What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-08-03 14:08:31 Des tas d'IoT non corrigées, les appareils OT attirent les cyberattaques ICS
Piles of Unpatched IoT, OT Devices Attract ICS Cyberattacks
(lien direct)
Les appareils industriels sont moins susceptibles d'être corrigés en raison des temps d'arrêt coûteux, et les acteurs de la menace en ont pris note.
Industrial devices are less likely to be patched due to expensive downtime, and threat actors have taken notice.
Threat Threat Industrial ★★★★
DarkReading.webp 2023-08-03 14:00:00 Comment créer un programme GRC efficace: 3 phases
How to Create an Effective GRC Program: 3 Phases
(lien direct)
Une approche Crawl, Walk, Run permet aux organisations d'établir un programme de gouvernance, de risque et de conformité (GRC) qui grandit et mûrit avec l'entreprise.
A crawl, walk, run approach allows organizations to establish a governance, risk, and compliance (GRC) program that grows and matures with the business.
★★★
DarkReading.webp 2023-08-02 23:50:00 Les CISO ont besoin de soutien pour prendre en charge la sécurité
CISOs Need Backing to Take Charge of Security
(lien direct)
À moins que le PDG et d'autres dirigeants de C-suite ne se remettent aux décisions de Ciso \\ sur la cybersécurité, est-ce que Ciso gère vraiment des choses?
Unless the CEO and other C-suite executives defer to the CISO\'s decisions on cybersecurity, is that CISO really running things?
★★
DarkReading.webp 2023-08-02 23:02:00 Russian apt \\ 'bluecharlie \\' échange des infrastructures pour échapper à la détection
Russian APT \\'BlueCharlie\\' Swaps Infrastructure to Evade Detection
(lien direct)
Bien qu'il ait été sorti plus tôt cette année, le groupe de menaces persistants avancé essaie de glisser à nouveau les chercheurs.
Despite being outed earlier this year, the advanced persistent threat group is trying to sneak past researchers again.
Threat ★★★
DarkReading.webp 2023-08-02 21:32:00 Menlo Security établit la sécurité du navigateur avec une protection de phishing et de ransomwares alimentées par l'IA
Menlo Security Establishes Browser Security With AI-Powered Phishing and Ransomware Protection
(lien direct)
Bien qu'il ait été sorti plus tôt cette année, le groupe de menaces persistants avancé essaie de glisser à nouveau les chercheurs.
Despite being outed earlier this year, the advanced persistent threat group is trying to sneak past researchers again.
Ransomware ★★
DarkReading.webp 2023-08-02 21:25:00 Les informations sur la sécurité d'identité de Beyondtrust \\ offrent une visibilité sans précédent sur les menaces d'identité
BeyondTrust\\'s Identity Security Insights Provides Unprecedented Visibility into Identity Threats
(lien direct)
Bien qu'il ait été sorti plus tôt cette année, le groupe de menaces persistants avancé essaie de glisser à nouveau les chercheurs.
Despite being outed earlier this year, the advanced persistent threat group is trying to sneak past researchers again.
★★
DarkReading.webp 2023-08-02 21:15:00 Guardio découvre la vulnérabilité zéro-jour dans les services de courrier électronique de Salesforce \\
Guardio Uncovers Zero-Day Vulnerability in Salesforce\\'s Email Services
(lien direct)
Bien qu'il ait été sorti plus tôt cette année, le groupe de menaces persistants avancé essaie de glisser à nouveau les chercheurs.
Despite being outed earlier this year, the advanced persistent threat group is trying to sneak past researchers again.
Vulnerability ★★
DarkReading.webp 2023-08-02 21:11:00 Tanium Selected by DHS CISA to Join the Joint Cyber Defense Collaborative (lien direct) Bien qu'il ait été sorti plus tôt cette année, le groupe de menaces persistants avancé essaie de glisser à nouveau les chercheurs.
Despite being outed earlier this year, the advanced persistent threat group is trying to sneak past researchers again.
★★★
DarkReading.webp 2023-08-02 20:50:00 Solvo dévoile SecurityGenie: une solution révolutionnaire de type Chatgpt pour les équipes de sécurité du cloud
Solvo Unveils SecurityGenie: A Revolutionary ChatGPT-Like Solution for Cloud Security Teams
(lien direct)
Bien qu'il ait été sorti plus tôt cette année, le groupe de menaces persistants avancé essaie de glisser à nouveau les chercheurs.
Despite being outed earlier this year, the advanced persistent threat group is trying to sneak past researchers again.
Cloud ChatGPT ★★
DarkReading.webp 2023-08-02 20:43:00 Synsaber et ICS Advisory Project Identifier les tendances de la vulnérabilité dans le secteur des infrastructures critiques
SynSaber and ICS Advisory Project Identify Vulnerability Trends Within The Critical Infrastructure Sector
(lien direct)
Bien qu'il ait été sorti plus tôt cette année, le groupe de menaces persistants avancé essaie de glisser à nouveau les chercheurs.
Despite being outed earlier this year, the advanced persistent threat group is trying to sneak past researchers again.
Vulnerability ★★
DarkReading.webp 2023-08-02 20:37:00 Marché mondial des capteurs optiques pour atteindre 45,56 milliards de dollars d'ici 2030, augmentation de la demande de l'électronique grand public et des applications IoT
Global Optical Sensor Market to Reach $45.56B by 2030, Rising Demand in Consumer Electronics and IoT Applications
(lien direct)
Bien qu'il ait été sorti plus tôt cette année, le groupe de menaces persistants avancé essaie de glisser à nouveau les chercheurs.
Despite being outed earlier this year, the advanced persistent threat group is trying to sneak past researchers again.
★★
DarkReading.webp 2023-08-02 20:29:00 Valic Retirement Services Company éprouve des violations de données PBI exposant environ 798 000 numéros de sécurité sociale
VALIC Retirement Services Company Experiences PBI Data Breach Exposing Approximately 798,000 Social Security Numbers
(lien direct)
Bien qu'il ait été sorti plus tôt cette année, le groupe de menaces persistants avancé essaie de glisser à nouveau les chercheurs.
Despite being outed earlier this year, the advanced persistent threat group is trying to sneak past researchers again.
Data Breach ★★
DarkReading.webp 2023-08-02 20:19:00 Indicateurs Instagram Contenu généré par AI
Instagram Flags AI-Generated Content
(lien direct)
Au milieu de la discussion nationale sur la sécurité de l'IA et le contenu non humain aux États-Unis, un chercheur d'applications a repéré un effort de l'application sur les réseaux sociaux pour signaler les publications sur l'IA pour ses 2 milliards d'utilisateurs.
Amid the national discussion about AI safety and non-human-originated content in the US, an app researcher spotted an effort by the social media app to flag AI posts for its 2+ billion users.
★★
DarkReading.webp 2023-08-02 18:49:00 La société iranienne accueille des rames de ransomwares, des groupes apt
Iranian Company Plays Host to Reams of Ransomware, APT Groups
(lien direct)
Cloudzy est un fournisseur de commandement et de contrôle (C2P) à des groupes APT en Iran, en Corée du Nord et en Russie, selon Halcyon.
Cloudzy is a command-and-control provider (C2P) to APT groups in Iran, North Korea, and Russia, according to Halcyon.
★★
DarkReading.webp 2023-08-02 18:10:11 L'APT34 iran
Iran\\'s APT34 Hits UAE With Supply Chain Attack
(lien direct)
L'APT prolifique, également connu sous le nom de Oilrig et Muddywater, a été surpris en train de cibler les clients du gouvernement de la société informatique dans la région, dans le but de réaliser du cyber-espionnage.
The prolific APT, also known as OilRig and MuddyWater, was caught targeting an IT company\'s government clients in the region, with the aim of carrying out cyber espionage.
APT 34 APT 34 ★★
DarkReading.webp 2023-08-02 17:54:00 Hot Suppter La marque de vêtements fait face
Hot Topic Apparel Brand Faces Credential-Stuffing Attack
(lien direct)
En raison de la nature de l'attaque, Hot Topic dit qu'il n'était pas en mesure de dire quels comptes ont été accessibles par les utilisateurs légitimes et lesquels ont été accessibles par les acteurs de la menace, ce qui rend la situation d'autant plus difficile.
Due to the nature of the attack, Hot Topic says that it was unable to tell which accounts were accessed by legitimate users and which were accessed by threat actors, making the situation all the more difficult.
Threat ★★
DarkReading.webp 2023-08-02 17:00:00 La souscription de la cyber-assurance est toujours coincée dans les âges sombres
Cyber-Insurance Underwriting Is Still Stuck in the Dark Ages
(lien direct)
Les innovations dans la surveillance des contrôles continus peuvent être le seul moyen que les souscripteurs puissent offrir des politiques de cyber-assurance qui ont du sens sur le marché.
Innovations in continuous controls monitoring may be the only way underwriters can offer cyber-insurance policies that make sense in the market.
★★
DarkReading.webp 2023-08-02 14:00:00 Tesla Jailbreak déverrouille le vol de fonctionnalités payantes en voiture
Tesla Jailbreak Unlocks Theft of In-Car Paid Features
(lien direct)
Vous voulez des sièges chauffés gratuitement?Autonome en Europe malgré une interdiction réglementaire?Les chercheurs ont découvert la route vers le module de voiture gratuit sur les EV Tesla populaires.
Want heated seats for free? Self-driving in Europe despite a regulatory ban? Researchers have discovered the road to free car-modding on the popular Tesla EVs.
★★
DarkReading.webp 2023-08-02 14:00:00 Les services publics sont confrontés à des défis de sécurité car ils embrassent les données de nouvelles façons
Utilities Face Security Challenges as They Embrace Data in New Ways
(lien direct)
Une culture de la cybersécurité et de la mise en œuvre des meilleures pratiques de l'industrie peut grandement contribuer à la protection d'un service public.
A culture of cybersecurity and implementing industry best practices can go a long way toward protecting a utility.
★★
DarkReading.webp 2023-08-02 12:00:00 Les XDR unifiés et SIEM atténuent la fatigue de l'alerte de sécurité
Unified XDR and SIEM Alleviate Security Alert Fatigue
(lien direct)
En intégrant la réponse de détection à l'information et à la gestion des événements, les organisations peuvent aller au-delà des contrôles protecteurs et durcir leurs défenses.
By integrating detection response with information and event management, organizations can move beyond protective controls and harden their defenses.
★★
DarkReading.webp 2023-08-01 21:41:00 Stratégie de la cyber-travail de la Maison Blanche: pas de solution rapide pour la pénurie de compétences
White House Cyber Workforce Strategy: No Quick Fix for Skills Shortage
(lien direct)
Une grande partie de ce que la stratégie propose est bien intentionnée mais quelque peu ambitieuse pour le moment, selon les experts de l'industrie.
A lot of what the strategy proposes is well-intentioned but somewhat aspirational at the moment, industry experts say.
★★
DarkReading.webp 2023-08-01 21:35:00 DeVo et Cybermindz Partner pour aborder la santé mentale des travailleurs de la cybersécurité de première ligne aux États-Unis
Devo and Cybermindz Partner to Address the Mental Health of Front-Line Cybersecurity Workers in the US
(lien direct)
Une grande partie de ce que la stratégie propose est bien intentionnée mais quelque peu ambitieuse pour le moment, selon les experts de l'industrie.
A lot of what the strategy proposes is well-intentioned but somewhat aspirational at the moment, industry experts say.
★★
DarkReading.webp 2023-08-01 21:25:00 MEF et Cyberratings.org partenaire sur le programme de certification SASE
MEF and CyberRatings.org Partner on SASE Certification Program
(lien direct)
Une grande partie de ce que la stratégie propose est bien intentionnée mais quelque peu ambitieuse pour le moment, selon les experts de l'industrie.
A lot of what the strategy proposes is well-intentioned but somewhat aspirational at the moment, industry experts say.
★★
DarkReading.webp 2023-08-01 21:21:00 La solution de gestion des risques et de l'exposition de ForeScout fournit une approche quantitative rationalisée de la gestion des risques de cyber-actifs
Forescout\\'s Risk and Exposure Management Solution Delivers Streamlined, Quantitative Approach to Cyber Asset Risk Management
(lien direct)
Une grande partie de ce que la stratégie propose est bien intentionnée mais quelque peu ambitieuse pour le moment, selon les experts de l'industrie.
A lot of what the strategy proposes is well-intentioned but somewhat aspirational at the moment, industry experts say.
★★
DarkReading.webp 2023-08-01 21:18:00 Le Nil recueille un financement de la série C de 175 millions de dollars pour redéfinir les réseaux d'entreprise
Nile Raises $175M Series C Funding to Redefine Enterprise Networks
(lien direct)
Une grande partie de ce que la stratégie propose est bien intentionnée mais quelque peu ambitieuse pour le moment, selon les experts de l'industrie.
A lot of what the strategy proposes is well-intentioned but somewhat aspirational at the moment, industry experts say.
★★
DarkReading.webp 2023-08-01 20:50:00 Imprimantes à jet d'encre Canon à risque de compromis tiers via Wi-Fi
Canon Inkjet Printers at Risk for Third-Party Compromise via Wi-Fi
(lien direct)
Près de 200 modèles sont affectés par la vulnérabilité qui peut donner un accès sans fil à des tiers non autorisés.
Nearly 200 models are affected by vulnerability that may give wireless access to unauthorized third parties.
Vulnerability ★★
DarkReading.webp 2023-08-01 20:30:00 Les pirates spatiaux deviennent des cyber-sabres sur les organisations russes et serbes
Space Pirates Turn Cyber Sabers on Russian, Serbian Organizations
(lien direct)
Les attaquants se sont étendus au-delà des délais et ont récemment commencé à utiliser Deed Rat pour intensifier leurs attaques.
The attackers have expanded beyond backdoors and recently started using Deed RAT to step up their attacks.
★★
DarkReading.webp 2023-08-01 17:25:47 Les utilisateurs d'Apple s'ouvrent à la télécommande via un malware macOS délicat
Apple Users Open to Remote Control via Tricky macOS Malware
(lien direct)
Les logiciels malveillants cachés en réseau virtuel virtuel (HVNC) infestent les Mac et exécutent silencieusement les caries de contrôle complètes, sans l'autorisation utilisateur nécessaire.Il arbore également la persistance par des redémarrages.
The Hidden Virtual Network Computing (hVNC) malware infests Macs and silently executes complete takeovers, with no user permission needed. It also sports persistence through reboots.
Malware ★★★
DarkReading.webp 2023-08-01 17:17:00 \\ 'Darkbert \\' GPT MALWWare se forme sur tout le Web Dark Web
\\'DarkBERT\\' GPT-Based Malware Trains Up on the Entire Dark Web
(lien direct)
Les chatbots cybercriminaux Darkbart et Darkbert, basés sur Google Bard, représentent un bond en avant pour l'IA adversaire, y compris l'intégration de l'objectif Google pour les images et l'accès instantané à l'ensemble de la base de connaissances de cyber-sous-sol.
The DarkBART and DarkBERT cybercriminal chatbots, based on Google Bard, represent a major leap ahead for adversarial AI, including Google Lens integration for images and instant access to the whole of the cyber-underground knowledge base.
Malware ★★★
DarkReading.webp 2023-08-01 17:00:00 Leçons non apprises des attaques de chaîne d'approvisionnement logicielles
Lessons Not Learned From Software Supply Chain Attacks
(lien direct)
Les entreprises qui développent des logiciels critiques commerciaux, mission ou en matière de sécurité doivent apprendre des victimes précédentes d'attaques de chaîne d'approvisionnement logicielles.
Businesses that develop business-, mission-, or safety-critical software must learn from previous victims of software supply chain attacks.
★★★
DarkReading.webp 2023-08-01 16:26:00 CISA: \\ 'Submarine \\' Torpelles de la porte dérobée Barracuda Sécurité par e-mail
CISA: \\'Submarine\\' Backdoor Torpedoes Barracuda Email Security
(lien direct)
Une campagne de cyber-espionnage China-Nexus fait rage avec la quatrième porte arrière pour faire surface dans la nature qui profite du bogue de sécurité zéro-jour CVE-2023-2868 - avec une menace sévère de mouvement latéral, prévient CISA.
A China-nexus cyber espionage campaign rages on with the fourth backdoor to surface in the wild that takes advantage of the CVE-2023-2868 zero-day security bug - with severe threat of lateral movement, CISA warns.
Threat ★★
DarkReading.webp 2023-08-01 15:09:45 Bloodhound réécrit l'outil open source, lance l'édition communautaire
BloodHound Rewrites Open Source Tool, Launches Community Edition
(lien direct)
L'écosystème open source pour les technologies de sécurité offensive et défensive est florissante, donnant aux équipes de sécurité l'accès à un large éventail d'outils pour faire leur travail.
The open source ecosystem for offensive and defensive security technologies is flourishing, giving security teams access to a wide range of tools to do their jobs.
Tool ★★
DarkReading.webp 2023-08-01 14:00:00 Pourquoi la California Delete Act est importante
Why the California Delete Act Matters
(lien direct)
Le projet de loi 362 est un modèle parfait pour une victoire à l'échelle nationale contre les courtiers de données et les infractions à la confidentialité qu'ils causent.
Bill 362 is a perfect template for a nationwide win against data brokers and the privacy infringements they cause.
★★★★
DarkReading.webp 2023-07-31 23:00:00 À quoi ressemble la biométrie pour l'authentification
What Implementing Biometrics for Authentication Looks Like
(lien direct)
Les CISO intègrent la biométrie dans le cadre de leurs stratégies d'authentification multifactorielle.C'est ce qu'ils devraient penser lors de la mise en œuvre.
CISOs are incorporating biometrics as part of their multifactor authentication strategies. This is what they should be thinking about during implementation.
★★
DarkReading.webp 2023-07-31 20:49:00 Protéger la propriété intellectuelle lorsqu'elle doit être partagée
Protecting Intellectual Property When It Needs to Be Shared
(lien direct)
Les entreprises doivent utiliser une variété d'outils et de stratégies, à la fois techniques et politiques, pour protéger leur IP contre les risques tiers.
Companies should use a variety of tools and strategies, both technical and policy, to protect their IP from third-party risk.
Tool ★★★
DarkReading.webp 2023-07-31 20:42:00 La Volt Typhoon APT de la Chine se renforce plus profondément dans les infrastructures critiques américaines
China\\'s Volt Typhoon APT Burrows Deeper into US Critical Infrastructure
(lien direct)
Les responsables américains craignent que les cyberattaques dirigées par Pékin ne soient un précurseur des perturbations militaires et des attaques destructrices plus larges contre les citoyens et les entreprises.
US officials are concerned that the Beijing-directed cyberattacks could be a precursor to military disruption and broader destructive attacks on citizens and businesses.
Guam Guam ★★
DarkReading.webp 2023-07-31 19:33:00 Systèmes ICS à ponction aérienne ciblés par des logiciels malveillants sophistiqués
Air-Gapped ICS Systems Targeted by Sophisticated Malware
(lien direct)
Les chercheurs ont découvert de nouveaux outils de deuxième étape de vermidage utilisés pour exfiltrer localement les données des environnements ICS à puits d'air, mettant les acteurs de la menace à un pas de la transmission des informations à un C2.
Researchers uncovered new worming second-stage tools used to locally exfiltrate data from air gapped ICS environments, putting threat actors one step away from transmission of the info to a C2.
Malware Tool Threat Industrial ★★
DarkReading.webp 2023-07-31 18:05:29 Abyss Locker Ransomware cherche à noyer les serveurs ESXi de VMware \\
Abyss Locker Ransomware Looks to Drown VMware\\'s ESXi Servers
(lien direct)
Le gang de ransomware de 4 mois cible désormais activement les environnements virtuels de VMware \\ avec une deuxième variante de ses logiciels malveillants personnalisés.
The 4-month-old ransomware gang is now actively targeting VMware\'s virtual environments with a second variant of its custom malware.
Ransomware ★★
DarkReading.webp 2023-07-31 17:50:00 Le ver auto-réparti Call of Duty vise les lobbies des joueurs
Call of Duty Self-Spreading Worm Takes Aim at Player Lobbies
(lien direct)
Le renouveau du jeu vidéo multijoueur en ligne bien-aimé a été de courte durée une fois que les joueurs ont détecté une activité et un comportement inhabituels qui ont prévenu des logiciels malveillants.
The revival of the beloved online multiplayer video game was short-lived once players detected unusual activity and behavior that portended malware.
★★
DarkReading.webp 2023-07-31 14:34:31 Raffinerie de pétrole israélienne retirée par des attaquants pro-iraniens
Israeli Oil Refinery Taken Offline by Pro-Iranian Attackers
(lien direct)
Les cyber-Avengers pro-iraniens apparents ont publié des images de systèmes SCADA de groupes Bazan \\ de Bazan \\ SCADA et du code de contrôleur logique programmable (PLC).
The apparent pro-Iranian Cyber Avengers posted images of BAZAN Groups\'s SCADA systems, diagrams, and programmable logic controller (PLC) code.
★★
DarkReading.webp 2023-07-31 14:00:00 Meilleures pratiques pour la sécurité privée de l'entreprise 5G
Best Practices for Enterprise Private 5G Security
(lien direct)
Les dernières recherches d'Omdia \\ avec Trend Micro et CTone mettent la lumière sur les défis de sécurité 5G et les moyens d'étendre efficacement la sécurité de qualité d'entreprise vers les réseaux 5G
Omdia\'s latest research with Trend Micro and CTOne sheds light on 5G security challenges and ways to effectively extend enterprise-grade security to 5G networks
Prediction ★★
DarkReading.webp 2023-07-31 12:53:34 Party de montre documentaire d'été: 8 contes de cybersécurité grésillants
Summer Documentary Watch Party: 8 Sizzling Cybersecurity Tales
(lien direct)
Du prochain billier d'un milliard de dollars aux documents sur la violation d'Ashley Madison et Stuxnet, voici une multitude de films qui peuvent gratter ces démangeaisons de pirate.
From the upcoming Billion Dollar Heist to docs on the Ashley Madison breach and Stuxnet, here are a bevy of films that can scratch that wanna-be hacker itch.
★★
DarkReading.webp 2023-07-31 07:00:00 Innovation des soins de santé: une approche sûre et sécurisée
Healthcare Innovation: A Safe and Secure Approach
(lien direct)
Six domaines d'intérêt pour relever les principaux défis de sécurité auxquels sont confrontés les organisations de soins de santé aujourd'hui.
Six focus areas to address the top security challenges facing healthcare organizations today.
★★
DarkReading.webp 2023-07-29 01:00:00 La campagne de logiciels malveillants Stark # Mule cible les Coréens, utilise des documents de l'armée américaine
Stark#Mule Malware Campaign Targets Koreans, Uses US Army Documents
(lien direct)
Les techniques sont similaires à celles des précédentes attaques nord-coréennes et pourraient être liées à des organisations de cyber-espionnage bien connues.
Techniques are similar to those in previous North Korean attacks and could be linked to well-known cyber-espionage organizations.
Malware ★★
DarkReading.webp 2023-07-28 20:45:00 Hack Crew responsable des données volées, l'OTAN enquête sur les réclamations
Hack Crew Responsible for Stolen Data, NATO Investigates Claims
(lien direct)
L'OTAN affirme que leurs cyber-experts continuent d'examiner les réclamations et que ses réseaux classifiés restent en sécurité.
NATO asserts that their cyber experts continue to look into the claims and that its classified networks remain secure.
Hack
DarkReading.webp 2023-07-28 20:43:00 Cherryblos Malware utilise l'OCR pour cueillir des utilisateurs d'Android \\ 'crypto-monnaie
CherryBlos Malware Uses OCR to Pluck Android Users\\' Cryptocurrency
(lien direct)
Le malware, ainsi qu'une souche sœur surnommée "FakeTrade", ont été trouvés cachés dans Google Play.
The malware, along with a sister strain dubbed "FakeTrade," was found lurking in Google Play.
Malware
DarkReading.webp 2023-07-28 18:00:00 Choisissez la meilleure authentification biométrique pour votre cas d'utilisation
Choose the Best Biometrics Authentication for Your Use Case
(lien direct)
La reconnaissance de la voix, du visage et des veines a chacun ses avantages et ses inconvénients.Voici ce que les CISO doivent savoir.
Voice, face, and vein recognition each have its pros and cons. Here\'s what CISOs need to know.
★★
DarkReading.webp 2023-07-28 17:58:00 Le sénateur fait exploser Microsoft pour négligence en 365 violation par e-mail
Senator Blasts Microsoft for Negligence in 365 Email Breach
(lien direct)
Dans une lettre au DOJ, FTC et CISA, Oregon \'s Wyden a également appelé à Microsoft pour être tenu responsable dans la violation de Solarwinds tentaculaire.
In a letter to the DoJ, FTC and CISA, Oregon\'s Wyden also called for Microsoft to be held accountable in the sprawling SolarWinds breach.
★★
DarkReading.webp 2023-07-28 17:45:00 Un autre écueil de l'IA: la miroir numérique ouvre un nouveau vecteur de cyberattaque
Another AI Pitfall: Digital Mirroring Opens New Cyberattack Vector
(lien direct)
Plus l'intelligence artificielle construit nos personnages numériques, plus il deviendra facile pour les mauvais acteurs de nous cibler avec des attaques plus convaincantes.
The more artificial intelligence builds out our digital personas, the easier it will become for bad actors to target us with more convincing attacks.
★★★
DarkReading.webp 2023-07-28 14:00:00 Les équipes opératoires et de sécurité ont besoin d'automatisation, pas de thérapie de couple
IT Ops and Security Teams Need Automation, Not Couples Therapy
(lien direct)
Lorsque leurs rôles se croisent, les équipes OPS et de sécurité se retrouvent souvent en désaccord.Voici quelques façons de favoriser la collaboration.
When their roles intersect, IT ops and security teams often find themselves at odds. Here are some ways to foster collaboration.
★★★
Last update at: 2024-04-30 22:08:17
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter