Mois de sensibilisation à la cybersécurité: contenu à venir

Lucas Morel
01 octobre 2025

À la lumière du mois de la sensibilisation à la cybersécurité, Darkowl s’engage à partager la recherche, les tendances et les nouvelles de l’industrie de nos analystes.

Soyez le premier à savoir en publiant de nouvelles recherches en entrant votre e-mail ci-dessous!

Contenu à venir ce mois-ci

Blog

Menace Intel RAPPORD: Septembre

Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter par e-mail qui se déroule tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles dans l’ordre de ce qui était le plus populaire de notre newsletter – ce que nos lecteurs ont trouvé les plus intrigants. Restez à l’écoute pour un récapitulatif tous les mois. Nous espérons que partager ces ressources et ces articles de presse soulignent l’importance de la cybersécurité et met en lumière les dernières informations sur les menaces. Vérifiez-le.

IT-SA EXPO & CONGRES

Nous serons à IT-SA 365, le plus grand salon commercial d’Europe pour la sécurité informatique et l’une des plateformes de dialogue les plus importantes pour les solutions de sécurité informatique. Le salon couvre toute la gamme de produits et services dans le domaine de la cybersécurité: matériel, logiciels, services de formation et de conseil ainsi que la sécurité en tant que service. Arrêtez-vous et rencontrez-nous au stand 9 – 349. Rencontrez-nous!

Nouvelles réglementations et ce qu’elles signifient pour votre chaîne d’approvisionnement

Ce chat au coin du feu explore les défis et les opportunités de réglementations entrantes ayant un impact sur la cybersécurité au Royaume-Uni et à l’UE.

Une plus grande numérisation entraîne une avalanche d’intégrations tiers et d’exposition des fournisseurs. Rich Hanstock (PWN.Legal) et Lindsay Whyte (Darkowl) explorent ce que les nouvelles réglementations signifient pour les équipes de cybersécurité, et le changement d’attitudes requis pour rassurer les régulateurs et les clients.

Découvrez comment DarkSonar de Darkowl aide les organisations à construire une stratégie de sécurité de la chaîne d’approvisionnement réactive et réactive qui s’aligne sur l’avenir réglementaire de l’Europe. Inscrivez-vous ici. Transcription à suivre.

Qu’est-ce qu’une attaque DDOS?

La cybersécurité pourrait aussi bien avoir sa propre langue. Il y a tellement d’acronymes, de termes, de paroles que les professionnels de la cybersécurité et les acteurs de menace utilisent tous les deux qu’à moins que vous ne soyez profondément bien informé, que vous ayez une expérience dans le domaine de la sécurité ou que vous ayez un vif intérêt, on ne peut pas savoir. La compréhension de ce que signifient ces acronymes et termes est la première étape pour développer une compréhension approfondie de la cybersécurité et, à son tour, mieux vous protéger, les clients et les employés.

Dans cette série de blogs, nous visons à expliquer et à simplifier certains des termes les plus couramment utilisés. Auparavant, nous avons couvert l’hébergement de balles, les CVE, les API, les attaques de force brute, les exploits zéro-jour, le doxing, la récolte de données, les CIO et la farce des informations d’identification. Dans cette édition, nous plongeons dans les attaques DDOS.

AI vs AI: Comment les acteurs et les enquêteurs de la menace sont en cours pour avantage

L’IA transforme les enquêtes, mais transforme également les métiers contradictoires. Comment suivons-nous le rythme? Des canaux télégrammes aux marchés Web sombres, les acteurs de la menace utilisent l’IA pour accélérer la criminalité, la propagande et la tromperie. Osint combinez et Darkowl décompose ce qui se passe dans les coulisses et comment les enquêteurs peuvent suivre. Sujets de discussion:

  • Exploration de la façon dont les cybercriminels et les groupes terroristes expérimentent les technologies de l’IA
  • Tendances Web sombres émergentes
  • Aperçu des techniques d’enquête AI-Augmentation
  • Comment les enquêteurs utilisent l’IA pour la collecte de données
  • Détection de désinformation et de contenu synthétique
  • Analyse collaborative en direct de Darkowl et Osint Combine

Inscrivez-vous ici. Transcription à suivre.

Restez à l’écoute pour notre blog de mise à jour trimestriel mettant en évidence les nouvelles fonctionnalités du produit et les mises à jour des statistiques de collection. Il y a toujours quelque chose d’excitant venant de nos équipes de produits et de collections et l’équipe est ravie de partager cette série de mises à jour!

Cyber ​​Hygiène au travail et à la maison

Dans ce blog, nous mettrons en évidence les meilleures pratiques pour une vie numérique plus sûre.

Frameworks de commande et de contrôle – après l’exploitation

Le blog «Indicateur de l’attaque 101» présente le concept d’indicateurs d’attaque (API), expliquant en quoi ils diffèrent des indicateurs de compromis (IOC) et pourquoi les AVI sont cruciaux pour la cyber-défense proactive.

Comment les cybercriminels renforcent la confiance dans les marchés DarkNet

Les cadres de commandement et de contrôle (C2) sont utilisés par les équipes rouges et les cybercriminels. Ils offrent un large éventail de fonctionnalités et de capacités qui facilitent et plus efficaces les tactiques post-exploits. En termes simples, un C2 agit comme un serveur central qui se connecte, communique et gère des systèmes compromis. Il établit de la persistance et permet à l’opérateur de contrôler des dizaines de machines infectées à partir d’un environnement central.

Halloween: Spooky trouve sur le Web sombre

Le Darknet peut être un endroit effrayant. 👻 Pour Halloween, nous mettrons en évidence des résultats effrayants de notre équipe d’analystes qu’ils ont rencontré l’année dernière. En attendant, consultez notre édition précédente où l’équipe a découvert les organes humains à vendre, la viande humaine à vendre et les tueurs à gages à embaucher! Consultez le blog des dernières années ici.


Curieux de voir comment les données DarkNet peuvent améliorer votre conscience de la situation de cybersécurité? Contactez-nous.