Tracking Cyber Exposure

Tracking cyber exposure requires detailed investigation to understand how a network has been breached and what data has been exposed to attackers. The following post explains how CYDEF investigates cyber exposure using our proprietary tool, SMART-Sentinel. 2020: Ending with a Surge of Breaches In the final months of 2020, global networks were inundated by a [...]

By |2021-08-19T12:07:21-04:00December 31, 2020|Blog, Technical|

Suivi des cyber-risques

Le suivi des cyber-risques requiert une enquête détaillée pour comprendre comment un réseau a été compromis et quelles données ont été exposées aux attaquants. L'article suivant explique comment CYDEF enquête les cyber-risques à l'aide de notre outil propriétaire, SMART-Sentinel.  2020: Fin avec une montée subite de brèches  Au cours des derniers mois de 2020, les réseaux mondiaux ont été inondés par une vague de brèches. Nos clients CYDEF ont connu une hausse similaire, que nous avons suivie grâce à notre produit [...]

By |2021-08-17T10:59:24-04:00December 31, 2020|Blogue, Technique|

Cybersecurity Predictions 2021

CYDEF’s cybersecurity predictions for 2021, including ransomware expectations, cloud-based software risks, and budget impacts on cyber protection. CYDEF’s Cybersecurity Predictions 2021 Around the new year, it seems blogs either are reviewing the year that’s ending or predicting the events of the coming year. I decided to try my hand at predicting the future. The following [...]

By |2021-09-19T07:07:09-04:00December 31, 2020|Blog, Technical|

Prédictions de Cybersécurité 2021

Les prévisions de cybersécurité de CYDEF pour 2021, y compris les attentes par rapport aux rançongiciels, les risques de logiciels basés sur le cloud, et les impacts budgétaires sur la cyber protection Prédictions de Cybersécurité 2021 de CYDEF  Autour de la nouvelle année, on dirait que les articles blogs examinent l’année qui se termine ou prédisent les événements de l’année à venir. J'ai décidé de tenter de prédire [...]

By |2021-09-19T07:03:05-04:00December 31, 2020|Blogue, Technique|

The ART of Selecting a Managed Detection and Response Company

Tips for selecting a managed detection and response company based on Actionable, Relevant and Timely response criteria.  Selecting a Managed Detection and Response Company is a Complex Task Cybersecurity is often difficult to understand, especially for the average business owner. These people devote their time to managing their enterprise, not studying cybersecurity tactics and trends. Unfortunately, that means these [...]

By |2021-08-19T12:08:35-04:00December 23, 2020|Blog, Technical|

Adrozek Silently Alters Search Results in Web Browsers

Adrozek, a drive by download attack, may be impacting your business’s browsers. From desktops to laptops to mobile devices, your endpoint security should be assessed. Detecting Adrozek’s Malicious Adware On December 10th, 2020, Microsoft announced detection of the malicious adware Adrozek on a variety of browsers, including Microsoft Edge, Google Chrome, Yandex Browser, and Mozilla [...]

By |2021-08-19T12:08:49-04:00December 17, 2020|Blog, News, Technical|

Adrozek altère silencieusement les résultats de recherche des fureteurs web

Adrozek, un programme malicieux distribué par téléchargement à la dérobée, peut être en train d'impacter les fureteurs de votre entreprise. Que ce soit des ordinateurs de bureau, des ordinateurs portables ou des appareils mobiles, la sécurité de vos hôtes devrait être évaluée. Détecter le logiciel publicitaire d'Adrozek Le 10 décembre 2020, Microsoft a annoncé [...]

By |2021-08-16T18:02:08-04:00December 17, 2020|Affaires, Blogue, Nouvelles, Technique|

Data Breaches: The Reality of Cybersecurity 

Cyber attacks at SolarWinds and FireEye underline the importance of cyber risk management. Breaches happen. The best action is strategic planning.   Attacks Can Impact Any Business Regardless of preparation and perimeter defences, cyber attacks impact businesses of all sizes.   Last week, a major provider of network management tools reported a significant cyber attack. Their build environment [...]

By |2021-08-19T12:09:04-04:00December 17, 2020|Blog, Business|

Vol de données: La réalité de la cybersécurité

Les cyber-attaques à SolarWinds et FireEye soulignent l'importance de la gestion des cyber-risques. Des brèches se produisent. La meilleure action est la planification stratégique. Les attaques peuvent impacter n'importe quelle entreprise Indépendamment de la préparation et des défenses du périmètre, les cyber-attaques ont un impact sur les entreprises de toutes tailles. La semaine dernière, un [...]

By |2021-08-19T15:57:55-04:00December 17, 2020|Affaires, Blogue|

Risk Management: The Strongest Cybersecurity Tactic

Prevention is Not the (Only) Cure Risk management is the strongest cybersecurity tactic, outweighing the roles of prevention and detection. Our clients often indicate they’re looking for a solution that detects and blocks threats, while preventing infection. This may seem perfectly natural upon first glance. After all, what’s the point of detecting malware once your network is infected? An [...]

By |2021-08-19T12:09:14-04:00December 10, 2020|Blog, Technical|
Go to Top