L'Internet des objets peut bénéficier à un large éventail d'organisations. Mais les systèmes IoT nécessitent des professionnels qui connaissent la technologie et...
oak9 obtient la certification SOC2 Type II, validant les stratégies d'automatisation d'abord "Notre stratégie autour des processus et des contrôles de sécurité est l'automatisation d'abord, le développement d'abord - juste ...
Les applications Web sont les principaux vecteurs utilisés par les attaquants pour éliminer les violations. Selon le "Data Breach Investigations Report" (PDF) de Verizon, les applications Web étaient le...
La plate-forme Security as Code d'oak9 validant simultanément Terraform et Cloud Formation Infrastructure as Code (IaC) Nous donnons aux clients les moyens de démarrer la sécurité ...
Une application financière appelée "Money Lover" a été découverte en train de divulguer les transactions des utilisateurs et leurs métadonnées associées, y compris les noms de portefeuille et les adresses e-mail. C'est selon...
Introduction L'injection SQL est une attaque dans laquelle un utilisateur malveillant peut insérer du code SQL arbitraire dans la requête d'une application Web, lui permettant un accès isé...
La plateforme Security as Code d'oak9 détecte les failles de sécurité et de conformité au sein de l'infrastructure Google Cloud Platform (GCP). La sécurité d'oak9 en tant que code s'applique...
Selon une étude du secteur, plus des trois quarts des entreprises manufacturières hébergent des vulnérabilités de haute gravité non corrigées dans leurs systèmes. Une nouvelle télémétrie de SecurityScorecard montre une...
De nouveaux développements se produisent tout le temps dans des sociétés de logiciels très actives. Mais le développement sécurisé se produit-il également ? Un processus appelé modélisation des menaces légères (LTM) implique...
Une gamme de constructeurs automobiles, d'Acura à Toyota, est en proie à des failles de sécurité dans leurs véhicules qui pourraient permettre aux pirates d'accéder à des informations personnellement identifiables...
Les titres sont remplis d'histoires d'entreprises et d'organisations victimes de violations de données. Les violations de données sont en augmentation depuis un certain nombre...
L'Internet des objets peut bénéficier à un large éventail d'organisations. Mais les systèmes IoT nécessitent des professionnels qui connaissent la technologie et...