Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-12-18 15:00:00 |
S'adapter à l'ère post-Solarwinds: Sécurité de la chaîne d'approvisionnement en 2024 Adapting to the Post-SolarWinds Era: Supply Chain Security in 2024 (lien direct) |
Trois ans après l'attaque de Solarwinds, de nouvelles révélations montrent que davantage doit être fait pour aider à empêcher une rupture de sécurité aussi drastique de se reproduire.
Three years after the SolarWinds attack, new revelations show more must be done to help prevent such a drastic security breach from happening again. |
|
|
★★★
|
|
2023-12-18 11:00:00 |
Les hacktivistes pro-israéliens attaquent les stations-service iraniens Pro-Israeli Hacktivists Attack Iranian Gas Stations (lien direct) |
Les responsables iraniens blâment un problème logiciel pour la "perturbation" des pompes à essence.
Iranian officials blame a software issue for the "disruption" to gasoline pumps. |
|
|
★★★
|
|
2023-12-18 08:05:00 |
Nouvelle technique de contrebande de SMTP passe devant le DMARC, protection par e-mail Novel SMTP Smuggling Technique Slips Past DMARC, Email Protections (lien direct) |
Les attaquants peuvent parcourir des millions d'adresses e-mail pour créer des attaques de phishing ciblées à l'aide de défauts dans les serveurs de passerelle de messagerie Microsoft, GTX et Cisco.
Attackers can spoof millions of email addresses to create targeted phishing attacks using flaws in Microsoft, GTX, and Cisco Secure Email Gateway servers. |
|
|
★★★
|
|
2023-12-16 01:10:00 |
Smartphones qui vous aident à sortir de l'écosystème Android / iOS Smartphones That Help You Bust Out of the Android/iOS Ecosystem (lien direct) |
Si vous êtes sur le marché pour un smartphone mais que vous souhaitez rompre avec le duopole Apple-Google, ne cherchez pas plus loin: ces smartphones alternatifs sont basés sur diverses variantes Linux et matériel personnalisé.
If you are in the market for a smartphone but want to break away from the Apple-Google duopoly, look no further: these alternative smartphones are based on various Linux variants and custom hardware. |
Mobile
|
|
★★★
|
|
2023-12-15 22:11:00 |
Meta \\'s Ai-Ray-Bans Président les problèmes de confidentialité Meta\\'s AI-Powered Ray-Bans Portend Privacy Issues (lien direct) |
AI rendra les lunettes intelligentes de méta \\ plus attrayantes pour les consommateurs.Mais l'entreprise peut-elle chevaucher des fonctionnalités de pointe et une gestion responsable des données?
AI will make Meta\'s smart glasses more attractive for consumers. But can the company straddle cutting-edge functionality and responsible data stewardship? |
|
|
★★
|
|
2023-12-15 20:55:00 |
Patch maintenant: exploiter les supports d'activité pour dangereux Apache Struts 2 Bogue Patch Now: Exploit Activity Mounts for Dangerous Apache Struts 2 Bug (lien direct) |
Le CVE-2023-50164 est plus difficile à exploiter que le bug de Struts 2017 derrière la violation massive à Equifax, mais ne sous-estime pas le potentiel pour les attaquants de l'utiliser dans des attaques ciblées.
CVE-2023-50164 is harder to exploit than the 2017 Struts bug behind the massive breach at Equifax, but don\'t underestimate the potential for attackers to use it in targeted attacks. |
Threat
|
Equifax
|
★★★
|
|
2023-12-15 19:00:00 |
Établir des critères de récompense pour la déclaration des bogues dans les produits de l'IA Establishing Reward Criteria for Reporting Bugs in AI Products (lien direct) |
Les programmes de chasseurs de bogues peuvent aider les organisations à favoriser la découverte de tiers et le rapport sur les problèmes et les vulnérabilités spécifiques aux systèmes d'IA.
Bug hunter programs can help organizations foster third-party discovery and reporting of issues and vulnerabilities specific to AI systems. |
Vulnerability
|
|
★★
|
|
2023-12-15 19:00:00 |
La startup de cybersécurité, Xeol, recueille 3,2 millions de dollars en semences Cybersecurity Startup, Xeol, Raises $3.2M in Seed Round (lien direct) |
La technologie de Xeol \\ sécurise un logiciel de fin de vie de l'organisation.
Xeol\'s technology secures an organization\'s end-of-life software. |
|
|
★★★
|
|
2023-12-15 18:51:00 |
Les cyberattaques pro-hamas ont objectif \\ 'PEROGI \\' malware à plusieurs cibles du Moyen-Orient Pro-Hamas Cyberattackers Aim \\'Pierogi\\' Malware at Multiple Mideast Targets (lien direct) |
Gaza Cybergang a créé une nouvelle version de porte dérobée remplie d'outils pour espionner et attaquer des cibles.
Gaza Cybergang has created a new backdoor version stuffed with tools to spy on and attack targets. |
Malware
Tool
|
|
★★★
|
|
2023-12-15 18:20:00 |
Complexe \\ 'nkabuse \\' Les logiciels malveillants utilisent la blockchain pour se cacher sur les machines Linux, IoT Complex \\'NKAbuse\\' Malware Uses Blockchain to Hide on Linux, IoT Machines (lien direct) |
Le logiciel malveillant multiforme exploite le protocole de réseautage entre pairs basé sur la blockchain NKN, fonctionnant à la fois comme une porte arrière sophistiquée et un inondateur lançant des attaques DDOS.
The multifaceted malware leverages the NKN blockchain-based peer-to-peer networking protocol, operating as both a sophisticated backdoor and a flooder launching DDoS attacks. |
Malware
|
|
★★
|
|
2023-12-15 16:15:00 |
Émirats arabes unis à chair de la Banque mondiale \\ le groupe de travail sur le cloud computing UAE to Chair World Bank\\'s Cloud Computing Working Group (lien direct) |
La Banque mondiale a reconnu les EAU pour son travail avec le secteur privé dans la mise en œuvre et la sécurisation des systèmes cloud.
The World Bank recognized UAE for its work with the private sector in implementing and securing cloud systems. |
Cloud
|
GoldenJackal
|
★★
|
|
2023-12-15 16:00:00 |
En appréciation: le fondateur d'Eset, Rudolf Hruby, décède In Appreciation: ESET Founder Rudolf Hruby Passes Away (lien direct) |
Le pionnier de la cybersécurité et fan de football Rudolf Hruby était une figure commerciale de premier plan en Slovaquie post-indépendance.
Cybersecurity pioneer and soccer fan Rudolf Hruby was a prominent business figure in post-independence Slovakia. |
|
|
★★
|
|
2023-12-15 16:00:00 |
OMDIA: les produits de sécurité autonomes extendent les plates-formes de cybersécurité Omdia: Standalone Security Products Outsell Cybersecurity Platforms (lien direct) |
Les fournisseurs de plate-forme de cybersécurité disent que les entreprises souhaitent acheter moins de solutions auprès de moins de fournisseurs.Omdia Research, cependant, raconte une histoire différente et plus nuancée.
Cybersecurity platform vendors say enterprises want to buy fewer solutions from fewer vendors. Omdia research, however, tells a different, more nuanced story. |
|
|
★★★
|
|
2023-12-15 15:00:00 |
Compétences générales chaque CISO a besoin pour inspirer de meilleures relations de salle de conférence Soft Skills Every CISO Needs to Inspire Better Boardroom Relationships (lien direct) |
Plus que jamais, les CISO ont la possibilité d'avoir un impact sur la stratégie commerciale et de changer la culture de leur organisation.
Now more than ever, CISOs have an opportunity to impact business strategy and change the culture of their organization. |
|
|
★★★
|
|
2023-12-14 22:18:00 |
SOHO BOTNET VOLT TYPHOON INFECTE Volt Typhoon-Linked SOHO Botnet Infects Multiple US Gov\\'t Entities (lien direct) |
Les acteurs de la menace chinoise profitent du mauvais état de sécurité des bords pour violer à la fois les petits et les gros poissons.
Chinese threat actors are taking advantage of the poor state of edge security to breach both small and big fish. |
Threat
|
|
★★
|
|
2023-12-14 22:00:00 |
Swinfen Charitable Trust, UVA Health, Telemedecine AI et Mitre collaborent sur une télémédecine de santé mondiale sécurisée Swinfen Charitable Trust, UVA Health, Telemedicine AI, and MITRE Collaborate on Secure Global Health Telemedicine (lien direct) |
Les professionnels de la santé et les patients dans des zones mal desservies pour bénéficier d'un accès gratuit, facile et sûr aux meilleurs médecins spécialistes.
Health professionals and patients in underserved areas to benefit from free, easy, and safe access to top medical specialists. |
Medical
|
|
★★
|
|
2023-12-14 22:00:00 |
Nouveau acteur de menace \\ 'gambleforce \\' derrière des attaques d'injection SQL New \\'GambleForce\\' Threat Actor Behind String of SQL Injection Attacks (lien direct) |
Le groupe de cybercriminalité au visage frais n'a utilisé que des outils de test de pénétration accessibles au public jusqu'à présent dans sa campagne.
The fresh-faced cybercrime group has been using nothing but publicly available penetration testing tools in its campaign so far. |
Tool
Threat
|
|
★★
|
|
2023-12-14 18:00:00 |
Protéger l'avenir numérique de nos enfants: un appel à l'action Safeguarding Our Children\\'s Digital Future: A Call to Action (lien direct) |
Les cyberattaques fréquentes sur les écoles d'Amérique mettent nos enfants en danger.Une action urgente est nécessaire pour protéger les étudiants et les familles.
Frequent cyberattacks on America\'s schools are putting our children at risk. Urgent action is needed to protect students and families. |
|
|
★★★
|
|
2023-12-14 16:20:00 |
Les cyberattaques liés à l'Iran Iran-Linked \\'OilRig\\' Cyberattackers Target Israel\\'s Critical Infrastructure, Over & Over (lien direct) |
L'APT prolifique a compromis à plusieurs reprises des cibles dans les soins de santé, la fabrication et le gouvernement avec de nouveaux téléchargeurs légers qui se mélangent dans le trafic réseau pour l'évasion.
The prolific APT repeatedly compromised targets in healthcare, manufacturing, and government with new lightweight downloaders that blend into network traffic for evasion. |
|
|
★★
|
|
2023-12-14 15:00:00 |
La romance improbable des pirates et des prétendants du gouvernement The Unlikely Romance of Hackers and Government Suitors (lien direct) |
Très peu d'infrastructures fédérales modernes est gérée par le gouvernement - mettant une partie substantielle des surfaces d'attaque potentiellement ciblables sous la surveillance des entrepreneurs fédéraux.
Very little modern federal infrastructure is managed by the government - putting a substantial portion of potentially targetable attack surfaces under oversight of federal contractors. |
|
|
★★★
|
|
2023-12-14 14:00:00 |
Le système de notation des insectes de Zoom \\ priorise les vulnes les plus risquées pour les cyber équipes Zoom\\'s Bug-Scoring System Prioritizes Riskiest Vulns for Cyber Teams (lien direct) |
Le nouveau système de notation d'impact sur la vulnérabilité vise à aider les cyber-défenseurs à trouver des menaces et à patcher contre les bogues les plus susceptibles de perturber leur environnement.
New vulnerability impact scoring system aims to help cyber defenders find threats and patch against bugs most likely to disrupt their environments. |
Vulnerability
|
|
★★
|
|
2023-12-14 13:00:00 |
La société israélienne embauche des attaquants à l'étranger dans un effort de hack-back \\ ' Israeli Company Hires Overseas Attackers in \\'Hack-Back\\' Effort (lien direct) |
Le PDG de Cytaka affirme que les actions offensives créeraient un dissuasion contre les cyberattaques.
CEO of CyTaka says offensive actions would create a deterrent against cyberattacks. |
|
|
★★
|
|
2023-12-13 23:26:00 |
L'exploitation mondiale de l'équipe ouvre la porte au cauchemar de style solarwinds Global TeamCity Exploitation Opens Door to SolarWinds-Style Nightmare (lien direct) |
L'APT29 de la Russie va après une faille critique dans la plate-forme de développeur de logiciels d'équipe JetBrains, ce qui a incité les gouvernements du monde entier à émettre un avertissement urgent au patch.
Russia\'s APT29 is going after a critical RCE flaw in the JetBrains TeamCity software developer platform, prompting governments worldwide to issue an urgent warning to patch. |
Threat
|
APT 29
|
★★★
|
|
2023-12-13 23:00:00 |
Conseils pour moderniser les équipes SECOPS Tips for Modernizing SecOps Teams (lien direct) |
Le rapport spécial de Dark Reading \\ examine la façon dont les équipes d'opérations de sécurité peuvent améliorer leur efficacité et leur efficacité pour répondre aux dernières menaces.
Dark Reading\'s special report looks at ways security operations teams can improve their efficiency and effectiveness to address the latest threats. |
|
|
★★
|
|
2023-12-13 20:48:00 |
Mitre lance la modélisation des menaces ICS pour les systèmes intégrés MITRE Debuts ICS Threat Modeling for Embedded Systems (lien direct) |
Emb3d, comme ATT & amp; CK et CWE, cherche à fournir une compréhension commune des cyber-menaces aux dispositifs intégrés et des mécanismes de sécurité pour les aborder.
EMB3D, like ATT&CK and CWE, seeks to provide a common understanding of cyber-threats to embedded devices and of the security mechanisms for addressing them. |
Threat
Industrial
|
|
★★★★
|
|
2023-12-13 20:00:00 |
Communiquer avec l'impact: conseils pour discuter des mesures de cybersécurité avec des conseils d'administration Communicating with Impact: Tips for Discussing Cybersecurity Metrics with Boards (lien direct) |
Les mesures ont une place lorsqu'il s'agit de rendre compte de la sécurité organisationnelle et de la gestion des risques, mais la communication efficace de leur pertinence pour le conseil d'administration dans le contexte de l'histoire de sécurité globale est plus importante que de simplement rendre compte des chiffres bruts.
Metrics have a place when it comes to reporting on organizational security and risk management, but effectively communicating their relevance to the board in the context of the overall security story is more important than simply reporting on the raw numbers. |
|
|
★★
|
|
2023-12-13 18:45:00 |
Les attaquants ciblent les comptes Microsoft pour armer les applications OAuth Attackers Target Microsoft Accounts to Weaponize OAuth Apps (lien direct) |
Après avoir compromis les comptes d'utilisateurs Azure et Outlook, les acteurs de la menace créent des applications malveillantes avec des privilèges élevés pour mener la cryptomiminage, le phishing et la pulvérisation de mot de passe.
After compromising Azure and Outlook user accounts, threat actors are creating malicious apps with high privileges to conduct cryptomining, phishing, and password spraying. |
Threat
|
|
★★★
|
|
2023-12-13 18:20:00 |
Saudi Cyber Students s'associe à Bahreïn pour évaluer la sécurité et le risque de l'IA Saudi Cyber Students Team with Bahrain to Assess AI Security & Risk (lien direct) |
Une visite à «l'île des perles» fait partie des efforts régionaux en cours pour améliorer la coopération et échanger les connaissances entre les universités des secteurs du cyber et de la technologie.
A visit to the "Island of Pearls" is part of ongoing regional efforts to enhance cooperation and exchange knowledge between universities in the cyber and technology sectors. |
|
|
★★★
|
|
2023-12-13 17:00:00 |
Les hacktivistes interrompent les flux de télévision des EAU avec un message sur Gaza Hacktivists Interrupt UAE TV Streams With a Message About Gaza (lien direct) |
La cause profonde peut résider dans des décodeurs exécutés par un fournisseur de services douteux.
The root cause may lie in set-top boxes run by a questionable service provider. |
|
|
★★
|
|
2023-12-13 15:00:00 |
Logiciel et sécurité: comment déplacer la sécurité de la chaîne d'approvisionnement dans l'ordre du jour Software & Security: How to Move Supply Chain Security Up the Agenda (lien direct) |
Obtenir plus d'informations vous aide à hiérarchiser tous vos systèmes, vous permettant de stimuler plus de collaboration, de changement réel et de succès réel pour vos équipes.
Getting more insight helps you to prioritize across all your systems, letting you drive more collaboration, real change, and real success for your teams. |
|
|
★★★
|
|
2023-12-13 11:00:00 |
Les gangs de ransomware utilisent l'offensive du charme des relations publiques pour faire pression sur les victimes Ransomware Gangs Use PR Charm Offensive to Pressure Victims (lien direct) |
Les acteurs de la menace embrassent pleinement la machine à spin: rebrandir, parler avec les médias, écrire des FAQ détaillées, et plus encore, le tout dans le but de faire la une des journaux.
Threat actors are fully embracing the spin machine: rebranding, speaking with the media, writing detailed FAQs, and more, all in an effort to make headlines. |
Ransomware
Threat
|
|
★★
|
|
2023-12-12 23:14:00 |
Microsoft donne aux administrateurs un sursis avec une mise à jour de correctif plus légère que d'habitude Microsoft Gives Admins a Reprieve With Lighter-Than-Usual Patch Update (lien direct) |
La version finale du correctif de la société pour 2023 contenait des correctifs pour un total de 36 vulnérabilités - aucune, pour un changement, n'a été nulle.
The company\'s final patch release for 2023 contained fixes for a total of just 36 vulnerabilities - none of which, for a change, were zero-days. |
Vulnerability
|
|
★★★
|
|
2023-12-12 22:01:00 |
Stamus Networks soutient la cyber-exercice qui fait équipe rouge de l'OTAN pour la cinquième année consécutive Stamus Networks Supports NATO Red Teaming Cyber Exercise for the Fifth Consecutive Year (lien direct) |
La douzième épée croisée annuelle verra les réseaux de Stamus partager l'expertise et la technologie pour développer et tester les capacités et les compétences pratiques des participants
Twelfth annual Crossed Swords will see Stamus Networks share expertise and technology to develop and test the capabilities and practical skills of participants |
|
|
★★
|
|
2023-12-12 22:00:00 |
Enquête: 90% des professionnels de l'informatique se sont sentis préparés pour une cyberattaque basée sur un mot de passe, mais plus de la moitié a été victime d'un Survey: 90% of IT Pros Felt Prepared for a Password-Based Cyberattack, Yet More Than Half Fell Victim to One (lien direct) |
L'enquête sur l'état d'authentification d'Axiad a également révélé que près de la moitié des répondants pensent que le phishing est la cyberattaque la plus probable, mais seulement 27% prévoient d'utiliser le MFA résistant au phishing l'année prochaine.
Axiad\'s State of Authentication Survey also found nearly half of respondents think phishing is the most likely cyberattack, yet only 27% plan to use phishing-resistant MFA next year. |
Studies
|
|
★★★★
|
|
2023-12-12 21:36:00 |
L'attaque mobile de Kyivstar plonge des millions en Ukraine dans des commandes. Kyivstar Mobile Attack Plunges Millions in Ukraine Into Comms Blackout (lien direct) |
L'attaque destructrice, probablement menée par les acteurs russes, est le plus grand succès de l'infrastructure de base du pays depuis le début de la guerre.
The destructive attack, likely carried out by Russian actors, is the biggest hit on the country\'s basic infrastructure since the beginning of the war. |
Mobile
|
|
★★★
|
|
2023-12-12 21:05:00 |
Des dizaines de bogues patchés dans Apple TV et montres, Mac, iPads, iPhones Dozens of Bugs Patched in Apple TVs and Watches, Macs, iPads, iPhones (lien direct) |
Une liste de modifications de buanderie à Safari, Bluetooth, à l'accessibilité et bien plus encore.
A laundry list of tweaks to Safari, Bluetooth, Accessibility, and much more. |
|
|
★★
|
|
2023-12-12 20:50:00 |
Blackberry nomme John Giamatteo en tant que PDG BlackBerry Appoints John Giamatteo as CEO (lien direct) |
Société pour poursuivre la séparation complète des unités commerciales IoT et Cybersecurity.
Company to pursue full separation of IoT and cybersecurity business units. |
|
|
★★
|
|
2023-12-12 20:31:00 |
Débat Roils sur l'étendue de la cyber-implication de l'État-nation à Gaza Debate Roils Over Extent of Nation-State Cyber Involvement in Gaza (lien direct) |
Les hacktivistes sont-ils sous le contrôle des États-nations, ou sont-ils simplement des entrepreneurs indépendants qui agissent en leur nom?
Are hacktivists under the control of nation-states, or are they just independent contractors acting on their behalf? |
|
|
★★
|
|
2023-12-12 20:00:00 |
BT et NetSkope Partner pour fournir des services gérés sécurisés BT and Netskope Partner to Provide Secure Managed Services (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-12-12 19:35:00 |
Google Cloud \\ 'S \\' Dataproc \\ 'Abuse Risk Denange les magasins de données d'entreprise Google Cloud\\'s \\'Dataproc\\' Abuse Risk Endangers Corporate Data Stores (lien direct) |
Il y a une nouvelle façon pour les pirates d'abus du cloud, cette fois avec les analystes de données et les scientifiques de la réticule.
There\'s a new way for hackers to abuse the cloud, this time with data analysts and scientists in the crosshairs. |
Cloud
|
|
★★
|
|
2023-12-12 18:00:00 |
L'ordre d'exercice de Biden \\'s Ai est un début, mais nous devons sauvegarder l'innovation Biden\\'s AI Exec Order Is a Start, but We Must Safeguard Innovation (lien direct) |
Il est important pour le Congrès de renforcer les protections pour l'IA et les garde-corps pour s'assurer qu'il n'est pas utilisé avec malveillance.
It\'s important for Congress to strengthen protections for AI and set guardrails to make sure it isn\'t used maliciously. |
|
|
★★
|
|
2023-12-12 16:50:00 |
Le plugin WordPress critique RCE Bug expose les rames de sites Web à la prise de contrôle Critical WordPress Plug-in RCE Bug Exposes Reams of Websites to Takeover (lien direct) |
Les attaquants peuvent injecter et exécuter le code PHP arbitraire en utilisant une faille dans la migration de sauvegarde, qui a été téléchargée plus de 90 000 fois.
Attackers can inject and execute arbitrary PHP code using a flaw in Backup Migration, which has been downloaded more than 90K times. |
|
|
★★
|
|
2023-12-12 15:00:00 |
Le gouvernement libyen forme le personnel des cyber-menaces électorales Libyan Government Trains Personnel in Electoral Cyber Threats (lien direct) |
L'ONU aide le personnel du ministère de l'Intérieur à mettre en œuvre les meilleures pratiques de cybersécurité, alors que les discussions continuent de planifier une élection parlementaire dans les prochains mois.
The UN is helping Ministry of Interior staff implement cybersecurity best practices, as talks continue about scheduling a parliamentary election in the coming months. |
|
|
★★
|
|
2023-12-12 15:00:00 |
Journey et leçons périlleuses de données non tirées de la violation cible Data\\'s Perilous Journey & Lessons Not Learned From the Target Breach (lien direct) |
Une décennie après que Target a subi une violation de sécurité majeure, sans tenir compte des trous béants dans nos cyber-fortifications?
A decade after Target suffered a major security breach, are we still disregarding the gaping holes in our cyber fortifications? |
|
|
★★
|
|
2023-12-12 14:00:00 |
Ex-Uber Ciso défense \\ 'Plan de réponse aux incidents personnels \\' pour les dirigeants de sécurité Ex-Uber CISO Advocates \\'Personal Incident Response Plan\\' for Security Execs (lien direct) |
Pourquoi Joe Sullivan pense que le remboursement des attaquants était un moyen de résoudre le problème.
Why Joe Sullivan feels paying off attackers was a way of solving the problem. |
|
|
★★★
|
|
2023-12-11 22:15:00 |
Les organisations de cybercriminalité utilisent de plus en plus la traite des êtres humains vers le personnel d'escroquerie Cybercrime Orgs Increasingly Use Human Trafficking to Staff Scam Mills (lien direct) |
Interpol rompt les anneaux de cybercriminalité en Asie du Sud-Est, sauvant 149 victimes de la traite des êtres humains, mais l'agence avertit que le coût humain de la cybercriminalité monte à travers le monde.
Interpol breaks up Southeast Asian cybercrime rings, rescuing 149 victims of human trafficking, but the agency warns the human cost of cybercrime is mounting across the globe. |
|
|
★★
|
|
2023-12-11 22:00:00 |
Fortress Information Security & CodeSecure Team pour analyser SBOMS et résoudre les vulnérabilités critiques Fortress Information Security & CodeSecure Team Up to Analyze SBOMs & Remediate Critical Vulnerabilities (lien direct) |
Le partenariat étend une approche complète de la sécurité des chaînes d'approvisionnement logicielle.
Partnership expands comprehensive approach to software supply chain security. |
Vulnerability
|
|
★★★
|
|
2023-12-11 21:23:00 |
Convaincre LinkedIn \\ 'Profils \\' cibler les travailleurs saoudiens pour la fuite d'information Convincing LinkedIn \\'Profiles\\' Target Saudi Workers for Information Leakage (lien direct) |
Les attaques d'ingénierie sociale dans le Royaume collectent des informations sur les professionnels - et offrent de faux profils à vendre.
Social engineering attacks in the Kingdom collect information on professionals - and offer fake profiles for sale. |
|
|
★★
|
|
2023-12-11 20:10:00 |
Officiel du Ghana à diriger la nouvelle autorité de cybersécurité de l'Afrique \\ Ghana Official to Head Africa\\'s New Cybersecurity Authority (lien direct) |
L'ANCA comprend 17 membres, représentant moins de la moitié des pays d'Afrique.
ANCA comprises 17 members, representing less than half of the countries in Africa. |
|
|
★★
|
|
2023-12-11 16:15:00 |
Le groupe Lazarus est toujours à la main Log4Shell, en utilisant des rats écrits en \\ 'd \\' Lazarus Group Is Still Juicing Log4Shell, Using RATs Written in \\'D\\' (lien direct) |
La tristement célèbre vulnérabilité peut être de l'ancien côté à ce stade, mais Primo apt Lazarus de la Corée du Nord crée de nouveaux logiciels malveillants uniques autour de lui à un clip remarquable.
The infamous vulnerability may be on the older side at this point, but North Korea\'s primo APT Lazarus is creating new, unique malware around it at a remarkable clip. |
Malware
Vulnerability
|
APT 38
|
★★
|