01 octobre 2025
À la lumière du mois de la sensibilisation à la cybersécurité, Darkowl s’engage à partager la recherche, les tendances et les nouvelles de l’industrie de nos analystes.
Soyez le premier à savoir en publiant de nouvelles recherches en entrant votre e-mail ci-dessous!
Contenu à venir ce mois-ci
Blog
Menace Intel RAPPORD: Septembre
Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter par e-mail qui se déroule tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles dans l’ordre de ce qui était le plus populaire de notre newsletter – ce que nos lecteurs ont trouvé les plus intrigants. Restez à l’écoute pour un récapitulatif tous les mois. Nous espérons que partager ces ressources et ces articles de presse soulignent l’importance de la cybersécurité et met en lumière les dernières informations sur les menaces. Vérifiez-le.
ÉVÉNEMENT
IT-SA EXPO & CONGRES
Nous serons à IT-SA 365, le plus grand salon commercial d’Europe pour la sécurité informatique et l’une des plateformes de dialogue les plus importantes pour les solutions de sécurité informatique. Le salon couvre toute la gamme de produits et services dans le domaine de la cybersécurité: matériel, logiciels, services de formation et de conseil ainsi que la sécurité en tant que service. Arrêtez-vous et rencontrez-nous au stand 9 – 349. Rencontrez-nous!
Webinaire
Nouvelles réglementations et ce qu’elles signifient pour votre chaîne d’approvisionnement
Ce chat au coin du feu explore les défis et les opportunités de réglementations entrantes ayant un impact sur la cybersécurité au Royaume-Uni et à l’UE.
Une plus grande numérisation entraîne une avalanche d’intégrations tiers et d’exposition des fournisseurs. Rich Hanstock (PWN.Legal) et Lindsay Whyte (Darkowl) explorent ce que les nouvelles réglementations signifient pour les équipes de cybersécurité, et le changement d’attitudes requis pour rassurer les régulateurs et les clients.
Découvrez comment DarkSonar de Darkowl aide les organisations à construire une stratégie de sécurité de la chaîne d’approvisionnement réactive et réactive qui s’aligne sur l’avenir réglementaire de l’Europe. Inscrivez-vous ici. Transcription à suivre.
Blog
Qu’est-ce qu’une attaque DDOS?
La cybersécurité pourrait aussi bien avoir sa propre langue. Il y a tellement d’acronymes, de termes, de paroles que les professionnels de la cybersécurité et les acteurs de menace utilisent tous les deux qu’à moins que vous ne soyez profondément bien informé, que vous ayez une expérience dans le domaine de la sécurité ou que vous ayez un vif intérêt, on ne peut pas savoir. La compréhension de ce que signifient ces acronymes et termes est la première étape pour développer une compréhension approfondie de la cybersécurité et, à son tour, mieux vous protéger, les clients et les employés.
Dans cette série de blogs, nous visons à expliquer et à simplifier certains des termes les plus couramment utilisés. Auparavant, nous avons couvert l’hébergement de balles, les CVE, les API, les attaques de force brute, les exploits zéro-jour, le doxing, la récolte de données, les CIO et la farce des informations d’identification. Dans cette édition, nous plongeons dans les attaques DDOS.
Webinaire
AI vs AI: Comment les acteurs et les enquêteurs de la menace sont en cours pour avantage
L’IA transforme les enquêtes, mais transforme également les métiers contradictoires. Comment suivons-nous le rythme? Des canaux télégrammes aux marchés Web sombres, les acteurs de la menace utilisent l’IA pour accélérer la criminalité, la propagande et la tromperie. Osint combinez et Darkowl décompose ce qui se passe dans les coulisses et comment les enquêteurs peuvent suivre. Sujets de discussion:
- Exploration de la façon dont les cybercriminels et les groupes terroristes expérimentent les technologies de l’IA
- Tendances Web sombres émergentes
- Aperçu des techniques d’enquête AI-Augmentation
- Comment les enquêteurs utilisent l’IA pour la collecte de données
- Détection de désinformation et de contenu synthétique
- Analyse collaborative en direct de Darkowl et Osint Combine
Inscrivez-vous ici. Transcription à suivre.
Blog
Mises à jour du produit Q3
Restez à l’écoute pour notre blog de mise à jour trimestriel mettant en évidence les nouvelles fonctionnalités du produit et les mises à jour des statistiques de collection. Il y a toujours quelque chose d’excitant venant de nos équipes de produits et de collections et l’équipe est ravie de partager cette série de mises à jour!
Blog
Cyber Hygiène au travail et à la maison
Dans ce blog, nous mettrons en évidence les meilleures pratiques pour une vie numérique plus sûre.
Blog
Frameworks de commande et de contrôle – après l’exploitation
Le blog «Indicateur de l’attaque 101» présente le concept d’indicateurs d’attaque (API), expliquant en quoi ils diffèrent des indicateurs de compromis (IOC) et pourquoi les AVI sont cruciaux pour la cyber-défense proactive.
Blog
Comment les cybercriminels renforcent la confiance dans les marchés DarkNet
Les cadres de commandement et de contrôle (C2) sont utilisés par les équipes rouges et les cybercriminels. Ils offrent un large éventail de fonctionnalités et de capacités qui facilitent et plus efficaces les tactiques post-exploits. En termes simples, un C2 agit comme un serveur central qui se connecte, communique et gère des systèmes compromis. Il établit de la persistance et permet à l’opérateur de contrôler des dizaines de machines infectées à partir d’un environnement central.
Blog
Halloween: Spooky trouve sur le Web sombre

Le Darknet peut être un endroit effrayant. 👻 Pour Halloween, nous mettrons en évidence des résultats effrayants de notre équipe d’analystes qu’ils ont rencontré l’année dernière. En attendant, consultez notre édition précédente où l’équipe a découvert les organes humains à vendre, la viande humaine à vendre et les tueurs à gages à embaucher! Consultez le blog des dernières années ici.



