What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-10-09 21:03:54 Les pirates cachent Remcos Rat dans les commentaires du référentiel GitHub
Hackers Hide Remcos RAT in GitHub Repository Comments
(lien direct)
Le TACK met en évidence les mauvais acteurs \\ 'l'intérêt pour les plateformes de développement et de collaboration de confiance - et leurs utilisateurs.
The tack highlights bad actors\' interest in trusted development and collaboration platforms - and their users.
★★★
DarkReading.webp 2024-10-09 21:03:01 90% des attaques réussies observées dans la nature ont entraîné des données sensibles divulguées
90% of Successful Attacks Seen in the Wild Resulted in Leaked Sensitive Data
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-10-09 21:01:48 L'Australie intros sa première cyber-législation nationale
Australia Intros Its First National Cyber Legislation
(lien direct)
Le projet de loi est divisé en plusieurs pièces, notamment les rapports de ransomwares et la sécurisation des appareils intelligents, entre autres objectifs.
The bill is broken up into several pieces, including ransomware reporting and securing smart devices, among other objectives.
Ransomware Legislation ★★★★
DarkReading.webp 2024-10-09 20:35:18 MAMBA 2FA CYBERCRIMINE Kit cible Microsoft 365 Utilisateurs
Mamba 2FA Cybercrime Kit Targets Microsoft 365 Users
(lien direct)
Une nouvelle offre souterraine furtive utilise des techniques sophistiquées de l'adversaire dans le milieu (AITM) pour servir de manière convaincante les pages de connexion "Microsoft" de divers types, avec une marque dynamique d'entreprise.
A stealthy new underground offering uses sophisticated adversary-in-the-middle (AitM) techniques to convincingly serve up "Microsoft" login pages of various kinds, with dynamic enterprise branding.
★★★
DarkReading.webp 2024-10-09 18:47:44 3 autres vulnes de nuages ​​ivanti exploitées dans la nature
3 More Ivanti Cloud Vulns Exploited in the Wild
(lien direct)
Les bogues de sécurité ont été jugés sensibles à l'exploitation dans le cadre de la vulnérabilité critique CVE-2024-8963, critique précédemment dans l'appareil de services cloud du fournisseur de sécurité (CSA).
The security bugs were found susceptible to exploitation in connection to the previously disclosed, critical CVE-2024-8963 vulnerability in the security vendor\'s Cloud Services Appliance (CSA).
Vulnerability Cloud ★★★
DarkReading.webp 2024-10-09 18:08:41 Stratégies de risque tirées de la loi UE AI
Risk Strategies Drawn From the EU AI Act
(lien direct)
La Loi sur l'IA de l'UE fournit un cadre de gouvernance, de risque et de conformité (GRC) qui aide les organisations à adopter une approche basée sur les risques pour l'utilisation de l'IA.
The EU AI Act provides a governance, risk, and compliance (GRC) framework that helps organizations take a risk-based approach to using AI.
★★
DarkReading.webp 2024-10-09 18:02:57 Cloud, AI Talent Gaps Plague Cybersecurity Teams (lien direct) Les cyber-pros se précipitent pour rester à jour alors que les entreprises pour lesquelles ils travaillent pour déployer rapidement des outils d'IA et continuent d'étendre leurs initiatives cloud.
Cyber pros are scrambling to stay up-to-date as the businesses they work for quickly roll out AI tools and keep expanding their cloud initiatives.
Tool Cloud ★★★
DarkReading.webp 2024-10-09 16:06:04 L'analyse par e-mail AI-Augmented a été les dernières escroqueries, le mauvais contenu
AI-Augmented Email Analysis Spots Latest Scams, Bad Content
(lien direct)
Les systèmes d'IA multimodaux peuvent aider les défenseurs d'entreprise à éliminer les e-mails frauduleux, même si le système n'a jamais vu ce type de message auparavant.
Multimodal AI systems can help enterprise defenders weed out fraudulent emails, even if the system has not seen that type of message before.
★★
DarkReading.webp 2024-10-09 14:00:00 Construire la cyber-résilience dans les PME avec des ressources limitées
Building Cyber Resilience in SMBs ​With ​Limited Resources
(lien direct)
Avec une planification minutieuse, une évaluation continue et un engagement à traiter la cybersécurité comme une fonction commerciale principale, les PME peuvent transformer leurs vulnérabilités en forces.
​​​With careful planning, ongoing evaluation, and a commitment to treat cybersecurity as a core business function, SMBs can transform their vulnerabilities into strengths​​.
Vulnerability ★★
DarkReading.webp 2024-10-09 10:56:04 Microsoft: la violence créative des fichiers cloud renforce les attaques BEC
Microsoft: Creative Abuse of Cloud Files Bolsters BEC Attacks
(lien direct)
Depuis avril, les attaquants ont augmenté leur utilisation de Dropbox, OneDrive et SharePoint pour voler les informations d'identification des utilisateurs professionnels et mener une activité malveillante.
Since April, attackers have increased their use of Dropbox, OneDrive, and SharePoint to steal the credentials of business users and conduct further malicious activity.
Cloud ★★
DarkReading.webp 2024-10-08 22:54:17 Malgré la prévalence des menaces en ligne, les utilisateurs ne changent pas de comportement
Despite Prevalence of Online Threats, Users Aren\\'t Changing Behavior
(lien direct)
Les consommateurs sont victimes d'escroqueries en ligne et se font voler leurs données, mais ils sont à la traîne de l'adoption d'outils de sécurité pour se protéger.
Consumers are victims of online scams and have their data stolen, but they are lagging on adopting security tools to protect themselves.
Tool ★★
DarkReading.webp 2024-10-08 21:58:00 Ex-Uber CISO demande un nouveau procès, \\ 'Fair \\'
Ex-Uber CISO Requests a New, \\'Fair\\' Trial
(lien direct)
Les avocats de Joseph Sullivan soutiennent que le jury n'a pas entendu les faits essentiels de l'affaire pendant le procès initial et que sa condamnation doit être annulée.
Attorneys for Joseph Sullivan argue the jury didn\'t hear essential facts of the case during the original trial and that his conviction must be overturned.
★★★
DarkReading.webp 2024-10-08 21:48:57 5 CVES dans la mise à jour d'octobre de Microsoft \\ pour patcher immédiatement
5 CVEs in Microsoft\\'s October Update to Patch Immediately
(lien direct)
Les acteurs de la menace exploitent activement deux des vulnérabilités, tandis que trois autres sont connues publiquement et mûres pour attaquer.
Threat actors are actively exploiting two of the vulnerabilities, while three others are publicly known and ripe for attack.
Vulnerability Threat ★★★
DarkReading.webp 2024-10-08 18:36:25 Le cyber-pronostic sombre des soins de santé nécessite un booster de sécurité
Healthcare\\'s Grim Cyber Prognosis Requires Security Booster
(lien direct)
Alors que les organisations de soins de santé luttent contre les problèmes opérationnels, les deux tiers de l'industrie ont subi des attaques de ransomwares au cours de la dernière année, et un nombre croissant se lance à l'extorsion et à payer.
As healthcare organizations struggle against operational issues, two-thirds of the industry suffered ransomware attacks in the past year, and an increasing number are caving to extortion and paying up.
Ransomware Medical ★★★
DarkReading.webp 2024-10-08 18:00:00 Comment les grandes entreprises honorent le mois de la sensibilisation à la cybersécurité
How Major Companies Are Honoring Cybersecurity Awareness Month
(lien direct)
L'événement annuel renforce les meilleures pratiques tout en trouvant de nouvelles façons de construire une culture où les employés comprennent comment leurs décisions quotidiennes affectent la sécurité de l'entreprise.Découvrez comment AWS, IBM, Intuit, Sentinélone et Gallo passent le mot.
The annual event reinforces best practices while finding new ways to build a culture where employees understand how their daily decisions affect company security. Find out how AWS, IBM, Intuit, SentinelOne, and Gallo are spreading the word.
★★★
DarkReading.webp 2024-10-08 14:37:37 Les dangers de l'ignorance des bases de la cybersécurité
The Perils of Ignoring Cybersecurity Basics
(lien direct)
La panne massive impliquant une mise à jour défectueuse du Falcon est une excellente illustration de ce qui se passe lorsque les organisations négligent les fondamentaux de la sécurité.
The massive outage involving a faulty Falcon update is an excellent illustration of what happens when organizations neglect security fundamentals.
★★★
DarkReading.webp 2024-10-08 14:00:00 Vos systèmes informatiques sont attaqués.Êtes-vous préparé?
Your IT Systems Are Being Attacked. Are You Prepared?
(lien direct)
Le leadership de l'entreprise doit s'assurer que les équipes technologiques gèrent une surveillance continue, des tests automatisés et un alignement avec les besoins de l'entreprise dans leur entreprise.
Company leadership needs to ensure technology teams are managing continuous monitoring, automated testing, and alignment with business needs across their enterprise.
★★★
DarkReading.webp 2024-10-08 10:01:34 American Water subit des perturbations du réseau après la cyberattaque
American Water Suffers Network Disruptions After Cyberattack
(lien direct)
Le plus grand service public d'eau coté en bourse aux États-Unis a été contraint de déconnecter certains de ses systèmes en ligne, et son système de site Web et de télécommunications est resté indisponible au mardi matin 8 octobre.
The largest publicly traded water utility in the US was forced to disconnect some of its online systems, and its website and telecommunications system remained unavailable as of Tuesday morning, Oct. 8.
★★★
DarkReading.webp 2024-10-08 06:00:00 Moyen-Orient, les cyber-menaces de la Turquie augmentent, ce qui invite les changements de défense
Mideast, Turkey Cyber Threats Spike, Prompting Defense Changes
(lien direct)
La grande majorité des organisations de la région ont connu plus d'attaques au cours de la dernière année, mais la plupart ne se sentent pas préparées à de futurs incidents.
The vast majority of organizations in the region saw more attacks in the past year, but most don\'t feel prepared for future incidents.
★★
DarkReading.webp 2024-10-07 21:26:11 Gorillabot fait un singe avec 300k cyberattaques dans le monde
GorillaBot Goes Ape With 300K Cyberattacks Worldwide
(lien direct)
Parmi les personnes touchées par tous ces singes avec DDOS en septembre, il y avait quelque 4 000 organisations aux États-Unis.
Among those affected by all this monkeying around with DDoS in September were some 4,000 organizations in the US.
★★
DarkReading.webp 2024-10-07 19:59:01 Salt Typhoon APT subvertit l'écoute électronique des forces de l'ordre: rapport
Salt Typhoon APT Subverts Law Enforcement Wiretapping: Report
(lien direct)
La menace de cyberattaque parrainée par l'État chinois a réussi à infiltrer les liens de réseau "intercepte légale" que la police utilise dans des enquêtes criminelles.
The Chinese state-sponsored cyberattack threat managed to infiltrate the "lawful intercept" network connections that police use in criminal investigations.
Threat Legislation ★★
DarkReading.webp 2024-10-07 19:05:12 Chirés de paie CISO: vaut les maux de tête de sécurité croissants?
CISO Paychecks: Worth the Growing Security Headaches?
(lien direct)
Les CISO \\ 'La compensation en espèces dépasse 400 000 $ maintenant, mais avec le salaire élevé vient des difficultés, des responsabilités changeantes et des budgets serrés.
CISOs\' cash compensation tops $400,000 now, but with the high pay comes struggles, rapidly changing responsibilities, and tight budgets.
★★
DarkReading.webp 2024-10-07 14:00:00 Ce que la Maison Blanche devrait faire ensuite pour la cyber réglementation
What the White House Should Do Next for Cyber Regulation
(lien direct)
La création d'un nouveau bureau de stratégie de cyber-régulation est la meilleure opportunité du gouvernement pour améliorer la sécurité et protéger les Américains dans un monde de plus en plus dangereux.
Creating a new office of cyber-regulation strategy is the government\'s best opportunity to improve security and to protect Americans in an increasingly dangerous world.
★★
DarkReading.webp 2024-10-07 12:55:09 Nommez ce bord Toon: Et pour mon prochain truc ...
Name That Edge Toon: And For My Next Trick ...
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-10-07 09:45:55 Une seule demande HTTP peut exploiter les sites WordPress 6M
Single HTTP Request Can Exploit 6M WordPress Sites
(lien direct)
Le plug-in populaire du cache LiteSpeed ​​est vulnérable à l'escalade de privilèges non authentifiée via une dangereuse faille XSS.
The popular LiteSpeed Cache plug-in is vulnerable to unauthenticated privilege escalation via a dangerous XSS flaw.
Threat ★★★
DarkReading.webp 2024-10-04 20:54:32 Mitre lance l'initiative de partage des incidents de l'IA
MITRE Launches AI Incident Sharing Initiative
(lien direct)
La collaboration avec les partenaires de l'industrie améliorera les défenses collectives de l'IA.Les contributeurs de confiance reçoivent des données protégées et anonymisées sur les incidents d'IA du monde réel.
The collaboration with industry partners will improve collective AI defenses. Trusted contributors receive protected and anonymized data on real-world AI incidents.
★★★
DarkReading.webp 2024-10-04 20:30:33 Les extensions de chrome malveillant patient devant la sécurité mise à jour de Google \\
Malicious Chrome Extensions Skate Past Google\\'s Updated Security
(lien direct)
Le manifeste de Google \\ V3 offre de meilleurs contrôles de confidentialité et de sécurité pour les extensions du navigateur que le M2 précédent, mais trop de permis et de lacunes laxistes.
Google\'s Manifest V3 offers better privacy and security controls for browser extensions than the previous M2, but too many lax permissions and gaps remain.
★★★
DarkReading.webp 2024-10-04 19:49:14 La fonctionnalité iPhone \\ 'VoiceOver \\' pourrait lire les mots de passe à haute voix
iPhone \\'VoiceOver\\' Feature Could Read Passwords Aloud
(lien direct)
Le CVE-2024-44204 est l'une des deux nouvelles vulnérabilités de sécurité Apple iOS qui présentent un rassemblement inattendu de snafus de confidentialité et de fonctionnalités d'accessibilité.
CVE-2024-44204 is one of two new Apple iOS security vulnerabilities that showcase an unexpected coming together of privacy snafus and accessibility features.
Vulnerability Mobile ★★★
DarkReading.webp 2024-10-04 19:44:54 Les ballons de dégâts de menace d'initié à mesure que les lacunes de visibilité s'élargissent
Insider Threat Damage Balloons as Visibility Gaps Widen
(lien direct)
Un nombre croissant d'organisations prennent plus de temps pour se remettre sur pied après une attaque, et ils rémunérent les étiquettes de prix élevés pour le faire - jusqu'à 2 millions de dollars ou plus.
A growing number of organizations are taking longer to get back on their feet after an attack, and they\'re paying high price tags to do so - up to $2M or more.
Threat ★★
DarkReading.webp 2024-10-04 19:21:55 Microsoft, DOJ Démanent du groupe de pirates russes Star Blizzard
Microsoft, DOJ Dismantle Russian Hacker Group Star Blizzard
(lien direct)
La perturbation réussie des opérations notoires du groupe de pirates russes Blizzard \\ est arrive à un mois de l'élection présidentielle américaine - l'une des principales cibles de l'Apt \\.
The successful disruption of notorious Russian hacker group Star Blizzard\'s operations arrives one month out from the US presidential election - one of the APT\'s prime targets.
★★★
DarkReading.webp 2024-10-04 14:00:00 La cybersécurité est sérieuse - mais cela ne doit pas être ennuyeux
Cybersecurity Is Serious - but It Doesn\\'t Have to Be Boring
(lien direct)
De manière réfléchie, l'humour se brise par la fatigue de la sécurité, augmente l'engagement et favorise une culture de conscience de la sécurité.
Thoughtfully applied, humor breaks through security fatigue, increases engagement, and fosters a culture of security awareness.
★★★
DarkReading.webp 2024-10-04 12:27:36 Les criminels testent leurs campagnes de ransomwares en Afrique
Criminals Are Testing Their Ransomware Campaigns in Africa
(lien direct)
Les économies en plein essor de l'Afrique, riches en ressources naturelles et débordant de potentiel, attirent non seulement les investisseurs, mais aussi les cybercriminels.Ici \\ est pourquoi.
The booming economies of Africa, rich in natural resources and brimming with potential, are attracting not just investors, but also cybercriminals. Here\'s why.
Ransomware ★★★
DarkReading.webp 2024-10-04 01:00:00 DPRK \\'s APT37 cible le Cambodge avec Khmer, \\ 'Veilshell \\' Backdoor
DPRK\\'s APT37 Targets Cambodia With Khmer, \\'VeilShell\\' Backdoor
(lien direct)
C'est la Corée du Nord contre le Cambodge, avec des paramètres par défaut de Windows et une pure patience permettant aux méchants d'éviter une détection facile.
It\'s North Korea versus Cambodia, with Windows default settings and sheer patience allowing the bad guys to avoid easy detection.
APT 37 ★★
DarkReading.webp 2024-10-03 21:53:06 Des milliers de routeurs Draytek à risque de 14 vulnérabilités
Thousands of DrayTek Routers at Risk From 14 Vulnerabilities
(lien direct)
Plusieurs des défauts permettent l'exécution du code distant et les attaques de déni de service tandis que d'autres permettent le vol de données, le détournement de session et d'autres activités malveillantes.
Several of the flaws enable remote code execution and denial-of-service attacks while others enable data theft, session hijacking, and other malicious activity.
Vulnerability ★★
DarkReading.webp 2024-10-03 21:19:32 La CISA ajoute une vulnérabilité ivanti à haute sévérité au catalogue KEV
CISA Adds High-Severity Ivanti Vulnerability to KEV Catalog
(lien direct)
Ivanti rapporte que le bogue est activement exploité dans la nature pour certains clients.
Ivanti reports that the bug is being actively exploited in the wild for select customers.
Vulnerability ★★★
DarkReading.webp 2024-10-03 20:40:35 Ukraine-Russia Cyber ​​Battles Force dans le monde réel
Ukraine-Russia Cyber Battles Tip Over Into the Real World
(lien direct)
"Pig Butchering", Generative IA et Spear-Phishing ont tous transformé la guerre numérique.
"Pig butchering," generative AI, and spear-phishing have all transformed digital warfare.
★★
DarkReading.webp 2024-10-03 18:00:00 L'avenir de la sécurité de l'IA: le projet de loi de veto de la Californie et l'ampli;Qu'est-ce qui vient ensuite
The Future of AI Safety: California\\'s Vetoed Bill & What Comes Next
(lien direct)
Bien que le veto ait été un revers, il met en évidence des débats clés dans le domaine émergent de la gouvernance de l'IA et le potentiel de la Californie pour façonner l'avenir de la réglementation de l'IA.
Although the veto was a setback, it highlights key debates in the emerging field of AI governance and the potential for California to shape the future of AI regulation.
★★
DarkReading.webp 2024-10-03 14:00:00 Naviguer dans les complexités &Risques de sécurité de la gestion multicloud
Navigating the Complexities & Security Risks of Multicloud Management
(lien direct)
Les entreprises qui gérent avec succès les complexités de la gestion multicloud seront les mieux placées pour prospérer dans un monde de plus en plus numérique et interconnecté.
Businesses that successfully manage the complexities of multicloud management will be best positioned to thrive in an increasingly digital and interconnected world.
★★
DarkReading.webp 2024-10-03 13:18:28 Ce que les entreprises de communication doivent savoir avant un jour
What Communications Companies Need to Know Before Q-Day
(lien direct)
NIST standardisé trois algorithmes pour la cryptographie post-quantum.Qu'est-ce que cela signifie pour l'industrie des technologies de l'information et des communications (TIC)?
NIST standardized three algorithms for post-quantum cryptography. What does that mean for the information and communications technology (ICT) industry?
★★★
DarkReading.webp 2024-10-03 09:55:55 Ai \\ 'Nude Photo Generator \\' fournit des infostelleurs au lieu d'images
AI \\'Nude Photo Generator\\' Delivers Infostealers Instead of Images
(lien direct)
Le groupe FIN7 monte une campagne de logiciels malveillants sophistiquée qui s'étend sur de nombreux sites Web, pour attirer les personnes avec un outil DeepFake promettant de créer des nus à partir de photos.
The FIN7 group is mounting a sophisticated malware campaign that spans numerous websites, to lure people with a deepfake tool promising to create nudes out of photos.
Malware Tool ★★
DarkReading.webp 2024-10-03 01:00:00 Groupe APT soutenu en Chine supprimant les données du gouvernement thaïlandais
China-Backed APT Group Culling Thai Government Data
(lien direct)
Ceranakeeper bombarde l'Asie du Sud-Est avec des attaques d'exfiltration de données via des services de partage de fichiers tels que Pastebin, OneDrive et Github, selon les chercheurs.
CeranaKeeper is bombarding Southeast Asia with data exfiltration attacks via file-sharing services such as Pastebin, OneDrive, and GitHub, researchers say.
★★
DarkReading.webp 2024-10-03 00:37:54 Proche - \\ 'perfctl \\' MALWORELLESSELS CIBLES MILLIONS DE SERVEURS LINUX
Near-\\'perfctl\\' Fileless Malware Targets Millions of Linux Servers
(lien direct)
Armé d'un arsenal stupéfiant d'au moins 20 000 exploits différents pour divers erreurs de configuration du serveur Linux, perfctl est partout, ennuyeux et difficile à éliminer.
Armed with a staggering arsenal of at least 20,000 different exploits for various Linux server misconfigurations, perfctl is everywhere, annoying, and tough to get rid of.
Malware ★★
DarkReading.webp 2024-10-02 22:54:51 4 façons de lutter contre la fraude basée sur l'IA
4 Ways to Fight AI-Based Fraud
(lien direct)
L'IA générative est utilisée pour rendre les cyber-cammes plus crédibles.Voici comment les organisations peuvent contrer cela en utilisant des outils nouvellement émergents et des méthodes fiables.
Generative AI is being used to make cyberscams more believable. Here\'s how organizations can counter that using newly emerging tools and reliable methods.
Tool ★★★
DarkReading.webp 2024-10-02 21:40:13 Corée du Nord \\ 'S \\' Stonefly \\ 'apt essaims US Private Co \\' s.pour un profit
North Korea\\'s \\'Stonefly\\' APT Swarms US Private Co\\'s. for Profit
(lien direct)
Malgré une prime de 10 millions de dollars sur un membre, APT45 ne ralentit pas, pivotant de la collecte de renseignements aux fonds extorquées du régime de Kim Jong-un \\.
Despite a $10 million bounty on one member, APT45 is not slowing down, pivoting from intelligence gathering to extorting funds for Kim Jong-Un\'s regime.
★★
DarkReading.webp 2024-10-02 21:38:53 La NSA publie 6 principes de cybersécurité OT
NSA Releases 6 Principles of OT Cybersecurity
(lien direct)
Les organisations peuvent utiliser ce guide pour prendre des décisions pour la conception, la mise en œuvre et la gestion des environnements OT afin de s'assurer qu'ils sont à la fois sûrs et sécurisés, ainsi que pour permettre la continuité des activités pour les services critiques.
Organizations can use this guide to make decisions for designing, implementing, and managing OT environments to ensure they are both safe and secure, as well as enable business continuity for critical services.
Industrial ★★
DarkReading.webp 2024-10-02 21:12:05 Les vulnérabilités d'impression UNIX permettent aux attaques DDOS faciles
Unix Printing Vulnerabilities Enable Easy DDoS Attacks
(lien direct)
Tout un attaquant doit exploiter les défauts du système d'impression UNIX commun est de quelques secondes et moins de 1 cent en coûts informatiques.
All an attacker needs to exploit flaws in the Common Unix Printing System is a few seconds and less than 1 cent in computing costs.
Vulnerability Threat ★★
DarkReading.webp 2024-10-02 15:18:01 Les logiciels malveillants basés sur Python se glisse dans les systèmes via le code légitime vs
Python-Based Malware Slithers Into Systems via Legit VS Code
(lien direct)
Le prolifique chinois APT Mustang Panda est le coupable probable derrière une attaque de cyber-espionnage sophistiquée qui met en place un accès à distance persistant aux machines des victimes.
The prolific Chinese APT Mustang Panda is the likely culprit behind a sophisticated cyber-espionage attack that sets up persistent remote access to victim machines.
Malware ★★
DarkReading.webp 2024-10-02 14:00:00 Top 5 des mythes de l'AI &Cybersécurité
Top 5 Myths of AI & Cybersecurity
(lien direct)
Les organisations qui cherchent à maximiser leur posture de sécurité trouveront l'IA un complément précieux aux personnes, systèmes et processus existants.
Organizations looking to maximize their security posture will find AI a valuable complement to existing people, systems, and processes.
★★
DarkReading.webp 2024-10-02 13:00:00 Les fabricants se classent comme la plus grande cible de Ransomware \\
Manufacturers Rank as Ransomware\\'s Biggest Target
(lien direct)
Des améliorations de la cybersécurité et des bases comme le patchage ne suivent pas le rythme de la croissance rapide du secteur manufacturier.
Improvements in cybersecurity and basics like patching aren\'t keeping pace with the manufacturing sector\'s rapid growth.
Ransomware Patching ★★★
DarkReading.webp 2024-10-02 03:49:23 Dragos étend la plate-forme ICS avec une nouvelle acquisition
Dragos Expands ICS Platform with New Acquisition
(lien direct)
L'ajout de la perception du réseau offrira aux dragos une visibilité, une conformité et une segmentation améliorées améliorées à la plate-forme de cybersécurité Dragos OT.
The addition of Network Perception will provide Dragos with enhanced network visibility, compliance and segmentation analytics to the Dragos OT cybersecurity platform.
Industrial ★★
Last update at: 2025-05-10 14:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter