Aller directement au contenu
  • Produits et Services
  • Opérations de sécurité
  • Recherche de menace
  • Intelligence Artificielle
  • Événements
  • Formations
  • Produits et Services
  • Opérations de sécurité
  • Recherche de menace
  • Intelligence Artificielle
  • Événements
  • Formations
Opérations de sécurité
Practical insights for defenders from the Sophos X‑Ops detection and response specialists
17 avril 2024

Remote Desktop Protocol : Comment utiliser l’écart de fuseau horaire (Time Zone Bias) ?

Où se trouve votre attaquant ? Nous allons vous présenter un type d’événement moins connu mais utile à rechercher dans vos logs.
Lee Kirkpatrick
Security Operations
11 avril 2024

Remote Desktop Protocol : Requêtes pour investigation

Comment les défenseurs peuvent-ils mieux comprendre les problèmes RDP rencontrés sur leurs réseaux ? Nous allons présenter trois composants puissants que les investigateurs doivent avoir dans leur boîte à outils.
Lee Kirkpatrick
Security Operations
10 avril 2024

Remote Desktop Protocol : Un RDP accessible depuis Internet (est dangereux)

Est-il vraiment si risqué de rendre un port RDP accessible depuis Internet ? Et si vous changez le port par défaut ? Et si c'était pour un petit moment seulement ? Les données vous répondent de manière claire et nette.
Lee Kirkpatrick
Security Operations
9 avril 2024

Remote Desktop Protocol : Présentation de la série d’articles

Qu'est-ce que le RDP (Remote Desktop Protocol), pourquoi est-il détecté de manière quasi-systématique dans les activités de réponse aux incidents, et comment les investigateurs peuvent-ils le neutraliser en cas de problème ? Découvrez ce rapport Active Adversary spécifique.
Lee Kirkpatrick
Security Operations
26 février 2024

ConnectWise donne l’alerte concernant deux vulnérabilités

Vous utilisez ScreenConnect ? Si c'est le cas, parcourez cet article pour découvrir les actions à lancer et mieux comprendre si vous devez vous inquiéter ou non.
Author photo of Mat Gangwer
Products & ServicesSecurity Operations
14 juillet 2023

Déploiement de Microsoft Graph pour suivre la piste d’un attaquant

Deux clients, deux chasses aux menaces : une connexion possible ? L'utilisation de l'API de sécurité Cloud de Microsoft pour analyser des piles de données disparates mène à des découvertes fascinantes.
Headshot of Joshua Rawles Photo of Rhys Burns
Security OperationsThreat Research
20 juin 2023

Présentation détaillée de la cybermenace Pikabot

Découvert début de 2023, le cheval de Troie modulaire Pikabot peut exécuter une gamme variée de commandes.
Security Operations
15 mars 2023

Qakbot automatise la distribution de blocs-notes OneNote malveillants

Une attaque "QakNote" à grande échelle déploie des fichiers .one malveillants comme nouveau vecteur d'infection.
Security OperationsThreat Research
10 février 2023

L’intelligence artificielle (IA) se mesure désormais à l’ignorance naturelle

Les outils de génération de langage tels que ChatGPT ont changé définitivement l’approche en matière de formation à la sécurité, mais comment vos utilisateurs finaux sauront ce qui ne marche plus ?
Security Operations
Charger plus
Changer le pays
  • América Latina
  • Brasil
  • Deutschland
  • English
  • France
  • Iberia
  • Italia
  • Japan
Conditions Confidentialité
  • Déclaration de confidentialité
  • Cookies
Mentions légales
  • Général
  • Déclaration sur l’esclavage moderne
  • Dispositif d’alerte Speak Out
© 1997 - 2025 Sophos Ltd. Tous droits réservés