops
(lien direct)
CheckMarx a observé une nouvelle attaque de chaîne d'approvisionnement en NPM en utilisant des contrats intelligents Ethereum pour gérer les opérations de commandement et de contrôle (C2)
Checkmarx has observed a novel npm supply chain attack using Ethereum smart contracts to manage command-and-control (C2) operations
★★
InfoSecurityMag.webp 2024-11-04 09:45:00 Les sites du conseil britannique se rétablissent après le DDOS russe Blitz
UK Council Sites Recover Following Russian DDoS Blitz
(lien direct)
Plusieurs sites Web du Conseil britannique sont de retour en ligne après avoir été perturbés par les attaques hacktiviste russe DDOS
Several UK council websites are back online after being disrupted by Russian hacktivist DDoS attacks
★★
InfoSecurityMag.webp 2024-11-01 15:04:00 Sophos avertit que les pirates chinois deviennent furtifs
Sophos Warns Chinese Hackers Are Becoming Stealthier
(lien direct)
Sophos a fourni des détails sur l'évolution des tactiques des groupes de chinois sur une période de cinq ans, impliquant une évolution vers des attaques ciblées furtives
Sophos provided details of changing tactics by Chinese APT groups over a five-year period, involving a shift towards stealthy, targeted attacks
★★★
InfoSecurityMag.webp 2024-11-01 11:45:00 CISA met en garde contre les vulnérabilités de logiciels critiques dans les appareils industriels
CISA Warns of Critical Software Vulnerabilities in Industrial Devices
(lien direct)
Plusieurs vulnérabilités dans les produits Rockwell Automation et Mitsubishi pourraient permettre aux cyber-attaques ICS
Multiple vulnerabilities in Rockwell Automation and Mitsubishi products could allow ICS cyber-attacks
Vulnerability Industrial ★★
InfoSecurityMag.webp 2024-11-01 11:00:00 Les États-Unis et Israël mettent en garde contre les nouveaux métiers de l'acteur iranien de la menace \\
US and Israel Warn of Iranian Threat Actor\\'s New Tradecraft
(lien direct)
Les agences gouvernementales américaines et israéliennes ont averti que l'acteur de menace parrainé par l'État iranien, Cotton Sandstorm, déploie une nouvelle transmission pour étendre ses opérations
US and Israeli government agencies have warned that the Iranian state-sponsored threat actor Cotton Sandstorm is deploying new tradecraft to expand its operations
Threat ★★★
InfoSecurityMag.webp 2024-10-31 17:15:00 Un nouveau kit de phishing Xiu Gou cible les autres pays avec mascotte
New Xiu Gou Phishing Kit Targets US, Other Countries with Mascot
(lien direct)
New Phishing Kit Xiu Gou, avec une mascotte unique «Doggo», cible les utilisateurs aux États-Unis, au Royaume-Uni, en Espagne, en Australie et au Japon avec plus de 2000 sites Web d'escroquerie
New phishing kit Xiu Gou, featuring a unique “doggo” mascot, targets users in US, UK, Spain, Australia and Japan with 2000+ scam websites
★★
InfoSecurityMag.webp 2024-10-31 16:30:00 Configurations GIT mal conçues ciblées dans l'attaque Emeraldwhale
Misconfigured Git Configurations Targeted in Emeraldwhale Attack
(lien direct)
La violation de la baleine émeraude a permis d'accéder à plus de 10 000 référentiels et a entraîné le vol de plus de 15 000 informations d'identification de service cloud
Emeraldwhale breach allowed access to over 10,000 repositories and resulted in the theft of more than 15,000 cloud service credentials
Cloud ★★★
InfoSecurityMag.webp 2024-10-31 14:00:00 Données du gouvernement canadien volées par des pirates chinois
Canadian Government Data Stolen By Chinese Hackers
(lien direct)
Un rapport du Centre canadien de cybersécurité a décrit la Chine comme la cyber-menace la plus sophistiquée pour le Canada, a également identifié l'Inde comme une menace émergente
A report by the Canadian Centre for Cyber Security described China as the most sophisticated cyber threat to Canada, also identified India as an emerging threat
Threat ★★★
InfoSecurityMag.webp 2024-10-31 13:00:00 Les pirates nord-coréens collaborent avec les ransomwares de jeu
North Korean Hackers Collaborate with Play Ransomware
(lien direct)
Palo Alto Networks \\ 'Unit 42 a observé la toute première collaboration entre les Poissons Jumpy soutenus par le nord-coréen et les ransomwares de jeu
Palo Alto Networks\' Unit 42 has observed the first-ever collaboration between North Korean-backed Jumpy Pisces and Play ransomware
Ransomware ★★
