What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2025-04-10 18:36:49 Que devraient faire les États-Unis à propos du typhon de sel?
What Should the US Do About Salt Typhoon?
(lien direct)
Les experts en sécurité pèsent sur le problème du Typhoon Salt et son piratage de télécommunications contre les États-Unis, y compris ce que les États-Unis devraient faire et comment les défenseurs peuvent se protéger.
Security experts weigh in on the problem Salt Typhoon and its hacking of telecoms poses against the United States, including what the US should do and how defenders can protect themselves.
★★★
DarkReading.webp 2025-04-10 18:10:10 Les correctifs empoisonnés open source infectent le logiciel local
Open Source Poisoned Patches Infect Local Software
(lien direct)
Les forfaits malveillants qui se cachent sur des référentiels open source comme le NPM sont devenus moins efficaces, de sorte que les cyberattaques utilisent une nouvelle stratégie: offrir des "correctifs" pour les programmes installés localement.
Malicious packages lurking on open source repositories like npm have become less effective, so cyberattackers are using a new strategy: offering "patches" for locally installed programs.
★★
DarkReading.webp 2025-04-10 14:00:00 Pourquoi la confidentialité des données n'est pas la même que la sécurité des données
Why Data Privacy Isn\\'t the Same as Data Security
(lien direct)
Le fait de ne pas distinguer la confidentialité des données et la sécurité des données rend les entreprises vulnérables à un examen réglementaire et les types de violations qui érodent la confiance du consommateur pendant la nuit.
Failing to distinguish between data privacy and data security leaves businesses vulnerable to regulatory scrutiny and the kinds of breaches that erode consumer trust overnight.
★★
DarkReading.webp 2025-04-10 13:00:00 Les acteurs de la menace utilisent \\ 'Bombing Spam \\' Technique pour cacher des motifs malveillants
Threat Actors Use \\'Spam Bombing\\' Technique to Hide Malicious Motives
(lien direct)
Les chercheurs de Darktrace ont détaillé les «bombardements de spam», une technique dans laquelle les acteurs de menace bombardent des cibles avec des e-mails de spam comme faisant semblant d'activité comme les campagnes d'ingénierie sociale.
Darktrace researchers detailed "spam bombing," a technique in which threat actors bombard targets with spam emails as a pretense for activity like social engineering campaigns.
Spam Threat ★★★
DarkReading.webp 2025-04-09 22:40:04 Google fusionne les offres de sécurité dans une suite cohésive
Google Merges Security Offerings Into a Cohesive Suite
(lien direct)
Google Unified Security rassemble la détection des menaces, la sécurité alimentée par l'IA, les fonctionnalités de navigateur sécurisées et les services mandiant, a déclaré la société lors de sa prochaine conférence Cloud.
Google Unified Security brings together threat detection, AI-powered security, secure browser features, and Mandiant services, the company said at its Cloud Next conference.
Threat Cloud Conference ★★★
DarkReading.webp 2025-04-09 21:57:34 La préparation avancée a été la clé d'un Olympique de Paris sécurisé
Advanced Preparation Was Key to a Secure Paris Olympics
(lien direct)
Les équipes de sécurité associées aux Jeux olympiques de 2024 à Paris se sont concentrées sur les tests de pénétration approfondis, les exercices de gestion de crise et la collaboration pour se défendre contre les cyberattaques potentielles.
The security teams associated with the 2024 Olympic Games in Paris focused on in-depth penetration testing, crisis management exercises, and collaboration to defend against potential cyberattacks.
★★★
DarkReading.webp 2025-04-09 21:54:30 US Contrôleur Cyber ​​\\ 'Incident \\' Compromis les courriels d'Org \\
US Comptroller Cyber \\'Incident\\' Compromises Org\\'s Emails
(lien direct)
Un examen des e-mails impliqués dans la violation est toujours en cours, mais ce qui a été découvert est suffisant pour que le département du Trésor puisse le qualifier de «cyber-incident».
A review of the emails involved in the breach is still ongoing, but what has been discovered is enough for the Treasury Department to label it a "major cyber incident."
★★
DarkReading.webp 2025-04-09 21:15:24 L'exploitation de Cratshftp se poursuit au milieu du différend de divulgation
CrushFTP Exploitation Continues Amid Disclosure Dispute
(lien direct)
Les attaques contre une faille de contournement d'authentification critique dans le produit de transfert de fichiers de Cratshftp \\ se poursuivent cette semaine après que CVE en double a déclenché la confusion.
Attacks on a critical authentication bypass flaw in CrushFTP\'s file transfer product continue this week after duplicate CVEs sparked confusion.
★★★
DarkReading.webp 2025-04-09 20:08:25 Les tarifs peuvent provoquer une augmentation des cyberattaques mondiales
Tariffs May Prompt Increase in Global Cyberattacks
(lien direct)
Les experts en cybersécurité et en politique craignent que si les tarifs cèdent la place à une récession mondiale, les organisations réduiront leurs dépenses en cybersécurité.
Cybersecurity and policy experts worry that if tariffs give way to a global recession, organizations will reduce their spending on cybersecurity.
★★
DarkReading.webp 2025-04-09 18:59:10 Oracle semble admettre la violation de 2 \\ 'serveurs obsolètes
Oracle Appears to Admit Breach of 2 \\'Obsolete\\' Servers
(lien direct)
La société de base de données a déclaré que son infrastructure Oracle Cloud (OCI) n'était pas impliquée dans la violation. Et au moins un cabinet d'avocats qui demande des dommages-intérêts est déjà sur l'affaire.
The database company said its Oracle Cloud Infrastructure (OCI) was not involved in the breach. And at least one law firm seeking damages is already on the case.
Cloud ★★
DarkReading.webp 2025-04-09 18:19:23 Les pirates liés à la Chine continuent de harceler des groupes ethniques avec des logiciels espions
China-Linked Hackers Continue Harassing Ethnic Groups With Spyware
(lien direct)
Les acteurs de la menace traînent des forums en ligne et diffusent des applications malveillantes pour cibler les Ouïghours, les Taïwanais, les Tibétains et d'autres personnes alignées sur les intérêts que la Chine considère comme une menace pour son autorité.
Threat actors are trolling online forums and spreading malicious apps to target Uyghurs, Taiwanese, Tibetans, and other individuals aligned with interests that China sees as a threat to its authority.
Threat ★★★
DarkReading.webp 2025-04-09 14:00:00 Utilisation de la planification post-Quantum pour améliorer l'hygiène de sécurité
Using Post-Quantum Planning to Improve Security Hygiene
(lien direct)
Avec une planification minutieuse, la transition vers la cryptographie post-quantal peut améliorer considérablement la sécurité et la gestion des risques pour le présent et l'avenir.
With careful planning, the transition to post-quantum cryptography can significantly improve security and risk management for the present and future.
★★★
DarkReading.webp 2025-04-08 22:01:15 Microsoft laisse tomber une autre mise à jour de patch massive
Microsoft Drops Another Massive Patch Update
(lien direct)
Un acteur de menace a déjà exploité l'un des défauts d'une campagne de ransomwares avec des victimes aux États-Unis et dans d'autres pays.
A threat actor has already exploited one of the flaws in a ransomware campaign with victims in the US and other countries.
Ransomware Threat ★★★
DarkReading.webp 2025-04-08 21:36:33 L'industrie demande la clarté des règles proposées de la cybersécurité HIPAA
Industry Asks for Clarity on Proposed HIPAA Cybersecurity Rules
(lien direct)
Les praticiens de la santé et de la sécurité informatique s'inquiètent que certains des amendements proposés ne sont pas pratiques pour un secteur qui manque de ressources et utilise souvent des équipements hérités.
Healthcare and IT security practitioners worry some of the proposed amendments are not practical for a sector that lacks resources and often uses legacy equipment.
Medical ★★★
DarkReading.webp 2025-04-08 19:40:11 Aurascape apporte une visibilité, des contrôles de sécurité pour gérer les applications d'IA
Aurascape Brings Visibility, Security Controls to Manage AI Applications
(lien direct)
La nouvelle startup de cybersécurité Aurascape est sortie de la furtivité aujourd'hui avec une plate-forme de sécurité native Ai pour automatiser les politiques de sécurité pour les applications d'IA.
