
Case study – Réglementation DORA
Réglementation dora La réglementation DORA va mettre en place une série de dispotifs dans le but de restaurer la confiance des entités du secteur des services
Réglementation dora La réglementation DORA va mettre en place une série de dispotifs dans le but de restaurer la confiance des entités du secteur des services
Découvrez notre livre blanc manque de ressources en cybersécurité : quelles solutions ? Ce livre blanc propose un état des lieux du contexte cyber et des
Lorsqu’une attaque est décelée, les solutions traditionnelles de caractérisation demandent du temps et nécessitent des compétences techniques importantes. Il faut parfois des semaines, voire des mois,
IDA is the industry-standard interactive disassembler and a powerful debugger. It is an essential binary code analysis tool with a broad spectrum of usage, including deep
XLL en plus du VBA dans les documents excel Les documents Office restent les vecteurs d’infection préférés des attaquants, pouvant êtredistribués par email lors de campagnes
Depuis des décennies, les cyberattaques sont en constante évolution et démontrent une capacité d’innovation, de recherche et développement de la part des groupes cybercriminels. La sécurité
ZeroBot : le Botnet aux 21 exploits Un Botnet développé en GO exploiterait 21 vulnérabilités afin de tenter de se propager sur un réseau au travers
SSH comme vecteur d’infection ? Les tentatives d’exploitation du protocole ssh sont régulières. Celles qui fonctionnent sont souventbasées sur une implémentation faible de la couche cryptographique
Le BOT Amadey, qui existe depuis 2018, a la capacité de voler des informations ainsi que d’installer des malwares additionnels via du contrôle distant de l’attaquant.