
Comment alléger la charge de travail du SIEM et utiliser correctement les flux de Threat Intelligence
Comment une plateforme de Threat Intelligence aide les analystes SOC.
907 articles
Comment une plateforme de Threat Intelligence aide les analystes SOC.
Tout ce que vous avez toujours voulu savoir sur la crypto en général et sur les NFT, et pourquoi cette technologie ne me convainc pas.
L’évolution de la sécurité : l’épidémie d’un ransomware qui a eu une existence courte mais un impact important en 2017.
SE Labs a attribué la meilleure note à Kaspersky EDR lors d’un test indépendant qui repose sur des attaques réelles.
Nous utilisons une étude récente sur les vulnérabilités du hardware dans les processeurs pour comprendre le coût de la sécurité.
La description d’une application sur Google Play inclut une nouvelle section sur la sécurité des données. Nous vous expliquons pourquoi cette nouvelle n’est pas si bonne.
Le groupe Andariel attaque les entreprises avec divers outils malveillants.
Microsoft a publié les patchs de plus de 140 vulnérabilités, dont certaines qui doivent être corrigées dès que possible.
Nous revenons sur l’histoire du ver informatique ILOVEYOU. Un des virus les plus tristement célèbres apparu il y a 22 ans.
Voici l’histoire de la première attaque sérieuse qui s’en est prise à l’infrastructure informatique d’une entreprise.
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Une nouvelle campagne malveillante cherche à obtenir les jetons Discord et les données des cartes de crédit grâce à des packages infectés sur npm.
Nos experts ont découvert une nouvelle version de CosmicStrand. Un rootkit qui se cache dans le micrologiciel de l’UEFI.
Les messages professionnels « vérifiés » sont un signal d’alarme.
Les nouvelles familles de ransomwares Luna et Black Basta peuvent s’en prendre aux dispositifs Windows et Linux, et au VMware ESXi.
Nous analysons une étude récente sur une authentification biométrique qui analyse l’haleine.
Microsoft annule sa décision de bloquer les macros par défaut. Nous discutons des implications en matière de cybersécurité pour les entreprises.
Comment des escrocs ont escroqué des utilisateurs de crypto-monnaies grâce à un faux concours de Nvidia censé offrir des gains de 50 000 BTC.
L’une des études les plus complexes, mais facile à comprendre, sur l’infosécurité de ces derniers temps.
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Une passerelle cyber immune capable de protéger les dispositifs IoT et IIoT contre les cybermenaces.