Le Zipbombing vu par Redline
Malheureusement à la mode aux côtés des ransomwares, les logiciels malveillants de type stealer sont déployés par des attaquants dans le but de voler des informations
Malheureusement à la mode aux côtés des ransomwares, les logiciels malveillants de type stealer sont déployés par des attaquants dans le but de voler des informations
Découvrez notre dernier webinaire avec sekoia the power of cti during malware incident analysis Frédéric GRELOT et David BIZEUL vous démontrent comment les solutions GLIMPS et
Avec l’émergence des malwares polymorphes, les entreprises ont fait le constat que les capacités des outils de détection traditionnels avaient nettement diminué. Les techniques basées sur
Dans le domaine du rançongiciel, Lockbit est un groupe qui ne cesse d’évoluer. Preuve en est, encore une fois, suite à la découverte d’une nouvelle version
Le connecteur GLIMPS x Sentinel One De plus en plus fréquentes, les cyberattaques répondent désormais à des tendances nouvelles. Elles connaissent également une structuration des cyberattaquants,
Réglementation dora La réglementation DORA va mettre en place une série de dispotifs dans le but de restaurer la confiance des entités du secteur des services
Découvrez notre livre blanc manque de ressources en cybersécurité : quelles solutions ? Ce livre blanc propose un état des lieux du contexte cyber et des
Lorsqu’une attaque est décelée, les solutions traditionnelles de caractérisation demandent du temps et nécessitent des compétences techniques importantes. Il faut parfois des semaines, voire des mois,
XLL en plus du VBA dans les documents excel Les documents Office restent les vecteurs d’infection préférés des attaquants, pouvant êtredistribués par email lors de campagnes