What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-07 22:44:26 Silence Laboratories collecte un financement de 4,1 millions de dollars pour permettre la préservation de l'informatique collaborative en préservant
Silence Laboratories Raises $4.1M Funding to Enable Privacy Preserving Collaborative Computing
(lien direct)
★★
DarkReading.webp 2024-03-07 22:38:03 Les membres bipartites du Congrès introduisent une cybersécurité améliorée pour SNAP Act pour garantir les avantages alimentaires contre les pirates et les voleurs
Bipartisan Members of Congress Introduce Enhanced Cybersecurity for SNAP Act to Secure Food Benefits Against Hackers and Thieves
(lien direct)
★★
DarkReading.webp 2024-03-07 21:16:13 \\ 'La tendance la plus étrange de la cybersécurité \\': les États-nations reviennent aux USB
\\'The Weirdest Trend in Cybersecurity\\': Nation-States Returning to USBs
(lien direct)
Les USB se rapprochent à nouveau, car les principaux aptes de la Russie, de la Chine et au-delà se tournent vers eux pour les cyberattaques BYOD.
USBs are fetch again, as major APTs from Russia, China, and beyond are turning to them for BYOD cyberattacks.
Prediction ★★★★
DarkReading.webp 2024-03-07 18:34:58 La stratégie de cyber-assurance nécessite une collaboration CISO-CFO
Cyber Insurance Strategy Requires CISO-CFO Collaboration
(lien direct)
La quantification des cyber-risques rassemble l'expertise technique du CISO \\ et l'accent mis par le CFO \\ sur l'impact financier pour développer une compréhension plus forte et meilleure du cyber-risque.
Cyber risk quantification brings together the CISO\'s technical expertise and the CFO\'s focus on financial impact to develop a stronger and better understanding of cyber risk.
Technical ★★★
DarkReading.webp 2024-03-07 17:49:12 Comment la CISA combat les cyber-menaces pendant la saison primaire des élections
How CISA Fights Cyber Threats During Election Primary Season
(lien direct)
Les cyber-menaces électorales proviennent de divers endroits, notamment des machines de vote compromises, des forfaits de l'IA et des dommages physiques potentiels pour les travailleurs.Mais CISA a travaillé avec diligence avec divers partenaires publics et privés pour contrecarrer le risque.
Election cyber threats come from various places, including compromised voting machines, AI deepfakes, and potential physical harm to workers. But CISA has been working diligently with various public and private partners to stymie the risk.
★★
DarkReading.webp 2024-03-07 15:41:02 Variantes Linux de la détection d'évasion du Troie Bifrost via la typosquat
Linux Variants of Bifrost Trojan Evade Detection via Typosquatting
(lien direct)
Spike dans de nouvelles versions d'un ancien cheval de Troie - qui imite les domaines VMware légitimes - Alarmes Security Researchers.
Spike in new versions of an old Trojan - which mimic legitimate VMware domains - alarms security researchers.
★★
DarkReading.webp 2024-03-07 15:00:00 Ne donnez pas vos données commerciales aux entreprises d'IA
Don\\'t Give Your Business Data to AI Companies
(lien direct)
La remise de vos données commerciales aux sociétés d'intelligence artificielle comporte des risques inhérents.
Handing over your business data to artificial intelligence companies comes with inherent risks.
★★
DarkReading.webp 2024-03-07 10:30:00 Les cyber-espions liés à la Chine mélangent un trou d'arrosage, des attaques de chaîne d'approvisionnement
China-Linked Cyber Spies Blend Watering Hole, Supply Chain Attacks
(lien direct)
Le groupe national a compromis le site Web d'un festival tibétain et une application logicielle pour cibler les systèmes d'utilisateurs en Asie.
The nation-state group compromised the website of a Tibetan festival and a software application to target user systems in Asia.
★★
DarkReading.webp 2024-03-07 01:19:04 Ciso Sixth Sense: NIST CSF 2.0 \\'s Governal Fonction
CISO Sixth Sense: NIST CSF 2.0\\'s Govern Function
(lien direct)
2024 redéfinira le leadership du CISO tout en reconnaissant l'écart de gestion.
2024 will redefine CISO leadership while acknowledging the management gap.
★★
DarkReading.webp 2024-03-06 23:15:18 Japon en ligne BREAL: Nettoyez l'étalement technologique post-fusion
Japan on Line Breach: Clean Up Post-Merger Tech Sprawl
(lien direct)
Un ministère japonais blâme un répertoire actif partagé entre la ligne des entreprises technologiques fusionnées et Naver de la Corée du Sud pour une violation massive de données en novembre dernier.
A Japanese ministry blames a shared Active Directory between merged tech companies Line and South Korea\'s Naver for a massive data breach last November.
Data Breach ★★
DarkReading.webp 2024-03-06 22:36:53 Cloud-y Linux Malware Rains sur Apache, Docker, Redis &Confluence
Cloud-y Linux Malware Rains on Apache, Docker, Redis & Confluence
(lien direct)
Les cyberattaques "filants" qui brandissent une volet en ligne Linux positionnent pour un compromis plus large en cloud en exploitant des erreurs de configurations courantes et un bogue de confluence atlassien connu.
"Spinning YARN" cyberattackers wielding a Linux webshell are positioning for broader cloud compromise by exploiting common misconfigurations and a known Atlassian Confluence bug.
Malware Cloud ★★
DarkReading.webp 2024-03-06 22:19:52 Premier Bofa, maintenant Fidelity: même fournisseur derrière les violations tierces
First BofA, Now Fidelity: Same Vendor Behind Third-Party Breaches
(lien direct)
Les informations privées de plus de 28 000 personnes peuvent avoir été accessibles par des acteurs non autorisés, grâce à un cyber-incident chez le fournisseur de services Infosys McCamish - le même tiers récemment responsable de la violation de la Banque d'Amérique.
The private information of more than 28,000 people may have been accessed by unauthorized actors, thanks to a cyber incident at service provider Infosys McCamish - the same third party recently responsible for the Bank of America breach.
★★★
DarkReading.webp 2024-03-06 21:59:52 Veeam lance Veeam Data Cloud
Veeam Launches Veeam Data Cloud
(lien direct)
Les informations privées de plus de 28 000 personnes peuvent avoir été accessibles par des acteurs non autorisés, grâce à un cyber-incident chez le fournisseur de services Infosys McCamish - le même tiers récemment responsable de la violation de la Banque d'Amérique.
The private information of more than 28,000 people may have been accessed by unauthorized actors, thanks to a cyber incident at service provider Infosys McCamish - the same third party recently responsible for the Bank of America breach.
Cloud ★★
DarkReading.webp 2024-03-06 19:15:07 Patch maintenant: Apple Zero-Day Exploits contourner la sécurité du noyau
Patch Now: Apple Zero-Day Exploits Bypass Kernel Security
(lien direct)
Une paire de bogues critiques pourrait ouvrir la porte pour terminer le compromis du système, y compris l'accès aux informations de localisation, la caméra et le micro iPhone et les messages.Les attaquants de RootKited pourraient également effectuer des mouvements latéraux vers les réseaux d'entreprise.
A pair of critical bugs could open the door to complete system compromise, including access to location information, iPhone camera and mic, and messages. Rootkitted attackers could theoretically perform lateral movement to corporate networks, too.
Vulnerability Threat Mobile ★★★
DarkReading.webp 2024-03-06 18:25:34 Spoofed Zoom, Google &Les réunions Skype répartissent les rats d'entreprise
Spoofed Zoom, Google & Skype Meetings Spread Corporate RATs
(lien direct)
Une campagne de langue russe vise à compromettre les utilisateurs des entreprises sur les appareils Windows et Android en imitant les applications de collaboration en ligne populaires.
A Russian-language campaign aims to compromise corporate users on both Windows and Android devices by mimicking popular online collaboration applications.
Mobile ★★
DarkReading.webp 2024-03-06 15:00:00 10 processus essentiels pour réduire les 11 premiers risques de cloud
10 Essential Processes for Reducing the Top 11 Cloud Risks
(lien direct)
Les défis de la sécurité du cloud de Cloud Security Alliance \\ peuvent être relevés en mettant les bons processus en place.
The Cloud Security Alliance\'s "Pandemic 11" cloud security challenges can be addressed by putting the right processes in place.
Cloud ★★★
DarkReading.webp 2024-03-06 14:24:33 La montée de la fraude de l'ingénierie sociale dans le compromis des e-mails commerciaux
The Rise of Social Engineering Fraud in Business Email Compromise
(lien direct)
En examinant les tactiques d'ingénierie sociale communes et quatre des groupes de menaces les plus sournois, les organisations peuvent mieux se défendre.
By examining common social engineering tactics and four of the most devious threat groups, organizations can better defend themselves.
Threat ★★
DarkReading.webp 2024-03-06 13:30:00 Southern Company construit SBOM pour une sous-station électrique
Southern Company Builds SBOM for Electric Power Substation
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★★
DarkReading.webp 2024-03-05 23:54:00 La perception du réseau introduit une vérification rapide de la segmentation de la zone à la zone
Network Perception Introduces Rapid Verification of Zone-to-Zone Segmentation
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★
DarkReading.webp 2024-03-05 23:49:59 La délibération fait ses débuts Contrôle du privilège pour les serveurs: contrecarrant les références volées et les mouvements latéraux
Delinea Debuts Privilege Control for Servers: Thwarting Stolen Credentials and Lateral Movement
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★
DarkReading.webp 2024-03-05 23:44:45 Les Red Sox de Boston choisissent Centripetal comme partenaire de sécurité du Cyber Network
Boston Red Sox Choose Centripetal As Cyber Network Security Partner
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★
DarkReading.webp 2024-03-05 23:41:19 Horizon3.ai dévoile les services de pentiste
Horizon3.ai Unveils Pentesting Services for Compliance Ahead of PCI DSS v4.0 Rollout
(lien direct)
L'expérience de la facture de matériaux (SBOM) de l'utilitaire \\ est vise à établir une sécurité de la chaîne d'approvisionnement plus forte & # 8211;et des défenses plus strictes contre les cyberattaques potentielles.
The utility\'s software bill of materials (SBOM) experiment aims to establish stronger supply chain security – and tighter defenses against potential cyberattacks.
★★★
DarkReading.webp 2024-03-05 23:31:12 Les défis de la sécurité de l'IA commencent par la définir
The Challenges of AI Security Begin With Defining It
(lien direct)
La sécurité de l'IA est la prochaine grande chose!Dommage que personne ne sache ce que cela signifie vraiment.
Security for AI is the Next Big Thing! Too bad no one knows what any of that really means.
★★
DarkReading.webp 2024-03-05 23:05:35 Les opérateurs de logiciels espions prédateurs ont giflé avec les sanctions américaines
Predator Spyware Operators Slapped With US Sanctions
(lien direct)
Le Département américain du Trésor a sanctionné les chefs de surveillance commerciale du consortium Intellexa dans le but de dissuader la prolifération des prédateurs.
The US Treasury Department sanctioned Intellexa Consortium commercial surveillance leaders in an effort to deter Predator proliferation.
Commercial ★★★
DarkReading.webp 2024-03-05 22:30:30 Pourquoi les criminels aiment l'IA pour une fraude à l'identité synthétique
Why Criminals Like AI for Synthetic Identity Fraud
(lien direct)
La large disponibilité de l'IA générative facilitera une fraude à l'identité synthétique.Les organisations ont besoin d'une défense multicouche pour se protéger.
The wide availability of generative AI will make synthetic identity fraud even easier. Organizations need a multilayered defense to protect themselves.
★★★
DarkReading.webp 2024-03-05 22:20:20 Blackcat devient sombre après avoir arraché le changement de la rançon des soins de santé
BlackCat Goes Dark After Ripping Off Change Healthcare Ransom
(lien direct)
Code source Vente d'incendie, affiliés raidissants - Les administrateurs de Blackcat brûlent-ils intentionnellement leur entreprise RAAS au sol?Les experts disent quelque chose.
Source code fire sale, stiffing affiliates - are BlackCat admins intentionally burning their RaaS business to the ground? Experts say something\'s up.
Medical ★★★
DarkReading.webp 2024-03-05 21:55:11 Le vétérinaire de l'armée déborde des secrets nationaux à une fausse petite amie ukrainienne
Army Vet Spills National Secrets to Fake Ukrainian Girlfriend
(lien direct)
Le lieutenant-colonel de l'armée américaine à la retraite risque jusqu'à 10 ans de prison s'il était reconnu coupable de partager des informations secrètes sur la guerre de Russie-Ukraine avec un escroc se faisant passer pour un lien romantique.
The retired US Army lieutenant colonel faces up to 10 years in prison if convicted of sharing secret information about the Russia-Ukraine war with a scammer posing as romantic connection.
Legislation ★★★
DarkReading.webp 2024-03-05 19:46:08 La Corée du Nord frappe les bugs de screenconnect pour laisser tomber \\ 'toddleshark \\' malware
North Korea Hits ScreenConnect Bugs to Drop \\'ToddleShark\\' Malware
(lien direct)
Le dernier outil d'espionnage de la Corée du Nord est difficile à cerner, avec des générateurs aléatoires qui rejettent les mécanismes de détection de son parfum.La RPDC utilise les bogues critiques récents dans ConnectWise ScreenConnect, un outil de bureau à distance, pour livrer le bogue.
North Korea\'s latest espionage tool is tough to pin down, with random generators that throw detection mechanisms off its scent. The DPRK is using the recent critical bugs in ConnectWise ScreenConnect, a remote desktop tool, to deliver the bug.
Malware Tool ★★★
DarkReading.webp 2024-03-05 19:43:13 Un logiciel malveillant PLC amélioré et de type Stuxnet vise à perturber l'infrastructure critique
Improved, Stuxnet-Like PLC Malware Aims to Disrupt Critical Infrastructure
(lien direct)
Un logiciel malveillant PLC nouvellement développé ne nécessite pas un accès physique pour cibler un environnement ICS, est principalement neutre de la plate-forme et est plus résilient que les logiciels malveillants traditionnels visant une infrastructure critique.
A newly developed PLC malware does not require physical access to target an ICS environment, is mostly platform neutral, and is more resilient than traditional malware aimed at critical infrastructure.
Malware Industrial ★★★★
DarkReading.webp 2024-03-05 18:04:52 Le groupe de ransomware RA à croissance rapide devient global
Fast-Growing RA Ransomware Group Goes Global
(lien direct)
Le groupe de menaces en évolution rapide utilise des tactiques à fort impact qui incluent la manipulation de la politique de groupe pour déployer des charges utiles dans les environnements.
The rapidly evolving threat group uses high-impact tactics that include manipulating group policy to deploy payloads across environments.
Ransomware Threat ★★
DarkReading.webp 2024-03-05 15:00:00 Navigation de risques biométriques de sécurité des données à l'ère numérique
Navigating Biometric Data Security Risks in the Digital Age
(lien direct)
L'utilisation de la biométrie est de plus en plus courante pour l'authentification, et les organisations doivent s'assurer que leurs solutions de sécurité des données protègent ce qui peut être une nouvelle mine d'or pour les pirates.
The use of biometrics is increasingly common for authentication, and organizations must make sure their data security solutions protect what may be a new goldmine for hackers.
★★
DarkReading.webp 2024-03-05 13:10:00 Ghostlocker 2.0 hante les entreprises du Moyen-Orient, de l'Afrique et de l'ampli;Asie
GhostLocker 2.0 Haunts Businesses Across Middle East, Africa & Asia
(lien direct)
Ransomware Cybercrime Gangs GhostSec et Stormous se sont associés à des attaques à double expression généralisées.
Ransomware cybercrime gangs GhostSec and Stormous have teamed up in widespread double-extortion attacks.
Ransomware ★★
DarkReading.webp 2024-03-04 23:30:09 Les espions de Séoul disent que les pirates de Corée du Nord ont volé des secrets semi-conducteurs
Seoul Spies Say North Korea Hackers Stole Semiconductor Secrets
(lien direct)
La RPDC utilise des cyberattaques pour voler des conceptions et d'autres données des fabricants de micropuces sud-coréens, selon le National Intelligence Service de Séoul.
The DPRK is using cyberattacks to steal designs and other data from South Korean microchip manufacturers, according to Seoul\'s National Intelligence Service.
★★
DarkReading.webp 2024-03-04 23:05:43 Critical TeamCity Bugs met en danger la chaîne d'approvisionnement des logiciels
Critical TeamCity Bugs Endanger Software Supply Chain
(lien direct)
Les clients doivent immédiatement corriger les vulnérabilités critiques dans les déploiements sur site de l'outil de pipeline CI / CD JetBrains TeamCity qui pourrait permettre aux acteurs de menace de prendre le contrôle des administrateurs sur les serveurs.
Customers should immediately patch critical vulnerabilities in on-prem deployments of the CI/CD pipeline tool JetBrains TeamCity that could allow threat actors to gain admin control over servers.
Tool Vulnerability Threat ★★
DarkReading.webp 2024-03-04 22:51:02 Le ver Genai zéro cliquez sur les logiciels malveillants, les modèles d'empoisonnement
Zero-Click GenAI Worm Spreads Malware, Poisoning Models
(lien direct)
35 ans après le ver Morris, nous traitons toujours d'une version du même problème: les données chevauchant le contrôle.
35 years after the Morris worm, we\'re still dealing with a version of the same issue: data overlapping with control.
Malware ★★
DarkReading.webp 2024-03-04 22:18:34 Données des clients Amex exposées en violation tierce
Amex Customer Data Exposed in Third-Party Breach
(lien direct)
La violation s'est produite par le biais d'un fournisseur de services tiers fréquemment utilisé par la division des services de voyage de la société.
The breach occurred through a third-party service provider frequently used by the company\'s travel services division.
★★
DarkReading.webp 2024-03-04 19:24:44 Predator Spyware Alive &Eh bien et l'expansion
Predator Spyware Alive & Well and Expanding
(lien direct)
L'opérateur de spyware mercenaire a reconstruit son infrastructure réseau et opère désormais dans 11 pays, avec l'un des nouveaux ajouts, le Botswana.
Mercenary spyware operator has rebuilt its network infrastructure and now operates in 11 countries, with one of the newest additions, Botswana.
★★★
DarkReading.webp 2024-03-04 19:22:10 Moyen-Orient mène dans le déploiement de la sécurité des e-mails DMARC
Middle East Leads in Deployment of DMARC Email Security
(lien direct)
Pourtant, les défis restent car de nombreuses politiques de nation \\ pour le protocole d'authentification par e-mail restent laxistes et pourraient retirer les restrictions de Google \\ S et Yahoo \\.
Yet challenges remain as many nation\'s policies for the email authentication protocol remain lax and could run afoul of Google\'s and Yahoo\'s restrictions.
Yahoo ★★
DarkReading.webp 2024-03-04 16:06:23 Nommez ce bord toon: comme c'est charmant
Name That Edge Toon: How Charming
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-03-04 15:00:00 Ce dont les chefs de cybersécurité ont besoin de leurs PDG
What Cybersecurity Chiefs Need From Their CEOs
(lien direct)
En aidant les cisos à naviguer sur les attentes qui sont placées sur leurs épaules, les PDG peuvent grandement bénéficier à leurs entreprises.
By helping CISOs navigate the expectations being placed on their shoulders, CEOs can greatly benefit their companies.
★★
DarkReading.webp 2024-03-04 13:00:00 Des millions de référentiels malveillants inondent le github
Millions of Malicious Repositories Flood GitHub
(lien direct)
Github et les cyberattaques mettent une guerre calme et automatisée sur des références malveillantes.
GitHub and cyberattackers are waging a quiet, automated war over malicious repos.
★★
DarkReading.webp 2024-03-01 22:22:49 CORNE CISO: Opérationnalisation du NIST CSF 2.0;Les modèles AI se déroulent
CISO Corner: Operationalizing NIST CSF 2.0; AI Models Run Amok
(lien direct)
Dark Reading \'s Roundup of Strategic Cyber-Operation Insights pour les principaux responsables de la sécurité de l'information et chefs de sécurité.Aussi cette semaine: des mesures d'application de la SEC, une régulation de la biométrie et des changements de cryptage douloureux dans le brochet.
Dark Reading\'s roundup of strategic cyber-operations insights for chief information security officers and security leaders. Also this week: SEC enforcement actions, biometrics regulation, and painful encryption changes in the pike.
★★
DarkReading.webp 2024-03-01 21:04:39 Il est de 22h, savez-vous où sont vos modèles d'IA ce soir?
It\\'s 10PM, Do You Know Where Your AI Models are Tonight?
(lien direct)
L'absence de visibilité du modèle d'IA et d'insécurité du modèle d'IA met le problème de sécurité de la chaîne d'approvisionnement des logiciels sur les stéroïdes.
Lack of AI model visibility and AI model insecurity puts the software supply chain security problem on steroids.
★★★
DarkReading.webp 2024-03-01 20:21:40 Les plus grands télécommunications de Taiwan \\ sont violés par des pirates chinois présumés
Taiwan\\'s Biggest Telco Breached by Suspected Chinese Hackers
(lien direct)
Les données volées de Chunghwa Telecom - y compris les détails liées au gouvernement - sont en vente sur le Dark Web, confirme le ministère taïwanais de la Défense.
Stolen data from Chunghwa Telecom - including government-related details - are up for sale on the Dark Web, the Taiwanese defense ministry confirms.
Hack ★★★★
DarkReading.webp 2024-03-01 18:27:49 Les attaquants de Cryptochameleon ciblent Apple, les utilisateurs d'Okta avec support technologique GAMBIT
CryptoChameleon Attackers Target Apple, Okta Users With Tech Support Gambit
(lien direct)
Un acteur de menace sophistiqué utilisant un MO similaire à Spattered Spider se camoufle avec des techniques d'identité convaincantes dans les attaques ciblées.
A sophisticated threat actor using an MO similar to Scattered Spider is camouflaging itself with convincing impersonation techniques in targeted attacks.
Threat ★★
DarkReading.webp 2024-03-01 18:09:55 La régulation de la biométrie se réchauffe, présatant les maux de tête de la conformité
Biometrics Regulation Heats Up, Portending Compliance Headaches
(lien direct)
Un fourré croissant de lois sur la vie privée régulant la biométrie vise à protéger les consommateurs au milieu des violations des nuages croissantes et des fesseurs profondes créées par l'IA.Mais pour les entreprises qui gèrent les données biométriques, rester conforme est plus facile à dire qu'à faire.
A growing thicket of privacy laws regulating biometrics is aimed at protecting consumers amid increasing cloud breaches and AI-created deepfakes. But for businesses that handle biometric data, staying compliant is easier said than done.
Cloud ★★★
DarkReading.webp 2024-03-01 16:38:51 NIST Cybersecurity Framework 2.0: 4 étapes pour commencer
NIST Cybersecurity Framework 2.0: 4 Steps To Get Started
(lien direct)
L'Institut national des normes et de la technologie (NIST) a révisé le livre sur la création d'un programme complet de cybersécurité qui vise à aider les organisations de toutes les tailles plus sûres.Ici \\ est par où commencer à mettre les changements en action.
The National Institute of Standards and Technology (NIST) has revised the book on creating a comprehensive cybersecurity program that aims to help organizations of every size be more secure. Here\'s where to start putting the changes into action.
★★
DarkReading.webp 2024-03-01 15:00:32 Conseils sur la gestion de diverses équipes de sécurité
Tips on Managing Diverse Security Teams
(lien direct)
Plus une équipe de sécurité travaille ensemble, plus l'impact direct est important sur la façon dont il peut protéger l'organisation.
The better a security team works together, the bigger the direct impact on how well it can protect the organization.
★★
DarkReading.webp 2024-03-01 06:00:00 Cyberattaques d'infrastructures, menaces alimentées par AI Pummel Africa
Infrastructure Cyberattacks, AI-Powered Threats Pummel Africa
(lien direct)
Des e-mails de phishing convaincants, des identités synthétiques et des foldages profonds ont tous été repérés dans des cyberattaques sur le continent.
Convincing phishing emails, synthetic identities, and deepfakes all have been spotted in cyberattacks on the continent.
★★
DarkReading.webp 2024-03-01 00:17:13 Microsoft Zero Day utilisé par Lazarus dans Rootkit Attack
Microsoft Zero Day Used by Lazarus in Rootkit Attack
(lien direct)
Les acteurs de l'État nord-coréen Lazarus Group ont utilisé une journée Zero Applocker Windows, ainsi qu'un nouveau Rootkit amélioré, dans une cyberattaque récente, rapportent les chercheurs.
North Korean state actors Lazarus Group used a Windows AppLocker zero day, along with a new and improved rootkit, in a recent cyberattack, researchers report.
Threat APT 38 ★★★
Last update at: 2024-04-19 15:08:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter