Tag: Detection Content

CVE-2022-40684 Détection : Une Vulnérabilité Critique de Contournement d’Authentification Fortinet Exploitée en Sauvage 4 min de lecture Dernières Menaces CVE-2022-40684 Détection : Une Vulnérabilité Critique de Contournement d’Authentification Fortinet Exploitée en Sauvage by Veronika Telychko Abonnement à la demande : Maximisez immédiatement la valeur de la plateforme SOC Prime 5 min de lecture Plateforme SOC Prime Abonnement à la demande : Maximisez immédiatement la valeur de la plateforme SOC Prime by Veronika Telychko Détection du Ransomware BlackByte : Les Acteurs de la Menace Exploitent la Vulnérabilité CVE-2019-16098 dans le Pilote RTCore64.sys pour Contourner la Protection EDR 4 min de lecture Dernières Menaces Détection du Ransomware BlackByte : Les Acteurs de la Menace Exploitent la Vulnérabilité CVE-2019-16098 dans le Pilote RTCore64.sys pour Contourner la Protection EDR by Veronika Telychko Détection du Ransomware Cheerscrypt : Les Hackers Soutenus par la Chine, Emperor Dragonfly alias Bronze Starlight, Sont Derrière des Cyberattaques en Cours 4 min de lecture Dernières Menaces Détection du Ransomware Cheerscrypt : Les Hackers Soutenus par la Chine, Emperor Dragonfly alias Bronze Starlight, Sont Derrière des Cyberattaques en Cours by Veronika Telychko ProxyNotShell : Détection des vulnérabilités CVE-2022-41040 et CVE-2022-41082, nouvelles failles Zero-Day de Microsoft Exchange activement exploitées dans la nature 4 min de lecture Dernières Menaces ProxyNotShell : Détection des vulnérabilités CVE-2022-41040 et CVE-2022-41082, nouvelles failles Zero-Day de Microsoft Exchange activement exploitées dans la nature by Veronika Telychko Détection du Malware NullMixer: Les Hackers Répandent un Goutte-à-goutte Utilisant le SEO pour Déployer Plusieurs Troyens à la Fois 4 min de lecture Dernières Menaces Détection du Malware NullMixer: Les Hackers Répandent un Goutte-à-goutte Utilisant le SEO pour Déployer Plusieurs Troyens à la Fois by Veronika Telychko Principaux Défis pour les MSSP et MDR et Comment les Surmonter 10 min de lecture SIEM & EDR Principaux Défis pour les MSSP et MDR et Comment les Surmonter by Oleksandra Rumiantseva Qu’est-ce que l’accès initial ? Tactique d’Accès Initial MITRE ATT&CK® | TA0001 18 min de lecture SIEM & EDR Qu’est-ce que l’accès initial ? Tactique d’Accès Initial MITRE ATT&CK® | TA0001 by Karolina Koval Détection du Malware Shikitega : Exécute une Chaîne d’Infection en Plusieurs Étapes, Octroie un Contrôle Total 3 min de lecture Dernières Menaces Détection du Malware Shikitega : Exécute une Chaîne d’Infection en Plusieurs Étapes, Octroie un Contrôle Total by Anastasiia Yevdokimova Qu’est-ce que la Détection de Rançongiciels ? Comment Détecter les Rançongiciels 15 min de lecture SIEM & EDR Qu’est-ce que la Détection de Rançongiciels ? Comment Détecter les Rançongiciels by Karolina Koval