What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-11-17 19:13:00 Groupe hack-for-embauche Shadowy Derrière le réseau tentaculaire de cyberattaques mondiales
Shadowy Hack-for-Hire Group Behind Sprawling Web of Global Cyberattacks
(lien direct)
Pendant plusieurs années, les opérateurs d'Appin basés à New Delhi ont piraté, espionné et volé des données de cibles du monde entier pour des clients qui comprenaient des enquêteurs privés, des agences gouvernementales, des forces de l'ordre et d'autres.
For several years operators at New Delhi-based Appin hacked into, spied on, and stole data from targets around the world for clients that included private investigators, government agencies, law enforcement, and others.
★★★
DarkReading.webp 2023-11-17 17:06:00 Actions à prendre pour vaincre les courtiers d'accès initiaux
Actions to Take to Defeat Initial Access Brokers
(lien direct)
Les courtiers d'accès initiaux (IAB) sont souvent difficiles à suivre.Cette astuce technique énonce certaines contre-mesures que les entreprises doivent se défendre contre les informations d'identification volées.
Initial access brokers (IAB) are often difficult to track. This Tech Tip spells out some countermeasures enterprises need to defend against stolen credentials.
★★
DarkReading.webp 2023-11-17 15:00:00 Rendez le budget de sécurité!Trouvez des efficacités pour réduire le risque
Hands Off the Security Budget! Find Efficiencies to Reduce Risk
(lien direct)
Les budgets de sécurité bénéficieront de nouvelles priorités, de réponses rationalisées plutôt que de réduction des coûts en gros à la lumière des cyberattaques et des exigences réglementaires accrues.
Security budgets will benefit from new priorities, streamlined responses rather than wholesale cost-cutting in light of cyberattacks and increased regulatory requirements.
★★
DarkReading.webp 2023-11-17 14:00:00 Détection et réponse qui évolue: une approche à 4 volets
Detection & Response That Scales: A 4-Pronged Approach
(lien direct)
La construction d'une équipe de réponse aux incidents résilientes nécessite plus qu'une simple combinaison d'outils et de rotations sur appel.
Building a resilient incident response team requires more than a simple combination of tools and on-call rotations.
Tool ★★★
DarkReading.webp 2023-11-17 01:00:00 Les pros de s'inquiéter de l'IA génératrice seront un moteur majeur des menaces de cybersécurité
IT Pros Worry Generative AI Will Be a Major Driver of Cybersecurity Threats
(lien direct)
Les organisations sont préoccupées par les technologies génératrices de l'IA comme étant un moteur majeur des menaces de cybersécurité en 2024.
Organizations are concerned about generative AI technologies as being a major driver of cybersecurity threats in 2024.
★★
DarkReading.webp 2023-11-16 22:45:00 Dangereux exploit activemq apache permet de contourner EDR furtif
Dangerous Apache ActiveMQ Exploit Allows Stealthy EDR Bypass
(lien direct)
Il n'y a pas de temps à perdre: pour les organisations sur la clôture sur le correctif du bogue critique dans ActiveMQ, le nouvel exploit de preuve de concept devrait les pousser vers l'action.
There\'s no time to waste: For organizations on the fence about patching the critical bug in ActiveMQ, the new proof-of-concept exploit should push them towards action.
Threat Patching ★★
DarkReading.webp 2023-11-16 21:00:00 \\ 'Cachewarp \\' AMD VM Bug ouvre la porte à l'escalade des privilèges
\\'CacheWarp\\' AMD VM Bug Opens the Door to Privilege Escalation
(lien direct)
Les universitaires en Allemagne ont compris comment inverser le temps dans les environnements de virtualisation AMD, puis récolter le butin.
Academics in Germany figured out how to reverse time in AMD virtualization environments, then reap the spoils.
Vulnerability ★★★
DarkReading.webp 2023-11-16 18:00:00 Évaluation de la sécurité des logiciels de consommation: devrions-nous suivre l'exemple de la NHTSA \\?
Consumer Software Security Assessment: Should We Follow NHTSA\\'s Lead?
(lien direct)
Les véhicules sont nécessaires pour répondre aux normes de sécurité de base.Le fait d'avoir des exigences similaires pour les logiciels donnerait aux consommateurs un plus grand contrôle sur leur confidentialité et leur sécurité.
Vehicles are required to meet basic safety standards. Having similar requirements for software would give consumers greater control over their privacy and security.
★★
DarkReading.webp 2023-11-16 17:47:00 Les vulnérabilités critiques non corrigées ouvrent les modèles d'IA à la prise de contrôle
Unpatched Critical Vulnerabilities Open AI Models to Takeover
(lien direct)
Les trous de sécurité peuvent permettre la prise de contrôle du serveur, le vol d'informations, l'empoisonnement du modèle et plus encore.
The security holes can allow server takeover, information theft, model poisoning, and more.
Vulnerability ★★★
DarkReading.webp 2023-11-16 17:40:00 \\ 'Randstorm \\' Bug: des millions de portefeuilles crypto ouverts au vol
\\'Randstorm\\' Bug: Millions of Crypto Wallets Open to Theft
(lien direct)
La vulnérabilité de sécurité dans un composant d'une implémentation JavaScript largement utilisée de Bitcoin rend les mots de passe deviner via des attaques brutales.
The security vulnerability in a component of a widely used JavaScript implementation of Bitcoin makes passwords guessable via brute-force attacks.
Vulnerability ★★★
DarkReading.webp 2023-11-16 17:00:00 L'investissement en cybersécurité implique plus que la technologie
Cybersecurity Investment Involves More Than Just Technology
(lien direct)
L'investissement en cybersécurité implique plus que l'achat de technologies de sécurité - les organisations envisagent également de l'intelligence des menaces, de l'évaluation des risques, de la cyber-assurance et de la gestion des risques tiers.
Cybersecurity investment involves more than just buying security technologies - organizations are also looking at threat intelligence, risk assessment, cyber-insurance, and third-party risk management.
Threat ★★★
DarkReading.webp 2023-11-16 16:45:00 Apts essaim zimbra zéro jour pour voler les informations du gouvernement dans le monde entier
APTs Swarm Zimbra Zero-Day to Steal Government Info Worldwide
(lien direct)
Au moins quatre campagnes distinctes contre CVE-2023-37580 dans la populaire suite de collaboration Zimbra visaient à siphonner les rames de données de messagerie sensibles.
At least four separate campaigns against CVE-2023-37580 in the popular Zimbra Collaboration Suite aimed to siphon up reams of sensitive mail data.
★★
DarkReading.webp 2023-11-16 16:15:00 Malgré le battage médiatique, le lieu de travail sans mot de passe est encore loin
Despite Hype, the Password-Free Workplace Is Still a Long Way Off
(lien direct)
Plus de la moitié des organisations sont loin de laisser tomber les mots de passe, même si les cyberattaques continuent d'avoir une journée sur le terrain avec les travailleurs \\ 'de mauvais choix d'identification.
More than half of organizations are nowhere near ditching passwords, even as cyberattackers continue to have a field day with workers\' poor credential choices.
★★
DarkReading.webp 2023-11-16 15:15:00 FBI avertit: cinq semaines, les escroqueries par e-mail de Gaza sont toujours en plein essor
FBI Warns: Five Weeks In, Gaza Email Scams Still Thriving
(lien direct)
Les cybercriminels jouent les deux côtés avec de simples escroqueries en cas de catastrophe, et cela fonctionne.
Cybercriminals are playing both sides with simple disaster scams, and it\'s working.
★★
DarkReading.webp 2023-11-16 15:00:00 3 façons dont l'économie comportementale obstrue la cybersécurité
3 Ways Behavioral Economics Obstructs Cybersecurity
(lien direct)
Les gens ne sont pas des robots;Leurs décisions sont basées sur l'émotion autant que les données.Souvent, cela peut les conduire à faire des erreurs avec de sérieuses implications de sécurité pour l'entreprise.
People are not robots; their decisions are based on emotion as much as data. Often, this can lead them to make mistakes with serious security implications for the business.
★★
DarkReading.webp 2023-11-15 22:00:00 Egress et Knowbe4 étendent le partenariat pour offrir une sécurité et une formation adaptatives basées sur l'IA
Egress and KnowBe4 Extend Partnership to Offer AI-based Adaptive Email Security and Training
(lien direct)
Les gens ne sont pas des robots;Leurs décisions sont basées sur l'émotion autant que les données.Souvent, cela peut les conduire à faire des erreurs avec de sérieuses implications de sécurité pour l'entreprise.
People are not robots; their decisions are based on emotion as much as data. Often, this can lead them to make mistakes with serious security implications for the business.
★★
DarkReading.webp 2023-11-15 22:00:00 Altr ferme 25 millions de dollars financement de série C
ALTR Closes $25M Series C Financing
(lien direct)
Les gens ne sont pas des robots;Leurs décisions sont basées sur l'émotion autant que les données.Souvent, cela peut les conduire à faire des erreurs avec de sérieuses implications de sécurité pour l'entreprise.
People are not robots; their decisions are based on emotion as much as data. Often, this can lead them to make mistakes with serious security implications for the business.
★★
DarkReading.webp 2023-11-15 21:44:00 Les coûts des ransomwares de rackspace atteignent près de 12 millions de dollars
Rackspace Ransomware Costs Soar to Nearly $12M
(lien direct)
L'attaque des ransomwares en 2022 de Rackspace \\ continue de monter, avec des poursuites en vue - et afficher les coûts à longue queue d'une cyberattaque.
Rackspace\'s 2022 ransomware attack only continue to mount, with lawsuits in the offing - and show the long-tail costs of a cyberattack.
Ransomware ★★
DarkReading.webp 2023-11-15 21:25:00 \\ 'Alphalock \\' Organisation Hacker Organisation lance le groupe de formation des tests de stylo
\\'AlphaLock\\' Hacker Organization Launches Pen-Testing Training Group
(lien direct)
Avec une approche à deux volets, le groupe forme ses pirates dans les tests de pénétration, pour les libérer pour construire un marché pour les services de test de stylo.
With a two-pronged approach, the group trains its hackers in penetration testing, only to set them free to build a marketplace for pen-testing services.
★★
DarkReading.webp 2023-11-15 20:58:00 L'UE resserre les exigences de cybersécurité pour les infrastructures et services critiques
EU Tightens Cybersecurity Requirements for Critical Infrastructure and Services
(lien direct)
Les organisations des secteurs «Essential» ont jusqu'en octobre 2024 pour se conformer au réseau et à la directive des systèmes d'information 2022 (NIS2).
Organizations in "essential" sectors have until October 2024 to comply with the Network and Information Systems Directive 2022 (NIS2).
Industrial ★★★
DarkReading.webp 2023-11-15 16:54:00 La cyber-résilience nécessite la maturité, la persistance et l'engagement du conseil d'administration
Cyber Resilience Requires Maturity, Persistence & Board Engagement
(lien direct)
Les femmes en cybersécurité du Moyen-Orient mettent en évidence une exigence de résilience face à l'augmentation des affaires et des cyber-défis.
Women in Cyber Security Middle East highlight a requirement for resilience in the face of increased business and cyber challenges.
★★
DarkReading.webp 2023-11-15 16:10:00 Qatar et Rwanda Partner pour stimuler la cybersécurité en Afrique
Qatar & Rwanda Partner to Boost Cybersecurity in Africa
(lien direct)
Les deux pays travailleront sur les garde-corps de sécurité de l'IA, les infrastructures clés publiques, le cyber-ville intelligente, etc.
The two countries will work on AI security guardrails, public key infrastructure, smart city cyber, and more.
★★
DarkReading.webp 2023-11-15 16:00:00 Après les divulgations de bogues critiques, le code de communication d'urgence Tetra devient public
After Critical Bug Disclosures, TETRA Emergency Comms Code Goes Public
(lien direct)
Après l'algorithme de chiffrement utilisé par la sécurité publique, les militaires et les gouvernements du monde entier permettaient d'écouter, les agents standard font de l'open source de Tetra.
After the encryption algorithm used by public safety, military, and governments globally was found to allow eavesdropping, standard maintainers are making TETRA open source.
Industrial ★★★
DarkReading.webp 2023-11-15 15:45:00 Le géant du pétrole ARAMCO explore la sécurité des circuits intégrés saoudiens
Oil Giant Aramco Drills Down on Saudi ICS Security
(lien direct)
La National Oil and Gas Company de l'Arabie saoudite investit dans une académie de formation de la sécurité des technologies opérationnelles pour les organisations du Royaume.
Saudi Arabia\'s national oil and gas company is investing in an operational technology security training academy for organizations across the Kingdom.
Industrial ★★★
DarkReading.webp 2023-11-15 15:00:00 Défendre contre les attaques contre des appareils IoT vulnérables
Defending Against Attacks on Vulnerable IoT Devices
(lien direct)
Les organisations doivent aborder la cybersécurité comme si elles se défendaient dans une cyber-guerre.
Organizations must approach cybersecurity as if they are defending themselves in a cyberwar.
Industrial ★★★
DarkReading.webp 2023-11-15 13:30:00 Combinant la sécurité du cloud sans agent et basé sur des agents dans CNApps
Combining Agentless and Agent-Based Cloud Security in CNAPPs
(lien direct)
La combinaison des deux approches à l'aide d'une plate-forme de protection des applications native du cloud aide les organisations à réaliser leur cybersécurité holistique en expliquant des fonctionnalités d'automatisation et de hiérarchisation plus riches.
Combining both approaches using a cloud-native application protection platform helps organizations make their cybersecurity holistic by tapping into richer automation and prioritization features.
Cloud ★★
DarkReading.webp 2023-11-14 22:28:00 Les attaques énergétiques danoises prélèvent des infrastructures plus critiques
Danish Energy Attacks Portend Targeting More Critical Infrastructure
(lien direct)
Les attaques ciblées contre deux douzaines de sociétés liées ne sont que la dernière preuve que les pirates veulent un morceau d'énergie.
Targeted attacks against two dozen related companies is just the latest evidence that hackers want a piece of energy.
★★★★
DarkReading.webp 2023-11-14 22:25:00 Microsoft Zero-Days permet de contourner le défenseur, l'escalade des privilèges
Microsoft Zero-Days Allow Defender Bypass, Privilege Escalation
(lien direct)
Deux autres bogues de ce mois-ci de correctifs de ce mois-ci pour 63 CVE ont été divulgués publiquement auparavant mais n'ont pas encore été exploités.
Another two bugs in this month\'s set of fixes for 63 CVEs were publicly disclosed previously but have not been exploited yet.
★★
DarkReading.webp 2023-11-14 22:00:00 MalwareBytes Labs révèle une augmentation de 50% de la carte de crédit à l'avance avant la saison des achats des Fêtes
Malwarebytes Labs Reveals 50% Uptick in Credit Card Skimming in Advance of the Holiday Shopping Season
(lien direct)
Deux autres bogues de ce mois-ci de correctifs de ce mois-ci pour 63 CVE ont été divulgués publiquement auparavant mais n'ont pas encore été exploités.
Another two bugs in this month\'s set of fixes for 63 CVEs were publicly disclosed previously but have not been exploited yet.
Studies ★★★
DarkReading.webp 2023-11-14 22:00:00 Illumio fournit la plate-forme de segmentation la plus complète de zéro-frust avec l'ajout de CloudSecure
Illumio Delivers the Most Complete Zero-Trust Segmentation Platform With the Addition of CloudSecure
(lien direct)
Deux autres bogues de ce mois-ci de correctifs de ce mois-ci pour 63 CVE ont été divulgués publiquement auparavant mais n'ont pas encore été exploités.
Another two bugs in this month\'s set of fixes for 63 CVEs were publicly disclosed previously but have not been exploited yet.
★★
DarkReading.webp 2023-11-14 22:00:00 La sécurité du flux se développe sur le marché des CloudSecops avec le lancement d'une solution de sécurité cloud en temps réel
Stream Security Expands into CloudSecOps Market With Launch of Real-Time Cloud Security Solution
(lien direct)
Deux autres bogues de ce mois-ci de correctifs de ce mois-ci pour 63 CVE ont été divulgués publiquement auparavant mais n'ont pas encore été exploités.
Another two bugs in this month\'s set of fixes for 63 CVEs were publicly disclosed previously but have not been exploited yet.
Cloud ★★
DarkReading.webp 2023-11-14 22:00:00 Beyond Identity libère une nouvelle évaluation pour guider les entreprises vers zéro confiance
Beyond Identity Releases New Assessment to Guide Companies Toward Zero Trust
(lien direct)
Deux autres bogues de ce mois-ci de correctifs de ce mois-ci pour 63 CVE ont été divulgués publiquement auparavant mais n'ont pas encore été exploités.
Another two bugs in this month\'s set of fixes for 63 CVEs were publicly disclosed previously but have not been exploited yet.
★★
DarkReading.webp 2023-11-14 22:00:00 DirectDefense lance ThreatAdvisor 3.0 pour rationaliser les opérations de sécurité avec la technologie SOAR
DirectDefense Launches ThreatAdvisor 3.0 to Streamline Security Operations With SOAR Technology
(lien direct)
Deux autres bogues de ce mois-ci de correctifs de ce mois-ci pour 63 CVE ont été divulgués publiquement auparavant mais n'ont pas encore été exploités.
Another two bugs in this month\'s set of fixes for 63 CVEs were publicly disclosed previously but have not been exploited yet.
★★
DarkReading.webp 2023-11-14 22:00:00 Lastpass lance une interface utilisateur améliorée pour le coffre-fort mobile
LastPass Launches Enhanced User Interface for Mobile Vault
(lien direct)
Deux autres bogues de ce mois-ci de correctifs de ce mois-ci pour 63 CVE ont été divulgués publiquement auparavant mais n'ont pas encore été exploités.
Another two bugs in this month\'s set of fixes for 63 CVEs were publicly disclosed previously but have not been exploited yet.
LastPass ★★
DarkReading.webp 2023-11-14 22:00:00 Cycode présente une approche complète de la gestion de la posture de sécurité des applications (ASPM)
Cycode Introduces Complete Approach to Application Security Posture Management (ASPM)
(lien direct)
Deux autres bogues de ce mois-ci de correctifs de ce mois-ci pour 63 CVE ont été divulgués publiquement auparavant mais n'ont pas encore été exploités.
Another two bugs in this month\'s set of fixes for 63 CVEs were publicly disclosed previously but have not been exploited yet.
★★
DarkReading.webp 2023-11-14 22:00:00 Netskope livre la succursale de la prochaine génération, propulsée par SD-WAN sans bordure
Netskope Delivers the Next Gen SASE Branch, Powered by Borderless SD-WAN
(lien direct)
Deux autres bogues de ce mois-ci de correctifs de ce mois-ci pour 63 CVE ont été divulgués publiquement auparavant mais n'ont pas encore été exploités.
Another two bugs in this month\'s set of fixes for 63 CVEs were publicly disclosed previously but have not been exploited yet.
★★
DarkReading.webp 2023-11-14 22:00:00 Les vulnérabilités logicielles sont en déclin, selon la recherche de nouvelles synopsys
Software Vulnerabilities Are on the Decline, According to New Synopsys Research
(lien direct)
Deux autres bogues de ce mois-ci de correctifs de ce mois-ci pour 63 CVE ont été divulgués publiquement auparavant mais n'ont pas encore été exploités.
Another two bugs in this month\'s set of fixes for 63 CVEs were publicly disclosed previously but have not been exploited yet.
Vulnerability Studies ★★★
DarkReading.webp 2023-11-14 21:35:00 Google s'en va après les escrocs abusant de son chatbot Bard AI
Google Goes After Scammers Abusing Its Bard AI Chatbot
(lien direct)
Une paire de poursuites fait partie d'une stratégie plus large pour établir des garde-corps empêchant les escroqueries, les fraudes et le harcèlement alimentées par l'IA, a déclaré l'avocat général de Google \\.
A pair of lawsuits are part of a wider strategy to establish guardrails preventing AI-powered scams, frauds, and harassment, Google\'s general counsel says.
★★
DarkReading.webp 2023-11-14 20:23:00 Les jours zéro dans les dispositifs de bord deviennent la tactique de cyber-guerre de la Chine de choix
Zero-Days in Edge Devices Become China\\'s Cyber Warfare Tactic of Choice
(lien direct)
Alors que la Chine est déjà parmi les acteurs de menace les plus formidables du monde, l'accent mis sur l'exploitation des appareils publics rendu compte que jamais ses APT parrainés par l'État.
While China is already among the world\'s most formidable threat actors, a focus on exploiting public-facing appliances makes its state-sponsored APTs more dangerous than ever.
Threat ★★★
DarkReading.webp 2023-11-14 19:14:00 21 vulnérabilités découvertes dans les routeurs Connective IT-OT cruciaux
21 Vulnerabilities Discovered in Crucial IT-OT Connective Routers
(lien direct)
Dans cet aperçu de Black Hat Europe, les appareils portant des machines critiques avec l'Internet plus large sont exposées et soumises à de nombreux bogues induits par la chaîne d'approvisionnement.
In this Black Hat Europe preview, devices bridging critical machinery with the wider Internet are exposed and subject to numerous supply chain-induced bugs.
Vulnerability Industrial ★★★★
DarkReading.webp 2023-11-14 17:00:00 Harmor nettoie, désinfecte, chiffre les fichiers har
HARmor Cleans, Sanitizes, Encrypts HAR Files
(lien direct)
La violation d'Okta \\ a souligné l'importance de désinfecter les données connectées dans les fichiers HAR avant de les partager.
Okta\'s breach highlighted the importance of sanitizing the data logged in HAR files before sharing them.
★★
DarkReading.webp 2023-11-14 15:48:00 Les demandes de rançon royale dépassent 275 millions de dollars, recommençant en vue
Royal Ransom Demands Exceed $275M, Rebrand in Offing
(lien direct)
L'équipage de ransomwares en mouvement rapide continue d'évoluer rapidement et a déjà attaqué plus de 350 victimes depuis sa détection il y a un peu plus d'un an.
The swift-moving ransomware crew continues to evolve quickly and has already attacked more than 350 victims since it was first detected just over a year ago.
Ransomware ★★★
DarkReading.webp 2023-11-14 15:00:00 Étapes Les CISO devraient prendre avant, pendant et après une cyberattaque
Steps CISOs Should Take Before, During & After a Cyberattack
(lien direct)
En créant un plan d'action, les organisations peuvent mieux répondre aux attaques.
By creating a plan of action, organizations can better respond to attacks.
★★★
DarkReading.webp 2023-11-14 14:53:00 Molerats Group Wields Custom Cybertool pour voler des secrets au Moyen-Orient
Molerats Group Wields Custom Cybertool to Steal Secrets in the Middle East
(lien direct)
Le soi-disant groupe TA402 continue de se concentrer sur le cyber-espionnage contre les agences gouvernementales.
The so-called TA402 group continues to focus on cyber espionage against government agencies.
★★
DarkReading.webp 2023-11-14 14:00:00 Apporter des modifications pour être prêts pour la nouvelle règle de divulgation de la cybersécurité SEC
Make Changes to be Ready for the New SEC Cybersecurity Disclosure Rule
(lien direct)
Terry Sweeney de Jill C. Tyson et de Dark Reading \\ de Google »sur la façon dont les entreprises peuvent mieux planifier et se préparer à la nouvelle règle de divulgation de cybersécurité de la Commission de la sécurité et de l'échange.
Mandiant/Google Cloud\'s Jill C. Tyson and Dark Reading\'s Terry Sweeney on how companies can better plan and prepare for the Security and Exchange Commission\'s new cybersecurity disclosure rule.
★★
DarkReading.webp 2023-11-13 21:58:00 \\ 'Hunters International \\' Les cyberattaques prennent en charge les ransomwares de ruche
\\'Hunters International\\' Cyberattackers Take Over Hive Ransomware
(lien direct)
Hunters International semble avoir acquis des ransomwares de ruche de ses opérateurs d'origine et peut chercher à profiter la réputation du malware \\.
Hunters International appears to have acquired Hive ransomware from its original operators and may be seeking to cash in on the malware\'s reputation.
Ransomware ★★
DarkReading.webp 2023-11-13 21:30:00 Les ports australiens reprennent l'opération après une cyber-perturbation paralysante
Australian Ports Resume Operation After Crippling Cyber Disruption
(lien direct)
Les détails d'une cyberattaque majeure contre l'industrie maritime de l'Australie restent rares, mais l'impact économique est clair.
Details of a major cyberattack against Australia\'s shipping industry remain few and far between, but the economic impact is clear.
★★
DarkReading.webp 2023-11-13 19:12:00 Q&A: L'IA générative arrive au Moyen-Orient, conduisant les modifications de sécurité
Q&A: Generative AI Comes to the Middle East, Driving Security Changes
(lien direct)
L'afflux d'IA génératif pourrait amener les dirigeants de la sécurité à acquérir de nouvelles compétences et tactiques défensives.
The influx of generative AI could cause security leaders to learn new skills and defensive tactics.
★★★
DarkReading.webp 2023-11-13 19:09:00 Les logiciels malveillants à queue de canard ciblent l'industrie de la mode
Ducktail Malware Targets the Fashion Industry
(lien direct)
Les acteurs de la menace ont distribué une archive contenant des images de nouveaux produits par de grandes sociétés de vêtements, ainsi qu'un exécutable malveillant déguisé avec une icône PDF.
Threat actors distributed an archive containing images of new products by major clothing companies, along with a malicious executable disguised with a PDF icon.
Malware Threat ★★★
DarkReading.webp 2023-11-13 18:55:00 Un examen plus approfondi des priorités de cybersécurité des États et des États-Unis
A Closer Look at State and Local Government Cybersecurity Priorities
(lien direct)
La complexité entrave l'application universelle et cohérente de la politique de sécurité, qui est un obstacle à la sécurisation adéquate des environnements gouvernementaux.
Complexity impedes the universal and consistent application of security policy, which is an obstacle to adequately securing government environments.
★★★
Last update at: 2024-04-25 10:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter