WatchGuard Blog - Cybersecurity Insights
Les bloqueurs de publicités mènent la vie dure aux malwares
Alors que les publicités en ligne représentent des vecteurs d'entrée pour les malwares et autres attaques, les bloqueurs de publicité constitue un premier niveau de protection. Focus sur les autres solutions à mettre en place pour s'en prémunir de façon exhaustive.
Tendances pour le deuxième trimestre : Plus de cybersécurité et plus de Cloud
La vulnérabilité d’un VPN expose un institut nucléaire en Corée du Sud
Les vulnérabilités afférentes aux réseaux VPN constituent des vecteurs d'entrée pour les cybercriminels, comme le démontre l'attaque ayant mis à mal KAERI. Quelles solutions mettre en oeuvre pour s'en prémunir ?
Kubernetes, un vecteur de cyberattaques contre réseau d’entreprise
Focus sur le vecteur de cyberattaques contre réseau d'entreprise, Kubernetes , retour sur le password spraying et le credential stuffing. Que faire pour se prémunir contre ce type de menaces ?
Les MSP, principales victimes de l’attaque par ransomware qui a touché Kaseya
Comment une attaque par ransomware de l'envergure de celle ayant mis à mal Kaseya a-t-elle bien pu se produire ? Retour sur les vecteurs d'attaque ainsi que sur les mesures de cybersécurité à mettre en oeuvre pour s'en prémunir.
Le VPN de Capcom, le point d’entrée des ransomwares
Retour les vulnérabilités ayant permis à un ransomware de mettre à mal les réseaux du célèbre développeur de jeux vidéo japonais, Capcom, ainsi que sur les solutions à mettre en place pour se prémunir contre de futures cyberattaques de cet acabit.
Découverte de nouvelles failles Wi-Fi pas si nouvelles que ça…
Les Remote Access Trojans (RATs) : une véritable menace pour l'industrie aéronautique
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.
Comment les pirates contournent l’authentification multifacteur (et comment les arrêter) ?
Il n’existe hélas aucune solution miracle même dans le secteur de l'authentification forte. Quelles sont les principales méthodes utilisées par les pirates pour contourner l'authentification multifacteur (MFA) et que peut-on faire pour les arrêter ?