IBM lance un framework open source pour déjouer les attaques MFT
Pour détecter et répondre aux incidents de sécurité affectant les applications de transfert de fichiers managés, IBM pousse un framework open source de défense spécifique,...
Pour détecter et répondre aux incidents de sécurité affectant les applications de transfert de fichiers managés, IBM pousse un framework open source de défense spécifique,...
Voici les principaux outils, plateformes, capacités, services et technologies de cybersécurité lancés lors de la conférence BlackHat 2023 organisée du 5 au 10 août à Las Vegas.
La Commission électorale du Royaume-Uni a informé les citoyens inscrits sur les listes de vote qu'une compromission de ses systèmes, détectée en octobre 2022, avait eu lieu en...
Pour renforcer les environnements de réseaux d'entreprise et de cloud hybride, Aruba Networks améliore sa plateforme de sécurité, en la dotant notamment des fonctions zero trust...
L'analyse des chercheurs en sécurité de SentinelOne de fuites de courriels et d'implants malveillants est claire. Elle confirme que deux groupes de pirates - dont Lazarus -...
Créée en 2020, la jeune pousse israélienne Laminar propose une plateforme pour sécuriser les données des cloud publics AWS, Google Cloud et Microsoft Azure. Rubrik a mis la main...
Une étude d'Aqua Security montre que les logiciels malveillants et les portes dérobées sont utilisés dans des attaques touchant des clusters Kubernetes dans plus de 350...
Des chercheurs en sécurité ont découvert que l'agent Systems Manager d'AWS peut être détourné pour lancer des attaques informatiques à distance. A l'origine, il est utilisé pour...
Un groupe de travail mené par l'initiative PCI Special Interest Group (PCI-SIG) développe une interconnexion optique standardisée. Dans les tuyaux depuis de nombreuses années,...
Cinq fabricants de semi-conducteurs dont Qualcomm, NXP et Infineon ont lancé une co-entreprise autour de l'architecture open source RISC-V. Objectif : réduire leur dépendance à...
Selon le Security Emergency response Center (ASEC) d'AhnLab, tout système équipé d'une version vulnérable d'INISAFE CrossWeb EX V3 doit être désinstallé et mis à jour avec la...
Contrôle d'accès et sensibilisation des utilisateurs finaux font partie des mesures de cybersécurité prises par la Fédération de football de Galles pour se protéger efficacement...
Des chercheurs en sécurité font une démonstration à la BlackHat 2023 où ils exploitent une faille du système d'info-divertissement MCU-Z AMD équipant les dernières Tesla. Une...
OVH est en négociation exclusive pour racheter le fournisseur cloud allemand Gridscale proposant une variété de services taillés pour l'edge computing. Le bouclage de l'opération...
La disponibilité du spectre 5G, l'octroi de licences et les cas d'utilisation favorisent l'adoption de réseaux privés pour les entreprises en quête de modernité.
Des chercheurs ont démontré la capacité pour des attaquants à se servir de la synchronisation inter tenant d'Azure Active Directory pour accéder à des applications Microsoft et...
La dernière solution en date d'Akamai fonctionne avec n'importe quelle passerelle API, WAAP ou implémentation dans le cloud et comprend un service managé de chasse aux menaces.