What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-17 23:47:49 Couvoir la fraude vocale à l'ère de l'IA
Countering Voice Fraud in the Age of AI
(lien direct)
L'usurpation d'identification de l'appelant et la voix de la voix aiment sont des escroqueries de téléphone.Heureusement, nous avons des outils pour aider les organisations et les gens à protéger contre la combinaison sournoise.
Caller ID spoofing and AI voice deepfakes are supercharging phone scams. Fortunately, we have tools to help organizations and people protect against the devious combination.
Tool ★★
DarkReading.webp 2024-04-17 22:34:22 Pour les comptes de service, la responsabilité est la clé de la sécurité
For Service Accounts, Accountability Is Key to Security
(lien direct)
Les réseaux modernes regorgent de comptes de machines chargés de simples tâches automatisées, mais ont donné trop de privilèges et laissé sans montée.Résolvez cette situation et vous fermez un vecteur d'attaque.
Modern networks teem with machine accounts tasked with simple automated tasks yet given too many privileges and left unmonitored. Resolve that situation and you close an attack vector.
★★
DarkReading.webp 2024-04-17 21:02:01 Redgate lance Enterprise Edition de Redgate Monitor
Redgate Launches Enterprise Edition of Redgate Monitor
(lien direct)
Les réseaux modernes regorgent de comptes de machines chargés de simples tâches automatisées, mais ont donné trop de privilèges et laissé sans montée.Résolvez cette situation et vous fermez un vecteur d'attaque.
Modern networks teem with machine accounts tasked with simple automated tasks yet given too many privileges and left unmonitored. Resolve that situation and you close an attack vector.
★★
DarkReading.webp 2024-04-17 20:31:30 Dangereux ICS Maleware cible les organisations en Russie et en Ukraine
Dangerous ICS Malware Targets Orgs in Russia and Ukraine
(lien direct)
"Kapeka" et "Fuxnext" sont les derniers exemples de logiciels malveillants à émerger du conflit de longue date entre les deux pays.
"Kapeka" and "Fuxnext" are the latest examples of malware to emerge from the long-standing conflict between the two countries.
Malware Industrial ★★★★
DarkReading.webp 2024-04-17 19:14:55 L'attaque active de Kubernetes RCE repose sur des vulns ouverts connues
Active Kubernetes RCE Attack Relies on Known OpenMetadata Vulns
(lien direct)
Une fois que les attaquants ont le contrôle d'une charge de travail dans le cluster, ils peuvent tirer parti de l'accès pour un mouvement latéral à la fois à l'intérieur du cluster et aux ressources externes.
Once attackers have control over a workload in the cluster, they can leverage access for lateral movement both inside the cluster and to external resources.
★★
DarkReading.webp 2024-04-17 18:07:07 Ivanti verse des correctifs pour plus de 2 douzaines de vulnérabilités
Ivanti Releases Fixes for More Than 2 Dozen Vulnerabilities
(lien direct)
Les utilisateurs devront télécharger la dernière version de l'avalanche d'Ivanti \\ pour appliquer des correctifs pour tous les bogues.
Users will need to download the latest version of Ivanti\'s Avalanche to apply fixes for all of the bugs.
Vulnerability ★★
DarkReading.webp 2024-04-17 14:11:48 Divers botnets Pummel Flaw Tp-Link, un an dans les attaques IoT,
Various Botnets Pummel Year-Old TP-Link Flaw in IoT Attacks
(lien direct)
Moobot, Miori, Agoent, et une variante Gafgyt ont rejoint le tristement célèbre botnet Mirai en attaquant des versions non corrigées des routeurs Wi-Fi vulnérables.
Moobot, Miori, AGoent, and a Gafgyt variant have joined the infamous Mirai botnet in attacking unpatched versions of vulnerable Wi-Fi routers.
★★
DarkReading.webp 2024-04-17 14:00:00 Préparation de la cyber-guerre: 6 leçons clés de l'Ukraine
Preparing for Cyber Warfare: 6 Key Lessons From Ukraine
(lien direct)
Avoir un plan de reprise en cas de catastrophe solide est la colle qui maintient vos fonctions essentielles ensemble lorsque tout l'enfer se détache.
Having a solid disaster recovery plan is the glue that keeps your essential functions together when all hell breaks loose.
★★★
DarkReading.webp 2024-04-17 13:15:17 Pourquoi une approche native-première est la clé de la sécurité du cloud
Why a Native-First Approach Is Key to Cloud Security
(lien direct)
Une approche native axée sur les natifs offre de meilleures protections et une utilisation plus efficace des ressources que les solutions les meilleures, bénéficiant aux fournisseurs de services cloud et aux clients des utilisateurs finaux.
A native-first approach delivers better protections and a more efficient use of resources than best-of-breed solutions, benefiting cloud service providers and end-user customers alike.
Cloud ★★★
DarkReading.webp 2024-04-17 10:00:00 Le groupe \\ 'Sandworm \\' est la principale unité de cyberattaque de la Russie en Ukraine
\\'Sandworm\\' Group Is Russia\\'s Primary Cyberattack Unit in Ukraine
(lien direct)
Mais même avec cet objectif, le groupe de menaces sophistiqué a continué ses opérations contre les cibles dans le monde, y compris les États-Unis, explique Mandiant de Google \\.
But even with that focus, the sophisticated threat group has continued operations against targets globally, including the US, says Google\'s Mandiant.
Threat ★★
DarkReading.webp 2024-04-17 06:00:00 Les forces de défense israéliennes tiennent un cyber & amplifier un cyber &Exercices de préparation militaire
Israeli Defense Forces Hold Hybrid Cyber & Military Readiness Drills
(lien direct)
Israël se prépare à une réponse à l'attaque du drone et des missiles du 14 avril.
Israel prepares for a response to Iran\'s April 14 drone and missile attack.
★★
DarkReading.webp 2024-04-16 22:04:12 La délibération corrige le défaut, mais seulement après que l'analyste soit devenu public avec la divulgation d'abord
Delinea Fixes Flaw, But Only After Analyst Goes Public With Disclosure First
(lien direct)
La délibération déploie des correctifs de défaut API de savon de serveur secret, tandis que le chercheur affirme que le vendeur a ignoré ses résultats pendant des semaines.
Delinea rolls out Secret Server SOAP API flaw fixes, while researcher claims the vendor ignored his findings for weeks.
★★
DarkReading.webp 2024-04-16 22:00:00 Comment les planches peuvent se préparer aux ordinateurs quantiques
How Boards Can Prepare for Quantum Computers
(lien direct)
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions.
Threat ★★
DarkReading.webp 2024-04-16 20:55:14 Kaspersky dévoile une nouvelle gamme de produits phares pour les affaires, Kaspersky Next
Kaspersky Unveils New Flagship Product Line for Business, Kaspersky Next
(lien direct)
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions.
★★
DarkReading.webp 2024-04-16 20:44:25 Beyondtrust acquiert en droit, renforçant la plate-forme de sécurité d'identité privilégiée
BeyondTrust Acquires Entitle, Strengthening Privileged Identity Security Platform
(lien direct)
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions.
★★
DarkReading.webp 2024-04-16 20:23:58 Kim Larsen Nouveau responsable de la sécurité de l'information chez le vendeur de protection des données SaaS Keepit
Kim Larsen New Chief Information Security Officer at SaaS Data Protection Vendor Keepit
(lien direct)
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions.
Cloud ★★
DarkReading.webp 2024-04-16 18:08:40 Le duo cybercriminal mondial est en cas d'emprisonnement après le programme de rats Hive
Global Cybercriminal Duo Face Imprisonment After Hive RAT Scheme
(lien direct)
Les deux auraient vendu le Trojan sur les forums de piratage, permettant à d'autres acteurs de menace d'obtenir un contrôle non autorisé, de désactiver les programmes, de parcourir les fichiers, d'enregistrer des frappes et de voler des informations d'identification.
The two allegedly sold the Trojan on Hack Forums, allowing other threat actors to gain unauthorized control, disable programs, browse files, record keystrokes, and steal credentials.
Hack Threat ★★
DarkReading.webp 2024-04-16 17:00:00 Nommez ce toon: dernière ligne de défense
Name That Toon: Last Line of Defense
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-04-16 15:45:58 Les points de terminaison d'entreprise ne sont pas prêts pour l'IA
Enterprise Endpoints Aren\\'t Ready for AI
(lien direct)
Les entreprises doivent réfléchir à l'impact sur les budgets de sécurité et les ressources car ils adoptent de nouvelles applications basées sur l'IA.
Enterprises need to think about the impact on security budgets and resources as they adopt new AI-based applications.
★★
DarkReading.webp 2024-04-16 14:00:00 3 étapes que les dirigeants et les conseils devraient prendre pour assurer le cyber-préparation
3 Steps Executives and Boards Should Take to Ensure Cyber Readiness
(lien direct)
De nombreuses équipes pensent qu'elles sont prêtes pour une cyberattaque, mais les événements ont montré que beaucoup n'ont pas un plan de réponse aux incidents adéquat.
Many teams think they\'re ready for a cyberattack, but events have shown that many don\'t have an adequate incident response plan.
★★
DarkReading.webp 2024-04-16 13:41:32 La variante Lockbit 3.0 génère des logiciels malveillants personnalisés et autonomes
LockBit 3.0 Variant Generates Custom, Self-Propagating Malware
(lien direct)
Les chercheurs de Kaspersky ont découvert la nouvelle variante après avoir répondu à un incident critique ciblant une organisation en Afrique de l'Ouest.
Kaspersky researchers discovered the new variant after responding to a critical incident targeting an organization in West Africa.
Malware ★★
DarkReading.webp 2024-04-16 13:31:10 FBI: La campagne de smirs a attiré les victimes des avis non rémunérés
FBI: Smishing Campaign Lures Victims With Unpaid-Toll Notices
(lien direct)
L'arnaque se propage aux États-Unis et se fait passer pour les services spécifiques de collecte de péage de chaque État dans des messages SMS malveillants.
The scam is spreading across the US and impersonates the specific toll-collection services of each state in malicious SMS messages.
★★★
DarkReading.webp 2024-04-16 06:00:00 Les cyber-opérations s'intensifier au Moyen-Orient, avec Israël la cible principale
Cyber Operations Intensify in Middle East, With Israel the Main Target
(lien direct)
Les cyberattaques ont triplé au cours de la dernière année en Israël, ce qui en fait la nation la plus ciblée en 2023, car les cyber opérations deviennent une partie standard des conflits militaires et des manifestations mondiales.
Cyberattacks tripled over the past year in Israel, making it the most targeted nation in 2023, as cyber operations become a standard part of military conflicts and global protests.
★★
DarkReading.webp 2024-04-15 20:50:15 Le prix de la défense lance le projet Purdue pour renforcer les systèmes cyber-physiques
Defense Award Launches Purdue Project to Strengthen Cyber-Physical Systems
(lien direct)
Les cyberattaques ont triplé au cours de la dernière année en Israël, ce qui en fait la nation la plus ciblée en 2023, car les cyber opérations deviennent une partie standard des conflits militaires et des manifestations mondiales.
Cyberattacks tripled over the past year in Israel, making it the most targeted nation in 2023, as cyber operations become a standard part of military conflicts and global protests.
★★
DarkReading.webp 2024-04-15 20:21:17 Le service d'authentification multifactoriel de Cisco Duo \\
Cisco Duo\\'s Multifactor Authentication Service Breached
(lien direct)
Un fournisseur de services de téléphonie tiers pour Cisco Duo est la proie de l'ingénierie sociale, et la société conseille la vigilance des clients contre les attaques de phishing ultérieures.
A third-party telephony service provider for Cisco Duo falls prey to social engineering, and the company advises customer vigilance against subsequent phishing attacks.
★★
DarkReading.webp 2024-04-15 19:43:50 Roku oblige 2FA pour les clients après compromis de compromis pour les références
Roku Mandates 2FA for Customers After Credential-Stuffing Compromise
(lien direct)
Roku assure aux clients qu'aucune information financière n'a été volée et que les achats effectués via des comptes d'utilisateurs n'ont été remboursés.
Roku assures customers that no financial information was stolen and that any purchases made through user accounts have been reimbursed.
★★
DarkReading.webp 2024-04-15 19:28:57 Palo Alto Network émet des chaussettes pour un bug zéro-jour dans son pare-feu OS
Palo Alto Network Issues Hotfixes for Zero-Day Bug in Its Firewall OS
(lien direct)
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions.
Vulnerability Threat ★★
DarkReading.webp 2024-04-15 16:07:11 Des pirates soutenus par l'Iran font exploser des textes menaçants aux Israéliens
Iran-Backed Hackers Blast Out Threatening Texts to Israelis
(lien direct)
Handala Threat Group prétend avoir piraté les systèmes radar en Israël à mesure que les tensions augmentent entre les deux nations.
Handala threat group claims to have hacked radar systems in Israel as tensions rise between the two nations.
Threat ★★★
DarkReading.webp 2024-04-15 14:35:03 Développeurs de jeux Web3 ciblés dans le schéma de vol cryptographique
Web3 Game Developers Targeted in Crypto Theft Scheme
(lien direct)
Une campagne de cyberattaque en langue russe se fait passer pour les opérations de jeu légitimes pour répandre divers infostelleurs multiplateformes.
A Russian-language cyberattack campaign impersonates legitimate game operations to spread various cross-platform infostealers.
★★
DarkReading.webp 2024-04-15 14:00:00 Microsoft veut que vous regardiez ce qu'il dit, pas ce qu'il fait
Microsoft Wants You to Watch What It Says, Not What It Does
(lien direct)
La responsabilité de tenir Microsoft responsable du respect de ses principes autoproclamés ne devrait pas tomber aux clients et aux autorités de la concurrence.
The responsibility to hold Microsoft accountable for abiding by its self-proclaimed principles shouldn\'t fall to customers and competition authorities.
★★★★
DarkReading.webp 2024-04-12 20:50:01 La plate-forme d'analyse des logiciels malveillants de CISA \\ pourrait favoriser une meilleure menace Intel
CISA\\'s Malware Analysis Platform Could Foster Better Threat Intel
(lien direct)
Mais la façon dont le gouvernement différencie sa plate-forme des options similaires du secteur privé reste à voir.
But just how the government differentiates its platform from similar private-sector options remains to be seen.
Malware Threat ★★
DarkReading.webp 2024-04-12 20:39:19 Nouvel outil protège les organisations de nxdomain attaques
New Tool Shields Organizations From NXDOMAIN Attacks
(lien direct)
Akamai rejoint une liste croissante de fournisseurs de sécurité visant à renforcer les défenses des entreprises.
Akamai joins a growing list of security vendors aiming to strengthen companies\' DNS defenses.
Tool ★★
DarkReading.webp 2024-04-12 19:20:08 Coin Ciso: sécuriser la chaîne d'approvisionnement de l'IA;Plates-formes de sécurité alimentées par AI;Se battre pour la conscience du cyber
CISO Corner: Securing the AI Supply Chain; AI-Powered Security Platforms; Fighting for Cyber Awareness
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Face à des vérités dures dans la sécurité des logiciels et les dernières conseils de la NSA.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: facing hard truths in software security, and the latest guidance from the NSA.
★★
DarkReading.webp 2024-04-12 18:09:15 CISA émet une directive d'urgence après minuit Blizzard Microsoft Hits
CISA Issues Emergency Directive After Midnight Blizzard Microsoft Hits
(lien direct)
Bien que les agences fédérales de direction de la direction civile (FCEB) soient les principaux objectifs, la CISA encourage toutes les organisations à augmenter leur sécurité, compte tenu du risque élevé.
Though Federal Civilian Executive Branch (FCEB) agencies are the primary targets, CISA encourages all organizations to up their security, given the high risk.
★★
DarkReading.webp 2024-04-12 15:46:08 La course pour les plates-formes de sécurité alimentées en IA se réchauffe
The Race for AI-Powered Security Platforms Heats Up
(lien direct)
Microsoft, Google et Simbian proposent chacun des systèmes d'IA génératifs qui permettent aux équipes d'opérations de sécurité d'utiliser le langage naturel pour automatiser les tâches de cybersécurité.
Microsoft, Google, and Simbian each offer generative AI systems that allow security operations teams to use natural language to automate cybersecurity tasks.
★★
DarkReading.webp 2024-04-12 14:00:00 Sécurité des infrastructures critiques: observations des lignes de front
Critical Infrastructure Security: Observations From the Front Lines
(lien direct)
Les attaques contre des infrastructures critiques accélèrent - mais les organisations ont désormais les connaissances et les outils nécessaires pour se défendre contre eux.
Attacks on critical infrastructure are ramping up - but organizations now have the knowledge and tools needed to defend against them.
Tool ★★
DarkReading.webp 2024-04-11 22:17:29 Les déclencheurs de la brèche de mot de passe SISENSE
Sisense Password Breach Triggers \\'Ominous\\' CISA Warning
(lien direct)
Avec des magasins de méga-sociétés Business Intelligence, un compromis SISENSE pourrait potentiellement faire entrer dans la catastrophe de la cyberattaque de la chaîne d'approvisionnement, craignent les experts.
With stores of mega-corporate business intelligence, a Sisense compromise could potentially mushroom into supply chain cyberattack disaster, experts fear.
★★
DarkReading.webp 2024-04-11 20:50:35 Knostic augmente 3,3 millions de dollars pour le contrôle d'accès Genai Enterprise
Knostic Raises $3.3M for Enterprise GenAI Access Control
(lien direct)
Avec des magasins de méga-sociétés Business Intelligence, un compromis SISENSE pourrait potentiellement faire entrer dans la catastrophe de la cyberattaque de la chaîne d'approvisionnement, craignent les experts.
With stores of mega-corporate business intelligence, a Sisense compromise could potentially mushroom into supply chain cyberattack disaster, experts fear.
★★
DarkReading.webp 2024-04-11 20:46:13 La cohésité étend la collaboration pour renforcer la cyber-résilience avec l'investissement IBM dans la cohésité
Cohesity Extends Collaboration to Strengthen Cyber Resilience With IBM Investment in Cohesity
(lien direct)
Avec des magasins de méga-sociétés Business Intelligence, un compromis SISENSE pourrait potentiellement faire entrer dans la catastrophe de la cyberattaque de la chaîne d'approvisionnement, craignent les experts.
With stores of mega-corporate business intelligence, a Sisense compromise could potentially mushroom into supply chain cyberattack disaster, experts fear.
★★
DarkReading.webp 2024-04-11 20:08:48 La faille de rouille critique pose une menace d'exploitation dans des cas d'utilisation de fenêtres spécifiques
Critical Rust Flaw Poses Exploit Threat in Specific Windows Use Cases
(lien direct)
Le projet derrière le langage de programmation Rust a affirmé que tous les appels à une API spécifique seraient en sécurité, même avec des intrants dangereux, mais les chercheurs ont trouvé des moyens de contourner les protections.
Project behind the Rust programming language asserted that any calls to a specific API would be made safe, even with unsafe inputs, but researchers found ways to circumvent the protections.
Threat ★★
DarkReading.webp 2024-04-11 20:02:47 La RPDC exploite 2 sous-technologies de mitre
DPRK Exploits 2 MITRE Sub-Techniques: Phantom DLL Hijacking, TCC Abuse
(lien direct)
Les pirates nord-coréens innovent avec de nouvelles techniques d'exploitation pour Windows et MacOS.
North Korean hackers break ground with new exploitation techniques for Windows and macOS.
★★
DarkReading.webp 2024-04-11 19:34:50 Knostic apporte le contrôle d'accès aux LLM
Knostic Brings Access Control to LLMs
(lien direct)
Dirigée par les anciens combattants de l'industrie Gadi Evron et Sounil Yu, la nouvelle société permet aux organisations d'ajuster la quantité d'informations que les LLM fournissent en fonction du rôle et des responsabilités de l'utilisateur.
Led by industry veterans Gadi Evron and Sounil Yu, the new company lets organizations adjust how much information LLMs provide based on the user\'s role and responsibilities.
★★
DarkReading.webp 2024-04-11 18:22:12 Le service redis expiré a maltraité pour utiliser Metasploit Meterpreter malicieusement
Expired Redis Service Abused to Use Metasploit Meterpreter Maliciously
(lien direct)
Les attaquants ont compromis une version de 8 ans de la plate-forme cloud pour distribuer divers logiciels malveillants qui peuvent reprendre les systèmes infectés.
Attackers have compromised an 8-year-old version of the cloud platform to distribute various malware that can take over infected systems.
Malware Cloud ★★★
DarkReading.webp 2024-04-11 18:19:43 Apple avertit les utilisateurs dans 150 pays d'attaques de logiciels spymétriques mercenaires
Apple Warns Users in 150 Countries of Mercenary Spyware Attacks
(lien direct)
Dans les nouvelles informations sur la notification des menaces, Apple a distingué le groupe NSO du vendeur de Pegasus comme coupable dans les attaques de logiciels spymétriques mercenaires.
In new threat notification information, Apple singled out Pegasus vendor NSO Group as a culprit in mercenary spyware attacks.
Threat ★★★
DarkReading.webp 2024-04-11 14:00:00 Pourquoi les MLBoms sont utiles pour sécuriser la chaîne d'approvisionnement AI / ML
Why MLBOMs Are Useful for Securing the AI/ML Supply Chain
(lien direct)
Un cadre de matériaux (MLBOM) (MLBOM) peut entraîner la transparence, l'auditabilité, le contrôle et les informations médico-légales des chaînes d'approvisionnement AI et ML.
A machine learning bill of materials (MLBOM) framework can bring transparency, auditability, control, and forensic insight into AI and ML supply chains.
★★
DarkReading.webp 2024-04-11 12:48:44 La Zambie baisse 77 personnes dans l'opération de cybercriminalité soutenue par la Chine
Zambia Busts 77 People in China-Backed Cybercrime Operation
(lien direct)
La société de centres d'appels, a effectué une fraude en ligne et d'autres escroqueries sur Internet.
Phony call center company conducted online fraud and other Internet scams.
★★★
DarkReading.webp 2024-04-10 23:00:00 Japon, Philippines, &US FORGE CYBER MENONAGE ALLIANCE INTEL-SORARGE
Japan, Philippines, & US Forge Cyber Threat Intel-Sharing Alliance
(lien direct)
À la suite des attaques de Typhoon de Volt contre les infrastructures critiques dans la région par la Chine, les États-Unis partageront des informations sur les menaces de cybersécurité avec les deux pays.
Following the Volt Typhoon attacks on critical infrastructure in the region by China, the US reportedly will share cybersecurity threat information with both countries.
Threat Guam ★★
DarkReading.webp 2024-04-10 22:22:56 XZ Utils Scare expose les vérités difficiles sur la sécurité des logiciels
XZ Utils Scare Exposes Hard Truths About Software Security
(lien direct)
Une grande partie du code open source intégré dans les piles de logiciels d'entreprise provient de petits projets sous-ressources, gérés par des bénévoles.
Much of the open source code embedded in enterprise software stacks comes from small, under-resourced, volunteer-run projects.
★★★
DarkReading.webp 2024-04-10 21:17:59 L'Agence nationale de sécurité annonce Dave Luber comme directrice de la cybersécurité
National Security Agency Announces Dave Luber As Director of Cybersecurity
(lien direct)
Une grande partie du code open source intégré dans les piles de logiciels d'entreprise provient de petits projets sous-ressources, gérés par des bénévoles.
Much of the open source code embedded in enterprise software stacks comes from small, under-resourced, volunteer-run projects.
★★
DarkReading.webp 2024-04-10 21:15:06 Medsec lance le programme de cybersécurité pour les hôpitaux limités aux ressources
MedSec Launches Cybersecurity Program For Resource-Constrained Hospitals
(lien direct)
Une grande partie du code open source intégré dans les piles de logiciels d'entreprise provient de petits projets sous-ressources, gérés par des bénévoles.
Much of the open source code embedded in enterprise software stacks comes from small, under-resourced, volunteer-run projects.
★★★
Last update at: 2024-04-25 21:09:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter