Logo Zéphyrnet

Tag: log4j

Le coin RSSI : Escroquerie Cyber-Pro ; Nouveaux visages du risque ; Le cyber booste la valorisation

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous vous proposons des articles...

Actualités à la Une

Les ISA et la révolution naissante de la sécurité matérielle

L’éternel jeu du chat et de la souris opposant les améliorations de la sécurité informatique aux exploits évolutifs des attaquants est généralement présenté comme une course aux armements de sophistication logicielle croissante. Sécurité...

Logiciels et sécurité : comment faire de la sécurité de la chaîne d'approvisionnement une priorité

COMMENTAIREAprès Log4j, les chaînes d'approvisionnement en logiciels font l'objet d'une surveillance accrue en raison de problèmes de sécurité. Le gouvernement américain a imposé des factures de matériel logiciel (SBOM) pour les logiciels fédéraux...

Un rapport complet de Trustwave partage les menaces qui pèsent sur les services financiers

Un nouveau rapport de Trustwave SpiderLabs fournit une description détaillée de la myriade de menaces auxquelles sont confrontées les sociétés de services financiers. Menace pour le secteur des services financiers en 2023...

Types de cybermenaces – IBM Blog

Types de cybermenaces - IBM Blog ...

Comment détecter et corriger une vulnérabilité Log4J – IBM Blog

Comment détecter et corriger une vulnérabilité Log4J - IBM Blog ...

Quel est le cycle de vie de la gestion des vulnérabilités ? – Blogue d'IBM

Quel est le cycle de vie de la gestion des vulnérabilités ? -Blog d'IBM ...

La gestion de l'exposition se penche sur les chemins d'attaque et l'identité pour mieux mesurer le risque

Alors que les entreprises ont du mal à trouver et à fermer les chemins que les attaquants pourraient utiliser pour infiltrer et compromettre leurs environnements informatiques, les fournisseurs de sécurité sont...

Le plugin WordPress permet aux utilisateurs de devenir administrateurs - Patchez tôt, patchez souvent !

par Paul Ducklin Si vous exécutez un site WordPress avec le plugin Ultimate Members installé, assurez-vous de l'avoir mis à jour...

Anatomie d'une attaque de colis malveillant

En janvier dernier, des milliers d'utilisateurs de deux bibliothèques open source populaires, "faker" et "colors", ont été choqués de voir leurs applications casser et montrer du charabia...

VMware corrige le trou d'introduction par effraction dans les outils de journalisation : mettez à jour maintenant !

par Paul Ducklin Le logiciel Logging a déjà fait la une des journaux en matière de cyberinsécurité, notamment dans le cas d'Apache Log4J...

Les données dépendantes des logiciels offrent une sécurité aux développeurs

Les développeurs intéressés par l'évaluation de la sécurité des composants open source ont un nombre abondant de choix, mais ils doivent encore choisir d'utiliser...

Les mauvais acteurs utiliseront de grands modèles de langage - mais les défenseurs peuvent aussi

L'IA fait la une des journaux. ChatGPT, en particulier, est devenu le sujet du jour. Tout le monde est pris par la nouveauté, la distraction. Mais personne ne s'adresse...

Dernières informations

spot_img
spot_img