Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Gagnez du temps en résolvant les menaces
Gagnez du temps en résolvant les menaces

ExtraHop, le principal fournisseur de solutions de détection et de réponse réseau basées sur le cloud (NDR), a annoncé aujourd'hui les résultats de l'étude "L'impact économique total d'ExtraHop Reveal(x) 360". L'étude, menée par Forrester Consulting et commandée par ExtraHop, montre que les clients d'ExtraHop interrogés bénéficient d'une réduction de 87 % du temps de résolution des menaces. Dans le même temps, ils bénéficient d'économies de plus de 590.000 193 $ en détection et correction des menaces en trois ans et d'un retour sur investissement (ROI) de XNUMX % sur trois ans. Selon l'étude, ExtraHop propose…

lire plus

Attention : les iPhones éteints restent vulnérables
Brèves sur la cybersécurité B2B

Les iPhones peuvent être vulnérables aux menaces même lorsqu'ils sont éteints, ont découvert des chercheurs de l'Université technique de Darmstadt. La fonction iPhone FindMy reste active même lorsque le smartphone est éteint et que le processeur peut être adressé. Un commentaire de Lookout. « Les appareils mobiles modernes sont extrêmement compliqués et se composent de nombreux processeurs informatiques différents. En général, les utilisateurs de smartphones interagissent le plus avec le processeur d'application (AP) et le processeur de bande de base (BP). Ces processeurs exécutent la plupart des fonctions du système d'exploitation et d'appel. Cependant, il existe de nombreux processeurs supplémentaires dans les téléphones, tels que B. le processeur Secure Enclave…

lire plus