Comment corriger l’authentification DMARC
Le mécanisme d’authentification DMARC a quelques défauts mais nous avons développé une technologie qui les corrigent.
269 articles
Le mécanisme d’authentification DMARC a quelques défauts mais nous avons développé une technologie qui les corrigent.
Nos technologies ont empêché une attaque. L’analyse effectuée par nos experts a révélé l’exploitation de deux vulnérabilités jusqu’alors inconnues. Voici ce qu’il faut en retenir.
Analyse détaillée d’un site d’hameçonnage qui se fait passer pour un scanner d’e-mails et essaie de tromper ses victimes.
Nos experts font une analyse technique et détaillée du principal suspect de l’attaque de ransomware dont Garmin a été victime.
Le groupe de cybercriminels Lazarus utilise des méthodes traditionnelles d’attaques APT pour distribuer le ransomware VHD.
Cinq points que les PME ne doivent pas négliger sinon elles pourraient le payer cher.
Nos experts ont détecté un cadre de logiciels malveillants que les cybercriminels utilisent pour attaquer différents systèmes d’exploitation.
Qu’est-ce que Zero Trust est pourquoi est-il attrayant pour les entreprises modernes ?
Microsoft a publié un correctif pour une vulnérabilité critique de RCE dans les systèmes Windows Server.
Nous vous expliquons pourquoi vous devez faire des back-ups de données critiques, même si vous faites confiance à 100 % à votre équipement.
Méthodes généralement utilisées par les cybercriminels pour pirater les comptes Office 365.
Une approche intégrée arme même les petites entreprises grâce à des outils automatisés qui repoussent les attaques complexes.
Quelques histoires qui illustrent la facilité avec laquelle certaines informations sensibles peuvent être révélées au grand public.
Plans d’attaques généralement utilisés pour s’en prendre aux employés de PME.
Le passage massif au télétravail a rendu la menace du ransomware plus présente que jamais.
L’abondance des outils et services de collaboration pour le travail basés sur le Cloud requiert une gestion intelligente des mots de passe.
Les cybercriminels distribuent un ransomware qui se fait passer pour un outil permettant de déchiffrer les fichiers infectés par le cheval de Troie STOP.
Même si elles offrent de nombreux avantages, les solutions de stockage de fichiers, de documents et de gestion de projets sur le Cloud peuvent engendrer de nombreux problèmes.
Les attaques de compromission de la messagerie d’entreprise qui utilisent des boîtes mail compromises sont particulièrement dangereuses. Voici comment les identifier.
Le rapport de Hans Christian Andersen sur l’incident de l’infection de Kay et l’enquête menée par l’experte en sécurité de l’information Gerda.
Ce ransomware s’en prend aux cibles principales et infecte certains dispositifs plus inhabituels.