What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-06-01 17:00:58 La carence Google Drive permet aux attaquants d'exfiltrer les données de l'espace de travail sans trace
Google Drive Deficiency Allows Attackers to Exfiltrate Workspace Data Without a Trace
(lien direct)
Aucune activité qui se connecte à l'abonnement gratuit à la suite de productivité Web de Google \\, expose les entreprises à l'initié et à d'autres menaces, selon les chercheurs.
No activity logging in the free subscription for Google\'s Web-based productivity suite exposes enterprises to insider and other threats, researchers say.
★★★
DarkReading.webp 2023-06-01 17:00:00 Où se trouvent les sboms aujourd'hui
Where SBOMs Stand Today
(lien direct)
Cela fait deux ans depuis le décret exécutif 14028. En utilisant SBOMS comme standard, les organisations peuvent gérer les risques logiciels, protéger leur réputation et améliorer leur posture de cybersécurité.
It\'s been two years since Executive Order 14028. By using SBOMs as a standard, organizations can manage software risks, protect their reputation, and improve their cybersecurity posture.
★★
DarkReading.webp 2023-06-01 16:47:00 Le nouveau logiciel malveillant PYPI utilise des bytecodes Python compilés pour échapper à la détection
Novel PyPI Malware Uses Compiled Python Bytecode to Evade Detection
(lien direct)
Dans un environnement déjà lourde entourant le Python Programming Language Language Package Manager, les pirates proposent de nouvelles façons de faufiler des goodies malveillants au-delà des tampons de cybersécurité.
In an already fraught environment surrounding the popular Python programming language software package manager, hackers are coming up with new ways to sneak malicious goodies past cybersecurity buffers.
Malware ★★
DarkReading.webp 2023-06-01 15:50:34 Biométrique Bypass: Bruteprint fait un court travail sur la sécurité des empreintes digitales
Biometric Bypass: BrutePrint Makes Short Work of Fingerprint Security
(lien direct)
Les bogues dans les protections biométriques sur les téléphones Android et les iPhones permettent la limite du nombre d'essais pour déverrouiller les appareils avec une empreinte digitale peuvent être contournés, permettant des attaques de force brute automatisées.
Bugs in the biometric protections on Android phones and iPhones allow the limit on the number of tries to unlock the devices with a fingerprint can be bypassed, allowing automated brute-force attacks.
★★
DarkReading.webp 2023-06-01 13:32:00 SolarWinds transforme la marque pour signifier l'évolution continue, l'expansion du portefeuille et l'autonomisation des clients
SolarWinds Transforms Brand to Signify Ongoing Evolution, Portfolio Expansion, and Customer Empowerment
(lien direct)
Version rafraîchie du logo emblématique Solarwinds et du succès historique de la nouvelle palette de couleurs de nouvelle marque.
Refreshed version of iconic SolarWinds logo and vibrant new brand color palette honor company\'s historic success while highlighting future vision.
★★
DarkReading.webp 2023-06-01 13:00:00 Les menaces malveillantes macos macOS prolifèrent: voici 6 à regarder
Top MacOS Malware Threats Proliferate: Here Are 6 to Watch
(lien direct)
La part de marché croissante d'Apple \\ - dans un marché PC en rétrécissement - et l'utilisation croissante de Golang pour le développement de logiciels malveillants pousse une augmentation progressive des outils malveillants ciblant les environnements macOS.
Apple\'s growing market share - in a shrinking PC market - and the growing use of Golang for malware development is pushing a gradual increase in malicious tools targeting macOS environments.
Malware ★★
DarkReading.webp 2023-06-01 12:55:00 Dark Readhes lance le Board consultatif de Ciso inaugural
Dark Reading Launches Inaugural CISO Advisory Board
(lien direct)
Dix directeurs de la sécurité de l'information de diverses verticales fourniront des informations précieuses à la lecture sombre sur ce qu'ils considèrent comme les problèmes les plus urgents de l'industrie.
Ten chief information security officers from a variety of verticals will provide valuable insights to Dark Reading on what they see as the industry\'s most pressing issues.
★★
DarkReading.webp 2023-05-31 22:00:00 Rencontrez Charlotte, la nouvelle assistante générative de l'IA de Crowdsstrike \\
Meet Charlotte, CrowdStrike\\'s New Generative AI Assistant
(lien direct)
Charlotte AI est la dernière assistante générative de l'IA basée sur la sécurité à arriver sur le marché.
Charlotte AI is the latest security-based generative AI assistant to hit the market.
★★
DarkReading.webp 2023-05-31 21:08:00 Encore une autre violation de données de Toyota Cloud metardise des milliers de clients
Yet Another Toyota Cloud Data Breach Jeopardizes Thousands of Customers
(lien direct)
Les services de cloud mis à tort nouvellement trouvés sont découverts seulement deux semaines après qu'une violation de données initiale affectant des millions de personnes a été révélée.
The newly found misconfigured cloud services are discovered just two weeks after an initial data breach affecting millions came to light.
Data Breach Cloud ★★
DarkReading.webp 2023-05-31 20:30:23 Les services cloud peuvent-ils encourager une meilleure sécurité de connexion?Modèle accidentel de Netflix \\
Can Cloud Services Encourage Better Login Security? Netflix\\'s Accidental Model
(lien direct)
Le changement de politique de partage de mot de passe impopulaire de Netflix \\ avait une doublure argentée de cybersécurité positive.Plus de fournisseurs de services B2C peuvent-ils pousser leurs utilisateurs vers une authentification sécurisée?
Netflix\'s unpopular password-sharing policy change had a positive cybersecurity silver lining. Can more B2C service providers nudge their users toward secure authentication?
Cloud ★★★★
DarkReading.webp 2023-05-31 20:05:00 MacOS \\ 'migraine \\' bug: gros mal de tête pour l'intégrité du système de périphérique
MacOS \\'Migraine\\' Bug: Big Headache for Device System Integrity
(lien direct)
Microsoft affirme que la vulnérabilité pourrait permettre aux cyberattaquants ayant un accès root aux protections de sécurité et à l'installation de logiciels malveillants.
Microsoft says the vulnerability could allow cyberattackers with root access to bypass security protections and install malware.
Vulnerability ★★
DarkReading.webp 2023-05-31 19:30:00 Façons d'aider les travailleurs essentiels de la cybersécurité à éviter l'épuisement professionnel
Ways to Help Cybersecurity\\'s Essential Workers Avoid Burnout
(lien direct)
Pour soutenir et conserver les personnes qui protègent les actifs contre les mauvais acteurs, les organisations devraient créer un environnement plus défendable.
To support and retain the people who protect assets against bad actors, organizations should create a more defensible environment.
★★
DarkReading.webp 2023-05-31 19:00:00 Ce que les RSR d'Apple \\ révèlent sur la gestion des patchs Mac
What Apple\\'s RSRs Reveal About Mac Patch Management
(lien direct)
Les mises à jour de la réponse à la sécurité rapide d'Apple \\ sont conçues pour corriger les vulnérabilités de sécurité critiques, mais combien de bien peuvent-ils faire lorsque le correctif est un processus de plusieurs semaines?
Apple\'s Rapid Security Response updates are designed to patch critical security vulnerabilities, but how much good can they do when patching is a weeks-long process?
Patching ★★
DarkReading.webp 2023-05-31 17:00:00 L'investissement peut être en baisse, mais la cybersécurité reste un secteur chaud
Investment May Be Down, but Cybersecurity Remains a Hot Sector
(lien direct)
Il y a toujours beaucoup de capitaux disponibles pour les entreprises innovantes aidant les entreprises à sécuriser leurs environnements informatiques.
There\'s still a great deal of capital available for innovative companies helping businesses secure their IT environments.
★★★
DarkReading.webp 2023-05-31 16:40:00 (Déjà vu) Checkmarx Announces GenAI-powered AppSec Platform, Empowering Developers and AppSec Teams to Find and Fix Vulnerabilities Faster (lien direct) Propulsé par le GPT-4, de nouvelles capacités innovantes sur les risques de sécurité des applications (APCSEC) innovants et aident les équipes de sécurité "se déplacer partout" avec la vitesse et la précision.
Powered by GPT-4, innovative new AI-driven capabilities lower application security (AppSec) risk and help security teams "shift everywhere" with speed and accuracy.
★★
DarkReading.webp 2023-05-31 16:24:00 Un nouveau programme Eid donne aux citoyens de l'UE un accès facile aux services publics en ligne
New eID Scheme Gives EU Citizens Easy Access to Public Services Online
(lien direct)
La Commission européenne a voté un nouveau programme d'identification électronique qui crée de nouvelles opportunités pour les citoyens et les entreprises de l'UE.
The European Commission voted a new electronic identification scheme that creates new opportunities for EU citizens and businesses.
★★
DarkReading.webp 2023-05-31 15:04:00 La variante Mirai ouvre Tenda, Zyxel Gear to RCE, DDOS
Mirai Variant Opens Tenda, Zyxel Gear to RCE, DDoS
(lien direct)
Les chercheurs ont observé plusieurs cyberattaques tirant parti d'un botnet appelé IZ1H9, qui exploite les vulnérabilités dans des dispositifs et des serveurs exposés fonctionnant sur Linux.
Researchers have observed several cyberattacks leveraging a botnet called IZ1H9, which exploits vulnerabilities in exposed devices and servers running on Linux.
★★
DarkReading.webp 2023-05-31 14:00:00 Focus les efforts de sécurité sur les points d'étranglement, pas la visibilité
Focus Security Efforts on Choke Points, Not Visibility
(lien direct)
En trouvant les endroits où les chemins d'attaque convergent, vous pouvez réduire plusieurs expositions dans une correction pour une correction plus efficace.
By finding the places where attack paths converge, you can slash multiple exposures in one fix for more efficient remediation.
★★
DarkReading.webp 2023-05-31 13:00:00 Salesforce \\ 'sites fantômes \\' exposer les données sensibles des entreprises
Salesforce \\'Ghost Sites\\' Expose Sensitive Corporate Data
(lien direct)
Certaines entreprises sont passées de l'utilisation de Salesforce.Mais sans se souvenir de désactiver pleinement leurs nuages, Salesforce n'a pas réussi à passer à elle.
Some companies have moved on from using Salesforce. But without remembering to fully deactivate their clouds, Salesforce won\'t move on from them.
★★★
DarkReading.webp 2023-05-31 01:25:00 Spotlight le 2023 Dan Kaminsky Fellow: Dr Gus Andrews
Spotlight on 2023 Dan Kaminsky Fellow: Dr. Gus Andrews
(lien direct)
En tant que deuxième boursier de Kaminsky, le Dr Andrews étudiera l'utilisation de l'intelligence des menaces pour suivre les campagnes contre la communauté des droits de l'homme.
As the second Kaminsky Fellow, Dr. Andrews will study the use of threat intelligence to track campaigns against the human rights community.
Threat ★★
DarkReading.webp 2023-05-30 21:39:00 Services de Captcha-Cracking assistés par l'homme
Human-Assisted CAPTCHA-Cracking Services Supercharge Shopper Bots
(lien direct)
Les solveurs humains à la demande augmentent désormais les cyberattaques de sites Web automatisées, offrant une meilleure façon de contourner les puzzles anti-bot plus difficiles.
On-demand human solvers are now augmenting automated website cyberattacks, offering a better way around tougher anti-bot puzzles.
★★★
DarkReading.webp 2023-05-30 21:18:00 421m Applications spywares téléchargées via Google Play
421M Spyware Apps Downloaded Through Google Play
(lien direct)
Un SDK Trojan a glissé les protections Google Play pour infester 101 applications Android, déterminée à exfiltrant les données des périphériques infectés.
A Trojan SDK snuck past Google Play protections to infest 101 Android applications, bent on exfiltrating infected device data.
★★
DarkReading.webp 2023-05-30 17:00:00 Attaques non détectées contre les cibles du Moyen-Orient menées depuis 2020
Undetected Attacks Against Middle East Targets Conducted Since 2020
(lien direct)
Targeted attacks against Saudi Arabia and other Middle East nations have been detected with a tool that\'s been in the wild since 2020.
Targeted attacks against Saudi Arabia and other Middle East nations have been detected with a tool that\'s been in the wild since 2020.
Tool ★★
DarkReading.webp 2023-05-30 16:34:00 9m patients dentaires touchés par l'attaque de verrouillage contre MCNA
9M Dental Patients Affected by LockBit Attack on MCNA
(lien direct)
Le fournisseur de soins de santé dentaire et oral parrainé par le gouvernement a averti ses clients qu'une attaque de mars a exposé des données sensibles, dont certaines ont été divulguées en ligne par le groupe Ransomware.
The government-sponsored dental and oral healthcare provider warned its customers that a March attack exposed sensitive data, some of which was leaked online by the ransomware group.
Ransomware APT 5 ★★
DarkReading.webp 2023-05-30 14:00:00 Les fuites du Pentagone soulignent la nécessité d'une main-d'œuvre de confiance
Pentagon Leaks Emphasize the Need for a Trusted Workforce
(lien direct)
Le resserrement des contrôles d'accès et de l'autorisation de sécurité à eux seuls ne l'empêchent pas les risques de menace d'initiés motivés par le manque de confiance ou de loyauté.
Tightening access controls and security clearance alone won\'t prevent insider threat risks motivated by lack of trust or loyalty.
Threat ★★★★
DarkReading.webp 2023-05-29 13:00:00 Top cyberattaques révélées dans le nouveau rapport de renseignement sur les menaces
Top Cyberattacks Revealed in New Threat Intelligence Report
(lien direct)
Le nouveau rapport fournit des renseignements exploitables sur les attaques, les acteurs des menaces et les campagnes.
New report provides actionable intelligence about attacks, threat actors, and campaigns.
Threat ★★★
DarkReading.webp 2023-05-26 21:03:04 2 Lenses for Examining the Safety of Open Source Software (lien direct) Améliorer la sécurité des référentiels open source et garder les composants malveillants à l'extérieur nécessite une combinaison de technologie et de personnes.
Improving the security of open source repositories and keeping malicious components out requires a combination of technology and people.
★★
DarkReading.webp 2023-05-26 21:03:04 2 lentilles pour examiner la sécurité des logiciels open source
2 Lenses for Examining the Safety of Open Source Software
(lien direct)
Améliorer la sécurité des référentiels open source et garder les composants malveillants à l'extérieur nécessite une combinaison de technologie et de personnes.
Improving the security of open source repositories and keeping malicious components out requires a combination of technology and people.
★★
DarkReading.webp 2023-05-26 19:47:00 130k + patients \\ 'numéros de sécurité sociale divulgués dans UHS de la violation de données du Delaware
130K+ Patients\\' Social Security Numbers Leaked in UHS of Delaware Data Breach
(lien direct)
Améliorer la sécurité des référentiels open source et garder les composants malveillants à l'extérieur nécessite une combinaison de technologie et de personnes.
Improving the security of open source repositories and keeping malicious components out requires a combination of technology and people.
Data Breach ★★
DarkReading.webp 2023-05-26 17:32:00 Tesla Whistleblower fuit 100 Go de données, révélant des plaintes de sécurité
Tesla Whistleblower Leaks 100GB of Data, Revealing Safety Complaints
(lien direct)
Les informateurs ont publié des données qui comprennent des milliers de plaintes de sécurité que la société a reçues concernant sa capacité autonome, ainsi que des informations sensibles concernant les employés actuels et passés.
Informants have released data that includes thousands of safety complaints the company has received about its self-driving capability, as well as sensitive information regarding current and past employees.
★★
DarkReading.webp 2023-05-26 16:45:26 Phishing sur le thème des voyages, les campagnes BEC deviennent plus intelligentes à mesure que la saison estivale arrive
Travel-Themed Phishing, BEC Campaigns Get Smarter as Summer Season Arrives
(lien direct)
Des campagnes de phishing ciblant les voyageurs ont évolué à partir de tentatives de fraude simples et faciles à replier à des opérations très sophistiquées.
Phishing campaigns targeting travelers have evolved from simple, easy-to-spot fraud attempts to highly sophisticated operations.
★★★
DarkReading.webp 2023-05-26 14:00:00 Quelle est la sécurité de votre appareil portable?
How Safe Is Your Wearable Device?
(lien direct)
Pour atténuer les risques, les développeurs et les utilisateurs doivent inclure des principes et des technologies de sécurité comme fondations de base dans de nouveaux appareils.
To mitigate risk, both developers and users must include security principles and technologies as core foundations in new devices.
★★
DarkReading.webp 2023-05-26 00:15:00 La guerre de la Russie en Ukraine montre que les cyberattaques peuvent être des crimes de guerre
Russia\\'s War in Ukraine Shows Cyberattacks Can Be War Crimes
(lien direct)
Le chef de la cybersécurité de l'Ukraine, Victor Zhora, a déclaré que le monde a besoin de "instruments juridiques efficaces pour affronter le cyber-terrorisme".
Ukraine\'s head of cybersecurity Victor Zhora says the world needs "efficient legal instruments to confront cyber terrorism."
★★
DarkReading.webp 2023-05-25 21:53:00 \\ 'Volt Typhoon \\' innove le terrain frais pour les cyber campagnes soutenues en Chine
\\'Volt Typhoon\\' Breaks Fresh Ground for China-Backed Cyber Campaigns
(lien direct)
Il s'agit du premier incident où un acteur de menace du pays semble jeter les bases d'attaques perturbatrices à l'avenir, selon les chercheurs.
This is the first incident where a threat actor from the country appears to be laying the groundwork for disruptive attacks in the future, researchers say.
Threat Guam ★★
DarkReading.webp 2023-05-25 21:50:00 Red Hat s'attaque à la sécurité de la chaîne d'approvisionnement du logiciel
Red Hat Tackles Software Supply Chain Security
(lien direct)
Les nouveaux services de chaîne d'approvisionnement de logiciels de confiance Red Hat aident les développeurs à adopter une approche sécurisée par conception pour créer, déployer et surveiller les logiciels.
The new Red Hat Trusted Software Supply Chain services help developers take a secure-by-design approach to build, deploy, and monitor software.
★★
DarkReading.webp 2023-05-25 21:30:09 Les logiciels malveillants Cosmicenergy émergent, capable de faire un arrêt de la grille électrique
CosmicEnergy Malware Emerges, Capable of Electric Grid Shutdown
(lien direct)
Le code russe qui pourrait altérer les machines industrielles et basculer les RTU sur et désactiver se déroulaient autour de Virustotal pendant des années avant d'être remarqués.Il soulève de nouvelles questions sur l'état de la sécurité des OT.
Russian code that could tamper with industrial machines and toggle RTUs on and off was floating around VirusTotal for years before being noticed. It raises new questions about the state of OT security.
Malware Industrial CosmicEnergy ★★★
DarkReading.webp 2023-05-25 21:18:00 Groupe Lazarus frappant des serveurs Web vulnérables IIS IIS
Lazarus Group Striking Vulnerable Windows IIS Web Servers
(lien direct)
Le tristement célèbre groupe nord-coréen APT utilise Log4Shell, l'attaque de la chaîne d'approvisionnement 3CX et d'autres vecteurs connus pour briser les serveurs Web Microsoft.
The infamous North Korean APT group is using Log4Shell, the 3CX supply chain attack, and other known vectors to breach Microsoft Web servers.
APT 38 ★★
DarkReading.webp 2023-05-25 20:52:00 L'interdiction de partage de mots de passe de Netflix \\ offre des avantages de sécurité
Netflix\\'s Password-Sharing Ban Offers Security Upsides
(lien direct)
Le géant du streaming cherche à renforcer la croissance et les bénéfices de l'abonnement, mais les chercheurs en sécurité affirment que cette décision offre une occasion parfaite d'encourager une meilleure hygiène de mot de passe et la sécurité des comptes.
The streaming giant is looking to bolster flagging subscription growth and profits, but security researchers say the move offers a perfect opportunity to encourage better password hygiene and account safety.
★★
DarkReading.webp 2023-05-25 19:48:00 Le rapport sur le point de perception constate que les attaques avancées de phishing ont augmenté de 356% en 2022
Perception Point Report Finds That Advanced Phishing Attacks Grew by 356% in 2022
(lien direct)
Perception Point \'s 2023 Rapport annuel: Tendances et aperçus de la cybersécurité \\ 'analyse les tendances de cyberattaque les plus répandues au milieu du paysage de menace complexe d'aujourd'hui, identifiant une augmentation globale de 87% du nombre total d'attaques au cours du cours du cours del'année dernière.
Perception Point\'s 2023 Annual Report: Cybersecurity Trends & Insights\' analyzes the most prevalent cyberattack trends amidst today\'s complex threat landscape, identifying an overall increase of 87% in the total number of attacks over the course of last year.
Threat ★★
DarkReading.webp 2023-05-25 19:24:00 Memcyco fournit une solution de détection et de protection de marque de marque en temps réel
Memcyco Delivers Real-Time Brandjacking Detection and Protection Solution
(lien direct)
Perception Point \'s 2023 Rapport annuel: Tendances et aperçus de la cybersécurité \\ 'analyse les tendances de cyberattaque les plus répandues au milieu du paysage de menace complexe d'aujourd'hui, identifiant une augmentation globale de 87% du nombre total d'attaques au cours du cours du cours del'année dernière.
Perception Point\'s 2023 Annual Report: Cybersecurity Trends & Insights\' analyzes the most prevalent cyberattack trends amidst today\'s complex threat landscape, identifying an overall increase of 87% in the total number of attacks over the course of last year.
★★
DarkReading.webp 2023-05-25 17:24:00 La Banque du Ghana ouvre SOC pour permettre le partage des renseignements sur les menaces
Bank of Ghana Opens SOC to Enable Threat Intelligence Sharing
(lien direct)
Le Centre des opérations de sécurité de la Banque du Ghana stimulera la visibilité dans les menaces et permettra le partage des renseignements sur les menaces, dit-il.
Bank of Ghana\'s security operations center will boost visibility into threats and enable threat intelligence sharing, it says.
Threat ★★
DarkReading.webp 2023-05-25 14:56:00 \\ 'Opération Magalenha \\' Attaques donne une fenêtre sur l'écosystème de cybercriminalité du Brésil \\
\\'Operation Magalenha\\' Attacks Gives Window Into Brazil\\'s Cybercrime Ecosystem
(lien direct)
Une campagne contre les clients des banques portugaises utilise une souche malveillante financière capable surnommée Peepingtitle, écrite dans le langage de programmation Delphi.
A campaign against customers of Portuguese banks uses a capable financial malware strain dubbed PeepingTitle, written in the Delphi programming language.
Malware ★★
DarkReading.webp 2023-05-25 14:18:20 Google Cloud Bug permet le contrôle du serveur à partir du service Cloudsql
Google Cloud Bug Allows Server Takeover From CloudSQL Service
(lien direct)
Les chercheurs pourraient accéder aux données sensibles et voler des secrets en exploitant une vulnérabilité dans la couche de sécurité de GCP \\, éventuellement en séduisant dans l'environnement.
Researchers could access sensitive data and steal secrets by exploiting a vulnerability in GCP\'s security layer, eventually running rampant in the environment.
Cloud Vulnerability ★★
DarkReading.webp 2023-05-25 14:00:00 Régions dangereuses: isoler les succursales dans les pays à haut risque
Dangerous Regions: Isolating Branch Offices in High-Risk Countries
(lien direct)
Les organisations doivent être prudentes sur la façon dont elles interagissent avec d'autres régions du monde entier afin d'opérer en toute sécurité dans un paysage adversaire AT-TIMES.
Organizations must be cautious about how they interact with other regions around the world in order to operate safely in an at-times adversarial landscape.
★★
DarkReading.webp 2023-05-25 13:00:00 Ciso Criminalisation, Vague Cyber Ruse Rules Créez une angoisse pour les équipes de sécurité
CISO Criminalization, Vague Cyber Disclosure Rules Create Angst for Security Teams
(lien direct)
À la suite du verdict de Ciso ex-Uber, les CISO demandent des règles plus claires et moins d'incertitude dans la gestion des divulgations, au milieu des craintes de prison.
in the wake of the ex-Uber CISO verdict, CISOs ask for clearer rules and less uncertainty in managing disclosures, amid jail-time fears.
Uber ★★
DarkReading.webp 2023-05-24 22:09:00 \\ 'Volt Typhoon \\' APT soutenu par la Chine Infiltre les organes d'infrastructure critique
\\'Volt Typhoon\\' China-Backed APT Infiltrates US Critical Infrastructure Orgs
(lien direct)
Selon Microsoft et les chercheurs, l'acteur de menace parrainé par l'État pourrait très bien mettre en place un plan d'urgence d'attaques perturbatrices contre les États-Unis à la suite d'un conflit armé en mer de Chine méridionale.
According to Microsoft and researchers, the state-sponsored threat actor could very well be setting up a contingency plan for disruptive attacks on the US in the wake of an armed conflict in the South China Sea.
Threat Guam ★★
DarkReading.webp 2023-05-24 21:52:00 Honeywell publie des cyber-idées pour mieux identifier les menaces et les vulnérabilités de la cybersécurité
Honeywell Releases Cyber Insights to Better Identify Cybersecurity Threats and Vulnerabilities
(lien direct)
La nouvelle solution dirigée par des logiciels permet aux organisations de se défendre contre les menaces de cybersécurité dans leurs environnements de technologie opérationnelle (OT).
The new software-led solution enables organizations to defend against cybersecurity threats in their operational technology (OT) environments.
★★
DarkReading.webp 2023-05-24 21:29:00 Harvard Pilgrim Health Care informe les individus d'incident de confidentialité
Harvard Pilgrim Health Care Notifies Individuals of Privacy Incident
(lien direct)
La nouvelle solution dirigée par des logiciels permet aux organisations de se défendre contre les menaces de cybersécurité dans leurs environnements de technologie opérationnelle (OT).
The new software-led solution enables organizations to defend against cybersecurity threats in their operational technology (OT) environments.
APT 24 ★★
DarkReading.webp 2023-05-24 21:27:00 Les vétérans de la technologie James Wickett et Ken Johnson lancent Dryrun Security pour apporter la sécurité aux développeurs
Technology Veterans James Wickett and Ken Johnson Launch DryRun Security to Bring Security to Developers
(lien direct)
Dryrun Security cherche à combler le fossé entre les développeurs et les professionnels de la sécurité en automatisant l'analyse de sécurité dans les revues de code avant le déploiement.
DryRun security seeks to bridge the gap between developers and security professionals by automating security analysis in code reviews before deployment.
★★
DarkReading.webp 2023-05-24 21:20:00 (Déjà vu) AppDome lance l'option de test de build-to-test pour les applications mobiles protégées
Appdome Launches Build-to-Test, Automated Testing Option for Protected Mobile Apps
(lien direct)
Nouvelles capacités rationalise les tests automatisés des fonctionnalités de cybersécurité et anti-fraude dans les applications Android et iOS dans des suites de tests virtuels et cloud.
New capability streamlines automated testing of cybersecurity and anti-fraud features in android and iOS apps in virtual and cloud testing suites.
Cloud ★★
Last update at: 2024-05-30 04:08:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter