What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-29 18:56:16 Cloud Email Filtring Bypass Attack fonctionne 80% du temps
Cloud Email Filtering Bypass Attack Works 80% of the Time
(lien direct)
La majorité des entreprises qui utilisent des services de filtrage des spams de messagerie basées sur le cloud sont potentiellement à risque, grâce à une tendance rampante à les mal confier.
A majority of enterprises that employ cloud-based email spam filtering services are potentially at risk, thanks to a rampant tendency to misconfigure them.
Spam Cloud ★★★★
DarkReading.webp 2024-03-29 18:06:20 Les logiciels malveillants Theoon augmentent avec un botnet malveillant pour la location
TheMoon Malware Rises Again with Malicious Botnet for Hire
(lien direct)
Des routeurs SoHO obsolètes et des appareils IoT étant détournés par Theyoon pour faire fonctionner un service de botnet hacker anonyme appelé Faceless.
Outdated SOHO routers and IoT devices being hijacked by TheMoon to operate an anonymous hacker botnet service called Faceless.
Malware ★★
DarkReading.webp 2024-03-29 14:00:00 Conflits géopolitiques: 5 façons d'amortissant le coup
Geopolitical Conflicts: 5 Ways to Cushion the Blow
(lien direct)
En priorisant les domaines clés, les chefs de sécurité peuvent naviguer plus efficacement dans les complexités des conflits géopolitiques.
By prioritizing key areas, security leaders can navigate the complexities of geopolitical conflicts more effectively.
★★★
DarkReading.webp 2024-03-29 12:00:00 Iran\'s Evolving Cyber-Enabled Influence Operations to Support Hamas (lien direct) La compréhension des techniques de l'Iran \\, associées à une menace complète, peut donner aux organisations un avantage dans l'identification et la défense contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks.
Threat ★★
DarkReading.webp 2024-03-29 12:00:00 Les opérations d'influence cyber-cyber-activés de l'Iran \\ pour soutenir le Hamas
Iran\\'s Evolving Cyber-Enabled Influence Operations to Support Hamas
(lien direct)
Comprendre les techniques d'Iran \\, associées à des informations complètes sur les menaces, peut donner aux organisations un avantage pour identifier et défendre contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks.
Threat ★★
DarkReading.webp 2024-03-28 21:15:17 Les bogues IOS de Cisco permettent des attaques DOS non authentifiées et distantes
Cisco IOS Bugs Allow Unauthenticated, Remote DoS Attacks
(lien direct)
Plusieurs produits Cisco, y compris les logiciels iOS, iOS XE et AP, ont besoin de correction de diverses vulnérabilités de sécurité à haut risque.
Several Cisco products, including IOS, IOS XE, and AP software, need patching against various high-risk security vulnerabilities.
Vulnerability Patching ★★
DarkReading.webp 2024-03-28 20:36:19 Hallucinations LLM omniprésentes élargir la surface d'attaque du développeur de code
Pervasive LLM Hallucinations Expand Code Developer Attack Surface
(lien direct)
La tendance des outils populaires basés sur l'IA pour recommander des bibliothèques de code inexistantes offre une plus grande opportunité qu'on ne le pense pour distribuer des forfaits malveillants.
The tendency of popular AI-based tools to recommend nonexistent code libraries offers a bigger opportunity than thought to distribute malicious packages.
Tool ★★★
DarkReading.webp 2024-03-28 17:11:44 Gouvernement indien, compagnies pétrolières violées par \\ 'hackbrowserdata \\'
Indian Government, Oil Companies Breached by \\'HackBrowserData\\'
(lien direct)
L'acteur malveillant a utilisé les canaux Slack comme point d'exfiltration pour télécharger les données volées.
The malicious actor used Slack channels as an exfiltration point to upload the stolen data.
★★★
DarkReading.webp 2024-03-28 15:03:01 Les attaques de bombardements MFA suspectées ciblent les utilisateurs d'iPhone Apple
Suspected MFA Bombing Attacks Target Apple iPhone Users
(lien direct)
Plusieurs utilisateurs d'appareils Apple ont connu des incidents récents où ils ont reçu des invites de réinitialisation de mot de passe incessantes et des appels de vision à partir d'une ligne de support client légitime d'usurpation de nombre d'Apple \\.
Several Apple device users have experienced recent incidents where they have received incessant password reset prompts and vishing calls from a number spoofing Apple\'s legitimate customer support line.
Mobile ★★★
DarkReading.webp 2024-03-28 14:50:51 Les États-Unis mettent 10 millions de dollars sur la prime sur les membres du gang ransomware Blackcat
US Puts Up $10M Bounty on BlackCat Ransomware Gang Members
(lien direct)
Les fédéraux offrent de l'argent pour les informations pour les aider à réprimer les cyberattaques du groupe Ransomware-as-a-Service \\ contre les infrastructures critiques américaines.
Feds are offering cash for information to help them crack down on the ransomware-as-a-service group\'s cyberattacks against US critical infrastructure.
Ransomware ★★★
DarkReading.webp 2024-03-28 14:00:00 3 stratégies pour la confidentialité des données à l'épreuve des futurs
3 Strategies to Future-Proof Data Privacy
(lien direct)
Pour respecter l'évolution des réglementations de confidentialité, examinez régulièrement les stratégies de stockage de données, l'accès sécurisé aux réseaux externes et déployez des techniques de sécurité des avions de données.
To meet changing privacy regulations, regularly review data storage strategies, secure access to external networks, and deploy data plane security techniques.
★★★
DarkReading.webp 2024-03-28 13:00:00 Les sociétés atteintes de cyber-gouvernance créent presque 4x plus de valeur
Corporations With Cyber Governance Create Almost 4X More Value
(lien direct)
Ceux qui ont des comités spéciaux qui incluent un cyber-expert plutôt que de compter sur le conseil d'administration complet sont plus susceptibles d'améliorer la sécurité et la performance financière.
Those with special committees that include a cyber expert rather than relying on the full board are more likely to improve security and financial performance.
★★★★
DarkReading.webp 2024-03-28 06:00:00 Arabie saoudite, la liste supérieure des Émirats arabes unis des nations ciblées au Moyen-Orient
Saudi Arabia, UAE Top List of APT-Targeted Nations in the Middle East
(lien direct)
Le gouvernement, la fabrication et l'industrie de l'énergie sont les cibles les plus importantes des acteurs avancés et persistants, avec des attaques de phishing et des exploits à distance les vecteurs les plus courants.
Government, manufacturing, and the energy industry are the top targets of advanced, persistent threat actors, with phishing attacks and remote exploits the most common vectors.
Threat ★★★
DarkReading.webp 2024-03-27 22:25:13 10 étapes pour détecter, prévenir et résoudre la vulnérabilité de la terrapine
10 Steps to Detect, Prevent, and Remediate the Terrapin Vulnerability
(lien direct)
Vous n'avez pas à arrêter d'utiliser des clés SSH pour rester en sécurité.Cette astuce technologique explique comment protéger votre système contre CVE-2023-48795.
You don\'t have to stop using SSH keys to stay safe. This Tech Tip explains how to protect your system against CVE-2023-48795.
Vulnerability ★★★
DarkReading.webp 2024-03-27 22:20:00 Un guide de la matérialité et de la détermination des risques de CISO \\
A CISO\\'s Guide to Materiality and Risk Determination
(lien direct)
Pour de nombreux cisos, la «matérialité» reste un terme ambigu.Malgré cela, ils doivent être en mesure de discuter de la matérialité et des risques avec leurs conseils.
For many CISOs, "materiality" remains an ambiguous term. Even so, they need to be able to discuss materiality and risk with their boards.
★★★
DarkReading.webp 2024-03-27 20:56:32 Flare acquiert la préclusion pour accélérer la croissance de la gestion de l'exposition aux menaces
Flare Acquires Foretrace to Accelerate Threat Exposure Management Growth
(lien direct)
Pour de nombreux cisos, la «matérialité» reste un terme ambigu.Malgré cela, ils doivent être en mesure de discuter de la matérialité et des risques avec leurs conseils.
For many CISOs, "materiality" remains an ambiguous term. Even so, they need to be able to discuss materiality and risk with their boards.
Threat ★★★
DarkReading.webp 2024-03-27 20:47:51 CheckMarx annonce un partenariat avec Wiz
Checkmarx Announces Partnership With Wiz
(lien direct)
Pour de nombreux cisos, la «matérialité» reste un terme ambigu.Malgré cela, ils doivent être en mesure de discuter de la matérialité et des risques avec leurs conseils.
For many CISOs, "materiality" remains an ambiguous term. Even so, they need to be able to discuss materiality and risk with their boards.
★★
DarkReading.webp 2024-03-27 20:38:53 WICYS et ISC2 lancent le Camp de printemps pour la certification de cybersécurité
WiCyS and ISC2 Launch Spring Camp for Cybersecurity Certification
(lien direct)
Pour de nombreux cisos, la «matérialité» reste un terme ambigu.Malgré cela, ils doivent être en mesure de discuter de la matérialité et des risques avec leurs conseils.
For many CISOs, "materiality" remains an ambiguous term. Even so, they need to be able to discuss materiality and risk with their boards.
★★★
DarkReading.webp 2024-03-27 20:29:40 Nouvelles cyber-menaces pour contester le secteur des services financiers en 2024
New Cyber Threats to Challenge Financial Services Sector in 2024
(lien direct)
Pour de nombreux cisos, la «matérialité» reste un terme ambigu.Malgré cela, ils doivent être en mesure de discuter de la matérialité et des risques avec leurs conseils.
For many CISOs, "materiality" remains an ambiguous term. Even so, they need to be able to discuss materiality and risk with their boards.
★★★
DarkReading.webp 2024-03-27 20:10:46 Des millions de chambres d'hôtel dans le monde vulnérables à l'exploitation de verrouillage de porte
Millions of Hotel Rooms Worldwide Vulnerable to Door Lock Exploit
(lien direct)
Les verrous de l'hôtel sont vulnérables au cyber-compromis depuis des décennies et étendent leur course à l'ère numérique.
Hotel locks have been vulnerable to cyber compromise for decades and are extending their run into the digital age.
Threat ★★★
DarkReading.webp 2024-03-27 20:06:33 La vulnérabilité pomme sans patch pomme m permet de contourner la cryptographie
Patchless Apple M-Chip Vulnerability Allows Cryptography Bypass
(lien direct)
Les options disponibles pour résoudre le défaut sont limitées, laissant de nombreux Mac vulnérables à une attaque "GoFetch" qui vole les clés - même celles quantiques.
The available options for addressing the flaw are limited, leaving many Macs vulnerable to a "GoFetch" attack that steals keys - even quantum-resistant ones.
Vulnerability ★★★
DarkReading.webp 2024-03-27 19:56:09 Rapport de menace: examiner l'utilisation de l'IA dans les techniques d'attaque
Threat Report: Examining the Use of AI in Attack Techniques
(lien direct)
Plus que jamais, il est essentiel pour les organisations de comprendre la nature des menaces basées sur l'IA et la façon dont elles peuvent émousser l'avantage que l'IA transmet aux mauvais acteurs.
More than ever, it\'s critical for organizations to understand the nature of AI-based threats and how they can blunt the advantage that AI conveys to bad actors.
Threat ★★★
DarkReading.webp 2024-03-27 18:51:27 DHS propose des règles de rapport d'infrastructure critique
DHS Proposes Critical Infrastructure Reporting Rules
(lien direct)
CISA administrera les nouvelles exigences de déclaration pour les cyber-incidents et les paiements de ransomwares.
CISA will administer the new reporting requirements for cyber incidents and ransomware payments.
Ransomware ★★★
DarkReading.webp 2024-03-27 17:06:18 Le courtier du Vietnam Securities a subi une cyberattaque qui a suspendu le commerce
Vietnam Securities Broker Suffered Cyberattack That Suspended Trading
(lien direct)
Les attaquants ont "crypté" les données de Vndirect \\ dans une attaque qui a gardé le courtier hors ligne pendant des jours.
Attackers "encrypted" VNDirect\'s data in an attack that kept the broker offline for days.
★★★
DarkReading.webp 2024-03-27 16:57:55 \\ 'Tycoon \\' Kit malware contourne Microsoft, Google MFA
\\'Tycoon\\' Malware Kit Bypasses Microsoft, Google MFA
(lien direct)
Les acteurs de la menace adoptent largement la plate-forme de phishing à faible coût à faible coût (PHAAS), qui est vendu via Telegram.
Threat actors are widely adopting the fast-growing, low-cost phishing-as-a-service (PhaaS) platform, which is sold via Telegram.
Malware Threat ★★
DarkReading.webp 2024-03-27 15:27:37 Le bonanza zéro-jour conduit plus d'exploits contre les entreprises
Zero-Day Bonanza Drives More Exploits Against Enterprises
(lien direct)
Les adversaires avancés se concentrent de plus en plus sur les technologies d'entreprise et leurs fournisseurs, tandis que les plates-formes d'utilisateurs finaux réussissent à étouffer les exploits zéro-jour avec les investissements en cybersécurité, selon Google.
Advanced adversaries are increasingly focused on enterprise technologies and their vendors, while end-user platforms are having success stifling zero-day exploits with cybersecurity investments, according to Google.
Vulnerability Threat ★★★
DarkReading.webp 2024-03-27 14:00:00 Obtenir une correction de la sécurité à l'ordre du jour de la salle de conférence
Getting Security Remediation on the Boardroom Agenda
(lien direct)
Les équipes informatiques peuvent mieux résister à un examen minutieux en aidant leur conseil à comprendre les risques et comment ils sont fixes, ainsi qu'en expliquant leur vision à long terme de la gestion des risques.
IT teams can better withstand scrutiny by helping their board understand risks and how they are fixed, as well as explaining their long-term vision for risk management.
★★★
DarkReading.webp 2024-03-27 12:51:07 \\ 'darcula \\' phishing-as-a-service opération saigne les victimes du monde entier
\\'Darcula\\' Phishing-as-a-Service Operation Bleeds Victims Worldwide
(lien direct)
Le kit de phishing omniprésent et peu coûteux comprend des centaines de modèles ciblant le Koweït Post, Etisalat, Jordan Post, Saudi Post.Australia Post, Singapore Post et services postaux en Afrique du Sud, au Nigéria, au Maroc, etc.
Pervasive and inexpensive phishing kit encompasses hundreds of templates targeting Kuwait Post, Etisalat, Jordan Post, Saudi Post. Australia Post, Singapore Post, and postal services in South Africa, Nigeria, Morocco, and more.
★★★★
DarkReading.webp 2024-03-27 01:00:00 Le gouvernement australien double la cybersécurité dans le sillage des attaques majeures
Australian Government Doubles Down On Cybersecurity in Wake of Major Attacks
(lien direct)
Le gouvernement propose des réglementations plus modernes et complètes de cybersécurité pour les entreprises, le gouvernement et les fournisseurs d'infrastructures critiques en bas.
Government proposes more modern and comprehensive cybersecurity regulations for businesses, government, and critical infrastructures providers Down Under.
★★★
DarkReading.webp 2024-03-26 21:14:26 Agenda mondial Ransomware cible des serveurs VMware ESXi
Worldwide Agenda Ransomware Wave Targets VMware ESXi Servers
(lien direct)
Une nouvelle variante améliorée sur les logiciels malveillants du groupe \\ combine une infection sans fidèle, BYOVD, et plus pour provoquer des ravages dans des environnements virtuels.
A new, improved variant on the group\'s malware combines fileless infection, BYOVD, and more to cause havoc in virtual environments.
Ransomware Malware ★★★
DarkReading.webp 2024-03-26 20:42:26 Apple Security Bug ouvre l'iPhone, iPad à RCE
Apple Security Bug Opens iPhone, iPad to RCE
(lien direct)
Le CVE-2024-1580 permet aux attaquants distants d'exécuter du code arbitraire sur les appareils affectés.
CVE-2024-1580 allows remote attackers to execute arbitrary code on affected devices.
Mobile ★★★
DarkReading.webp 2024-03-26 15:13:15 Patch maintenant: bug critique de Fortinet RCE sous attaque active
Patch Now: Critical Fortinet RCE Bug Under Active Attack
(lien direct)
Un exploit de preuve de concept publié la semaine dernière a suscité des attaques contre la vulnérabilité, que la CISA a signalée en tant que priorité urgente de patch.
A proof-of-concept exploit released last week has spurred attacks on the vulnerability, which the CISA has flagged as an urgent patch priority.
Vulnerability Threat ★★
DarkReading.webp 2024-03-26 14:00:00 Comment les pirates du nouvel âge abandonnent l'ancienne éthique
How New-Age Hackers Are Ditching Old Ethics
(lien direct)
Rester à jour et informé du comportement des groupes de menaces-acteurs est une façon dont les organisations et les particuliers peuvent mieux naviguer dans le paysage de sécurité en constante évolution.
Staying up to date and informed on threat-actor group behavior is one way both organizations and individuals can best navigate the continually changing security landscape.
★★★
DarkReading.webp 2024-03-26 13:00:53 La sécurité abstraite apporte l'IA à SIEM de nouvelle génération
Abstract Security Brings AI to Next-Gen SIEM
(lien direct)
La plate-forme de streaming de données propulsée par les startup \\ sépare les analyses de sécurité des données de conformité.La détection est plus rapide tout en réduisant les coûts informatiques et de stockage.
The startup\'s AI-powered data streaming platform separates security analytics from compliance data. Detecting is faster while also reducing computing and storage costs.
★★
DarkReading.webp 2024-03-26 12:00:00 Package Nuget douteux peut présager l'espionnage industriel chinois
Dubious NuGet Package May Portend Chinese Industrial Espionage
(lien direct)
Un package .NET disponible en téléchargement en ce moment est une porte dérobée de systèmes industriels furtifs ou rien du tout.
A .NET package available for download right now is either a stealthy industrial systems backdoor or nothing at all.
Industrial ★★★
DarkReading.webp 2024-03-26 07:00:00 L'Afrique aborde les campagnes de désinformation en ligne au cours de l'année électorale majeure
Africa Tackles Online Disinformation Campaigns During Major Election Year
(lien direct)
Les campagnes de cyber-disinformation ciblant l'Afrique ont décollé en 2024, alors que 18 nations se préparent à organiser des élections, et les efforts de cybersécurité sont essentiels pour apprivoiser la menace.
Cyber-disinformation campaigns targeting Africa have taken off in 2024, as 18 nations prepare to hold elections, and cybersecurity efforts are key to taming the threat.
Threat ★★
DarkReading.webp 2024-03-25 22:32:33 Un adopte une résolution largement symbolique pour \\ 'sécurisé, digne de confiance \\' ai
UN Adopts Largely Symbolic Resolution for \\'Secure, Trustworthy\\' AI
(lien direct)
Les pays du monde entier signalent un soutien à des pratiques d'IA sécurisées, mais pas nécessairement de s'engager avec eux.
Countries around the world are signaling support of secure AI practices, but not necessarily committing to them.
★★
DarkReading.webp 2024-03-25 21:20:40 Des pirates chinois parrainés par l'État chargés, des sanctions perçues par nous
Chinese State-Sponsored Hackers Charged, Sanctions Levied by US
(lien direct)
Les États-Unis et le Royaume-Uni facturent à sept ressortissants chinois pour avoir fonctionné dans le cadre du groupe de menaces APT31.
The US and the UK charge seven Chinese nationals for operating as part of threat group APT31.
Threat APT 31 ★★★
DarkReading.webp 2024-03-25 20:51:39 Il est temps de cesser de mesurer la sécurité dans les absolus
It\\'s Time to Stop Measuring Security in Absolutes
(lien direct)
Les politiques de sécurité entièrement ou à rien se contractent les ressources en visant la perfection.Nous avons besoin d'un meilleur moyen d'évaluer les progrès.
All-or-nothing security policies strain resources by aiming for perfection. We need a better way to assess progress.
★★
DarkReading.webp 2024-03-25 18:06:40 CISA cherche à réduire les défauts d'injection impardonnables \\ '\\' SQL
CISA Seeks to Curtail \\'Unforgivable\\' SQL Injection Defects
(lien direct)
Dans une alerte conjointe avec le FBI, CISA cherche à rédiger l'omniprésence d'une classe de bugs bien connue.
In a joint alert with the FBI, CISA seeks to tamp down the pervasiveness of a well-known class of bugs.
★★
DarkReading.webp 2024-03-25 18:00:31 Un système d'exploitation axé sur la base de données veut secouer la sécurité du cloud
A Database-Oriented Operating System Wants to Shake Up Cloud Security
(lien direct)
Le système d'exploitation, DBOS, utilise nativement une base de données relationnelle pour réduire les coûts, faciliter le développement des applications et maintenir la cybersécurité et l'intégrité.
The operating system, DBOS, natively uses a relational database to reduce cost, ease application development, and maintain cybersecurity and integrity.
Cloud ★★
DarkReading.webp 2024-03-25 14:00:00 Atténuer le risque tiers nécessite une approche collaborative et approfondie
Mitigating Third-Party Risk Requires a Collaborative, Thorough Approach
(lien direct)
Le problème peut sembler intimidant, mais la plupart des organisations ont plus d'agence et de flexibilité pour faire face aux risques tiers qu'ils ne le pensent.
The issue can seem daunting, but most organizations have more agency and flexibility to deal with third-party risk than they think.
★★★
DarkReading.webp 2024-03-25 12:34:16 Le Japon gère des exercices de cyber-défense inauguraux avec les nations de l'île du Pacifique
Japan Runs Inaugural Cyber Defense Drills with Pacific Island Nations
(lien direct)
Kiribati, les îles Marshall, la Micronésie, le Nauru et les Palaos participent à l'exercice de cybersécurité qui s'est tenu à Guam.
Kiribati, the Marshall Islands, Micronesia, Nauru, and Palau participate in the cybersecurity exercise held in Guam.
Guam ★★★
DarkReading.webp 2024-03-25 11:00:00 Les développeurs GitHub frappent dans une cyberattaque de chaîne d'approvisionnement complexe
GitHub Developers Hit in Complex Supply Chain Cyberattack
(lien direct)
L'attaquant a utilisé diverses techniques, notamment la distribution de dépendances malveillantes via une fausse infrastructure python liée aux projets GitHub.
The attacker employed various techniques, including distributing malicious dependencies via a fake Python infrastructure linked to GitHub projects.
★★
DarkReading.webp 2024-03-22 21:58:48 L'APT russe libère une variante plus mortelle des logiciels malveillants d'essuie-glace acide
Russian APT Releases More Deadly Variant of AcidRain Wiper Malware
(lien direct)
La nouvelle variante AcidPour peut attaquer une gamme beaucoup plus large de cibles, notamment les appareils IoT, les réseaux de zone de stockage et les ordinateurs de poche.
New AcidPour variant can attack a significantly broader range of targets including IoT devices, storage area networks, and handhelds.
Malware ★★
DarkReading.webp 2024-03-22 20:00:00 AWS CISO: faites attention à la façon dont l'IA utilise vos données
AWS CISO: Pay Attention to How AI Uses Your Data
(lien direct)
Amazon Web Services Ciso Chris Betz explique pourquoi une AI générative est à la fois un outil d'économie de temps ainsi qu'une épée à double tranchant.
Amazon Web Services CISO Chris Betz explains why generative AI is both a time-saving tool as well as a double-edged sword.
Tool ★★
DarkReading.webp 2024-03-22 18:40:14 Apple Swisy avec des détails sur la dernière mise à jour iOS
Apple Stingy With Details About Latest iOS Update
(lien direct)
La mise à jour de la sécurité intervient quelques semaines seulement après la sortie d'iOS 17.4, mais Apple n'a pas inclus CVES ou des informations sur les correctifs.
The security update comes just weeks after the release of iOS 17.4, but Apple has not included CVEs or information about the fixes.
★★
DarkReading.webp 2024-03-22 14:00:00 8 stratégies pour améliorer la sécurité de la signature de code
8 Strategies for Enhancing Code Signing Security
(lien direct)
Les meilleures pratiques de signature de code sont un moyen inestimable de renforcer la confiance dans le processus de développement et de permettre une chaîne d'approvisionnement de logiciels plus sécurisée.
Strong code-signing best practices are an invaluable way to build trust in the development process and enable a more secure software supply chain.
★★
DarkReading.webp 2024-03-22 13:22:43 Kenya à Tiktok: prouver la conformité à nos lois sur la vie privée
Kenya to TikTok: Prove Compliance With Our Privacy Laws
(lien direct)
La plate-forme de médias sociaux assiégé est désormais exposée au contrôle du gouvernement kenyan pour la cybersécurité et la confidentialité des données.
Beleaguered social media platform now faces scrutiny by the Kenyan government over cybersecurity and data privacy.
★★
DarkReading.webp 2024-03-22 13:00:00 Pourquoi les escroqueries sur la nécrologie de l'IA sont un cyber-risque pour les entreprises
Why AI Obituary Scams Are a Cyber-Risk for Businesses
(lien direct)
Les escrocs utilisent désormais l'IA pour préparer instantanément les escroqueries de deuil adaptées au référencement, et il n'a jamais été plus facile d'escroquer ou de les utiliser pour se rendre à leurs employeurs.
Scammers now use AI to instantly whip up SEO-friendly bereavement scams, and it\'s never been easier to swindle mourners or use them to get to their employers.
★★
Last update at: 2024-04-26 23:08:10
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter