Intelligence de données générative

Tag: malware

PCI lance un effort de cybersécurité des cartes de paiement au Moyen-Orient

Le Conseil des normes de sécurité de l'industrie des cartes de paiement (PCI) prévoit d'étendre son rôle au Moyen-Orient, alors que le volume des paiements par carte continue...

Actualités à la Une

Captivé par Python : 5 raisons pour lesquelles Python est populaire parmi les professionnels de la cybersécurité

La polyvalence et la courte courbe d'apprentissage de Secure Coding Python ne sont que deux facteurs qui...

Oubliez le malheur et le battage médiatique de l’IA, rendons les ordinateurs utiles

Approche systémique Divulgation complète : j'ai un historique avec l'IA, j'ai flirté avec elle dans les années 1980 (vous vous souvenez des systèmes experts ?), puis j'ai en toute sécurité...

Code de porte dérobée d'ingénierie sociale d'un attaquant dans les utilitaires XZ

Un adversaire n’a pas besoin de compétences techniques sophistiquées pour exécuter une attaque à grande échelle sur la chaîne d’approvisionnement logicielle comme celles subies par SolarWinds et CodeCov. Parfois,...

3 APT de la RPDC espionnent l’industrie de défense sud-coréenne

Les principales menaces persistantes avancées (APT) de la Corée du Nord espionnent discrètement les sous-traitants de la défense sud-coréens depuis au moins un an et demi.

L’Iran trompe les entrepreneurs militaires américains et les agences gouvernementales dans une cyber-campagne

Une équipe d'élite de pirates informatiques parrainés par l'État iranien a réussi à infiltrer des centaines de milliers de comptes d'employés d'entreprises et d'agences gouvernementales américaines, selon...

Les pirates créent des liens de phishing légitimes avec Ghost GitHub, commentaires GitLab

Les pirates utilisent des commentaires GitHub et GitLab non publiés pour générer des liens de phishing qui semblent provenir de projets légitimes de logiciels open source (OSS). L'astucieux...

Les VPN et la télémétrie inexistante des pare-feu attirent les APT

Plus tôt cette année, l'équipe de réponse aux incidents de Mandiant Consulting a retracé une attaque menée par un groupe d'espionnage lié à la Chine jusqu'à la compromission d'un appareil de pointe...

Sécuriser les applications mobiles contre les logiciels malveillants et les attaques de phishing en Indonésie – Fintech Singapore

par Fintech News Indonesia 23 avril 2024 Le paysage technologique financier indonésien connaît une croissance explosive, alimentée par l'essor des paiements mobiles et des services bancaires numériques. Alors que...

ToddyCat APT vole des données à « l'échelle industrielle »

Un groupe de menaces persistantes avancées (APT), connu sous le nom de ToddyCat, collecte des données à l'échelle industrielle auprès de cibles gouvernementales et de défense dans la région Asie-Pacifique...

Pourquoi tous les portefeuilles Crypto seront des portefeuilles de contrats intelligents

Les portefeuilles présentent aujourd’hui un défi important dans l’intégration des utilisateurs quotidiens à la cryptographie. En réponse, l'industrie doit prioriser et pousser la transition vers des solutions qui...

Le coin des RSSI : briser l'épuisement professionnel du personnel, les exploits GPT-4, rééquilibrer le NIST

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous vous proposerons des articles...

Dernières informations

spot_img
spot_img
spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?