What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-25 14:31:25 J & J spin-off CISO sur la maximisation de la cybersécurité
J&J Spin-Off CISO on Maximizing Cybersecurity
(lien direct)
Comment le CISO de Kenvue, une entreprise de soins de santé grand public, a été transféré de Johnson &Johnson, outils combinés et nouvelles idées pour construire le programme de sécurité.
How the CISO of Kenvue, a consumer healthcare company spun out from Johnson & Johnson, combined tools and new ideas to build out the security program.
Tool Medical
DarkReading.webp 2024-04-23 13:21:39 Russie \\'s Fancy Bear Pummels Windows Print Spooler Bogue
Russia\\'s Fancy Bear Pummels Windows Print Spooler Bug
(lien direct)
Le tristement célèbre acteur de menace russe a créé un outil personnalisé appelé GooseEgg pour exploiter CVE-2022-38028 dans des attaques de cyber-espionnage contre les cibles en Ukraine, en Europe occidentale et en Amérique du Nord.
The infamous Russian threat actor has created a custom tool called GooseEgg to exploit CVE-2022-38028 in cyber-espionage attacks against targets in Ukraine, Western Europe, and North America.
Tool Threat APT 28 ★★★
DarkReading.webp 2024-04-18 02:00:00 L'outil open source recherche des signaux dans les journaux cloud Noisy AWS
Open Source Tool Looks for Signals in Noisy AWS Cloud Logs
(lien direct)
Permiso Security a annoncé le cartographe de console Cloud pendant Black Hat Asia pour aider les défenseurs à regarder à l'intérieur des journaux des événements de services Web Amazon pour les signes de cyberattaques.
Permiso Security announced Cloud Console Cartographer during Black Hat Asia to help defenders look inside Amazon Web Services events logs for signs of cyberattacks.
Tool Cloud ★★
DarkReading.webp 2024-04-17 23:47:49 Couvoir la fraude vocale à l'ère de l'IA
Countering Voice Fraud in the Age of AI
(lien direct)
L'usurpation d'identification de l'appelant et la voix de la voix aiment sont des escroqueries de téléphone.Heureusement, nous avons des outils pour aider les organisations et les gens à protéger contre la combinaison sournoise.
Caller ID spoofing and AI voice deepfakes are supercharging phone scams. Fortunately, we have tools to help organizations and people protect against the devious combination.
Tool ★★
DarkReading.webp 2024-04-12 20:39:19 Nouvel outil protège les organisations de nxdomain attaques
New Tool Shields Organizations From NXDOMAIN Attacks
(lien direct)
Akamai rejoint une liste croissante de fournisseurs de sécurité visant à renforcer les défenses des entreprises.
Akamai joins a growing list of security vendors aiming to strengthen companies\' DNS defenses.
Tool ★★
DarkReading.webp 2024-04-12 14:00:00 Sécurité des infrastructures critiques: observations des lignes de front
Critical Infrastructure Security: Observations From the Front Lines
(lien direct)
Les attaques contre des infrastructures critiques accélèrent - mais les organisations ont désormais les connaissances et les outils nécessaires pour se défendre contre eux.
Attacks on critical infrastructure are ramping up - but organizations now have the knowledge and tools needed to defend against them.
Tool ★★
DarkReading.webp 2024-04-10 14:45:00 Cagey Phishing Campaign fournit plusieurs rats pour voler des données Windows
Cagey Phishing Campaign Delivers Multiple RATs to Steal Windows Data
(lien direct)
Diverses fonctionnalités anti-détection, y compris l'utilisation de l'outil d'évasion antivirus brouillé, alimentent une attaque qui vise à prendre le contrôle des machines Microsoft Windows.
Various anti-detection features, including the use of the ScrubCrypt antivirus-evasion tool, fuel an attack that aims to take over Microsoft Windows machines.
Tool ★★★
DarkReading.webp 2024-04-09 23:30:40 Les nouveaux outils JAMF donnent aux contrôles de sécurité et de conformité de l'entreprise
New Jamf Tools Give Enterprise IT Security and Compliance Controls
(lien direct)
La société de gestion de périphériques a introduit un score de durcissement de flotte et une escalade de privilège (le bon type) à sa plate-forme de sécurité finale pour les appareils Apple.
The device management company introduced a Fleet Hardening Score and Privilege Escalation (the good kind) to its endpoint security platform for Apple devices.
Tool ★★
DarkReading.webp 2024-04-03 17:00:00 La plus grosse erreur que les équipes de sécurité font lors de l'achat d'outils
The Biggest Mistake Security Teams Make When Buying Tools
(lien direct)
Les équipes de sécurité confondent souvent l'achat d'outils avec la gestion du programme.Ils devraient se concentrer sur ce qu'un programme de sécurité signifie pour eux et ce qu'ils essaient d'accomplir.
Security teams often confuse tool purchasing with program management. They should focus on what a security program means to them, and what they are trying to accomplish.
Tool ★★
DarkReading.webp 2024-04-01 22:18:59 Microsoft Beefs Up Defenses en Azure AI
Microsoft Beefs Up Defenses in Azure AI
(lien direct)
Microsoft ajoute des outils pour protéger Azure IA contre les menaces telles que l'injection rapide, ainsi que pour donner aux développeurs les capacités de garantir que les applications d'IA génératives sont plus résilientes aux attaques de manipulation de modèle et de contenu.
Microsoft adds tools to protect Azure AI from threats such as prompt injection, as well as give developers the capabilities to ensure generative AI apps are more resilient to model and content manipulation attacks.
Tool ★★
DarkReading.webp 2024-03-28 20:36:19 Hallucinations LLM omniprésentes élargir la surface d'attaque du développeur de code
Pervasive LLM Hallucinations Expand Code Developer Attack Surface
(lien direct)
La tendance des outils populaires basés sur l'IA pour recommander des bibliothèques de code inexistantes offre une plus grande opportunité qu'on ne le pense pour distribuer des forfaits malveillants.
The tendency of popular AI-based tools to recommend nonexistent code libraries offers a bigger opportunity than thought to distribute malicious packages.
Tool ★★★
DarkReading.webp 2024-03-22 20:00:00 AWS CISO: faites attention à la façon dont l'IA utilise vos données
AWS CISO: Pay Attention to How AI Uses Your Data
(lien direct)
Amazon Web Services Ciso Chris Betz explique pourquoi une AI générative est à la fois un outil d'économie de temps ainsi qu'une épée à double tranchant.
Amazon Web Services CISO Chris Betz explains why generative AI is both a time-saving tool as well as a double-edged sword.
Tool ★★
DarkReading.webp 2024-03-20 12:49:56 Détecter les menaces de nuage avec CloudGrappler
Detecting Cloud Threats With CloudGrappler
(lien direct)
L'outil open source de Permiso peut aider les équipes de sécurité à identifier les acteurs de la menace qui se cachent dans leurs environnements AWS et Azure.
The open-source tool from Permiso can help security teams identify threat actors lurking within their AWS and Azure environments.
Tool Threat Cloud ★★
DarkReading.webp 2024-03-13 21:59:23 Chatgpt déverse les secrets dans une nouvelle attaque POC
ChatGPT Spills Secrets in Novel PoC Attack
(lien direct)
La recherche est plus récente dans un ensemble croissant de travaux pour mettre en évidence les faiblesses troublantes des outils génératifs largement utilisés.
Research is latest in a growing body of work to highlight troubling weaknesses in widely used generative AI tools.
Tool ChatGPT ★★
DarkReading.webp 2024-03-12 10:00:00 Gemini AI de Google \\ vulnérable à la manipulation du contenu
Google\\'s Gemini AI Vulnerable to Content Manipulation
(lien direct)
Comme Chatgpt et d'autres outils Genai, Gemini est sensible aux attaques qui peuvent le faire divulguer les invites du système, révéler des informations sensibles et exécuter des actions potentiellement malveillantes.
Like ChatGPT and other GenAI tools, Gemini is susceptible to attacks that can cause it to divulge system prompts, reveal sensitive information, and execute potentially malicious actions.
Tool ChatGPT ★★
DarkReading.webp 2024-03-08 20:06:07 La police sud-coréenne déploie un outil de détection Deepfake lors des élections
South Korean Police Deploy Deepfake Detection Tool in Run-up to Elections
(lien direct)
La bataille de la nation avec les profondeurs politiques est peut-être un signe avant-coureur pour ce qui est venu lors des élections du monde cette année.
The nation\'s battle with political deepfakes may be a harbinger for what\'s to come in elections around the world this year.
Tool Legislation ★★★
DarkReading.webp 2024-03-05 19:46:08 La Corée du Nord frappe les bugs de screenconnect pour laisser tomber \\ 'toddleshark \\' malware
North Korea Hits ScreenConnect Bugs to Drop \\'ToddleShark\\' Malware
(lien direct)
Le dernier outil d'espionnage de la Corée du Nord est difficile à cerner, avec des générateurs aléatoires qui rejettent les mécanismes de détection de son parfum.La RPDC utilise les bogues critiques récents dans ConnectWise ScreenConnect, un outil de bureau à distance, pour livrer le bogue.
North Korea\'s latest espionage tool is tough to pin down, with random generators that throw detection mechanisms off its scent. The DPRK is using the recent critical bugs in ConnectWise ScreenConnect, a remote desktop tool, to deliver the bug.
Malware Tool ★★★
DarkReading.webp 2024-03-04 23:05:43 Critical TeamCity Bugs met en danger la chaîne d'approvisionnement des logiciels
Critical TeamCity Bugs Endanger Software Supply Chain
(lien direct)
Les clients doivent immédiatement corriger les vulnérabilités critiques dans les déploiements sur site de l'outil de pipeline CI / CD JetBrains TeamCity qui pourrait permettre aux acteurs de menace de prendre le contrôle des administrateurs sur les serveurs.
Customers should immediately patch critical vulnerabilities in on-prem deployments of the CI/CD pipeline tool JetBrains TeamCity that could allow threat actors to gain admin control over servers.
Tool Vulnerability Threat ★★
DarkReading.webp 2024-02-26 22:20:45 Fortress Information Security déploie l'outil de notification et d'authenticité de correctifs automatisés
Fortress Information Security Deploys Automated Patch Notification and Authenticity Tool
(lien direct)
Les clients doivent immédiatement corriger les vulnérabilités critiques dans les déploiements sur site de l'outil de pipeline CI / CD JetBrains TeamCity qui pourrait permettre aux acteurs de menace de prendre le contrôle des administrateurs sur les serveurs.
Customers should immediately patch critical vulnerabilities in on-prem deployments of the CI/CD pipeline tool JetBrains TeamCity that could allow threat actors to gain admin control over servers.
Tool ★★
DarkReading.webp 2024-02-26 19:57:01 UAC-0184 cible l'entité ukrainienne en Finlande avec Remcos Rat
UAC-0184 Targets Ukrainian Entity in Finland With Remcos RAT
(lien direct)
Le logiciel malveillant IDAT Loader a été utilisé pour livrer l'outil de cyber-espionnage, en utilisant la stéganographie, une technique rarement vue dans les attaques du monde réel.
The IDAT Loader malware was used to deliver the cyber espionage tool, employing steganography, a seldom-seen technique in real-world attacks.
Malware Tool ★★
DarkReading.webp 2024-02-21 20:59:32 Bogue critique RMM Connectwise Posée pour l'exploitation Avalanche
Critical ConnectWise RMM Bug Poised for Exploitation Avalanche
(lien direct)
Deux jours après la divulgation, la plupart des cas de l'outil de bureau à distance restent non corrigées, tandis que les cyberattaquants ont commencé l'exploitation dans la volonté - et les chercheurs préviennent que cela pourrait devenir laid et rapide.
Two days after disclosure, most instances of the remote desktop tool remain unpatched, while cyberattackers have started in-the-wild exploitation - and researchers warn it could get ugly, fast.
Tool ★★
DarkReading.webp 2024-02-17 00:05:10 CORNE CISO: convergence CIO, 10 mesures de sécurité critiques, & amp;Ivanti Fallout
CISO Corner: CIO Convergence, 10 Critical Security Metrics, & Ivanti Fallout
(lien direct)
Toujours dans ce numéro: investissement au Moyen-Orient, nouvelles règles de notification de violation de la FCC et comment les lecteurs de lecture sombres utilisent les outils Genai dans leur appareil de cybersécurité.
Also in this issue: Mideast investment, new FCC breach notification rules, and how Dark Reading readers use GenAI tools in their cybersecurity apparatus.
Tool ★★
DarkReading.webp 2024-02-13 15:21:51 Islamique à but non lucratif infiltré pendant 3 ans avec une porte dérobée silencieuse
Islamic Nonprofit Infiltrated for 3 Years With Silent Backdoor
(lien direct)
L'organisme de bienfaisance en Arabie saoudite était sous surveillance avec l'outil de proxy inversé modifié, ont découvert les chercheurs.
Saudi Arabia charity was under surveillance with the modified reverse proxy tool, researchers discovered.
Tool ★★★
DarkReading.webp 2024-02-08 21:14:16 \\ 'coyote \\' Le malware commence sa chasse, s'attaquant à 61 applications bancaires
\\'Coyote\\' Malware Begins Its Hunt, Preying on 61 Banking Apps
(lien direct)
Le Brésil, le Center for Banking Trojan malware du monde, a produit l'un de ses outils les plus avancés à ce jour.Et comme le montre l'histoire, Coyote pourrait bientôt étendre son territoire.
Brazil, the world\'s center for banking Trojan malware, has produced one of its most advanced tools yet. And as history shows, Coyote may soon expand its territory.
Malware Tool ★★★
DarkReading.webp 2024-02-06 20:08:17 Les gouvernements du monde, les géants de la technologie signent la responsabilité des logiciels espions
World Govs, Tech Giants Sign Spyware Responsibility Pledge
(lien direct)
La France, le Royaume-Uni, les États-Unis et d'autres travailleront sur un cadre pour l'utilisation responsable d'outils tels que Pegasus de NSO Group \\ et les gains de la Fondation ShadowServer & Pound; 1 million d'investissements.
France, the UK, the US, and others will work on a framework for the responsible use of tools like NSO Group\'s Pegasus, and Shadowserver Foundation gains £1 million investment.
Tool ★★★
DarkReading.webp 2024-02-06 14:00:00 Les bogues Microsoft Azure Hdinsight exposent les mégadonnées aux violations
Microsoft Azure HDInsight Bugs Expose Big Data to Breaches
(lien direct)
Les trous de sécurité dans un outil Big Data pourraient entraîner un compromis Big Data.
Security holes in a big data tool could lead to big data compromise.
Tool ★★★
DarkReading.webp 2024-01-25 17:40:00 \\ 'Cherryloader \\' Les logiciels malveillants permettent une exécution sérieuse de privilèges
\\'CherryLoader\\' Malware Allows Serious Privilege Execution
(lien direct)
Un téléchargeur sportif et modulaire permet aux pirates de choisir leurs exploits - dans ce cas, deux outils puissants pour obtenir un accès administrateur dans un système Windows.
A sporty, modular downloader allows hackers to cherry-pick their exploits - in this case, two powerful tools for gaining admin access in a Windows system.
Malware Tool ★★★
DarkReading.webp 2024-01-22 16:00:00 Lutter contre la désinformation pendant la saison électorale
Battling Misinformation During Election Season
(lien direct)
La diffusion de fausses informations, souvent avec l'intention de tromper, est devenue une question omniprésente amplifiée par des outils d'intelligence artificielle (IA).
Dissemination of false information, often with the intent to deceive, has become a pervasive issue amplified by artificial intelligence (AI) tools.
Tool ★★★
DarkReading.webp 2024-01-19 21:30:00 L'acteur de ransomware utilise TeamViewer pour obtenir un accès initial aux réseaux
Ransomware Actor Uses TeamViewer to Gain Initial Access to Networks
(lien direct)
Les attaquants ont de plus en plus exploité l'outil d'accès à distance largement utilisé, installé sur des centaines de millions de points de terminaison, pour pénétrer dans les environnements des victimes.
Attackers have increasingly leveraged the widely used remote access tool, installed on hundreds of millions of endpoints, to break into victim environments.
Ransomware Tool ★★★
DarkReading.webp 2024-01-19 09:30:00 La première étape pour sécuriser les outils AI / ML est de les localiser
First Step in Securing AI/ML Tools Is Locating Them
(lien direct)
Les équipes de sécurité doivent commencer à prendre en compte ces outils lorsque vous réfléchissez à la chaîne d'approvisionnement des logiciels.Après tout, ils ne peuvent pas protéger ce qu'ils ne savent pas.
Security teams need to start factoring for these tools when thinking about the software supply chain. After all, they can\'t protect what they don\'t know they have.
Tool ★★★
DarkReading.webp 2024-01-10 21:00:00 Nouveaux outils de développeur nécessaires pour stimuler l'adoption de la clé passante
New Developer Tools Necessary to Boost Passkey Adoption
(lien direct)
Il y a beaucoup d'intérêt pour la technologie sans mot de passe pour simplifier l'accès et l'identité en ligne, mais ils doivent d'abord être construits.Les outils des développeurs pour aider à créer des clés de passage dans les applications Web ouvrent la voie.
There is a lot of interest for password-less technology to simplify online access and identity, but they need to be built first. Developer tools to help build passkeys into web applications pave the way.
Tool ★★★
DarkReading.webp 2024-01-08 23:00:00 Outil de surveillance des cactus enrichi par une vulnérabilité critique d'injection SQL
Cacti Monitoring Tool Spiked by Critical SQL Injection Vulnerability
(lien direct)
Les attaquants peuvent exploiter le problème pour accéder à toutes les données dans la base de données CACTI;Et, il permet RCE lorsqu'il est enchaîné avec une vulnérabilité précédente.
Attackers can exploit the issue to access all data in Cacti database; and, it enables RCE when chained with a previous vulnerability.
Tool Vulnerability Threat ★★★
DarkReading.webp 2024-01-05 20:00:00 La Corée du Nord fait ses débuts \\ 'spectralblur \\' malware au milieu de l'assaut macOS
North Korea Debuts \\'SpectralBlur\\' Malware Amid macOS Onslaught
(lien direct)
La porte dérobée post-exploitation est la dernière d'une série d'outils personnalisés visant à espionner les utilisateurs d'Apple.
The post-exploitation backdoor is the latest in a string of custom tools aimed at spying on Apple users.
Malware Tool ★★★
DarkReading.webp 2024-01-05 19:19:00 Le groupe de menaces syriennes colporte un argent destructeur
Syrian Threat Group Peddles Destructive SilverRAT
(lien direct)
Les développeurs du Moyen-Orient prétendent construire une nouvelle version de l'outil d'attaque à télécommande antivirus.
The Middle Eastern developers claim to be building a new version of the antivirus-bypassing remote access Trojan (RAT) attack tool.
Tool Threat ★★
DarkReading.webp 2024-01-03 16:46:00 \\ 'Black Basta Buster \\' exploite le bogue du ransomware pour la récupération de fichiers
\\'Black Basta Buster\\' Exploits Ransomware Bug for File Recovery
(lien direct)
Un outil permet désormais que les fichiers de victime chiffrés par le gang Black Basta Cybercriminal soient entièrement ou partiellement récupérables, selon leur taille.
A tool now allows for victim files encrypted by the Black Basta cybercriminal gang to be fully or partially recoverable, depending on their size.
Ransomware Tool ★★
DarkReading.webp 2023-12-22 23:30:00 Genai Tools imprègnera tous les domaines de l'entreprise
GenAI Tools Will Permeate All Areas of the Enterprise
(lien direct)
De nombreux départements et groupes voient les avantages de l'utilisation d'outils d'IA génératifs, ce qui compliquera les équipes de sécurité \\ 'de protéger l'entreprise des fuites de données et des violations de conformité et de confidentialité.
Many departments and groups see the benefits of using generative AI tools, which will complicate the security teams\' job of protecting the enterprise from data leaks and compliance and privacy violations.
Tool ★★★
DarkReading.webp 2023-12-21 15:00:00 Comment l'IA façonne l'avenir de la cybercriminalité
How AI Is Shaping the Future of Cybercrime
(lien direct)
Les cybercriminels utilisent de plus en plus des outils d'IA pour lancer des attaques réussies, mais les défenseurs se battent.
Cybercriminals are increasingly using AI tools to launch successful attacks, but defenders are battling back.
Tool ★★
DarkReading.webp 2023-12-20 15:00:00 3 façons d'utiliser des renseignements en temps réel pour vaincre les robots
3 Ways to Use Real-Time Intelligence to Defeat Bots
(lien direct)
Les boucles de rétroaction des renseignements sur les menaces sont un outil de plus en plus vital dans l'escalade de la bataille contre les bots.
Threat intelligence feedback loops are an increasingly vital tool in the escalating battle against bots.
Tool Threat ★★★
DarkReading.webp 2023-12-15 18:51:00 Les cyberattaques pro-hamas ont objectif \\ 'PEROGI \\' malware à plusieurs cibles du Moyen-Orient
Pro-Hamas Cyberattackers Aim \\'Pierogi\\' Malware at Multiple Mideast Targets
(lien direct)
Gaza Cybergang a créé une nouvelle version de porte dérobée remplie d'outils pour espionner et attaquer des cibles.
Gaza Cybergang has created a new backdoor version stuffed with tools to spy on and attack targets.
Malware Tool ★★★
DarkReading.webp 2023-12-14 22:00:00 Nouveau acteur de menace \\ 'gambleforce \\' derrière des attaques d'injection SQL
New \\'GambleForce\\' Threat Actor Behind String of SQL Injection Attacks
(lien direct)
Le groupe de cybercriminalité au visage frais n'a utilisé que des outils de test de pénétration accessibles au public jusqu'à présent dans sa campagne.
The fresh-faced cybercrime group has been using nothing but publicly available penetration testing tools in its campaign so far.
Tool Threat ★★
DarkReading.webp 2023-12-01 15:42:00 Les sociétés saoudiennes externalisent la cybersécurité au milieu des incidents \\ 'graves \\'
Saudi Companies Outsource Cybersecurity Amid \\'Serious\\' Incidents
(lien direct)
Les entreprises saoudiennes recherchent une aide supplémentaire en masse, en raison d'un manque d'outils et de personnel.
Saudi companies are seeking extra help in droves, because of a lack of tools and personnel.
Tool ★★
DarkReading.webp 2023-11-30 15:00:00 8 conseils sur la mise en œuvre des outils d'IA sans compromettre la sécurité
8 Tips on Leveraging AI Tools Without Compromising Security
(lien direct)
Les outils d'IA peuvent fournir des résultats rapides et faciles et offrir d'énormes avantages commerciaux - mais ils apportent également des risques cachés.
AI tools can deliver quick and easy results and offer huge business benefits - but they also bring hidden risks.
Tool ★★
DarkReading.webp 2023-11-30 01:00:00 Rundown of Security News d'Aws Re: Invent 2023
Rundown of Security News from AWS re:Invent 2023
(lien direct)
Amazon Web Services a annoncé des améliorations à plusieurs de ses outils de sécurité, notamment GuardDuty, Inspector, Detective, IAM Access Analyzer et Secrets Manager, pour n'en nommer que quelques-uns lors de son événement Re: Invent.
Amazon Web Services announced enhancements to several of its security tools, including GuardDuty, Inspector, Detective, IAM Access Analyzer, and Secrets Manager, to name a few during its re:Invent event.
Tool ★★
DarkReading.webp 2023-11-22 19:52:00 Web Shells Gain Sophistication for Stealth, Persistence (lien direct) Un outil de post-exploitation préféré continue de gagner une sophistication, avec un exemple récent ajoutant des pages de connexion déguisées, du vol d'identification et de la collecte d'informations via des services tels que Virustotal.
A favorite post-exploitation tool continues to gain sophistication, with one recent example adding disguised log-in pages, credential stealing, and information gathering via services such as VirusTotal.
Tool ★★
DarkReading.webp 2023-11-22 19:52:00 Les obus Web acquièrent une sophistication pour la furtivité, la persistance
Web Shells Gain Sophistication for Stealth, Persistence
(lien direct)
Un outil de post-exploitation préféré continue de gagner une sophistication, avec un exemple récent ajoutant des pages de connexion déguisées, du vol d'identification et de la collecte d'informations via des services tels que Virustotal.
A favorite post-exploitation tool continues to gain sophistication, with one recent example adding disguised log-in pages, credential stealing, and information gathering via services such as VirusTotal.
Tool ★★★
DarkReading.webp 2023-11-17 14:00:00 Détection et réponse qui évolue: une approche à 4 volets
Detection & Response That Scales: A 4-Pronged Approach
(lien direct)
La construction d'une équipe de réponse aux incidents résilientes nécessite plus qu'une simple combinaison d'outils et de rotations sur appel.
Building a resilient incident response team requires more than a simple combination of tools and on-call rotations.
Tool ★★★
DarkReading.webp 2023-11-13 08:00:00 La sécurité est un processus, pas un outil
Security Is a Process, Not a Tool
(lien direct)
Les échecs de processus sont la cause profonde des incidents de cybersécurité les plus graves.Nous devons traiter la sécurité comme un problème de processus, et n'essayez pas de le résoudre avec une collection d'outils.
Process failures are the root cause of most serious cybersecurity incidents. We need to treat security as a process issue, not try to solve it with a collection of tools.
Tool ★★★
DarkReading.webp 2023-11-09 19:07:00 Quand les bons programmes de sensibilisation à la sécurité se trompent
When Good Security Awareness Programs Go Wrong
(lien direct)
Évitez de faire ces erreurs lors de l'élaboration d'une stratégie de sensibilisation à la sécurité dans votre organisation.
Avoid making these mistakes when crafting a security awareness strategy at your organization.
Tool ★★★
DarkReading.webp 2023-11-06 21:35:00 Enlèvement virtuel: les outils d'IA permettent des escroqueries d'extorsion IRL
Virtual Kidnapping: AI Tools Are Enabling IRL Extortion Scams
(lien direct)
Avec l'IA et les données accessibles au public, les cybercriminels ont les ressources dont ils ont besoin pour simuler un enlèvement réel et vous faire croire.
With AI and publicly available data, cybercriminals have the resources they need to fake a real-life kidnapping and make you believe it.
Tool ★★
DarkReading.webp 2023-10-31 19:25:00 Les États-Unis mènent une alliance de 40 pays pour couper les paiements des ransomwares
US Leads 40-Country Alliance to Cut Off Ransomware Payments
(lien direct)
Les parties de l'initiative internationale contre les ransomwares ont l'intention d'utiliser des outils de partage d'informations et une IA pour atteindre leurs objectifs de coupe des ressources financières des acteurs de la menace.
The parties within the International Counter Ransomware Initiative intend to use information-sharing tools and AI to achieve their goals of cutting off the financial resources of threat actors.
Ransomware Tool Threat ★★
Last update at: 2024-04-27 09:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter