脅威ブリーフィング

組織の安全性と回復力を維持するために設計された、復号化された攻撃と脅威に関する洞察により、最新のサイバーセキュリティの脅威の先を行くことができます。

Lucie Cardiet
そして
How Typhoon APTs Infiltrate Infrastructure Without Leaving a Trace

Chinese state-backed Typhoon APTs infiltrate networks using trusted tools. Learn how the Vectra AI Platform detects their stealthy, persistent behavior.

もっと読む
Lucie Cardiet
そして
ContiからBlack Basta、そしてDevManまで:終わりなきランサムウェアのリブランディング

GangExposedはDevManがTrampであると主張し、Conti、Black Basta、DevManを関連付ける。ランサムウェアの亜種間でどのようにリブランディングされたランサムウェアを検知しているのかを振る舞い ください。

もっと読む
Lucie Cardiet
そして
F5の情報漏えいは新たなエッジセキュリティのギャップを明らかにするのか?

F5の侵害は、攻撃者が信頼されたエッジシステムをどのように悪用するかを示しています。隠れた動作を検知 ハイブリッド・インフラストラクチャを保護する方法を学んでください。

もっと読む

ビデオ

脅威ブリーフィング
脅威ブリーフィング自己拡散型Worm変化したNPMのエクスプロイト

最初の NPM exploit がどのようにして自己拡散型worm Shai Hulud へと進化したかを発見し、ソフトウェア・サプライチェーンを保護するための重要な教訓を学びましょう。

ブリーフィング

インボックスに直接知見をお届けします

隔週で配信される脅威に関するブリーフィングやセキュリティに関する調査結果の配信にご登録ください。