Jamf Threat Labs Nous enquêtons sur les menaces qui mettent en danger les organisations et les utilisateurs.
Qu'est-ce que le Jamf Threat Labs ?
Le Jamf Threat Labs est une équipe de chercheurs spécialisés dans les menaces informatiques, d'experts en cybersécurité et de data scientists. Ils aident les clients Jamf à identifier les risques de sécurité et à les atténuer :
- Tests de pénétration
- Surveillance des réseaux
- Recherche sur les logiciels malveillants
- Évaluation des risques des applications
À l'aide de MI:RIAM, notre moteur d'intelligence artificielle, l'équipe traque en permanence les vulnérabilités, les menaces et les expositions. Elle a mis au jour de nombreux incidents de sécurité inédits qui ont fait la une des journaux spécialisés.
Tenez-vous informé. Derniers articles du Threat Labs
Le Jamf Threat Labs dévoile des techniques malveillantes visant à manipuler les utilisateurs pour obtenir des identifiants.
Le Jamf Threat Labs révèle comment des pirates trompent les utilisateurs en imitant les messages contextuels d'Apple.
Les utilisateurs de macOS ciblés par le logiciel malveillant infostealer.
Le Jamf Threat Labs dissèque les attaques d'infostealer qui ciblent actuellement les utilisateurs de macOS, récupèrent leurs identifiants et volent leurs données sensibles.
Ces applications déploient plusieurs charges utiles pour compromettre les appareils en arrière-plan.
L'équipe du Jamf Threat Labs découvre et analyse des applications piratées contenant des logiciels malveillants similaires à ZuRu.
L'équipe du Jamf Threat Labs met au point une preuve de concept démontrant la falsification du mode verrouillage.
Le Jamf Threat Labs nous explique comment des pirates pourraient créer un faux sentiment de sécurité avec le mode verrouillage grâce à un sabotage post-exploitation.
Lire tous les contenus du Jamf Threat Labs
Consultez notre liste complète d'articles de blog écrits par l'équipe du Jamf Threat Labs.
Les vrais problèmes ont besoin de vraies solutions.
Restez vigilant. Derniers rapports du Threat Labs
Security 360 : Rapport annuel sur les tendances de sécurité
Le télétravail reste de mise, et notre perspective sur le paysage des menaces continue d’évoluer pour rester à la hauteur des exigences de conformité des terminaux et garantir la sécurité des données tout en préservant la vie privée des utilisateurs.
Les tendances du phishing
Pourquoi ? Parce qu'il est plus facile pour un malfaiteur d'abuser une personne et de se procurer des données via une attaque de phishing que d'exploiter le système d'exploitation robuste de son appareil. En effet, les identifiants de l'utilisateur ont acquis une valeur considérable à l'ère du cloud. Ces informations donnent accès à des données sensibles qui sont stockées et gérées au-delà de l'appareil – dans des applications SaaS, des dépôts de fichiers en ligne et des centres de données.
Analyse des permissions des apps iOS
Les applications mobiles ont besoin de données pour fonctionner. C'est pourquoi les développeurs d'applications demandent différents niveaux d'accès aux informations contenues dans votre appareil mobile. Nous voulions mieux comprendre la façon dont ces autorisations sont employées et les informations que les développeurs tentent de collecter. Pour cela, nous avons examiné les métadonnées d'un échantillon de près de 100 000 applications populaires de l'App Store.