Blogue sur la sécurité

Evasive Phishing Techniques Threat Actors Use to Circumvent Defense Mechanisms

Evasive PhishingPhishing continues to be the number one threat faced by companies of all sizes, and one of the main entry points threat actors use to infiltrate networks. As defenses continue to evolve, so do the tactics threat actors use to circumvent those defenses. In this article, the GoSecure Titan® Inbox Detection & Response (IDR) team shares examples of tactics threat actors have used to bypass anti-phishing defenses.

read more

Don’t Get Fooled! Watch Out for These Top Tax Season Threats

Don’t Get Fooled! Watch Out for These Top Tax Season ThreatsTax season is upon us, and with it comes the annual increase in targeted threat tactics. While there are many steps you should take to protect yourself and your company, it starts with knowing what to look for. In this article, the GoSecure Titan Inbox Detection & Response (IDR) team shares insights about current tax-related phishing and malware threats, and what you should be on the lookout for. We’ll cover the top two tax season threats we’ve observed—attacks targeting tax preparers and attacks targeting individuals or businesses who are seeking professionals to prepare their taxes. We’ll also share examples and tips to combat these threats.

read more

6 Privacy Pitfalls for Developers to Avoid

6 Privacy Pitfalls for Developers to AvoidWhile tech-savvy people are very concerned about privacy, knowing where to find metadata leaks can be nebulous even for developers. In this blog post, we will explore examples of unexpected user information leakage. We hope that the information shared in this blog will help developers assess and address potential privacy issues with their applications, as well as educate end-users about potential risks to their privacy that can result from information leaks.

We picked six examples based on design flaws that are often overlooked. We recognize that common vulnerabilities such as SQL injection and memory corruption often lead to confidentiality and privacy issues as well. We feel that these issues also pose a significant risk to privacy and can compromise personal data if not addressed properly.

read more

What Does the Ukraine Invasion Mean for Cyber Warfare?

What Does the Ukraine Invasion Mean for Cyber Warfare?Cyber warfare is here to stay. The Russia/Ukraine conflict underscores the long-held fear that kinetic warfare can and would be combined with organized, sustained cyber warfare to be used asymmetrically against a militarized adversary and its’ country’s critical infrastructure.

read more

Campagne d’attaque actuelle en lien avec l’épuisement lié aux MFA ciblant les utilisateurs de Microsoft 365

Current MFA Fatigue Attack Campaign Targeting Microsoft Office 365 UsersL’authentification multifactorielle ou MFA (parfois appelée 2FA) est un excellent moyen pour protéger vos comptes Office 365 contre les attaquants qui tentent d’y accéder. En tant que deuxième forme de protection, avec les mots de passe, elle fournit une étape supplémentaire dans le processus de vérification de l’identité réelle de l’utilisateur qui tente de se connecter. Il existe de nombreuses options MFA, notamment les SMS, les mots de passe à usage unique (OTP) et les notifications « push » d’une application. Si l’objectif de ces méthodes est de fournir une protection supplémentaire, les attaquants ont également commencé à chercher des moyens de compromettre ce qui devrait être une pratique améliorant la sécurité. Dans ce cas-ci, nous examinons l’épuisement lié aux MFA en nous concentrant sur un vecteur d’attaque actuel, soit le spamming par notification « push ». Nous décrirons ce qu’est l’épuisement lié aux MFA, comment il se produit et nous détaillerons les étapes que les professionnels de l’informatique doivent suivre afin de détecter cette attaque au sein de leur organisation et de l’atténuer.

GoSecure Titan Labs a identifié de nouveaux vecteurs de menace utilisant des attaques d’épuisement lié aux MFA sur la base d’enquête récente. Notre équipe a également observé une augmentation significative du nombre d’attaques réalisées à l’aide de cette technique.

read more

Catégories

Détection et réponse gérées Titan
Antivirus de nouvelle génération
Détection et réponse sur les terminaux
Détection et réponse sur le réseau
Détection et réponse sur les boîtes de messagerie
Détection et réponse face aux menaces internes
Gestion des pare-feu
Gestion des SIEM
La gestion des vulnérabilités en tant que service
GoSecure Titan
Logiciel Titan
Sécurité de la messagerie
Sécurité Web
Boîte à outils «Responder PRO Forensics»
Services professionnels
Services de préparation aux brèches
Les services-conseils personnalisés en cybersécurité
Évaluation de la cybersécurité
Services de réponse aux incidents
Services des équipes « Red & Purple »
Services de tests d'intrusion
Services de conformité et d'audit
Évaluation de la compromission de la sécurité
Technologies tierces

Pin It on Pinterest