Securonix : ajouter des renseignements sur les menaces à l’ensemble
Le concept consistant à disposer d’une suite unique de produits interconnectés, sans les problèmes d’installation et offrant des performances optimales…
Les attaquants ciblent les systèmes de cartes-cadeaux des détaillants en utilisant des techniques uniquement cloud
Une campagne d'attaque récemment découverte, montée par des attaquants présumés basés au Maroc, a touché des détaillants mondiaux et d'autres…
Pourquoi les organisations se tournent vers un MDR rapide et fiable
Comment la détection et la réponse gérées (MDR) de premier plan peuvent aider les organisations à garder une longueur d'avance…
Brève actualité : Les cyberdéfenses nationales sous pression croissante
Certains experts et législateurs préviennent que les cyberdéfenses américaines deviennent de jour en jour plus vulnérables, à mesure que…
AISLE sort de la furtivité avec un système de raisonnement basé sur l’IA pour corriger les vulnérabilités à la volée
AISLE est sorti de la furtivité avec un nouveau système de cyber-raisonnement (CRS) basé sur l'IA. Le terme CRS provient…
Premier ransomware connu basé sur l’IA découvert par ESET Research
La découverte de PromptLock montre comment l'utilisation malveillante de modèles d'IA pourrait surcharger les ransomwares et autres menaces. 26 août…
Le groupe menaçant chinois « Jewelbug » a infiltré discrètement le réseau informatique russe pendant des mois
Un acteur menaçant ayant des liens avec la Chine a été attribué à une intrusion de cinq mois ciblant un…
Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité
Les équipes de sécurité s’inquiètent constamment des escroqueries par phishing. De toutes les attaques d’ingénierie sociale, le phishing est…
Lattice MachXO5-NX TDQ prépare les organisations aux menaces de sécurité de l’ère quantique
Lattice Semiconductor a présenté la famille Lattice MachXO5-NX TDQ, un FPGA à contrôle sécurisé avec prise en charge complète de…
Dans Autres actualités : Exploitation de failles Gladinet, attaques contre ICS Honeypot, logiciel espion ClayRat
Le tour d'horizon de l'actualité sur la cybersécurité de SecurityWeek fournit une compilation concise d'histoires remarquables qui auraient pu passer…


