Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 12:30:00 |
Plusieurs groupes de ransomwares adaptent le code Babuk à cibler les machines virtuelles ESXi Multiple Ransomware Groups Adapt Babuk Code to Target ESXi VMs (lien direct) |
Il y a deux ans, un code source de Ransomware-As-A-A-Service \\ a été divulgué.Désormais, d'autres groupes de ransomwares l'utilisent à leurs propres fins.
Two years ago, a popular ransomware-as-a-service group\'s source code got leaked. Now other ransomware groups are using it for their own purposes. |
Ransomware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 12:27:12 |
Les leaders de la sécurité discutent des tendances de l'industrie chez Dark Reading \\'s News Desk au RSAC 2023 Security Leaders Discuss Industry Trends at Dark Reading\\'s News Desk at RSAC 2023 (lien direct) |
Regardez les interviews du bureau d'actualités avec des leaders de la lecture et de la cybersécurité sombres alors qu'ils discutent des tendances et des moteurs de l'industrie qui ont établi une conférence RSA 2023 à San Francisco.
Watch News Desk interviews with Dark Reading and cybersecurity leaders as they discuss trends and industry drivers druing RSA Conference 2023 in San Francisco. |
Conference
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 01:07:00 |
Comment les conseils peuvent définir des niveaux de tolérance de cyber-risque exécutoires How Boards Can Set Enforceable Cyber Risk Tolerance Levels (lien direct) |
Les conseils adorent dire qu'ils ont une tolérance à faible risque, mais sont-ils prêts à prendre les décisions coûteuses et douloureuses pour que cela se produise vraiment?
Boards love to say they have low risk tolerance, but are they willing to make the expensive and painful decisions to make it truly happen? |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 00:00:00 |
Google dispose des fonctionnalités de sécurité pour Gmail, Drive Google Touts Security Features for Gmail, Drive (lien direct) |
Les dirigeants de l'entreprise de Google I / S ont décrit des outils tels que cette image, une API de navigation sûre et d'autres pour aider les utilisateurs en sécurité en ligne.
Company executives at Google I/O described tools such as About This Image, Safe Browsing API, and others to help keep users safe online. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 21:58:00 |
Le rapport de conformité au charbon dévoile l'horizon suivant en conformité Coalfire Compliance Report Unveils the Next Horizon in Compliance (lien direct) |
Automatisation de la conformité Mission Mission Critique pour gérer et monétiser plusieurs cadres.
Compliance automation now mission critical to managing and monetizing multiple frameworks. |
Studies
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 21:42:00 |
SecureFrame trouve que 37% des organisations réutilisent les mots de passe pour les fournisseurs de services cloud Secureframe Finds 37% of Organizations Reuse Passwords for Cloud Service Providers (lien direct) |
SecureFrame lance SecureFrame Trust pour permettre aux entreprises de présenter un
Solite posture de sécurité.
Secureframe launches Secureframe Trust to empower businesses to showcase a
strong security posture. |
Cloud
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 21:29:00 |
Experian annonce un réseau de données fintech américain pour lutter contre la fraude Experian Announces US Fintech Data Network to Combat Fraud (lien direct) |
Le chasseur d'expérian \\ arrive aux États-Unis avec neuf meilleures fintechs engagés à participer.
Experian\'s Hunter comes to the United States with nine top fintechs committed to participating. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 21:20:00 |
(Déjà vu) La recherche mondiale de la délibération révèle que 61% des décideurs de la sécurité informatique pensent que le leadership néglige le rôle de la cybersécurité dans le succès des entreprises Global Research From Delinea Reveals That 61% of IT Security Decision Makers Think Leadership Overlooks the Role of Cybersecurity in Business Success (lien direct) |
La déconnexion entre la sécurité et les objectifs commerciaux a eu des conséquences négatives pour 89% des répondants et a augmenté le succès des cyberattaques dans une entreprise sur quatre.
Disconnect between security and business goals had negative consequences for 89% of respondents and increased the success of cyberattacks at one in four companies. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 20:45:00 |
Tristement célèbre flics de pirates Twitter à Cybercrimes, extradés pour nous pour procès Infamous Twitter Hacker Cops to Cybercrimes, Extradited to US for Trial (lien direct) |
A avoué les comptes Twitter, Tiktok et Snapchat détournés par le cybercriminé;victimes fraudées;et plus.
Confessed cybercriminal hijacked Twitter, TikTok, and Snapchat accounts; defrauded victims; and more. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 19:30:00 |
Microsoft corrige le correctif échoué pour la vulnérabilité Outlook exploitée Microsoft Fixes Failed Patch for Exploited Outlook Vulnerability (lien direct) |
L'ajout d'un seul caractère à une fonction dans le patch Outlook précédent rendu qui a correctement inutile, selon les chercheurs.
Adding a single character to a function in the previous Outlook patch rendered that fix useless, researchers say. |
Vulnerability
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 18:48:00 |
La lecture sombre devient mondiale Dark Reading Goes Global (lien direct) |
Bien que l'objectif de la nouvelle section mondiale du Dr du site soit d'étendre la couverture internationale, l'objectif initial sera les professionnels de la cybersécurité au Moyen-Orient et en Afrique.
While the goal of the site\'s new DR Global section is to expand international coverage, the initial focus will be cybersecurity professionals in the Middle East and Africa. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 18:00:00 |
La violation de données SYSCO expose les données du client et des employés Sysco Data Breach Exposes Customer, Employee Data (lien direct) |
La société de distribution des aliments a d'abord appris la cyberattaque en mars 2023.
Food distribution company first learned of the cyberattack in March 2023. |
Data Breach
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 16:10:00 |
RapperBot Crew Drops DDOS / Cryptojacking Botnet collaboration RapperBot Crew Drops DDoS/CryptoJacking Botnet Collab (lien direct) |
La cryptominage est un partenaire logique pour un botnet DDOS axé sur l'IoT existant, donc les auteurs RapperBot ont personnalisé XMRIG pour y arriver.
Cryptomining is a logical partner for an existing IoT-focused DDoS botnet, so the RapperBot authors customized XMRig to make it happen. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 15:30:00 |
La fuite des clés Intel Boot Guard pourrait avoir des répercussions sur la sécurité pendant des années Leak of Intel Boot Guard Keys Could Have Security Repercussions for Years (lien direct) |
Alors qu'Intel enquête toujours sur l'incident, l'industrie de la sécurité se prépare pendant des années d'insécurité potentielle du micrologiciel si les clés étaient effectivement exposées.
While Intel is still investigating the incident, the security industry is bracing itself for years of potential firmware insecurity if the keys indeed were exposed. |
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 14:00:00 |
Les conséquences à l'échelle de l'industrie de rendre les produits de sécurité inaccessibles The Industrywide Consequences of Making Security Products Inaccessible (lien direct) |
L'accessibilité n'a pas résolu tous les problèmes de l'industrie, mais il peut aider à en aborder quelques-uns.
Accessibility won\'t solve all of the industry\'s problems, but it can help tackle a few. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 13:15:00 |
L'outil gratuit déverrouille certaines données cryptées dans les attaques de ransomwares Free Tool Unlocks Some Encrypted Data in Ransomware Attacks (lien direct) |
L'outil "White Phoenix" automatisé pour récupérer des données sur les fichiers partiellement chiffrés a frappé avec des ransomwares est disponible sur GitHub.
"White Phoenix" automated tool for recovering data on partially encrypted files hit with ransomware is available on GitHub. |
Ransomware
Tool
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 12:00:00 |
La nouvelle startup Squarex cible les attaques à base de broye New Startup SquareX Targets Brower-Based Attacks (lien direct) |
Squarex exécute des navigateurs sans tête dans des centres de données sur le nom de l'utilisateur pour que les menaces n'atteignent jamais la machine de l'utilisateur.
SquareX runs headless browsers in data centers on the user\'s behalf so that threats never reach the user\'s machine. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 22:10:00 |
(Déjà vu) Keeper Security annonce l'investissement en capitaux propres de la croissance des minorités de Summit Partners Keeper Security Announces Minority Growth Equity Investment From Summit Partners (lien direct) |
L'investissement marque le deuxième tour de financement important d'une entreprise de capital-actions de croissance de la technologie.
Investment marks the second significant funding round from a leading technology growth equity firm. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 21:59:00 |
Microsoft patchs deux vulnérabilités de jour zéro Microsoft Patches Two Zero-Day Vulnerabilities (lien direct) |
La mise à jour de la sécurité de 49 Cve \\ dans Microsoft \\ est le volume le plus bas en près de deux ans.
The 49 CVE\'s in Microsoft\'s May security update is the lowest volume in nearly two years. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 21:20:00 |
Privoro et Samsung Partner pour fournir un contrôle de confiance sur les radios et capteurs des smartphones Privoro and Samsung Partner to Provide Trusted Control Over Smartphone Radios and Sensors (lien direct) |
Une nouvelle intégration matérielle à la main-d'œuvre entre SafeCase et le gestionnaire de périphériques matérielles de Galaxy \\ fortifient la sécurité mobile, protégeant les clients contre les attaques de logiciels espions.
New hardware-to-hardware integration between SafeCase and Galaxy\'s Hardware Device Manager fortifies mobile security, protecting customers from spyware attacks. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 20:40:00 |
Le FBI désarme le Russe FSB \\ 'Snake \\' MALWARE NAIGNET FBI Disarms Russian FSB \\'Snake\\' Malware Network (lien direct) |
Operation "Medusa" disabled Turla\'s Snake malware with an FBI-created tool called Perseus.
Operation "Medusa" disabled Turla\'s Snake malware with an FBI-created tool called Perseus. |
Malware
Tool
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 19:12:00 |
ESET APT Rapport: Attaques par la Chine, la Corée du Nord et les acteurs des menaces alignées par l'Iran;La Russie yeux Ukraine et l'UE ESET APT Report: Attacks by China-, North Korea-, and Iran-aligned Threat Actors; Russia Eyes Ukraine and the EU (lien direct) |
Pas de details / No more details |
Threat
|
|
★★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 17:00:00 |
Le problème des vieilles vulnérabilités - et que faire à ce sujet The Problem of Old Vulnerabilities - and What to Do About It (lien direct) |
Les vulnérabilités le plus souvent exploitées par des attaquants de ransomwares nous sont déjà connus.
The vulnerabilities most often exploited by ransomware attackers are already known to us. |
Ransomware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 16:16:00 |
Le ministère de la Justice cible 13 sites Web liés à DDOS-for-Hire Justice Department Targets 13 Websites Linked to DDoS-for-Hire (lien direct) |
Dix des domaines ciblés aujourd'hui étaient des «réincarnations» des services saisis en décembre 2022.
Ten of the domains targeted today were "reincarnations" of services seized in December 2022. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 14:30:00 |
Sidewinder frappe les victimes au Pakistan, la Turquie en plusieurs attaques polymorphes SideWinder Strikes Victims in Pakistan, Turkey in Multiphase Polymorphic Attack (lien direct) |
L'APT exploite un défaut d'injection de modèle éloigné pour livrer des documents malveillants qui attirent les responsables du gouvernement et d'autres cibles avec des sujets d'intérêt potentiel.
The APT is exploiting a remote template injection flaw to deliver malicious documents that lure in government officials and other targets with topics of potential interest. |
|
APT-C-17
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 14:00:00 |
Gardez votre entreprise cyber compétente sans ajouter de cyber anxiété Keep Your Company Cyber Competent Without Adding Cyber Anxiety (lien direct) |
Avec la bonne attitude, les entreprises peuvent maximiser la satisfaction et la protection des employés, sans sacrifier la productivité.
With the right attitude, businesses can maximize employee satisfaction and protection, without sacrificing productivity. |
|
|
★★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 13:49:00 |
Royal Ransomware se développe à Target Linux, VMware ESXi Royal Ransomware Expands to Target Linux, VMware ESXi (lien direct) |
Le gang de ransomware a également commencé à utiliser le comprimé Batloader et l'empoisonnement SEO pour l'accès initial.
The ransomware gang has also started using the BatLoader dropper and SEO poisoning for initial access. |
Ransomware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 13:45:00 |
La moitié des packages NPM vulnérables à l'arme à l'ancienne: la clé \\ 'shift \\' Half of npm Packages Vulnerable to Old-School Weapon: the \\'Shift\\' Key (lien direct) |
Pendant des années, les pirates auraient pu inciter les entreprises à télécharger des logiciels malveillants en décompitalisant simplement les lettres.
For years, hackers could have tricked enterprises into downloading malware by simply de-capitalizing letters. |
Malware
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 12:00:00 |
Campagne de BEC via Israël repéré ciblant les grandes multinationales BEC Campaign via Israel Spotted Targeting Large Multinational Companies (lien direct) |
Les dernières escroqueries demandent des sommes historiquement élevées d'environ 700 000 $.
The latest scams request historically high sums of around $700,000. |
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-09 01:00:00 |
New Bazel Ruleset aide les développeurs à construire des images de conteneurs sécurisées New Bazel Ruleset Helps Developers Build Secure Container Images (lien direct) |
Un nouvel ensemble de règles de Bazel, un outil de construction et de test open source de Google, permet aux développeurs de créer des images Docker et de générer des factures de matériaux logicielles sur ce qui se trouve à l'intérieur des conteneurs.
A new ruleset from Bazel, an open source build and test tool from Google, allows developers to create Docker images and generate software bills of materials about what is inside the containers. |
Tool
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-08 20:53:00 |
Consilient Inc. et Harex Infotech Partner pour lutter contre la criminalité financière en Corée du Sud Consilient Inc. and Harex InfoTech Partner to Fight Financial Crime in South Korea (lien direct) |
Les entreprises apportent un apprentissage générateur sur l'IA au premier plan pour transformer les processus commerciaux et permettre une gestion des risques dynamiques.
Companies bring generative AI-Federated Learning to the forefront to transform business processes and enable dynamic risk management. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-08 20:50:00 |
Whiteford Taylor & Preston LLP Problèmes Avis d'incident de données Whiteford Taylor & Preston LLP Issues Notice of Data Incident (lien direct) |
Pas de details / No more details |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-08 20:40:00 |
Gouvernement, les efforts de l'industrie pour contrecarrer les ransomwares commencent lentement à rembourser Government, Industry Efforts to Thwart Ransomware Slowly Start to Pay Off (lien direct) |
Selon le Ransomware, Collaboration, les forces de l'ordre public, et de meilleures défenses contribuent à faire des percées dans la guerre contre les ransomwares.
Public-private collaboration, law enforcement, and better defenses are helping make inroads in the war against ransomware, according to the Ransomware Task Force. |
Ransomware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-08 20:00:00 |
1M NextGen Patient Records compromis en violation de données 1M NextGen Patient Records Compromised in Data Breach (lien direct) |
Les opérateurs de ransomware BlackCat auraient volé les données sensibles.
BlackCat ransomware operators reportedly stole the sensitive data. |
Ransomware
Data Breach
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-08 18:00:00 |
Western Digital confirme les données des clients volés dans une attaque de ransomware Western Digital Confirms Customer Data Stolen in Ransomware Attack (lien direct) |
La société réfute les réclamations Blackcat, affirmant qu'elle contrôle toujours l'infrastructure de signature numérique.
Company refutes BlackCat claims, saying it still controls digital signature infrastructure. |
Ransomware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-08 16:29:00 |
Pourquoi le \\ 'pourquoi \\' d'une violation de données est important Why the \\'Why\\' of a Data Breach Matters (lien direct) |
Les motivations d'un attaquant aident à établir les protections à mettre en place pour protéger les actifs.
The motivations of an attacker help establish what protections to put into place to protect assets. |
Data Breach
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-08 14:00:00 |
L'APT nord-coréen utilise des liens Microsoft Onedrive malveillants pour diffuser de nouveaux logiciels malveillants North Korean APT Uses Malicious Microsoft OneDrive Links to Spread New Malware (lien direct) |
Renshark, visant à obtenir un accès initial aux systèmes ciblés, est un composant des logiciels malveillants précédents utilisés par le groupe Kimsuky.
ReconShark, aimed at gaining initial access to targeted systems, is a component of previous malware used by the Kimsuky group. |
Malware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-08 14:00:00 |
Pourquoi l'effondrement de la FTX était un problème d'identité Why the FTX Collapse Was an Identity Problem (lien direct) |
La crypto-monnaie a un rôle précieux à jouer dans un monde Web3 - mais seulement si le public peut lui faire pleinement confiance.
Cryptocurrency has a valuable role to play in a Web3 world - but only if the public can fully trust it. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 20:58:00 |
KnowBe4 lance le kit de mot de passe pour célébrer la Journée mondiale des mots de passe KnowBe4 Launches Password Kit to Celebrate World Password Day (lien direct) |
KnowBe4 propose un kit de mot de passe sans frais pour aider les utilisateurs finaux à pratiquer une bonne hygiène de mot de passe et renforcer leurs défenses contre l'ingénierie sociale.
KnowBe4 is offering a no-cost password kit to help end users practice good password hygiene and strengthen their defenses against social engineering. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 20:47:00 |
(Déjà vu) Satori dévoile le scanner des autorisations de données universelles, un outil open source gratuit qui met en lumière l'autorisation d'accès aux données Satori Unveils Universal Data Permissions Scanner, a Free Open Source Tool that Sheds Light on Data Access Authorization (lien direct) |
Abordant des données d'accès aux données auxquelles les entreprises sont couramment confrontées par les entreprises, le leader de la sécurité des données lance le premier outil d'analyse d'autorisation open source pour fournir une visibilité universelle dans les autorisations d'accès aux données dans plusieurs magasins de données.
Addressing data access blindspots commonly faced by enterprises, data security leader launches the first open-source authorization analysis tool to provide universal visibility into data access permissions across multiple data stores. |
Tool
|
Satori
Satori
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 20:27:17 |
L'isolement d'isolement du navigateur s'adapte au travail à distance, une plus grande utilisation du cloud Browser Isolation Adapts to Remote Work, Greater Cloud Usage (lien direct) |
Alors que les navigateurs deviennent le centre de nombreux travailleurs \\ 'Days, les technologies d'isolement se déplacent vers la protection de l'entreprise étendue.
As browsers become the center of many workers\' days, isolation technologies shift to protecting the extended enterprise. |
Cloud
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 18:53:00 |
Le juge épargne l'ancienne peine d'emprisonnement de l'Uber Ciso au cours des accusations de violation de données 2016 Judge Spares Former Uber CISO Jail Time Over 2016 Data Breach Charges (lien direct) |
Dites à d'autres «vous avez une pause» de Ciso \\ », dit le juge en exerçant une peine de probation de trois ans à Joseph Sullivan.
Tell other CISO\'s "you got a break," judge says in handing down a three-year probation sentence to Joseph Sullivan. |
Data Breach
|
Uber
Uber
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 18:06:00 |
Apple Patches Bluetooth Flaw in AirPods, battements Apple Patches Bluetooth Flaw in AirPods, Beats (lien direct) |
Les utilisateurs peuvent vérifier la version du firmware mise à jour de leurs écouteurs sans fil dans les paramètres Bluetooth de leurs appareils iPhone, iPad ou Mac.
Users can check for the updated firmware version of their wireless headphones in the Bluetooth settings of their iPhone, iPad, or Mac devices. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 16:00:00 |
Les attaquants acheminent l'activité des logiciels malveillants sur les CDN populaires Attackers Route Malware Activity Over Popular CDNs (lien direct) |
Selon un rapport de NetSkope, une façon de cacher une activité malveillante est de le rendre bénin en se mélangeant avec le trafic régulier dans les réseaux de livraison de contenu (CDN) et les fournisseurs de services cloud.
One way to hide malicious activity is to make it look benign by blending in with regular traffic passing through content delivery networks (CDNs) and cloud service providers, according to a Netskope report. |
Malware
Cloud
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 15:00:00 |
Les nouvelles initiatives de l'IA de la Maison Blanche incluent l'événement de vetting de logiciel AI à Def Con New White House AI Initiatives Include AI Software-Vetting Event at DEF CON (lien direct) |
L'administration Biden a décrit ses plans pour garantir le développement responsable de l'IA - le cyber-risque est un élément central.
The Biden administration outlined its plans to ensure responsible AI development - cyber-risk is a core element. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 14:00:00 |
Unifier les capacités XDR et SIEM dans 1 plate-forme Unifying XDR and SIEM Capabilities in 1 Platform (lien direct) |
Découvrez comment l'unification XDR et SIEM dans une seule plate-forme offre une protection complète contre les menaces modernes.
Discover how unifying XDR and SIEM in a single platform provides comprehensive protection against modern threats. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 14:00:00 |
Le coût (de sécurité) de trop de confidentialité de données The (Security) Cost of Too Much Data Privacy (lien direct) |
L'industrie de la prévention de la fraude en ligne a pris le poids d'une augmentation des mesures de confidentialité.
The online fraud prevention industry has taken the brunt of increased privacy actions. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 14:00:00 |
2 ans après le pipeline colonial, l'infrastructure critique américaine n'est toujours pas prête pour les ransomwares 2 Years After Colonial Pipeline, US Critical Infrastructure Still Not Ready for Ransomware (lien direct) |
Des changements de balayage mis en œuvre depuis la cyberattaque de mai 2021 aident - mais il reste encore du travail à faire, selon des experts en sécurité.
Sweeping changes implemented since the May 2021 cyberattack are helping -- but more work remains to be done, security experts say. |
Ransomware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-05 02:00:00 |
Google étend la prise en charge de Passkey avec une authentification sans mot de passe Google Expands Passkey Support with Passwordless Authentication (lien direct) |
Un an après qu'Apple, Google et Microsoft se sont engagés à prendre en charge la norme Passkeys de Fido Alliance \\, le support augmente, bien qu'en début d'adoption.
One year after Apple, Google and Microsoft pledged to support the FIDO Alliance\'s passkeys standard, support is growing, though still early in adoption. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-04 23:30:00 |
L'identification des données compromises peut être un cauchemar logistique Identifying Compromised Data Can Be a Logistical Nightmare (lien direct) |
Être capable de retracer un incident à l'envers de la violation à la source de données est vital pour restaurer et améliorer la cybersécurité.
Being able to trace an incident backwards from breach to data source is vital in restoring and improving cybersecurity. |
|
|
★★★
|