Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-02-14 08:27:36 |
Se protéger des escroqueries romantiques en ligne : conseils pour préserver son cœur et son portefeuille (lien direct) |
Se protéger des escroqueries romantiques en ligne : conseils pour préserver son cœur et son portefeuille par OpenText Cybersecurity
-
Points de Vue |
|
|
★★
|
|
2024-02-14 08:24:54 |
Les cybercriminels exploitent le modèle as-a-service pour développer la fraude aux cryptomonnaies à travers le monde en utilisant des kits d\'escroquerie de type " Sha Zhu Pan " (lien direct) |
Les cybercriminels exploitent le modèle as-a-service pour développer la fraude aux cryptomonnaies à travers le monde en utilisant des kits d'escroquerie de type " Sha Zhu Pan "
Après deux ans d'enquête, l'équipe Sophos X-Ops a découvert une technique d'escroquerie extrêmement sophistiquée conçue pour amener les victimes à effectuer des investissements frauduleux.
-
Malwares |
|
|
★★
|
|
2024-02-13 20:19:37 |
Cybeready a annoncé son partenariat avec Vanta CybeReady announced its partnership with Vanta (lien direct) |
Cybeready s'associe à Vanta pour élever la préparation à la cybersécurité pour les entreprises basées au SaaS
Améliorer la confiance et la sécurité numériques: Cybeready Teams avec Vanta à
Intégrer une formation avancée de sensibilisation à la sécurité dans la plate-forme de gestion de la confiance
-
nouvelles commerciales
CybeReady Joins Forces with Vanta to Elevate Cybersecurity Readiness for SaaS-Based Businesses
Enhancing Digital Trust and Security: CybeReady Teams with Vanta to
Integrate Advanced Security Awareness Training into Trust Management Platform
-
Business News |
|
|
★★
|
|
2024-02-13 19:29:36 |
Elizabeth Ekedoro: \\ 'Le potentiel de grandeur réside dans chaque individu, quelle que soit sa situation \\'. Elizabeth Ekedoro: \\'The potential for greatness lies within every individual, regardless of their circumstances\\'. (lien direct) |
Nous avons eu le plaisir d'échanger des idées avec l'Elizabeth Ekedoro à multiples facettes.De la biologie au design de mode et de l'entraîneur de gymnastique à l'analyste SOC, Elizabeth nous a tout dit sur son cyber-voyage atypique.Participer actuellement à l'Allianz Cyber Talent Academy (dirigée par Sans Institute), elle dirige également un blog, où elle partage son expérience et sa passion pour la cybersécurité.
-
Entretiens
/ /
prime time
We had the pleasure of exchanging ideas with the multifaceted and talented Elizabeth Ekedoro. From Biology to Fashion design and from Gymnastic coach to SOC Analyst, Elizabeth told us everything about her atypical cyber journey. Currently participating at the Allianz Cyber Talent Academy (conducted by SANS Institute), she also runs a blog, where she shares her experience and her passion for cybersecurity.
-
Interviews
/
primetime |
|
|
★★
|
|
2024-02-13 18:26:53 |
Les réseaux exclusifs et la sentinelle signent un partenariat dans l'EMEA Exclusive Networks and SentinelOne sign a partnership across EMEA (lien direct) |
Réseaux exclusifs et Sentinelone accélèrent l'adoption de la stratégie XDR à travers EMEA
-
nouvelles commerciales
Exclusive Networks and SentinelOne accelerate adoption of XDR strategy across EMEA
-
Business News |
|
|
★★★
|
|
2024-02-13 16:45:52 |
Portnox rejoint Microsoft Intelligent Security Association pour améliorer la collaboration de cybersécurité Portnox Joins Microsoft Intelligent Security Association to Enhance Cybersecurity Collaboration (lien direct) |
Portnox rejoint Microsoft Intelligent Security Association pour améliorer la collaboration de cybersécurité
L'intégration de la technologie de contrôle d'accès du réseau Portnox avec Microsoft Intune offre une protection supérieure à l'évolution des cyber-menaces
-
nouvelles commerciales
Portnox Joins Microsoft Intelligent Security Association to Enhance Cybersecurity Collaboration
Integrating Portnox network access control technology with Microsoft Intune offers superior protection against evolving cyber threats
-
Business News |
|
|
★★
|
|
2024-02-13 16:18:35 |
Statistiques mondiales de violation de données: 2023 Récapitulatif Global data breach statistics: 2023 recap (lien direct) |
Statistiques globales de violation de données: 2023 Récapitulatif
-
mise à jour malveillant
Global data breach statistics: 2023 recap
-
Malware Update |
Data Breach
Studies
|
|
★★★★
|
|
2024-02-13 16:10:31 |
Recherche Proofpoint - TA427 espionne la Corée du Sud pour le compte de la Corée du Nord (lien direct) |
Proofpoint publie les résultats de sa dernière recherche au sujet d'un acteur de la menace nord-Coréen identifié sous le nom de code TA427. Proofpoint publie les résultats de sa dernière recherche au sujet d'un acteur de la menace nord-Coréen identifié sous le nom de code TA427 qui est une campagne de cyberespionnage menée par la Corée du Nord vers la Corée du Sud :
-
Malwares |
|
|
★★★
|
|
2024-02-13 15:31:24 |
33 millions de personnes: les données de près de la moitié de la population de la France volée dans la violation du secteur de la santé 33 million people: Data of almost half of France\\'s population stolen in health sector breach (lien direct) |
33 millions de personnes: les données de près de la moitié de la population de la France volée dans la violation du secteur de la santé
Par Ebin Sandler, analyste des menaces, Cybersixgill
-
mise à jour malveillant
33 million people: Data of almost half of France\'s population stolen in health sector breach
By Ebin Sandler, Threat Analyst, Cybersixgill
-
Malware Update |
Threat
|
|
★★
|
|
2024-02-13 14:41:50 |
Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware (lien direct) |
Check Point® Software Technologies Ltd.- Classement Top malware de janvier 2024 :
Lockbit3 en tête du classement des menaces de ransomware
Les chercheurs ont identifié un important fournisseur de menaces en ligne appelé VexTrio, un intermédiaire clé pour les criminels du cyberespace.
Parallèlement, LockBit3 est arrivé en tête du classement des groupes actifs de ransomware après une série d'attaques majeures en janvier.
En France, Qbot est le malware le plus répandu.
-
Malwares |
Ransomware
Malware
Threat
|
|
★★
|
|
2024-02-13 14:36:16 |
Méfiez-vous des cyber-astuces de Cupidon: protégez-vous des escroqueries de la Saint-Valentin Beware Cupid\\'s Cyber Tricks: Protect Yourself from Valentine\\'s Day Scams (lien direct) |
Méfiez-vous des cyber-astuces de Cupid \\: protégez-vous des escroqueries de la Saint-Valentin.Cela a été prouvé par l'équipe de Check Point Research, qui a vu la création de 18 171 nouveaux domaines contenant \\ 'Valentine \' ou \\ 'Love \' en janvier
-
mise à jour malveillant
Beware Cupid\'s Cyber Tricks: Protect Yourself from Valentine\'s Day Scams. This has been proven by the team at Check Point Research, who saw the creation of 18,171 new domains containing \'Valentine\' or \'love\' in January
-
Malware Update |
|
|
★★
|
|
2024-02-13 10:24:28 |
Près d\'un quart des personnes inscrites sur les applications de rencontre sont victimes de cyberharcèlement (lien direct) |
Près d'un quart des personnes inscrites sur les applications de rencontre sont victimes de cyberharcèlement Etude Kaspersky
-
Investigations |
|
|
★★★
|
|
2024-02-13 10:20:06 |
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats (lien direct) |
janvier 2024 \'s MALWOWIRS MORTS: Opération du courtier Vextrio majeur découvert et Lockbit3 est en tête des menaces de ransomware
Équipe de point Bycheck
-
mise à jour malveillant
/ /
affiche
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats
ByCheck Point Team
-
Malware Update
/
affiche |
Ransomware
Malware
|
|
★★
|
|
2024-02-13 09:56:30 |
Le PICUS Red Report 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls (lien direct) |
Surge dans les logiciels malveillants «Hunter-Killer» découverts par Picus Security
Le rapport PICUS Red 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité
-
rapports spéciaux
Surge in “Hunter-killer” Malware Uncovered by Picus Security
The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls
-
Special Reports |
Malware
Studies
|
|
★★★★
|
|
2024-02-13 09:49:53 |
Nos animaux : meilleurs amis de l\'homme et des hackers ? (lien direct) |
Nos animaux : meilleurs amis de l'homme et des hackers ?
Les noms d'animaux sont très populaires comme mots de passe par Keeper Security
-
Points de Vue |
|
|
★★
|
|
2024-02-13 09:22:09 |
LogPoint et partenaire informatique pour protéger les petites et moyennes organisations de taille moyenne en Suède Logpoint and IT-TOTAL partner to safeguard small and medium-sized organizations in Sweden (lien direct) |
partenaire logpoint et it-total pour protéger les petites et moyennes organisations de taille moyenne en Suède
Le fournisseur suédois des services de sécurité gérés IT-Total s'associe à LogPoint pour offrir une solution de centre d'opérations de sécurité (SOC) à de petites et moyennes organisations qui ont du mal à créer des défenses adéquates en interne.
-
nouvelles commerciales
Logpoint and IT-TOTAL partner to safeguard small and medium-sized organizations in Sweden
The Swedish Managed Security Services provider IT-TOTAL partners with Logpoint to offer a Security Operations Center (SOC) solution to small and medium-sized organizations struggling to build adequate defenses in-house.
-
Business News |
|
|
★★
|
|
2024-02-13 08:21:32 |
DataDome annonce l\'ouverture au public de son programme de primes aux robots, en partenariat avec YesWeHack (lien direct) |
DataDome étend son programme Bot Bounty au public et invite les chercheurs à tester sa solution
Le programme exploite la puissance de l'expertise collective pour tester la robustesse de la sécurité de la solution de DataDome et affaiblir les fraudeurs
-
Business |
|
|
★★
|
|
2024-02-13 08:13:08 |
NIS2 : Le meilleur moyen de renforcer la cyber-résilience ? (lien direct) |
NIS2 :
Le meilleur moyen de renforcer la cyber-résilience ?
Par Tony De Bos, VP of Global Advisory - Kudelski Security
-
Risk Management |
|
|
★★
|
|
2024-02-12 15:33:18 |
Vigilance.fr - Simatic: fuite de mémoire via un serveur Web, analysé le 12/12/2023 Vigilance.fr - SIMATIC: memory leak via Web Server, analyzed on 12/12/2023 (lien direct) |
Un attaquant peut créer une fuite de mémoire de Simatic, via le serveur Web, afin de déclencher un déni de service.
-
vulnérabilité de sécurité
An attacker can create a memory leak of SIMATIC, via Web Server, in order to trigger a denial of service.
-
Security Vulnerability |
|
|
★★
|
|
2024-02-12 15:22:13 |
Olivier Perroquin devient membre de l\'Advisory Board de Board of Cyber (lien direct) |
Olivier Perroquin devient membre de l'Advisory Board de Board of Cyber
-
Business |
|
|
★★
|
|
2024-02-12 13:49:29 |
BugCrowd garantit 102 millions de dollars de financement stratégique Bugcrowd Secures $102 Million in Strategic Funding (lien direct) |
BugCrowd obtient 102 millions de dollars de financement de croissance stratégique pour mettre à l'échelle la plate-forme de sécurité crowdsourcée à AI
dirigé par General Catalyst, le dernier financement unit l'ingéniosité collective de
Les clients et les pirates pour s'opposer aux cyber-menaces
-
nouvelles commerciales
Bugcrowd Secures $102 Million in Strategic Growth Funding to Scale AI-Powered Crowdsourced Security Platform
Led by General Catalyst, Latest Financing Unites The Collective Ingenuity of
Customers and Hackers to Stand Against Cyber Threats
-
Business News |
|
|
★★★
|
|
2024-02-12 13:45:40 |
Solution de contrôle de contrôle de contrôle de contrôle de contrôle Checkmarx launched Checkmarx SAST solution (lien direct) |
CheckMarx présente un moteur de sast en entreprise de nouvelle génération offrant à la fois une réduction du risque maximale et un balayage ultra-rapide
Les équipes de sécurité peuvent désormais numériser des applications jusqu'à 90% plus rapidement et simplifier la hiérarchisation en réduisant les faux positifs jusqu'à 80%
-
revues de produits
Checkmarx Introduces Next-generation Enterprise SAST Engine Offering Both Maximum Risk Reduction and Ultra-fast Scanning
Security teams can now scan applications up to 90% faster and simplify prioritization by reducing false positives by up to 80%
-
Product Reviews |
|
|
★★
|
|
2024-02-12 13:19:48 |
Femmes dans l'informatique: The Gender Gap & Uuml; Frauen in der IT: Die Geschlechterkluft überwinden (lien direct) |
Bien que le secteur informatique ait connu un fort afflux ces dernières années, les femmes en cybersécurité sont toujours sous-conformes.L'amélioration est en vue: jusqu'en 2025, 30% des positions du secteur informatique doivent être occupées par les femmes & # 8211;Prévisions de 35% d'ici 2031.Cependant, ce développement est plus lent que le besoin de spécialiste et d'Auml;Rien qu'en Allemagne, 149 000 experts informatiques sont actuellement portés disparus.
-
rapports spéciaux
/ /
Prime Time
Obwohl der IT-Sektor in den vergangenen Jahren starken Zulauf erfahren hat, sind Frauen in der Cybersicherheit weiterhin unterrepräsentiert. Besserung ist zwar in Sicht: So sollen bis 2025 immerhin 30 Prozent der Stellen im IT-Sektor mit Frauen besetzt sein – bis 2031 prognostisch sogar 35 Prozent. Doch ist diese Entwicklung langsamer als der Bedarf nach Fachkräften gedeckt werden kann. Allein in Deutschland fehlen derzeit 149.000 IT-Expertinnen und Experten.
-
Sonderberichte
/
primetime |
|
|
★★
|
|
2024-02-12 12:10:23 |
La cyber-vengeance de la Chine - pourquoi la RPC ne soutient pas ses affirmations d'espionnage occidental China\\'s cyber revenge - Why the PRC fails to back its claims of Western espionage (lien direct) |
La cyber-vengeance de la Chine - pourquoi la RPC ne soutient pas ses affirmations d'espionnage occidental affirme que Sentinélone
-
mise à jour malveillant
China\'s cyber revenge - Why the PRC fails to back its claims of Western espionage say SentinelOne
-
Malware Update |
|
|
★★★
|
|
2024-02-12 09:21:01 |
Infodis fait l\'acquisition de Prolival (lien direct) |
Infodis achève sa stratégie de transformation vers les services d'Infogérance, Cloud et Cybersécurité avec l'acquisition de la société Prolival et de son Cloud souverain Horizon.
-
Business |
Cloud
|
|
★★
|
|
2024-02-12 09:04:43 |
OpenText™ lance la deuxième génération de Fortify Audit Assist (lien direct) |
OpenText fait passer la sécurité du code au niveau supérieur grâce à une utilisation innovante de l'apprentissage automatique. OpenText™ annonce la deuxième génération de sa technologie avancée d'audit de cybersécurité
-
Produits |
|
|
★★
|
|
2024-02-12 08:24:05 |
Sophos est un leader de l'IDC Marketscape pour la sécurité mondiale des points de terminaison moderne pour les entreprises de taille moyenne en 2024 Sophos is a Leader in the IDC MarketScape for Worldwide Modern Endpoint Security for Midsize Businesses in 2024 (lien direct) |
Sophos est un leader de l'IDC Marketscape pour la sécurité mondiale des points de terminaison moderne pour les entreprises de taille moyenne en 2024
-
magic quadrant
Sophos is a Leader in the IDC MarketScape for Worldwide Modern Endpoint Security for Midsize Businesses in 2024
-
MAGIC QUADRANT |
|
|
★★
|
|
2024-02-12 08:21:20 |
Logrhythm élargit le partenariat avec la finance électronique LogRhythm Expands Partnership with e-finance (lien direct) |
Logrhythm élargit le partenariat avec la finance électronique pour accélérer l'innovation de cybersécurité en Égypte
La finance électronique ajoute un logythme à sa plate-forme de cloud computing intégrée pour une croissance numérique sûre et sécurisée qui s'aligne sur l'Égypte Vision 2030
-
nouvelles commerciales
LogRhythm Expands Partnership with e-finance to Accelerate Cybersecurity Innovation in Egypt
e-finance adds LogRhythm to its integrated cloud computing platform for safe and secure digital growth that aligns with Egypt Vision 2030
-
Business News |
Cloud
|
|
★★
|
|
2024-02-09 15:16:50 |
F5 transforme la sécurité des applications pour l'ère AI F5 Transforms Application Security for the AI Era (lien direct) |
F5 transforme la sécurité des applications pour l'ère AI
Les nouvelles capacités de la sécurité de l'API et de l'IA de bout en bout permettent aux clients de protéger plus facilement leurs applications alimentées par l'IA
-
revues de produits
F5 Transforms Application Security for the AI Era
New end-to-end API security and AI capabilities make it easier for customers to protect their AI-powered applications
-
Product Reviews |
|
|
★★
|
|
2024-02-09 10:49:36 |
Cybereason est disponible dans le catalogue de l\'UGAP (lien direct) |
Cybereason est disponible dans le catalogue de l'UGAP
-
Business |
|
|
★★
|
|
2024-02-09 10:24:38 |
Le système d\'information d\'ANYDESK compromis, quelles conséquences pour les utilisateurs ? (lien direct) |
Le système d\'information d\'ANYDESK compromis, quelles conséquences pour les utilisateurs ? Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit
-
Malwares
Le système d\'information d\'ANYDESK compromis, quelles conséquences pour les utilisateurs ? Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit
-
Malwares |
|
|
★★★
|
|
2024-02-09 09:20:11 |
L\'attaque d\'APT29 contre Microsoft : Suivre les traces de Cozy Bear – analyse de CyberArk (lien direct) |
L'attaque d'APT29 contre Microsoft : Suivre les traces de Cozy Bear. Pour Andy Thompson, spécialiste de la sécurité chez CyberArk, un nouveau chapitre inquiétant est en train de s'écrire en ces temps troublés de chaos géopolitique.
-
Malwares |
|
APT 29
|
★★
|
|
2024-02-08 22:00:09 |
11-13 mars à Bruxelles: les dirigeants mondiaux de l'industrie et de l'agence gouvernementale se réunissent pour naviguer dans de nouvelles réglementations de cybersécurité 11-13 March at Brussels: Global Industry and Government Agency Leaders Convene to Navigate New Cybersecurity Regulations (lien direct) |
Les dirigeants mondiaux de l'industrie et de l'agence gouvernementale se réunissent pour naviguer dans les nouvelles réglementations de cybersécurité
-
événements
Global Industry and Government Agency Leaders Convene to Navigate New Cybersecurity Regulations
-
EVENTS |
Conference
|
|
★★★
|
|
2024-02-08 16:58:39 |
Attackiq & Reg;a annoncé qu'il a obtenu un Cato par le commandement de recrutement du Corps des Marines des États-Unis AttackIQ® announced it has been granted a cATO by the U.S. Marine Corps Recruiting Command (lien direct) |
Attackiq devient le premier fournisseur de simulation de violation et d'attaque pour garantir une autorité continue d'opérer à partir du Commandement de recrutement du Corps des Marines des États-Unis
L'entreprise réalise le deuxième ministère de la Défense autorisation continue d'opérer (CATO) permettant à la MCRC de développer une posture de défense plus stratégique et proactive grâce à une surveillance continue
-
actualités du marché
AttackIQ Becomes First Breach and Attack Simulation Provider to Secure Continuous Authority to Operate from the United States Marine Corps Recruiting Command
Company achieves second Department of Defense continuous authorization to operate (cATO) enabling MCRC to develop a more strategic and proactive defense posture through continuous monitoring
-
Market News |
|
|
★★
|
|
2024-02-08 16:54:09 |
Diversified announced a partnership and trio of solutions with GroCyber (lien direct) |
Diversified, époustouflant unir ses forces pour fournir des solutions de cybersécurité centrées sur les médias
La nouvelle certification de cyber, la cyber-hygiène et la surveillance et les offres de gestion de la vulnérabilité aident les entreprises à identifier et à résoudre le cyber-risque lié à AV, à la diffusion, aux médias
-
nouvelles commerciales
Diversified, GroCyber Join Forces to Deliver Media-Centric Cybersecurity Solutions
New cyber certification, cyber hygiene and monitoring, and vulnerability management offerings help enterprises identify and address cyber risk related to AV, broadcast, media
-
Business News |
Vulnerability
|
|
★★
|
|
2024-02-08 14:01:33 |
Une approche conceptuelle novatrice pour appréhender la cybercriminalité dans sa globalité LA CYBERCRIMINALITÉ Approche écosystémique de l\'espace numérique (lien direct) |
Une approche conceptuelle novatrice pour appréhender la cybercriminalité dans sa globalité
LA CYBERCRIMINALITÉ
Approche écosystémique de l'espace numérique. Benoît Dupont
En librairie le 21 février 2024
Collection U | 26.00 € | 228 pages
-
Investigations |
|
|
★★★
|
|
2024-02-08 13:52:09 |
CrowdStrike et AWS sélectionnent 22 startups pour leur accélérateur de cybersécurité (lien direct) |
CrowdStrike et AWS sélectionnent 22 startups pour leur accélérateur de cybersécurité
-
Business |
|
|
★★
|
|
2024-02-08 13:49:57 |
Crowdsstrike et AWS sélectionnent 22 startups pour l'accélérateur de cybersécurité AWS & CrowdStrike CrowdStrike and AWS Select 22 Startups for the AWS & CrowdStrike Cybersecurity Accelerator (lien direct) |
Crowdsstrike et AWS sélectionnent 22 startups pour l'accélérateur AWS & CrowdStrike Cybersecurity
Un groupe inaugural de perturbateurs de cybersécurité basés sur l'EMEA a été choisi parmi des centaines de candidats pour recevoir le mentorat, le partenariat et les opportunités de financement
06 février 2024 09:00 AM TEMPS NORMADE EST
-
nouvelles commerciales
CrowdStrike and AWS Select 22 Startups for the AWS & CrowdStrike Cybersecurity Accelerator
Inaugural group of EMEA-based cybersecurity disruptors were chosen from hundreds of applicants to receive mentorship, partnership and funding opportunities
February 06, 2024 09:00 AM Eastern Standard Time
-
Business News |
|
|
★★
|
|
2024-02-08 13:36:38 |
Acronis : Augmentation alarmante des cyberattaques, les PME et les MSP dans le collimateur (lien direct) |
Augmentation alarmante des cyberattaques, les PME et les MSP dans le collimateur, selon Acronis. Le phishing et l'IA forment un couple toxique.
5 gangs de ransomware ont fait la majorité des victimes signalées / LockBit, CL0P, BlackCat / ALPHV, Play et 8Base
-
Malwares |
Ransomware
|
|
★★★
|
|
2024-02-08 12:43:30 |
SailPoint présente deux nouvelles offres : la Suite Identity Security Cloud Standard et Packages Customer Success Portfolio (lien direct) |
SailPoint présente deux nouvelles offres : la Suite Identity Security Cloud Standard et Packages Customer Success Portfolio
Ces nouvelles solutions visent à donner aux clients la capacité de réussir leurs projets grâce à des offres correspondant à la maturité de leur programme et à la taille de l'entreprise.
-
Produits |
Cloud
|
|
★★
|
|
2024-02-08 09:44:14 |
Silobreaker awarded ISO 27001 certification (lien direct) |
Silobreaker awarded ISO 27001 certification
Certification underscores threat intelligence provider's credibility and ongoing commitment to security excellence
-
Business News |
Threat
|
|
★★★
|
|
2024-02-08 08:45:47 |
L\'importance de l\'éthique dans l\'IA générative (lien direct) |
L'importance de l'éthique dans l'IA générative
Par Christophe Gaultier, Directeur Opentext Cybersecurity
-
Points de Vue |
|
|
★★
|
|
2024-02-08 08:36:58 |
AddixGroup et ARS créent une coentreprise spécialiste en cybersécurité et infrastructure Cloud (lien direct) |
AddixGroup et ARS créent une coentreprise spécialiste en cybersécurité et infrastructure Cloud
-
Business |
Cloud
|
|
★★
|
|
2024-02-07 16:25:04 |
Des brosses à dents intelligentes et d'autres appareils IoT de plus en plus utilisés pour lancer des cyberattaques & # 8211;contribution de netscout Smart toothbrushes and other IoT devices increasingly used to launch cyberattacks – contribution from NETSCOUT (lien direct) |
Les brosses à dents intelligentes et autres appareils IoT de plus en plus utilisés pour lancer des cyberattaques & # 8211;Contribution de NetScout
-
rapports spéciaux
Smart toothbrushes and other IoT devices increasingly used to launch cyberattacks – contribution from NETSCOUT
-
Special Reports |
|
|
★★★
|
|
2024-02-07 16:22:01 |
Claroty remporte le prix Best in Klas pour la quatrième année consécutive Claroty Wins Best in KLAS Award for Fourth Consecutive Year (lien direct) |
Claroty remporte le prix Best in Klas pour la quatrième année consécutive
KLAS Research Ranks Medigal par Claroty en tant que solution de sécurité IoT de santé la mieux notée n ° 1 sur le marché
-
nouvelles commerciales
Claroty Wins Best in KLAS Award for Fourth Consecutive Year
KLAS Research ranks Medigate by Claroty as the #1 highest-rated healthcare IoT security solution in the market
-
Business News |
|
|
★★
|
|
2024-02-07 15:56:14 |
Les paiements de crypto-monnaie de ransomware en 2023 ont atteint un sommet de 1,1 milliard de dollars Ransomware Cryptocurrency Payments in 2023 Hit All-Time-High of US$1.1Billion (lien direct) |
Ransomware les paiements de crypto-monnaie en 2023 ont atteint un sommet de tous les temps de 1,1 milliard de dollars
Après une baisse significative en 2022, l'augmentation de 94% l'année dernière démontre que les ransomwares sont une menace qui ne se déroule que pour s'aggraver.
-
rapports spéciaux
Ransomware Cryptocurrency Payments in 2023 Hit All-Time-High of US$1.1Billion
After a significant decline in 2022, the 94% increase last year demonstrates that ransomware is a threat that is only set to worsen.
-
Special Reports |
Ransomware
Threat
|
|
★★
|
|
2024-02-07 15:46:58 |
Les paiements de ransomware en cryptomonnaies ont atteint un niveau record de 1,1 milliard de dollars en 2023 (lien direct) |
Les paiements de ransomware en cryptomonnaies ont atteint un niveau record de 1,1 milliard de dollars en 2023
Malgré une baisse importante en 2022, la hausse de 94 % en 2023 démontre que la menace ransomwares risque de progresser
-
Investigations |
Ransomware
|
|
★★★
|
|
2024-02-07 14:30:12 |
Flags rouges pour reconnaître le phishing et le co.: Comment prendre vos tentatives de fraude Red Flags zum Erkennen von Phishing und Co.: Wie man sich gegen gängige Betrugsversuche schützt (lien direct) |
w & auml; HREND L'accent est souvent mis sur la technologie en ce qui concerne la cybersécurité, il ne faut donc pas oublier que le plus de cyberattaques dans le plus de cyberattaques est une partie élémentaire de l'équation: selon le "Global Risk Report 2024" du Forum économique mondial que WEF est impliqué dans 95% de tous les échecs humains pré-& auml.Les cyberattaques, dont l'objectif explicite est de profiter de l'insouciance des utilisateurs, peut être résumé sous le terme d'ingénierie sociale.
-
rapports spéciaux
/ /
affiche
Während beim Thema Cyber-Security oft die Technologie im Fokus steht, so darf man keinesfalls vergessen, dass bei den allermeisten Cyberattacken der Faktor Mensch ein elementarer Teil der Gleichung ist: Laut dem „Global Risks Report 2024“ des Weltwirtschaftsforums WEF ist bei 95 % aller Vorfälle menschliches Versagen involviert. Cyberangriffe, deren explizites Ziel das Ausnutzen der Unachtsamkeit von Nutzern ist, können unter dem Begriff Social Engineering zusammengefasst werden.
-
Sonderberichte
/
affiche |
|
|
★★
|
|
2024-02-07 14:24:35 |
Journée Internet plus sûre: la pensée critique et les compétences en sécurité n'ont jamais été aussi importantes pour défendre les démocraties gratuites Safer Internet Day: Noch nie waren kritisches Denken und Sicherheitskompetenz so wichtig zur Verteidigung der freien Demokratien (lien direct) |
Le Forum économique mondial a récemment le Gr & ouml; & szlig;Également inclus: les cyberattaques et la désinformation basée sur l'IA.En période de crises géopolitiques, une polarisation croissante de notre société et la montée en puissance de l'IA, il est important de comprendre que, malheureusement, le pic cyber-criminel et l'Auml; t est encore renforcé.Et surtout parce que nous, les humains, commençons particulièrement en ces temps instables.
-
rapports spéciaux
/ /
affiche
Vor Kurzem hat das World Economic Forum die größten weltweiten Risiken für 2024 veröffentlicht. Mit dabei: Cyberangriffe und die KI-basierte Desinformation. In Zeiten von geopolitischen Krisen, einer zunehmenden Polarisierung unserer Gesellschaft, und dem Aufstieg von KI, ist es wichtig zu verstehen, dass damit leider auch die Cyberkriminalität weiter erstarkt. Und das vor allem, weil wir Menschen in diesen unstabilen Zeiten besonders anfällig für emotionale Manipulation sind.
-
Sonderberichte
/
affiche |
|
|
★★
|
|
2024-02-07 14:23:10 |
Qualys dévoile totalcloud 2.0 Qualys Unveils TotalCloud 2.0 (lien direct) |
Qualits dévoile TotalCloud 2.0 avec Trurisk Insights pour mesurer, communiquer et éliminer le cyber-risque dans les applications de cloud et de SaaS
La solution élargie rassemble des infrastructures cloud, des applications SaaS et des actifs exposés en externe pour une vue unifiée du risque dans les environnements multi-nucartes
-
revues de produits
Qualys Unveils TotalCloud 2.0 with TruRisk Insights to Measure, Communicate, and Eliminate Cyber Risk in Cloud and SaaS Applications
Expanded solution brings cloud infrastructure, SaaS apps and externally exposed assets together for a unified view of risk across multi-cloud environments
-
Product Reviews |
Cloud
|
|
★★
|