What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-01 18:27:49 Les attaquants de Cryptochameleon ciblent Apple, les utilisateurs d'Okta avec support technologique GAMBIT
CryptoChameleon Attackers Target Apple, Okta Users With Tech Support Gambit
(lien direct)
Un acteur de menace sophistiqué utilisant un MO similaire à Spattered Spider se camoufle avec des techniques d'identité convaincantes dans les attaques ciblées.
A sophisticated threat actor using an MO similar to Scattered Spider is camouflaging itself with convincing impersonation techniques in targeted attacks.
Threat ★★
DarkReading.webp 2024-03-01 18:09:55 La régulation de la biométrie se réchauffe, présatant les maux de tête de la conformité
Biometrics Regulation Heats Up, Portending Compliance Headaches
(lien direct)
Un fourré croissant de lois sur la vie privée régulant la biométrie vise à protéger les consommateurs au milieu des violations des nuages croissantes et des fesseurs profondes créées par l'IA.Mais pour les entreprises qui gèrent les données biométriques, rester conforme est plus facile à dire qu'à faire.
A growing thicket of privacy laws regulating biometrics is aimed at protecting consumers amid increasing cloud breaches and AI-created deepfakes. But for businesses that handle biometric data, staying compliant is easier said than done.
Cloud ★★★
DarkReading.webp 2024-03-01 16:38:51 NIST Cybersecurity Framework 2.0: 4 étapes pour commencer
NIST Cybersecurity Framework 2.0: 4 Steps To Get Started
(lien direct)
L'Institut national des normes et de la technologie (NIST) a révisé le livre sur la création d'un programme complet de cybersécurité qui vise à aider les organisations de toutes les tailles plus sûres.Ici \\ est par où commencer à mettre les changements en action.
The National Institute of Standards and Technology (NIST) has revised the book on creating a comprehensive cybersecurity program that aims to help organizations of every size be more secure. Here\'s where to start putting the changes into action.
★★
DarkReading.webp 2024-03-01 15:00:32 Conseils sur la gestion de diverses équipes de sécurité
Tips on Managing Diverse Security Teams
(lien direct)
Plus une équipe de sécurité travaille ensemble, plus l'impact direct est important sur la façon dont il peut protéger l'organisation.
The better a security team works together, the bigger the direct impact on how well it can protect the organization.
★★
DarkReading.webp 2024-03-01 06:00:00 Cyberattaques d'infrastructures, menaces alimentées par AI Pummel Africa
Infrastructure Cyberattacks, AI-Powered Threats Pummel Africa
(lien direct)
Des e-mails de phishing convaincants, des identités synthétiques et des foldages profonds ont tous été repérés dans des cyberattaques sur le continent.
Convincing phishing emails, synthetic identities, and deepfakes all have been spotted in cyberattacks on the continent.
★★
DarkReading.webp 2024-03-01 00:17:13 Microsoft Zero Day utilisé par Lazarus dans Rootkit Attack
Microsoft Zero Day Used by Lazarus in Rootkit Attack
(lien direct)
Les acteurs de l'État nord-coréen Lazarus Group ont utilisé une journée Zero Applocker Windows, ainsi qu'un nouveau Rootkit amélioré, dans une cyberattaque récente, rapportent les chercheurs.
North Korean state actors Lazarus Group used a Windows AppLocker zero day, along with a new and improved rootkit, in a recent cyberattack, researchers report.
Threat APT 38 ★★★
DarkReading.webp 2024-02-29 22:49:41 FBI, CISA Release IOCs for Phobos Ransomware (lien direct) Les acteurs de la menace utilisant les logiciels malveillants ont infecté des systèmes au sein du gouvernement, des soins de santé et d'autres organisations d'infrastructures critiques depuis au moins 2019.
Threat actors using the malware have infected systems within government, healthcare, and other critical infrastructure organizations since at least 2019.
Ransomware Malware Threat ★★★
DarkReading.webp 2024-02-29 22:36:31 Exploits de développement chinois pour vaincre les utilisateurs d'Ivanti déjà corrigés
Chinese APT Developing Exploits to Defeat Already Patched Ivanti Users
(lien direct)
Plus de mauvaises nouvelles pour les clients d'Ivanti: Bientôt, même si vous avez corrigé, vous pourriez toujours ne pas être à l'abri des attaques incessantes des acteurs de menace chinois de haut niveau.
More bad news for Ivanti customers: soon, even if you\'ve patched, you still might not be safe from relentless attacks from high-level Chinese threat actors.
Threat ★★★
DarkReading.webp 2024-02-29 22:07:39 L'administration Biden dévoile le décret exécutif de confidentialité des données
Biden Administration Unveils Data Privacy Executive Order
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
★★★
DarkReading.webp 2024-02-29 21:43:14 Troutman Pepper forme des incidents et l'équipe d'enquêtes
Troutman Pepper Forms Incidents and Investigations Team
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
DarkReading.webp 2024-02-29 21:36:40 Tenable introduit la visibilité dans les domaines, OT et IoT
Tenable Introduces Visibility Across IT, OT, and IoT Domains
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
Industrial ★★★★
DarkReading.webp 2024-02-29 21:19:10 La startup de cybersécurité Morphisec nomme Ron Reinfeld en tant que PDG
Cybersecurity Startup Morphisec Appoints Ron Reinfeld As CEO
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
DarkReading.webp 2024-02-29 20:56:02 Entro étend la protection des secrets et des identités de la machine avec la gestion du cycle de vie de l'identité de la machine
Entro Extends Machine Secrets and Identities Protection With Machine Identity Lifecycle Management
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
★★
DarkReading.webp 2024-02-29 20:48:36 Les applications cloud plaident pour la pentisting en tant que service
Cloud Apps Make the Case for Pentesting-as-a-Service
(lien direct)
Les applications sont de plus en plus distribuées, en élargissant les surfaces d'attaque cloud des entreprises et nécessitant des tests réguliers pour trouver et corriger les vulnérabilités - sinon les entreprises risquent un étalement croissant de services.
Applications are increasingly distributed, expanding companies\' cloud attack surfaces, and requiring regular testing to find and fix vulnerabilities - else companies risk a growing sprawl of services.
Vulnerability Cloud ★★★
DarkReading.webp 2024-02-29 19:17:54 Mitre déploie 4 nouvelles CWE pour les bogues de sécurité des microprocesseurs
MITRE Rolls Out 4 Brand-New CWEs for Microprocessor Security Bugs
(lien direct)
L'objectif est de donner aux concepteurs de puces et aux praticiens de la sécurité dans l'espace semi-conducteur une meilleure compréhension des principaux défauts du microprocesseur comme Meltdown et Spectre.
Goal is to give chip designers and security practitioners in the semiconductor space a better understanding of major microprocessor flaws like Meltdown and Spectre.
Technical ★★★★
DarkReading.webp 2024-02-29 15:58:35 Plateforme AI face étreinte criblée de 100 modèles de code de code malveillant
Hugging Face AI Platform Riddled With 100 Malicious Code-Execution Models
(lien direct)
La constatation souligne le risque croissant d'armement des modèles d'IA accessibles au public et la nécessité d'une meilleure sécurité pour lutter contre la menace imminente.
The finding underscores the growing risk of weaponizing publicly available AI models and the need for better security to combat the looming threat.
Threat ★★
DarkReading.webp 2024-02-29 15:00:00 MTTR: La métrique de sécurité la plus importante
MTTR: The Most Important Security Metric
(lien direct)
La mesure et le suivi de votre temps moyen pour remédier montrent si la gestion de la vulnérabilité réduit les risques et la fermeture des opportunités des adversaires.
Measuring and tracking your mean time to remediate shows whether vulnerability management is reducing risk and closing opportunities for adversaries.
Vulnerability ★★★
DarkReading.webp 2024-02-29 14:24:35 Ransomware-as-a-Service Spawns Wave of Cyberattaques au Moyen-Orient & amp;Afrique
Ransomware-as-a-Service Spawns Wave of Cyberattacks in Middle East & Africa
(lien direct)
Les experts conseillent aux organisations de la région de refuser de payer des demandes de rançon.
Experts advise organizations in the region to refuse to pay ransom demands.
★★
DarkReading.webp 2024-02-29 13:30:00 Rencontrer \\ 'xhelper, \\' l'application Android tout-en-un pour le blanchiment d'argent mondial
Meet \\'XHelper,\\' the All-in-One Android App for Global Money Laundering
(lien direct)
Les applications conviviales permettent à quiconque de servir de trafiquants aux syndicats de cybercriminalité.
User-friendly apps allow anybody to serve as traffickers for cybercrime syndicates.
Mobile ★★★
DarkReading.webp 2024-02-29 11:00:00 Échoes de solarwinds dans la nouvelle technique d'attaque \\ 'Silver Saml \\'
Echoes of SolarWinds in New \\'Silver SAML\\' Attack Technique
(lien direct)
Successeur de la tactique "Golden Saml" utilisée dans la campagne Solarwinds, cette nouvelle technique exploite la contrefaçon de réponse SAML pour obtenir un accès illégitime aux applications et aux services.
A successor to the "Golden SAML" tactic used in the SolarWinds campaign, this new technique taps SAML response forgery to gain illegitimate access to apps and services.
Solardwinds ★★★
DarkReading.webp 2024-02-28 23:03:41 Le gouvernement américain élargit le rôle dans la sécurité des logiciels
US Government Expands Role in Software Security
(lien direct)
Le bureau de la Maison Blanche du National Cyber Director met les développeurs de logiciels en avis, appelant à un passage aux langages de programmation en matière de mémoire et au développement de mesures de sécurité.
The White House Office of the National Cyber Director puts software developers on notice, calling for a move to memory-safe programming languages and the development of security metrics.
★★
DarkReading.webp 2024-02-28 21:45:24 \\ 'voltzite \\' zaps utilitaires africains dans le cadre de l'assaut Volt Typhoon \\
\\'Voltzite\\' Zaps African Utilities as Part of Volt Typhoon\\'s Onslaught
(lien direct)
L'APT soutenu par la Chine qui a essayé de s'installer à l'intérieur des infrastructures critiques américaines dans le but de perturber les processus physiques déploie un livre de jeu similaire en Afrique.
The China-backed APT that\'s been trying to set itself up inside US critical infrastructure for the purpose of disrupting physical processes is deploying a similar playbook in Africa.
Guam ★★★★
DarkReading.webp 2024-02-28 18:07:30 Les cyberattaques attirent les diplomates de l'UE avec des offres de dégustation de vin
Cyberattackers Lure EU Diplomats With Wine-Tasting Offers
(lien direct)
Une attaque ciblée visant à exploiter les relations géopolitiques entre l'Inde et l'Europe fournit des logiciels de porte dérobée sans papiers sans papiers auparavant sans papiers.
A targeted attack aiming to exploit geopolitical relations between India and Europe delivers previously undocumented, uniquely evasive backdoor malware.
Malware Threat ★★★★
DarkReading.webp 2024-02-28 15:00:00 Les lois convergentes de la confidentialité de l'État et le défi de l'IA émergent
Converging State Privacy Laws and the Emerging AI Challenge
(lien direct)
Il est temps pour les entreprises de regarder ce qu'elles traitent, quels types de risques elles présentent et comment ils prévoient d'atténuer ce risque.
It\'s time for companies to look at what they\'re processing, what types of risk they have, and how they plan to mitigate that risk.
★★
DarkReading.webp 2024-02-28 14:00:00 \\ 'Savvy Seahorse \\' hackers débute roman dns cname Trick
\\'Savvy Seahorse\\' Hackers Debut Novel DNS CNAME Trick
(lien direct)
Les petits escrocs ont compris comment exploiter une fonction de base du DNS afin de maintenir une infrastructure malveillante évolutive, furtive et flexible.
Petty scammers have figured out how to leverage a core function of DNS in order to maintain scalable, stealthy, pliable malicious infrastructure.
★★★
DarkReading.webp 2024-02-28 02:00:00 \\ 'INLUSSION \\' Group de piratage iranien Infracte des entreprises aérospatiales et de défense israéliennes, des EAU et des EAU
\\'Illusive\\' Iranian Hacking Group Ensnares Israeli, UAE Aerospace and Defense Firms
(lien direct)
UNC1549, alias Smoke Sandstorm et tortue-tortue, semble être le coupable derrière une campagne de cyberattaque personnalisée pour chaque organisation ciblée.
UNC1549, aka Smoke Sandstorm and Tortoiseshell, appears to be the culprit behind a cyberattack campaign customized for each targeted organization.
★★
DarkReading.webp 2024-02-27 22:55:46 Kaspersky trouve que les attaques contre les appareils mobiles ont considérablement augmenté en 2023
Kaspersky Finds Attacks on Mobile Devices Significantly Increased in 2023
(lien direct)
UNC1549, alias Smoke Sandstorm et tortue-tortue, semble être le coupable derrière une campagne de cyberattaque personnalisée pour chaque organisation ciblée.
UNC1549, aka Smoke Sandstorm and Tortoiseshell, appears to be the culprit behind a cyberattack campaign customized for each targeted organization.
Mobile ★★★
DarkReading.webp 2024-02-27 22:04:42 U-Haul rapporte que 67K clients touchés par la violation de données
U-Haul Reports 67K Customers Impacted by Data Breach
(lien direct)
Dans la lettre d'avis envoyée aux personnes touchées, U-Haul note que les informations sur la carte de crédit n'ont pas été accessibles dans la violation.
In the notice letter sent out to affected individuals, U-Haul notes that credit card information was not accessed in the breach.
Data Breach ★★
DarkReading.webp 2024-02-27 21:49:18 Russie \\ 'S \\' Midnight Blizzard \\ 'cible les comptes de service pour l'accès au cloud initial
Russia\\'s \\'Midnight Blizzard\\' Targets Service Accounts for Initial Cloud Access
(lien direct)
La CISA et ses homologues au Royaume-Uni et dans d'autres pays cette semaine ont offert de nouvelles conseils sur la façon de gérer le récent passage de l'acteur de menace aux attaques cloud.
CISA and its counterparts in the UK and other countries this week offered new guidance on how to deal with the threat actor\'s recent shift to cloud attacks.
Threat Cloud ★★
DarkReading.webp 2024-02-27 21:20:56 Apple, Signal Début de cryptage résistant quantique, mais les défis se dérobergent
Apple, Signal Debut Quantum-Resistant Encryption, but Challenges Loom
(lien direct)
Le PQ3 d'Apple \\ pour sécuriser iMessage et Signal \'s PQXH montre comment les organisations se préparent à un avenir dans lequel les protocoles de chiffrement doivent être exponentiellement plus difficiles à casser.
Apple\'s PQ3 for securing iMessage and Signal\'s PQXH show how organizations are preparing for a future in which encryption protocols must be exponentially harder to crack.
★★
DarkReading.webp 2024-02-27 20:08:05 Mexique \\ 'S \\' Timbre Stealer \\ 'Campagne cible la fabrication
Mexico\\'s \\'Timbre Stealer\\' Campaign Targets Manufacturing
(lien direct)
Un nouvel infostecteur se propageant aux organisations du Mexique annonce la nouvelle saison d'attaques de phishing sur le thème des impôts.
A new infostealer spreading to organizations across Mexico heralds 2024\'s fresh season of tax-themed phishing attacks.
★★
DarkReading.webp 2024-02-27 18:00:00 4 façons dont les organisations peuvent stimuler la demande de formation de sécurité des logiciels
4 Ways Organizations Can Drive Demand for Software Security Training
(lien direct)
Les programmes de sécurité axés sur les développeurs placent l'équipe de développement au centre de la réduction des vulnérabilités.
Developer-driven security programs place the development team at the center of reducing vulnerabilities.
Vulnerability ★★
DarkReading.webp 2024-02-27 17:04:55 Les sites eBay, VMware, McAfee ont détourné des opérations de phishing tentaculaire
eBay, VMware, McAfee Sites Hijacked in Sprawling Phishing Operation
(lien direct)
Des marques de confiance comme The Economist font également partie des 8 000 entités compromises par l'opération Subomailailing, qui est au cœur d'une plus grande opération d'un acteur à menace unique.
Trusted brands like The Economist are also among the 8,000 entities compromised by Operation SubdoMailing, which is at the heart of a larger operation of a single threat actor.
Threat ★★
DarkReading.webp 2024-02-27 15:00:00 Quelles entreprises & amp;Les CISO devraient connaître l'augmentation des menaces juridiques
What Companies & CISOs Should Know About Rising Legal Threats
(lien direct)
Les litiges et l'application de la réglementation augmentent les risques pour les entreprises et les chefs de cybersécurité.Quelque chose doit être fait pour protéger la profession.
Litigation and regulatory enforcement are increasing risks for companies and cybersecurity leaders. Something must be done to protect the profession.
★★
DarkReading.webp 2024-02-27 01:00:00 La Chine lance un nouveau plan de cyber-défense pour les réseaux industriels
China Launches New Cyber-Defense Plan for Industrial Networks
(lien direct)
Le gouvernement fournira une formation supplémentaire en cybersécurité et recrutera des talents de cybersécurité supplémentaires dans le but de mieux garantir son secteur industriel des attaques.
Government will provide additional cybersecurity training and recruit additional cybersecurity talent in an effort to better secure its industrial sector from attacks.
Industrial ★★★
DarkReading.webp 2024-02-27 00:12:58 La Maison Blanche exhorte le passage aux langues sûres de la mémoire
White House Urges Switching to Memory Safe Languages
(lien direct)
Le Bureau du Rapport technique du National Cyber Director se concentre sur la réduction des vulnérabilités de sécurité de la mémoire dans les applications et de rendre plus difficile pour les acteurs malveillants de les exploiter.
The Office of the National Cyber Director technical report focuses on reducing memory-safety vulnerabilities in applications and making it harder for malicious actors to exploit them.
Vulnerability Threat Technical ★★
DarkReading.webp 2024-02-26 22:38:57 Le site de fuite de Lockbit \\ est réémerge, une semaine après \\ 'Compromiser compromis \\'
LockBit\\'s Leak Site Reemerges, a Week After \\'Complete Compromise\\'
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
★★★
DarkReading.webp 2024-02-26 22:20:45 Fortress Information Security déploie l'outil de notification et d'authenticité de correctifs automatisés
Fortress Information Security Deploys Automated Patch Notification and Authenticity Tool
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
Tool ★★
DarkReading.webp 2024-02-26 22:13:58 Pentera lance le programme de partenaires mondiaux pour accélérer la canal de croissance
Pentera Launches Global Partner Program to Accelerate Growing Channel
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
★★
DarkReading.webp 2024-02-26 21:01:40 Hack the Box lance un expert en exploitation Web certifié à mesure que la demande d'atténuation des risques augmente
Hack The Box Launches Certified Web Exploitation Expert As Demand for Risk Mitigation Grows
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
Hack ★★
DarkReading.webp 2024-02-26 20:56:58 Déliline pour acquérir Fast -Path pour révolutionner l'accès privilégié et la gouvernance de l'identité
Delinea to Acquire Fastpath to Revolutionize Privileged Access and Identity Governance
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
★★
DarkReading.webp 2024-02-26 20:42:16 Optiv acceptant les demandes de bourses de 10 000 $
Optiv Accepting Applications for $10K Scholarship
(lien direct)
Lockbit est-il mort?Les forces de l'ordre et le groupe lui-même semblent raconter des histoires contradictoires.
Is LockBit dead? Law enforcement and the group itself seem to be telling conflicting stories.
★★
DarkReading.webp 2024-02-26 19:57:01 UAC-0184 cible l'entité ukrainienne en Finlande avec Remcos Rat
UAC-0184 Targets Ukrainian Entity in Finland With Remcos RAT
(lien direct)
Le logiciel malveillant IDAT Loader a été utilisé pour livrer l'outil de cyber-espionnage, en utilisant la stéganographie, une technique rarement vue dans les attaques du monde réel.
The IDAT Loader malware was used to deliver the cyber espionage tool, employing steganography, a seldom-seen technique in real-world attacks.
Malware Tool ★★
DarkReading.webp 2024-02-26 19:47:38 NIST libère le cadre de cybersécurité 2.0
NIST Releases Cybersecurity Framework 2.0
(lien direct)
Les nouvelles directives élargissent le cadre pour considérer les organisations au-delà des infrastructures critiques;Il aborde également la gouvernance et la cybersécurité de la chaîne d'approvisionnement.
New guidance expands the framework to consider organizations beyond critical infrastructure; it also addresses governance and supply chain cybersecurity.
★★
DarkReading.webp 2024-02-26 18:43:28 La région du Golfe accélère l'adoption de zéro confiance
Gulf Region Accelerates Adoption of Zero Trust
(lien direct)
Les Émirats arabes unis seront probablement l'un des premiers de la région à mettre en œuvre une sécurité zéro-confiance en raison de sa forte adoption des technologies cloud.
United Arab Emirates will likely be one of the first in the region to implement zero-trust security due to its heavy adoption of cloud technologies.
Cloud ★★
DarkReading.webp 2024-02-26 15:00:00 La prochaine génération de la cybersécurité pourrait se cacher dans la grande technologie
The Next Gen of Cybersecurity Could Be Hiding in Big Tech
(lien direct)
Les partenariats public-privé, l'augmentation des budgets de cybersécurité pour les organisations publiques et le recyclage des talents technologiques existants pour faire le saut de cyber aideront à soulager le resserrement de la dotation.
Public-private partnerships, increasing cybersecurity budgets for public organizations, and retraining existing tech talent to make the jump to cyber will help ease the staffing crunch.
★★
DarkReading.webp 2024-02-23 20:50:39 Beyond Identity introduit le dispositif360 pour la visibilité des risques de sécurité sur tous les appareils
Beyond Identity Introduces Device360 for Security Risk Visibility Across All Devices
(lien direct)
Les partenariats public-privé, l'augmentation des budgets de cybersécurité pour les organisations publiques et le recyclage des talents technologiques existants pour faire le saut de cyber aideront à soulager le resserrement de la dotation.
Public-private partnerships, increasing cybersecurity budgets for public organizations, and retraining existing tech talent to make the jump to cyber will help ease the staffing crunch.
★★
DarkReading.webp 2024-02-23 20:47:26 Palo Alto Networks lance l'offre de plate-forme Cortex
Palo Alto Networks Launches Cortex Platform Offer
(lien direct)
Les partenariats public-privé, l'augmentation des budgets de cybersécurité pour les organisations publiques et le recyclage des talents technologiques existants pour faire le saut de cyber aideront à soulager le resserrement de la dotation.
Public-private partnerships, increasing cybersecurity budgets for public organizations, and retraining existing tech talent to make the jump to cyber will help ease the staffing crunch.
★★
DarkReading.webp 2024-02-23 19:21:00 Boeuf de pomme iMessage avec un cryptage résistant au quantique
Apple Beefs Up iMessage With Quantum-Resistant Encryption
(lien direct)
L'application iMessage remaniée utilise le nouveau protocole cryptographique PQ3 post-Quantum d'Apple \\, ce qui, selon ses ingénieurs, en fera l'application de messagerie la plus sécurisée - mais le président de Signal \\ demande à différer.
The revamped iMessage app uses Apple\'s new PQ3 post-quantum cryptographic protocol, which its engineers say will make it the most secure messaging app - but Signal\'s president begs to differ.
★★★
DarkReading.webp 2024-02-23 19:20:39 Repeindre le réseau pour repousser les tactiques de vie
Redesigning the Network to Fend Off Living-Off-the-Land Tactics
(lien direct)
La menace croissante de tactiques de vie à la terre nécessite une repense de la visibilité du trafic réseau pour empêcher ces types d'attaques
The growing threat of living-off-the-land tactics requires a rethink of network traffic visibility to prevent these types of attacks
Threat ★★
Last update at: 2024-04-20 04:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter