Flare a réduit de 97 % le temps d'investigation sur le dark web pour un important fournisseur de services de sécurité managés

Les fournisseurs de services de sécurité gérés (MSSP) peuvent avoir des difficultés à surveiller le dark web pour leurs clients. Les places de marché baissent ou changent régulièrement d'emplacement, et l'ajout de Telegram et de marchés illicites non conventionnels comme le marché de Genesis a rendu encore plus difficile la surveillance efficace de milliers de sources de cyber-risque. Cette success story met en lumière comment […]

Flare’s GitHub Monitoring Cut Incident Response Costs Significantly for a Large North American Bank

Gradient blue and lighter turquoise background. There is a green bubble in the top left that says "Success Story." White text below it says "Large North American Bank Streamlines Sensitive Data Leaks Monitoring; Significantly Cutting Incident Response Costs"

Selon une étude réalisée avec le professeur John Hancock de l'Université de Stanford et la société de sécurité Tessian, l'erreur humaine contribue à 88 % des violations de données. Les erreurs des employés peuvent sembler anodines, mais elles peuvent entraîner la fuite d'informations d'identification, de clés API, d'informations personnellement identifiables et de propriété intellectuelle. Cette success story explique comment la surveillance GitHub de Flare a surpris un ancien employé […]

La surveillance du marché des appareils infectés de Flare a empêché une violation de données pour la société de portefeuille d'une entreprise d'investissement

La surveillance du marché des appareils infectés de Flare a empêché une violation de données pour la société de portefeuille d'une entreprise d'investissement

Les appareils infectés sont une cause de plus en plus fréquente de violations de données. Les acteurs de la menace installent les logiciels malveillants Redline/Raccoon par le biais d'e-mails de phishing ou de publicités malveillantes, puis vendent l'accès à « l'empreinte digitale » du navigateur sur les marchés du dark web avec la possibilité de contourner les contrôles MFA et d'accéder à toutes les connexions stockées dans le navigateur. Contrairement aux informations d'identification volées, l'identification [...]