What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2025-04-24 18:34:09 Kit de phishing Darcula obtient une mise à niveau de l'IA mortelle
Phishing Kit Darcula Gets Lethal AI Upgrade
(lien direct)
Des capacités d'intelligence artificielle récemment ajoutées sur la plate-forme de phishing de Darcula en tant que service en langue chinoise facilitent les attaques de phishing pour les pirates même les moins techniques.
Recently added artificial intelligence capabilities on the Chinese-language Darcula phishing-as-a-service platform make phishing attacks easy for even the least technical hackers.
Technical ★★★
DarkReading.webp 2025-03-17 14:12:42 Comment \\ 'Open Innovation \\' peut aider à résoudre les problèmes plus rapides, meilleurs et moins chers
How \\'Open Innovation\\' Can Help Solve Problems Faster, Better & Cheaper
(lien direct)
La cybersécurité n'est pas seulement un défi technique, mais aussi très humain. Plus les organisations peuvent s'impliquer de plus en plus, plus les perspectives et les expériences plus diverses peuvent être exploitées.
Cybersecurity is not just a technical challenge but also a very human one. The more humans that organizations can get involved, the more diverse perspectives and experiences that can be tapped into.
Technical ★★
DarkReading.webp 2025-01-02 21:30:43 Proposed HIPAA Amendments Will Close Healthcare Security Gaps (lien direct) The changes to the healthcare privacy regulation with technical controls such as network segmentation, multi-factor authentication, and encryption. The changes would strengthen cybersecurity protections for electronic health information and address evolving threats against healthcare entities.
The changes to the healthcare privacy regulation with technical controls such as network segmentation, multi-factor authentication, and encryption. The changes would strengthen cybersecurity protections for electronic health information and address evolving threats against healthcare entities.
Medical Technical ★★
DarkReading.webp 2024-11-22 21:40:27 Faux ChatGPT, Claude API Packages Deliver JarkaStealer (lien direct) Attackers are betting that the hype around generative AI (GenAI) is attracting less technical, less cautious developers who might be more inclined to download an open source Python code package for free access, without vetting it or thinking twice.
Attackers are betting that the hype around generative AI (GenAI) is attracting less technical, less cautious developers who might be more inclined to download an open source Python code package for free access, without vetting it or thinking twice.
Technical ChatGPT ★★
DarkReading.webp 2024-11-08 20:14:18 Préparation de Dora au milieu de l'ambiguïté des contrôles techniques
Preparing for DORA Amid Technical Controls Ambiguity
(lien direct)
La loi sur la résilience numérique de l'Union européenne \\ de l'Union européenne oblige les entités financières à se concentrer sur les risques, la résilience et les tests tiers.
The European Union\'s Digital Operational Resilience Act requires financial entities to focus on third-party risk, resilience, and testing.
Technical ★★★
DarkReading.webp 2024-10-15 20:18:54 FHE Consortium pousse pour les normes de cryptographie résiliente quantique
FHE Consortium Pushes for Quantum-Resilient Cryptography Standards
(lien direct)
Le Consortium technique pour le matériel (FHetch) rassemble des développeurs, des fabricants de matériel et des fournisseurs de cloud pour collaborer aux normes techniques nécessaires pour développer des solutions commerciales de chiffrement entièrement homomorphes et des barrières d'adoption plus faibles.
The FHE Technical Consortium for Hardware (FHETCH) brings together developers, hardware manufacturers and cloud providers to collaborate on technical standards necessary to develop commercial fully homomorphic encryption solutions and lower adoption barriers.
Cloud Technical Commercial ★★★
DarkReading.webp 2024-09-10 20:23:44 Réseaux à air vulnérables à l'attaque acoustique via les écrans LCD
Air-Gapped Networks Vulnerable to Acoustic Attack via LCD Screens
(lien direct)
Les ondes sonores générées par les pixels sur un écran peuvent transmettre des informations sur des espaces d'air apparemment impénétrables.
Sound waves generated by pixels on a screen can transmit information across seemingly impenetrable air gaps.
Technical ★★★★
DarkReading.webp 2024-09-10 01:21:35 10 conseils d'écriture pour les professionnels de la cybersécurité
10 Writing Tips for Cybersecurity Professionals
(lien direct)
Il faut plus que des connaissances techniques pour écrire sur la cybersécurité d'une manière que les gens veulent lire.Il faut de la créativité, de la discipline et d'autres compétences clés.
It takes more than technical knowledge to write about cybersecurity in a way people want to read. It takes creativity, discipline, and other key skills.
Technical ★★★
DarkReading.webp 2024-08-22 20:19:11 La NSA émet des conseils pour une meilleure journalisation, une détection des menaces dans les incidents LOTL
NSA Issues Tips for Better Logging, Threat Detection in LotL Incidents
(lien direct)
Les directives font partie d'un effort mondial coordonné visant à éradiquer les techniques de vie des terres utilisées contre les infrastructures critiques.
The guidance is part of a coordinated, global effort to eradicate living-off-the-land techniques used against critical infrastructure.
Threat Technical ★★★★
DarkReading.webp 2024-08-22 01:00:00 Les acteurs de la menace chinoise utilisent des fichiers MSI pour contourner Windows, détection VT
Chinese Threat Actors Use MSI Files to Bypass Windows, VT Detection
(lien direct)
Les analystes ont récupéré des cas accrus de livraison de logiciels malveillants via des fichiers d'installation de Windows en Asie du Sud-Est.
Analysts have been picking up increased cases of malware delivery via Windows Installer files in Southeast Asia.
Malware Threat Technical ★★★
DarkReading.webp 2024-04-19 03:20:00 Evil XDR: Le chercheur transforme le logiciel Palo Alto en logiciel malveillant parfait
Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware
(lien direct)
Il s'avère qu'une solution de sécurité puissante peut doubler en tant que logiciels malveillants encore plus puissants, capable d'accorder un accès complet sur une machine ciblée.
It turns out that a powerful security solution can double as even more powerful malware, capable of granting comprehensive access over a targeted machine.
Malware Technical ★★★★
DarkReading.webp 2024-03-08 03:00:22 Comment s'assurer que les forfaits open source ne sont pas des mines terrestres
How to Ensure Open-Source Packages Are Not Landmines
(lien direct)
CISA et OpenSSF ont publié conjointement de nouveaux conseils recommandant des contrôles techniques pour rendre les développeurs plus difficiles à introduire des composants logiciels malveillants dans le code.
CISA and OpenSSF jointly published new guidance recommending technical controls to make it harder for developers to bring in malicious software components into code.
Technical Bahamut ★★★
DarkReading.webp 2024-03-07 18:34:58 La stratégie de cyber-assurance nécessite une collaboration CISO-CFO
Cyber Insurance Strategy Requires CISO-CFO Collaboration
(lien direct)
La quantification des cyber-risques rassemble l'expertise technique du CISO \\ et l'accent mis par le CFO \\ sur l'impact financier pour développer une compréhension plus forte et meilleure du cyber-risque.
Cyber risk quantification brings together the CISO\'s technical expertise and the CFO\'s focus on financial impact to develop a stronger and better understanding of cyber risk.
Technical ★★★
DarkReading.webp 2024-02-29 19:17:54 Mitre déploie 4 nouvelles CWE pour les bogues de sécurité des microprocesseurs
MITRE Rolls Out 4 Brand-New CWEs for Microprocessor Security Bugs
(lien direct)
L'objectif est de donner aux concepteurs de puces et aux praticiens de la sécurité dans l'espace semi-conducteur une meilleure compréhension des principaux défauts du microprocesseur comme Meltdown et Spectre.
Goal is to give chip designers and security practitioners in the semiconductor space a better understanding of major microprocessor flaws like Meltdown and Spectre.
Technical ★★★★
DarkReading.webp 2024-02-27 00:12:58 La Maison Blanche exhorte le passage aux langues sûres de la mémoire
White House Urges Switching to Memory Safe Languages
(lien direct)
Le Bureau du Rapport technique du National Cyber Director se concentre sur la réduction des vulnérabilités de sécurité de la mémoire dans les applications et de rendre plus difficile pour les acteurs malveillants de les exploiter.
The Office of the National Cyber Director technical report focuses on reducing memory-safety vulnerabilities in applications and making it harder for malicious actors to exploit them.
Vulnerability Threat Technical ★★
DarkReading.webp 2024-02-16 22:24:14 À quoi pourrait ressembler à la sécurité pour réguler les puces d'IA
What Using Security to Regulate AI Chips Could Look Like
(lien direct)
Une proposition de recherche exploratoire recommande la réglementation des puces d'IA et des mesures de gouvernance plus fortes pour suivre les innovations techniques rapides de l'intelligence artificielle.
An exploratory research proposal is recommending regulation of AI chips and stronger governance measures to keep up with the rapid technical innovations in artificial intelligence.
Technical ★★
DarkReading.webp 2024-02-14 23:00:00 10 catégories de métriques de sécurité Les Cisos devraient présenter au conseil d'administration
10 Security Metrics Categories CISOs Should Present to the Board
(lien direct)
Les conseils d'administration ne se soucient pas des moindres détails techniques du programme de sécurité.Ils veulent voir comment les indicateurs de performance clés sont suivis et utilisés.
Boards of directors don\'t care about the minute technical details of the security program. They want to see how key performance indicators are tracked and utilized.
Technical ★★
DarkReading.webp 2024-01-29 16:00:00 Le district scolaire du New Jersey fermé par cyberattaque
New Jersey School District Shut Down by Cyberattack
(lien direct)
Dimanche soir, les responsables du district du canton de Freehold ont informé son personnel et ses parents que l'école ne serait pas en session lundi en raison de difficultés techniques causées par un cyber-incident.
Sunday night, Freehold Township district officials notified its staff and parents that school would not be in session Monday due to technical difficulties caused by a cyber incident.
Technical ★★
DarkReading.webp 2023-11-27 22:00:00 The Role of the CISO in Digital Transformation (lien direct) Un CISO réussi devrait jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration du cloud dans leur organisation.Le CISO est chargé de s'assurer que les contrôles de sécurité technique sont conçus et mis en œuvre de manière appropriée, et les modifications sont correctement gérées, en pensant à la sécurité dès le début.
A successful CISO should play a leading role in digital transformation and cloud migration initiatives in their organization. The CISO is responsible for making sure technical security controls are designed and implemented appropriately, and changes are properly managed, with security in mind from the very start.
Cloud Technical ★★
DarkReading.webp 2023-11-21 20:45:00 Le rôle du CISO dans la transformation numérique
The Role of the CISO in Digital Transformation
(lien direct)
Un CISO réussi devrait jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration du cloud dans leur organisation.Le CISO est chargé de s'assurer que les contrôles de sécurité technique sont conçus et mis en œuvre de manière appropriée, et les modifications sont correctement gérées, en pensant à la sécurité dès le début.
A successful CISO should play a leading role in digital transformation and cloud migration initiatives in their organization. The CISO is responsible for making sure technical security controls are designed and implemented appropriately, and changes are properly managed, with security in mind from the very start.
Cloud Technical ★★
DarkReading.webp 2023-11-20 22:01:00 Les logiciels malveillants utilisent la trigonométrie pour suivre les traits de souris
Malware Uses Trigonometry to Track Mouse Strokes
(lien direct)
La dernière version de l'infosaler Lummac2 comprend une nouvelle astuce anti-sandbox pour éviter de faire exploser lorsqu'aucun mouvement de souris humain n'est détecté.
The latest LummaC2 infostealer version includes a novel anti-sandbox trick to avoid detonating when no human mouse movements are detected.
Malware Technical ★★★
DarkReading.webp 2023-11-20 08:00:00 Une référence de détection et de réponse conçue pour le nuage
A Detection and Response Benchmark Designed for the Cloud
(lien direct)
La performance de votre Centre d'opération de sécurité \\ répond-elle à l'indice de référence 5/5/5 pour la détection des menaces cloud et la réponse aux incidents?
Does your security operation center\'s performance meet the 5/5/5 benchmark for cloud threat detection and incident response?
Threat Cloud Technical ★★★★
DarkReading.webp 2023-11-06 21:23:00 Nouvel Google Cloud Rat utilise des événements de calendrier pour C2
Novel Google Cloud RAT Uses Calendar Events for C2
(lien direct)
Les cybercriminels abusent des fonctions légitimes au sein des services cloud, et les fournisseurs ne peuvent pas les arrêter totalement, en particulier en ce qui concerne des approches innovantes comme celle-ci.
Cybercriminals are abusing legitimate functions within cloud services, and providers can\'t totally stop them, especially when it comes to innovative approaches like this.
Cloud Technical ★★★★★
Last update at: 2025-05-10 14:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter