Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-17 14:41:00 |
Dimanche Papier débâcle: Philadelphia Inquirer se précipite pour répondre à la cyberattaque Sunday Paper Debacle: Philadelphia Inquirer Scrambles to Respond to Cyberattack (lien direct) |
Il est toujours clair quand les systèmes pour le plus grand média de Pennsylvania \\ seront entièrement restaurés, car les employés ont été invités à rester à la maison mardi.
It\'s still unclear when systems for Pennsylvania\'s largest media outlet will be fully restored, as employees were told to stay at home through Tuesday. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-17 14:00:00 |
J'étais un juge de sandbox de l'innovation RSAC - ici ce que j'ai appris I Was an RSAC Innovation Sandbox Judge - Here\\'s What I Learned (lien direct) |
Trois conseils pour les startups sérieusement sur la victoire et le soutien à leurs sociétés naissantes: articulez clairement votre message clé, demandez au fondateur de parler et n'utilisez pas de démo en conserve.
Three pieces of advice to startups serious about winning funding and support for their nascent companies: Articulate your key message clearly, have the founder speak, and don\'t use a canned demo. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-17 13:00:00 |
Microsoft Digital Defence Rapport: Menaces et cyber-mercenaires de l'État-nation Microsoft Digital Defense Report: Nation-State Threats and Cyber Mercenaries (lien direct) |
Dans la troisième partie de cette série en trois parties, Microsoft dissèque ces menaces jumelées et ce que les organisations peuvent faire pour réduire ou éliminer leur risque.
In part three of this three-part series, Microsoft dissects these twinned threats and what organizations can do to reduce or eliminate their risk. |
Studies
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-16 21:43:00 |
Unpatched Wemo Smart Plug Bug Opens Countless Networks to Cyberattacks (lien direct) |
Les cyberattckers peuvent facilement exploiter un bogue d'injection de commande dans l'appareil populaire, mais Belkin n'a pas l'intention de traiter la vulnérabilité de sécurité.
Cyberattckers can easily exploit a command-injection bug in the popular device, but Belkin has no plans to address the security vulnerability. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-16 21:39:00 |
Les attaquants ciblent les macOS avec \\ 'geacon \\' outil de frappe de cobalt Attackers Target macOS With \\'Geacon\\' Cobalt Strike Tool (lien direct) |
Les acteurs de la menace ont vu en utilisant la mise en œuvre de l'outil d'équipement rouge sur les systèmes MacOS basés sur Intel et Apple silicium.
Threat actors seen using Go-language implementation of the red-teaming tool on Intel and Apple silicon-based macOS systems. |
Tool
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-16 20:47:00 |
XM Cyber Announces Partnership With SAP to Deliver Robust Security for Hybrid Environments (lien direct) |
Le partenariat offrira aux clients SAP des capacités complètes de gestion de l'exposition et de la visibilité approfondie des surfaces d'attaque.
Partnership will provide SAP customers with comprehensive exposure management capabilities and in-depth visibility of attack surfaces. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-16 19:50:00 |
Ransie Ransomware perprété après Hive, Babuk et Lockbit Hits Russian Ransomware Perp Charged After High-Profile Hive, Babuk & LockBit Hits (lien direct) |
Lockbit, Babuk et Ransomware Hive utilisés par le Russe pour cibler les organisations critiques américaines, dit le DOJ.
LockBit, Babuk, and Hive ransomware used by Russian to target critical US organizations, DOJ says. |
Ransomware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-16 17:27:01 |
L'opération de ransomware de Qilin est devenues affiliées avec des cyberattaques élégantes et clés en main Qilin Ransomware Operation Outfits Affiliates With Sleek, Turnkey Cyberattacks (lien direct) |
Les chercheurs infiltrent une opération de ransomware et découvrent les services lisses derrière la variante de logiciels malveillants basée sur la rouille de Qilin \\.
Researchers infiltrate a ransomware operation and discover slick services behind Qilin\'s Rust-based malware variant. |
Ransomware
Malware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-16 17:00:00 |
Nommez ce toon: un par un Name That Toon: One by One (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-16 16:46:00 |
Circle Security Technology Partnership avec Forgerock pour accélérer l'ère de la prévention dans la sécurité numérique Circle Security Technology Partnership With ForgeRock to Accelerate the Prevention-First Era in Digital Security (lien direct) |
L'intégration conjointe offre une application DSPM efficace pour les clients autogérés en commençant par un accès sans renseignements, une authentification continue basée sur les risques et une protection contre l'exposition aux données.
Joint integration delivers effective DSPM enforcement for self-managed customers starting with credential-free access, risk-based continuous authentication, and protection from data exposure. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-16 14:32:00 |
Les bogues RCE sévères ouvrent des milliers de dispositifs IoT industriels à Cyberattack Severe RCE Bugs Open Thousands of Industrial IoT Devices to Cyberattack (lien direct) |
Les chercheurs ont trouvé 11 vulnérabilités dans les produits de trois fournisseurs de routeurs cellulaires industriels que les attaquants peuvent exploiter à travers divers vecteurs, contournant toutes les couches de sécurité.
Researchers found 11 vulnerabilities in products from three industrial cellular router vendors that attackers can exploit through various vectors, bypassing all security layers. |
Industrial
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-16 14:00:00 |
4 grandes erreurs à éviter dans la réponse aux incidents OT 4 Big Mistakes to Avoid in OT Incident Response (lien direct) |
Ce qui s'y trouve peut ne pas être dans un environnement technologique opérationnel / systèmes de contrôle industriel où la disponibilité et la sécurité des opérations doivent être maintenues.
What works in IT may not in an operational technology/industrial control systems environment where availability and safety of operations must be maintained. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-16 13:47:50 |
\\ 'Michaelkors \\' présente la tendance de l'hyperviseur VMware Esxi de Ransomware \\ \\'MichaelKors\\' Showcases Ransomware\\'s Fashionable VMware ESXi Hypervisor Trend (lien direct) |
Une utilisation large et un manque de prise en charge des technologies de détection de logiciels malveillants ont fait de la technologie de virtualisation de VMware \\ une cible privilégiée pour les cyberattaques.
Wide use and lack of support for malware detection technologies has made VMware\'s virtualization technology a prime target for cyberattackers. |
Malware
Prediction
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-15 21:17:00 |
Lacework nomme Lea Kissner en tant que directeur de la sécurité de l'information Lacework Appoints Lea Kissner As Chief Information Security Officer (lien direct) |
L'ancien chef de sécurité Humu, Google et Twitter ajoute une expérience de sécurité approfondie.
Former Humu, Google, and Twitter security leader adds deep security experience. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-15 21:00:00 |
Pharrica fuit 5,8m utilisateurs décédés \\ 'PII, Informations sur la santé PharMerica Leaks 5.8M Deceased Users\\' PII, Health Information (lien direct) |
Les proches sont alertés qu'un compromis Pharrica a exposé les données sensibles de ses proches décédés, qui pourraient être utilisés pour le vol d'identité.
Relatives are being alerted that a PharMerica compromise exposed the sensitive data of their deceased loved ones, which could be used for identity theft. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-15 20:55:11 |
Le groupe de ransomware RA émerge avec un spin personnalisé sur Babuk RA Ransomware Group Emerges With Custom Spin on Babuk (lien direct) |
The freshly minted ransomware gang is customizing leaked Babuk source code to go after cyber targets in the US and South Korea - and it\'s expanding its operations quickly.
The freshly minted ransomware gang is customizing leaked Babuk source code to go after cyber targets in the US and South Korea - and it\'s expanding its operations quickly. |
Ransomware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-15 19:39:00 |
Generative AI Empowers Users but Challenges Security (lien direct) |
Avec l'introduction de l'IA générative, encore plus d'utilisateurs professionnels vont créer des applications à faible code / sans code.Préparez-vous à les protéger.
With the introduction of generative AI, even more business users are going to create low-code/no-code applications. Prepare to protect them. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-15 19:32:00 |
Briser la boucle d'attaque DDOS avec une limitation de taux Breaking the DDoS Attack Loop With Rate Limiting (lien direct) |
Cette astuce technologique montre comment les ingénieurs de sécurité peuvent utiliser au mieux les limites de taux pour atténuer les attaques de déni de service distribuées.
This Tech Tip demonstrates how security engineers can best use rate limits to mitigate distributed denial-of-service attacks. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-15 19:16:00 |
Toyota révèle une fuite de données d'une décennie exposant 2,15m clients \\ 'Données Toyota Discloses Decade-Long Data Leak Exposing 2.15M Customers\\' Data (lien direct) |
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says.
A misconfigured cloud instance exposed vehicle data, but not personally identifiable information, the car maker says. |
Cloud
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-15 16:00:00 |
Microsoft Follina Bug est de retour dans des cyberattaques sur le thème des mèmes contre les organisations de voyage Microsoft Follina Bug Is Back in Meme-Themed Cyberattacks Against Travel Orgs (lien direct) |
Un comédien à deux bits utilise une vulnérabilité Microsoft corrigée pour attaquer l'industrie hôtelière et la poser vraiment en cours de route.
A two-bit comedian is using a patched Microsoft vulnerability to attack the hospitality industry, and really laying it on thick along the way. |
Vulnerability
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-15 14:00:00 |
Les avis de Microsoft deviennent pires Microsoft Advisories Are Getting Worse (lien direct) |
Une cadence de patch prévisible est agréable, mais le géant du logiciel peut faire plus.
A predictable patch cadence is nice, but the software giant can do more. |
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-15 13:35:00 |
Officiel de la TSA: Amélioration du pipeline post-colonial de réponse à la cybersécurité améliorée TSA Official: Feds Improved Cybersecurity Response Post-Colonial Pipeline (lien direct) |
US Transportation Security Agency (TSA) administrator reflects on how the Colonial Pipeline incident has moved the needle in public-private cooperation.
US Transportation Security Agency (TSA) administrator reflects on how the Colonial Pipeline incident has moved the needle in public-private cooperation. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-12 21:27:00 |
Plugin WordPress utilisé dans les sites Web 1M + patchés pour fermer le bogue critique WordPress Plugin Used in 1M+ Websites Patched to Close Critical Bug (lien direct) |
Le défaut d'escalade des privilèges est un dans des milliers que les chercheurs ont divulgué ces dernières années.
The privilege escalation flaw is one in thousands that researchers have disclosed in recent years. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-12 19:45:00 |
Une vision d'analyste de l'acquisition de Confluera de XM Cyber \\ An Analyst View of XM Cyber\\'s Acquisition of Confluera (lien direct) |
L'accord améliorera les capacités des deux sociétés et offrira aux clients un moyen plus complet de protéger leurs actifs numériques.
The deal will enhance the capabilities of both companies and provide customers with a more comprehensive way to protect their digital assets. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-12 19:20:00 |
S'assurer que les restes de données perdus perdaient Making Sure Lost Data Stays Lost (lien direct) |
Le matériel à la retraite et les machines virtuelles cloud oubliées sont une mine de données confidentielles non sécurisées.Voici comment améliorer cette faiblesse.
Retired hardware and forgotten cloud virtual machines are a trove of insecure confidential data. Here\'s how to ameliorate that weakness. |
Cloud
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-12 18:35:00 |
Les chatbots malveillants ciblent les casinos en Asie du Sud-Est Malicious Chatbots Target Casinos in Southeast Asia (lien direct) |
Surnommée "Chattygoblin", les acteurs soutenus par la Chine utilisent des chatbots pour escroquer les sociétés de jeu d'Asie du Sud-Est.
Dubbed "ChattyGoblin," the China-backed actors use chatbots to scam Southeast Asian gambling companies. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-12 18:00:00 |
Une nouvelle compétition se concentre sur le durcissement des cryptosystèmes New Competition Focuses on Hardening Cryptosystems (lien direct) |
Le défi cryptographique du Technology Innovation Institute invite les participants à évaluer la dureté concrète du système de cryptage des touches publiques MCELIEE.
The Technology Innovation Institute\'s year-long cryptographic challenge invites participants to assess concrete hardness of McEliece public-key encryption scheme. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-12 15:55:00 |
Comment les cybercriminels s'adaptés à Microsoft bloquant les macros par défaut How Cybercriminals Adapted to Microsoft Blocking Macros by Default (lien direct) |
Un mouvement de sécurité tant attendu a provoqué un effet d'entraînement dans l'écosystème de la cybercriminalité.
One long-awaited security move caused a ripple effect in the cybercrime ecosystem. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-12 14:00:00 |
L'IA est sur le point d'être partout: où seront les régulateurs? AI Is About to Be Everywhere: Where Will Regulators Be? (lien direct) |
Les régulateurs devraient appliquer un scepticisme sain aux développements génératifs de l'IA pour garantir un marché concurrentiel.
Regulators should apply a healthy skepticism to generative AI developments to guarantee a competitive marketplace. |
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-12 13:00:00 |
\\ 'très bruyant: \\' pour le hat noir noc, c'est tout le trafic malveillant tout le temps \\'Very Noisy:\\' For the Black Hat NOC, It\\'s All Malicious Traffic All the Time (lien direct) |
L'équipe NOC de Black Hat Asia \\ donne un coup d'œil à l'intérieur de ce qui se passe vraiment sur le cyber front lors de ces événements.
Black Hat Asia\'s NOC team gives a look inside what\'s really happening on the cyber front during these events. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 23:00:00 |
Microsoft Authenticator pour appliquer la correspondance des nombres Microsoft Authenticator to Enforce Number Matching (lien direct) |
Afin d'améliorer la sécurité du MFA, Microsoft obligera les utilisateurs à autoriser les tentatives de connexion en entrant un code numérique dans l'application Microsoft Authenticator.
As a way to enhance the security of MFA, Microsoft will require users to authorize login attempts by entering a numeric code into the Microsoft Authenticator app. |
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 21:43:00 |
(Déjà vu) Juniper Research Study Reveals Staggering Cost of Vulnerable Software Supply Chains (lien direct) |
Les nouvelles données montrent que les cyberattaques ciblant les chaînes d'approvisionnement des logiciels coûteront à l'économie mondiale 80,6 milliards de dollars par an d'ici 2026.
New data shows cyberattacks targeting software supply chains will cost the global economy $80.6 billion annually by 2026. |
Studies
|
|
★★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 21:36:00 |
Trend Micro Reports Consistent Earnings Results for Q1 2023 (lien direct) |
Pas de details / No more details |
Prediction
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 21:22:00 |
Tool de phishing Microsoft 365 Plug-and-play \\ 'démocratise \\' Campagnes d'attaque Plug-and-Play Microsoft 365 Phishing Tool \\'Democratizes\\' Attack Campaigns (lien direct) |
Nouvelle «grandeur» phishing-as-a-service utilisé dans les attaques ciblant la fabrication, les soins de santé, la technologie et d'autres secteurs.
New "Greatness" phishing-as-a-service used in attacks targeting manufacturing, healthcare, technology, and other sectors. |
Tool
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 19:00:00 |
Billy Corgan a remboursé le pirate qui a menacé de divulguer de nouvelles chansons de citrouilles fracases Billy Corgan Paid Off Hacker Who Threatened to Leak New Smashing Pumpkins Songs (lien direct) |
Corgan a impliqué le FBI pour retrouver le cybercriminal, qui avait également volé d'autres artistes, a-t-il déclaré.
