IcedID, également connu sous le nom de BokDot, est un cheval de Troie bancaire qui a été découvert pour la première fois en 2017. Il cible les informations financières d’une victime et est également capable de déposer d’autres logiciels malveillants, le plus souvent CobaltStrike. OpenText ™ Cybersecurity Services a observé […]
LireAoût 2022 : Quoi de neuf dans EnCase Endpoint Investigator CE 22.3 ? Alors que les entreprises continuent de faire face aux défis associés aux menaces de cybersécurité provenant de menaces internes et d’acteurs malveillants, la capacité d’enquêter sur ces menaces rapidement et de manière fiable n’a jamais été aussi […]
LireAvec environ 42% de la main-d'œuvre américaine travaillant à distance, la gestion des appareils est devenue plus importante que jamais. Heureusement, Microsoft a fait de grands progrès dans les capacités de gestion des appareils, dont nous parlerons aujourd'hui pour la plupart. Dans ce blog, nous allons passer en revue quatre […]
LireLes organisations de sécurité du monde entier font face à des défis importants qui entravent leur capacité à réagir aux incidents de sécurité. Face à l'augmentation du nombre d'attaques de cybersécurité à l'évolution du paysage de la sécurité et à une pénurie de ressources et de ressources les organisations doivent […]
LireBriefing Flash sur le digitaliste: Pourquoi investir dans la sécurité des terminaux Bonnie D. Graham Le document d'information décrit comment la sécurité des terminaux peut-être la solution aux attaques de cybersécurité. ] https://www.digitalistmag.com/files/2018/09/sapdigitalist083118.mp3 Amazon Echo ou Dot: Activez la compétence de briefing «Digitalist» et demandez à Alexa de «jouer à […]
LireLa cybersécurité n'est plus un problème que toute entreprise peut se permettre de prendre à la légère. Les pirates et les criminels utilisent des techniques de plus en plus avancées, et si votre organisation ne consacre pas suffisamment de ressources à la sécurité, cela pourrait devenir une cible facile. Il […]
Lire