Gardez une longueur d'avance sur les dernières menaces de cybersécurité grâce aux informations fournies par des centaines de data scientists et de chercheurs en sécurité.
Découvrez les menaces du site individu et ce que vous pouvez faire pour les contrer.
Découvrez les menaces du site individu et ce que vous pouvez faire pour les contrer.
En savoir plus sur le groupe cybercriminel BlackBasta.
Découvrez l'authentification multi-facteurs (MFA) et les mesures à prendre pour protéger votre environnement.
L'IA générative fait désormais partie de l'entreprise. Et l'adoption de ces outils s'accompagne de nouvelles menaces. Comment les attaques d'IA générative progressent-elles et que doivent savoir les défenseurs ? Découvrez-le dans ce rapport sur les menaces.
Avec l'adoption de Copilot pour M365, il y a eu une augmentation considérable du nombre d'attaquants qui l'utilisent de manière abusive par le biais de techniques de " living-off-the-land ". Dans ce rapport sur les menaces, nous expliquons comment les défenseurs peuvent réagir.
Quel est le niveau de sécurité de Copilot pour Microsoft 365 et comment un adversaire pourrait-il l'utiliser à mauvais escient ? Découvrez-le dans cette séance d'information sur les menaces avec les experts en marketing technique de Vectra AI.
Rejoignez l'équipe produit Vectra AI pour examiner la vulnérabilité RCE non authentifiée sur un dispositif Palo Alto Firewall - et ce qu'elle implique pour votre équipe.
Découvrez les derniers changements dans les tactiques d'attaque utilisées pour cibler les environnements d'entreprise hybrides.
Découvrez le groupe d'attaquants Scattered Spider - qui ils sont, comment ils opèrent et comment votre organisation peut se défendre contre leurs tactiques.
Découvrez l'histoire de phishing, les tactiques actuelles dans la nature et la meilleure façon de s'en défendre.
Découvrez les dernières tendances en matière de ransomware, notamment Scattered Spider, et comment les arrêter.
Les experts discutent du groupe d'attaque Midnight Blizzard (AKA APT29) - qui ils sont, comment ils opèrent et comment se défendre contre leurs tactiques.
S'inscrire pour recevoir les bulletins d'attaque bihebdomadaires et les résultats des recherches sur la sécurité