Blog

Blog

BEC and EAC
Email and Cloud Threats
Yukimi Sohta
スミッシング vs フィッシング:その違いを理解する
Data Loss Prevention
Email and Cloud Threats
Proofpoint
Microsoft をすり抜ける武器化されたファイル共有攻撃
BEC and EAC
脅威の洞察
Yukimi Sohta
攻撃者はマクロ無効化にどう適応するのか?