InfoSecurityMag.webp 2024-10-31 12:00:00 Le secteur gouvernemental souffre de 236% des attaques de logiciels malveillants
Government Sector Suffers 236% Surge in Malware Attacks
(lien direct)
Les attaques liées aux logiciels malveillants contre les organisations gouvernementales mondiales ont augmenté de 236% en glissement annuel au premier trimestre 2024, selon Sonicwall
Malware-related attacks against global government organizations increased 236% year-on-year in Q1 2024, according to SonicWall
Malware ★★
InfoSecurityMag.webp 2024-10-31 09:45:00 Plus de 80% des petites entreprises américaines ont été violées
Over 80% of US Small Businesses Have Been Breached
(lien direct)
Les données ITRC trouvent 81% des petites entreprises américaines ont subi une violation de données ou de sécurité au cours de la dernière année
ITRC data finds 81% of US small businesses have suffered a data or security breach over the past year
★★
InfoSecurityMag.webp 2024-10-30 17:15:00 Le plugin de cache LiteSpeets vulnérabilité poses le risque d'accès à l'administration
LiteSpeed Cache Plugin Vulnerability Poses Admin Access Risk
(lien direct)
La vulnérabilité du cache LiteSpeed ​​permet un accès au niveau de l'administrateur, risquant la sécurité pour plus de 6 millions de sites WordPress
The LiteSpeed Cache vulnerability allows administrator-level access, risking security for over 6 million WordPress sites
Vulnerability ★★
InfoSecurityMag.webp 2024-10-30 16:30:00 MISE À JOUR FAKECALL Cibler les appareils mobiles avec Vishing
Updated FakeCall Malware Targets Mobile Devices with Vishing
(lien direct)
La nouvelle variante FAKECALL utilise des tactiques Vishing avancées, avec Bluetooth pour la surveillance des appareils
The new FakeCall variant uses advanced vishing tactics, featuring Bluetooth for device monitoring
Malware Mobile ★★
InfoSecurityMag.webp 2024-10-30 15:30:00 Apple déploie une mise à jour de sécurité majeure pour patcher les vulnérabilités de macOS et iOS
Apple Rolls Out Major Security Update to Patch macOS and iOS Vulnerabilities
(lien direct)
Dans une mise à jour de sécurité majeure, Apple a corrigé des dizaines de bogues et de vulnérabilités à travers ses systèmes et services d'exploitation
In a major security update, Apple has fixed dozens of bugs and vulnerabilities across its operating systems and services
Vulnerability ★★
InfoSecurityMag.webp 2024-10-30 14:00:00 La CISA lance le premier plan international de cybersécurité
CISA Launches First International Cybersecurity Plan
(lien direct)
Le plan stratégique international de CISA \\ en 2025-2026 vise à renforcer les partenariats externes pour réduire les risques sur les infrastructures critiques sur les États-Unis
CISA\'s 2025-2026 International Strategic Plan aims to strengthen external partnerships to reduce risks to critical infrastructure relied on in the US
★★
InfoSecurityMag.webp 2024-10-30 13:00:00 Plus de la moitié des sites Web du comté américain «pourraient être usurpés»
Over Half of US County Websites “Could Be Spoofed”
(lien direct)
Compaitech prévient que les électeurs pourraient être induits en erreur car la plupart des sites du gouvernement local échouent sur la sécurité de base
Comparitech warns that voters could be misled as most local government sites are failing on basic security
★★
InfoSecurityMag.webp 2024-10-30 10:00:00 La campagne APT29 Spearphishing cible des milliers de personnes avec des fichiers RDP
APT29 Spearphishing Campaign Targets Thousands with RDP Files
(lien direct)
Microsoft a repéré une grande campagne de espionnage du groupe russe APT29 en utilisant RDP pour compromis
Microsoft has spotted a major spearphishing campaign from the Russian APT29 group using RDP for compromise
APT 29 ★★
InfoSecurityMag.webp 2024-10-29 17:15:00 De nouveaux logiciels espions légers ciblent iOS avec des capacités améliorées
New LightSpy Spyware Targets iOS with Enhanced Capabilities
(lien direct)
Les chercheurs à menace de référence ont découvert des mises à jour importantes des logiciels espions légers, avec des plugins conçus pour interférer avec la fonctionnalité de l'appareil
ThreatFabric researchers have discovered significant updates to the LightSpy spyware, featuring plugins designed to interfere with device functionality
★★
InfoSecurityMag.webp 2024-10-29 16:30:00 Les tactiques de phishing en évolution de Chenlun \\ ciblent les marques de confiance
Chenlun\\'s Evolving Phishing Tactics Target Trusted Brands
(lien direct)
La campagne de phishing a ciblé les utilisateurs via des textes imitants Amazon, liés à l'acteur de menace Chenlun
The phishing campaign targeted users via texts impersonating Amazon, linked to the threat actor Chenlun
Threat ★★★
InfoSecurityMag.webp 2024-10-29 14:00:00 L'opération d'application de la loi élimine la ligne rouge et les méta-infostateurs
Law Enforcement Operation Takes Down Redline and Meta Infostealers
(lien direct)
L'opération Magnus a abattu l'infrastructure utilisée pour exécuter les infosteaux Redline et Meta, des outils largement utilisés dans les activités cybercriminales
Operation Magnus took down infrastructure used to run the Redline and Meta infostealers, widely used tools in cybercriminal activities
Tool Legislation ★★
InfoSecurityMag.webp 2024-10-29 13:00:00 La conformité NIS2 met la pression sur les budgets commerciaux
NIS2 Compliance Puts Strain on Business Budgets
(lien direct)
Un rapport Veeam a révélé que les entreprises priorisent la conformité NIS2, avec 95% des entreprises applicables détournant des fonds dans d'autres domaines de l'entreprise
A Veeam report found that businesses are prioritizing NIS2 compliance, with 95% of applicable firms diverting funds from other areas of the business
★★
InfoSecurityMag.webp 2024-10-29 12:00:00 Comptes suspects de médias sociaux déployés avant COP29
Suspicious Social Media Accounts Deployed Ahead of COP29
(lien direct)
Un témoin mondial a découvert un réseau de 71 comptes suspects sur X soutenant le gouvernement azéré
Global Witness uncovered a network of 71 suspicious accounts on X supporting the Azeri government
★★★
InfoSecurityMag.webp 2024-10-29 10:00:00 Cinq agences Eyes lancent l'initiative de sécurité des startups
Five Eyes Agencies Launch Startup Security Initiative
(lien direct)
Le Royaume-Uni a uni ses forces avec ses cinq yeux de pairs pour offrir des conseils de cybersécurité aux startups
The UK has joined forces with its Five Eyes peers to offer cybersecurity guidance to startups
★★
InfoSecurityMag.webp 2024-10-29 09:30:00 ICO: 55% des adultes britanniques ont eu des données perdues ou volées
ICO: 55% of UK Adults Have Had Data Lost or Stolen
(lien direct)
Le commissaire à l'information du Royaume-Uni affirme que la plupart des adultes du pays ont vu leurs données personnelles exposées ou compromises
The UK\'s information commissioner claims most adults in the country have had their personal data exposed or compromised
★★★
InfoSecurityMag.webp 2024-10-28 17:15:00 Evasive Panda \\'s Cloudscout Toolset cible Taiwan
Evasive Panda\\'s CloudScout Toolset Targets Taiwan
(lien direct)
CloudScout de Panda évasif utilise le MGBOT pour voler des cookies de session, infiltrant et extrait les données cloud des institutions taïwanaises
Evasive Panda\'s CloudScout uses MgBot to steal session cookies, infiltrating and extracting cloud data from Taiwanese institutions
Cloud ★★
InfoSecurityMag.webp 2024-10-28 16:30:00 Un nouveau type d'escroquerie d'emploi cible les populations financièrement vulnérables
New Type of Job Scam Targets Financially Vulnerable Populations
(lien direct)
La poussée des escroqueries d'emplois cible des individus vulnérables, reflétant des tactiques de fraude de boucherie de porc
The surge in job scams targets vulnerable individuals, mirroring pig butchering fraud tactics
★★
InfoSecurityMag.webp 2024-10-28 15:45:00 La campagne russe de logiciels malveillants cible les recrues ukrainiennes via Telegram
Russian Malware Campaign Targets Ukrainian Recruits Via Telegram
(lien direct)
Les chercheurs de Google ont observé l'acteur de menace russe UNC5812 à l'aide d'une campagne de logiciels malveillants via Telegram pour accéder aux appareils des recrues militaires ukrainiennes
Google researchers have observed Russian threat actor UNC5812 using a malware campaign via Telegram to access the devices of Ukrainian military recruits
Malware Threat ★★★
InfoSecurityMag.webp 2024-10-28 10:15:00 Les chercheurs découvrent plus de 70 bogues zéro-jours à Pwn2own Ireland
Researchers Discover Over 70 Zero-Day Bugs at Pwn2Own Ireland
(lien direct)
L'initiative Trend Micro \'s Zero Day maintient plus de 1 million de dollars de récompenses pour les concurrents PWN2OWN, qui ont trouvé plus de 70 défauts de zéro jour
Trend Micro\'s Zero Day Initiative hands out over $1m in awards for Pwn2Own competitors, who found more than 70 zero-day flaws
Vulnerability Threat Prediction ★★★
InfoSecurityMag.webp 2024-10-28 09:30:00 Les escroqueries BEC alimentées par AI sont zéro sur les fabricants
AI-Powered BEC Scams Zero in on Manufacturers
(lien direct)
VIPRE Research révèle que 10% des e-mails ciblant le secteur manufacturier sont des tentatives de BEC
Vipre research reveals that 10% of emails targeting the manufacturing sector are BEC attempts
★★
InfoSecurityMag.webp 2024-10-25 14:00:00 Le changement de violation des soins de santé affecte 100 millions d'Américains
Change Healthcare Breach Affects 100 Million Americans
(lien direct)
Les chiffres mis à jour du HHS ont révélé que 100 millions de patients ont été informés que leurs données ont été violées dans l'attaque du ransomware de soins de santé du changement
Updated figures from the HHS revealed that 100 million patients have been notified that their data was breached in the Change Healthcare ransomware attack
Ransomware Medical ★★★
InfoSecurityMag.webp 2024-10-25 11:00:00 L'Ukraine met en garde contre la campagne de phishing de masse ciblant les données des citoyens
Ukraine Warns of Mass Phishing Campaign Targeting Citizens Data
(lien direct)
CERT-UA a déclaré que la campagne de phishing attire des victimes de téléchargement de logiciels malveillants utilisés pour exfiltrer des fichiers contenant des données personnelles sensibles
CERT-UA said the phishing campaign lures victims into downloading malware used to exfiltrate files containing sensitive personal data
Malware ★★★
InfoSecurityMag.webp 2024-10-25 10:00:00 Irish Data Protection Watchdog Fines LinkedIn 336 M $
Irish Data Protection Watchdog Fines LinkedIn $336m
(lien direct)
LinkedIn a violé le RGPD de l'UE \\ dans la façon dont il traite les données personnelles de ses utilisateurs à des fins de comportement
LinkedIn violated the EU\'s GDPR in how it processes its users personal data for behavioral purposes
★★★
InfoSecurityMag.webp 2024-10-25 09:00:00 L'inégalité défie les femmes en fiducie numérique, mais les progrès sont en cours
Inequity Challenges Women in Digital Trust, But Progress is Being Made
(lien direct)
Une nouvelle étude ISACA révèle que l'inégalité des salaires et un manque de leadership féminin sont des problèmes importants notés par les femmes du secteur de la confiance numérique
A new ISACA study reveals that pay inequity and a lack of female leadership are significant issues noted by women in the digital trust sector
Studies ★★★
InfoSecurityMag.webp 2024-10-25 08:00:00 Les tentatives de ransomwares axées
MacOS-Focused Ransomware Attempts Leverage LockBit Brand
(lien direct)
Un acteur de menace non identifié a tenté de développer des ransomwares ciblant les appareils MacOS, se faisant passer pour Lockbit
An unidentified threat actor has attempted to develop ransomware targeting macOS devices, posing as LockBit
Ransomware Threat ★★
InfoSecurityMag.webp 2024-10-24 16:00:00 Le groupe Lazarus exploite Google Chrome Flaw dans une nouvelle campagne
Lazarus Group Exploits Google Chrome Flaw in New Campaign
(lien direct)
Le groupe Lazarus a exploité Google Chrome Zero-Day, infecté les systèmes avec des logiciels malveillants Manuscrypt
Lazarus Group exploited Google Chrome zero-day, infecting systems with Manuscrypt malware
Malware Vulnerability Threat APT 38 ★★
InfoSecurityMag.webp 2024-10-24 15:00:00 Penn State s'installe pour 1,25 million de dollars pour les violations de la cybersécurité
Penn State Settles for $1.25M Over Cybersecurity Violations
(lien direct)
Penn State paiera 1,25 million de dollars pour l'échec des normes fédérales de cybersécurité dans les contrats DoD et NASA
Penn State will pay $1.25m for failing federal cybersecurity standards in DoD and NASA contracts
★★
InfoSecurityMag.webp 2024-10-24 13:30:00 Problèmes de la Maison Blanche AI ​​Mémo sur la sécurité nationale
White House Issues AI National Security Memo
(lien direct)
Le mémorandum de sécurité nationale sur l'IA définit des actions pour le gouvernement fédéral afin d'assurer le développement sûr, sécurisé et digne de confiance de l'IA
The National Security Memorandum on AI sets out actions for the federal government to ensure the safe, secure and trustworthy development of AI
★★★
InfoSecurityMag.webp 2024-10-24 10:45:00 Fortinet confirme l'exploitation de la vulnérabilité critique du Fortimanager zéro
Fortinet Confirms Exploitation of Critical FortiManager Zero-Day Vulnerability
(lien direct)
Ce défaut de haute sévérité, surnommé Fortijump par le chercheur en sécurité Kevin Beaumont, a été ajouté au catalogue KEV de CISA \\
This high-severity flaw, dubbed FortiJump by security researcher Kevin Beaumont, has been added to CISA\'s KEV catalog
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-10-24 10:01:00 Le gouvernement britannique introduit une nouvelle législation sur la gouvernance des données
UK Government Introduces New Data Governance Legislation
(lien direct)
Le projet de loi sur les données (utilisation et accès) régit les services de vérification numérique et l'utilisation de données personnelles dans les services publics, et réorganisera le bureau du commissaire à l'information \\
The Data (Use and Access) Bill governs digital verification services and the use of personal data in public services, and will revamp the Information Commissioner\'s Office
Legislation ★★★
InfoSecurityMag.webp 2024-10-24 09:23:00 Les équipes de cybersécurité sont largement ignorées dans le développement de la politique de l'IA
Cybersecurity Teams Largely Ignored in AI Policy Development
(lien direct)
Une nouvelle étude ISACA a révélé que les professionnels de la cybersécurité sont souvent négligés dans le développement des politiques d'IA
A new ISACA study has revealed that cybersecurity professionals are often overlooked in the development of AI policies
Studies ★★★
InfoSecurityMag.webp 2024-10-24 08:00:00 Le gouvernement britannique exhorte les organisations à obtenir la certification des cyber-essentiels
UK Government Urges Organizations to Get Cyber Essentials Certified
(lien direct)
À l'occasion du 10e anniversaire depuis l'introduction de Cyber ​​Essentials, le gouvernement britannique a souligné l'impact du programme pour prévenir les attaques
On the 10th anniversary since Cyber Essentials was introduced, the UK government has highlighted the impact the scheme has had in preventing attacks
★★
InfoSecurityMag.webp 2024-10-23 16:00:00 New MALware Warmcookie cible les utilisateurs avec des liens malveillants
New Malware WarmCookie Targets Users with Malicious Links
(lien direct)
Warmcookie Malware, alias badspace, se propage via callpam, malvertising et permet un accès persistant
WarmCookie malware, aka BadSpace, spreads via malspam, malvertising and enables persistent access
Malware ★★
InfoSecurityMag.webp 2024-10-23 15:02:00 Gang d'embargo Ransomware déploie des outils d'évasion de défense personnalisés
Embargo Ransomware Gang Deploys Customized Defense Evasion Tools
(lien direct)
Le groupe de ransomware d'embargo récemment découvert utilise des outils personnalisés basés sur la rouille pour surmonter les défenses de sécurité des victimes, les chercheurs de l'ESET ont observé
The recently discovered Embargo ransomware group is using Rust-based custom tools to overcome victims\' security defenses, ESET researchers have observed
Ransomware Tool ★★
InfoSecurityMag.webp 2024-10-23 14:15:00 L'ancien Premier ministre britannique Cameron appelle à l'engagement technologique avec la Chine malgré les cyber-menaces
Former British PM Cameron Calls for Tech Engagement with China Despite Cyber Threats
(lien direct)
L'ancien Premier ministre britannique David Cameron a appelé à des défenses plus fortes contre le cyber-espionnage chinois tout en préconisant la collaboration avec Pékin, coïncidant avec le Sommet des BRICS
Former UK PM David Cameron called for stronger defenses against Chinese cyber espionage while advocating collaboration with Beijing, coinciding with the BRICS Summit
★★
InfoSecurityMag.webp 2024-10-23 13:00:00 70% des dirigeants voient un écart de cyber-connaissances chez les employés
70% of Leaders See Cyber Knowledge Gap in Employees
(lien direct)
70% des dirigeants voient un écart de cyber-connaissances;Les attaques de l'IA sont plus difficiles à détecter, 60% s'attendent à plus de victimes
70% of leaders see cyber knowledge gap; AI attacks are harder to detect, 60% expect more victims
★★★
Last update at: 2025-05-10 12:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter