Les vulnérabilités de Nagios XI entraînant une escalade de...
Recherche et Threat Intelligence
À l’occasion d’une recherche standard en tant que membre du département de recherche sur les vulnérabilités d’Outpost24 – Ghost Labs...
Les vulnérabilités les plus courantes de votre surface d’attaque...
Gestion de la surface d'attaque
Imaginez la forteresse numérique de votre organisation. Imaginez maintenant qu’elle comporte un millier de portes cachées, chacune d’entre elles étant...
Outils de DarkAI: quelle est leur rentabilité dans l’écosystème...
Actualités de la cybersécurité
KrakenLabs a observé les principaux acteurs et les groupes de l'écosystème souterrain de l'intelligence artificielle, en explorant la vente et...
Les exercices de la Red Team contre les attaques...
Actualités de la cybersécurité
Cet article examine les attaques d'ingénierie sociale qui exploitent les failles de la psychologie humaine et explique comment les simulations...
Directive NIS 2 et gestion du cyber-risque
Conformité et réglementation
Dans cet article, nous explorons la directive NIS 2 : une série de mesures visant à améliorer la gestion du...