What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-02-16 21:21:07 Les grandes entreprises technologiques développent \\ 'Tech Accord \\' pour combattre Ai Deepfakes
Major Tech Firms Develop \\'Tech Accord\\' to Combat AI Deepfakes
(lien direct)
L'accord couvre les initiatives pour créer plus de transparence concernant ce que les entreprises technologiques comme Meta, Microsoft, Google, Tiktok et Openai font pour lutter contre l'IA malveillante, en particulier autour des élections.
The accord covers initiatives to create more transparency regarding what tech firms like Meta, Microsoft, Google, TikTok, and OpenAI are doing to combat malicious AI, especially around elections.
★★★
DarkReading.webp 2024-02-16 21:00:00 Les entreprises s'inquièteront les utilisateurs finaux de la prochaine violation majeure
Enterprises Worry End Users Will be the Cause of Next Major Breach
(lien direct)
Les répondants dans Dark Reading \'s Strategic Security Survey estiment que la principale cause de la prochaine violation de données majeure de leur organisation impliquerait l'ingénierie sociale, les utilisateurs négligents et les travailleurs à distance peu sûrs.
Respondents in Dark Reading\'s Strategic Security Survey believe that the primary cause of their organization\'s next major data breach would involve social engineering, negligent users, and insecure remote workers.
Data Breach ★★★
DarkReading.webp 2024-02-16 15:00:00 Comme les ceintures de sécurité et les airbags, 2FA doit être obligatoire dès que possible
Like Seat Belts and Airbags, 2FA Must Be Mandatory ASAP
(lien direct)
L'un des pires hacks de l'histoire a démontré que tout service en ligne doit forcer ses utilisateurs à adopter une authentification au moins à deux facteurs.Cela doit être appliqué partout dès que possible comme mesure de sécurité publique.
One of the worst hacks in history demonstrated that any online service must force its users to adopt at least two-factor authentication. This must be applied everywhere ASAP as a public safety measure.
★★
DarkReading.webp 2024-02-16 13:51:03 Le navire de guerre en Iran aidant les pirates houthi piratés par nous
Iran Warship Aiding Houthi Pirates Hacked by US
(lien direct)
Les États-Unis auraient lancé une cyberattaque contre un navire militaire iranien soupçonné d'avoir aidé les pirates rebelles houthi menaçant le trafic d'expédition en mer Rouge.
US reportedly launched a cyberattack against an Iranian military ship suspected of helping Houthi rebel pirates menacing shipping traffic in the Red Sea.
★★★
DarkReading.webp 2024-02-15 23:01:41 Vade Sortie 2023 Phishers \\ 'Report Favoris
Vade Releases 2023 Phishers\\' Favorites Report
(lien direct)
Les États-Unis auraient lancé une cyberattaque contre un navire militaire iranien soupçonné d'avoir aidé les pirates rebelles houthi menaçant le trafic d'expédition en mer Rouge.
US reportedly launched a cyberattack against an Iranian military ship suspected of helping Houthi rebel pirates menacing shipping traffic in the Red Sea.
Studies ★★★★
DarkReading.webp 2024-02-15 22:57:53 Les correctifs générés par l'IA pourraient faciliter le développeur, la charge de travail des opérations
AI-Generated Patches Could Ease Developer, Operations Workload
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
Vulnerability ★★
DarkReading.webp 2024-02-15 22:56:59 REINS Identité des strates dans les défis mondiaux de l'accès et de la conformité aux recettes d'orchestration transfrontalières
Strata Identity Reins in Global Access and Compliance Challenges With Cross-Border Orchestration Recipes
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
★★
DarkReading.webp 2024-02-15 22:52:32 Quorum Cyber rejoint Elite Microsoft FastTrack prêt à un groupe de partenaires
Quorum Cyber Joins Elite Microsoft FastTrack-Ready Partner Group
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
★★
DarkReading.webp 2024-02-15 22:48:44 Demande de \\ 'sécurisée par conception \\' Produit en croissance, créant des opportunités pour la spécialisation de la sécurité des logiciels
Demand for \\'Secure by Design\\' Product Growing, Creating Opportunity for Software Security Specialization
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
★★
DarkReading.webp 2024-02-15 22:44:36 LightEdge libère la suite de nouvelle génération de Cloud Security & amp;Services gérés
LightEdge Releases Next-Gen Suite of Cloud Security & Managed Services
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
Cloud ★★
DarkReading.webp 2024-02-15 22:38:49 VECTRA AI lance Global, 24x7 Open MXDR Service construit pour se défendre contre les attaques hybrides
Vectra AI Launches Global, 24x7 Open MXDR Service Built to Defend Against Hybrid Attacks
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
★★
DarkReading.webp 2024-02-15 22:34:57 Somos, Inc. protège les entreprises \\ 'IoT actifs avec la disponibilité de Somosid
Somos, Inc. Protects Businesses\\' IoT Assets With the Availability of SomosID
(lien direct)
En utilisant des informations d'une technique commune pour trouver des vulnérabilités, les Gémeaux de Google \\ peuvent actuellement produire des correctifs pour 15% de ces bogues.Et ce n'est pas le seul moyen d'aider à automatiser la fixation des bogues.
Using information from a common technique for finding vulnerabilities, Google\'s Gemini can currently produce patches for 15% of such bugs. And it\'s not the only way to help automate bug fixing.
★★
DarkReading.webp 2024-02-15 22:31:47 Volt Typhoon frappe plusieurs utilitaires électriques, élargit la cyber-activité
Volt Typhoon Hits Multiple Electric Utilities, Expands Cyber Activity
(lien direct)
«Voltzite», le sous-ensemble de l'APT \\ qui se concentre sur les réseaux OT et les infrastructures critiques, a également compromis les cibles en Afrique.
"Voltzite," the APT\'s subset that focuses on OT networks and critical infrastructure, has also compromised targets in Africa.
Industrial Industrial Guam ★★★★
DarkReading.webp 2024-02-15 22:30:28 JumpCloud \\'s Q1 2024 PME IT Tendances Le rapport révèle que l'optimisme de l'IA tempéra par les problèmes de sécurité
JumpCloud\\'s Q1 2024 SME IT Trends Report Reveals AI Optimism Tempered by Security Concerns
(lien direct)
«Voltzite», le sous-ensemble de l'APT \\ qui se concentre sur les réseaux OT et les infrastructures critiques, a également compromis les cibles en Afrique.
"Voltzite," the APT\'s subset that focuses on OT networks and critical infrastructure, has also compromised targets in Africa.
★★
DarkReading.webp 2024-02-15 22:22:36 Perforce pour acquérir Delphix, ajoutant des logiciels de gestion des données d'entreprise à son portefeuille DevOps
Perforce to Acquire Delphix, Adding Enterprise Data Management Software to its DevOps Portfolio
(lien direct)
«Voltzite», le sous-ensemble de l'APT \\ qui se concentre sur les réseaux OT et les infrastructures critiques, a également compromis les cibles en Afrique.
"Voltzite," the APT\'s subset that focuses on OT networks and critical infrastructure, has also compromised targets in Africa.
DarkReading.webp 2024-02-15 22:14:12 Le nouveau rapport de Cobalt \\ révèle un grand changement dans la stratégie de cybersécurité
Cobalt\\'s New Report Uncovers a Big Shift in Cybersecurity Strategy
(lien direct)
«Voltzite», le sous-ensemble de l'APT \\ qui se concentre sur les réseaux OT et les infrastructures critiques, a également compromis les cibles en Afrique.
"Voltzite," the APT\'s subset that focuses on OT networks and critical infrastructure, has also compromised targets in Africa.
★★
DarkReading.webp 2024-02-15 22:03:54 iOS, Android Malware vole des visages pour vaincre la biométrie avec des swaps IA
iOS, Android Malware Steals Faces to Defeat Biometrics With AI Swaps
(lien direct)
L'Asie du Sud-Est apprend à la dure que les analyses biométriques sont presque aussi faciles à contourner que les autres types de données d'authentification, grâce à un cheval de Troie de la banque créative.
Southeast Asia is learning the hard way that biometric scans are nearly as easy to bypass as other kinds of authentication data, thanks to a creative banking Trojan.
Malware Mobile ★★★
DarkReading.webp 2024-02-15 21:42:24 La cyberattaque perturbe les lignes de production de batterie allemandes
Cyberattack Disrupts German Battery-Production Lines
(lien direct)
On ne sait pas à quel type de cyberattaque Varta AG est confronté, mais il a fermé ses systèmes jusqu'à ce qu'il puisse redevenir opérationnel.
It\'s unclear what kind of cyberattack VARTA AG is facing, but it has shut down its systems until it can become operational again.
★★★
DarkReading.webp 2024-02-15 21:37:31 Surge dans \\ 'Hunter-Killer \\' malware découvert par Picus Security
Surge in \\'Hunter-Killer\\' Malware Uncovered by Picus Security
(lien direct)
On ne sait pas à quel type de cyberattaque Varta AG est confronté, mais il a fermé ses systèmes jusqu'à ce qu'il puisse redevenir opérationnel.
It\'s unclear what kind of cyberattack VARTA AG is facing, but it has shut down its systems until it can become operational again.
Malware ★★
DarkReading.webp 2024-02-15 21:33:39 Les vulnérabilités de logiciels critiques ayant un impact sur les coopératives de crédit découvertes par le chercheur en sécurité LMG
Critical Software Vulnerabilities Impacting Credit Unions Discovered by LMG Security Researcher
(lien direct)
On ne sait pas à quel type de cyberattaque Varta AG est confronté, mais il a fermé ses systèmes jusqu'à ce qu'il puisse redevenir opérationnel.
It\'s unclear what kind of cyberattack VARTA AG is facing, but it has shut down its systems until it can become operational again.
Vulnerability ★★
DarkReading.webp 2024-02-15 21:30:32 Flaw Microsoft Exchange Server exploité comme un bogue zéro jour
Microsoft Exchange Server Flaw Exploited as a Zero-Day Bug
(lien direct)
Microsoft a observé des signes d'exploits actifs ciblant le CVE-2024-2140.
Microsoft has observed signs of active exploits targeting CVE-2024-2140.
Vulnerability Threat ★★★
DarkReading.webp 2024-02-15 21:23:32 Datadome étend le programme de primes de bot au public, invite les chercheurs à tester rigoureusement sa solution
DataDome Expands Bot Bounty Program to the Public, Invites Researchers to Rigorously Test its Solution
(lien direct)
Microsoft a observé des signes d'exploits actifs ciblant le CVE-2024-2140.
Microsoft has observed signs of active exploits targeting CVE-2024-2140.
★★
DarkReading.webp 2024-02-15 21:08:14 CISA HBOM Framework ne va pas assez loin
CISA HBOM Framework Doesn\\'t Go Far Enough
(lien direct)
Le cadre récemment introduit de CISA \\ pour la facture matérielle est une étape importante pour lutter contre les risques de semi-conducteurs.Mais le suivi supplémentaire au-delà de la fabrication est essentiel à son utilité.
CISA\'s recently introduced framework for hardware bill of materials is an important step in addressing semiconductor risks. But further tracking beyond manufacturing is critical to its usefulness.
★★
DarkReading.webp 2024-02-15 20:29:21 Le DOJ brise le botnet militaire russe dans le démontage de l'ours fantaisie
DoJ Breaks Russian Military Botnet in Fancy Bear Takedown
(lien direct)
Les fédéraux ont perturbé un botnet de routeur Soho Route de renseignement russe notable pour avoir été construit avec des logiciels malveillants Moobot plutôt que du code personnalisé.
The feds disrupted a Russian intelligence SOHO router botnet notable for being built with Moobot malware rather than custom code.
Malware APT 28 ★★
DarkReading.webp 2024-02-15 15:45:36 Russian APT Turla Wields Novel MALware de porte dérobée contre les ONG polonaises
Russian APT Turla Wields Novel Backdoor Malware Against Polish NGOs
(lien direct)
Une série d'attaques de cyber-espionnage récentes met en valeur le tout nouveau logiciel malveillant modulaire personnalisé de Turla \\, et une expansion de la portée des cibles du groupe parrainé par l'État.
A spate of recent cyber-espionage attacks showcases Turla\'s brand-new modular custom malware, and an expansion of the state-sponsored group\'s scope of targets.
Malware ★★
DarkReading.webp 2024-02-15 15:00:00 Shift transformateur de la cybersécurité \\
Cybersecurity\\'s Transformative Shift
(lien direct)
L'industrie évolue de l'une des menaces conventionnelles à une stratégie qui met l'accent sur le contexte et préempte le comportement des utilisateurs.
The industry is evolving from one of conventional threat detection toward a strategy that emphasizes context and preempts user behavior.
Threat ★★
DarkReading.webp 2024-02-15 14:00:00 AWS SNS détournement
AWS SNS Hijackings Fuel Cloud Smishing Campaign
(lien direct)
En utilisant un script Python personnalisé pour envoyer des messages de phishing en vrac avec un leurre USPS, les cyberattaques présentent un risque pour les organisations orientées consommateurs déplacant les charges de travail vers le cloud.
Using a custom Python script to send bulk phishing messages with a USPS lure, the cyberattackers are posing a risk to consumer-facing organizations moving workloads to the cloud.
Cloud ★★
DarkReading.webp 2024-02-14 23:00:00 10 catégories de métriques de sécurité Les Cisos devraient présenter au conseil d'administration
10 Security Metrics Categories CISOs Should Present to the Board
(lien direct)
Les conseils d'administration ne se soucient pas des moindres détails techniques du programme de sécurité.Ils veulent voir comment les indicateurs de performance clés sont suivis et utilisés.
Boards of directors don\'t care about the minute technical details of the security program. They want to see how key performance indicators are tracked and utilized.
Technical ★★
DarkReading.webp 2024-02-14 22:14:54 Microsoft, Openai: les États-nations armement l'IA dans les cyberattaques
Microsoft, OpenAI: Nation-States Are Weaponizing AI in Cyberattacks
(lien direct)
Ce n'est plus théorique: les principaux pouvoirs du monde sont des modèles de grands langues pour améliorer leurs cyber-opérations offensives.
It\'s not theoretical anymore: the world\'s major powers are working with large language models to enhance their offensive cyber operations.
APT 40 ★★
DarkReading.webp 2024-02-14 21:05:58 Prudential fichiers avis de violation volontaire avec SEC
Prudential Files Voluntary Breach Notice With SEC
(lien direct)
Le géant des services financiers dit qu'il a été piraté - et a signalé que l'incident avant les exigences de la SEC.Ce pourrait être une décision anti-extention, ou simplement un effort de protection de la marque.
The finance services giant says it was hacked - and reported the incident proactively before SEC requirements mandated it. It could be an anti-extortion move, or merely a brand protection effort.
★★
DarkReading.webp 2024-02-14 18:30:51 Épidémie de ransomwares dans les hôpitaux roumains liés à l'application de soins de santé
Ransomware Epidemic at Romanian Hospitals Tied to Healthcare App
(lien direct)
Les acteurs de la menace ont d'abord infecté le système d'information Hipocrate avec une variante de la famille des ransomwares Phobos - puis il s'est propagé à travers les organisations de soins de santé du pays.
Threat actors first infected the Hipocrate Information System with a variant of the Phobos ransomware family - and then it spread across the nation\'s healthcare organizations.
Ransomware Threat ★★★
DarkReading.webp 2024-02-14 16:43:26 Le malware de Bumblebee bourdonne sur la scène après une interruption de 4 mois
BumbleBee Malware Buzzes Back on the Scene After 4-Month Hiatus
(lien direct)
Les cyberattaques ciblant des milliers d'organisations américaines exercent un nouveau vecteur d'attaque pour livrer le chargeur d'accès initial polyvalent - et est un signe avant-coureur d'une vague d'activité de menace.
Cyberattacks targeting thousands of US organizations wields a new attack vector to deliver the versatile initial-access loader - and is a harbinger of a surge in threat activity.
Malware Threat ★★
DarkReading.webp 2024-02-14 15:00:00 Nous sommes à un moment charnière pour l'IA et la cybersécurité
We\\'re at a Pivotal Moment for AI and Cybersecurity
(lien direct)
Mais la capacité générative de l'AI \\ à renforcer la sécurité et fortifier les défenses peut contrôler les mauvais acteurs.
But generative AI\'s ability to strengthen security and fortify defenses can keep bad actors in check.
★★★
DarkReading.webp 2024-02-14 00:01:00 Les cyberattaques du Hamas ont cessé après l'attaque terroriste du 7 octobre.Mais pourquoi?
Hamas Cyberattacks Ceased After the Oct. 7 Terror Attack. But Why?
(lien direct)
Les acteurs de la menace liés au Hamas ont défié les normes, sans augmentation discernable dans les cyber-opérations avant l'attaque du groupe en Israël - et un abandon complet de leur par la suite.
Hamas-linked threat actors have defied norms, with no discernible uptick in cyber operations prior to the group\'s attack in Israel - and a complete abandonment of them thereafter.
Threat ★★★
DarkReading.webp 2024-02-13 22:26:26 Les attaquants exploitent Microsoft Security-Bypass Zero-Day Bogs
Attackers Exploit Microsoft Security-Bypass Zero-Day Bugs
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
Vulnerability Threat ★★
DarkReading.webp 2024-02-13 21:44:40 Opswat investit 10 millions de dollars en programme d'apprentissage des bourses pour aider à combler le fossé des compétences en cybersécurité
OPSWAT Invests $10M in Scholarship Learning Program to Help Close Cybersecurity Skills Gap
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
★★
DarkReading.webp 2024-02-13 21:36:20 OpenText rejoint la collaboration conjointe de la cyber-défense pour améliorer la cybersécurité du gouvernement américain
OpenText Joins the Joint Cyber Defense Collaborative to Enhance US Government Cybersecurity
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
★★
DarkReading.webp 2024-02-13 21:31:41 BlackBerry fournit une mise à jour sur les progrès dans la séparation des divisions et le chemin de la rentabilité
BlackBerry Provides Update on Progress in Separation of Divisions and Path to Profitability
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
★★
DarkReading.webp 2024-02-13 21:30:15 GLUPTEBA BOTNET Ajoute UEFI Bootkit à Cyberattack Toolbox
Glupteba Botnet Adds UEFI Bootkit to Cyberattack Toolbox
(lien direct)
Un malware avec chaque fonctionnalité malveillante du livre ajoute de nouvelles pages, avec une nouvelle capacité à envahir les niveaux les plus bas d'une machine Windows.
A malware with every malicious feature in the book is adding new pages, with a fresh ability to invade the lowest levels of a Windows machine.
Malware ★★
DarkReading.webp 2024-02-13 21:26:37 AKTO lance la solution de test de sécurité Genai proactive
Akto Launches Proactive GenAI Security Testing Solution
(lien direct)
Un malware avec chaque fonctionnalité malveillante du livre ajoute de nouvelles pages, avec une nouvelle capacité à envahir les niveaux les plus bas d'une machine Windows.
A malware with every malicious feature in the book is adding new pages, with a fresh ability to invade the lowest levels of a Windows machine.
★★
DarkReading.webp 2024-02-13 21:20:59 ISC2 collabore avec IBM pour lancer un certificat de cybersécurité d'entrée de gamme
ISC2 Collaborates With IBM to Launch Entry-Level Cybersecurity Certificate
(lien direct)
Un malware avec chaque fonctionnalité malveillante du livre ajoute de nouvelles pages, avec une nouvelle capacité à envahir les niveaux les plus bas d'une machine Windows.
A malware with every malicious feature in the book is adding new pages, with a fresh ability to invade the lowest levels of a Windows machine.
★★
DarkReading.webp 2024-02-13 21:13:24 La FCC nécessite des télécommunications & amp;Les fournisseurs de VoIP pour signaler les violations PII
FCC Requires Telecom & VoIP Providers to Report PII Breaches
(lien direct)
Les règles de violation de la Commission pour les fournisseurs de voix et sans fil, intactes depuis 2017, ont finalement été mises à jour pour l'ère moderne.
The Commission\'s breach rules for voice and wireless providers, untouched since 2017, have finally been updated for the modern age.
★★
DarkReading.webp 2024-02-13 20:44:32 Flaw ivanti VPN exploité pour injecter une nouvelle porte dérobée;Des centaines de pwned
Ivanti VPN Flaw Exploited to Inject Novel Backdoor; Hundreds Pwned
(lien direct)
Une vulnérabilité SAML dans les appareils Ivanti a conduit à un accès à distance persistant et à un contrôle complet des cyberattaques opportunistes.
A SAML vulnerability in Ivanti appliances has led to persistent remote access and full control for opportunistic cyberattackers.
Vulnerability ★★
DarkReading.webp 2024-02-13 19:55:36 La société de location d'avion reconnaît la cyberattaque dans le dossier de la SEC
Aircraft Leasing Company Acknowledges Cyberattack in SEC Filing
(lien direct)
Black Basta Ransomware a revendiqué la responsabilité, mais la société affirme que son enquête est en cours.
Black Basta ransomware claimed responsibility, but the company says its investigation is ongoing.
Ransomware ★★★
DarkReading.webp 2024-02-13 19:25:59 Moyen-Orient & amp;L'Afrique Cisos prévoit d'augmenter 2024 budgets de 10%
Middle East & Africa CISOs Plan to Increase 2024 Budgets by 10%
(lien direct)
De nouvelles données montrent une croissance de la cybersécurité supérieure à celle que prévu au Moyen-Orient, en Turquie et en Afrique, grâce à l'IA et à d'autres facteurs.
New data shows higher-than-expected cybersecurity growth in the Middle East, Turkey, and Africa region, thanks to AI and other factors.
★★★
DarkReading.webp 2024-02-13 16:28:37 Ivanti obtient de mauvaises notes pour la réponse aux incidents cyber-incidents
Ivanti Gets Poor Marks for Cyber Incident Response
(lien direct)
Les CVE critiques en cascade, les cyberattaques et les correctifs retardés affligent des VPN Ivanti et forcent les équipes de cybersécurité à se précipiter pour des solutions.Les chercheurs ne sont pas impressionnés.
Cascading critical CVEs, cyberattacks, and delayed patching are plaguing Ivanti VPNs, and forcing cybersecurity teams to scramble for solutions. Researchers are unimpressed.
Patching ★★★
DarkReading.webp 2024-02-13 15:30:22 BOFA avertit les clients de la fuite de données en violation tierce
BofA Warns Customers of Data Leak in Third-Party Breach
(lien direct)
Une attaque contre un partenaire technologique revendiqué par Lockbit Ransomware a exposé des informations sensibles, y compris les numéros de sécurité sociale, de plus de 57 000 clients bancaires.
An attack on a technology partner claimed by LockBit ransomware exposed sensitive information, including Social Security numbers, of more than 57,000 banking customers.
Ransomware ★★
DarkReading.webp 2024-02-13 15:21:51 Islamique à but non lucratif infiltré pendant 3 ans avec une porte dérobée silencieuse
Islamic Nonprofit Infiltrated for 3 Years With Silent Backdoor
(lien direct)
L'organisme de bienfaisance en Arabie saoudite était sous surveillance avec l'outil de proxy inversé modifié, ont découvert les chercheurs.
Saudi Arabia charity was under surveillance with the modified reverse proxy tool, researchers discovered.
Tool ★★★
DarkReading.webp 2024-02-13 15:00:00 CISO et CIO Convergence: Prêt ou non, voici ici
CISO and CIO Convergence: Ready or Not, Here It Comes
(lien direct)
Des changements récents soulignent l'importance de la collaboration et de l'alignement entre ces deux leaders informatiques pour une transformation numérique réussie.
Recent shifts underscore the importance of collaboration and alignment between these two IT leaders for successful digital transformation.
★★
DarkReading.webp 2024-02-12 22:14:47 Raspberry Robin saute sur des bugs d'un jour pour nicher dans les réseaux Windows
Raspberry Robin Jumps on 1-Day Bugs to Nest Deep in Windows Networks
(lien direct)
Les développeurs derrière un ver répandu se nichent plus loin dans les réseaux en exploitant les opportunités d'escalade de fenêtres plus rapidement que les organisations ne peuvent les corriger.
The developers behind a widespread worm are nesting further into networks by exploiting Windows escalation opportunities faster than organizations can patch them.
★★
Last update at: 2024-04-16 11:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter