Process-IT
  • Accueil
  • Nos services
    • Découvrir nos services
    • Security Operations Center
    • Splunk Professional Services
  • À propos de nous
  • Nos références
  • Actualités
  • Contact
Sélectionner une page

Beyond the kill chain: What cybercriminals do with their money (Part 3)

par user-sophos | 15 Mai, 2025 | News-Sophos

In the third of our five-part series, Sophos X-Ops explores the more legally and ethically dubious business interests of financially motivated threat actors

Beyond the kill chain: What cybercriminals do with their money (Part 2)

par user-sophos | 15 Mai, 2025 | News-Sophos

In the second of our five-part series, Sophos X-Ops investigates the so-called ‘white’ (legitimate) business interests of threat actors

Beyond the kill chain: What cybercriminals do with their money (Part 1)

par user-sophos | 15 Mai, 2025 | News-Sophos

Sophos X-Ops investigates what financially motivated threat actors invest their ill-gotten profits in, once the dust has settled

Sophos Firewall v21.5: DNS protection

par user-sophos | 14 Mai, 2025 | News-Sophos

How to make the most of the new features in Sophos Firewall v21.5.

Microsoft primes 71 fixes for May Patch Tuesday

par user-sophos | 14 Mai, 2025 | News-Sophos

Five issues actively exploited in the wild, but the real excitement may have been handled in advance

< Actualités plus récentes

Articles récents

  • A familiar playbook with a twist: 3AM ransomware actors dropped virtual machine with vishing and Quick Assist
  • Panne informatique à Orly : retour à la normale
  • Le département des Hauts-de-Seine touché par une cyberattaque
  • Freelance ouvre une plateforme de formation pour les indépendants IT
  • Sophos Partners with Capsule on New Cyber Insurance Program

Commentaires récents

    • Mentions légales
    • Contact
    • Politique de cookies (UE)
    © 2025 Process-IT
    Gestion des cookies
    Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Voir les préférences
    {title} {title} {title}