Les 3 recommandations pour lutter contre la fatigue sur l’authentification multi-facteur MFA
La fatigue de l'authentification multi-facteur peut également être exacerbée par les risques de cyberattaques
Des chercheurs en sécurité ciblés via des fausses offres d’emploi sur LinkedIn
Les pirates informatiques nord-coréens ont élaboré une méthode sophistiquée pour cibler les chercheurs en sécurité informatique
Les identifications volées donnent plus de pouvoir aux cybercriminels
Les données d'identifications sont des biens très précieux pour valoriser les autres données volées des cybercriminels
La BCE veut renforcer la cyber-résilience du système financier européen
L'ECRB veut aujourd'hui jouer un rôle clé dans la protection de la sécurité et de l'intégrité du système financier européen contre les cybermenaces
Les groupes cybercriminels offrent des salaires à six chiffres et des congés payés
Le cybercrime est en plein essor et a également besoin de personnel compétent
BlackCat publie sans pitié des photos dénudées de patients
Pour les pirates, tous les moyens sont bons pour mettre la pression pour obtenir le paiement de leur rançon
Comment le nouveau cadre OSC&R aide à sécuriser la chaîne d’approvisionnement logicielle
Une nouvelle initiative appelée « Open Software Supply Chain Attack Reference (OSC&R) » a été lancée pour fournir aux entreprises et aux équipes de sécurité une manière complète et actionnable de comprendre…
Qu’est-ce qu’une authentification forte
L'authentification forte ajoute une couche de protection supplémentaire à l'authentification traditionnelle par mot de passe et réduit fortement les risques d'un vol d'identité
Un guide détaillé pour identifier les attaques de phishing
Un article intéressant qui décrit en détail les principales attaques de phishing et leur évolution
Vice Society cible maintenant les fabricants industriels
Selon plusieurs rapports de sécurité, le groupe cible les secteurs de l'éducation et de la santé. mais aussi maintenant le celui de la fabrication.