What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-11-04 15:46:28 Google: L'agent Big Sleep Ai met le bogue logiciel SQLite au lit
Google: Big Sleep AI Agent Puts SQLite Software Bug to Bed
(lien direct)
Un outil de recherche de la société a trouvé une vulnérabilité dans la base de données open source SQLite, démontrant le "potentiel défensif" d'utiliser les LLM pour trouver des vulnérabilités dans les applications avant la libération publique.
A research tool by the company found a vulnerability in the SQLite open source database, demonstrating the "defensive potential" for using LLMs to find vulnerabilities in applications before they\'re publicly released.
Tool Vulnerability ★★★
DarkReading.webp 2024-11-04 15:13:37 Nommez ce bord Toon: le choix de l'aérialiste \\
Name That Edge Toon: Aerialist\\'s Choice
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★★
DarkReading.webp 2024-11-04 14:00:00 Les mises à jour automatiques pour les infrastructures critiques peuvent-elles être fiables?
Can Automatic Updates for Critical Infrastructure Be Trusted?
(lien direct)
La véritable mesure de nos prouesses de cybersécurité réside dans notre capacité à supporter.
The true measure of our cybersecurity prowess lies in our capacity to endure.
★★
DarkReading.webp 2024-11-01 21:54:23 Emeraldwhale \\'s Massive Git Breach met en évidence les espaces de configuration
EmeraldWhale\\'s Massive Git Breach Highlights Config Gaps
(lien direct)
L'opération à grande échelle a profité des référentiels ouverts, des informations d'identification codées en dur dans le code source et d'autres surveillants du cloud.
The large-scale operation took advantage of open repositories, hardcoded credentials in source code, and other cloud oversights.
Cloud ★★
DarkReading.webp 2024-11-01 21:33:15 AU10TIX Q3 2024 Le rapport sur la fraude d'identité mondiale détecte des attaques de médias sociaux en flèche
AU10TIX Q3 2024 Global Identity Fraud Report Detects Skyrocketing Social Media Attacks
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-11-01 21:25:51 Softswiss étend le programme de prime de bug
SOFTSWISS Expands Bug Bounty Program
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-11-01 21:20:28 L'anxiété de confidentialité pousse à nouveau Microsoft Rappel Ai Release
Privacy Anxiety Pushes Microsoft Recall AI Release Again
(lien direct)
L'outil de rappel AI sera disponible pour les abonnés Copilot + PC en décembre et peut être utilisé pour enregistrer des images de chaque interaction sur l'appareil à réviser plus tard.Les critiques disent que cela présente des problèmes de confidentialité et de sécurité majeurs ainsi que des fonctionnalités utiles.
The Recall AI tool will be available to Copilot+ PC subscribers in December, and can be used to record images of every interaction on the device for review later. Critics say this introduces major privacy and security concerns along with useful functionality.
Tool ★★
DarkReading.webp 2024-11-01 20:05:19 OWASP libère les directives de sécurité AI
OWASP Releases AI Security Guidance
(lien direct)
OWASP a publié le matériel d'orientation abordant comment répondre aux DeepFakes, les meilleures pratiques de sécurité de l'IA et comment sécuriser les applications d'IA open source et générationnelle commerciale.
OWASP released guidance materials addressing how to respond to deepfakes, AI security best practices, and how to secure open source and commercial generative AI applications.
Commercial ★★
DarkReading.webp 2024-11-01 19:51:42 Les APT chinois encaissent des années d'attaques d'appareils de bord
Chinese APTs Cash In on Years of Edge Device Attacks
(lien direct)
Les cyberattaques chinoises sophistiquées d'aujourd'hui reposent sur des bases importantes posées pendant la pandémie et avant.
The sophisticated Chinese cyberattacks of today rest on important groundwork laid during the pandemic and before.
★★
DarkReading.webp 2024-11-01 19:19:17 4 principaux risques de sécurité API Les organisations doivent aborder
4 Main API Security Risks Organizations Need to Address
(lien direct)
Les erreurs de configuration, l'authentification faible et les défauts logiques sont parmi les principaux moteurs des risques de sécurité de l'API dans de nombreuses organisations.
Misconfigurations, weak authentication, and logic flaws are among the main drivers of API security risks at many organizations.
★★
DarkReading.webp 2024-11-01 17:15:44 Les bogues d'autheurs critiques exposent un équipement d'usine intelligent à la cyberattaque
Critical Auth Bugs Expose Smart Factory Gear to Cyberattack
(lien direct)
Les logiciels d'automatisation d'usine de Mitsubishi Electric et Rockwell Automation pourraient être soumis à l'exécution du code distant (RCE), au déni de service (DOS), et plus encore.
Factory automation software from Mitsubishi Electric and Rockwell Automation could be subject to remote code execution (RCE), denial-of-service (DoS), and more.
★★
DarkReading.webp 2024-11-01 17:00:00 La centralisation de la sécurité informatique rend l'utilisation des espions industriels plus rentables
IT Security Centralization Makes the Use of Industrial Spies More Profitable
(lien direct)
Alors que les organisations centralisent la sécurité informatique, le risque d'espionnage devient silencieusement une menace plus rentable.
As organizations centralize IT security, the risk of espionage is silently becoming a more profitable threat.
Threat Industrial ★★
DarkReading.webp 2024-11-01 14:00:00 Velocity du développeur &Sécurité: pouvez-vous vous éloigner du temps?
Developer Velocity & Security: Can You Get Out of the Way in Time?
(lien direct)
Lorsqu'un CISO peut articuler les risques en contexte pour l'entreprise dans son ensemble, les équipes de développement peuvent mieux hiérarchiser leurs activités.
When a CISO can articulate risk in context to the business as a whole, development teams can better prioritize their activities.
★★★
DarkReading.webp 2024-11-01 01:53:28 L'importance négligé d'identifier les utilisateurs les plus risqués
The Overlooked Importance of Identifying Riskiest Users
(lien direct)
"Voir un, enseigner un, faire un" retire une page du manuel de santé pour réduire les vulnérabilités humaines où ils comptent le plus en cybersécurité.
"See one, teach one, do one" takes a page out of the healthcare playbook to reduce human vulnerabilities where they matter most in cybersecurity.
Vulnerability Medical ★★
DarkReading.webp 2024-10-31 21:09:33 Les entreprises Facebook ciblées dans la campagne de phishing infoséléraire
Facebook Businesses Targeted in Infostealer Phishing Campaign
(lien direct)
Les acteurs de la menace trompent leurs victimes en usurpant l'identité des équipes juridiques des entreprises, des magasins Web bien connus et des fabricants.
The threat actors deceive their victims by impersonating the legal teams of companies, well-known Web stores, and manufacturers.
Threat ★★★
DarkReading.webp 2024-10-31 19:23:31 Le marché du travail de la cybersécurité stagne, l'insatisfaction abonde
Cybersecurity Job Market Stagnates, Dissatisfaction Abounds
(lien direct)
L'étude de la main-d'œuvre de la cybersécurité 2024 ISC2 a révélé qu'au milieu d'un marché du travail de resserrement et d'un environnement de cyber-menace dynamique, des pénuries de personnel et de compétences continues mettent les organisations à risque grave.L'IA peut-elle déplacer l'aiguille dans les défenseurs de la faveur?
The 2024 ISC2 Cybersecurity Workforce Study found that amid a tightening job market and dynamic cyber-threat environment, ongoing staffing and skills shortages are putting organizations at serious risk. Can AI move the needle in defenders\' favor?
Studies ★★★
DarkReading.webp 2024-10-31 16:59:38 Le Canada est aux prises avec des acteurs de menace soutenus par \\ 'sans coup sûr \\'
Canada Grapples With \\'Second-to-None\\' PRC-Backed Threat Actors
(lien direct)
Les apts chinois se sont coiffés dans les réseaux du gouvernement canadien pendant cinq ans - et cela est juste un parmi une série de menaces de mauvais acteurs chinois.
Chinese APTs lurked in Canadian government networks for five years - and that\'s just one among a whole host of threats from Chinese bad actors.
Threat ★★★
DarkReading.webp 2024-10-31 15:28:56 La Corée du Nord \\ a Andariel pivots to \\ 'jouer \\' ransomware jeux
North Korea\\'s Andariel Pivots to \\'Play\\' Ransomware Games
(lien direct)
La menace persistante avancée parrainée par l'État (APT), alias Pisces Jumpy, semble s'éloigner de ses principaux motivations de cyber-espionnage et vers des perturbations et des dégâts généralisés.
The prominent state-sponsored advanced persistent threat (APT), aka Jumpy Pisces, appears to be moving away from its primary cyber-espionage motives and toward wreaking widespread disruption and damage.
Ransomware Threat APT 45 ★★
DarkReading.webp 2024-10-31 14:03:08 NOMA lance avec des plans pour sécuriser les données, le cycle de vie de l'IA
Noma Launches With Plans to Secure Data, AI Life Cycle
(lien direct)
Les équipes de sécurité des applications des sociétés du Fortune 500 utilisent déjà la plate-forme de cycle de vie de Noma \\, qui offre aux organisations des données et à la sécurité de la chaîne d'approvisionnement en IA, de la gestion de la posture de sécurité de l'IA et de la détection et de la réponse des menaces en IA.
Application security teams from Fortune 500 companies are already using Noma\'s life cycle platform, which offers organizations data and AI supply chain security, AI security posture management, and AI threat detection and response.
Threat ★★
DarkReading.webp 2024-10-31 14:00:00 L'affaire contre l'abandon de la possibilité de crowdsstrike
The Case Against Abandoning CrowdStrike Post-Outage
(lien direct)
Les réactions instinctives des genoux aux pannes de fournisseurs majeures pourraient faire plus de mal que de bien.
Knee-jerk reactions to major vendor outages could do more harm than good.
★★
DarkReading.webp 2024-10-31 13:18:45 La Chine dit que les sentinelles des fonds marins espionnent, après les robinets de Trump
China Says Seabed Sentinels Are Spying, After Trump Taps
(lien direct)
Dans les talons d'une écoute chinoise sur les appels téléphoniques passées par les membres du personnel de la campagne Trump et Harris, Pékin dit que les nations étrangères ont monté un vaste effort d'espionnage maritime.
On the heels of a Chinese APT eavesdropping on phone calls made by Trump and Harris campaign staffers, Beijing says foreign nations have mounted an extensive seafaring espionage effort.
★★★
DarkReading.webp 2024-10-31 02:53:29 Les régulateurs combattent les profondeurs avec des règles anti-fraude
Regulators Combat Deepfakes With Anti-Fraud Rules
(lien direct)
Malgré l'absence de lois couvrant spécifiquement les attaques basées sur l'IA, les régulateurs peuvent utiliser les règles existantes concernant la fraude et les pratiques commerciales trompeuses.
Despite the absence of laws specifically covering AI-based attacks, regulators can use existing rules around fraud and deceptive business practices.
★★
DarkReading.webp 2024-10-31 00:43:04 Mind lance & quot; Intelligent & quot;Plateforme DLP
MIND Launches "Intelligent" DLP Platform
(lien direct)
La plate-forme de prévention des pertes de données de la société aide les clients à identifier et à classer les données sur les applications, les points de terminaison et les e-mails SaaS et Genai.
The company\'s data loss prevention platform helps customers identify and classify data across SaaS and GenAI applications, endpoints, and emails.
Cloud ★★
DarkReading.webp 2024-10-30 22:54:12 La Maison Blanche décrit le rôle de l'Ai \\ dans la sécurité nationale
White House Outlines AI\\'s Role in National Security
(lien direct)
Le mémorandum de la sécurité nationale sur les tâches de renseignement artificiel diverses agences fédérales à assurer la chaîne d'approvisionnement de l'IA à partir de cyberattaques potentielles et à diffuser des informations en temps opportun sur ces attaques.
The National Security Memorandum on Artificial Intelligence tasks various federal agencies with securing the AI supply chain from potential cyberattacks and disseminating timely threat information about such attacks.
Threat ★★
DarkReading.webp 2024-10-30 22:21:03 \\ 'Midnight Blizzard \\' cible les réseaux avec des fichiers RDP signés
\\'Midnight Blizzard\\' Targets Networks With Signed RDP Files
(lien direct)
Le groupe soutenu par la Russie utilise un nouveau vecteur d'accès pour récolter les données des victimes et faire des compromis sur une opération de collecte de renseignements à grande échelle.
The Russian-backed group is using a novel access vector to harvest victim data and compromise devices in a large-scale intelligence-gathering operation.
★★
DarkReading.webp 2024-10-30 20:19:15 15 Les principaux fournisseurs de technologies et de services atteignent la certification SASE
15 Leading Technology and Service Providers Achieve SASE Certification
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-30 19:44:56 Employé de l'ancien Disney chargé de piratage de la base de données du menu
Ex-Disney Employee Charged With Hacking Menu Database
(lien direct)
Dans un mouvement vengeur contre l'endroit le plus heureux du monde, l'ancien employé aurait utilisé ses anciennes références pour apporter des changements potentiellement mortels.
In a vengeful move against the happiest place on Earth, the former employee allegedly used his old credentials to make potentially deadly changes.
★★
DarkReading.webp 2024-10-30 19:36:26 Zenity relève un tour de financement de 38 millions de dollars pour sécuriser l'IA agentique
Zenity Raises $38M Series B Funding Round to Secure Agentic AI
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-30 19:27:27 Le rapport de Norton révèle que près de la moitié des consommateurs américains ont été ciblés par une arnaque pendant les achats en ligne
Norton Report Reveals Nearly Half of US Consumers Were Targeted by a Scam While Online Shopping
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-30 19:13:57 L'initiative open source annonce la définition d'IA open source
The Open Source Initiative Announces Open Source AI Definition
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-30 19:09:19 Email de compromis par courrier électronique (BEC) Impromension: L'arme de choix des cybercriminels
Business Email Compromise (BEC) Impersonation: The Weapon of Choice of Cybercriminals
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-30 18:59:49 CASAP obtient 8,5 millions de dollars de financement
Casap Secures $8.5M in Funding
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-10-30 16:50:32 Ressources de formation en cybersécurité Souvent limitées aux développeurs
Cybersecurity Training Resources Often Limited to Developers
(lien direct)
Avec un manque de ressources de formation de sensibilisation à la cybersécurité pour tous les employés, les organisations sont plus susceptibles d'être violées ou de ne pas échouer lorsqu'il s'agit de prévenir les menaces.
With a lack of cybersecurity awareness training resources for all employees, organizations are more susceptible to being breached or falling short when it comes to preventing threats.
★★
DarkReading.webp 2024-10-30 16:29:36 Vishing, Mishing Go Next-Level avec FAKECALL Android Malware
Vishing, Mishing Go Next-Level With FakeCall Android Malware
(lien direct)
Une nouvelle variante de l'outil d'attaquant sophistiqué donne aux cybercriminels encore plus de contrôle sur les dispositifs des victimes pour mener diverses activités malveillantes, notamment la fraude et le cyber-espionnage.
A new variant of the sophisticated attacker tool gives cybercriminals even more control over victim devices to conduct various malicious activities, including fraud and cyber espionage.
Malware Tool Mobile ★★
DarkReading.webp 2024-10-30 14:00:00 Lorsque les outils de cybersécurité se retournent contre
When Cybersecurity Tools Backfire
(lien direct)
Les pannes sont inévitables.Nous devons nous concentrer sur la minimisation de leur portée, la lutte contre les causes sous-jacentes et la compréhension que la protection des systèmes consiste à empêcher les mauvais acteurs tout en maintenant la stabilité et la fiabilité.
Outages are inevitable. Our focus should be on minimizing their scope, addressing underlying causes, and understanding that protecting systems is about keeping bad actors out while maintaining stability and reliability.
Tool ★★
DarkReading.webp 2024-10-30 13:13:27 \\ 'Crossbarking \\' Attack cible les API Secret, expose les utilisateurs du navigateur d'opéra
\\'CrossBarking\\' Attack Targets Secret APIs, Exposes Opera Browser Users
(lien direct)
À l'aide d'une extension chromée malveillante, les chercheurs ont montré comment un attaquant pouvait injecter du code personnalisé dans un navigateur d'opéra victime pour exploiter des API spéciaux et puissantes, utilisés par les développeurs et généralement enregistrés pour les sites les plus fiables.
Using a malicious Chrome extension, researchers showed how an attacker could inject custom code into a victim\'s Opera browser to exploit special and powerful APIs, used by developers and typically saved for only the most trusted sites.
Threat ★★
DarkReading.webp 2024-10-29 21:58:44 La faille Windows récurrente pourrait exposer les informations d'identification des utilisateurs
Recurring Windows Flaw Could Expose User Credentials
(lien direct)
Maintenant un jour zéro, la vulnérabilité permet le vol de hachage NTLM, un problème que Microsoft a déjà résolu deux fois auparavant.
Now a zero-day, the vulnerability enables NTLM hash theft, an issue that Microsoft has already fixed twice before.
Vulnerability Threat ★★
DarkReading.webp 2024-10-29 21:05:22 Chine \\ 's \\' évasif Panda \\ 'APT fait ses débuts de détournement de nuages ​​haut de gamme
China\\'s \\'Evasive Panda\\' APT Debuts High-End Cloud Hijacking
(lien direct)
Un ensemble d'outils de qualité professionnelle, surnommé de manière appropriée "CloudsCout", est infiltrant des applications cloud comme Microsoft Outlook et Google Drive, ciblant les informations sensibles pour l'exfiltration.
A professional-grade tool set, appropriately dubbed "CloudScout," is infiltrating cloud apps like Microsoft Outlook and Google Drive, targeting sensitive info for exfiltration.
Tool Cloud ★★
DarkReading.webp 2024-10-29 17:09:24 Le FAI français confirme la cyberattaque, la violation de données affectant 19 m
French ISP Confirms Cyberattack, Data Breach Affecting 19M
(lien direct)
Lors de la dernière attaque contre les FAI, le deuxième fournisseur français Free a été victime de cyberattaques inconnus qui ont tenté de vendre les données compromises qu'elle a volées à la société sur un forum de cybercriminalité souterrain.
In the latest attack against ISPs, second-largest French provider Free fell victim to unknown cyberattackers who attempted to sell the compromised data it stole from the company on an underground cybercrime forum.
Data Breach ★★
DarkReading.webp 2024-10-29 14:33:20 FBI, les partenaires perturbent les opérations rouges, méta-voleur
FBI, Partners Disrupt RedLine, Meta Stealer Operations
(lien direct)
Une collaboration avec le FBI et les agences d'application de la loi en Europe, au Royaume-Uni et en Australie, l'opération Magnus a saisi des serveurs et un code source liés aux deux familles de logiciels malveillants, qui ont volé des données de millions de victimes dans le monde.
A collaboration with the FBI and law-enforcement agencies in Europe, the UK, and Australia, Operation Magnus has seized servers and source code related to the two malware families, which have stolen data from millions of victims worldwide.
Malware ★★★★
DarkReading.webp 2024-10-29 14:00:00 Comment trouver le bon CISO
How to Find the Right CISO
(lien direct)
Les grands cisos sont rares, alors choisissez judicieusement.Voici cinq façons de vous assurer que vous avez fait le bon choix.
Great CISOs are in short supply, so choose wisely. Here are five ways to make sure you\'ve made the right pick.
DarkReading.webp 2024-10-28 23:04:44 Sophos-SecureWorks Deal se concentre sur la construction de la plate-forme avancée MDR, XDR
Sophos-SecureWorks Deal Focuses on Building Advanced MDR, XDR Platform
(lien direct)
Le PDG de Sophos, Joe Levy, a déclaré que 859 millions de dollars en accord pour acquérir SecureWorks auprès du propriétaire majoritaire Dell Technologies mettront la plate-forme Taegis - avec détection et réponse du réseau, détection et réponse de vulnérabilité, et les capacités de détection et de réponse des menaces d'identité - au cœur.
Sophos CEO Joe Levy says $859 million deal to acquire SecureWorks from majority owner Dell Technologies will put the Taegis platform - with network detection and response, vulnerability detection and response, and identity threat detection and response capabilities - at the core.
Vulnerability Threat ★★
DarkReading.webp 2024-10-28 21:49:26 Windows \\ 'Downdate \\' Attack renvoie des PC correctifs à un état vulnérable
Windows \\'Downdate\\' Attack Reverts Patched PCs to a Vulnerable State
(lien direct)
Les machines Windows 11 restent ouvertes aux attaques de rétrogradation, où les attaquants peuvent abuser du processus de mise à jour de Windows pour relancer un pontage de la signature du pilote (DSE) corrigé.
Windows 11 machines remain open to downgrade attacks, where attackers can abuse the Windows Update process to revive a patched driver signature enforcement (DSE) bypass.
Legislation ★★★
DarkReading.webp 2024-10-28 21:31:48 Les compétences de cyber-corps d'élite de la Chine permettent de perfectionner les champs de bataille virtuels
China\\'s Elite Cyber Corps Hone Skills on Virtual Battlefields
(lien direct)
La nation mène dans le nombre de tournois de capture-the-flat parrainés par le gouvernement et l'industrie - une stratégie à partir de laquelle les nations occidentales pourraient apprendre.
The nation leads in the number of capture-the-flag tournaments sponsored by government and industry - a strategy from which Western nations could learn.
★★
DarkReading.webp 2024-10-28 20:51:07 Delta lance un procès de 500 millions de dollars contre CrowdStrike
Delta Launches $500M Lawsuit Against CrowdStrike
(lien direct)
Delta fait valoir qu'il a perdu des centaines de millions de dollars de temps d'arrêt et d'autres coûts à la suite de l'incident, tandis que Crowdstrike dit qu'il n'est pas responsable de plus de 10 millions de dollars.
Delta argues that it lost hundreds of million of dollars in downtime and other costs in the aftermath of the incident, while CrowdStrike says it isn\'t liable for more than $10 million.
★★★
DarkReading.webp 2024-10-28 20:22:45 Russie Knecaps Ukraine Army Recruitment avec une application usurbée de la défense civile \\ '
Russia Kneecaps Ukraine Army Recruitment With Spoofed \\'Civil Defense\\' App
(lien direct)
Se faisant passer pour une application utilisée pour localiser les recruteurs militaires ukrainiens, une initiative de piratage soutenue par le Kremlin offre des logiciels malveillants, ainsi qu'une désinformation conçue pour saper les inscriptions aux soldats de la guerre contre la Russie.
Posing as an application used to locate Ukrainian military recruiters, a Kremlin-backed hacking initiative delivers malware, along with disinformation designed to undermine sign-ups for soldiers in the war against Russia.
Malware ★★★
DarkReading.webp 2024-10-28 19:49:29 Mozilla: Chatgpt peut être manipulé à l'aide du code hexagonal
Mozilla: ChatGPT Can Be Manipulated Using Hex Code
(lien direct)
Les LLM ont tendance à manquer la forêt des arbres, en comprenant des instructions spécifiques mais pas leur contexte plus large.Les mauvais acteurs peuvent profiter de cette myopie pour les faire faire des choses malveillantes, avec une nouvelle technique d'injection rapide.
LLMs tend to miss the forest for the trees, understanding specific instructions but not their broader context. Bad actors can take advantage of this myopia to get them to do malicious things, with a new prompt-injection technique.
ChatGPT ★★
DarkReading.webp 2024-10-28 14:00:00 Mettez le logiciel de fin de vie pour vous reposer
Put End-of-Life Software to Rest
(lien direct)
S'appuyer sur le logiciel EOL laisse des systèmes critiques exposés - ce qui en fait un problème qu'aucune entreprise ne peut se permettre d'ignorer.
Relying on EOL software leaves critical systems exposed - making it a problem no business can afford to ignore.
★★
DarkReading.webp 2024-10-25 21:11:52 LinkedIn a frappé avec une amende de 335 millions de dollars pour les violations de la confidentialité des données
LinkedIn Hit With $335M Fine for Data Privacy Violations
(lien direct)
La société de réseautage a trouvé responsable de la collecte illégale de données utilisateur pour la publicité ciblée par la Commission irlandaise de protection des données.
The networking company found liable for illegally gathering user data for targeted advertising by the Irish Data Protection Commission.
★★★
DarkReading.webp 2024-10-25 20:22:37 L'APT29 de la Russie imite AWS pour voler des informations d'identification Windows
Russia\\'s APT29 Mimics AWS to Steal Windows Credentials
(lien direct)
Kremlin Intelligence a mené une campagne de phishing à grande échelle contrairement à ses opérations habituelles et plus ciblées.
Kremlin intelligence carried out a wide-scale phishing campaign in contrast to its usual, more targeted operations.
APT 29 ★★★
Last update at: 2025-05-10 10:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter