Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Paquets de code comme passerelle
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité mettent en évidence une autre arnaque qui est devenue populaire parmi les pirates au cours des dernières années. Les paquets de code infectés avec des lignes de commande malveillantes servent de troupes de choc. Le département de recherche de Check Point Software avertit tout le personnel de sécurité informatique des paquets de code frauduleux. Cette escroquerie peut être comptée parmi les attaques de la chaîne d'approvisionnement et les attaques de la chaîne de valeur, qui ont considérablement augmenté. Les cybercriminels tentent de pénétrer les systèmes des entrepreneurs et des particuliers de diverses manières, et les packages de code sont le nouveau véhicule des pirates. Les paquets de code comme véhicules Au cours des dernières années, les criminels les ont de plus en plus détournés à leurs fins : soit en passant en contrebande des lignes de commande malveillantes…

lire plus

Défendez-vous contre les attaques basées sur l'identité en temps réel
Défendez-vous contre les attaques basées sur l'identité en temps réel

Les attaques basées sur l'identité qui abusent des informations d'identification compromises pour accéder aux ressources constituent un angle mort dans les défenses de sécurité de l'entreprise. Par exemple, bien qu'il existe des solutions de protection en temps réel contre divers types d'attaques telles que les logiciels malveillants, l'accès malveillant aux données et leur exfiltration, il n'existe aucune protection contre un scénario dans lequel les attaquants s'authentifient avec des informations d'identification valides mais compromises. Un changement de paradigme est donc nécessaire pour contrer efficacement ces attaques. Les identités des utilisateurs doivent être traitées comme des vecteurs d'attaque distincts avec des caractéristiques et des propriétés spécifiques. Cet article examine pourquoi les portefeuilles de sécurité existants échouent face aux attaques basées sur l'identité et quelles mesures les entreprises prennent...

lire plus