Dans un climat d’incertitude économique où le mot d’ordre est de faire plus avec moins, il est capital pour les entreprises d’investir dans des solutions IT qui simplifient leur environnement tout en réduisant les coûts. Sur le front de l’infrastructure réseau et sécurité, c’est donc la stratégie Secure Access Service Edge (SASE) qui s’impose.
Dans son Market Guide for Single-Vendor SASE, Gartner® indique que d’ici 2025, 80 % des entreprises ...
Faites rimer Zero Trust et Zero DowntimeEn tant que Vice-président senior de la sécurité réseau chez Palo Alto Networks, je rencontre des centaines de clients c...
Dans un climat d’incertitude économique où le mot d’ordre est de faire plus avec moins, il est capital pour les entreprises d’investir dans des solutions IT qui simplifient leur environnement tout en réduisant les coûts. Sur le front de l’i...
Medical IoT Security : le Zero Trust au service de la protection des appareils médicaux connectésLes appareils IoT médicaux révolutionnent le secteur de la santé. Diagnostics plus...
On entend sans cesse parler de produits et technologies « compatibles 5G ». Mais qu’est-ce que cela veut dire exactement ? Bientôt, les opérateurs mobiles exigeront sans aucun doute des équipements 5G ultra-évo...
CL0P is distributing ransomware data via torrents. We investigate this new method, including seeds we’ve tracked — disguising victims with Pokemon. Catch th...
Threat activity targeting a Southeast Asian government could provide insight into the workings of APT Gelsemium. We examine the rare TTPs we observed in two att...
APT Stately Taurus (aka Mustang Panda) conducted cyber espionage against a Southeast Asian government, including data exfiltration from compromised networks....
We analyze waves of attacks on a Southeast Asian government linked to Alloy Taurus. By exploiting exchange servers, the attackers established a foothold for lon...
We investigate espionage attacks on a Southeast Asian government. Initially considered a single actor, it was in fact three separate threat actor clusters. Each...
A phony proof-of-concept (PoC) code for CVE-2023-40477 delivered a payload of VenomRAT. We detail our findings, including an analysis of the malicious code....
A threat assessment of Turla (aka Pensive Ursa) breaks down this Russian-based APT's arsenal and techniques used, covering the top 10 active malware employed....
Muddled Libra uses the 0ktapus phishing kit, among other advanced tactics. We detail our observations of their activity using the MITRE ATT&CK framework....
Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder.