What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-08-02 14:00:00 Les services publics sont confrontés à des défis de sécurité car ils embrassent les données de nouvelles façons
Utilities Face Security Challenges as They Embrace Data in New Ways
(lien direct)
Une culture de la cybersécurité et de la mise en œuvre des meilleures pratiques de l'industrie peut grandement contribuer à la protection d'un service public.
A culture of cybersecurity and implementing industry best practices can go a long way toward protecting a utility.
★★
DarkReading.webp 2023-08-02 12:00:00 Les XDR unifiés et SIEM atténuent la fatigue de l'alerte de sécurité
Unified XDR and SIEM Alleviate Security Alert Fatigue
(lien direct)
En intégrant la réponse de détection à l'information et à la gestion des événements, les organisations peuvent aller au-delà des contrôles protecteurs et durcir leurs défenses.
By integrating detection response with information and event management, organizations can move beyond protective controls and harden their defenses.
★★
DarkReading.webp 2023-08-01 21:41:00 Stratégie de la cyber-travail de la Maison Blanche: pas de solution rapide pour la pénurie de compétences
White House Cyber Workforce Strategy: No Quick Fix for Skills Shortage
(lien direct)
Une grande partie de ce que la stratégie propose est bien intentionnée mais quelque peu ambitieuse pour le moment, selon les experts de l'industrie.
A lot of what the strategy proposes is well-intentioned but somewhat aspirational at the moment, industry experts say.
★★
DarkReading.webp 2023-08-01 21:35:00 DeVo et Cybermindz Partner pour aborder la santé mentale des travailleurs de la cybersécurité de première ligne aux États-Unis
Devo and Cybermindz Partner to Address the Mental Health of Front-Line Cybersecurity Workers in the US
(lien direct)
Une grande partie de ce que la stratégie propose est bien intentionnée mais quelque peu ambitieuse pour le moment, selon les experts de l'industrie.
A lot of what the strategy proposes is well-intentioned but somewhat aspirational at the moment, industry experts say.
★★
DarkReading.webp 2023-08-01 21:25:00 MEF et Cyberratings.org partenaire sur le programme de certification SASE
MEF and CyberRatings.org Partner on SASE Certification Program
(lien direct)
Une grande partie de ce que la stratégie propose est bien intentionnée mais quelque peu ambitieuse pour le moment, selon les experts de l'industrie.
A lot of what the strategy proposes is well-intentioned but somewhat aspirational at the moment, industry experts say.
★★
DarkReading.webp 2023-08-01 21:21:00 La solution de gestion des risques et de l'exposition de ForeScout fournit une approche quantitative rationalisée de la gestion des risques de cyber-actifs
Forescout\\'s Risk and Exposure Management Solution Delivers Streamlined, Quantitative Approach to Cyber Asset Risk Management
(lien direct)
Une grande partie de ce que la stratégie propose est bien intentionnée mais quelque peu ambitieuse pour le moment, selon les experts de l'industrie.
A lot of what the strategy proposes is well-intentioned but somewhat aspirational at the moment, industry experts say.
★★
DarkReading.webp 2023-08-01 21:18:00 Le Nil recueille un financement de la série C de 175 millions de dollars pour redéfinir les réseaux d'entreprise
Nile Raises $175M Series C Funding to Redefine Enterprise Networks
(lien direct)
Une grande partie de ce que la stratégie propose est bien intentionnée mais quelque peu ambitieuse pour le moment, selon les experts de l'industrie.
A lot of what the strategy proposes is well-intentioned but somewhat aspirational at the moment, industry experts say.
★★
DarkReading.webp 2023-08-01 20:50:00 Imprimantes à jet d'encre Canon à risque de compromis tiers via Wi-Fi
Canon Inkjet Printers at Risk for Third-Party Compromise via Wi-Fi
(lien direct)
Près de 200 modèles sont affectés par la vulnérabilité qui peut donner un accès sans fil à des tiers non autorisés.
Nearly 200 models are affected by vulnerability that may give wireless access to unauthorized third parties.
Vulnerability ★★
DarkReading.webp 2023-08-01 20:30:00 Les pirates spatiaux deviennent des cyber-sabres sur les organisations russes et serbes
Space Pirates Turn Cyber Sabers on Russian, Serbian Organizations
(lien direct)
Les attaquants se sont étendus au-delà des délais et ont récemment commencé à utiliser Deed Rat pour intensifier leurs attaques.
The attackers have expanded beyond backdoors and recently started using Deed RAT to step up their attacks.
★★
DarkReading.webp 2023-08-01 17:25:47 Les utilisateurs d'Apple s'ouvrent à la télécommande via un malware macOS délicat
Apple Users Open to Remote Control via Tricky macOS Malware
(lien direct)
Les logiciels malveillants cachés en réseau virtuel virtuel (HVNC) infestent les Mac et exécutent silencieusement les caries de contrôle complètes, sans l'autorisation utilisateur nécessaire.Il arbore également la persistance par des redémarrages.
The Hidden Virtual Network Computing (hVNC) malware infests Macs and silently executes complete takeovers, with no user permission needed. It also sports persistence through reboots.
Malware ★★★
DarkReading.webp 2023-08-01 17:17:00 \\ 'Darkbert \\' GPT MALWWare se forme sur tout le Web Dark Web
\\'DarkBERT\\' GPT-Based Malware Trains Up on the Entire Dark Web
(lien direct)
Les chatbots cybercriminaux Darkbart et Darkbert, basés sur Google Bard, représentent un bond en avant pour l'IA adversaire, y compris l'intégration de l'objectif Google pour les images et l'accès instantané à l'ensemble de la base de connaissances de cyber-sous-sol.
The DarkBART and DarkBERT cybercriminal chatbots, based on Google Bard, represent a major leap ahead for adversarial AI, including Google Lens integration for images and instant access to the whole of the cyber-underground knowledge base.
Malware ★★★
DarkReading.webp 2023-08-01 17:00:00 Leçons non apprises des attaques de chaîne d'approvisionnement logicielles
Lessons Not Learned From Software Supply Chain Attacks
(lien direct)
Les entreprises qui développent des logiciels critiques commerciaux, mission ou en matière de sécurité doivent apprendre des victimes précédentes d'attaques de chaîne d'approvisionnement logicielles.
Businesses that develop business-, mission-, or safety-critical software must learn from previous victims of software supply chain attacks.
★★★
DarkReading.webp 2023-08-01 16:26:00 CISA: \\ 'Submarine \\' Torpelles de la porte dérobée Barracuda Sécurité par e-mail
CISA: \\'Submarine\\' Backdoor Torpedoes Barracuda Email Security
(lien direct)
Une campagne de cyber-espionnage China-Nexus fait rage avec la quatrième porte arrière pour faire surface dans la nature qui profite du bogue de sécurité zéro-jour CVE-2023-2868 - avec une menace sévère de mouvement latéral, prévient CISA.
A China-nexus cyber espionage campaign rages on with the fourth backdoor to surface in the wild that takes advantage of the CVE-2023-2868 zero-day security bug - with severe threat of lateral movement, CISA warns.
Threat ★★
DarkReading.webp 2023-08-01 15:09:45 Bloodhound réécrit l'outil open source, lance l'édition communautaire
BloodHound Rewrites Open Source Tool, Launches Community Edition
(lien direct)
L'écosystème open source pour les technologies de sécurité offensive et défensive est florissante, donnant aux équipes de sécurité l'accès à un large éventail d'outils pour faire leur travail.
The open source ecosystem for offensive and defensive security technologies is flourishing, giving security teams access to a wide range of tools to do their jobs.
Tool ★★
DarkReading.webp 2023-08-01 14:00:00 Pourquoi la California Delete Act est importante
Why the California Delete Act Matters
(lien direct)
Le projet de loi 362 est un modèle parfait pour une victoire à l'échelle nationale contre les courtiers de données et les infractions à la confidentialité qu'ils causent.
Bill 362 is a perfect template for a nationwide win against data brokers and the privacy infringements they cause.
★★★★
DarkReading.webp 2023-07-31 23:00:00 À quoi ressemble la biométrie pour l'authentification
What Implementing Biometrics for Authentication Looks Like
(lien direct)
Les CISO intègrent la biométrie dans le cadre de leurs stratégies d'authentification multifactorielle.C'est ce qu'ils devraient penser lors de la mise en œuvre.
CISOs are incorporating biometrics as part of their multifactor authentication strategies. This is what they should be thinking about during implementation.
★★
DarkReading.webp 2023-07-31 20:49:00 Protéger la propriété intellectuelle lorsqu'elle doit être partagée
Protecting Intellectual Property When It Needs to Be Shared
(lien direct)
Les entreprises doivent utiliser une variété d'outils et de stratégies, à la fois techniques et politiques, pour protéger leur IP contre les risques tiers.
Companies should use a variety of tools and strategies, both technical and policy, to protect their IP from third-party risk.
Tool ★★★
DarkReading.webp 2023-07-31 20:42:00 La Volt Typhoon APT de la Chine se renforce plus profondément dans les infrastructures critiques américaines
China\\'s Volt Typhoon APT Burrows Deeper into US Critical Infrastructure
(lien direct)
Les responsables américains craignent que les cyberattaques dirigées par Pékin ne soient un précurseur des perturbations militaires et des attaques destructrices plus larges contre les citoyens et les entreprises.
US officials are concerned that the Beijing-directed cyberattacks could be a precursor to military disruption and broader destructive attacks on citizens and businesses.
Guam Guam ★★
DarkReading.webp 2023-07-31 19:33:00 Systèmes ICS à ponction aérienne ciblés par des logiciels malveillants sophistiqués
Air-Gapped ICS Systems Targeted by Sophisticated Malware
(lien direct)
Les chercheurs ont découvert de nouveaux outils de deuxième étape de vermidage utilisés pour exfiltrer localement les données des environnements ICS à puits d'air, mettant les acteurs de la menace à un pas de la transmission des informations à un C2.
Researchers uncovered new worming second-stage tools used to locally exfiltrate data from air gapped ICS environments, putting threat actors one step away from transmission of the info to a C2.
Malware Tool Threat Industrial ★★
DarkReading.webp 2023-07-31 18:05:29 Abyss Locker Ransomware cherche à noyer les serveurs ESXi de VMware \\
Abyss Locker Ransomware Looks to Drown VMware\\'s ESXi Servers
(lien direct)
Le gang de ransomware de 4 mois cible désormais activement les environnements virtuels de VMware \\ avec une deuxième variante de ses logiciels malveillants personnalisés.
The 4-month-old ransomware gang is now actively targeting VMware\'s virtual environments with a second variant of its custom malware.
Ransomware ★★
DarkReading.webp 2023-07-31 17:50:00 Le ver auto-réparti Call of Duty vise les lobbies des joueurs
Call of Duty Self-Spreading Worm Takes Aim at Player Lobbies
(lien direct)
Le renouveau du jeu vidéo multijoueur en ligne bien-aimé a été de courte durée une fois que les joueurs ont détecté une activité et un comportement inhabituels qui ont prévenu des logiciels malveillants.
The revival of the beloved online multiplayer video game was short-lived once players detected unusual activity and behavior that portended malware.
★★
DarkReading.webp 2023-07-31 14:34:31 Raffinerie de pétrole israélienne retirée par des attaquants pro-iraniens
Israeli Oil Refinery Taken Offline by Pro-Iranian Attackers
(lien direct)
Les cyber-Avengers pro-iraniens apparents ont publié des images de systèmes SCADA de groupes Bazan \\ de Bazan \\ SCADA et du code de contrôleur logique programmable (PLC).
The apparent pro-Iranian Cyber Avengers posted images of BAZAN Groups\'s SCADA systems, diagrams, and programmable logic controller (PLC) code.
★★
DarkReading.webp 2023-07-31 14:00:00 Meilleures pratiques pour la sécurité privée de l'entreprise 5G
Best Practices for Enterprise Private 5G Security
(lien direct)
Les dernières recherches d'Omdia \\ avec Trend Micro et CTone mettent la lumière sur les défis de sécurité 5G et les moyens d'étendre efficacement la sécurité de qualité d'entreprise vers les réseaux 5G
Omdia\'s latest research with Trend Micro and CTOne sheds light on 5G security challenges and ways to effectively extend enterprise-grade security to 5G networks
Prediction ★★
DarkReading.webp 2023-07-31 12:53:34 Party de montre documentaire d'été: 8 contes de cybersécurité grésillants
Summer Documentary Watch Party: 8 Sizzling Cybersecurity Tales
(lien direct)
Du prochain billier d'un milliard de dollars aux documents sur la violation d'Ashley Madison et Stuxnet, voici une multitude de films qui peuvent gratter ces démangeaisons de pirate.
From the upcoming Billion Dollar Heist to docs on the Ashley Madison breach and Stuxnet, here are a bevy of films that can scratch that wanna-be hacker itch.
★★
DarkReading.webp 2023-07-31 07:00:00 Innovation des soins de santé: une approche sûre et sécurisée
Healthcare Innovation: A Safe and Secure Approach
(lien direct)
Six domaines d'intérêt pour relever les principaux défis de sécurité auxquels sont confrontés les organisations de soins de santé aujourd'hui.
Six focus areas to address the top security challenges facing healthcare organizations today.
★★
DarkReading.webp 2023-07-29 01:00:00 La campagne de logiciels malveillants Stark # Mule cible les Coréens, utilise des documents de l'armée américaine
Stark#Mule Malware Campaign Targets Koreans, Uses US Army Documents
(lien direct)
Les techniques sont similaires à celles des précédentes attaques nord-coréennes et pourraient être liées à des organisations de cyber-espionnage bien connues.
Techniques are similar to those in previous North Korean attacks and could be linked to well-known cyber-espionage organizations.
Malware ★★
DarkReading.webp 2023-07-28 20:45:00 Hack Crew responsable des données volées, l'OTAN enquête sur les réclamations
Hack Crew Responsible for Stolen Data, NATO Investigates Claims
(lien direct)
L'OTAN affirme que leurs cyber-experts continuent d'examiner les réclamations et que ses réseaux classifiés restent en sécurité.
NATO asserts that their cyber experts continue to look into the claims and that its classified networks remain secure.
Hack
DarkReading.webp 2023-07-28 20:43:00 Cherryblos Malware utilise l'OCR pour cueillir des utilisateurs d'Android \\ 'crypto-monnaie
CherryBlos Malware Uses OCR to Pluck Android Users\\' Cryptocurrency
(lien direct)
Le malware, ainsi qu'une souche sœur surnommée "FakeTrade", ont été trouvés cachés dans Google Play.
The malware, along with a sister strain dubbed "FakeTrade," was found lurking in Google Play.
Malware
DarkReading.webp 2023-07-28 18:00:00 Choisissez la meilleure authentification biométrique pour votre cas d'utilisation
Choose the Best Biometrics Authentication for Your Use Case
(lien direct)
La reconnaissance de la voix, du visage et des veines a chacun ses avantages et ses inconvénients.Voici ce que les CISO doivent savoir.
Voice, face, and vein recognition each have its pros and cons. Here\'s what CISOs need to know.
★★
DarkReading.webp 2023-07-28 17:58:00 Le sénateur fait exploser Microsoft pour négligence en 365 violation par e-mail
Senator Blasts Microsoft for Negligence in 365 Email Breach
(lien direct)
Dans une lettre au DOJ, FTC et CISA, Oregon \'s Wyden a également appelé à Microsoft pour être tenu responsable dans la violation de Solarwinds tentaculaire.
In a letter to the DoJ, FTC and CISA, Oregon\'s Wyden also called for Microsoft to be held accountable in the sprawling SolarWinds breach.
★★
DarkReading.webp 2023-07-28 17:45:00 Un autre écueil de l'IA: la miroir numérique ouvre un nouveau vecteur de cyberattaque
Another AI Pitfall: Digital Mirroring Opens New Cyberattack Vector
(lien direct)
Plus l'intelligence artificielle construit nos personnages numériques, plus il deviendra facile pour les mauvais acteurs de nous cibler avec des attaques plus convaincantes.
The more artificial intelligence builds out our digital personas, the easier it will become for bad actors to target us with more convincing attacks.
★★★
DarkReading.webp 2023-07-28 14:00:00 Les équipes opératoires et de sécurité ont besoin d'automatisation, pas de thérapie de couple
IT Ops and Security Teams Need Automation, Not Couples Therapy
(lien direct)
Lorsque leurs rôles se croisent, les équipes OPS et de sécurité se retrouvent souvent en désaccord.Voici quelques façons de favoriser la collaboration.
When their roles intersect, IT ops and security teams often find themselves at odds. Here are some ways to foster collaboration.
★★★
DarkReading.webp 2023-07-28 01:00:00 Cyclops lance à partir de furtivité avec un outil de recherche basé sur l'IA génératif
Cyclops Launches From Stealth With Generative AI-Based Search Tool
(lien direct)
La plate-forme de recherche de cybersécurité contextuelle aide les équipes de sécurité à recueillir des informations sur l'environnement et la posture de sécurité de l'organisation.
The contextual cybersecurity search platform helps security teams gather information about the organization\'s environment and security posture.
Tool ★★
DarkReading.webp 2023-07-28 00:08:00 Pourquoi les cisos devraient s'impliquer dans la négociation de la cyber-assurance
Why CISOs Should Get Involved With Cyber Insurance Negotiation
(lien direct)
Tout le monde avantage - le CISO, la société et l'assureur - lorsque les CISO sont inclus dans l'organisation de la cyber-assurance.
Everyone benefits - the CISO, the company, and the insurer - when CISOs are included in arranging cyber insurance.
★★
DarkReading.webp 2023-07-27 22:19:00 Malgré les gains de sécurité post-log4j, les développeurs peuvent toujours s'améliorer
Despite Post-Log4J Security Gains, Developers Can Still Improve
(lien direct)
Les développeurs ont besoin de plus de garanties de sécurité des logiciels plus tôt dans le processus, d'autant plus que l'IA devient plus courante.
Developers need more software security safeguards earlier in the process, especially as AI becomes more common.
★★★
DarkReading.webp 2023-07-27 21:49:00 7 sur 10 Nom MSPS Sécurité des données et la sécurité du réseau comme priorités informatiques les plus élevées pour 2023
7 in 10 MSPs Name Data Security and Network Security As Their Top IT Priorities for 2023
(lien direct)
Les développeurs ont besoin de plus de garanties de sécurité des logiciels plus tôt dans le processus, d'autant plus que l'IA devient plus courante.
Developers need more software security safeguards earlier in the process, especially as AI becomes more common.
★★
DarkReading.webp 2023-07-27 21:42:00 Comptia ChannelCon Technology Vendor Fair met en évidence les solutions technologiques
CompTIA ChannelCon Technology Vendor Fair Highlights Tech Solutions
(lien direct)
Les développeurs ont besoin de plus de garanties de sécurité des logiciels plus tôt dans le processus, d'autant plus que l'IA devient plus courante.
Developers need more software security safeguards earlier in the process, especially as AI becomes more common.
★★
DarkReading.webp 2023-07-27 21:15:00 Ryanair a frappé le procès sur l'utilisation de la technologie de reconnaissance faciale
Ryanair Hit With Lawsuit Over Use of Facial Recognition Technology
(lien direct)
La compagnie aérienne viole la protection de la vie privée du règlement général de la protection des données de l'UE \\, a déclaré le demandeur, demandant une amende de 210 millions de dollars.
Airline violates privacy protections of the EU\'s General Data Protection Regulation, plaintiff says, seeking a $210 million fine.
★★★
DarkReading.webp 2023-07-27 21:04:00 Des millions de personnes touchées dans l'attaque de Moveit contre nous, gouvernante
Millions of People Affected in MOVEit Attack on US Gov\\'t Vendor
(lien direct)
À la hauteur de son nom, Maximus voit une baleine d'une violation qui affecte des millions de dossiers gouvernementaux sensibles de personnes, y compris les données de santé.
Living up to its name, Maximus sees a whale of a breach that affects millions of people\'s sensitive government records, including health data.
★★
DarkReading.webp 2023-07-27 19:55:33 TSA met à jour les exigences de cybersécurité du pipeline
TSA Updates Pipeline Cybersecurity Requirements
(lien direct)
Les mises à jour obligeront les propriétaires de pipelines et les opérateurs à faire plus que simplement planifier des cyberattaques potentielles;Maintenant, ces plans devront être testés.
The updates will require pipeline owners and operators to do more than just plan for potential cyberattacks; now, those plans will need to be tested.
Industrial ★★
DarkReading.webp 2023-07-27 17:45:00 Le co-fondateur du groupe-IB a condamné à 14 ans dans la colonie pénale russe
Group-IB Co-Founder Sentenced to 14 Years in Russian Penal Colony
(lien direct)
Ilya Sachkov, reconnue coupable de trahison par le Kremlin, purgera l'heure dans l'un des camps de prisonniers de la Russie, qui présentent des horaires rigides et l'isolement du monde extérieur, selon les critiques.
Ilya Sachkov, convicted of treason by the Kremlin, will serve time in one of Russia\'s prison camps, which feature rigid schedules and isolation from the outside world, critics say.
DarkReading.webp 2023-07-27 17:39:34 Les cyber-étudiants en Azerbaïdjan formés par Israël Mark sont diplômés inauguraux
Israeli-Trained Azerbaijan Cyber Students Mark Inaugural Graduation
(lien direct)
Le ministre Azerbaïdjan s'engage à former beaucoup plus de cyber-spécialistes dans les années à venir pour améliorer la cyber-lecture régionale.
Azerbaijan minister pledges to train many more cyber specialists in the coming years to improve regional cyber-readiness.
★★
DarkReading.webp 2023-07-27 17:00:00 Que signifie le formulaire d'attestation de développement logiciel sécurisé de CISA \\?
What Will CISA\\'s Secure Software Development Attestation Form Mean?
(lien direct)
Le formulaire d'attestation proposé vise à sécuriser la chaîne logicielle et à formaliser le rôle du SBOM comme première ligne de défense.
The proposed attestation form is meant to help secure the software chain and formalizes the role of the SBOM as the first line of defense.
★★
DarkReading.webp 2023-07-27 16:42:00 Ubuntu Linux Cloud Workloads Face Root Root Take Takeovers
Ubuntu Linux Cloud Workloads Face Rampant Root Take Takeovers
(lien direct)
Quelque 40% des charges de travail Ubuntu Linux Cloud soumises aux bogues de sécurité GameOverlay dans le module de superposition.
Some 40% of Ubuntu Linux cloud workloads subject to GameOverlay security bugs in the OverlayFS module.
Cloud ★★
DarkReading.webp 2023-07-27 14:00:00 Pourquoi les cisos d'aujourd'hui doivent embrasser le changement
Why Today\\'s CISOs Must Embrace Change
(lien direct)
Avec le changement plus rapidement que jamais, les outils peuvent aider à combler les lacunes des capacités, ainsi que la formation accélérée de la main-d'œuvre.
With change happening faster than ever before, tools can help bridge capability gaps, along with accelerated workforce training.
Tool ★★
DarkReading.webp 2023-07-27 01:28:00 Les entreprises doivent avoir des experts en cybersécurité d'entreprise, dit SEC
Companies Must Have Corporate Cybersecurity Experts, SEC Says
(lien direct)
Les entreprises doivent désormais décrire l'expertise de leur gestion en cybersécurité.Mais qu'est-ce que cela implique exactement?
Enterprises now must describe their management\'s expertise in cybersecurity. But what exactly does that entail?
★★★★
DarkReading.webp 2023-07-27 00:00:00 Kyndryl étend les services de sécurité gérés avec plus d'options SOC
Kyndryl Expands Managed Security Services With More SOC Options
(lien direct)
Le «SOC en tant que plate-forme» propose des organisations avec une sécurité intégrée et une gestion des opérations informatiques.
The "SOC as a platform" offers organizations with integrated security and IT operations management.
★★
DarkReading.webp 2023-07-26 22:11:00 Coro acquiert le démarrage de la sécurité du réseau Privatize
Coro Acquires Network Security Startup Privatise
(lien direct)
Le «SOC en tant que plate-forme» propose des organisations avec une sécurité intégrée et une gestion des opérations informatiques.
The "SOC as a platform" offers organizations with integrated security and IT operations management.
★★
DarkReading.webp 2023-07-26 22:07:00 Rezilion découvre les vulnérabilités à haut risque manquantes dans le catalogue CISA KEV
Rezilion Uncovers High-Risk Vulnerabilities Missing From CISA KEV Catalog
(lien direct)
Le «SOC en tant que plate-forme» propose des organisations avec une sécurité intégrée et une gestion des opérations informatiques.
The "SOC as a platform" offers organizations with integrated security and IT operations management.
Vulnerability ★★★
DarkReading.webp 2023-07-26 21:58:00 SE Labs dévoile la dernière analyse comparative des produits de détection et de réponse des points de terminaison
SE Labs Unveils Latest Comparative Analysis of Endpoint Detection and Response Products
(lien direct)
Le «SOC en tant que plate-forme» propose des organisations avec une sécurité intégrée et une gestion des opérations informatiques.
The "SOC as a platform" offers organizations with integrated security and IT operations management.
★★
Last update at: 2024-05-04 19:09:50
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter