Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-11-26 16:19:35 |
CyberRatings.org Announces Test Results for Cloud Service Provider Native Firewalls (lien direct) |
Protection ranged from 0.38% to 50.57% for security effectiveness.
Protection ranged from 0.38% to 50.57% for security effectiveness. |
Cloud
|
|
★★★
|
 |
2024-11-21 21:01:44 |
Cloud Security Startup Wiz to Acquire Dazz in Risk Management Play (lien direct) |
Dazz\'s remediation engine will boost risk management in Wiz\'s cloud security portfolio.
Dazz\'s remediation engine will boost risk management in Wiz\'s cloud security portfolio. |
Cloud
|
|
★★
|
 |
2024-11-13 23:40:17 |
Cloud Ransomware Flexes Fresh Scripts Against Web Apps (lien direct) |
Cloud service providers are getting better at protecting data, pushing adversaries to develop new cloud ransomware scripts to target PHP applications, a new report says.
Cloud service providers are getting better at protecting data, pushing adversaries to develop new cloud ransomware scripts to target PHP applications, a new report says. |
Ransomware
Cloud
|
|
★★
|
 |
2024-11-13 20:31:41 |
5 Ways to Save Your Organization From Cloud Security Threats (lien direct) |
The shift to cloud means securing your organization\'s digital assets requires a proactive, multi-layered approach
The shift to cloud means securing your organization\'s digital assets requires a proactive, multi-layered approach |
Cloud
|
|
★★
|
 |
2024-11-06 21:38:35 |
Google Cloud pour appliquer le MFA sur les comptes en 2025 Google Cloud to Enforce MFA on Accounts in 2025 (lien direct) |
Google Cloud adoptera une approche progressive pour rendre l'authentification multi-facteurs obligatoire pour tous les utilisateurs.
Google Cloud will take a phased approach to make multi-factor authentication mandatory for all users. |
Cloud
|
|
★★
|
 |
2024-11-01 21:54:23 |
Emeraldwhale \\'s Massive Git Breach met en évidence les espaces de configuration EmeraldWhale\\'s Massive Git Breach Highlights Config Gaps (lien direct) |
L'opération à grande échelle a profité des référentiels ouverts, des informations d'identification codées en dur dans le code source et d'autres surveillants du cloud.
The large-scale operation took advantage of open repositories, hardcoded credentials in source code, and other cloud oversights. |
Cloud
|
|
★★
|
 |
2024-10-31 00:43:04 |
Mind lance & quot; Intelligent & quot;Plateforme DLP MIND Launches "Intelligent" DLP Platform (lien direct) |
La plate-forme de prévention des pertes de données de la société aide les clients à identifier et à classer les données sur les applications, les points de terminaison et les e-mails SaaS et Genai.
The company\'s data loss prevention platform helps customers identify and classify data across SaaS and GenAI applications, endpoints, and emails. |
Cloud
|
|
★★
|
 |
2024-10-29 21:05:22 |
Chine \\ 's \\' évasif Panda \\ 'APT fait ses débuts de détournement de nuages haut de gamme China\\'s \\'Evasive Panda\\' APT Debuts High-End Cloud Hijacking (lien direct) |
Un ensemble d'outils de qualité professionnelle, surnommé de manière appropriée "CloudsCout", est infiltrant des applications cloud comme Microsoft Outlook et Google Drive, ciblant les informations sensibles pour l'exfiltration.
A professional-grade tool set, appropriately dubbed "CloudScout," is infiltrating cloud apps like Microsoft Outlook and Google Drive, targeting sensitive info for exfiltration. |
Tool
Cloud
|
|
★★
|
 |
2024-10-24 21:55:42 |
Les noms de godet prévisibles d'AWS facilitent les comptes AWS\\'s Predictable Bucket Names Make Accounts Easier to Crack (lien direct) |
Le kit de développement du cloud open source d'Amazon génère des modèles de dénomination dangereusement prévisibles qui pourraient conduire à une prise de contrôle du compte.
Amazon\'s open source Cloud Development Kit generates dangerously predictable naming patterns that could lead to an account takeover. |
Cloud
|
|
★★★
|
 |
2024-10-24 21:39:12 |
GRIP SECURITY SERRIFS 2025 SAAS SECURITY RISKS RAPPORT Grip Security Releases 2025 SaaS Security Risks Report (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
 |
2024-10-23 15:44:38 |
Les applications mobiles avec des millions de téléchargements exposent des informations d'identification cloud Mobile Apps With Millions of Downloads Expose Cloud Credentials (lien direct) |
Les titres populaires sur Google Play et l'App Store d'Apple \\ incluent les informations d'identification AWS et Azure codées en dur et non cryptées dans leurs bases ou binaires, ce qui les rend vulnérables à une mauvaise utilisation par les acteurs de la menace.
Popular titles on both Google Play and Apple\'s App Store include hardcoded and unencrypted AWS and Azure credentials in their codebases or binaries, making them vulnerable to misuse by threat actors. |
Threat
Mobile
Cloud
|
|
★★
|
 |
2024-10-22 21:16:06 |
Honeywell et Google Cloud pour accélérer les opérations automobiles avec des agents de l'IA pour le secteur industriel Honeywell and Google Cloud to Accelerate Auto Operations With AI Agents for the Industrial Sector (lien direct) |
Pas de details / No more details |
Industrial
Cloud
|
|
★★
|
 |
2024-10-22 21:04:41 |
Softwareone lance le Cloud Compentency Center en Malaisie SoftwareOne Launches Cloud Competency Centre in Malaysia (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
 |
2024-10-21 21:03:09 |
Les informations d'identification du cloud non gérées présentent un risque pour la moitié des organisations Unmanaged Cloud Credentials Pose Risk to Half of Orgs (lien direct) |
Ces types de références "à longue durée de vie" présentent un risque pour les utilisateurs de tous les principaux fournisseurs de services cloud et doivent respecter leurs fins très opportunes, selon les chercheurs.
These types of "long-lived" credentials pose a risk for users across all major cloud service providers, and must meet their very timely ends, researchers say. |
Cloud
|
|
★★
|
 |
2024-10-15 20:18:54 |
FHE Consortium pousse pour les normes de cryptographie résiliente quantique FHE Consortium Pushes for Quantum-Resilient Cryptography Standards (lien direct) |
Le Consortium technique pour le matériel (FHetch) rassemble des développeurs, des fabricants de matériel et des fournisseurs de cloud pour collaborer aux normes techniques nécessaires pour développer des solutions commerciales de chiffrement entièrement homomorphes et des barrières d'adoption plus faibles.
The FHE Technical Consortium for Hardware (FHETCH) brings together developers, hardware manufacturers and cloud providers to collaborate on technical standards necessary to develop commercial fully homomorphic encryption solutions and lower adoption barriers. |
Cloud
Technical
Commercial
|
|
★★★
|
 |
2024-10-14 22:16:17 |
Adversaires graves Cercle Ivanti CSA Flaws zéro-jour Serious Adversaries Circle Ivanti CSA Zero-Day Flaws (lien direct) |
Les acteurs suspects de l'État-nation sont repérés en train de corriger trois jours zéro-jours différents dans l'application des services cloud Ivanti pour obtenir un accès persistant à un système ciblé.
Suspected nation-state actors are spotted stringing together three different zero-days in the Ivanti Cloud Services Application to gain persistent access to a targeted system. |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2024-10-09 18:47:44 |
3 autres vulnes de nuages ivanti exploitées dans la nature 3 More Ivanti Cloud Vulns Exploited in the Wild (lien direct) |
Les bogues de sécurité ont été jugés sensibles à l'exploitation dans le cadre de la vulnérabilité critique CVE-2024-8963, critique précédemment dans l'appareil de services cloud du fournisseur de sécurité (CSA).
The security bugs were found susceptible to exploitation in connection to the previously disclosed, critical CVE-2024-8963 vulnerability in the security vendor\'s Cloud Services Appliance (CSA). |
Vulnerability
Cloud
|
|
★★★
|
 |
2024-10-09 18:02:57 |
Cloud, AI Talent Gaps Plague Cybersecurity Teams (lien direct) |
Les cyber-pros se précipitent pour rester à jour alors que les entreprises pour lesquelles ils travaillent pour déployer rapidement des outils d'IA et continuent d'étendre leurs initiatives cloud.
Cyber pros are scrambling to stay up-to-date as the businesses they work for quickly roll out AI tools and keep expanding their cloud initiatives. |
Tool
Cloud
|
|
★★★
|
 |
2024-10-09 10:56:04 |
Microsoft: la violence créative des fichiers cloud renforce les attaques BEC Microsoft: Creative Abuse of Cloud Files Bolsters BEC Attacks (lien direct) |
Depuis avril, les attaquants ont augmenté leur utilisation de Dropbox, OneDrive et SharePoint pour voler les informations d'identification des utilisateurs professionnels et mener une activité malveillante.
Since April, attackers have increased their use of Dropbox, OneDrive, and SharePoint to steal the credentials of business users and conduct further malicious activity. |
Cloud
|
|
★★
|
 |
2024-10-01 16:00:00 |
Infrastructure vs runtime - Où sont vos priorités? Infrastructure vs. Runtime - Where Are Your Priorities? (lien direct) |
Au milieu du bruit des nouvelles solutions et mots à la mode, la compréhension de l'équilibre entre la sécurisation des infrastructures et la mise en œuvre de la sécurité d'exécution est essentielle pour élaborer une stratégie cloud efficace.
Amid the noise of new solutions and buzzwords, understanding the balance between securing infrastructure and implementing runtime security is key to crafting an effective cloud strategy. |
Cloud
|
|
★★
|
 |
2024-09-27 18:06:20 |
Les informations d'identification d'ID ENTRA bâclé attirent les ransomwares de cloud hybrides Sloppy Entra ID Credentials Attract Hybrid Cloud Ransomware (lien direct) |
Microsoft avertit que le groupe Ransomware Storm-0501 est passé de l'achat d'accès initial pour tirer parti des informations d'identification faibles pour obtenir un accès sur site avant de se déplacer latéralement vers le cloud.
Microsoft warns that ransomware group Storm-0501 has shifted from buying initial access to leveraging weak credentials to gain on-premises access before moving laterally to the cloud. |
Ransomware
Cloud
|
|
★★★
|
 |
2024-09-26 04:30:00 |
\Ret \\'SloppyLemming\\' APT Abuses Cloudflare Service in Pakistan Attacks (lien direct) |
Qui a besoin de logiciels malveillants avancés lorsque vous pouvez profiter d'un tas d'outils OSS et de services cloud gratuits pour compromettre votre cible?
Who needs advanced malware when you can take advantage of a bunch of OSS tools and free cloud services to compromise your target? |
Malware
Tool
Cloud
|
|
★★★
|
 |
2024-09-23 21:23:49 |
Microsoft coupe la surface de cyberattaque nuageuse dans la poussée de sécurité Microsoft Trims Cloud Cyberattack Surface in Security Push (lien direct) |
La société a abandonné des centaines de milliers d'applications inutilisées et des millions de locataires inutilisés dans le cadre de son initiative sécurisée.
The company has jettisoned hundreds of thousands of unused apps and millions of unused tenants as part of its Secure Future Initiative. |
Cloud
|
|
★★
|
 |
2024-09-20 20:40:12 |
Appliance de service cloud d'Ivanti \\ a attaqué via la deuxième vuln Ivanti\\'s Cloud Service Appliance Attacked via Second Vuln (lien direct) |
Le bogue critique, CVE-2024-8963, peut être utilisé conjointement avec la faille connue antérieure pour réaliser l'exécution de code distant (RCE).
The critical bug, CVE-2024-8963, can be used in conjunction with the prior known flaw to achieve remote code execution (RCE). |
Cloud
|
|
★★
|
 |
2024-09-18 19:20:34 |
FCC: AT & t n'a pas protégé adéquatement les clients des clients \\ ' FCC: AT&T Didn\\'t Adequately Protect Customers\\' Cloud Data (lien direct) |
Les régulateurs amendent AT & T 13 millions de dollars pour avoir omis de protéger les informations des clients détenues par un fournisseur tiers et étendre les protections des données des consommateurs au cloud.
Regulators fine AT&T $13 million for failing to protect customer information held by a third-party vendor, and extend consumer data protections to the cloud. |
Cloud
|
|
★
|
 |
2024-09-17 09:49:32 |
\\ 'CloudImposer \\' Flaw in Google Cloud a affecté des millions de serveurs \\'CloudImposer\\' Flaw in Google Cloud Affected Millions of Servers (lien direct) |
Les attaquants auraient pu exploiter une vulnérabilité de confusion de dépendance affectant divers services Google Cloud pour exécuter une attaque de chaîne d'approvisionnement tentaculaire via un seul package de code Python malveillant.
Attackers could have exploited a dependency confusion vulnerability affecting various Google Cloud services to execute a sprawling supply chain attack via just one malicious Python code package. |
Vulnerability
Cloud
|
|
★★
|
 |
2024-09-16 21:04:22 |
Ivanti Cloud Bug est en cours d'exploits après que les alarmes sont soulevées Ivanti Cloud Bug Goes Under Exploit After Alarms Are Raised (lien direct) |
Trois jours après que Ivanti ait publié un avis sur la vulnérabilité de haute sévérité CVE-2024-8190, les acteurs de la menace ont commencé à abuser de la faille.
Three days after Ivanti published an advisory about the high-severity vulnerability CVE-2024-8190, threat actors began to abuse the flaw. |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2024-09-13 19:51:28 |
Fortinet confirme la violation des données des clients via un tiers Fortinet Confirms Customer Data Breach via Third Party (lien direct) |
L'incident est un rappel pourquoi les organisations doivent prêter attention à la façon dont elles stockent et sécurisent les données dans le SaaS et les environnements cloud.
The incident is a reminder why organizations need to pay attention to how they store and secure data in SaaS and cloud environments. |
Data Breach
Cloud
|
|
★★
|
 |
2024-09-12 19:55:57 |
Traps d'araignée dispersés socialement avisés Admins de nuage sur le Web Socially Savvy Scattered Spider Traps Cloud Admins in Web (lien direct) |
Le Dangereux Ransomware Group cible les secteurs financiers et d'assurance en utilisant des administrateurs de bureaux de service de smirs et de swish contre informatique, d'équipes de cybersécurité et d'autres employés ayant des privilèges de haut niveau.
The dangerous ransomware group is targeting financial and insurance sectors using smishing and vishing against IT service desk administrators, cybersecurity teams, and other employees with top-level privileges. |
Ransomware
Cloud
|
|
★★
|
 |
2024-09-11 22:55:48 |
Google met à jour la sauvegarde cloud, le service de reprise après sinistre Google Updates Cloud Backup, Disaster Recovery Service (lien direct) |
La combinaison de l'immuabilité, de l'indélibilité, de la gouvernance centralisée et de l'autonomisation des utilisateurs fournit une stratégie de sauvegarde complète, a déclaré Google.
The combination of immutability, indelibility, centralized governance, and user empowerment provides a comprehensive backup strategy, Google said. |
Cloud
|
|
★★★
|
 |
2024-09-10 21:47:40 |
Wiz lance l'outil de sécurité des applications de code WIZ Wiz Launches Wiz Code Application Security Tool (lien direct) |
Le code WIZ identifie et signale les risques cloud dans le code pour aider à améliorer la collaboration entre les équipes de sécurité et de développement.
Wiz Code identifies and flags cloud risks in code to help improve collaboration between security and development teams. |
Tool
Cloud
|
|
★★
|
 |
2024-09-05 23:11:27 |
Quel est le modèle de destin partagé? What is the Shared Fate Model? (lien direct) |
De nouvelles menaces, une main-d'œuvre surchargée et des pressions réglementaires moyens des fournisseurs de services cloud ont besoin d'un modèle plus résilient que le cadre de responsabilité partagée.C'est là où le "sort partagé" entre en jeu.
New threats, an overburdened workforce, and regulatory pressures mean cloud service providers need a more resilient model than the shared responsibility framework. That\'s where "shared fate" comes in. |
Cloud
|
|
★★
|
 |
2024-09-05 21:09:38 |
Palo Alto Networks & Reg;Ferme l'acquisition des actifs SaaS Qradar d'IBM \\ Palo Alto Networks® Closes Acquisition of IBM\\'s QRadar SaaS Assets (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★★
|
 |
2024-08-29 19:34:28 |
Les meilleurs sites de voyage ont des problèmes de sécurité de première classe pour nettoyer Top Travel Sites Have Some First-Class Security Issues to Clean Up (lien direct) |
Les vulnérabilités destinées au public, l'étalement du cloud, l'accès aux serveurs back-end ne sont que quelques-uns des défis que les entreprises de voyage et d'accueil doivent relever.
Public-facing vulnerabilities, cloud sprawl, access to back-end servers are just a few of the challenges travel and hospitality companies must address. |
Vulnerability
Cloud
|
|
★★★
|
 |
2024-08-28 18:03:59 |
Les attaquants exploitent une faille de confluence atlasienne critique pour le cryptojacking Attackers Exploit Critical Atlassian Confluence Flaw for Cryptojacking (lien direct) |
De nouveaux vecteurs d'attaque tirent parti du CVE-2023-22527 RCE Flaw découvert en janvier, qui est toujours sous attaque active, pour transformer les environnements cloud ciblés en réseaux de cryptomiminage.
Novel attack vectors leverage the CVE-2023-22527 RCE flaw discovered in January, which is still under active attack, to turn targeted cloud environments into cryptomining networks. |
Threat
Cloud
|
|
★★★
|
 |
2024-08-27 14:00:00 |
Pourquoi chaque entreprise devrait prioriser l'informatique confidentielle Why Every Business Should Prioritize Confidential Computing (lien direct) |
L'informatique confidentielle garantit les données utilisées, ce qui en fait un composant crucial de la sécurité du cloud.
Confidential computing safeguards data in use, making it a crucial component of cloud security. |
Cloud
|
|
★★
|
 |
2024-08-27 11:39:29 |
Group de menace \\ 'bling libra \\' pivots à l'extorsion pour les attaques de nuages Threat Group \\'Bling Libra\\' Pivots to Extortion for Cloud Attacks (lien direct) |
Les attaquants de Shinyhunters sautent la vente de données volées sur les forums de pirates en faveur de l'utilisation de billets de rançon axés sur les délais pour un gain financier.
The ShinyHunters attackers are skipping selling stolen data on hacker forums in favor of using deadline-driven ransom notes for financial gain. |
Threat
Cloud
|
|
★★★
|
 |
2024-08-21 10:59:17 |
Microsoft Copilot Studio Exploit Fuite des données de cloud sensibles Microsoft Copilot Studio Exploit Leaks Sensitive Cloud Data (lien direct) |
Un bogue de demande de demande côté serveur (SSRF) dans l'outil de Microsoft \\ pour la création d'informations sur les chatbots AI personnalisés potentiellement exposés sur plusieurs locataires dans des environnements cloud.
A server-side request forgery (SSRF) bug in Microsoft\'s tool for creating custom AI chatbots potentially exposed info across multiple tenants within cloud environments. |
Tool
Threat
Cloud
|
|
★★
|
 |
2024-08-14 14:16:57 |
Github Attack Vector Craque ouvre les projets Google, Microsoft, AWS GitHub Attack Vector Cracks Open Google, Microsoft, AWS Projects (lien direct) |
Les services cloud et donc des millions d'utilisateurs finaux qui les accèdent auraient pu être affectés par l'empoisonnement des artefacts dans le flux de travail de développement des projets open source.
Cloud services and thus millions of end users who access them could have been affected by the poisoning of artifacts in the development workflow of open source projects. |
Cloud
|
|
★★★
|
 |
2024-08-09 18:31:09 |
Les installations d'énergie solaire du monde entier s'ouvrent sur les bogues API cloud Solar Power Installations Worldwide Open to Cloud API Bugs (lien direct) |
Les faiblesses ont donné aux attaquants une avenue pour reprendre des millions de dispositifs photovoltaïques connectés aux systèmes de gestion hébergés par Solarman et Deye.
The weaknesses gave attackers an avenue to take over millions of photovoltaic devices connected to Solarman and Deye\'s cloud-hosted management systems. |
Cloud
|
|
★★★
|
 |
2024-08-08 13:00:00 |
Les applications SaaS présentent une chaîne de mise à mort abrégée pour les attaquants SaaS Apps Present an Abbreviated Kill Chain for Attackers (lien direct) |
La présentation du chapeau noir révèle que les adversaires n'ont pas besoin de terminer les sept étapes d'une chaîne de mise à mort traditionnelle pour atteindre leurs objectifs.
Black Hat presentation reveals adversaries don\'t need to complete all seven stages of a traditional kill chain to achieve their objectives. |
Cloud
|
|
★★★
|
 |
2024-08-07 23:20:00 |
Le problème brumeux dans l'identifiant ENTRA permet aux utilisateurs privilégiés de devenir des administrateurs mondiaux Hazy Issue in Entra ID Allows Privileged Users to Become Global Admins (lien direct) |
Les mécanismes d'authentification invisibles dans Microsoft permettent à tout attaquant de passer du privilégié à un super-duper privilégié dans les environnements cloud, ouvrant la voie à une prise de contrôle complète.
Invisible authentication mechanisms in Microsoft allow any attacker to escalate from privileged to super-duper privileged in cloud environments, paving the way for complete takeover. |
Cloud
|
|
★★
|
 |
2024-08-06 15:59:16 |
Spottup Spotlight: RAD Security apporte le profilage comportemental au nuage Startup Spotlight: RAD Security Brings Behavioral Profiling to Cloud (lien direct) |
Cybersecurity Startup Rad Security, finaliste de la compétition de startup de startup de Black Hat USA de cette année, recherche des «événements de dérive» ou des événements qui varient de la ligne de base.
Cybersecurity startup RAD Security, a finalist in this year\'s Black Hat USA Startup Spotlight competition, looks for "drift events," or events that vary from the baseline. |
Cloud
|
|
★★
|
 |
2024-08-05 19:51:26 |
Caméras IoT Ubiquiti 20K &Les routeurs sont des canards assis pour des pirates 20K Ubiquiti IoT Cameras & Routers Are Sitting Ducks for Hackers (lien direct) |
Dans le cloud, les correctifs se disséminent automatiquement.Sur votre ordinateur, vous êtes informé.Les appareils IoT, quant à eux, peuvent échapper à l'attention pendant des années.
In the cloud, patches disseminate automatically. On your computer, you get notified. IoT devices, meanwhile, can escape attention for years on end. |
Cloud
|
|
★★★
|
 |
2024-07-31 19:11:50 |
Microsoft: Azure DDOS Attaque amplifiée par erreur de cyber-défense Microsoft: Azure DDoS Attack Amplified by Cyber Defense Error (lien direct) |
La cyberattaque soutenue, probablement aggravée par un SNAFU d'atténuation, a perturbé plusieurs services cloud Azure pendant près de huit heures le 30 juillet.
The sustained cyberattack, likely made worse by a mitigation snafu, disrupted several Azure cloud services for nearly eight hours on July 30. |
Cloud
|
|
★★★
|
 |
2024-07-26 20:28:55 |
Le package PYPI ciblé vole les informations d'identification Google Cloud à des développeurs macOS Targeted PyPi Package Steals Google Cloud Credentials from macOS Devs (lien direct) |
La campagne est ciblée au laser, tronçant la tendance des forfaits open source malveillants "pulvérisation" "qui se présentent dans des référentiels de code apparemment tous les deux jours.
The campaign is laser-targeted, bucking the trend of "spray-and-pray" malicious open source packages turning up in code repositories seemingly every other day. |
Prediction
Cloud
|
|
★★★
|
 |
2024-07-24 21:25:32 |
Zest Security vise à résoudre les risques de cloud Zest Security Aims to Resolve Cloud Risks (lien direct) |
Cybersecurity Startup Zest Security est émergé de la furtivité avec une plate-forme de résolution des risques cloud alimentée par l'IA pour réduire le temps de la découverte à la correction.
Cybersecurity startup Zest Security emerged from stealth with an AI-powered cloud risk resolution platform to reduce time from discovery to remediation. |
Cloud
|
|
★★★
|
 |
2024-07-24 14:00:00 |
Naviguer dans le paysage complexe de la sécurité du navigateur Web Navigating the Complex Landscape of Web Browser Security (lien direct) |
Plus nous utilisons le cloud, plus la sécurité du navigateur de maintien devient crucial.
The more we use the cloud, the more maintaining browser security becomes crucial. |
Cloud
|
|
★★★
|
 |
2024-07-22 20:29:12 |
Cloud Security Alliance présente le certificat de connaissances sur la sécurité du cloud Cloud Security Alliance Introduces Certificate of Cloud Security Knowledge (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★★
|
 |
2024-07-19 22:16:33 |
CSA met à jour le certificat de sécurité cloud, formation CSA Updates Cloud Security Certificate, Training (lien direct) |
La dernière version du certificat de connaissances sur la sécurité cloud de CSA \\ fournit un catalogue complet des compétences essentielles que les professionnels de la cybersécurité doivent maîtriser.
Latest version of CSA\'s Cloud Security Knowledge Certificate provides a comprehensive catalog of the essential skills cybersecurity professionals need to master. |
Cloud
|
|
★★★
|