What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-04 23:30:09 Les espions de Séoul disent que les pirates de Corée du Nord ont volé des secrets semi-conducteurs
Seoul Spies Say North Korea Hackers Stole Semiconductor Secrets
(lien direct)
La RPDC utilise des cyberattaques pour voler des conceptions et d'autres données des fabricants de micropuces sud-coréens, selon le National Intelligence Service de Séoul.
The DPRK is using cyberattacks to steal designs and other data from South Korean microchip manufacturers, according to Seoul\'s National Intelligence Service.
★★
DarkReading.webp 2024-03-04 23:05:43 Critical TeamCity Bugs met en danger la chaîne d'approvisionnement des logiciels
Critical TeamCity Bugs Endanger Software Supply Chain
(lien direct)
Les clients doivent immédiatement corriger les vulnérabilités critiques dans les déploiements sur site de l'outil de pipeline CI / CD JetBrains TeamCity qui pourrait permettre aux acteurs de menace de prendre le contrôle des administrateurs sur les serveurs.
Customers should immediately patch critical vulnerabilities in on-prem deployments of the CI/CD pipeline tool JetBrains TeamCity that could allow threat actors to gain admin control over servers.
Tool Vulnerability Threat ★★
DarkReading.webp 2024-03-04 22:51:02 Le ver Genai zéro cliquez sur les logiciels malveillants, les modèles d'empoisonnement
Zero-Click GenAI Worm Spreads Malware, Poisoning Models
(lien direct)
35 ans après le ver Morris, nous traitons toujours d'une version du même problème: les données chevauchant le contrôle.
35 years after the Morris worm, we\'re still dealing with a version of the same issue: data overlapping with control.
Malware ★★
DarkReading.webp 2024-03-04 22:18:34 Données des clients Amex exposées en violation tierce
Amex Customer Data Exposed in Third-Party Breach
(lien direct)
La violation s'est produite par le biais d'un fournisseur de services tiers fréquemment utilisé par la division des services de voyage de la société.
The breach occurred through a third-party service provider frequently used by the company\'s travel services division.
★★
DarkReading.webp 2024-03-04 19:24:44 Predator Spyware Alive &Eh bien et l'expansion
Predator Spyware Alive & Well and Expanding
(lien direct)
L'opérateur de spyware mercenaire a reconstruit son infrastructure réseau et opère désormais dans 11 pays, avec l'un des nouveaux ajouts, le Botswana.
Mercenary spyware operator has rebuilt its network infrastructure and now operates in 11 countries, with one of the newest additions, Botswana.
★★★
DarkReading.webp 2024-03-04 19:22:10 Moyen-Orient mène dans le déploiement de la sécurité des e-mails DMARC
Middle East Leads in Deployment of DMARC Email Security
(lien direct)
Pourtant, les défis restent car de nombreuses politiques de nation \\ pour le protocole d'authentification par e-mail restent laxistes et pourraient retirer les restrictions de Google \\ S et Yahoo \\.
Yet challenges remain as many nation\'s policies for the email authentication protocol remain lax and could run afoul of Google\'s and Yahoo\'s restrictions.
Yahoo ★★
DarkReading.webp 2024-03-04 16:06:23 Nommez ce bord toon: comme c'est charmant
Name That Edge Toon: How Charming
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-03-04 15:00:00 Ce dont les chefs de cybersécurité ont besoin de leurs PDG
What Cybersecurity Chiefs Need From Their CEOs
(lien direct)
En aidant les cisos à naviguer sur les attentes qui sont placées sur leurs épaules, les PDG peuvent grandement bénéficier à leurs entreprises.
By helping CISOs navigate the expectations being placed on their shoulders, CEOs can greatly benefit their companies.
★★
DarkReading.webp 2024-03-04 13:00:00 Des millions de référentiels malveillants inondent le github
Millions of Malicious Repositories Flood GitHub
(lien direct)
Github et les cyberattaques mettent une guerre calme et automatisée sur des références malveillantes.
GitHub and cyberattackers are waging a quiet, automated war over malicious repos.
★★
DarkReading.webp 2024-03-01 22:22:49 CORNE CISO: Opérationnalisation du NIST CSF 2.0;Les modèles AI se déroulent
CISO Corner: Operationalizing NIST CSF 2.0; AI Models Run Amok
(lien direct)
Dark Reading \'s Roundup of Strategic Cyber-Operation Insights pour les principaux responsables de la sécurité de l'information et chefs de sécurité.Aussi cette semaine: des mesures d'application de la SEC, une régulation de la biométrie et des changements de cryptage douloureux dans le brochet.
Dark Reading\'s roundup of strategic cyber-operations insights for chief information security officers and security leaders. Also this week: SEC enforcement actions, biometrics regulation, and painful encryption changes in the pike.
★★
DarkReading.webp 2024-03-01 21:04:39 Il est de 22h, savez-vous où sont vos modèles d'IA ce soir?
It\\'s 10PM, Do You Know Where Your AI Models are Tonight?
(lien direct)
L'absence de visibilité du modèle d'IA et d'insécurité du modèle d'IA met le problème de sécurité de la chaîne d'approvisionnement des logiciels sur les stéroïdes.
Lack of AI model visibility and AI model insecurity puts the software supply chain security problem on steroids.
★★★
DarkReading.webp 2024-03-01 20:21:40 Les plus grands télécommunications de Taiwan \\ sont violés par des pirates chinois présumés
Taiwan\\'s Biggest Telco Breached by Suspected Chinese Hackers
(lien direct)
Les données volées de Chunghwa Telecom - y compris les détails liées au gouvernement - sont en vente sur le Dark Web, confirme le ministère taïwanais de la Défense.
Stolen data from Chunghwa Telecom - including government-related details - are up for sale on the Dark Web, the Taiwanese defense ministry confirms.
Hack ★★★★
DarkReading.webp 2024-03-01 18:27:49 Les attaquants de Cryptochameleon ciblent Apple, les utilisateurs d'Okta avec support technologique GAMBIT
CryptoChameleon Attackers Target Apple, Okta Users With Tech Support Gambit
(lien direct)
Un acteur de menace sophistiqué utilisant un MO similaire à Spattered Spider se camoufle avec des techniques d'identité convaincantes dans les attaques ciblées.
A sophisticated threat actor using an MO similar to Scattered Spider is camouflaging itself with convincing impersonation techniques in targeted attacks.
Threat ★★
DarkReading.webp 2024-03-01 18:09:55 La régulation de la biométrie se réchauffe, présatant les maux de tête de la conformité
Biometrics Regulation Heats Up, Portending Compliance Headaches
(lien direct)
Un fourré croissant de lois sur la vie privée régulant la biométrie vise à protéger les consommateurs au milieu des violations des nuages croissantes et des fesseurs profondes créées par l'IA.Mais pour les entreprises qui gèrent les données biométriques, rester conforme est plus facile à dire qu'à faire.
A growing thicket of privacy laws regulating biometrics is aimed at protecting consumers amid increasing cloud breaches and AI-created deepfakes. But for businesses that handle biometric data, staying compliant is easier said than done.
Cloud ★★★
DarkReading.webp 2024-03-01 16:38:51 NIST Cybersecurity Framework 2.0: 4 étapes pour commencer
NIST Cybersecurity Framework 2.0: 4 Steps To Get Started
(lien direct)
L'Institut national des normes et de la technologie (NIST) a révisé le livre sur la création d'un programme complet de cybersécurité qui vise à aider les organisations de toutes les tailles plus sûres.Ici \\ est par où commencer à mettre les changements en action.
The National Institute of Standards and Technology (NIST) has revised the book on creating a comprehensive cybersecurity program that aims to help organizations of every size be more secure. Here\'s where to start putting the changes into action.
★★
DarkReading.webp 2024-03-01 15:00:32 Conseils sur la gestion de diverses équipes de sécurité
Tips on Managing Diverse Security Teams
(lien direct)
Plus une équipe de sécurité travaille ensemble, plus l'impact direct est important sur la façon dont il peut protéger l'organisation.
The better a security team works together, the bigger the direct impact on how well it can protect the organization.
★★
DarkReading.webp 2024-03-01 06:00:00 Cyberattaques d'infrastructures, menaces alimentées par AI Pummel Africa
Infrastructure Cyberattacks, AI-Powered Threats Pummel Africa
(lien direct)
Des e-mails de phishing convaincants, des identités synthétiques et des foldages profonds ont tous été repérés dans des cyberattaques sur le continent.
Convincing phishing emails, synthetic identities, and deepfakes all have been spotted in cyberattacks on the continent.
★★
DarkReading.webp 2024-03-01 00:17:13 Microsoft Zero Day utilisé par Lazarus dans Rootkit Attack
Microsoft Zero Day Used by Lazarus in Rootkit Attack
(lien direct)
Les acteurs de l'État nord-coréen Lazarus Group ont utilisé une journée Zero Applocker Windows, ainsi qu'un nouveau Rootkit amélioré, dans une cyberattaque récente, rapportent les chercheurs.
North Korean state actors Lazarus Group used a Windows AppLocker zero day, along with a new and improved rootkit, in a recent cyberattack, researchers report.
Threat APT 38 ★★★
DarkReading.webp 2024-02-29 22:49:41 FBI, CISA Release IOCs for Phobos Ransomware (lien direct) Les acteurs de la menace utilisant les logiciels malveillants ont infecté des systèmes au sein du gouvernement, des soins de santé et d'autres organisations d'infrastructures critiques depuis au moins 2019.
Threat actors using the malware have infected systems within government, healthcare, and other critical infrastructure organizations since at least 2019.
Ransomware Malware Threat ★★★
DarkReading.webp 2024-02-29 22:36:31 Exploits de développement chinois pour vaincre les utilisateurs d'Ivanti déjà corrigés
Chinese APT Developing Exploits to Defeat Already Patched Ivanti Users
(lien direct)
Plus de mauvaises nouvelles pour les clients d'Ivanti: Bientôt, même si vous avez corrigé, vous pourriez toujours ne pas être à l'abri des attaques incessantes des acteurs de menace chinois de haut niveau.
More bad news for Ivanti customers: soon, even if you\'ve patched, you still might not be safe from relentless attacks from high-level Chinese threat actors.
Threat ★★★
DarkReading.webp 2024-02-29 22:07:39 L'administration Biden dévoile le décret exécutif de confidentialité des données
Biden Administration Unveils Data Privacy Executive Order
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
★★★
DarkReading.webp 2024-02-29 21:43:14 Troutman Pepper forme des incidents et l'équipe d'enquêtes
Troutman Pepper Forms Incidents and Investigations Team
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
DarkReading.webp 2024-02-29 21:36:40 Tenable introduit la visibilité dans les domaines, OT et IoT
Tenable Introduces Visibility Across IT, OT, and IoT Domains
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
Industrial ★★★★
DarkReading.webp 2024-02-29 21:19:10 La startup de cybersécurité Morphisec nomme Ron Reinfeld en tant que PDG
Cybersecurity Startup Morphisec Appoints Ron Reinfeld As CEO
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
DarkReading.webp 2024-02-29 20:56:02 Entro étend la protection des secrets et des identités de la machine avec la gestion du cycle de vie de l'identité de la machine
Entro Extends Machine Secrets and Identities Protection With Machine Identity Lifecycle Management
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
★★
DarkReading.webp 2024-02-29 20:48:36 Les applications cloud plaident pour la pentisting en tant que service
Cloud Apps Make the Case for Pentesting-as-a-Service
(lien direct)
Les applications sont de plus en plus distribuées, en élargissant les surfaces d'attaque cloud des entreprises et nécessitant des tests réguliers pour trouver et corriger les vulnérabilités - sinon les entreprises risquent un étalement croissant de services.
Applications are increasingly distributed, expanding companies\' cloud attack surfaces, and requiring regular testing to find and fix vulnerabilities - else companies risk a growing sprawl of services.
Vulnerability Cloud ★★★
DarkReading.webp 2024-02-29 19:17:54 Mitre déploie 4 nouvelles CWE pour les bogues de sécurité des microprocesseurs
MITRE Rolls Out 4 Brand-New CWEs for Microprocessor Security Bugs
(lien direct)
L'objectif est de donner aux concepteurs de puces et aux praticiens de la sécurité dans l'espace semi-conducteur une meilleure compréhension des principaux défauts du microprocesseur comme Meltdown et Spectre.
Goal is to give chip designers and security practitioners in the semiconductor space a better understanding of major microprocessor flaws like Meltdown and Spectre.
Technical ★★★★
DarkReading.webp 2024-02-29 15:58:35 Plateforme AI face étreinte criblée de 100 modèles de code de code malveillant
Hugging Face AI Platform Riddled With 100 Malicious Code-Execution Models
(lien direct)
La constatation souligne le risque croissant d'armement des modèles d'IA accessibles au public et la nécessité d'une meilleure sécurité pour lutter contre la menace imminente.
The finding underscores the growing risk of weaponizing publicly available AI models and the need for better security to combat the looming threat.
Threat ★★
DarkReading.webp 2024-02-29 15:00:00 MTTR: La métrique de sécurité la plus importante
MTTR: The Most Important Security Metric
(lien direct)
La mesure et le suivi de votre temps moyen pour remédier montrent si la gestion de la vulnérabilité réduit les risques et la fermeture des opportunités des adversaires.
Measuring and tracking your mean time to remediate shows whether vulnerability management is reducing risk and closing opportunities for adversaries.
Vulnerability ★★★
DarkReading.webp 2024-02-29 14:24:35 Ransomware-as-a-Service Spawns Wave of Cyberattaques au Moyen-Orient & amp;Afrique
Ransomware-as-a-Service Spawns Wave of Cyberattacks in Middle East & Africa
(lien direct)
Les experts conseillent aux organisations de la région de refuser de payer des demandes de rançon.
Experts advise organizations in the region to refuse to pay ransom demands.
★★
DarkReading.webp 2024-02-29 13:30:00 Rencontrer \\ 'xhelper, \\' l'application Android tout-en-un pour le blanchiment d'argent mondial
Meet \\'XHelper,\\' the All-in-One Android App for Global Money Laundering
(lien direct)
Les applications conviviales permettent à quiconque de servir de trafiquants aux syndicats de cybercriminalité.
User-friendly apps allow anybody to serve as traffickers for cybercrime syndicates.
Mobile ★★★
DarkReading.webp 2024-02-29 11:00:00 Échoes de solarwinds dans la nouvelle technique d'attaque \\ 'Silver Saml \\'
Echoes of SolarWinds in New \\'Silver SAML\\' Attack Technique
(lien direct)
Successeur de la tactique "Golden Saml" utilisée dans la campagne Solarwinds, cette nouvelle technique exploite la contrefaçon de réponse SAML pour obtenir un accès illégitime aux applications et aux services.
A successor to the "Golden SAML" tactic used in the SolarWinds campaign, this new technique taps SAML response forgery to gain illegitimate access to apps and services.
Solardwinds ★★★
DarkReading.webp 2024-02-28 23:03:41 Le gouvernement américain élargit le rôle dans la sécurité des logiciels
US Government Expands Role in Software Security
(lien direct)
Le bureau de la Maison Blanche du National Cyber Director met les développeurs de logiciels en avis, appelant à un passage aux langages de programmation en matière de mémoire et au développement de mesures de sécurité.
The White House Office of the National Cyber Director puts software developers on notice, calling for a move to memory-safe programming languages and the development of security metrics.
★★
DarkReading.webp 2024-02-28 21:45:24 \\ 'voltzite \\' zaps utilitaires africains dans le cadre de l'assaut Volt Typhoon \\
\\'Voltzite\\' Zaps African Utilities as Part of Volt Typhoon\\'s Onslaught
(lien direct)
L'APT soutenu par la Chine qui a essayé de s'installer à l'intérieur des infrastructures critiques américaines dans le but de perturber les processus physiques déploie un livre de jeu similaire en Afrique.
The China-backed APT that\'s been trying to set itself up inside US critical infrastructure for the purpose of disrupting physical processes is deploying a similar playbook in Africa.
Guam ★★★★
DarkReading.webp 2024-02-28 18:07:30 Les cyberattaques attirent les diplomates de l'UE avec des offres de dégustation de vin
Cyberattackers Lure EU Diplomats With Wine-Tasting Offers
(lien direct)
Une attaque ciblée visant à exploiter les relations géopolitiques entre l'Inde et l'Europe fournit des logiciels de porte dérobée sans papiers sans papiers auparavant sans papiers.
A targeted attack aiming to exploit geopolitical relations between India and Europe delivers previously undocumented, uniquely evasive backdoor malware.
Malware Threat ★★★★
DarkReading.webp 2024-02-28 15:00:00 Les lois convergentes de la confidentialité de l'État et le défi de l'IA émergent
Converging State Privacy Laws and the Emerging AI Challenge
(lien direct)
Il est temps pour les entreprises de regarder ce qu'elles traitent, quels types de risques elles présentent et comment ils prévoient d'atténuer ce risque.
It\'s time for companies to look at what they\'re processing, what types of risk they have, and how they plan to mitigate that risk.
★★
DarkReading.webp 2024-02-28 14:00:00 \\ 'Savvy Seahorse \\' hackers débute roman dns cname Trick
\\'Savvy Seahorse\\' Hackers Debut Novel DNS CNAME Trick
(lien direct)
Les petits escrocs ont compris comment exploiter une fonction de base du DNS afin de maintenir une infrastructure malveillante évolutive, furtive et flexible.
Petty scammers have figured out how to leverage a core function of DNS in order to maintain scalable, stealthy, pliable malicious infrastructure.
★★★
DarkReading.webp 2024-02-28 02:00:00 \\ 'INLUSSION \\' Group de piratage iranien Infracte des entreprises aérospatiales et de défense israéliennes, des EAU et des EAU
\\'Illusive\\' Iranian Hacking Group Ensnares Israeli, UAE Aerospace and Defense Firms
(lien direct)
UNC1549, alias Smoke Sandstorm et tortue-tortue, semble être le coupable derrière une campagne de cyberattaque personnalisée pour chaque organisation ciblée.
UNC1549, aka Smoke Sandstorm and Tortoiseshell, appears to be the culprit behind a cyberattack campaign customized for each targeted organization.
★★
DarkReading.webp 2024-02-27 22:55:46 Kaspersky trouve que les attaques contre les appareils mobiles ont considérablement augmenté en 2023
Kaspersky Finds Attacks on Mobile Devices Significantly Increased in 2023
(lien direct)
UNC1549, alias Smoke Sandstorm et tortue-tortue, semble être le coupable derrière une campagne de cyberattaque personnalisée pour chaque organisation ciblée.
UNC1549, aka Smoke Sandstorm and Tortoiseshell, appears to be the culprit behind a cyberattack campaign customized for each targeted organization.
Mobile ★★★
DarkReading.webp 2024-02-27 22:04:42 U-Haul rapporte que 67K clients touchés par la violation de données
U-Haul Reports 67K Customers Impacted by Data Breach
(lien direct)
Dans la lettre d'avis envoyée aux personnes touchées, U-Haul note que les informations sur la carte de crédit n'ont pas été accessibles dans la violation.
In the notice letter sent out to affected individuals, U-Haul notes that credit card information was not accessed in the breach.
Data Breach ★★
DarkReading.webp 2024-02-27 21:49:18 Russie \\ 'S \\' Midnight Blizzard \\ 'cible les comptes de service pour l'accès au cloud initial
Russia\\'s \\'Midnight Blizzard\\' Targets Service Accounts for Initial Cloud Access
(lien direct)
La CISA et ses homologues au Royaume-Uni et dans d'autres pays cette semaine ont offert de nouvelles conseils sur la façon de gérer le récent passage de l'acteur de menace aux attaques cloud.
CISA and its counterparts in the UK and other countries this week offered new guidance on how to deal with the threat actor\'s recent shift to cloud attacks.
Threat Cloud ★★
DarkReading.webp 2024-02-27 21:20:56 Apple, Signal Début de cryptage résistant quantique, mais les défis se dérobergent
Apple, Signal Debut Quantum-Resistant Encryption, but Challenges Loom
(lien direct)
Le PQ3 d'Apple \\ pour sécuriser iMessage et Signal \'s PQXH montre comment les organisations se préparent à un avenir dans lequel les protocoles de chiffrement doivent être exponentiellement plus difficiles à casser.
Apple\'s PQ3 for securing iMessage and Signal\'s PQXH show how organizations are preparing for a future in which encryption protocols must be exponentially harder to crack.
★★
DarkReading.webp 2024-02-27 20:08:05 Mexique \\ 'S \\' Timbre Stealer \\ 'Campagne cible la fabrication
Mexico\\'s \\'Timbre Stealer\\' Campaign Targets Manufacturing
(lien direct)
Un nouvel infostecteur se propageant aux organisations du Mexique annonce la nouvelle saison d'attaques de phishing sur le thème des impôts.
A new infostealer spreading to organizations across Mexico heralds 2024\'s fresh season of tax-themed phishing attacks.
★★
DarkReading.webp 2024-02-27 18:00:00 4 façons dont les organisations peuvent stimuler la demande de formation de sécurité des logiciels
4 Ways Organizations Can Drive Demand for Software Security Training
(lien direct)
Les programmes de sécurité axés sur les développeurs placent l'équipe de développement au centre de la réduction des vulnérabilités.
Developer-driven security programs place the development team at the center of reducing vulnerabilities.
Vulnerability ★★
DarkReading.webp 2024-02-27 17:04:55 Les sites eBay, VMware, McAfee ont détourné des opérations de phishing tentaculaire
eBay, VMware, McAfee Sites Hijacked in Sprawling Phishing Operation
(lien direct)
Des marques de confiance comme The Economist font également partie des 8 000 entités compromises par l'opération Subomailailing, qui est au cœur d'une plus grande opération d'un acteur à menace unique.
Trusted brands like The Economist are also among the 8,000 entities compromised by Operation SubdoMailing, which is at the heart of a larger operation of a single threat actor.
Threat ★★
DarkReading.webp 2024-02-27 15:00:00 Quelles entreprises & amp;Les CISO devraient connaître l'augmentation des menaces juridiques
What Companies & CISOs Should Know About Rising Legal Threats
(lien direct)
Les litiges et l'application de la réglementation augmentent les risques pour les entreprises et les chefs de cybersécurité.Quelque chose doit être fait pour protéger la profession.
Litigation and regulatory enforcement are increasing risks for companies and cybersecurity leaders. Something must be done to protect the profession.
★★
DarkReading.webp 2024-02-27 01:00:00 La Chine lance un nouveau plan de cyber-défense pour les réseaux industriels
China Launches New Cyber-Defense Plan for Industrial Networks
(lien direct)
Le gouvernement fournira une formation supplémentaire en cybersécurité et recrutera des talents de cybersécurité supplémentaires dans le but de mieux garantir son secteur industriel des attaques.
Government will provide additional cybersecurity training and recruit additional cybersecurity talent in an effort to better secure its industrial sector from attacks.
Industrial ★★★
DarkReading.webp 2024-02-27 00:12:58 La Maison Blanche exhorte le passage aux langues sûres de la mémoire
White House Urges Switching to Memory Safe Languages
(lien direct)
Le Bureau du Rapport technique du National Cyber Director se concentre sur la réduction des vulnérabilités de sécurité de la mémoire dans les applications et de rendre plus difficile pour les acteurs malveillants de les exploiter.
The Office of the National Cyber Director technical report focuses on reducing memory-safety vulnerabilities in applications and making it harder for malicious actors to exploit them.
Vulnerability Threat Technical ★★
DarkReading.webp 2024-02-26 22:38:57 Le site de fuite de Lockbit \\ est réémerge, une semaine après \\ 'Compromiser compromis \\'
LockBit\\'s Leak Site Reemerges, a Week After \\'Complete Compromise\\'
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
★★★
DarkReading.webp 2024-02-26 22:20:45 Fortress Information Security déploie l'outil de notification et d'authenticité de correctifs automatisés
Fortress Information Security Deploys Automated Patch Notification and Authenticity Tool
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
Tool ★★
Last update at: 2024-05-08 04:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter