Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-06-01 17:00:58 |
La carence Google Drive permet aux attaquants d'exfiltrer les données de l'espace de travail sans trace Google Drive Deficiency Allows Attackers to Exfiltrate Workspace Data Without a Trace (lien direct) |
Aucune activité qui se connecte à l'abonnement gratuit à la suite de productivité Web de Google \\, expose les entreprises à l'initié et à d'autres menaces, selon les chercheurs.
No activity logging in the free subscription for Google\'s Web-based productivity suite exposes enterprises to insider and other threats, researchers say. |
|
|
★★★
|
|
2023-06-01 17:00:00 |
Où se trouvent les sboms aujourd'hui Where SBOMs Stand Today (lien direct) |
Cela fait deux ans depuis le décret exécutif 14028. En utilisant SBOMS comme standard, les organisations peuvent gérer les risques logiciels, protéger leur réputation et améliorer leur posture de cybersécurité.
It\'s been two years since Executive Order 14028. By using SBOMs as a standard, organizations can manage software risks, protect their reputation, and improve their cybersecurity posture. |
|
|
★★
|
|
2023-06-01 16:47:00 |
Le nouveau logiciel malveillant PYPI utilise des bytecodes Python compilés pour échapper à la détection Novel PyPI Malware Uses Compiled Python Bytecode to Evade Detection (lien direct) |
Dans un environnement déjà lourde entourant le Python Programming Language Language Package Manager, les pirates proposent de nouvelles façons de faufiler des goodies malveillants au-delà des tampons de cybersécurité.
In an already fraught environment surrounding the popular Python programming language software package manager, hackers are coming up with new ways to sneak malicious goodies past cybersecurity buffers. |
Malware
|
|
★★
|
|
2023-06-01 15:50:34 |
Biométrique Bypass: Bruteprint fait un court travail sur la sécurité des empreintes digitales Biometric Bypass: BrutePrint Makes Short Work of Fingerprint Security (lien direct) |
Les bogues dans les protections biométriques sur les téléphones Android et les iPhones permettent la limite du nombre d'essais pour déverrouiller les appareils avec une empreinte digitale peuvent être contournés, permettant des attaques de force brute automatisées.
Bugs in the biometric protections on Android phones and iPhones allow the limit on the number of tries to unlock the devices with a fingerprint can be bypassed, allowing automated brute-force attacks. |
|
|
★★
|
|
2023-06-01 13:32:00 |
SolarWinds transforme la marque pour signifier l'évolution continue, l'expansion du portefeuille et l'autonomisation des clients SolarWinds Transforms Brand to Signify Ongoing Evolution, Portfolio Expansion, and Customer Empowerment (lien direct) |
Version rafraîchie du logo emblématique Solarwinds et du succès historique de la nouvelle palette de couleurs de nouvelle marque.
Refreshed version of iconic SolarWinds logo and vibrant new brand color palette honor company\'s historic success while highlighting future vision. |
|
|
★★
|
|
2023-06-01 13:00:00 |
Les menaces malveillantes macos macOS prolifèrent: voici 6 à regarder Top MacOS Malware Threats Proliferate: Here Are 6 to Watch (lien direct) |
La part de marché croissante d'Apple \\ - dans un marché PC en rétrécissement - et l'utilisation croissante de Golang pour le développement de logiciels malveillants pousse une augmentation progressive des outils malveillants ciblant les environnements macOS.
Apple\'s growing market share - in a shrinking PC market - and the growing use of Golang for malware development is pushing a gradual increase in malicious tools targeting macOS environments. |
Malware
|
|
★★
|
|
2023-06-01 12:55:00 |
Dark Readhes lance le Board consultatif de Ciso inaugural Dark Reading Launches Inaugural CISO Advisory Board (lien direct) |
Dix directeurs de la sécurité de l'information de diverses verticales fourniront des informations précieuses à la lecture sombre sur ce qu'ils considèrent comme les problèmes les plus urgents de l'industrie.
Ten chief information security officers from a variety of verticals will provide valuable insights to Dark Reading on what they see as the industry\'s most pressing issues. |
|
|
★★
|
|
2023-05-31 22:00:00 |
Rencontrez Charlotte, la nouvelle assistante générative de l'IA de Crowdsstrike \\ Meet Charlotte, CrowdStrike\\'s New Generative AI Assistant (lien direct) |
Charlotte AI est la dernière assistante générative de l'IA basée sur la sécurité à arriver sur le marché.
Charlotte AI is the latest security-based generative AI assistant to hit the market. |
|
|
★★
|
|
2023-05-31 21:08:00 |
Encore une autre violation de données de Toyota Cloud metardise des milliers de clients Yet Another Toyota Cloud Data Breach Jeopardizes Thousands of Customers (lien direct) |
Les services de cloud mis à tort nouvellement trouvés sont découverts seulement deux semaines après qu'une violation de données initiale affectant des millions de personnes a été révélée.
The newly found misconfigured cloud services are discovered just two weeks after an initial data breach affecting millions came to light. |
Data Breach
Cloud
|
|
★★
|
|
2023-05-31 20:30:23 |
Les services cloud peuvent-ils encourager une meilleure sécurité de connexion?Modèle accidentel de Netflix \\ Can Cloud Services Encourage Better Login Security? Netflix\\'s Accidental Model (lien direct) |
Le changement de politique de partage de mot de passe impopulaire de Netflix \\ avait une doublure argentée de cybersécurité positive.Plus de fournisseurs de services B2C peuvent-ils pousser leurs utilisateurs vers une authentification sécurisée?
Netflix\'s unpopular password-sharing policy change had a positive cybersecurity silver lining. Can more B2C service providers nudge their users toward secure authentication? |
Cloud
|
|
★★★★
|
|
2023-05-31 20:05:00 |
MacOS \\ 'migraine \\' bug: gros mal de tête pour l'intégrité du système de périphérique MacOS \\'Migraine\\' Bug: Big Headache for Device System Integrity (lien direct) |
Microsoft affirme que la vulnérabilité pourrait permettre aux cyberattaquants ayant un accès root aux protections de sécurité et à l'installation de logiciels malveillants.
Microsoft says the vulnerability could allow cyberattackers with root access to bypass security protections and install malware. |
Vulnerability
|
|
★★
|
|
2023-05-31 19:30:00 |
Façons d'aider les travailleurs essentiels de la cybersécurité à éviter l'épuisement professionnel Ways to Help Cybersecurity\\'s Essential Workers Avoid Burnout (lien direct) |
Pour soutenir et conserver les personnes qui protègent les actifs contre les mauvais acteurs, les organisations devraient créer un environnement plus défendable.
To support and retain the people who protect assets against bad actors, organizations should create a more defensible environment. |
|
|
★★
|
|
2023-05-31 19:00:00 |
Ce que les RSR d'Apple \\ révèlent sur la gestion des patchs Mac What Apple\\'s RSRs Reveal About Mac Patch Management (lien direct) |
Les mises à jour de la réponse à la sécurité rapide d'Apple \\ sont conçues pour corriger les vulnérabilités de sécurité critiques, mais combien de bien peuvent-ils faire lorsque le correctif est un processus de plusieurs semaines?
Apple\'s Rapid Security Response updates are designed to patch critical security vulnerabilities, but how much good can they do when patching is a weeks-long process? |
Patching
|
|
★★
|
|
2023-05-31 17:00:00 |
L'investissement peut être en baisse, mais la cybersécurité reste un secteur chaud Investment May Be Down, but Cybersecurity Remains a Hot Sector (lien direct) |
Il y a toujours beaucoup de capitaux disponibles pour les entreprises innovantes aidant les entreprises à sécuriser leurs environnements informatiques.
There\'s still a great deal of capital available for innovative companies helping businesses secure their IT environments. |
|
|
★★★
|
|
2023-05-31 16:40:00 |
(Déjà vu) Checkmarx Announces GenAI-powered AppSec Platform, Empowering Developers and AppSec Teams to Find and Fix Vulnerabilities Faster (lien direct) |
Propulsé par le GPT-4, de nouvelles capacités innovantes sur les risques de sécurité des applications (APCSEC) innovants et aident les équipes de sécurité "se déplacer partout" avec la vitesse et la précision.
Powered by GPT-4, innovative new AI-driven capabilities lower application security (AppSec) risk and help security teams "shift everywhere" with speed and accuracy. |
|
|
★★
|
|
2023-05-31 16:24:00 |
Un nouveau programme Eid donne aux citoyens de l'UE un accès facile aux services publics en ligne New eID Scheme Gives EU Citizens Easy Access to Public Services Online (lien direct) |
La Commission européenne a voté un nouveau programme d'identification électronique qui crée de nouvelles opportunités pour les citoyens et les entreprises de l'UE.
The European Commission voted a new electronic identification scheme that creates new opportunities for EU citizens and businesses. |
|
|
★★
|
|
2023-05-31 15:04:00 |
La variante Mirai ouvre Tenda, Zyxel Gear to RCE, DDOS Mirai Variant Opens Tenda, Zyxel Gear to RCE, DDoS (lien direct) |
Les chercheurs ont observé plusieurs cyberattaques tirant parti d'un botnet appelé IZ1H9, qui exploite les vulnérabilités dans des dispositifs et des serveurs exposés fonctionnant sur Linux.
Researchers have observed several cyberattacks leveraging a botnet called IZ1H9, which exploits vulnerabilities in exposed devices and servers running on Linux. |
|
|
★★
|
|
2023-05-31 14:00:00 |
Focus les efforts de sécurité sur les points d'étranglement, pas la visibilité Focus Security Efforts on Choke Points, Not Visibility (lien direct) |
En trouvant les endroits où les chemins d'attaque convergent, vous pouvez réduire plusieurs expositions dans une correction pour une correction plus efficace.
By finding the places where attack paths converge, you can slash multiple exposures in one fix for more efficient remediation. |
|
|
★★
|
|
2023-05-31 13:00:00 |
Salesforce \\ 'sites fantômes \\' exposer les données sensibles des entreprises Salesforce \\'Ghost Sites\\' Expose Sensitive Corporate Data (lien direct) |
Certaines entreprises sont passées de l'utilisation de Salesforce.Mais sans se souvenir de désactiver pleinement leurs nuages, Salesforce n'a pas réussi à passer à elle.
Some companies have moved on from using Salesforce. But without remembering to fully deactivate their clouds, Salesforce won\'t move on from them. |
|
|
★★★
|
|
2023-05-31 01:25:00 |
Spotlight le 2023 Dan Kaminsky Fellow: Dr Gus Andrews Spotlight on 2023 Dan Kaminsky Fellow: Dr. Gus Andrews (lien direct) |
En tant que deuxième boursier de Kaminsky, le Dr Andrews étudiera l'utilisation de l'intelligence des menaces pour suivre les campagnes contre la communauté des droits de l'homme.
As the second Kaminsky Fellow, Dr. Andrews will study the use of threat intelligence to track campaigns against the human rights community. |
Threat
|
|
★★
|
|
2023-05-30 21:39:00 |
Services de Captcha-Cracking assistés par l'homme Human-Assisted CAPTCHA-Cracking Services Supercharge Shopper Bots (lien direct) |
Les solveurs humains à la demande augmentent désormais les cyberattaques de sites Web automatisées, offrant une meilleure façon de contourner les puzzles anti-bot plus difficiles.
On-demand human solvers are now augmenting automated website cyberattacks, offering a better way around tougher anti-bot puzzles. |
|
|
★★★
|
|
2023-05-30 21:18:00 |
421m Applications spywares téléchargées via Google Play 421M Spyware Apps Downloaded Through Google Play (lien direct) |
Un SDK Trojan a glissé les protections Google Play pour infester 101 applications Android, déterminée à exfiltrant les données des périphériques infectés.
A Trojan SDK snuck past Google Play protections to infest 101 Android applications, bent on exfiltrating infected device data. |
|
|
★★
|
|
2023-05-30 17:00:00 |
Attaques non détectées contre les cibles du Moyen-Orient menées depuis 2020 Undetected Attacks Against Middle East Targets Conducted Since 2020 (lien direct) |
Targeted attacks against Saudi Arabia and other Middle East nations have been detected with a tool that\'s been in the wild since 2020.
Targeted attacks against Saudi Arabia and other Middle East nations have been detected with a tool that\'s been in the wild since 2020. |
Tool
|
|
★★
|
|
2023-05-30 16:34:00 |
9m patients dentaires touchés par l'attaque de verrouillage contre MCNA 9M Dental Patients Affected by LockBit Attack on MCNA (lien direct) |
Le fournisseur de soins de santé dentaire et oral parrainé par le gouvernement a averti ses clients qu'une attaque de mars a exposé des données sensibles, dont certaines ont été divulguées en ligne par le groupe Ransomware.
The government-sponsored dental and oral healthcare provider warned its customers that a March attack exposed sensitive data, some of which was leaked online by the ransomware group. |
Ransomware
|
APT 5
|
★★
|
|
2023-05-30 14:00:00 |
Les fuites du Pentagone soulignent la nécessité d'une main-d'œuvre de confiance Pentagon Leaks Emphasize the Need for a Trusted Workforce (lien direct) |
Le resserrement des contrôles d'accès et de l'autorisation de sécurité à eux seuls ne l'empêchent pas les risques de menace d'initiés motivés par le manque de confiance ou de loyauté.
Tightening access controls and security clearance alone won\'t prevent insider threat risks motivated by lack of trust or loyalty. |
Threat
|
|
★★★★
|
|
2023-05-29 13:00:00 |
Top cyberattaques révélées dans le nouveau rapport de renseignement sur les menaces Top Cyberattacks Revealed in New Threat Intelligence Report (lien direct) |
Le nouveau rapport fournit des renseignements exploitables sur les attaques, les acteurs des menaces et les campagnes.
New report provides actionable intelligence about attacks, threat actors, and campaigns. |
Threat
|
|
★★★
|
|
2023-05-26 21:03:04 |
2 Lenses for Examining the Safety of Open Source Software (lien direct) |
Améliorer la sécurité des référentiels open source et garder les composants malveillants à l'extérieur nécessite une combinaison de technologie et de personnes.
Improving the security of open source repositories and keeping malicious components out requires a combination of technology and people. |
|
|
★★
|
|
2023-05-26 21:03:04 |
2 lentilles pour examiner la sécurité des logiciels open source 2 Lenses for Examining the Safety of Open Source Software (lien direct) |
Améliorer la sécurité des référentiels open source et garder les composants malveillants à l'extérieur nécessite une combinaison de technologie et de personnes.
Improving the security of open source repositories and keeping malicious components out requires a combination of technology and people. |
|
|
★★
|
|
2023-05-26 19:47:00 |
130k + patients \\ 'numéros de sécurité sociale divulgués dans UHS de la violation de données du Delaware 130K+ Patients\\' Social Security Numbers Leaked in UHS of Delaware Data Breach (lien direct) |
Améliorer la sécurité des référentiels open source et garder les composants malveillants à l'extérieur nécessite une combinaison de technologie et de personnes.
Improving the security of open source repositories and keeping malicious components out requires a combination of technology and people. |
Data Breach
|
|
★★
|
|
2023-05-26 17:32:00 |
Tesla Whistleblower fuit 100 Go de données, révélant des plaintes de sécurité Tesla Whistleblower Leaks 100GB of Data, Revealing Safety Complaints (lien direct) |
Les informateurs ont publié des données qui comprennent des milliers de plaintes de sécurité que la société a reçues concernant sa capacité autonome, ainsi que des informations sensibles concernant les employés actuels et passés.
Informants have released data that includes thousands of safety complaints the company has received about its self-driving capability, as well as sensitive information regarding current and past employees. |
|
|
★★
|
|
2023-05-26 16:45:26 |
Phishing sur le thème des voyages, les campagnes BEC deviennent plus intelligentes à mesure que la saison estivale arrive Travel-Themed Phishing, BEC Campaigns Get Smarter as Summer Season Arrives (lien direct) |
Des campagnes de phishing ciblant les voyageurs ont évolué à partir de tentatives de fraude simples et faciles à replier à des opérations très sophistiquées.
Phishing campaigns targeting travelers have evolved from simple, easy-to-spot fraud attempts to highly sophisticated operations. |
|
|
★★★
|
|
2023-05-26 14:00:00 |
Quelle est la sécurité de votre appareil portable? How Safe Is Your Wearable Device? (lien direct) |
Pour atténuer les risques, les développeurs et les utilisateurs doivent inclure des principes et des technologies de sécurité comme fondations de base dans de nouveaux appareils.
To mitigate risk, both developers and users must include security principles and technologies as core foundations in new devices. |
|
|
★★
|
|
2023-05-26 00:15:00 |
La guerre de la Russie en Ukraine montre que les cyberattaques peuvent être des crimes de guerre Russia\\'s War in Ukraine Shows Cyberattacks Can Be War Crimes (lien direct) |
Le chef de la cybersécurité de l'Ukraine, Victor Zhora, a déclaré que le monde a besoin de "instruments juridiques efficaces pour affronter le cyber-terrorisme".
Ukraine\'s head of cybersecurity Victor Zhora says the world needs "efficient legal instruments to confront cyber terrorism." |
|
|
★★
|
|
2023-05-25 21:53:00 |
\\ 'Volt Typhoon \\' innove le terrain frais pour les cyber campagnes soutenues en Chine \\'Volt Typhoon\\' Breaks Fresh Ground for China-Backed Cyber Campaigns (lien direct) |
Il s'agit du premier incident où un acteur de menace du pays semble jeter les bases d'attaques perturbatrices à l'avenir, selon les chercheurs.
This is the first incident where a threat actor from the country appears to be laying the groundwork for disruptive attacks in the future, researchers say. |
Threat
|
Guam
|
★★
|
|
2023-05-25 21:50:00 |
Red Hat s'attaque à la sécurité de la chaîne d'approvisionnement du logiciel Red Hat Tackles Software Supply Chain Security (lien direct) |
Les nouveaux services de chaîne d'approvisionnement de logiciels de confiance Red Hat aident les développeurs à adopter une approche sécurisée par conception pour créer, déployer et surveiller les logiciels.
The new Red Hat Trusted Software Supply Chain services help developers take a secure-by-design approach to build, deploy, and monitor software. |
|
|
★★
|
|
2023-05-25 21:30:09 |
Les logiciels malveillants Cosmicenergy émergent, capable de faire un arrêt de la grille électrique CosmicEnergy Malware Emerges, Capable of Electric Grid Shutdown (lien direct) |
Le code russe qui pourrait altérer les machines industrielles et basculer les RTU sur et désactiver se déroulaient autour de Virustotal pendant des années avant d'être remarqués.Il soulève de nouvelles questions sur l'état de la sécurité des OT.
Russian code that could tamper with industrial machines and toggle RTUs on and off was floating around VirusTotal for years before being noticed. It raises new questions about the state of OT security. |
Malware
Industrial
|
CosmicEnergy
|
★★★
|
|
2023-05-25 21:18:00 |
Groupe Lazarus frappant des serveurs Web vulnérables IIS IIS Lazarus Group Striking Vulnerable Windows IIS Web Servers (lien direct) |
Le tristement célèbre groupe nord-coréen APT utilise Log4Shell, l'attaque de la chaîne d'approvisionnement 3CX et d'autres vecteurs connus pour briser les serveurs Web Microsoft.
The infamous North Korean APT group is using Log4Shell, the 3CX supply chain attack, and other known vectors to breach Microsoft Web servers. |
|
APT 38
|
★★
|
|
2023-05-25 20:52:00 |
L'interdiction de partage de mots de passe de Netflix \\ offre des avantages de sécurité Netflix\\'s Password-Sharing Ban Offers Security Upsides (lien direct) |
Le géant du streaming cherche à renforcer la croissance et les bénéfices de l'abonnement, mais les chercheurs en sécurité affirment que cette décision offre une occasion parfaite d'encourager une meilleure hygiène de mot de passe et la sécurité des comptes.
The streaming giant is looking to bolster flagging subscription growth and profits, but security researchers say the move offers a perfect opportunity to encourage better password hygiene and account safety. |
|
|
★★
|
|
2023-05-25 19:48:00 |
Le rapport sur le point de perception constate que les attaques avancées de phishing ont augmenté de 356% en 2022 Perception Point Report Finds That Advanced Phishing Attacks Grew by 356% in 2022 (lien direct) |
Perception Point \'s 2023 Rapport annuel: Tendances et aperçus de la cybersécurité \\ 'analyse les tendances de cyberattaque les plus répandues au milieu du paysage de menace complexe d'aujourd'hui, identifiant une augmentation globale de 87% du nombre total d'attaques au cours du cours du cours del'année dernière.
Perception Point\'s 2023 Annual Report: Cybersecurity Trends & Insights\' analyzes the most prevalent cyberattack trends amidst today\'s complex threat landscape, identifying an overall increase of 87% in the total number of attacks over the course of last year. |
Threat
|
|
★★
|
|
2023-05-25 19:24:00 |
Memcyco fournit une solution de détection et de protection de marque de marque en temps réel Memcyco Delivers Real-Time Brandjacking Detection and Protection Solution (lien direct) |
Perception Point \'s 2023 Rapport annuel: Tendances et aperçus de la cybersécurité \\ 'analyse les tendances de cyberattaque les plus répandues au milieu du paysage de menace complexe d'aujourd'hui, identifiant une augmentation globale de 87% du nombre total d'attaques au cours du cours du cours del'année dernière.
Perception Point\'s 2023 Annual Report: Cybersecurity Trends & Insights\' analyzes the most prevalent cyberattack trends amidst today\'s complex threat landscape, identifying an overall increase of 87% in the total number of attacks over the course of last year. |
|
|
★★
|
|
2023-05-25 17:24:00 |
La Banque du Ghana ouvre SOC pour permettre le partage des renseignements sur les menaces Bank of Ghana Opens SOC to Enable Threat Intelligence Sharing (lien direct) |
Le Centre des opérations de sécurité de la Banque du Ghana stimulera la visibilité dans les menaces et permettra le partage des renseignements sur les menaces, dit-il.
Bank of Ghana\'s security operations center will boost visibility into threats and enable threat intelligence sharing, it says. |
Threat
|
|
★★
|
|
2023-05-25 14:56:00 |
\\ 'Opération Magalenha \\' Attaques donne une fenêtre sur l'écosystème de cybercriminalité du Brésil \\ \\'Operation Magalenha\\' Attacks Gives Window Into Brazil\\'s Cybercrime Ecosystem (lien direct) |
Une campagne contre les clients des banques portugaises utilise une souche malveillante financière capable surnommée Peepingtitle, écrite dans le langage de programmation Delphi.
A campaign against customers of Portuguese banks uses a capable financial malware strain dubbed PeepingTitle, written in the Delphi programming language. |
Malware
|
|
★★
|
|
2023-05-25 14:18:20 |
Google Cloud Bug permet le contrôle du serveur à partir du service Cloudsql Google Cloud Bug Allows Server Takeover From CloudSQL Service (lien direct) |
Les chercheurs pourraient accéder aux données sensibles et voler des secrets en exploitant une vulnérabilité dans la couche de sécurité de GCP \\, éventuellement en séduisant dans l'environnement.
Researchers could access sensitive data and steal secrets by exploiting a vulnerability in GCP\'s security layer, eventually running rampant in the environment. |
Cloud
Vulnerability
|
|
★★
|
|
2023-05-25 14:00:00 |
Régions dangereuses: isoler les succursales dans les pays à haut risque Dangerous Regions: Isolating Branch Offices in High-Risk Countries (lien direct) |
Les organisations doivent être prudentes sur la façon dont elles interagissent avec d'autres régions du monde entier afin d'opérer en toute sécurité dans un paysage adversaire AT-TIMES.
Organizations must be cautious about how they interact with other regions around the world in order to operate safely in an at-times adversarial landscape. |
|
|
★★
|
|
2023-05-25 13:00:00 |
Ciso Criminalisation, Vague Cyber Ruse Rules Créez une angoisse pour les équipes de sécurité CISO Criminalization, Vague Cyber Disclosure Rules Create Angst for Security Teams (lien direct) |
À la suite du verdict de Ciso ex-Uber, les CISO demandent des règles plus claires et moins d'incertitude dans la gestion des divulgations, au milieu des craintes de prison.
in the wake of the ex-Uber CISO verdict, CISOs ask for clearer rules and less uncertainty in managing disclosures, amid jail-time fears. |
|
Uber
|
★★
|
|
2023-05-24 22:09:00 |
\\ 'Volt Typhoon \\' APT soutenu par la Chine Infiltre les organes d'infrastructure critique \\'Volt Typhoon\\' China-Backed APT Infiltrates US Critical Infrastructure Orgs (lien direct) |
Selon Microsoft et les chercheurs, l'acteur de menace parrainé par l'État pourrait très bien mettre en place un plan d'urgence d'attaques perturbatrices contre les États-Unis à la suite d'un conflit armé en mer de Chine méridionale.
According to Microsoft and researchers, the state-sponsored threat actor could very well be setting up a contingency plan for disruptive attacks on the US in the wake of an armed conflict in the South China Sea. |
Threat
|
Guam
|
★★
|
|
2023-05-24 21:52:00 |
Honeywell publie des cyber-idées pour mieux identifier les menaces et les vulnérabilités de la cybersécurité Honeywell Releases Cyber Insights to Better Identify Cybersecurity Threats and Vulnerabilities (lien direct) |
La nouvelle solution dirigée par des logiciels permet aux organisations de se défendre contre les menaces de cybersécurité dans leurs environnements de technologie opérationnelle (OT).
The new software-led solution enables organizations to defend against cybersecurity threats in their operational technology (OT) environments. |
|
|
★★
|
|
2023-05-24 21:29:00 |
Harvard Pilgrim Health Care informe les individus d'incident de confidentialité Harvard Pilgrim Health Care Notifies Individuals of Privacy Incident (lien direct) |
La nouvelle solution dirigée par des logiciels permet aux organisations de se défendre contre les menaces de cybersécurité dans leurs environnements de technologie opérationnelle (OT).
The new software-led solution enables organizations to defend against cybersecurity threats in their operational technology (OT) environments. |
|
APT 24
|
★★
|
|
2023-05-24 21:27:00 |
Les vétérans de la technologie James Wickett et Ken Johnson lancent Dryrun Security pour apporter la sécurité aux développeurs Technology Veterans James Wickett and Ken Johnson Launch DryRun Security to Bring Security to Developers (lien direct) |
Dryrun Security cherche à combler le fossé entre les développeurs et les professionnels de la sécurité en automatisant l'analyse de sécurité dans les revues de code avant le déploiement.
DryRun security seeks to bridge the gap between developers and security professionals by automating security analysis in code reviews before deployment. |
|
|
★★
|
|
2023-05-24 21:20:00 |
(Déjà vu) AppDome lance l'option de test de build-to-test pour les applications mobiles protégées Appdome Launches Build-to-Test, Automated Testing Option for Protected Mobile Apps (lien direct) |
Nouvelles capacités rationalise les tests automatisés des fonctionnalités de cybersécurité et anti-fraude dans les applications Android et iOS dans des suites de tests virtuels et cloud.
New capability streamlines automated testing of cybersecurity and anti-fraud features in android and iOS apps in virtual and cloud testing suites. |
Cloud
|
|
★★
|