Comment choisir un fournisseur XDR ?
Que prendre en compte lorsque vous choisissez un fournisseur XDR ?
370 articles
Que prendre en compte lorsque vous choisissez un fournisseur XDR ?
Nous répondons à quelques questions de base sur la technologie de détection et de réponse étendues.
Des chercheurs ont découvert une vulnérabilité critique dans Spring, un célèbre framework de Java. Voici comment cette faille fonctionne, pourquoi elle est dangereuse et comment vous en protéger.
Les cybercriminels du groupe Lapsus$ disent avoir piraté Okta, un important fournisseur de systèmes de gestion des accès. Et maintenant ?
L’outil de chiffrement HermeticRansom a été utilisé comme méthode de distraction pour appuyer les attaques de HermeticWiper.
Cours anti-hameçonnage : ce que les employés de votre entreprise doivent savoir sur les fausses notifications à propos de la sécurité de leur compte.
Comment les informations sur les menaces permettent aux entreprises d’anticiper les attaques informatiques.
Voici ce dont les chercheurs se souviennent le plus du groupe Lurk.
Quelques méthodes raisonnables de protection pour éviter les menaces informatiques qui pourraient apparaître lorsque vous travaillez avec un freelance.
Les vulnérabilités des processeurs sont-elles une menace réelle pour les entreprises ?
Kaspersky dispose d’un nouveau service qui permet aux clients ayant souscrit à ses services d’informations sur les menaces de désactiver les sites malveillants ou d’hameçonnage.
Nos experts ont découvert une campagne malveillante visant les entreprises de fintech.
Microsoft corrige plus de 100 vulnérabilités pour Windows 10 et 11, Windows Server 2019 et 2022, Exchanger Server, Office et le navigateur Edge.
Qu’est-ce que le rapport de Google sur les menaces majeures qui planent sur les systèmes Cloud de Google Cloud Platform nous apprend-t-il ?
Les œuvres du célèbre conteur danois regorgent d’exemples et d’allégories sur l’importance de la cybersécurité.
Pour contrer les attaques contre votre entreprise, les responsables de la sécurité informatique doivent avoir connaissance de tous les e-mails de spear phishing reçus.
Voyons ce qui a changé dans la Matrice 18 ans après la dernière mise à jour.
Une attaque informatique a affecté un nombre surprenant de systèmes de contrôle industriel.
Même les débutants constatent que la mise en place défectueuse de la Matrice menace la stabilité et la sécurité du système.
Le module malveillant pour Internet Information Services transforme la version Web d’Outlook en un outil cybercriminel.
Un guide pratique destiné aux responsables de la sécurité informatique et aux responsables de SOC.