Red Teaming the Modern Attack Landscape

Navy background with lines in the corner with the white text "Red Teaming the Modern Attack Landscape" over it on the left side of the image. To the right is a desktop monitor and a laptop, with 2 peoples' hands pointing at the screens.

In today’s expanded attack surface, new technologies create new opportunities for businesses and malicious actors. Attackers can use the same artificial intelligence (AI) and large language models (LLMs) that companies use, often in the same way. In both cases, these technologies reduce the time spent on repetitive, manual tasks. For example, organizations may use LLMs, […]

Using CTI to Help Predict Vulnerability Exploitability

Gradient blue background. There is a light orange oval with the white text "BLOG" inside of it. Below it there's white text: "Using CTI to Help Predict Vulnerability" with a light orange arrow pointing down.

In a world of increasingly powerful data analytics, security researchers continue to develop new uses for artificial intelligence (AI) and machine learning (ML). In security, predictive analytics offer insight into how a company should prioritize its activities. With more vulnerabilities detected daily, vulnerability management teams become overwhelmed, unable to patch or remediate everything all at […]

Sécurité de la chaîne d'approvisionnement et NIS2 : ce que vous devez savoir

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous se trouve le texte blanc : "Sécurité de la chaîne d'approvisionnement et NIS2 : ce que vous devez savoir". Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

The Network Information Systems Directive (NIS2) and its predecessor NIS focus on risk management for organizations. The EU states that the NIS is the first piece of EU-wide legislation on cybersecurity with the goal of achieving a high common level of cybersecurity across the member states. The NIS2 will be quite impactful, especially as it […]

Gestion des risques liés à la cybersécurité par les tiers : un petit guide pour 2024

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous se trouve le texte blanc : « Gestion des risques de cybersécurité par des tiers : un petit guide pour 2024 ». Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

Third-parties are an important part of your extended enterprise. They’re your vendors, your partners, and your suppliers. They provide some of your business’s most critical services: billing, data storage, or sales. Unfortunately, vendors and suppliers also come along with significant third party cybersecurity risk. Early in January, Gartner named third-party risk cyber management (TPCRM) a […]

Conformité NIS2 : mise à jour pour 2024, guide complet

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous, il y a du texte blanc : "Conformité NIS2 : mis à jour pour 2024, guide complet". Il y a un texte blanc en dessous qui dit "En savoir plus" avec une flèche orange clair pointant vers le bas.

The Network Information Systems Directive (NIS) was published in 2016 and required EU critical infrastructure sectors to meet basic cybersecurity compliance requirements. In October 2024 the second iteration of the Network Information Systems Directive (NIS2) will be going into effect, which will both substantially expand the number of entities required to be compliant in addition […]

Intelligence sur les menaces STIX et TAXII : un guide rapide

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous se trouve le texte blanc : « STI & TAXII Threat Intelligence : A Quick Guide ». Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

Among the various tools and frameworks available for cyber threat intelligence (CTI), STIX and TAXII stand out due to their robustness and interoperability. We present a quick guide to STIX (Structured Threat Information eXpression) and TAXII (Trusted Automated eXchange of Intelligence Information).  These protocols facilitate systematic sharing, correlation, and management of cyber threat intelligence, and […]

Cadres de veille sur les cybermenaces : ce que vous devez savoir

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous se trouve le texte blanc : « Cadres de renseignement sur les cybermenaces : ce que vous devez savoir ». Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

CTI represents a proactive and strategic approach to cybersecurity, providing organizations with the insights needed to identify and combat potential cyber threats. These CTI frameworks are evolving, adapting to the changing threat landscape and leveraging cutting-edge technologies to enhance their effectiveness. Understanding the Evolution of Cyber Threat Intelligence Frameworks The digital landscape is ever-evolving, with […]

Protection de la marque numérique : surveillance de votre marque sur le Clear & Dark Web

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous, il y a le texte blanc : « Protection de la marque numérique : surveillance de votre marque sur le Clear & Dark Web ». Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

Whether it’s trademark infringement, counterfeit goods, data breaches, or damaging chatter in the dark corners of the internet, these threats can seriously undermine your brand’s integrity and bottom line. Vigilant and comprehensive digital brand protection strategies are an absolute necessity.  Wherever it appears, your digital brand should remain secure, credible, and trustworthy. Understanding the Importance […]

Analyse des cybermenaces : un guide rapide

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous se trouve le texte blanc : « Cyber ​​Threat Exposure : Guide de détection et de prévention. » Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

The need for effective cyber threat analysis – a critical process that involves identifying, investigating, and evaluating potential threats to maintain the integrity of our digital environments, is integral to cybersecurity. For businesses harnessing the power of Software as a Service (SaaS) platforms, particularly those in the field of cyber threat intelligence, comprehending and implementing […]

Analyse des menaces : tirer le meilleur parti de votre programme CTI

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous se trouve le texte blanc : « Threat Intelligence Analytics : tirer le meilleur parti de votre programme CTI ». Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

The threat landscape has never been more challenging for CISOs and security teams than in 2023. Our research has found ransomware attacks have increased by more than 100% since 2022, hundreds of thousands of corporate credentials are being distributed on Telegram with SSO, active directory, and corporate SaaS application credentials, and initial access brokers (IAB) […]