The blog of our cybersecurity experts

Image d'entête de l'article Blog

Techniques de contournement d'antivirus

Cet article présente plusieurs techniques permettant le contournement des antivirus dans le cadre de mission de tests d'intrusion interne (LAN) avec un focus sur des environnements Windows.

Image d'entête de l'article Blog

Comment réagir à une cyberattaque ?

Réagir à une cyberattaque, c’est mener des actions et prendre des décisions techniques et organisationnelles dans le but de la contenir et pouvoir reprendre son activité au plus vite. Cet article vous donne des pistes pour prendre les meilleurs décisions possibles.

Image d'entête de l'article Blog

La vache qui root

Une faille corrigée peut réapparaître. C'est le cas pour une faille hautement critique découverte dans le kernel Linux.

You've enabled "Do Not Track" in your browser, we respect that choice and don't track your visit on our website.