
Découvrir la matière sombre de l'identité
Dans les architectures modernes, l'identité ne vit plus seulement dans les répertoires et consoles de l'IAM. Les applications, les API, les comptes de service et les mécanismes d'…
Nouvelles en matière de sécurité informatique, de confidentialité et de protection des données

Dans les architectures modernes, l'identité ne vit plus seulement dans les répertoires et consoles de l'IAM. Les applications, les API, les comptes de service et les mécanismes d'…

Microsoft a commencé nativement à intégrer la fonctionnalité de Sysmon dans certaines installations Windows 11 dans le programme Windows Insider. Il s'agit d'un changement pertine…

Lorsqu'une alerte de sécurité apparaît, ce n'est pas toujours une course contre-horaire pour gagner l'agresseur; souvent la différence entre contenir un incident et perdre le cont…

Au cours des derniers mois, les équipes de réaction aux menaces ont vu un changement de paradigme : les campagnes qui volent les lettres d'identité et les secrets ne sont plus un …

La Fondation Eclipse a décidé de faire un pas important pour renforcer la sécurité de son dépôt d'extension VSX ouvert, l'enregistrement alternatif où des accessoires compatibles …

Au cours de la dernière semaine, une campagne de reconnaissance coordonnée a été détectée pour cibler l'infrastructure Citrix NetScaler (également connue sous le nom de Citrix ADC…

La nouvelle que Iron Mountain a été mentionnée dans le portail des fuites du groupe Everest a déclenché les alarmes de nombreuses organisations, il est donc approprié de séparer l…

Une vulnérabilité critique sur le serveur de développement Metro, utilisé par de nombreuses applications basées sur React Native, est exploitée dans des environnements réels et co…

Il y a quelques années, les équipes de sécurité ont travaillé pour mettre des murs, des serrures et des processus autour des identités humaines et de service. Aujourd'hui, ce modè…
Vous avez besoin d'un compte pour utiliser cette fonction.