Corgan got FBI involved to track down the cybercriminal, who had stolen from other artists as well, he said. |
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 18:20:00 |
Des pirates nord-coréens derrière la violation des données de l'hôpital à Séoul North Korean Hackers Behind Hospital Data Breach in Seoul (lien direct) |
Data on more than 830K people exposed in the 2021 cyberattack.
Data on more than 830K people exposed in the 2021 cyberattack. |
Data Breach
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 17:52:00 |
Intégrer la cyber-résilience aux FPGA Integrating Cyber Resiliency With FPGAs (lien direct) |
Les réseaux de portes programmables sur le terrain sont particulièrement utiles pour les organisations adoptant de nouveaux dispositifs et applications informatiques de bord.
Field programmable gate arrays are particularly useful for organizations embracing new edge computing devices and applications. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 17:00:00 |
Startup Competition Secures ML Systems, Vulnerabilities in Automation (lien direct) |
L'innovation de RSA \\ s'est concentrée sur la chaîne d'approvisionnement des logiciels, ainsi que sur les surfaces d'attaque exposées par des systèmes d'IA, ML et des API génératifs.
RSA\'s Innovation Sandbox 2023 focused on the software supply chain, as well as attack surfaces exposed by generative AI, ML systems, and APIs. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 14:15:00 |
CISA aborde \\ 'cyber pauvres \\' Small Biz, gouvernement local CISA Addresses \\'Cyber Poor\\' Small Biz, Local Government (lien direct) |
Relativement peu d'organisations ont les ressources pour les programmes de sécurité et les professionnels de la sécurité, de sorte que la cyber-agence américaine met en place des programmes pour les aider, tout en s'efforçant de comprendre la portée du problème lui-même.
Relatively few organizations have the resources for security programs and security professionals, so the US cyber agency is putting programs in place to help them, while striving to understand the scope of the problem itself. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 14:00:00 |
Pourquoi les ralentissements économiques mettent l'innovation en danger et menacent la cyber-sécurité Why Economic Downturns Put Innovation at Risk & Threaten Cyber Safety (lien direct) |
Supplementing staff by hiring hackers to seek holes in a company\'s defense makes economic sense in a downturn. Could they be cybersecurity\'s unlikely heroes in a recession?
Supplementing staff by hiring hackers to seek holes in a company\'s defense makes economic sense in a downturn. Could they be cybersecurity\'s unlikely heroes in a recession? |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 13:45:00 |
L'employé de Dragos a piraté, révélant un ransomware, un schéma d'extorsion Dragos Employee Hacked, Revealing Ransomware, Extortion Scheme (lien direct) |
Les attaquants ont compromis l'e-mail personnel d'un nouvel employé et, lorsque l'attaque initiale a échoué, a tenté des messages socialement conçus pour que l'entreprise les rembourse.
Attackers compromised the personal email of a new employee and, when the initial attack failed, attempted through socially engineered messages to get the company to pay them off. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 13:00:00 |
2023 AT&T Cybersecurity Insights Report: Edge Ecosystem (lien direct) |
Le rapport 2023 AT & AMP; T Cybersecurity Insights Report examine comment les cas d'utilisation Edge évoluent, comment les organisations changent pour fournir de meilleurs résultats commerciaux grâce à des expériences numériques et comment un écosystème intégré peut travailler ensemble pour mettre la sécurité au cœur de l'embarrage.
The 2023 AT&T Cybersecurity Insights Report examines how edge use cases are evolving, how organizations are changing to deliver better business outcomes through digital first experiences, and how an integrated ecosystem can work together to put security at the core of edge computing. |
Studies
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 12:30:00 |
Plusieurs groupes de ransomwares adaptent le code Babuk à cibler les machines virtuelles ESXi Multiple Ransomware Groups Adapt Babuk Code to Target ESXi VMs (lien direct) |
Il y a deux ans, un code source de Ransomware-As-A-A-Service \\ a été divulgué.Désormais, d'autres groupes de ransomwares l'utilisent à leurs propres fins.
Two years ago, a popular ransomware-as-a-service group\'s source code got leaked. Now other ransomware groups are using it for their own purposes. |
Ransomware
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 12:27:12 |
Les leaders de la sécurité discutent des tendances de l'industrie chez Dark Reading \\'s News Desk au RSAC 2023 Security Leaders Discuss Industry Trends at Dark Reading\\'s News Desk at RSAC 2023 (lien direct) |
Regardez les interviews du bureau d'actualités avec des leaders de la lecture et de la cybersécurité sombres alors qu'ils discutent des tendances et des moteurs de l'industrie qui ont établi une conférence RSA 2023 à San Francisco.
Watch News Desk interviews with Dark Reading and cybersecurity leaders as they discuss trends and industry drivers druing RSA Conference 2023 in San Francisco. |
Conference
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 01:07:00 |
Comment les conseils peuvent définir des niveaux de tolérance de cyber-risque exécutoires How Boards Can Set Enforceable Cyber Risk Tolerance Levels (lien direct) |
Les conseils adorent dire qu'ils ont une tolérance à faible risque, mais sont-ils prêts à prendre les décisions coûteuses et douloureuses pour que cela se produise vraiment?
Boards love to say they have low risk tolerance, but are they willing to make the expensive and painful decisions to make it truly happen? |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-11 00:00:00 |
Google dispose des fonctionnalités de sécurité pour Gmail, Drive Google Touts Security Features for Gmail, Drive (lien direct) |
Les dirigeants de l'entreprise de Google I / S ont décrit des outils tels que cette image, une API de navigation sûre et d'autres pour aider les utilisateurs en sécurité en ligne.
Company executives at Google I/O described tools such as About This Image, Safe Browsing API, and others to help keep users safe online. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 21:58:00 |
Le rapport de conformité au charbon dévoile l'horizon suivant en conformité Coalfire Compliance Report Unveils the Next Horizon in Compliance (lien direct) |
Automatisation de la conformité Mission Mission Critique pour gérer et monétiser plusieurs cadres.
Compliance automation now mission critical to managing and monetizing multiple frameworks. |
Studies
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 21:42:00 |
SecureFrame trouve que 37% des organisations réutilisent les mots de passe pour les fournisseurs de services cloud Secureframe Finds 37% of Organizations Reuse Passwords for Cloud Service Providers (lien direct) |
SecureFrame lance SecureFrame Trust pour permettre aux entreprises de présenter un
Solite posture de sécurité.
Secureframe launches Secureframe Trust to empower businesses to showcase a
strong security posture. |
Cloud
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 21:29:00 |
Experian annonce un réseau de données fintech américain pour lutter contre la fraude Experian Announces US Fintech Data Network to Combat Fraud (lien direct) |
Le chasseur d'expérian \\ arrive aux États-Unis avec neuf meilleures fintechs engagés à participer.
Experian\'s Hunter comes to the United States with nine top fintechs committed to participating. |
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-05-10 21:20:00 |
(Déjà vu) La recherche mondiale de la délibération révèle que 61% des décideurs de la sécurité informatique pensent que le leadership néglige le rôle de la cybersécurité dans le succès des entreprises Global Research From Delinea Reveals That 61% of IT Security Decision Makers Think Leadership Overlooks the Role of Cybersecurity in Business Success (lien direct) |
La déconnexion entre la sécurité et les objectifs commerciaux a eu des conséquences négatives pour 89% des répondants et a augmenté le succès des cyberattaques dans une entreprise sur quatre.
Disconnect between security and business goals had negative consequences for 89% of respondents and increased the success of cyberattacks at one in four companies. |
|
|
★★
|