What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-02 01:31:32 Financement des organisations qui sécurisent Internet
Funding the Organizations That Secure the Internet
(lien direct)
Common Good Cyber est un consortium mondial reliant les organisations à but non lucratif, le secteur privé et le gouvernement pour financer des organisations axées sur la sécurisation des infrastructures Internet.
Common Good Cyber is a global consortium connecting nonprofit, private sector, and government organizations to fund organizations focused on securing Internet infrastructure.
★★
DarkReading.webp 2024-04-01 22:18:59 Microsoft Beefs Up Defenses en Azure AI
Microsoft Beefs Up Defenses in Azure AI
(lien direct)
Microsoft ajoute des outils pour protéger Azure IA contre les menaces telles que l'injection rapide, ainsi que pour donner aux développeurs les capacités de garantir que les applications d'IA génératives sont plus résilientes aux attaques de manipulation de modèle et de contenu.
Microsoft adds tools to protect Azure AI from threats such as prompt injection, as well as give developers the capabilities to ensure generative AI apps are more resilient to model and content manipulation attacks.
Tool ★★
DarkReading.webp 2024-04-01 21:25:52 XZ utilise la porte dérobée implantée dans une attaque de chaîne d'approvisionnement soigneusement exécutée et soigneusement exécutée
XZ Utils Backdoor Implanted in Carefully Executed, Multiyear Supply Chain Attack
(lien direct)
Si un développeur de Microsoft n'avait pas repéré les logiciels malveillants quand il l'a fait, le résultat aurait pu être bien pire.
Had a Microsoft developer not spotted the malware when he did, the outcome could have been much worse.
Malware ★★★
DarkReading.webp 2024-04-01 20:52:40 Les cybercriminels pèsent les options pour l'utilisation de LLMS: acheter, construire ou casser?
Cybercriminals Weigh Options for Using LLMs: Buy, Build, or Break?
(lien direct)
Bien que certains cybercriminels aient contourné les garde-corps pour forcer les modèles d'IA légitimes pour devenir mauvais, construire leurs propres plates-formes de chatbot malveillantes et l'utilisation de modèles open source est une plus grande menace.
While some cybercriminals have bypassed guardrails to force legitimate AI models to turn bad, building their own malicious chatbot platforms and making use of open source models are a greater threat.
Threat ★★
DarkReading.webp 2024-04-01 20:24:18 Le site de déchets nucléaires de sellafield étendus poursuivi pour défaillance de la cybersécurité
Sprawling Sellafield Nuclear Waste Site Prosecuted for Cybersecurity Failings
(lien direct)
Le régulateur britannique a déclaré que l'un des sites les plus toxiques du monde a accumulé des "infractions" de cybersécurité de 2019 à 2023.
UK regulator said that one of the world\'s most toxic sites accumulated cybersecurity "offenses" from 2019 to 2023.
Legislation Prediction ★★★
DarkReading.webp 2024-04-01 19:51:05 AT & t confirme 73 millions de clients affectés dans la fuite de données
AT&T Confirms 73M Customers Affected in Data Leak
(lien direct)
AT & t nie toute preuve d'accès non autorisé mais admet qu'un ensemble de données publié sur le Web sombre, y compris les numéros de sécurité sociale et d'autres informations sensibles sur des dizaines de millions de clients, est authentique.
AT&T denies any evidence of unauthorized access but admits that a data set released on the Dark Web including Social Security numbers and other sensitive information on tens of millions of customers is genuine.
★★
DarkReading.webp 2024-04-01 14:05:50 L'Inde rapatrie les citoyens dupés dans un travail de cyber-fraude forcé au Cambodge
India Repatriates Citizens Duped Into Forced Cyber Fraud Labor in Cambodia
(lien direct)
Jusqu'à présent, quelque 250 citoyens ont été secourus et retournés en Inde après avoir été attirés au Cambodge dans un faux programme d'emploi.
So far some 250 citizens have been rescued and returned to India after being lured to Cambodia in an phony employment scheme.
★★
DarkReading.webp 2024-04-01 14:00:00 Collaboration nécessaire pour lutter contre les ransomwares
Collaboration Needed to Fight Ransomware
(lien direct)
Une approche mondiale proactive et collaborative de la cybersécurité, et pas seulement dans les partenariats public / privé, est la clé de la lutte contre les gangs de ransomware de plus en plus professionnels.
A global proactive and collaborative approach to cybersecurity, not just in public/private partnerships, is key to fighting back against increasingly professional ransomware gangs.
Ransomware ★★
DarkReading.webp 2024-04-01 13:00:00 Nommez ce bord toon: défiant la gravité
Name That Edge Toon: Defying Gravity
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-03-29 22:42:16 Êtes-vous affecté par la porte dérobée dans XZ Utils?
Are You Affected by the Backdoor in XZ Utils?
(lien direct)
Dans cette astuce technologique, nous décrivons comment vérifier si un système est affecté par la porte dérobée nouvellement découverte dans l'utilitaire de compression XZ open source.
In this Tech Tip, we outline how to check if a system is impacted by the newly discovered backdoor in the open source xz compression utility.
★★
DarkReading.webp 2024-03-29 20:51:51 Coin Ciso: escroquerie cyber-pro;Nouveaux visages de risque;Cyber stimule l'évaluation
CISO Corner: Cyber-Pro Swindle; New Faces of Risk; Cyber Boosts Valuation
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: l'Australie récupère son cyber-roove et la journée de terrain zéro-jour 2023.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Australia gets its cyber-groove back, and 2023\'s zero-day field day.
Vulnerability Threat ★★
DarkReading.webp 2024-03-29 20:04:52 Opérations de la paix des Nations Unies sous le feu à partir de pirates parrainés par l'État
UN Peace Operations Under Fire From State-Sponsored Hackers
(lien direct)
L'organisme international ne fait pas assez pour protéger les détails sur les dissidents et les militants rassemblés par les opérations de maintien de la paix, en particulier à travers l'Afrique centrale.
The international body isn\'t doing enough to protect details on dissidents and activists gathered by peacekeeping operations, particularly across Central Africa.
★★
DarkReading.webp 2024-03-29 18:58:38 Les leçons du démontage de Lockbit
Lessons From the LockBit Takedown
(lien direct)
Le démontage des forces de l'ordre vraiment satisfaisante du géant des ransomwares montre la valeur de la collaboration - et de la riposte.
The truly satisfying law enforcement takedown of the ransomware giant shows the value of collaborating - and fighting back.
Ransomware Legislation ★★
DarkReading.webp 2024-03-29 18:56:16 Cloud Email Filtring Bypass Attack fonctionne 80% du temps
Cloud Email Filtering Bypass Attack Works 80% of the Time
(lien direct)
La majorité des entreprises qui utilisent des services de filtrage des spams de messagerie basées sur le cloud sont potentiellement à risque, grâce à une tendance rampante à les mal confier.
A majority of enterprises that employ cloud-based email spam filtering services are potentially at risk, thanks to a rampant tendency to misconfigure them.
Spam Cloud ★★★★
DarkReading.webp 2024-03-29 18:06:20 Les logiciels malveillants Theoon augmentent avec un botnet malveillant pour la location
TheMoon Malware Rises Again with Malicious Botnet for Hire
(lien direct)
Des routeurs SoHO obsolètes et des appareils IoT étant détournés par Theyoon pour faire fonctionner un service de botnet hacker anonyme appelé Faceless.
Outdated SOHO routers and IoT devices being hijacked by TheMoon to operate an anonymous hacker botnet service called Faceless.
Malware ★★
DarkReading.webp 2024-03-29 14:00:00 Conflits géopolitiques: 5 façons d'amortissant le coup
Geopolitical Conflicts: 5 Ways to Cushion the Blow
(lien direct)
En priorisant les domaines clés, les chefs de sécurité peuvent naviguer plus efficacement dans les complexités des conflits géopolitiques.
By prioritizing key areas, security leaders can navigate the complexities of geopolitical conflicts more effectively.
★★★
DarkReading.webp 2024-03-29 12:00:00 Iran\'s Evolving Cyber-Enabled Influence Operations to Support Hamas (lien direct) La compréhension des techniques de l'Iran \\, associées à une menace complète, peut donner aux organisations un avantage dans l'identification et la défense contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks.
Threat ★★
DarkReading.webp 2024-03-29 12:00:00 Les opérations d'influence cyber-cyber-activés de l'Iran \\ pour soutenir le Hamas
Iran\\'s Evolving Cyber-Enabled Influence Operations to Support Hamas
(lien direct)
Comprendre les techniques d'Iran \\, associées à des informations complètes sur les menaces, peut donner aux organisations un avantage pour identifier et défendre contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks.
Threat ★★
DarkReading.webp 2024-03-28 21:15:17 Les bogues IOS de Cisco permettent des attaques DOS non authentifiées et distantes
Cisco IOS Bugs Allow Unauthenticated, Remote DoS Attacks
(lien direct)
Plusieurs produits Cisco, y compris les logiciels iOS, iOS XE et AP, ont besoin de correction de diverses vulnérabilités de sécurité à haut risque.
Several Cisco products, including IOS, IOS XE, and AP software, need patching against various high-risk security vulnerabilities.
Vulnerability Patching ★★
DarkReading.webp 2024-03-28 20:36:19 Hallucinations LLM omniprésentes élargir la surface d'attaque du développeur de code
Pervasive LLM Hallucinations Expand Code Developer Attack Surface
(lien direct)
La tendance des outils populaires basés sur l'IA pour recommander des bibliothèques de code inexistantes offre une plus grande opportunité qu'on ne le pense pour distribuer des forfaits malveillants.
The tendency of popular AI-based tools to recommend nonexistent code libraries offers a bigger opportunity than thought to distribute malicious packages.
Tool ★★★
DarkReading.webp 2024-03-28 17:11:44 Gouvernement indien, compagnies pétrolières violées par \\ 'hackbrowserdata \\'
Indian Government, Oil Companies Breached by \\'HackBrowserData\\'
(lien direct)
L'acteur malveillant a utilisé les canaux Slack comme point d'exfiltration pour télécharger les données volées.
The malicious actor used Slack channels as an exfiltration point to upload the stolen data.
★★★
DarkReading.webp 2024-03-28 15:03:01 Les attaques de bombardements MFA suspectées ciblent les utilisateurs d'iPhone Apple
Suspected MFA Bombing Attacks Target Apple iPhone Users
(lien direct)
Plusieurs utilisateurs d'appareils Apple ont connu des incidents récents où ils ont reçu des invites de réinitialisation de mot de passe incessantes et des appels de vision à partir d'une ligne de support client légitime d'usurpation de nombre d'Apple \\.
Several Apple device users have experienced recent incidents where they have received incessant password reset prompts and vishing calls from a number spoofing Apple\'s legitimate customer support line.
Mobile ★★★
DarkReading.webp 2024-03-28 14:50:51 Les États-Unis mettent 10 millions de dollars sur la prime sur les membres du gang ransomware Blackcat
US Puts Up $10M Bounty on BlackCat Ransomware Gang Members
(lien direct)
Les fédéraux offrent de l'argent pour les informations pour les aider à réprimer les cyberattaques du groupe Ransomware-as-a-Service \\ contre les infrastructures critiques américaines.
Feds are offering cash for information to help them crack down on the ransomware-as-a-service group\'s cyberattacks against US critical infrastructure.
Ransomware ★★★
DarkReading.webp 2024-03-28 14:00:00 3 stratégies pour la confidentialité des données à l'épreuve des futurs
3 Strategies to Future-Proof Data Privacy
(lien direct)
Pour respecter l'évolution des réglementations de confidentialité, examinez régulièrement les stratégies de stockage de données, l'accès sécurisé aux réseaux externes et déployez des techniques de sécurité des avions de données.
To meet changing privacy regulations, regularly review data storage strategies, secure access to external networks, and deploy data plane security techniques.
★★★
DarkReading.webp 2024-03-28 13:00:00 Les sociétés atteintes de cyber-gouvernance créent presque 4x plus de valeur
Corporations With Cyber Governance Create Almost 4X More Value
(lien direct)
Ceux qui ont des comités spéciaux qui incluent un cyber-expert plutôt que de compter sur le conseil d'administration complet sont plus susceptibles d'améliorer la sécurité et la performance financière.
Those with special committees that include a cyber expert rather than relying on the full board are more likely to improve security and financial performance.
★★★★
DarkReading.webp 2024-03-28 06:00:00 Arabie saoudite, la liste supérieure des Émirats arabes unis des nations ciblées au Moyen-Orient
Saudi Arabia, UAE Top List of APT-Targeted Nations in the Middle East
(lien direct)
Le gouvernement, la fabrication et l'industrie de l'énergie sont les cibles les plus importantes des acteurs avancés et persistants, avec des attaques de phishing et des exploits à distance les vecteurs les plus courants.
Government, manufacturing, and the energy industry are the top targets of advanced, persistent threat actors, with phishing attacks and remote exploits the most common vectors.
Threat ★★★
DarkReading.webp 2024-03-27 22:25:13 10 étapes pour détecter, prévenir et résoudre la vulnérabilité de la terrapine
10 Steps to Detect, Prevent, and Remediate the Terrapin Vulnerability
(lien direct)
Vous n'avez pas à arrêter d'utiliser des clés SSH pour rester en sécurité.Cette astuce technologique explique comment protéger votre système contre CVE-2023-48795.
You don\'t have to stop using SSH keys to stay safe. This Tech Tip explains how to protect your system against CVE-2023-48795.
Vulnerability ★★★
DarkReading.webp 2024-03-27 22:20:00 Un guide de la matérialité et de la détermination des risques de CISO \\
A CISO\\'s Guide to Materiality and Risk Determination
(lien direct)
Pour de nombreux cisos, la «matérialité» reste un terme ambigu.Malgré cela, ils doivent être en mesure de discuter de la matérialité et des risques avec leurs conseils.
For many CISOs, "materiality" remains an ambiguous term. Even so, they need to be able to discuss materiality and risk with their boards.
★★★
DarkReading.webp 2024-03-27 20:56:32 Flare acquiert la préclusion pour accélérer la croissance de la gestion de l'exposition aux menaces
Flare Acquires Foretrace to Accelerate Threat Exposure Management Growth
(lien direct)
Pour de nombreux cisos, la «matérialité» reste un terme ambigu.Malgré cela, ils doivent être en mesure de discuter de la matérialité et des risques avec leurs conseils.
For many CISOs, "materiality" remains an ambiguous term. Even so, they need to be able to discuss materiality and risk with their boards.
Threat ★★★
DarkReading.webp 2024-03-27 20:47:51 CheckMarx annonce un partenariat avec Wiz
Checkmarx Announces Partnership With Wiz
(lien direct)
Pour de nombreux cisos, la «matérialité» reste un terme ambigu.Malgré cela, ils doivent être en mesure de discuter de la matérialité et des risques avec leurs conseils.
For many CISOs, "materiality" remains an ambiguous term. Even so, they need to be able to discuss materiality and risk with their boards.
★★
DarkReading.webp 2024-03-27 20:38:53 WICYS et ISC2 lancent le Camp de printemps pour la certification de cybersécurité
WiCyS and ISC2 Launch Spring Camp for Cybersecurity Certification
(lien direct)
Pour de nombreux cisos, la «matérialité» reste un terme ambigu.Malgré cela, ils doivent être en mesure de discuter de la matérialité et des risques avec leurs conseils.
For many CISOs, "materiality" remains an ambiguous term. Even so, they need to be able to discuss materiality and risk with their boards.
★★★
DarkReading.webp 2024-03-27 20:29:40 Nouvelles cyber-menaces pour contester le secteur des services financiers en 2024
New Cyber Threats to Challenge Financial Services Sector in 2024
(lien direct)
Pour de nombreux cisos, la «matérialité» reste un terme ambigu.Malgré cela, ils doivent être en mesure de discuter de la matérialité et des risques avec leurs conseils.
For many CISOs, "materiality" remains an ambiguous term. Even so, they need to be able to discuss materiality and risk with their boards.
★★★
DarkReading.webp 2024-03-27 20:10:46 Des millions de chambres d'hôtel dans le monde vulnérables à l'exploitation de verrouillage de porte
Millions of Hotel Rooms Worldwide Vulnerable to Door Lock Exploit
(lien direct)
Les verrous de l'hôtel sont vulnérables au cyber-compromis depuis des décennies et étendent leur course à l'ère numérique.
Hotel locks have been vulnerable to cyber compromise for decades and are extending their run into the digital age.
Threat ★★★
DarkReading.webp 2024-03-27 20:06:33 La vulnérabilité pomme sans patch pomme m permet de contourner la cryptographie
Patchless Apple M-Chip Vulnerability Allows Cryptography Bypass
(lien direct)
Les options disponibles pour résoudre le défaut sont limitées, laissant de nombreux Mac vulnérables à une attaque "GoFetch" qui vole les clés - même celles quantiques.
The available options for addressing the flaw are limited, leaving many Macs vulnerable to a "GoFetch" attack that steals keys - even quantum-resistant ones.
Vulnerability ★★★
DarkReading.webp 2024-03-27 19:56:09 Rapport de menace: examiner l'utilisation de l'IA dans les techniques d'attaque
Threat Report: Examining the Use of AI in Attack Techniques
(lien direct)
Plus que jamais, il est essentiel pour les organisations de comprendre la nature des menaces basées sur l'IA et la façon dont elles peuvent émousser l'avantage que l'IA transmet aux mauvais acteurs.
More than ever, it\'s critical for organizations to understand the nature of AI-based threats and how they can blunt the advantage that AI conveys to bad actors.
Threat ★★★
DarkReading.webp 2024-03-27 18:51:27 DHS propose des règles de rapport d'infrastructure critique
DHS Proposes Critical Infrastructure Reporting Rules
(lien direct)
CISA administrera les nouvelles exigences de déclaration pour les cyber-incidents et les paiements de ransomwares.
CISA will administer the new reporting requirements for cyber incidents and ransomware payments.
Ransomware ★★★
DarkReading.webp 2024-03-27 17:06:18 Le courtier du Vietnam Securities a subi une cyberattaque qui a suspendu le commerce
Vietnam Securities Broker Suffered Cyberattack That Suspended Trading
(lien direct)
Les attaquants ont "crypté" les données de Vndirect \\ dans une attaque qui a gardé le courtier hors ligne pendant des jours.
Attackers "encrypted" VNDirect\'s data in an attack that kept the broker offline for days.
★★★
DarkReading.webp 2024-03-27 16:57:55 \\ 'Tycoon \\' Kit malware contourne Microsoft, Google MFA
\\'Tycoon\\' Malware Kit Bypasses Microsoft, Google MFA
(lien direct)
Les acteurs de la menace adoptent largement la plate-forme de phishing à faible coût à faible coût (PHAAS), qui est vendu via Telegram.
Threat actors are widely adopting the fast-growing, low-cost phishing-as-a-service (PhaaS) platform, which is sold via Telegram.
Malware Threat ★★
DarkReading.webp 2024-03-27 15:27:37 Le bonanza zéro-jour conduit plus d'exploits contre les entreprises
Zero-Day Bonanza Drives More Exploits Against Enterprises
(lien direct)
Les adversaires avancés se concentrent de plus en plus sur les technologies d'entreprise et leurs fournisseurs, tandis que les plates-formes d'utilisateurs finaux réussissent à étouffer les exploits zéro-jour avec les investissements en cybersécurité, selon Google.
Advanced adversaries are increasingly focused on enterprise technologies and their vendors, while end-user platforms are having success stifling zero-day exploits with cybersecurity investments, according to Google.
Vulnerability Threat ★★★
DarkReading.webp 2024-03-27 14:00:00 Obtenir une correction de la sécurité à l'ordre du jour de la salle de conférence
Getting Security Remediation on the Boardroom Agenda
(lien direct)
Les équipes informatiques peuvent mieux résister à un examen minutieux en aidant leur conseil à comprendre les risques et comment ils sont fixes, ainsi qu'en expliquant leur vision à long terme de la gestion des risques.
IT teams can better withstand scrutiny by helping their board understand risks and how they are fixed, as well as explaining their long-term vision for risk management.
★★★
DarkReading.webp 2024-03-27 12:51:07 \\ 'darcula \\' phishing-as-a-service opération saigne les victimes du monde entier
\\'Darcula\\' Phishing-as-a-Service Operation Bleeds Victims Worldwide
(lien direct)
Le kit de phishing omniprésent et peu coûteux comprend des centaines de modèles ciblant le Koweït Post, Etisalat, Jordan Post, Saudi Post.Australia Post, Singapore Post et services postaux en Afrique du Sud, au Nigéria, au Maroc, etc.
Pervasive and inexpensive phishing kit encompasses hundreds of templates targeting Kuwait Post, Etisalat, Jordan Post, Saudi Post. Australia Post, Singapore Post, and postal services in South Africa, Nigeria, Morocco, and more.
★★★★
DarkReading.webp 2024-03-27 01:00:00 Le gouvernement australien double la cybersécurité dans le sillage des attaques majeures
Australian Government Doubles Down On Cybersecurity in Wake of Major Attacks
(lien direct)
Le gouvernement propose des réglementations plus modernes et complètes de cybersécurité pour les entreprises, le gouvernement et les fournisseurs d'infrastructures critiques en bas.
Government proposes more modern and comprehensive cybersecurity regulations for businesses, government, and critical infrastructures providers Down Under.
★★★
DarkReading.webp 2024-03-26 21:14:26 Agenda mondial Ransomware cible des serveurs VMware ESXi
Worldwide Agenda Ransomware Wave Targets VMware ESXi Servers
(lien direct)
Une nouvelle variante améliorée sur les logiciels malveillants du groupe \\ combine une infection sans fidèle, BYOVD, et plus pour provoquer des ravages dans des environnements virtuels.
A new, improved variant on the group\'s malware combines fileless infection, BYOVD, and more to cause havoc in virtual environments.
Ransomware Malware ★★★
DarkReading.webp 2024-03-26 20:42:26 Apple Security Bug ouvre l'iPhone, iPad à RCE
Apple Security Bug Opens iPhone, iPad to RCE
(lien direct)
Le CVE-2024-1580 permet aux attaquants distants d'exécuter du code arbitraire sur les appareils affectés.
CVE-2024-1580 allows remote attackers to execute arbitrary code on affected devices.
Mobile ★★★
DarkReading.webp 2024-03-26 15:13:15 Patch maintenant: bug critique de Fortinet RCE sous attaque active
Patch Now: Critical Fortinet RCE Bug Under Active Attack
(lien direct)
Un exploit de preuve de concept publié la semaine dernière a suscité des attaques contre la vulnérabilité, que la CISA a signalée en tant que priorité urgente de patch.
A proof-of-concept exploit released last week has spurred attacks on the vulnerability, which the CISA has flagged as an urgent patch priority.
Vulnerability Threat ★★
DarkReading.webp 2024-03-26 14:00:00 Comment les pirates du nouvel âge abandonnent l'ancienne éthique
How New-Age Hackers Are Ditching Old Ethics
(lien direct)
Rester à jour et informé du comportement des groupes de menaces-acteurs est une façon dont les organisations et les particuliers peuvent mieux naviguer dans le paysage de sécurité en constante évolution.
Staying up to date and informed on threat-actor group behavior is one way both organizations and individuals can best navigate the continually changing security landscape.
★★★
DarkReading.webp 2024-03-26 13:00:53 La sécurité abstraite apporte l'IA à SIEM de nouvelle génération
Abstract Security Brings AI to Next-Gen SIEM
(lien direct)
La plate-forme de streaming de données propulsée par les startup \\ sépare les analyses de sécurité des données de conformité.La détection est plus rapide tout en réduisant les coûts informatiques et de stockage.
The startup\'s AI-powered data streaming platform separates security analytics from compliance data. Detecting is faster while also reducing computing and storage costs.
★★
DarkReading.webp 2024-03-26 12:00:00 Package Nuget douteux peut présager l'espionnage industriel chinois
Dubious NuGet Package May Portend Chinese Industrial Espionage
(lien direct)
Un package .NET disponible en téléchargement en ce moment est une porte dérobée de systèmes industriels furtifs ou rien du tout.
A .NET package available for download right now is either a stealthy industrial systems backdoor or nothing at all.
Industrial ★★★
DarkReading.webp 2024-03-26 07:00:00 L'Afrique aborde les campagnes de désinformation en ligne au cours de l'année électorale majeure
Africa Tackles Online Disinformation Campaigns During Major Election Year
(lien direct)
Les campagnes de cyber-disinformation ciblant l'Afrique ont décollé en 2024, alors que 18 nations se préparent à organiser des élections, et les efforts de cybersécurité sont essentiels pour apprivoiser la menace.
Cyber-disinformation campaigns targeting Africa have taken off in 2024, as 18 nations prepare to hold elections, and cybersecurity efforts are key to taming the threat.
Threat ★★
DarkReading.webp 2024-03-25 22:32:33 Un adopte une résolution largement symbolique pour \\ 'sécurisé, digne de confiance \\' ai
UN Adopts Largely Symbolic Resolution for \\'Secure, Trustworthy\\' AI
(lien direct)
Les pays du monde entier signalent un soutien à des pratiques d'IA sécurisées, mais pas nécessairement de s'engager avec eux.
Countries around the world are signaling support of secure AI practices, but not necessarily committing to them.
★★
Last update at: 2024-04-23 18:08:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter