Talk to sales

Ask a member of our sales team about our products or services:

Rapport sur les menaces

cyber security

Rapport trimestriel des menaces

MEILLEURES MENACES ET TENDANCES

Le rapport trimestriel sur les menaces capture les menaces, les tendances et les transformations que nous observons au sein de notre clientèle et sur le marché plus large de la sécurité.

Rapport complet

LE RAPPORT DU FACTEUR HUMAI

Les attaques avancées d'aujourd'hui se concentrent davantage sur l'exploitation des failles humaines que sur les failles du système. Pour explorer cet aspect sous-estimé des menaces d'entreprise, nous avons créé The Human Factor.

Ransomware Survival Guide

PROTÉGEZ VOTRE ORGANISATION

Les attaquants de Ransomware ont collecté plus de 209 millions de dollars auprès des victimes au cours des trois premiers mois de & nbsp; 2016 seulement, avec un volume d'attaques 10 fois supérieur à celui de 2015.

Rapports antérieurs

Le rapport sur les menaces du deuxième trimestre détaille les menaces croissantes auxquelles toutes les entreprises sont confrontées aujourd'hui.

Le rapport sur les menaces du premier trimestre présente les menaces, les tendances et les transformations que nous constatons au sein de notre clientèle et sur le marché plus large de la sécurité.

S'appuyant sur les tendances observées tout au long de l'année 2016, les cyberattaques ont modifié leurs techniques et leurs approches au quatrième trimestre afin de maximiser les retours sur investissement dans les logiciels malveillants et les infrastructures.

Suivi des menaces du troisième trimestre: Locky ransomware, menaces sociales, BEC, etc.

Les cinq premiers mois de 2016 ont été dominés par des campagnes de courriels malveillants d'un volume sans précédent.

Ransomware et l'imposteur (aka BEC) phishing ont dominé le paysage des menaces au cours des trois premiers mois de 2016 alors que les attaquants continuaient à exploiter «le facteur humain» et monétiser rapidement les compromis.

DarkSideLoader - Vous n'avez pas besoin de Jailbreaker votre iPhone pour trouver des logiciels malveillants

Attaques ciblées: Infections PlugX, retours de vipères arides

Le .LNK manquant: l'acteur Dridex essaie un nouveau format de fichier

Ce n'est pas personnel, c'est de l'entreprise: le retour sur investissement des logiciels malveillants et le retour des macros malveillantes

Quand l'intelligence des menaces rencontre l'intelligence d'affaires

Meilleures pratiques en automatisation des réponses aux incidents

Le facteur humain 2015: les pirates déclenchent des clics sur les utilisateurs finaux

Du piratage des systèmes aux piratages

Cybersécurité: s'attaquer à la menace de l'intérieur