New cybersecurity startup Aurascape emerged from stealth today with an AI-native security platform to automate security policies for AI applications.
★★★
DarkReading.webp 2025-04-08 19:39:28 Les organisations britanniques récupèrent des projets numériques avec une menace imminente de cyber-warfare
UK Orgs Pull Back Digital Projects With Looming Threat of Cyberwarfare
(lien direct)
L'intelligence artificielle pose une préoccupation importante en ce qui concerne les cyber-états et la capacité de l'Ai \\ à suralimenter les attaques.
Artificial intelligence poses a significant concern when it comes to nation-state cyberthreats and AI\'s ability to supercharge attacks.
Threat ★★★
DarkReading.webp 2025-04-08 16:17:21 2 bogues Android Zero-Day sous Exploit actif
2 Android Zero-Day Bugs Under Active Exploit
(lien direct)
Aucun problème de sécurité ne nécessite une interaction utilisateur; et l'une des vulnérabilités a été utilisée pour débloquer un appareil d'un militant étudiant dans le but d'installer des logiciels espions.
Neither security issue requires user interaction; and one of the vulnerabilities was used to unlock a student activist\'s device in an attempt to install spyware.
Vulnerability Threat Mobile ★★★
DarkReading.webp 2025-04-08 14:20:10 Dangereux, Windows-Hijacking Neptune Rat Scurries dans Telegram, YouTube
Dangerous, Windows-Hijacking Neptune RAT Scurries Into Telegram, YouTube
(lien direct)
Les créateurs du malware \\ insistent sur le fait qu'une nouvelle version open source de Neptune est destinée à une utilisation éducative par les testeurs de stylo, mais un radeau de capacités sophistiquées de la porte dérobée et d'évasion dit le contraire.
The malware\'s creators insist a new open source version of Neptune is for educational use by pen testers, but a raft of sophisticated backdoor and evasion capabilities says otherwise.
Malware ★★★
DarkReading.webp 2025-04-08 14:00:00 Comment le développement démocratisé crée un cauchemar de sécurité
How Democratized Development Creates a Security Nightmare
(lien direct)
Les plates-formes sans code et à faible code offrent des avantages indéniables. Mais lorsque la sécurité est une réflexion après coup, les organisations risquent de déployer des applications vulnérables qui exposent des données sensibles et des systèmes critiques.
No-code and low-code platforms offer undeniable benefits. But when security is an afterthought, organizations risk deploying vulnerable applications that expose sensitive data and critical systems.
★★★
DarkReading.webp 2025-04-07 22:58:06 Des experts optimistes sur Secure by Design Progress
Experts Optimistic about Secure by Design Progress
(lien direct)
Secure by Design est une étape importante pour réduire le nombre de vulnérabilités présentes à l'origine, mais progresse-t-elle assez rapidement? Les experts en sécurité Chris Wysopal et Jason Healey disent que les choses s'améliorent pour le mieux.
Secure by Design is an important step to reduce the number of vulnerabilities present originally, but is it progressing fast enough? Security experts Chris Wysopal and Jason Healey say things are improving for the better.
Vulnerability ★★★
DarkReading.webp 2025-04-07 22:14:51 Palo Alto Networks commence le déploiement de la sécurité unifiée
Palo Alto Networks Begins Unified Security Rollout
(lien direct)
Cortex Cloud intègre Prisma Cloud avec CDR pour fournir une gestion de la posture de sécurité consolidée et une détection et une correction des menaces en temps réel.
Cortex Cloud integrates Prisma Cloud with CDR to provide a consolidated security posture management and real-time threat detection and remediation.
Threat Cloud ★★★
DarkReading.webp 2025-04-07 20:43:35 Toddycat APT cible le bug Eset pour charger des logiciels malveillants silencieux
ToddyCat APT Targets ESET Bug to Load Silent Malware
(lien direct)
Les chercheurs ont trouvé l'acteur de menace tentant d'utiliser le défaut maintenant par paire pour charger et exécuter une bibliothèque de liens dynamiques malveillante sur les systèmes infectés.
Researchers found the threat actor attempting to use the now-patched flaw to load and execute a malicious dynamic link library on infected systems.
Malware Threat ★★
DarkReading.webp 2025-04-07 19:00:35 Nist pour mettre en œuvre le statut \\ 'différé \\' aux vulnérabilités datées
NIST to Implement \\'Deferred\\' Status to Dated Vulnerabilities
(lien direct)
Les modifications entreront en vigueur au cours des prochains jours pour refléter les CVE en cours de priorité dans la base de données nationale de vulnérabilité (NVD).
The changes will go into effect over the next several days to reflect which CVEs are being prioritized in the National Vulnerability Database (NVD).
Vulnerability ★★
DarkReading.webp 2025-04-07 17:16:23 Araignée dispersée \\ 's \\' roi Bob \\ 'plaide coupable de cyber-accusations
Scattered Spider\\'s \\'King Bob\\' Pleads Guilty to Cyber Charges
(lien direct)
L'homme de 20 ans a été arrêté en janvier 2024 aux côtés de quatre autres membres du groupe qui ont fait des actes cybercriminaux connexes, ce qui leur a valu des accusations similaires.
The 20-year-old was arrested in January 2024 alongside four other group members who carried out related cybercriminal acts, earning them similar charges.
★★★
DarkReading.webp 2025-04-07 14:50:50 La plate-forme d'attaquant autonome et axée sur Genai entre dans le chat
Autonomous, GenAI-Driven Attacker Platform Enters the Chat
(lien direct)
"Xanthorox AI" fournit une plate-forme Genai modulaire pour les cyberattaques offensives, qui fournit un magasin à guichet unique de modèle pour développer une gamme d'opérations cybercriminales.
"Xanthorox AI" provides a modular GenAI platform for offensive cyberattacks, which supplies a model-agnostic, one-stop shop for developing a range of cybercriminal operations.
★★★
DarkReading.webp 2025-04-07 14:00:00 Mentorat intergénérationnel: clé de la cybersécurité \\'s Ai Future
Intergenerational Mentoring: Key to Cybersecurity\\'s AI Future
(lien direct)
À mesure que les menaces évoluent et que la technologie change, notre capacité à travailler ensemble entre générations déterminera notre succès.
As threats evolve and technology changes, our ability to work together across generations will determine our success.
★★
DarkReading.webp 2025-04-04 20:25:00 Gmail n'est pas un moyen sécurisé d'envoyer des communications sensibles: un rappel amical
Gmail Is Not a Secure Way to Send Sensitive Comms: A Friendly Reminder
(lien direct)
Le nouveau cryptage Gmail de bout en bout n'est pas suffisamment sécurisé pour les données les plus sensibles et les plus sensibles d'une entreprise, selon les experts.
New end-to-end Gmail encryption alone isn\'t secure enough for an enterprise\'s most sensitive and prized data, experts say.
★★★
DarkReading.webp 2025-04-04 20:09:32 RSAC dévoile la conférence de conférencier pour conférences pour la conférence RSAC (TM) 2025
RSAC Unveils Keynote Speaker Slate for RSAC (TM) 2025 Conference
(lien direct)
Pas de details / No more details Conference ★★
DarkReading.webp 2025-04-04 20:00:29 CISA avertit: Old DNS Trick \\ 'Fast Flux \\' est toujours en plein essor
CISA Warns: Old DNS Trick \\'Fast Flux\\' Is Still Thriving
(lien direct)
Une ancienne technique DNS Switcheroo aide toujours les attaquants à maintenir leur infrastructure en vie. Mais est-ce vraiment un problème urgent en 2025?
An old DNS switcheroo technique is still helping attackers keep their infrastructure alive. But is it really a pressing issue in 2025?
★★★
DarkReading.webp 2025-04-04 17:50:09 La tribu du Minnesota a du mal après une attaque de ransomware
Minnesota Tribe Struggles After Ransomware Attack
(lien direct)
Les opérations d'hôtel et de casino pour les Indiens de Sioux inférieurs ont été annulées ou reportées, et le centre de santé local redirige ceux qui ont besoin de soins médicaux ou dentaires.
Hotel and casino operations for the Lower Sioux Indians have been canceled or postponed, and the local health center is redirecting those needing medical or dental care.
Ransomware Medical ★★
DarkReading.webp 2025-04-04 14:37:16 Medusa provient de l'élan du pivot Ransomware-as-a-Service
Medusa Rides Momentum From Ransomware-as-a-Service Pivot
(lien direct)
Le passage à un modèle commercial RAAS a accéléré la croissance du groupe, et ciblant les industries critiques comme les soins de santé, le juridique et la fabrication n'a pas non plus mal non plus.
Shifting to a RaaS business model has accelerated the group\'s growth, and targeting critical industries like healthcare, legal, and manufacturing hasn\'t hurt either.
Medical ★★
DarkReading.webp 2025-04-04 14:00:00 Les licenciements CISA sont une perturbation momentanée, pas une menace
CISA Layoffs Are a Momentary Disruption, Not a Threat
(lien direct)
Les licenciements peuvent provoquer des perturbations à court terme, mais elles ne représentent pas une perte catastrophique de capacité de cybersécurité - parce que les véritables cyber opérations ne résidaient jamais uniquement dans la CISA pour commencer.
Layoffs may cause short-term disruptions, but they don\'t represent a catastrophic loss of cybersecurity capability - because the true cyber operations never resided solely within CISA to begin with.
Threat ★★★
DarkReading.webp 2025-04-04 12:47:08 Les communications sécurisées évoluent au-delà du cryptage de bout en bout
Secure Communications Evolve Beyond End-to-End Encryption
(lien direct)
Signal, Wickr, WhatsApp et Cape ont tous des approches différentes de la sécurité et de la confidentialité, mais la plupart trouvent des moyens de rendre les communications sécurisées plus privées.
Signal, Wickr, WhatsApp, and Cape all have different approaches to security and privacy, yet most are finding ways to make secure communications more private.
★★★
DarkReading.webp 2025-04-04 08:16:36 Des radeaux de bogues de sécurité pourraient pleuvoir les réseaux solaires
Rafts of Security Bugs Could Rain Out Solar Grids
(lien direct)
Au moins trois grandes sociétés d'énergie énergétique et d'énergie renouvelable ont près de 50 vulnérabilités - beaucoup d'entre elles des erreurs "de base" - indiquant un manque de garanties de cybersécurité développées.
At least three major energy solution and renewable energy companies have nearly 50 vulnerabilities - many of them "basic" mistakes - indicating a lack of developed cybersecurity safeguards.
Vulnerability ★★★
DarkReading.webp 2025-04-03 22:21:46 Microsoft augmente les règles de l'expéditeur de messagerie pour Outlook
Microsoft Boosts Email Sender Rules for Outlook
(lien direct)
Le géant de la technologie appliquera de nouveaux protocoles d'authentification par e-mail pour les utilisateurs d'Outlook qui envoient de grands volumes d'e-mail à partir du 5 mai.
The tech giant will enforce new email authentication protocols for Outlook users who send large volumes of email beginning on May 5.
★★★
DarkReading.webp 2025-04-03 20:14:04 Le groupe de menaces lié à la Chine exploite Ivanti Bug
China-Linked Threat Group Exploits Ivanti Bug
(lien direct)
Le vendeur avait initialement évalué la faille comme faible risque, mais dit maintenant que c'est un problème critique qui permet l'exécution du code distant.
The vendor had originally assessed the flaw as low risk but now says it is a critical issue that enables remote code execution.
Threat ★★★
DarkReading.webp 2025-04-03 19:51:25 Coup drame de divulgation Crushftp Vulnérabilité Exploitation
Disclosure Drama Clouds CrushFTP Vulnerability Exploitation
(lien direct)
Le PDG de Croptfp, Ben Spink, a critiqué plusieurs sociétés de cybersécurité pour avoir créé une confusion autour d'un dérivation de contournement d'authentification critique qui est actuellement attaqué.
CrushFTP CEO Ben Spink slammed several cybersecurity companies for creating confusion around a critical authentication bypass flaw that\'s currently under attack.
Vulnerability ★★★
DarkReading.webp 2025-04-03 16:17:45 Téléphones contrefaits transportant des logiciels malveillants Triada remaniés cachés
Counterfeit Phones Carrying Hidden Revamped Triada Malware
(lien direct)
Le malware, découvert pour la première fois en 2016, a été mis à jour au fil des ans, et la dernière version se cache maintenant dans le firmware des téléphones mobiles contrefaits.
The malware, first discovered in 2016, has been updated over the years, and the latest version is now hiding in the firmware of counterfeit mobile phones.
Malware Mobile ★★★
DarkReading.webp 2025-04-03 15:31:13 Runtime Ventures lance un nouveau fonds pour les startups de graines et de graines
Runtime Ventures Launches New Fund for Seed, Pre-Seed Startups
(lien direct)
Les co-fondateurs Michael Sutton et David Endler ont levé 32 millions de dollars pour investir dans des startups de cybersécurité à un stade précoce ainsi que pour fournir un soutien au mentorat.
Co-founders Michael Sutton and David Endler raised $32 million to invest in early stage cybersecurity startups as well as to provide mentoring support.
★★★
DarkReading.webp 2025-04-03 14:00:00 L'ingénierie sociale est devenue plus intelligente
Social Engineering Just Got Smarter
(lien direct)
Les politiques qui interdisent aux employés de divulguer les détails de l'entreprise sont sans valeur si les mêmes informations peuvent être obtenues auprès de sources que les employés n'ont aucun contrôle.
Polices that forbid employees from divulging company details are worthless if the same information can be obtained from sources employees have no control over.
★★★
DarkReading.webp 2025-04-03 13:47:52 Les risques émergents nécessitent une collaboration informatique pour sécuriser les systèmes physiques
Emerging Risks Require IT/OT Collaboration to Secure Physical Systems
(lien direct)
Avec une augmentation des attaques cyber-physiques qui peuvent provoquer des perturbations importantes, des retombées financières et des problèmes de sécurité pour les organisations de victimes, Renee Guttmann et Marc Sachs discutent de la raison pour laquelle les équipes de sécurité informatique et OT ne peuvent pas continuer à travailler dans les silos.
With an increase in cyber-physical attacks that can cause significant disruptions, financial fallout and safety concerns for victim organizations, Renee Guttmann and Marc Sachs discuss why IT and OT security teams cannot keep working in silos.
Industrial ★★★
DarkReading.webp 2025-04-03 10:24:26 Google Quick Share Bogue contournait le transfert de fichiers zéro clique
Google Quick Share Bug Bypasses Allow Zero-Click File Transfer
(lien direct)
Google aborde les contournements du correctif pour CVE-2024-38272 et CVE-2024-38271, qui fait partie de la chaîne d'attaque silencieuse silencieuse "Quickshell" précédemment annoncée contre les utilisateurs de Windows.
Google addresses patch bypasses for CVE-2024-38272 and CVE-2024-38271, part of the previously announced "QuickShell" silent RCE attack chain against Windows users.
★★★
DarkReading.webp 2025-04-03 06:00:00 Israël entre \\ 'stade 3 \\' de Cyber ​​Wars avec des procurations iraniennes
Israel Enters \\'Stage 3\\' of Cyber Wars With Iran Proxies
(lien direct)
Alors qu'Israël et les procurations iraniennes luttent par IRL, leur conflit dans le cyberespace s'est développé en parallèle. Ces jours-ci, les attaques ont décéléré, mais ont avancé en sophistication.
While Israel and Iranian proxies fight it out IRL, their conflict in cyberspace has developed in parallel. These days attacks have decelerated, but advanced in sophistication.
★★★
DarkReading.webp 2025-04-02 21:48:13 DPRC \\ 'Les travailleurs informatiques \\' Pivot en Europe pour les escroqueries d'emploi
DPRK \\'IT Workers\\' Pivot to Europe for Employment Scams
(lien direct)
En utilisant de fausses références et en établissant des liens avec les recruteurs, certains ressortissants nord-coréens débarquent des emplois à six chiffres qui reconstitue les coffres de la RPDC.
By using fake references and building connections with recruiters, some North Korean nationals are landing six-figure jobs that replenish DPRK coffers.
★★★
DarkReading.webp 2025-04-02 21:45:46 SolarWinds ajoute l'outil de gestion des incidents de Squadcast
SolarWinds Adds Incident Management Tool From Squadcast
(lien direct)
La société de gestion et d'observabilité des services informatiques a acquis la société en squadcast le mois dernier et ajoute la plate-forme de réponse aux incidents automatisée au portefeuille Solarwinds.
The IT service management and observability tools company acquired Squadcast last month and is adding the automated incident response platform to the SolarWinds portfolio.
Tool ★★
DarkReading.webp 2025-04-02 21:01:21 Dans le sillage de Salt Typhoon, le Congrès réfléchit aux options potentielles
In Salt Typhoon\\'s Wake, Congress Mulls Potential Options
(lien direct)
Alors que le comité de la Chambre des réformes du gouvernement recherchait des options de représailles, les experts en cybersécurité les ont indiqués vers la construction de meilleures défenses.
While the House Committee on Government Reform was looking for retaliatory options, cybersecurity experts pointed them toward building better defenses.
★★★
DarkReading.webp 2025-04-02 19:19:32 Les nouvelles règles PCI DSS disent que les commerçants sur Hook pour la conformité, pas les fournisseurs
New PCI DSS Rules Say Merchants on Hook for Compliance, Not Providers
(lien direct)
Les commerçants et les détaillants seront désormais confrontés à des pénalités pour ne pas être conformes au PCI DSS 4.0.1, et les normes de sécurité accrues indiquent clairement qu'elles ne peuvent pas transférer la responsabilité de la conformité aux fournisseurs de services tiers.
Merchants and retailers will now face penalties for not being compliant with PCI DSS 4.0.1, and the increased security standards make it clear they cannot transfer compliance responsibility to third-party service providers.
★★★
DarkReading.webp 2025-04-02 14:00:00 Comment un état d'esprit d'interdiction peut aider à gagner la guerre contre les cyberattaques
How an Interdiction Mindset Can Help Win War on Cyberattacks
(lien direct)
L'armée américaine et les forces de l'ordre ont appris à surpasser les insurgés. Il est temps pour la cybersécurité d'apprendre à déjouer et à dépasser les acteurs de menace avec le même cadre.
The US military and law enforcement learned to outthink insurgents. It\'s time for cybersecurity to learn to outsmart and outmaneuver threat actors with the same framework.
Threat Legislation ★★★
DarkReading.webp 2025-04-02 13:22:44 Les logiciels malveillants de Gootloader revint dans les annonces Google pour les documents juridiques
Gootloader Malware Resurfaces in Google Ads for Legal Docs
(lien direct)
Les attaquants ciblent une industrie familière, les professionnels du droit, en cachant l'infosteller dans les annonces diffusées via un malvertising basé à Google.
Attackers target a familiar industry, law professionals, by hiding the infostealer in ads delivered via Google-based malvertising.
Malware ★★★
DarkReading.webp 2025-04-02 01:00:00 La cyber-perturbation de l'aéroport malaisien \\ a avertissement pour l'Asie
Malaysian Airport\\'s Cyber Disruption a Warning for Asia
(lien direct)
Les installations de transport et les réseaux s'adaptent lentement aux changements et aux menaces, les laissant vulnérables aux cyberattaques agiles, comme l'ont démontré l'attaque de ransomware de 10 millions de dollars.
Transportation facilities and networks slowly adapt to changes and threats, leaving them vulnerable to agile cyberattackers, as demonstrated by the $10 million ransomware attack.
Ransomware ★★★
Last update at: 2025-05-10 10:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter