4 min de lecture
Dernières Menaces
Le groupe de hackers APT Armageddon alias UAC-0010 diffuse des emails de phishing en se faisant passer pour le Service spécial de communication de l’État d’Ukraine
4 min de lecture
Dernières Menaces
Détection de la campagne PURPLEURCHIN : Une nouvelle opération de minage de crypto-monnaies exploite massivement GitHub Actions et d’autres comptes de services CI/CD gratuits populaires
5 min de lecture
Dernières Menaces
Détection de la Porte Dérobée RomCom : Attaque Informatique Contre les Entités Ukrainiennes Attribuée aux Opérateurs du Ransomware Cuba alias Groupe Tropical Scorpius (UNC2596)
5 min de lecture
Plateforme SOC Prime
Abonnement à la demande : Maximisez immédiatement la valeur de la plateforme SOC Prime
4 min de lecture
Dernières Menaces
Détection du Ransomware BlackByte : Les Acteurs de la Menace Exploitent la Vulnérabilité CVE-2019-16098 dans le Pilote RTCore64.sys pour Contourner la Protection EDR
4 min de lecture
Dernières Menaces
ProxyNotShell : Détection des vulnérabilités CVE-2022-41040 et CVE-2022-41082, nouvelles failles Zero-Day de Microsoft Exchange activement exploitées dans la nature
10 min de lecture
SIEM & EDR
Principaux Défis pour les MSSP et MDR et Comment les Surmonter
18 min de lecture
SIEM & EDR
Qu’est-ce que l’accès initial ? Tactique d’Accès Initial MITRE ATT&CK® | TA0001
17 min de lecture
SIEM & EDR
Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010
3 min de lecture
Dernières Menaces
Détection de malwares OriginLogger : les chercheurs lèvent le voile sur le successeur d’AgentTesla