Gardez une longueur d'avance sur les dernières menaces de cybersécurité grâce à des informations décryptées sur les attaques et les menaces, conçues pour assurer la sécurité et la résilience de votre organisation.
Découvrez comment Salt Typhoon exploite des vulnérabilités connues, des techniques de survie et des méthodes de persistance furtives pour échapper à la détection et infiltrer des organisations dans le monde entier.
Découvrez comment Salt Typhoon exploite des vulnérabilités connues, des techniques de survie et des méthodes de persistance furtives pour échapper à la détection et infiltrer des organisations dans le monde entier.
Découvrez les menaces du site individu et ce que vous pouvez faire pour les contrer.
En savoir plus sur le groupe cybercriminel BlackBasta.
Découvrez l'authentification multi-facteurs (MFA) et les mesures à prendre pour protéger votre environnement.
L'IA générative fait désormais partie de l'entreprise. Et l'adoption de ces outils s'accompagne de nouvelles menaces. Comment les attaques d'IA générative progressent-elles et que doivent savoir les défenseurs ? Découvrez-le dans ce rapport sur les menaces.
Avec l'adoption de Copilot pour M365, il y a eu une augmentation considérable du nombre d'attaquants qui l'utilisent de manière abusive par le biais de techniques de " living-off-the-land ". Dans ce rapport sur les menaces, nous expliquons comment les défenseurs peuvent réagir.
Quel est le niveau de sécurité de Copilot pour Microsoft 365 et comment un adversaire pourrait-il l'utiliser à mauvais escient ? Découvrez-le dans cette séance d'information sur les menaces avec les experts en marketing technique de Vectra AI.
Rejoignez l'équipe produit Vectra AI pour examiner la vulnérabilité RCE non authentifiée sur un dispositif Palo Alto Firewall - et ce qu'elle implique pour votre équipe.
Découvrez les derniers changements dans les tactiques d'attaque utilisées pour cibler les environnements d'entreprise hybrides.
Découvrez le groupe d'attaquants Scattered Spider - qui ils sont, comment ils opèrent et comment votre organisation peut se défendre contre leurs tactiques.
Découvrez l'histoire de phishing, les tactiques actuelles dans la nature et la meilleure façon de s'en défendre.
Découvrez les dernières tendances en matière de ransomware, notamment Scattered Spider, et comment les arrêter.
Les experts discutent du groupe d'attaque Midnight Blizzard (AKA APT29) - qui ils sont, comment ils opèrent et comment se défendre contre leurs tactiques.
S'inscrire pour recevoir les bulletins d'attaque bihebdomadaires et les résultats des recherches sur la sécurité