What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2025-04-21 14:00:00 La race mondiale de l'IA: équilibrer l'innovation et la sécurité
The Global AI Race: Balancing Innovation and Security
(lien direct)
La course de sécurité de l'IA est activée - et elle sera gagnée où les défenseurs se réunissent avec les développeurs et les chercheurs pour bien faire les choses.
The AI security race is on - and it will be won where defenders come together with developers and researchers to do things right.
★★★
DarkReading.webp 2025-04-18 20:04:40 Le ransomware pourrait-il survivre sans crypto-monnaie?
Could Ransomware Survive Without Cryptocurrency?
(lien direct)
Les acteurs de la menace seraient au moins temporairement déraillés, selon des experts. Mais le vrai problème remonte aux organisations \\ 'Cyber ​​Hygiène faible.
Threat actors would be at least temporarily derailed, experts say. But the real issue ladders back to organizations\' weak cyber hygiene.
Ransomware Threat ★★
DarkReading.webp 2025-04-18 19:17:50 AWWA soutient l'introduction d'une législation collaborative sur la cybersécurité
AWWA Supports Introduction of Collaborative Cybersecurity Legislation
(lien direct)
Pas de details / No more details Legislation ★★★
DarkReading.webp 2025-04-18 19:14:51 Les organisations réparent moins de la moitié de toutes les vulnérabilités exploitables, avec seulement 21% des défauts de l'application Genai résolus
Organizations Fix Less Than Half of All Exploitable Vulnerabilities, With Just 21% of GenAI App Flaws Resolved
(lien direct)
Pas de details / No more details Vulnerability ★★
DarkReading.webp 2025-04-18 18:04:39 Les attaquants et les défenseurs s'appuient sur l'IA dans la bataille de la fraude à l'identité
Attackers and Defenders Lean on AI in Identity Fraud Battle
(lien direct)
La vérification de l'identité, les réclamations d'assurance et les services financiers voient tous des surtensions dans la fraude compatible AI, mais les organisations profitent des systèmes d'IA pour lutter contre le feu avec le feu.
Identity verification, insurance claims, and financial services are all seeing surges in AI-enabled fraud, but organizations are taking advantage of AI systems to fight fire with fire.
★★★
DarkReading.webp 2025-04-18 17:26:09 Chinese APT Mustang Panda fait ses débuts 4 nouveaux outils d'attaque
Chinese APT Mustang Panda Debuts 4 New Attack Tools
(lien direct)
L'acteur de menace notoire soutenu par l'État-nation a ajouté deux nouveaux keyloggers, un outil de mouvement latéral et un pilote d'évasion de détection et de réponse (EDR) à son arsenal.
The notorious nation-state-backed threat actor has added two new keyloggers, a lateral movement tool, and an endpoint detection and response (EDR) evasion driver to its arsenal.
Tool Threat ★★
DarkReading.webp 2025-04-18 15:24:58 La CISA pèse sur une violation présumée d'Oracle Cloud
CISA Weighs In on Alleged Oracle Cloud Breach
(lien direct)
L'agence recommande que les organisations et les particuliers mettent en œuvre ses recommandations pour empêcher l'utilisation abusive des données volées, bien qu'Oracle ne fasse pas encore de même pour ses clients.
The agency is recommending that organizations and individuals implement its recommendations to prevent the misuse of stolen data, though Oracle has yet to publicly do the same for its customers.
Cloud ★★★
DarkReading.webp 2025-04-18 14:00:00 Si les planches ne corrigent pas la sécurité, les régulateurs
If Boards Don\\'t Fix OT Security, Regulators Will
(lien direct)
Partout dans le monde, les gouvernements établissent des réglementations plus élevées avec une responsabilité claire des entreprises pour les violations sur les croyances que les organisations ont gagné \\ 'ne stimulent pas la maturité de la sécurité pour la technologie opérationnelle à moins qu'elles ne soient faites.
Around the world, governments are setting higher-bar regulations with clear corporate accountability for breaches on the belief organizations won\'t drive up security maturity for operational technology unless they\'re made to.
Industrial ★★★
DarkReading.webp 2025-04-18 13:01:45 Apple zéro-jours sous \\ 'Attaque sophistiquée, \\' mais les détails manquant
Apple Zero-Days Under \\'Sophisticated Attack,\\' but Details Lacking
(lien direct)
Le géant de la technologie a déclaré que deux vulnérabilités zéro-jours avaient été utilisées dans les attaques contre des appareils iOS contre des "individus ciblés spécifiques", ce qui suggère des logiciels espions ou une activité de menace nationale.
The technology giant said two zero-day vulnerabilities were used in attacks on iOS devices against "specific targeted individuals," which suggests spyware or nation-state threat activity.
Vulnerability Threat ★★★
DarkReading.webp 2025-04-17 19:12:55 Joublé par Trump, Chris Krebs démissionne de Sentinélone
Dogged by Trump, Chris Krebs Resigns from SentinelOne
(lien direct)
Le président a révoqué l'ancienne autorisation de sécurité du directeur de la CISA, une demi-décennie après que Krebs a contesté la désinformation des élections de droite, ce qui a incité sa démission éventuelle.
The president revoked the former CISA director\'s security clearance, half a decade after Krebs challenged right-wing election disinformation, prompting his eventual resignation.
★★★
DarkReading.webp 2025-04-17 18:10:49 PromptArmor lance pour aider à évaluer, surveiller les risques d'infirmière tiers
PromptArmor Launches to Help Assess, Monitor Third-Party AI Risks
(lien direct)
La startup de sécurité de l'IA a déjà fait des vagues avec des découvertes critiques de vulnérabilité et cherche à répondre aux préoccupations émergentes de l'IA avec sa plate-forme Promptarmor.
The AI security startup has already made waves with critical vulnerability discoveries and seeks to address emerging AI concerns with its PromptArmor platform.
Vulnerability ★★★
DarkReading.webp 2025-04-17 15:38:04 Les coupes du programme CVE envoient le cyber secteur en mode panique
CVE Program Cuts Send the Cyber Sector Into Panic Mode
(lien direct)
Après avoir menacé de réduire le soutien du programme CVE, la CISA a lancé Mitre une bouée de sauvetage à la dernière minute - prolongeant son contrat gouvernemental pendant 11 mois supplémentaires. Après cela, il semble que ce soit au secteur privé de trouver l'argent pour continuer.
After threatening to slash support for the CVE program, CISA threw MITRE a lifeline at the last minute - extending its government contract for another 11 months. After that, it looks like it\'s up to the private sector to find the cash to keep it going.
★★★
DarkReading.webp 2025-04-17 13:49:43 Cybersécurité par conception: lorsque les humains rencontrent la technologie
Cybersecurity by Design: When Humans Meet Technology
(lien direct)
Si les outils de sécurité sont difficiles à utiliser, les gens chercheront des solutions de contournement pour contourner les restrictions.
If security tools are challenging to use, people will look for workarounds to get around the restrictions.
Tool ★★★
DarkReading.webp 2025-04-17 06:00:00 Moyen-Orient et dépenses de sécurité en Afrique du Nord pour dépasser 3 milliards de dollars
Middle East, North Africa Security Spending to Top $3B
(lien direct)
Gartner projette les dépenses de sécurité informatique dans la région MENA continuera d'augmenter en 2025, les services de sécurité représentant le plus de croissance.
Gartner projects IT security spending in the MENA region will continue to increase in 2025, with security services accounting for the most growth.
★★★
DarkReading.webp 2025-04-17 02:30:00 Les attaques d'usurpation du GPS font une pointe au Moyen-Orient, en Asie du Sud-Est
GPS Spoofing Attacks Spike in Middle East, Southeast Asia
(lien direct)
Un vol indien en cas de catastrophe-relief délivrant l'aide est le dernier incident de trafic aérien, alors que les attaques augmentent au Moyen-Orient et au Myanmar et le long de la frontière indienne-pakistanaise.
An Indian disaster-relief flight delivering aid is the latest air-traffic incident, as attacks increase in the Middle East and Myanmar and along the India-Pakistan border.
★★★
DarkReading.webp 2025-04-16 21:25:24 Plusieurs groupes exploitent la faille NTLM dans Microsoft Windows
Multiple Groups Exploit NTLM Flaw in Microsoft Windows
(lien direct)
Les attaques se déroulent depuis peu de temps après que Microsoft a corrigé la vulnérabilité en mars.
The attacks have been going on since shortly after Microsoft patched the vulnerability in March.
Vulnerability Threat ★★★
DarkReading.webp 2025-04-16 20:58:10 Les pirates liés à la Chine pondent des portes de briques sur les réseaux européens sur les réseaux européens
China-Linked Hackers Lay Brickstorm Backdoors on Euro Networks
(lien direct)
Les chercheurs ont découvert de nouvelles variantes des logiciels malveillants, qui sont liés à un groupe de menaces China-Nexus, ciblant les environnements Windows de réseaux d'infrastructure critiques en Europe.
Researchers discovered new variants of the malware, which is tied to a China-nexus threat group, targeting Windows environments of critical infrastructure networks in Europe.
Malware Threat ★★★
DarkReading.webp 2025-04-16 20:57:30 Téléphones Android pré-téléchargés avec des portefeuilles de cryptographie utilisateur cible de logiciels malveillants
Android Phones Pre-Downloaded With Malware Target User Crypto Wallets
(lien direct)
Les acteurs de la menace lacent des applications pré-téléchargées avec des logiciels malveillants pour voler la crypto-monnaie en échangeant secrètement les adresses du portefeuille des utilisateurs \\ 'avec les leurs.
The threat actors lace pre-downloaded applications with malware to steal cryptocurrency by covertly swapping users\' wallet addresses with their own.
Malware Threat Mobile ★★★
DarkReading.webp 2025-04-16 20:10:07 Ransomware Gang \\ 'CrazyHunter \\' cible les orgs taïwanais critiques
Ransomware gang \\'CrazyHunter\\' Targets Critical Taiwanese Orgs
(lien direct)
Trend Micro Researchers a détaillé une campagne de ransomware émergente par un nouveau groupe connu sous le nom de "CrazyHunter" qui cible les secteurs critiques à Taiwan.
Trend Micro researchers detailed an emerging ransomware campaign by a new group known as "CrazyHunter" that is targeting critical sectors in Taiwan.
Ransomware Prediction ★★★
DarkReading.webp 2025-04-16 19:54:19 NIST met à jour le cadre de confidentialité avec l'IA et les révisions de gouvernance
NIST Updates Privacy Framework With AI and Governance Revisions
(lien direct)
L'Institut national américain des normes et de la technologie (NIST) a mis à jour son cadre de confidentialité pour travailler de manière cohérente avec son cadre de cybersécurité et des organisations de guidage pour développer des postures plus fortes pour gérer les risques de confidentialité.
The U.S. National Institute of Standards and Technology (NIST) updated its Privacy Framework to work cohesively with its Cybersecurity Framework and guide organizations to develop stronger postures to handle privacy risks..
★★★
DarkReading.webp 2025-04-16 16:33:58 Patch maintenant: les défauts NVDIA exposent les modèles d'IA, l'infrastructure critique
Patch Now: NVDIA Flaws Expose AI Models, Critical Infrastructure
(lien direct)
Une solution pour une faille critique dans un outil permettant aux organisations d'exécuter des conteneurs accélérés par le GPU publiés l'année dernière n'a pas pleinement atténué le problème, stimulant la nécessité de corriger un défaut secondaire pour protéger les organisations qui s'appuient sur les processeurs NVIDIA pour les charges de travail de l'IA.
A fix for a critical flaw in a tool allowing organizations to run GPU-accelerated containers released last year did not fully mitigate the issue, spurring the need to patch a secondary flaw to protect organizations that rely on NVIDIA processors for AI workloads.
Tool ★★★
DarkReading.webp 2025-04-16 15:38:07 Cloud, défauts de cryptographie dans les applications mobiles, fuite des données d'entreprise
Cloud, Cryptography Flaws in Mobile Apps Leak Enterprise Data
(lien direct)
Les erreurs de configuration des cloud et les défauts de cryptographie affligent certaines des meilleures applications utilisées dans des environnements de travail, exposant les organisations au risque et à l'intrusion.
Cloud misconfigurations and cryptography flaws plague some of the top apps used in work environments, exposing organizations to risk and intrusion.
Mobile Cloud ★★★
DarkReading.webp 2025-04-16 14:00:00 Active Directory Recovery ne peut pas être une réflexion après coup
Active Directory Recovery Can\\'t Be an Afterthought
(lien direct)
Active Directory est l'un des points d'accès les plus vulnérables dans un environnement informatique d'organisation. Les entreprises ne peuvent pas attendre une véritable attaque pour tester la pression de leur stratégie de récupération d'annonces.
Active Directory is one of the most vulnerable access points in an organization\'s IT environment. Companies cannot wait for a real attack to pressure-test their AD recovery strategy.
★★★
DarkReading.webp 2025-04-15 22:06:12 Les cabinets comptables ne peuvent pas lésiner sur la cybersécurité
Accounting Firms Can\\'t Skimp on Cybersecurity
(lien direct)
Les cybercriminels capitalisent sur le stress de préparation des impôts, l'étalement technologique et les communications laxistes. Les équipes comptables ne peuvent se permettre de traiter la cybersécurité comme une réflexion après coup.
Cybercriminals capitalize on tax preparation stress, technology sprawl, and lax communications. Accounting teams can\'t afford to treat cybersecurity as an afterthought.
★★
DarkReading.webp 2025-04-15 20:21:31 Un bug de gravité maximale dans Apache Roller a permis un accès persistant
Max Severity Bug in Apache Roller Enabled Persistent Access
(lien direct)
Le défaut corrigé a donné aux adversaires un moyen de maintenir l'accès à l'application via les réinitialisations du mot de passe.
The remediated flaw gave adversaries a way to maintain access to the app through password resets.
★★★
DarkReading.webp 2025-04-15 20:11:11 Avec l'aide d'Ai \\, les mauvais robots prennent le contrôle du Web
With AI\\'s Help, Bad Bots Are Taking Over the Web
(lien direct)
Les mauvais robots deviennent de plus en plus difficiles à détecter car ils imitent plus facilement les comportements humains et utilisent des techniques d'évasion, selon les chercheurs.
Bad bots are becoming increasingly difficult to detect as they more easily mimic human behaviors and utilize evasion techniques, researchers say.
★★★
DarkReading.webp 2025-04-15 20:01:22 Outil de présentation alimenté par l'IA exploité dans les attaques de phishing
AI-Powered Presentation Tool Leveraged in Phishing Attacks
(lien direct)
Des chercheurs de sécurité anormale ont déclaré que les acteurs de la menace utilisent un outil de présentation et de conception graphique légitime nommé "gamma" dans les attaques de phishing.
Researchers at Abnormal Security said threat actors are using a legitimate presentation and graphic design tool named "Gamma" in phishing attacks.
Tool Threat ★★★
DarkReading.webp 2025-04-15 18:37:46 Hertz est victime des attaques de Cleo Zero-Day
Hertz Falls Victim to Cleo Zero-Day Attacks
(lien direct)
Les données des clients telles que les dates de naissance, les numéros de carte de crédit et les informations de licence de conducteur ont été volées lorsque les acteurs de menace ont exploité les vulnérabilités zéro-jour dans les produits de transfert de fichiers géorés.
Customer data such as birth dates, credit card numbers and driver\'s license information were stolen when threat actors exploited zero-day vulnerabilities in Cleo-managed file transfer products.
Vulnerability Threat ★★★
DarkReading.webp 2025-04-15 16:11:23 Vague d'attaques de phishing inspirées du vin cible les diplomates de l'UE
Wave of Wine-Inspired Phishing Attacks Targets EU Diplomats
(lien direct)
La dernière campagne d'APT29 \\ soutenue par la Russie utilise à nouveau des invitations malveillantes à des événements de dégustation de vin comme leurre, mais cette fois cible un ensemble différent de millésimes - Errr, victimes - et livre une nouvelle porte dérobée, grapeloader.
Russia-backed APT29\'s latest campaign once again uses malicious invites to wine-tasting events as its lure, but this time targets a different set of vintages - errr, victims - and delivers a novel backdoor, GrapeLoader.
APT 29 ★★★
DarkReading.webp 2025-04-15 14:00:00 Sommes-nous en train de prioriser les mauvaises mesures de sécurité?
Are We Prioritizing the Wrong Security Metrics?
(lien direct)
La véritable sécurité ne consiste pas à respecter les délais - il s'agit d'atténuer les risques d'une manière qui s'aligne sur les objectifs commerciaux tout en protégeant contre les menaces réelles.
True security isn\'t about meeting deadlines - it\'s about mitigating risk in a way that aligns with business objectives while protecting against real-world threats.
★★★
DarkReading.webp 2025-04-15 14:00:00 Acteur de menace soutenu par la Chine \\ 'unc5174 \\' en utilisant des outils open source dans des attaques furtives
China-Backed Threat Actor \\'UNC5174\\' Using Open Source Tools in Stealthy Attacks
(lien direct)
Les chercheurs de Sysdig ont détaillé une campagne en cours de l'acteur de menace soutenu par la Chine UNC5174, qui utilise des outils de piratage open source pour rester sous le radar.
Sysdig researchers detailed an ongoing campaign from China-backed threat actor UNC5174, which is using open source hacking tools to stay under the radar.
Tool Threat ★★★
DarkReading.webp 2025-04-14 21:19:29 Outils de code AI
AI Code Tools Widely Hallucinate Packages
(lien direct)
Le problème d'hallucination n'est pas seulement omniprésent, il est également persistant, selon de nouvelles recherches.
The hallucination problem is not just pervasive, it is persistent as well, according to new research.
Tool ★★★
DarkReading.webp 2025-04-14 20:25:04 Menage Intel Firm propose la crypto en échange de comptes Web sombres
Threat Intel Firm Offers Crypto in Exchange for Dark Web Accounts
(lien direct)
Prodaft achète actuellement des comptes de cinq forums Web Dark et propose de payer un supplément pour les comptes administrateurs ou modérateurs. L'idée est d'infiltrer des forums pour stimuler son intelligence de menace.
Prodaft is currently buying accounts from five Dark Web forums and offers to pay extra for administrator or moderator accounts. The idea is to infiltrate forums to boost its threat intelligence.
Threat ★★★
DarkReading.webp 2025-04-14 17:20:30 Le bug de Fortinet Zero-Day peut conduire à une exécution de code arbitraire
Fortinet Zero-Day Bug May Lead to Arbitrary Code Execution
(lien direct)
Un acteur de menace a publié sur l'exploit zéro jour le même jour que Fortinet a publié un avertissement concernant les vulnérabilités connues sous exploitation active.
A threat actor posted about the zero-day exploit on the same day that Fortinet published a warning about known vulnerabilities under active exploitation.
Vulnerability Threat ★★★
DarkReading.webp 2025-04-14 16:34:17 Chinois Apts exploite edr \\ 'écart de visibilité \\' pour le cyber-espionnage
Chinese APTs Exploit EDR \\'Visibility Gap\\' for Cyber Espionage
(lien direct)
Les angles morts dans la visibilité du réseau, y compris dans les pare-feu, les appareils IoT et le cloud, sont exploités par des acteurs chinois soutenus par l'État avec un succès croissant, selon New Threat Intelligence. Voici comment les experts disent que vous pouvez avoir des yeux sur tout cela.
Blind spots in network visibility, including in firewalls, IoT devices, and the cloud, are being exploited by Chinese state-backed threat actors with increasing success, according to new threat intelligence. Here\'s how experts say you can get eyes on it all.
Threat Cloud ★★★
DarkReading.webp 2025-04-14 14:53:31 Un nouveau \\ 'it rat \\': furtif \\ 'résolver \\' malware tremble dans
A New \\'It RAT\\': Stealthy \\'Resolver\\' Malware Burrows In
(lien direct)
Un nouvel infostecteur sur le marché fait de grandes vagues à l'échelle mondiale, en remplacement de Lumma et al. Dans les attaques et employer autant de trucs furtifs, persistants et anti-analyse qu'il est carrément difficile de les compter tous.
A new infostealer on the market is making big waves globally, replacing Lumma et al. in attacks and employing so many stealth, persistence, and anti-analysis tricks that it\'s downright difficult to count them all.
Malware ★★★
DarkReading.webp 2025-04-14 14:00:00 7 RSAC 2025 Cloud Security Sessions Vous ne voulez pas manquer
7 RSAC 2025 Cloud Security Sessions You Don\\'t Want to Miss
(lien direct)
Certains des esprits les plus brillants de l'industrie discuteront de la façon de renforcer la sécurité du cloud.
Some of the brightest minds in the industry will discuss how to strengthen cloud security.
Cloud ★★★
DarkReading.webp 2025-04-14 12:28:48 Comment DigitalOcean s'est éloigné de la gestion de l'identité manuelle
How DigitalOcean Moved Away From Manual Identity Management
(lien direct)
Les dirigeants de DigitalOcean décrivent comment ils ont automatisé et rationalisé bon nombre des fonctions de gestion de l'identité et de l'accès qui avaient été traitées auparavant manuellement.
DigitalOcean executives describe how they automated and streamlined many of the identity and access management functions which had been previously handled manually.
★★★
DarkReading.webp 2025-04-14 06:00:00 Le Maroc enquête sur la fuite de données de l'agence de sécurité sociale
Morocco Investigates Social Security Agency Data Leak
(lien direct)
Un acteur de menace a revendiqué la responsabilité de l'attaque présumée politiquement motivée et a téléchargé les données volées sur un forum Web sombre.
A threat actor has claimed responsibility for the alleged politically motivated attack and has uploaded the stolen data to a Dark Web forum.
Threat ★★
DarkReading.webp 2025-04-11 20:44:57 Le processus Pall Mall progresse mais mène à plus de questions
Pall Mall Process Progresses but Leads to More Questions
(lien direct)
Les nations continuent de signer le code de pratique des États dans le but de limiter les logiciels espions commerciaux, mais les problèmes de mise en œuvre et d'application doivent encore être déterminés.
Nations continue to sign the Code of Practice for States in an effort to curb commercial spyware, yet implementation and enforcement concerns have yet to be figured out.
Legislation Commercial ★★
DarkReading.webp 2025-04-11 19:42:08 L'acteur de menace de loup-garou en papier cible les lecteurs flash avec de nouveaux logiciels malveillants
Paper Werewolf Threat Actor Targets Flash Drives With New Malware
(lien direct)
L'acteur de menace, également connu sous le nom de Goffee, est actif depuis au moins 2022 et a changé ses tactiques et techniques au fil des ans tout en ciblant les organisations russes.
The threat actor, also known as Goffee, has been active since at least 2022 and has changed its tactics and techniques over the years while targeting Russian organizations.
Malware Threat ★★★
DarkReading.webp 2025-04-11 17:15:52 La fraude financière, avec une touche de tiers, domine les cyber-affirmations
Financial Fraud, With a Third-Party Twist, Dominates Cyber Claims
(lien direct)
Les attaques les plus dommageables continuent d'être des ransomwares, mais les allégations de fraude financière sont plus nombreuses - et les deux sont motivées par l'augmentation des violations de tiers.
The most damaging attacks continue to be ransomware, but financial fraud claims are more numerous - and both are driven by increasing third-party breaches.
Ransomware ★★★
DarkReading.webp 2025-04-11 14:00:00 Utilisation des fournisseurs d'identité tiers sans perdre zéro confiance
Using Third-Party ID Providers Without Losing Zero Trust
(lien direct)
Avec 4,4 milliards de dollars d'amendes mondiales de violation de données en 2024, le coût de ne pas savoir qui entre dans vos systèmes est dévastateur.
With $4.4 billion in worldwide data breach fines in 2024, the cost of not knowing who\'s walking into your systems is devastating.
Data Breach ★★★
DarkReading.webp 2025-04-11 13:45:48 Les organisations manquent de plans de réponse aux incidents, mais les réponses sont en cours
Organizations Lack Incident Response Plans, But Answers Are on the Way
(lien direct)
L'élaboration de forts plans de réponse aux incidents reste un domaine qui nécessite une amélioration significative. Voici quelques lacunes et comment les aborder.
Developing strong incident response plans remains an area that requires significant improvement. Here are some shortcomings and how to address them.
★★
DarkReading.webp 2025-04-11 13:00:00 11 bogues trouvés dans l'application Android de chatte de perplexité AI \\
11 Bugs Found in Perplexity AI\\'s Chatbot Android App
(lien direct)
Les chercheurs caractérisent le chatbot de l'intelligence artificielle de l'entreprise comme moins sécurisée que Chatgpt et même Deepseek.
Researchers characterize the company\'s artificial intelligence chatbot as less secure than ChatGPT and even DeepSeek.
Mobile ChatGPT ★★★
DarkReading.webp 2025-04-10 21:15:36 Zero-day dans la plate-forme de partage de fichiers Centrestack sous attaque
Zero-Day in CentreStack File Sharing Platform Under Attack
(lien direct)
La plate-forme de Gladinet \\ est largement utilisée parmi les fournisseurs de services gérés, et une faille de désérialisation critique pourrait mettre les clients MSP en danger.
Gladinet\'s platform is widely used among managed service providers, and a critical deserialization flaw could put MSP customers in jeopardy.
Vulnerability Threat ★★
DarkReading.webp 2025-04-10 20:41:31 Authzen vise à harmoniser les contrôles d'autorisation fracturés
AuthZEN Aims to Harmonize Fractured Authorization Controls
(lien direct)
La gestion des autorisations et des autorisations dans des dizaines ou des centaines de services et plateformes cloud pose des maux de tête importants pour les entreprises. Une spécification ouverte vise à changer cela.
Managing permissions and authorizations across dozens or hundreds of cloud services and platforms poses significant headaches for companies. An open specification aims to change that.
Cloud ★★★
DarkReading.webp 2025-04-10 19:45:20 Ping Identity double la stratégie des partenaires avec un nouveau programme partenaire et un conseil consultatif
Ping Identity Doubles Down on Partner Strategy with New Partner Program and Advisory Board
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2025-04-10 19:40:01 La plate-forme de gestion des actifs numériques Limiminal lève 4,7 millions de dollars de financement dirigée par Elevation Capital
Digital Asset Management Platform Liminal Raises $4.7M Funding Led by Elevation Capital
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2025-04-10 19:31:04 DOJ de Trump \\ cible Krebs, révoque l'autorisation de sécurité de Sentinelone
Trump\\'s DoJ Targets Krebs, Revokes SentinelOne Security Clearance
(lien direct)
Un décret cible les anciens nommés de Trump, dont l'ancien directeur de la CISA Chris Krebs et ses collègues actuels, dans la dernière d'une série de directives contre ceux qui se sont dissidents contre le président et ses associés.
An executive order is targeting former Trump appointees, including former CISA director Chris Krebs and his current coworkers, in the latest in a series of directives against those who dissented against the president and his associates.
★★★
Last update at: 2025-05-10 09:53:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter