Briefing sur les menaces

Gardez une longueur d'avance sur les dernières menaces de cybersécurité grâce à des informations décryptées sur les attaques et les menaces, conçues pour assurer la sécurité et la résilience de votre organisation.

Lucie Cardiet
et
Shai-Hulud, 2e partie : Quand le Worm son propre certificat de sécurité

TeamPCP a mis Shai-Hulud en open source aujourd'hui. La technique d'extraction de jetons OIDC qui a distingué l'attaque TanStack de toutes les campagnes précédentes est désormais accessible à tous sous forme de boîte à outils.

En savoir plus
Lucie Cardiet
et
Aakash Gupta
ShinyHunters n'est pas un groupe. C'est un phénomène.

ShinyHunters n'est pas un groupe à proprement parler. Il s'agit d'un type d'attaques où l'authentification aboutit. Voici comment les détecter avant qu'elles n'atteignent l'entrepôt de données.

En savoir plus
Lucie Cardiet
et
Les attaquants ne piratent pas - ils se connectent : L'angle mort de l'AMF

Les attaquants contournent le MFA en utilisant des connexions non interactives. Apprenez à détecter et à arrêter les menaces basées sur les informations d'identification avant qu'elles ne prennent de l'ampleur.

En savoir plus

Vidéos

Briefing sur les menaces
Dossier sur les menaces : L'exploit NPM qui s'est transformé en Worm à propagation automatique

Découvrez comment l'exploit NPM initial s'est transformé en un worm qui se propage de lui-même, Shai Hulud, et tirez-en des leçons essentielles pour protéger votre chaîne d'approvisionnement en logiciels.

Briefings

Des informations directement dans votre boîte de réception

S'inscrire pour recevoir des informations bihebdomadaires sur les menaces et les résultats de la recherche en matière de sécurité