Coin RSSI : leçons Verizon DBIR ; Microagression sur le lieu de travail ; API fantômes Cluster source: Lecture sombre Nœud source: 2566414Horodatage: 3 mai 2024
Dazz dévoile une remédiation automatisée basée sur l'IA pour la gestion de la posture de sécurité des applications Cluster source: Lecture sombre Nœud source: 2566373Horodatage: 3 mai 2024
Palo Alto Networks offre des fonctionnalités SASE complètes Cluster source: Lecture sombre Nœud source: 2566376Horodatage: 3 mai 2024
Permira va acquérir une position majoritaire dans BioCatch pour une valorisation de 1.3 milliard de dollars Cluster source: Lecture sombre Nœud source: 2566418Horodatage: 3 mai 2024
La cybersécurité des Jeux olympiques de Paris menacée par les lacunes de la surface d'attaque Cluster source: Lecture sombre Nœud source: 2566290Horodatage: 3 mai 2024
GAO : la NASA fait face à une cybersécurité « incohérente » dans l'ensemble des vaisseaux spatiaux Cluster source: Lecture sombre Nœud source: 2566292Horodatage: 3 mai 2024
Des milliards d’appareils Android exposés à l’attaque « Dirty Stream » Cluster source: Lecture sombre Nœud source: 2565429Horodatage: 2 mai 2024
L'APT Kimsuky de la RPDC abuse de la faiblesse des politiques DMARC, prévient le gouvernement fédéral Cluster source: Lecture sombre Nœud source: 2565431Horodatage: 2 mai 2024
Sécurité des logiciels : trop peu de responsabilité des fournisseurs, disent les experts Cluster source: Lecture sombre Nœud source: 2565441Horodatage: 2 mai 2024
Un hacker condamné après des années d'extorsion à des patients en psychothérapie Cluster source: Lecture sombre Nœud source: 2565444Horodatage: 2 mai 2024
La recherche privée sur Internet trouve toujours son chemin Cluster source: Lecture sombre Nœud source: 2564377Horodatage: 1 mai 2024
Le témoignage du Congrès de UnitedHealth révèle des échecs Cluster source: Lecture sombre Nœud source: 2564380Horodatage: 1 mai 2024
Verizon DBIR : des gaffes de sécurité de base provoquent une augmentation des violations Cluster source: Lecture sombre Nœud source: 2563195Horodatage: 1 mai 2024
Les attaquants ont implanté des millions de référentiels sans image sur Docker Hub Cluster source: Lecture sombre Nœud source: 2563197Horodatage: 30 avril 2024
La chaîne canadienne de la drogue en mode verrouillage temporaire après un cyber-incident Cluster source: Lecture sombre Nœud source: 2563254Horodatage: 30 avril 2024
Pour endommager les systèmes OT, les pirates exploitent les clés USB, les anciens bugs et les logiciels malveillants Cluster source: Lecture sombre Nœud source: 2563256Horodatage: 30 avril 2024
Le portefeuille ESET PROTECT comprend désormais de nouveaux niveaux et fonctionnalités MDR Cluster source: Lecture sombre Nœud source: 2562092Horodatage: 29 avril 2024
Un bug de programmation R expose les organisations à de vastes risques liés à la chaîne d’approvisionnement Cluster source: Lecture sombre Nœud source: 2562094Horodatage: 29 avril 2024
De nouvelles recherches suggèrent que l’Afrique est utilisée comme « terrain d’essai » pour la cyberguerre des États-nations Cluster source: Lecture sombre Nœud source: 2559323Horodatage: 26 avril 2024
Le cadre d'ingénierie de cyber-résilience de MITRE s'aligne sur le certificat du modèle de cyber-maturité du DoD Cluster source: Lecture sombre Nœud source: 2559325Horodatage: 26 avril 2024