What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-10 16:01:00 Attaquez le fabricant d'électronique grand public fuit les données sur les clients de 7,5 millions
Attack on Consumer Electronics Manufacturer boAt Leaks Data on 7.5M Customers
(lien direct)
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records.
★★
DarkReading.webp 2024-04-10 14:45:00 Cagey Phishing Campaign fournit plusieurs rats pour voler des données Windows
Cagey Phishing Campaign Delivers Multiple RATs to Steal Windows Data
(lien direct)
Diverses fonctionnalités anti-détection, y compris l'utilisation de l'outil d'évasion antivirus brouillé, alimentent une attaque qui vise à prendre le contrôle des machines Microsoft Windows.
Various anti-detection features, including the use of the ScrubCrypt antivirus-evasion tool, fuel an attack that aims to take over Microsoft Windows machines.
Tool ★★★
DarkReading.webp 2024-04-10 14:00:00 Comment les attaques DDOS de l'État-nation nous impactent tous
How Nation-State DDoS Attacks Impact Us All
(lien direct)
Les organisations mondiales et les entités géopolitiques doivent adopter de nouvelles stratégies pour lutter contre la sophistication croissante dans les attaques qui parallèles à la complexité de notre nouvelle réalité géopolitique.
Global organizations and geopolitical entities must adopt new strategies to combat the growing sophistication in attacks that parallel the complexities of our new geopolitical reality.
★★★
DarkReading.webp 2024-04-10 05:00:00 Top mitre att & techniques CK et comment se défendre contre eux
Top MITRE ATT&CK Techniques and How to Defend Against Them
(lien direct)
Une feuille de triche pour toutes les techniques les plus courantes que les pirates utilisent et les principes généraux pour les arrêter.
A cheat sheet for all of the most common techniques hackers use, and general principles for stopping them.
★★
DarkReading.webp 2024-04-10 00:22:16 Google donne à Gemini un coup de pouce de sécurité
Google Gives Gemini a Security Boost
(lien direct)
Google a intégré les offres de sécurité de Mandiant \\ dans sa plate-forme AI pour détecter, arrêter et corriger les attaques de cybersécurité le plus rapidement possible.
Google has integrated Mandiant\'s security offerings into its AI platform to detect, stop, and remediate cybersecurity attacks as quickly as possible.
★★★
DarkReading.webp 2024-04-09 23:30:40 Les nouveaux outils JAMF donnent aux contrôles de sécurité et de conformité de l'entreprise
New Jamf Tools Give Enterprise IT Security and Compliance Controls
(lien direct)
La société de gestion de périphériques a introduit un score de durcissement de flotte et une escalade de privilège (le bon type) à sa plate-forme de sécurité finale pour les appareils Apple.
The device management company introduced a Fleet Hardening Score and Privilege Escalation (the good kind) to its endpoint security platform for Apple devices.
Tool ★★
DarkReading.webp 2024-04-09 21:13:26 Microsoft Patch Mardi Tsunami: pas de zéro-jours, mais un astérisque
Microsoft Patch Tuesday Tsunami: No Zero-Days, but an Asterisk
(lien direct)
Microsoft a corrigé un nombre record de 147 nouveaux CVE ce mois-ci, bien que seulement trois soient évalués "critiques".
Microsoft patched a record number of 147 new CVEs this month, though only three are rated "Critical."
★★★
DarkReading.webp 2024-04-09 20:59:41 ESET lance une nouvelle solution pour les petites bureaux / bureaux à domicile
ESET Launches a New Solution for Small Office/Home Office Businesses
(lien direct)
Microsoft a corrigé un nombre record de 147 nouveaux CVE ce mois-ci, bien que seulement trois soient évalués "critiques".
Microsoft patched a record number of 147 new CVEs this month, though only three are rated "Critical."
★★
DarkReading.webp 2024-04-09 20:48:14 Veriato lance une solution de gestion des risques d'initiés de nouvelle génération
Veriato Launches Next Generation Insider Risk Management Solution
(lien direct)
Microsoft a corrigé un nombre record de 147 nouveaux CVE ce mois-ci, bien que seulement trois soient évalués "critiques".
Microsoft patched a record number of 147 new CVEs this month, though only three are rated "Critical."
★★
DarkReading.webp 2024-04-09 20:44:38 LG Smart TV à risque d'attaques, grâce à 4 vulnérabilités du système d'exploitation
LG Smart TVs at Risk of Attacks, Thanks to 4 OS Vulnerabilities
(lien direct)
Les analyses ont montré que 91 000 appareils sont exposés et à risque d'accès non autorisé et de reprise du téléviseur.
Scans showed that 91,000 devices are exposed and at risk for unauthorized access and TV set takeover.
Vulnerability ★★
DarkReading.webp 2024-04-09 18:31:16 Les bornes de recharge EV sont encore criblées de vulnérabilités de cybersécurité
EV Charging Stations Still Riddled With Cybersecurity Vulnerabilities
(lien direct)
Au fur et à mesure que davantage de véhicules électriques sont vendus, le risque de bornes de recharge compromis se profile dans les côtés du potentiel d'exploits de cybersécurité majeurs.
As more electric vehicles are sold, the risk to compromised charging stations looms large alongside the potential for major cybersecurity exploits.
Vulnerability ★★
DarkReading.webp 2024-04-09 17:51:03 Une bonne protection DDOS nécessite à la fois des contrôles détective et préventif
Proper DDoS Protection Requires Both Detective and Preventive Controls
(lien direct)
Les attaques DDOS affligent toujours l'entreprise, mais l'ajout de mesures préventives peut réduire leur impact.
DDoS attacks still plague the enterprise, but adding preventive measures can reduce their impact.
★★★
DarkReading.webp 2024-04-09 17:00:00 Pourquoi les systèmes de refroidissement liquide menacent la sécurité du centre de données et l'ampli;Notre alimentation en eau
Why Liquid Cooling Systems Threaten Data Center Security & Our Water Supply
(lien direct)
Nous empêchons potentiellement une crise d'approvisionnement en eau si les opérateurs du centre de données, les services publics et le gouvernement ne mettent pas en œuvre des mesures préventives maintenant.
We are potentially encroaching on a water supply crisis if data center operators, utilities, and the government don\'t implement preventative measures now.
★★
DarkReading.webp 2024-04-09 16:32:06 Dispositifs NAS D-Link 92K ouverts au bogue d'injection de commande critique
92K D-Link NAS Devices Open to Critical Command-Injection Bug
(lien direct)
La société demande aux utilisateurs de retirer plusieurs modèles de stockage (NAS) attachés au réseau pour éviter les compromis grâce à un exploit accessible au public qui se traduit en arrière.
The company is asking users to retire several network-attached storage (NAS) models to avoid compromise through a publicly available exploit that results in backdooring.
Threat ★★
DarkReading.webp 2024-04-09 14:00:00 Cadres, directives et ampli;Les primes à elles seules ont vaincu les ransomwares de vaincre
Frameworks, Guidelines & Bounties Alone Won\\'t Defeat Ransomware
(lien direct)
Nous avons besoin de plus que des approches de «bricolage» des menaces qui atteignent clairement le niveau des problèmes de sécurité nationale.
We need more than "do-it-yourself" approaches to threats that clearly rise to the level of national security issues.
Ransomware ★★
DarkReading.webp 2024-04-09 13:50:23 L'initiative de formation ambitieuse exploite les talents de aveugles et de troubles visuellement
Ambitious Training Initiative Taps Talents of Blind and Visually Impaired
(lien direct)
Le programme Apex de Novacoast \\ prépare les individus souffrant de troubles visuels des carrières de cybersécurité.
Novacoast\'s Apex Program prepares individuals with visual impairments for cybersecurity careers.
★★
DarkReading.webp 2024-04-09 04:01:00 Groupe de cybercriminalité vietnamienne Coralraider NETS Données financières
Vietnamese Cybercrime Group CoralRaider Nets Financial Data
(lien direct)
Avec une chaîne d'attaque complexe et l'utilisation de télégramme pour son commandement et son contrôle, Coralraider cible les victimes dans les pays asiatiques - et semble s'être également infecté accidentellement.
With a complex attack chain and using Telegram for its command and control, CoralRaider targets victims in Asian countries - and appears to have accidentally infected itself as well.
★★
DarkReading.webp 2024-04-08 22:33:51 Conseils pour sécuriser la chaîne d'approvisionnement du logiciel
Tips for Securing the Software Supply Chain
(lien direct)
Les experts de l'industrie partagent comment mettre en œuvre des stratégies de sécurité complètes nécessaires pour sécuriser la chaîne d'approvisionnement des logiciels dans le dernier rapport Tech Insights de Dark Reading \\.
Industry experts share how to implement comprehensive security strategies necessary to secure the software supply chain in Dark Reading\'s latest Tech Insights report.
★★
DarkReading.webp 2024-04-08 21:13:49 Home Depot martelé par violation de données de la chaîne d'approvisionnement
Home Depot Hammered by Supply Chain Data Breach
(lien direct)
Le vendeur SaaS est responsable d'avoir exposé des données sur les employés qui ont finalement été divulguées sur Dark Web Forum, selon le détaillant de rénovation domiciliaire.
SaaS vendor to blame for exposing employee data that was ultimately leaked on Dark Web forum, according to the home improvement retailer.
Data Breach Cloud ★★
DarkReading.webp 2024-04-08 20:49:32 Round 2: Modifier les soins de santé ciblés dans la deuxième attaque de ransomware
Round 2: Change Healthcare Targeted in Second Ransomware Attack
(lien direct)
RansomHub, qui est supposé avoir un certain lien avec ALPHV, a volé 4 To de données sensibles de la société de soins de santé assiégée.
RansomHub, which is speculated to have some connection to ALPHV, has stolen 4TB of sensitive data from the beleaguered healthcare company.
Ransomware Medical ★★
DarkReading.webp 2024-04-08 20:39:40 Wyden publie un projet de législation pour mettre fin à la dépendance fédérale à l'égard des logiciels propriétaires sans sécurité
Wyden Releases Draft Legislation to End Federal Dependence on Insecure, Proprietary Software
(lien direct)
RansomHub, qui est supposé avoir un certain lien avec ALPHV, a volé 4 To de données sensibles de la société de soins de santé assiégée.
RansomHub, which is speculated to have some connection to ALPHV, has stolen 4TB of sensitive data from the beleaguered healthcare company.
Legislation ★★
DarkReading.webp 2024-04-08 20:33:32 Strikeeady augmente 12 millions de dollars pour la plate-forme de commande de sécurité AI
StrikeReady Raises $12M for AI Security Command Platform
(lien direct)
RansomHub, qui est supposé avoir un certain lien avec ALPHV, a volé 4 To de données sensibles de la société de soins de santé assiégée.
RansomHub, which is speculated to have some connection to ALPHV, has stolen 4TB of sensitive data from the beleaguered healthcare company.
DarkReading.webp 2024-04-08 16:08:31 Les flottes de véhicules définies par logiciel sont confrontées à une route sinueuse sur la cybersécurité
Software-Defined Vehicle Fleets Face a Twisty Road on Cybersecurity
(lien direct)
Alors que les fabricants sprintent pour ajouter des fonctionnalités définies par logiciel pour les véhicules, la possibilité de maintenance et de réparation tierces prend du retard, laissant aux entreprises avec peu de choix pour gérer leur cybersécurité.
As manufacturers sprint to add software-defined features for vehicles, the ability for third-party maintenance and repair falls behind, leaving businesses with few choices to manage their cybersecurity.
★★
DarkReading.webp 2024-04-08 14:00:00 La lutte pour la sensibilisation à la cybersécurité
The Fight for Cybersecurity Awareness
(lien direct)
Investir dans des compétences en cybersécurité crée un monde numérique plus sûr pour tout le monde.
Investing in cybersecurity skills creates a safer digital world for everyone.
★★
DarkReading.webp 2024-04-08 06:00:00 L'araignée solaire tourne de nouveaux logiciels malveillants pour piéger les entreprises financières saoudiennes
Solar Spider Spins Up New Malware to Entrap Saudi Arabian Financial Firms
(lien direct)
Une campagne de cyberattaque en cours avec des liens apparentes avec la Chine utilise une nouvelle version de JavaScript à distance sophistiqué JavaScript à distance Trojan Jsoutprox et cible désormais les banques au Moyen-Orient.
An ongoing cyberattack campaign with apparent ties to China uses a new version of sophisticated JavaScript remote access Trojan JSOutProx and is now targeting banks in the Middle East.
Malware ★★★
DarkReading.webp 2024-04-05 20:38:00 Les bogues critiques mettent la plate-forme de vif étreinte dans un \\ 'cornichon \\'
Critical Bugs Put Hugging Face AI Platform in a \\'Pickle\\'
(lien direct)
Un problème aurait permis des attaques croisées et un autre a permis un accès à un registre partagé pour les images de conteneurs;L'exploitation via un fichier de cornichon insécurité présente des risques émergents pour AI-AS-A-Service plus largement.
One issue would have allowed cross-tenant attacks, and another enabled access to a shared registry for container images; exploitation via an insecure Pickle file showcases emerging risks for AI-as-a-service more broadly.
★★★
DarkReading.webp 2024-04-05 19:48:48 Panera pain alimente les soupçons des ransomwares avec silence
Panera Bread Fuels Ransomware Suspicions With Silence
(lien direct)
La chaîne de restaurants n'a pas fourni d'informations sur ce qui a conduit à une panne informatique généralisée, et les clients et les employés demandent des réponses.
The restaurant chain hasn\'t provided any information regarding what led to a widespread IT outage, and customers and employees are asking for answers.
Ransomware ★★
DarkReading.webp 2024-04-05 19:26:33 CORNE CISO: Mea culpa d'Ivanti \\;Hack de la Coupe du monde;CISOS &Cyber Sensibilisation
CISO Corner: Ivanti\\'s Mea Culpa; World Cup Hack; CISOs & Cyber Awareness
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: faire face à un cyber-pic du Ramadan;Financement de la sécurité Internet;et les modifications de l'IA Azure de Microsoft \\.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Dealing with a Ramadan cyber spike; funding Internet security; and Microsoft\'s Azure AI changes.
Hack ★★★
DarkReading.webp 2024-04-05 17:14:36 Magecart Attaters Pioneer Persistrent E-Commerce Backdoor
Magecart Attackers Pioneer Persistent E-Commerce Backdoor
(lien direct)
L'organisation de cybercriminalité infâme de paiement de paiement exploite CVE-2024-20720 à Magento pour une nouvelle approche pour voler les données de la carte.
The infamous payment-skimmer cybercrime organization is exploiting CVE-2024-20720 in Magento for a novel approach to stealing card data.
★★
DarkReading.webp 2024-04-05 17:00:00 Comment intégrons-nous la sécurité LLMS dans le développement d'applications?
How Do We Integrate LLMs Security Into Application Development?
(lien direct)
Les modèles de grandes langues nécessitent de repenser comment faire la sécurité dans le processus de développement logiciel plus tôt.
Large language models require rethinking how to bake security into the software development process earlier.
★★
DarkReading.webp 2024-04-05 14:00:00 L'appel à la sécurité de la Maison de la Maison Blanche apporte des défis, des changements et des ampli;Frais
White House\\'s Call for Memory Safety Brings Challenges, Changes & Costs
(lien direct)
L'amélioration de la sécurité dans les applications qui stimule l'économie numérique est une entreprise nécessaire, nécessitant une collaboration continue entre les secteurs public et privé.
Improving security in the applications that drive the digital economy is a necessary undertaking, requiring ongoing collaboration between the public and private sectors.
★★
DarkReading.webp 2024-04-05 12:00:14 Reconsidérez votre stratégie CNAPP en utilisant ces 5 scénarios
Reconsider Your CNAPP Strategy Using These 5 Scenarios
(lien direct)
Les plates-formes de protection des applications (CNApps) du cloud-natif (CNAPPS) contournent la sécurité cloisonnée et intégrent la sécurité dans les premiers stades du développement des applications.
Cloud-native application protection platforms (CNAPPs) sidestep siloed security and embed security into the earliest stages of application development.
★★
DarkReading.webp 2024-04-04 22:29:05 Sexi Ransomware désire les hyperviseurs VMware dans la campagne en cours
SEXi Ransomware Desires VMware Hypervisors in Ongoing Campaign
(lien direct)
Une variante BABUK a été impliquée dans au moins quatre attaques contre les serveurs VMware ESXi au cours des six dernières semaines, dans un cas exigeant 140 millions de dollars d'une entreprise de centre de données chilien.
A Babuk variant has been involved in at least four attacks on VMware EXSi servers in the last six weeks, in one case demanding $140 million from a Chilean data center company.
Ransomware ★★★
DarkReading.webp 2024-04-04 21:43:12 La refonte de la sécurité des promesses d'Ivanti le lendemain de 4 vulnes supplémentaires divulguées
Ivanti Pledges Security Overhaul the Day After 4 More Vulns Disclosed
(lien direct)
Jusqu'à présent cette année, Ivanti a révélé un total de 11 défauts - beaucoup d'entre eux critiques - dans ses produits d'accès à distance.
So far this year, Ivanti has disclosed a total of 11 flaws - many of them critical - in its remote access products.
★★★
DarkReading.webp 2024-04-04 21:25:15 Le téléchargeur malveillant latrodectus reprend là où Qbot s'est arrêté
Malicious Latrodectus Downloader Picks Up Where QBot Left Off
(lien direct)
Les courtiers d'accès initiaux utilisent le nouveau logiciel malveillant du téléchargeur, qui a émergé juste après la perturbation de QBOT \\ en 2023.
Initial access brokers are using the new downloader malware, which emerged just after QBot\'s 2023 disruption.
Malware ★★★
DarkReading.webp 2024-04-04 21:00:00 Des milliers d'entreprises australiennes ciblées avec \\ 'fiable \\' Agent Tesla Rat
Thousands of Australian Businesses Targeted With \\'Reliable\\' Agent Tesla RAT
(lien direct)
La dernière campagne souligne les fonctionnalités de grande envergure et la puissance d'un logiciel malveillant voleur d'informations vieux.
Latest campaign underscores wide-ranging functionality and staying power of a decade-old piece of information-stealing malware.
Malware ★★
DarkReading.webp 2024-04-04 20:01:34 Action1 dévoile le programme de défense scolaire pour aider les petits établissements d'enseignement à contrecarrer les cyberattaques
Action1 Unveils \\'School Defense\\' Program To Help Small Educational Institutions Thwart Cyberattacks
(lien direct)
La dernière campagne souligne les fonctionnalités de grande envergure et la puissance d'un logiciel malveillant voleur d'informations vieux.
Latest campaign underscores wide-ranging functionality and staying power of a decade-old piece of information-stealing malware.
★★★
DarkReading.webp 2024-04-04 15:15:37 Le défaut de sécurité critique expose 1 million de sites WordPress à l'injection SQL
Critical Security Flaw Exposes 1 Million WordPress Sites to SQL Injection
(lien direct)
Un chercheur a reçu une prime de bug de 5 500 $ pour avoir découvert une vulnérabilité (CVE-2024-2879) dans Layerslider, un plug-in avec plus d'un million d'installations actives.
A researcher received a $5,500 bug bounty for discovering a vulnerability (CVE-2024-2879) in LayerSlider, a plug-in with more than a million active installations.
Vulnerability ★★
DarkReading.webp 2024-04-04 14:02:46 Cyberattack vole certaines opérations chez le fabricant d'objectifs japonais
Cyberattack Shutters Some Operations at Japanese Lens Manufacturer
(lien direct)
Les lunettes et les objectifs médicaux basés à Tokyo, Hoya, ont déclaré que l'attaque avait interrompu les processus de production à certains endroits ainsi qu'un système de commande pour certains de ses produits.
Tokyo-based eyeglass and medical lens-maker Hoya said the attack has halted production processes in some locations as well as an ordering system for some of its products.
Medical ★★
DarkReading.webp 2024-04-04 14:00:00 Comment les CISO peuvent faire de la cybersécurité une priorité à long terme pour les conseils d'administration
How CISOs Can Make Cybersecurity a Long-Term Priority for Boards
(lien direct)
La cybersécurité est bien plus qu'un exercice à cocher.Pour créer l'adhésion à l'échelle de l'entreprise, les CISO doivent sécuriser le soutien du conseil d'administration, dans leur jeu de communication et offrir des programmes de formation de sensibilisation pour lutter contre l'ingénierie sociale et aider les employés à appliquer ce qu'ils ont appris.
Cybersecurity is far more than a check-the-box exercise. To create companywide buy-in, CISOs need to secure board support, up their communication game, and offer awareness-training programs to fight social engineering and help employees apply what they\'ve learned.
★★
DarkReading.webp 2024-04-04 12:41:46 Le double rôle de Ai \\ sur l'usurpation de la marque SMB
AI\\'s Dual Role on SMB Brand Spoofing
(lien direct)
Les cybercriminels utilisent l'IA pour se faire passer pour les petites entreprises.Les architectes de sécurité l'utilisent pour aider les petites entreprises à riposter.
Cybercriminals are using AI to impersonate small businesses. Security architects are using it to help small businesses fight back.
★★
DarkReading.webp 2024-04-04 01:00:00 Singapour établit une barre haute dans la préparation à la cybersécurité
Singapore Sets High Bar in Cybersecurity Preparedness
(lien direct)
Alors que les organisations singapouriennes ont adopté la majorité des recommandations de cybersécurité de leur gouvernement, elles ne sont pas immunisées: plus de huit sur 10 ont connu un incident de cybersécurité au cours de l'année.
While Singaporean organizations have adopted the majority of their government\'s cybersecurity recommendations, they aren\'t immune: More than eight in 10 experienced a cybersecurity incident over the course of the year.
★★★
DarkReading.webp 2024-04-03 22:11:10 Lockbit Ransomware Takedown frappe profondément dans la viabilité de la marque \\
LockBit Ransomware Takedown Strikes Deep Into Brand\\'s Viability
(lien direct)
Près de trois mois après l'opération Cronos, il est clair que le gang ne rebondit pas de l'action innovante d'application de la loi.Les opérateurs RAAS sont en avis et les entreprises devraient faire attention.
Nearly three months after Operation Cronos, it\'s clear the gang is not bouncing back from the innovative law-enforcement action. RaaS operators are on notice, and businesses should pay attention.
Ransomware ★★★
DarkReading.webp 2024-04-03 21:21:03 Plus de la moitié des organisations prévoient d'adopter des solutions d'IA au cours de l'année à venir, rapporte Cloud Security Alliance et Google Cloud
More Than Half of Organizations Plan to Adopt AI Solutions in Coming Year, Reports Cloud Security Alliance and Google Cloud
(lien direct)
Près de trois mois après l'opération Cronos, il est clair que le gang ne rebondit pas de l'action innovante d'application de la loi.Les opérateurs RAAS sont en avis et les entreprises devraient faire attention.
Nearly three months after Operation Cronos, it\'s clear the gang is not bouncing back from the innovative law-enforcement action. RaaS operators are on notice, and businesses should pay attention.
Cloud ★★
DarkReading.webp 2024-04-03 21:16:19 Cyberratings.org annonce les résultats des tests pour le pare-feu du réseau cloud
CyberRatings.org Announces Test Results for Cloud Network Firewall
(lien direct)
Près de trois mois après l'opération Cronos, il est clair que le gang ne rebondit pas de l'action innovante d'application de la loi.Les opérateurs RAAS sont en avis et les entreprises devraient faire attention.
Nearly three months after Operation Cronos, it\'s clear the gang is not bouncing back from the innovative law-enforcement action. RaaS operators are on notice, and businesses should pay attention.
Cloud ★★
DarkReading.webp 2024-04-03 21:06:43 Le rapport de balise révèle que la sauvegarde des points de terminaison est essentielle pour améliorer la résilience des données
TAG Report Reveals Endpoint Backup Is Essential to Improving Data Resiliency
(lien direct)
Près de trois mois après l'opération Cronos, il est clair que le gang ne rebondit pas de l'action innovante d'application de la loi.Les opérateurs RAAS sont en avis et les entreprises devraient faire attention.
Nearly three months after Operation Cronos, it\'s clear the gang is not bouncing back from the innovative law-enforcement action. RaaS operators are on notice, and businesses should pay attention.
★★
DarkReading.webp 2024-04-03 20:53:31 Trucentive améliore la vie privée avec la dés-identification des informations personnelles conformes à la HIPAA
TruCentive Enhances Privacy With HIPAA Compliant Personal Information De-identification
(lien direct)
Près de trois mois après l'opération Cronos, il est clair que le gang ne rebondit pas de l'action innovante d'application de la loi.Les opérateurs RAAS sont en avis et les entreprises devraient faire attention.
Nearly three months after Operation Cronos, it\'s clear the gang is not bouncing back from the innovative law-enforcement action. RaaS operators are on notice, and businesses should pay attention.
★★
DarkReading.webp 2024-04-03 20:40:20 Comment la Coupe du monde du football en 2022 au Qatar a été presque piratée
How Soccer\\'s 2022 World Cup in Qatar Was Nearly Hacked
(lien direct)
Un acteur de menace lié à la Chine avait accès à une base de données de configuration de routeur qui aurait pu perturber complètement la couverture, selon un fournisseur de sécurité.
A China-linked threat actor had access to a router configuration database that could have completely disrupted coverage, a security vendor says.
Threat ★★★★
DarkReading.webp 2024-04-03 20:16:16 Huile et ampli;Le secteur du gaz tombe pour un faux accident de voiture accident de phishing e-mails
Oil & Gas Sector Falls for Fake Car Accident Phishing Emails
(lien direct)
Efficace des parodies de la campagne de phishing de Rhadamanthys efficaces "Bureau fédéral des transports" inexistantes pour compromettre les bénéficiaires, découvrent les analystes.
Effective Rhadamanthys phishing campaign spoofs nonexistent "Federal Bureau of Transportation" to compromise recipients, analysts discover.
★★★★
DarkReading.webp 2024-04-03 19:58:52 Comment apprivoiser l'injection SQL
How to Tame SQL injection
(lien direct)
Dans le cadre de son initiative Secure by Design, l'agence de sécurité de cybersécurité et d'infrastructure a exhorté les entreprises à redoubler les efforts visant à annuler les vulnérabilités d'injection SQL.Voici comment.
As part of its Secure by Design initiative, the Cybersecurity and Infrastructure Security Agency urged companies to redouble efforts to quash SQL injection vulnerabilities. Here\'s how.
Vulnerability ★★
Last update at: 2024-04-25 03:07:40
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter