Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-09-10 14:00:00 |
L'ingénierie de la plate-forme est l'ingénierie de la sécurité Platform Engineering Is Security Engineering (lien direct) |
Pour les applications modernes construites sur Kubernetes et les microservices, l'ingénierie de la plate-forme ne consiste pas seulement à construire des systèmes fonctionnels, mais aussi à intégrer la sécurité dans le tissu de ces systèmes.
For modern applications built on Kubernetes and microservices, platform engineering is not just about building functional systems but also about embedding security into the fabric of those systems. |
|
|
★★
|
 |
2024-09-10 13:54:39 |
Dark Reading Confidential: Stron Test Arrests, cinq ans plus tard Dark Reading Confidential: Pen Test Arrests, Five Years Later (lien direct) |
Épisode 3: Le 11 septembre 2019, deux professionnels de la cybersécurité ont été arrêtés dans le comté de Dallas, Iowa et forcés de passer la nuit en prison - juste pour avoir fait leur travail.Gary de Mercurio et Justin Wynn.Malgré les accusations criminelles contre leur abandon, la saga ce soir-là continue de hanter De Mercurio et Wynn personnellement et professionnellement.Dans cet épisode, le PDG de la paire et de Coalfire \\, Tom McAndrew, explique comment l'arrestation et les retombées ont façonné leur vie et leur carrière ainsi que la façon dont il a transformé les tests de pénétration physique pour l'industrie de la cybersécurité dans son ensemble.
Episode 3: On September 11, 2019, two cybersecurity professionals were arrested in Dallas County, Iowa and forced to spend the night in jail -- just for doing their jobs. Gary De Mercurio and Justin Wynn. Despite the criminal charges against them eventually being dropped, the saga that night five years ago continues to haunt De Mercurio and Wynn personally and professionally. In this episode, the pair and Coalfire\'s CEO Tom McAndrew share how the arrest and fallout has shaped their lives and careers as well as how it has transformed physical penetration tests for the cybersecurity industry as a whole. |
|
|
★★★
|
 |
2024-09-10 11:00:00 |
Gallup adresse des bogues XSS sur le site Web Gallup Addresses XSS Bugs in Website (lien direct) |
Les chercheurs ont signalé une paire de vulnérabilités de Gallup Site XSS.
Researchers flagged a pair of Gallup site XSS vulnerabilities. |
Vulnerability
|
|
★★
|
 |
2024-09-10 11:00:00 |
Gallup Poll Bugs Open Door à la désinformation des élections Gallup Poll Bugs Open Door to Election Misinformation (lien direct) |
Les chercheurs ont signalé une paire de vulnérabilités du site de sondage de Gallup XSS qui auraient pu permettre aux acteurs malveillants d'exécuter du code arbitraire, d'accès aux données sensibles ou de reprendre un compte victime.
Researchers flagged a pair of Gallup polling site XSS vulnerabilities that could have allowed malicious actors to execute arbitrary code, access sensitive data, or take over a victim account. |
Vulnerability
|
|
★★
|
 |
2024-09-10 10:00:00 |
Équipe de tag chinois Apts continue de voler des secrets de gouvernement asiatique Chinese Tag Team APTs Keep Stealing Asian Gov\\'t Secrets (lien direct) |
Un groupe de menaces PRC connu sous le nom de «Palais Crimson» démontre les avantages que les unités spécialisées effectuent des étapes distinctes d'une chaîne d'attaque plus large.
A PRC threat cluster known as "Crimson Palace" is demonstrating the benefits of having specialized units carry out distinct stages of a wider attack chain. |
Threat
|
|
★★
|
 |
2024-09-10 01:21:35 |
10 conseils d'écriture pour les professionnels de la cybersécurité 10 Writing Tips for Cybersecurity Professionals (lien direct) |
Il faut plus que des connaissances techniques pour écrire sur la cybersécurité d'une manière que les gens veulent lire.Il faut de la créativité, de la discipline et d'autres compétences clés.
It takes more than technical knowledge to write about cybersecurity in a way people want to read. It takes creativity, discipline, and other key skills. |
Technical
|
|
★★★
|
 |
2024-09-09 20:39:23 |
Akira Ransomware acteurs exploite le bug de Sonicwall pour RCE Akira Ransomware Actors Exploit SonicWall Bug for RCE (lien direct) |
CISA a ajouté CE-2024-40766 à son catalogue de vulnérabilités exploité connu.
CISA has added CE-2024-40766 to its known exploited vulnerabilities catalog. |
Ransomware
Vulnerability
Threat
|
|
★★
|
 |
2024-09-09 18:23:19 |
300k victimes \\ 'Données compromises en violation de location de voiture Avis 300K Victims\\' Data Compromised in Avis Car Rental Breach (lien direct) |
Bien que la société rapporte que les données ont été exfiltrées dans la violation, elle a été restée étroite concernant le type de données exposées.
Though the company reports that data was exfiltrated in the breach, it has been remained tightlipped regarding the kind of data that was exposed. |
|
|
★★
|
 |
2024-09-09 14:00:00 |
Comment les stratégies de ransomware des forces de l'ordre évoluent How Law Enforcement\\'s Ransomware Strategies Are Evolving (lien direct) |
La menace de ransomware n'a pas disparu.Mais les forces de l'ordre ont porté un coup en ajustant ses tactiques et en éliminant certains des plus grands adversaires de la scène des ransomwares.
The threat of ransomware hasn\'t gone away. But law enforcement has struck a blow by adjusting its tactics and taking out some of the biggest adversaries in the ransomware scene. |
Ransomware
Threat
Legislation
|
|
★★★
|
 |
2024-09-09 14:00:00 |
Comment établir &Améliorer la sécurité des points finaux How to Establish & Enhance Endpoint Security (lien direct) |
Endpoint Security existe depuis des décennies, mais les changements dans l'utilisation des appareils et l'évolution rapide des nouvelles attaques ont déclenché le développement de nouvelles techniques de sécurité.
Endpoint security has been around for decades, but changes in device use and the quick evolution of new attacks have triggered the development of new security techniques. |
|
|
★★
|
 |
2024-09-09 01:00:00 |
\\ 'Tidrone \\' Les cyberattaques ciblent les fabricants de drones de Taiwan \\ \\'TIDrone\\' Cyberattackers Target Taiwan\\'s Drone Manufacturers (lien direct) |
Le groupe chinois lance des logiciels malveillants sophistiqués envers les cibles militaires et satellites à l'échelle mondiale.
The Chinese-speaking group is launching sophisticated malware towards military and satellite targets globally. |
Malware
|
|
★★★
|
 |
2024-09-06 19:48:04 |
Les fédéraux mettent en garde contre les acteurs russes ciblant les infrastructures critiques Feds Warn on Russian Actors Targeting Critical Infrastructure (lien direct) |
Dans le passé, l'unité 29155 de Poutine a utilisé des logiciels malveillants comme Whispergate pour cibler les organisations, en particulier celles en Ukraine.
In the past, Putin\'s Unit 29155 has utilized malware like WhisperGate to target organizations, particularly those in Ukraine. |
Malware
|
|
★★
|
 |
2024-09-06 19:44:38 |
CISA Flags ICS Bugs in Baxter, Mitsubishi Products (lien direct) |
Les vulnérabilités affectent la technologie de contrôle industriel utilisée dans les secteurs de la santé et de la fabrication critique.
The vulnerabilities affect industrial control tech used across the healthcare and critical manufacturing sectors. |
Vulnerability
Industrial
Medical
|
|
★★
|
 |
2024-09-06 19:25:09 |
Utiliser les logiciels espions commerciaux en arrière malgré les sanctions Commercial Spyware Use Roars Back Despite Sanctions (lien direct) |
Les vendeurs d'outils de logiciels espionnaires mercenaires utilisés par les États-nations pour suivre les citoyens et les ennemis ont été avertis au sujet des efforts pour limiter leur utilisation.
Vendors of mercenary spyware tools used by nation-states to track citizens and enemies have gotten savvy about evading efforts to limit their use. |
Tool
Commercial
|
|
★★
|
 |
2024-09-06 16:34:37 |
La pénurie de talents de cybersécurité incite l'action de la Maison Blanche Cybersecurity Talent Shortage Prompts White House Action (lien direct) |
L'administration Biden lance une initiative visant à encourager les carrières en cybersécurité, car les entreprises essaient de nouvelles tactiques pour obtenir des rôles de sécurité informatique non remplis.
The Biden administration launches an initiative to encourage careers in cybersecurity, as businesses try new tactics to get unfilled IT security roles staffed. |
|
|
★★★
|
 |
2024-09-06 15:00:29 |
FreeBSD GOT & EURO; 686 400 pour stimuler les fonctionnalités de sécurité FreeBSD Gets €686,400 to Boost Security Features (lien direct) |
Les fonds du fonds technologique souverain de l'Allemagne seront utilisés pour intégrer des fonctionnalités de sécurité telles que les capacités de fiducie zéro et les outils pour la facture de matériel logiciel.
The funds from Germany\'s Sovereign Tech Fund will be used to integrate security features such as zero trust capabilities and tools for software bill of materials. |
Tool
|
|
★★
|
 |
2024-09-06 14:00:00 |
Utilisation de la transparence et de l'ampli;Partage pour défendre les infrastructures critiques Using Transparency & Sharing to Defend Critical Infrastructure (lien direct) |
Aucune organisation ne peut se défendre à elle seule contre les attaques sophistiquées.Les gouvernements et les entités du secteur privé doivent collaborer, partager des informations et développer des défenses contre les cyber-menaces
No organization can single-handedly defend against sophisticated attacks. Governments and private sector entities need to collaborate, share information, and develop defenses against cyber threats |
|
|
★★
|
 |
2024-09-05 23:11:27 |
Quel est le modèle de destin partagé? What is the Shared Fate Model? (lien direct) |
De nouvelles menaces, une main-d'œuvre surchargée et des pressions réglementaires moyens des fournisseurs de services cloud ont besoin d'un modèle plus résilient que le cadre de responsabilité partagée.C'est là où le "sort partagé" entre en jeu.
New threats, an overburdened workforce, and regulatory pressures mean cloud service providers need a more resilient model than the shared responsibility framework. That\'s where "shared fate" comes in. |
Cloud
|
|
★★
|
 |
2024-09-05 21:22:15 |
Hackerone nomme Kara Sprague en tant que PDG HackerOne Appoints Kara Sprague As CEO (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-09-05 21:15:28 |
Kiteworks renforce ses capacités de collecte de données sécurisées avec une acquisition de 123formbuilder Kiteworks Bolsters Its Secure Data Collection Capabilities With 123FormBuilder Acquisition (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-09-05 21:09:38 |
Palo Alto Networks & Reg;Ferme l'acquisition des actifs SaaS Qradar d'IBM \\ Palo Alto Networks® Closes Acquisition of IBM\\'s QRadar SaaS Assets (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★★
|
 |
2024-09-05 20:56:45 |
La campagne de malvertising construit un phish pour les employés de Lowe \\ Malvertising Campaign Builds a Phish for Lowe\\'s Employees (lien direct) |
Les employés de la vente au détail sont dupés pour divulguer leurs références en malentendants en typosquat.
Retail employees are being duped into divulging their credentials by typosquatting malvertisements. |
|
|
★★★
|
 |
2024-09-05 20:39:26 |
Chinois \\ 'Tropic Trooper \\' APT cible les gouvernements du Moyen-Orient Chinese \\'Tropic Trooper\\' APT Targets Mideast Governments (lien direct) |
Dans le passé, le groupe a ciblé différents secteurs en Asie de l'Est et du Sud-Est, mais a récemment pivoté son objectif au Moyen-Orient, en particulier aux entités qui publient des études sur les droits de l'homme.
In the past, the group has targeted different sectors in East and Southeast Asia, but recently has pivoted its focus to the Middle East, specifically to entities that publish human rights studies. |
Studies
|
|
★★★
|
 |
2024-09-05 20:15:02 |
Chine \\ 'S \\' Earth Lusca \\ 'propage la porte dérobée multiplateforme China\\'s \\'Earth Lusca\\' Propagates Multiplatform Backdoor (lien direct) |
Le malware, Ktlvdoor, a déjà été trouvé sur plus de 50 serveurs de commandement et de contrôle et permet un contrôle total de tout environnement qu'il compromet.
The malware, KTLVdoor, has already been found on more than 50 command-and-control servers and enables full control of any environment it compromises. |
Malware
|
|
★★
|
 |
2024-09-05 19:39:53 |
Biden Admin dépose des accusations contre les Meddlers électoraux de Russie Biden Admin Files Charges Against Election Meddlers From Russia (lien direct) |
En travaillant avec les services du Trésor et de la Justice, le président a sanctionné les adversaires russes anti-démocratiques.
Working with the Treasury and Justice departments, the president has sanctioned anti-democratic Russian adversaries. |
|
|
★★★
|
 |
2024-09-05 14:00:00 |
Le rôle de la confiance ancrations dans la sécurité informatique moderne The Role of Trust Anchors in Modern IT Security (lien direct) |
Pour réaliser pleinement les avantages que les ancres de la confiance fournissent, les organisations doivent mettre en œuvre des processus et des technologies qui maintiennent la confidentialité et la sécurité des ancres de confiance et les données personnelles qu'elles contiennent.
To fully realize the benefits trust anchors provide, organizations need to implement processes and technologies that maintain the privacy and security of trust anchors and the personal data they contain. |
|
|
★★★
|
 |
2024-09-05 04:01:00 |
La propagande de l'armée indienne s'est répandue par des comptes de médias sociaux alimentés par 1,4k Indian Army Propaganda Spread by 1.4K AI-Powered Social Media Accounts (lien direct) |
Depuis trois ans, plus d'un millier de comptes de médias sociaux republient le même contenu pro-indien et anti-pakistan sur Facebook et X.
For three years now, more than a thousand social media accounts have been reposting the same pro-India, anti-Pakistan content on Facebook and X. |
|
|
★★
|
 |
2024-09-04 21:34:14 |
La Maison Blanche dévoile la feuille de route pour réparer BGP White House Unveils Roadmap to Fix BGP (lien direct) |
Le bureau de la Maison Blanche du National Cyber Director a publié un plan décrivant les opérateurs de réseaux et les fournisseurs de services doit prendre pour sécuriser le BGP des erreurs d'abus et de configuration.
The White House Office of the National Cyber Director released a plan outlining steps network operators and service providers need to take to secure BGP from abuse and configuration errors. |
|
|
★★★
|
 |
2024-09-04 20:18:54 |
\\ 'revival Hijack \\' sur PYPI Disui des logiciels malveillants avec des noms de fichiers légitimes \\'Revival Hijack\\' on PyPI Disguises Malware with Legitimate File Names (lien direct) |
Les adversaires réutilisant les noms de packages abandonnés rendent les logiciels malveillants dans les organisations dans une sorte de jeu de shell logiciel.
Adversaries reusing abandoned package names sneak malware into organizations in a sort of software shell game. |
Malware
|
|
★★★
|
 |
2024-09-04 17:00:54 |
L'outil open source permet aux électeurs de vérifier les résultats des élections Open-Source Tool Allows Voters to Verify Election Results (lien direct) |
Le projet ElectionGuard permet à quiconque - électeurs, employés de campagne et responsables électoraux - de vérifier cryptographiquement les bulletins de vote, une promesse qui pourrait renforcer la foi en l'intégrité des élections.
The ElectionGuard project allows anyone - voters, campaign staffers, and election officials - to cryptographically verify ballots, a promise which may bolster faith in election integrity. |
Tool
|
|
★★★
|
 |
2024-09-04 16:57:40 |
FBI: acteurs nord-coréens qui préparent une vague de cyberattaques agressive FBI: North Korean Actors Readying Aggressive Cyberattack Wave (lien direct) |
L'ingénierie sociale sophistiquée devrait accompagner des campagnes de menaces très ciblées et visant à voler la cryptographie et à déployer des logiciels malveillants.
Sophisticated social engineering is expected to accompany threat campaigns that are highly targeted and aimed at stealing crypto and deploying malware. |
Malware
Threat
|
|
★★★
|
 |
2024-09-04 14:00:00 |
Comment les cisos peuvent communiquer efficacement le cyber-risque How CISOs Can Effectively Communicate Cyber-Risk (lien direct) |
Un graphique de résilience de proximité offre une représentation plus précise du risque que les cartes de chaleur et les registres des risques, et permet aux CISO de raconter une histoire complexe dans une seule visualisation.
A proximity resilience graph offers a more accurate representation of risk than heat maps and risk registers, and allows CISOs to tell a complex story in a single visualization. |
|
|
★★
|
 |
2024-09-04 13:00:00 |
L'arrestation des PDG ne va probablement pas atténuer l'intérêt cybercriminal pour le télégramme CEO\\'s Arrest Will Likely Not Dampen Cybercriminal Interest in Telegram (lien direct) |
Ces dernières années, la plate-forme est devenue un outil incontournable pour exécuter presque toutes les activités cybercriminales imaginables.
In recent years, the platform has become a go-to tool for executing almost all conceivable cybercriminal activity. |
Tool
|
|
★★
|
 |
2024-09-03 22:39:06 |
La Californie approuve le projet de loi de confidentialité nécessitant des outils de retrait California Approves Privacy Bill Requiring Opt-Out Tools (lien direct) |
Pas de details / No more details |
Tool
|
|
★★★
|
 |
2024-09-03 21:33:14 |
L'APT nord-coréen exploite le nouveau chrome, Windows Bugs to Voler Crypto North Korean APT Exploits Novel Chromium, Windows Bugs to Steal Crypto (lien direct) |
Les chaînes d'attaches innovantes de DPRK \\ sont des problèmes de navigateur inconnus auparavant, puis ajoute un rootkit au mélange pour obtenir un accès profond du système.
DPRK\'s innovative tack chains together previously unknown browser issues, then adds a rootkit to the mix to gain deep system access. |
|
|
★★
|
 |
2024-09-03 21:18:49 |
La ville de Columbus poursuit un chercheur après une attaque de ransomware City of Columbus Sues Researcher After Ransomware Attack (lien direct) |
La ville a demandé une ordonnance d'interdiction, affirmant que le chercheur travaillait en tandem avec les attaquants de ransomware.
The city filed for a restraining order, claiming the researcher was working in tandem with the ransomware attackers. |
Ransomware
|
|
★★
|
 |
2024-09-03 18:25:06 |
Les cyberattaques usurpent Palo Alto VPNS pour répandre la variante Wikiloader Cyberattackers Spoof Palo Alto VPNs to Spread WikiLoader Variant (lien direct) |
Le malware, découvert pour la première fois il y a deux ans, est revenu dans des campagnes en utilisant un empoisonnement au référencement.
The malware, first discovered two years ago, has returned in campaigns using SEO poisoning. |
Malware
|
|
★★
|
 |
2024-09-03 16:09:05 |
Données Halliburton volées dans l'attaque du secteur pétrolier Halliburton Data Stolen in Oil-Sector Attack (lien direct) |
L'énergie Kahuna a déclaré que les opérations avaient été perturbées après une attaque contre ses applications commerciales à l'appui.
The energy Kahuna said that operations were disrupted after an attack on its supporting business applications. |
|
|
★★
|
 |
2024-09-03 16:08:03 |
L'évolution de la campagne de package NPM cible les développeurs Roblox, pendant des années Evolving NPM Package Campaign Targets Roblox Devs, For Years (lien direct) |
Les attaquants ont ajouté une ingénierie sociale agressive à leur arsenal, ainsi qu'un nouveau mécanisme de persistance manipulant Windows qui exige la vigilance du développeur.
Attackers have added aggressive social engineering to their arsenal, along with a novel Windows-manipulating persistence mechanism that demands developer vigilance. |
|
|
★★
|
 |
2024-09-03 14:19:43 |
Blackcat Spinoff \\ 'cicada3301 \\' utilise des crédits volés à la volée, jupe edr BlackCat Spinoff \\'Cicada3301\\' Uses Stolen Creds on the Fly, Skirts EDR (lien direct) |
Les auteurs de logiciels malveillants ont itéré sur l'un des premiers chiffres du marché, construisant quelque chose de plus grand et meilleur.
Malware authors have iterated on one of the premier encryptors on the market, building something even bigger and better. |
Malware
|
|
★★★
|
 |
2024-09-03 14:00:00 |
Amélioration de la résilience de la chaîne d'approvisionnement logicielle est égale à une sécurité accrue Improved Software Supply Chain Resilience Equals Increased Security (lien direct) |
La compréhension par la visibilité, la gestion de la gouvernance et l'anticipation par le déploiement continu prépareront mieux les organisations pour la prochaine attaque de la chaîne d'approvisionnement.
Understanding through visibility, managing through governance, and anticipating through continuous deployment will better prepare organizations for the next supply chain attack. |
|
|
★★
|
 |
2024-09-03 12:33:45 |
Nommez ce bord toon: bug éteint Name That Edge Toon: Bug Off (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|
 |
2024-09-02 01:00:00 |
Les gangs de ransomware frappent l'Asie du Sud-Est Ransomware Gangs Pummel Southeast Asia (lien direct) |
Les attaques de ransomwares réussies contre les organisations en Asie se poursuivent à des niveaux maximaux en 2024 à la suite d'une vague de violations de données de haut niveau l'année dernière.
Successful ransomware attacks against organizations in Asia continue at peak levels in 2024 following a wave of high-profile data breaches last year. |
Ransomware
|
|
★★
|
 |
2024-08-30 22:11:11 |
Vérifier le point, Cisco boost les investissements AI avec les dernières offres Check Point, Cisco Boost AI Investments With Latest Deals (lien direct) |
L'accord de Cisco \\ pour acquérir des renseignements robustes permettra d'utiliser des algorithmes en équipe rouge pour évaluer les risques dans les modèles et applications d'IA, tandis que l'acquisition de Cyberint de Check Point \\ ajoutera une intelligence de menace à sa plate-forme SOC.
Cisco\'s deal to acquire Robust Intelligence will make it possible to use red-team algorithms to assess risk in AI models and applications, while Check Point\'s acquisition of Cyberint will add threat intelligence to its SOC platform. |
Threat
|
|
★★
|
 |
2024-08-30 17:16:08 |
Commercial Spyware Vendors Have a Copycat in Top Russian APT (lien direct) |
Les sites Web du gouvernement mongol de la Russie ont infecté les blizzard pour essayer de compromettre les appareils des visiteurs, en utilisant des tactiques d'arrosage.
Russia\'s Midnight Blizzard infected Mongolian government websites to try to compromise the devices of visitors, using watering-hole tactics. |
Commercial
|
|
★★
|
 |
2024-08-30 17:00:09 |
\\ 'Voldemort \\' malware maudis \\'Voldemort\\' Malware Curses Orgs Using Global Tax Authorities (lien direct) |
La campagne mondiale de logiciels malveillants (qui ne doit pas être nommée?) Ciblage des organisations en usurpant l'identité des autorités fiscales et en utilisant des outils personnalisés comme Google Sheets pour la commande et le contrôle.
The global malware campaign (that must not be named?) is targeting organizations by impersonating tax authorities, and using custom tools like Google Sheets for command and control. |
Malware
Tool
|
|
★★
|
 |
2024-08-30 16:32:39 |
Les vendeurs commerciaux de logiciels espion Commercial Spyware Vendors Have a Copycat in Top Russian APT (lien direct) |
Les sites Web du gouvernement mongol de la Russie ont infecté les blizzard pour essayer de compromettre les appareils des visiteurs, en utilisant des tactiques d'arrosage.
Russia\'s Midnight Blizzard infected Mongolian government websites to try to compromise the devices of visitors, using watering-hole tactics. |
Commercial
|
|
★★
|
 |
2024-08-30 15:08:11 |
La NASA se concentre sur la cybersécurité de son logiciel critique de mission NASA Focuses on Cybersecurity of its Mission-Critical Software (lien direct) |
Les efforts de vérification et de validation des logiciels aident la NASA à améliorer la sécurité et la rentabilité de son logiciel critique de mission.La cybersécurité fait désormais partie de l'évaluation.
The software verification and validation efforts helps NASA improve the safety and cost-effectiveness of its mission critical software. Cybersecurity is now part of the evaluation. |
|
|
★★★
|
 |
2024-08-30 14:00:00 |
Pourquoi les équipes d'identité doivent commencer à se présenter au CISO Why Identity Teams Need to Start Reporting to the CISO (lien direct) |
La gestion de l'identité est avec lui pour une bonne raison, mais maintenant que l'identité est le dénominateur commun à chaque attaque, la sécurité d'identité temporelle de l'identité appartenait à un leader avec un fond de sécurité, comme le CISO.
Identity management sits with IT for good reason, but now that identity is the common denominator in every attack, it\'s time identity security was owned by a leader with a security background, like the CISO. |
|
|
★★
|
 |
2024-08-29 21:31:27 |
Cyber Insurance: quelques technologies de sécurité, une grande différence dans les primes Cyber Insurance: A Few Security Technologies, a Big Difference in Premiums (lien direct) |
Les attaques de ransomwares et la fraude par e-mail représentent 80% à 90% de toutes les réclamations traitées par les cyber-assureurs, mais une poignée de technologies de cybersécurité peuvent aider à prévenir de gros dommages.
Ransomware attacks and email-based fraud account for 80% to 90% of all claims processed by cyber insurers, but a handful of cybersecurity technologies can help prevent big damages. |
Ransomware
|
|
★★★
|