ClickCease Archives des stratégies de défense de la cybersécurité - Page 3 of 3 - TuxCare

La réduction du temps d'exploitation est...

Nous devons avoir la possibilité d'atteindre nos objectifs en matière de cybersécurité. Plus cette fenêtre est étroite, plus il est difficile de faire notre travail en matière de cybersécurité. Des rapports récents indiquent que le temps pour exploiter...

La CISA publie un outil d'aide à la décision...

L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié un outil gratuit et libre appelé Decider pour aider les défenseurs à cartographier le comportement de l'adversaire selon l'architecture ATT&CK de MITRE. Decider...

Biden veut tenir les entreprises pour responsables ...

Dans le but de transférer le fardeau de la défense du cyberespace américain aux petites organisations et aux particuliers, l'administration Biden fait pression en faveur de nouvelles réglementations qui rendraient les entreprises responsables...

Ce qui compte le plus : La sécurité du périmètre...

Si vous disposez de ressources limitées, que devez-vous faire en premier lieu : rendre vos systèmes plus inviolables en appliquant des correctifs là où vous le pouvez et quand vous le pouvez, ou vous assurer que les personnes extérieures restent à l'extérieur grâce à...

Combattre le déni de service au...

Les attaques par déni de service (DoS) constituent un type particulier de menace pour la cybersécurité. L'attaquant n'a pas besoin de pirater vos systèmes ou de trouver une faille dans votre dispositif de sécurité. Le...

Normes communes du gouvernement en matière de cybersécurité - ...

Le secteur public, y compris les agences fédérales et d'État, est tout aussi exposé aux cyberattaques que le secteur privé. Pourtant, en termes d'adoption des technologies, le secteur public est...

Le malware bancaire Android GodFather vole...

Les chercheurs du Cyble Research & Intelligence Labs (CRIL) ont découvert le malware GodFather, une nouvelle version du cheval de Troie bancaire Android. Ce malware a infiltré plus de 400 applications bancaires et de crypto-monnaies...

Les comptes Xfinity ont été violés malgré...

Dans le cadre d'une vaste campagne de contournement de l'authentification à deux facteurs, plusieurs comptes de messagerie de Comcast Xfinity ont été piratés et les comptes perturbés ont été utilisés pour réinitialiser les mots de passe d'autres services. Cette affaire survient peu après...

APT37 a propagé le malware au Sud...

Le groupe d'analyse des menaces de Google a découvert qu'APT37, également connu sous le nom de Scarcruft ou Reaper, un groupe de pirates informatiques lié à la Corée du Nord, exploitait une vulnérabilité zero-day dans le moteur JScript d'Internet Explorer en diffusant des fichiers Microsoft malveillants....

Le logiciel malveillant Drokbk viserait les Américains...

Selon les chercheurs de la Counter Threat Unit de Secureworks, le logiciel malveillant Drokbk cible depuis février les réseaux de plusieurs administrations locales aux États-Unis. Cobalt Mirage, également connu sous le nom de...

Quels sont les risques de...

Les professionnels de la cybersécurité doivent être conscients des nouvelles menaces et prendre des mesures immédiates afin de minimiser le risque d'incidents futurs. La plupart de ces mesures peuvent être prises...

Est-il possible de réparer...

Le monde de la technologie est plein de grandes promesses, y compris dans le domaine de la cybersécurité. Pensez-y : combien de fois avez-vous entendu la promesse d'une solution simple et rapide qui...

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information