Plusieurs faux pas en matière de sécurité de la part de Microsoft ont permis à un acteur malveillant basé en Chine de falsifier des jetons d'authentification et d'accéder aux e-mails des utilisateurs de quelque 25 entreprises Microsoft...
Plusieurs faux pas en matière de sécurité de la part de Microsoft ont permis à un acteur malveillant basé en Chine de falsifier des jetons d'authentification et d'accéder aux e-mails des utilisateurs de quelque 25 entreprises Microsoft...
Les systèmes existants sont le fléau des professionnels de l'informatique du monde entier. Le « héritage » est généralement défini comme un matériel informatique et des logiciels obsolètes qui restent obstinément en place...
Atlanta, GA - 2 août 2023 - BeyondTrust, le leader mondial de la sécurité intelligente des identités et des accès, a annoncé aujourd'hui la disponibilité générale de son...
Les chefs du ministère de la Justice, de la Cybersecurity and Infrastructure Security Agency et de la Federal Trade Commission ont reçu une lettre le 27 juillet de...
Les chefs du ministère de la Justice, de la Cybersecurity and Infrastructure Security Agency et de la Federal Trade Commission ont reçu une lettre le 27 juillet de...
La faille Storm-0558 qui a permis aux acteurs chinois des menaces persistantes avancées (APT) d'accéder aux e-mails d'au moins 25 agences gouvernementales américaines pourrait avoir une portée bien plus grande...
Les comptes invités dans Azure AD (AAD) sont destinés à fournir un accès limité aux ressources de l'entreprise pour des tiers externes - l'idée est de...
Ce printemps, un cybercriminel chinois a eu accès aux comptes de messagerie de 25 agences gouvernementales d'Europe occidentale et des États-Unis, y compris l'État...
Seattle, WA - 11 juillet 2023 - SpecterOps, un fournisseur de solutions de cybersécurité axées sur l'adversaire nées des connaissances uniques de l'artisanat avancé des acteurs de la menace, a annoncé aujourd'hui ...
Alors que les entreprises ont du mal à trouver et à fermer les chemins que les attaquants pourraient utiliser pour infiltrer et compromettre leurs environnements informatiques, les fournisseurs de sécurité sont...