Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

Dissecting 8Base: the anatomy of a cybercriminal threat actor

Avec une souche éprouvée, des outils bien choisis et des cibles stratégiques, 8Base se distingue comme une menace particulièrement redoutable. Les experts CWATCH Almond x Amossys ont décortiqué cette attaque ▶ Téléchargez le dossier et découvrez leur analyse complète.

Adversarial perspective on AI

L’IA est devenue un facilitateur de la conduite des affaires cybercriminelles. La résilience exigée au sein de diverses organisations pour répondre aux impératifs de cybersécurité se manifeste également du côté obscur.

The advent of deepfakes

L’usurpation d’identité vous effraie ? De l’arnaque corporate jusqu’aux manipulations à l’échelle globale, l’essor des deepakes incarnant des personnalités publiques se diffuse également dans le monde du travail pour servir les intérêts d’acteurs malveillants.

Targeting AI-based user interfaces

Les interfaces que vous utilisez chaque jour subissent de multiples assauts, et leur manipulation met en danger de nombreuses entreprises ainsi que leurs clients. Découvrez les différentes méthodes utilisées pour y parvenir dans cet insight rédigé par l’équipe CWATCH

Iran’s cyber and military initiatives are shaking the Middle East

Le Moyen Orient attire tous les regards après l’attaque sur la chaine d’approvisionnement des bippers et de talkies-walkies. L’Iran, acteur clé des tensions grandissantes dans la région, pourrait renforcer plusieurs leviers. Découvrez l’article en anglais.

The subtle art of attribution

CWATCH vous invite au travers de cet article à vous interroger sur l’écosystème d’attribution actuel et les impacts de celui-ci sur le paysage de la menace APT.