Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-07-03 19:24:45 |
Bay Area Credit Union a du mal à se remettre après une attaque de ransomware Bay Area Credit Union Struggles to Recover After Ransomware Attack (lien direct) |
Des dizaines de milliers de clients de Patelco restent sans accès à leurs comptes, sans estimation du moment où les systèmes seront restaurés.
Tens of thousands of Patelco customers remain without access to their accounts, with no estimates for when systems will be restored. |
Ransomware
|
|
★★
|
|
2024-07-03 17:54:12 |
Hacker éclaté pour \\ 'maléfique twin \\' wi-fi qui vole les données de passagers aériennes Hacker Busted for \\'Evil Twin\\' Wi-Fi That Steals Airline Passenger Data (lien direct) |
Les flics australiens arrêtent l'homme trouvé avec un dispositif d'accès Wi-Fi portable dans ses bagages à main, prétendument utilisé pour se tenir debout sur les réseaux Wi-Fi d'escroquerie sur les vols.
Australian cops arrest man found with a portable Wi-Fi access device in his carry-on luggage, allegedly used for standing up scam Wi-Fi networks on flights. |
|
|
★★★
|
|
2024-07-03 16:51:29 |
Réseautage sans la gueule de bois Networking Without the Hangover (lien direct) |
La sobre dans le cyber redéfinit les connexions professionnelles dans l'industrie de la sécurité.
How Sober in Cyber is redefining professional connections in the security industry. |
|
|
★★
|
|
2024-07-03 16:41:09 |
Ransomware Eruption: roman des logiciels malveillants de casier de \\ 'Volcano Demon \\' Ransomware Eruption: Novel Locker Malware Flows From \\'Volcano Demon\\' (lien direct) |
Les attaquants effacent les journaux avant l'exploitation et utilisent les nombres "pas d'identification de l'appelant" pour négocier les rançons, compliquant les efforts de détection et de criminalistique.
Attackers clear logs before exploitation and use "no caller ID" numbers to negotiate ransoms, complicating detection and forensics efforts. |
Ransomware
Malware
|
|
★★★
|
|
2024-07-03 15:59:11 |
Les demandes d'extorsion de ransomware montent à 5,2 millions de dollars par attaque Ransomware Extortion Demands Soar to $5.2M per Attack (lien direct) |
La rançon la plus élevée exigée par les acteurs de la menace cette année jusqu'à présent était de près de 20 fois la moyenne de l'année dernière.
The highest ransom demanded by threat actors this year so far was nearly 20 times last year\'s average. |
Threat
Ransomware
|
|
★★★
|
|
2024-07-03 14:23:12 |
Intel CPU Face Spectre-like \\ 'indirector \\' Attack qui fuit les données Intel CPUs Face Spectre-Like \\'Indirector\\' Attack That Leaks Data (lien direct) |
"Indirecteur" cible une composante d'exécution spéculative dans le silicium que les recherches antérieures ont largement négligé.
"Indirector" targets a speculative execution component in silicon that previous research has largely overlooked. |
|
|
★★★
|
|
2024-07-03 14:00:00 |
Ami ou ennemi?Le rôle compliqué de l'Ai \\ dans la cybersécurité Friend or Foe? AI\\'s Complicated Role in Cybersecurity (lien direct) |
Rester informé des dernières solutions de sécurité et les meilleures pratiques de l'IA est essentielle pour rester en avance sur des cyberattaques de plus en plus intelligentes.
Staying informed about the latest AI security solutions and best practices is critical in remaining a step ahead of increasingly clever cyberattacks. |
|
|
★★★
|
|
2024-07-03 07:00:00 |
Le laboratoire national de santé de l'Afrique du Sud est toujours sous le choc de l'attaque des ransomwares South Africa National Healthcare Lab Still Reeling from Ransomware Attack (lien direct) |
La cyberattaque a perturbé les services de laboratoire national, ce qui pourrait ralentir la réponse aux épidémies de maladies telles que MPOX, avertissent les experts.
The cyberattack disrupted national laboratory services, which could slow response to disease outbreaks such as mpox, experts warn. |
Ransomware
Medical
|
|
★★★
|
|
2024-07-03 00:21:01 |
3 façons de refroidir les attaques contre le flocon de neige 3 Ways to Chill Attacks on Snowflake (lien direct) |
L'authentification multifactrice est une bonne première étape, mais les entreprises devraient chercher à collecter et à analyser des données pour chasser les menaces, gérer les identités de plus en plus étroitement et limiter l'impact des attaques.
Multifactor authentication is a good first step, but businesses should look to collect and analyze data to hunt for threats, manage identities more closely, and limit the impact of attacks. |
|
|
★★★
|
|
2024-07-02 22:05:50 |
Passkekey Redaction Attacks Soupvert Github, Microsoft Authentication Passkey Redaction Attacks Subvert GitHub, Microsoft Authentication (lien direct) |
Les attaques d'adversaire dans le milieu peuvent éliminer l'option Passkey à partir des pages de connexion que les utilisateurs voient, laissant des cibles avec uniquement des choix d'authentification qui les obligent à abandonner les informations d'identification.
Adversary-in-the-middle attacks can strip out the passkey option from login pages that users see, leaving targets with only authentication choices that force them to give up credentials. |
|
|
★★
|
|
2024-07-02 20:39:46 |
FinTech Frenzy: Affirm &D'autres émergent comme des victimes dans l'évolution de la violation Fintech Frenzy: Affirm & Others Emerge as Victims in Evolve Breach (lien direct) |
Une attaque de ransomware est devenue un problème de chaîne d'approvisionnement, grâce aux partenariats de la victime avec d'autres sociétés de services financiers.
A ransomware attack has become a supply chain issue, thanks to the victim\'s partnerships with other financial services companies. |
Ransomware
|
|
★★
|
|
2024-07-02 18:42:49 |
Le bug de serveur de licences PTC a besoin de correctifs immédiats contre une faille critique PTC License Server Bug Needs Immediate Patch Against Critical Flaw (lien direct) |
Les serveurs CREO Elements / Direct License, qui permettent des logiciels de conception et de modélisation industriels, sont exposés à Internet, laissant une infrastructure critique vulnérable à l'exécution du code distant.
Creo Elements/Direct License Servers, which enable industrial design and modeling software, are exposed to the Internet, leaving critical infrastructure vulnerable to remote code execution. |
Industrial
|
|
★★
|
|
2024-07-02 18:12:41 |
Les chiffres de la cyber-travail augmentent pour les grandes organisations Cyber Workforce Numbers Rise for Larger Organizations (lien direct) |
Certaines organisations atteignent également des niveaux record de cyber-maturité, à 80% à 90%.
Some organizations are also reaching record-high levels of cyber maturity, at 80% to 90%. |
|
|
★★
|
|
2024-07-02 17:43:03 |
Bloom Health Centers fournit un avis d'incident de sécurité des données Bloom Health Centers Provides Notice of Data Security Incident (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-07-02 17:40:37 |
Human Technology Inc. - Notification de violation de données Human Technology Inc. - Notification of Data Breach (lien direct) |
Pas de details / No more details |
Data Breach
|
|
★★
|
|
2024-07-02 17:29:56 |
Mise en œuvre de la confiance zéro et des risques d'atténuation: cours ISC2 pour soutenir votre développement Implementing Zero Trust and Mitigating Risk: ISC2 Courses to Support Your Development (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-02 17:20:33 |
Interlock lance une extension de sécurité WEB3 MENSELLAYER et une communauté de sécurité Internet sur le crowdsourced Interlock Launches ThreatSlayer Web3 Security Extension and Incentivized Crowdsourced Internet Security Community (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-02 17:09:03 |
Odaseva recueille une série de 54 millions de dollars pour étendre les offres de produits et continuer le leadership des catégories Odaseva Raises $54M Series C Round to Expand Product Offerings and Continue Category Leadership (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-07-02 14:00:00 |
Testing du stress nos hypothèses de sécurité dans un monde de New &Risques nouveaux Stress-Testing Our Security Assumptions in a World of New & Novel Risks (lien direct) |
Catégoriser et tester les hypothèses fondamentales du stress est un exercice nécessaire pour tout leader intéressé à garantir la sécurité et la résilience à long terme face à un avenir incertain.
Categorizing and stress-testing fundamental assumptions is a necessary exercise for any leader interested in ensuring long-term security and resilience in the face of an uncertain future. |
|
|
★★★
|
|
2024-07-02 13:59:37 |
À quoi ressemble la défense de la cybersécurité pour les districts scolaires What Cybersecurity Defense Looks Like for School Districts (lien direct) |
Dark Reading Chats avec Jonathan Kim, directeur de la technologie au Woodland Hills School District à North Braddock, en Penn., Sur les raisons pour lesquelles les cybercriminels ciblent les écoles - et ce qu'ils peuvent faire à ce sujet.
Dark Reading chats with Johnathan Kim, director of technology at the Woodland Hills School District in North Braddock, Penn., about why cybercriminals target schools - and what they can do about it. |
|
|
★★★
|
|
2024-07-02 13:18:22 |
Patch maintenant: Cisco Zero-Day Under Fire de Chinese Apt Patch Now: Cisco Zero-Day Under Fire From Chinese APT (lien direct) |
L'acteur de menace "Velvet Ant" a exploité une vulnérabilité dans le logiciel NX-OS de Cisco \\ pour gérer une variété de commutateurs, exécuter des commandes et supprimer des logiciels malveillants personnalisés.
Threat actor "Velvet Ant" has been exploiting a vulnerability in Cisco\'s NX-OS Software for managing a variety of switches, executing commands and dropping custom malware. |
Threat
Malware
Vulnerability
|
|
★★★
|
|
2024-07-01 23:00:00 |
La Papouasie-Nouvelle-Guinée établit une barre haute dans la sécurité des données Papua New Guinea Sets High Bar in Data Security (lien direct) |
La nouvelle politique de protection des données et de gouvernance de la petite nation insulaire reflète une stratégie de cybersécurité avant-gardiste.
The small island nation\'s new data protection and governance policy reflects a forward-thinking cybersecurity strategy. |
|
|
★★★
|
|
2024-07-01 21:43:48 |
Multi-Malware \\ 'Cluster Bomb \\' La campagne est répandue des cyber-ravages répandus Multi-Malware \\'Cluster Bomb\\' Campaign Drops Widespread Cyber Havoc (lien direct) |
"Unfurling Hemlock" a déployé des logiciels malveillants sur des dizaines de milliers de systèmes dans le monde en nichant plusieurs fichiers malveillants dans d'autres fichiers malveillants.
"Unfurling Hemlock" has deployed malware on tens of thousands of systems worldwide by nesting multiple malicious files inside other malicious files. |
Malware
|
|
★★★
|
|
2024-07-01 20:35:22 |
Google ouvre le concours de primes de bug de 250 000 $ pour VM Hyperviseur Google Opens $250K Bug Bounty Contest for VM Hypervisor (lien direct) |
Si les chercheurs en sécurité peuvent exécuter une attaque d'invités à l'hôte en utilisant une vulnérabilité zéro-jour dans l'hyperviseur open source KVM, Google en vaut la peine.
If security researchers can execute a guest-to-host attack using a zero-day vulnerability in the KVM open source hypervisor, Google will make it worth their while. |
Threat
Vulnerability
|
|
★★★
|
|
2024-07-01 19:38:55 |
\\ 'Regresshion \\' Bug menace la prise de contrôle de millions de systèmes Linux \\'RegreSSHion\\' Bug Threatens Takeover of Millions of Linux Systems (lien direct) |
Le CVE-2024-6387 à haute sévérité dans OpenSSH est une réintroduction d'un défaut de 2006, et il permet un RCE non authentifié comme racine.
The high-severity CVE-2024-6387 in OpenSSH is a reintroduction of a 2006 flaw, and it allows unauthenticated RCE as root. |
|
|
★★
|
|
2024-07-01 19:03:04 |
Le nombre de victimes de violation de données prudentielles monte à 2,5 m Prudential Data Breach Victim Count Soars to 2.5M (lien direct) |
La société a apparemment sous-estimé la gravité de la violation après avoir initialement fourni un nombre de têtes d'environ 36 000 personnes touchées.
The company seemingly underestimated the severity of the breach after originally providing a head count of roughly 36,000 impacted individuals. |
Data Breach
|
|
★★
|
|
2024-07-01 18:20:22 |
Le genévrier se précipite sur le patch d'urgence pour une faille de routeur intelligent critique Juniper Rushes Out Emergency Patch for Critical Smart Router Flaw (lien direct) |
Bien qu'il ne soit pas encore exploité dans la nature, le bogue de dérivation d'authentification maximum-critique pourrait permettre aux adversaires de prendre les routeurs et conducteurs de session Juniper non corrigées, et des routeurs d'assurance WAN, prévient la société.
Although not yet exploited in the wild, the max-critical authentication bypass bug could allow adversaries to take over unpatched Juniper Session Smart Routers and Conductors, and WAN Assurance Routers, the company warns. |
|
|
★★★
|
|
2024-07-01 14:18:18 |
Les bogues Apple Cocoapods exposent des millions d'applications à l'injection de code Apple CocoaPods Bugs Expose Millions of Apps to Code Injection (lien direct) |
Les vulnérabilités de la chaîne d'approvisionnement du gestionnaire de dépendances critiques ont exposé des millions et des millions d'appareils à des logiciels malveillants arbitraires pendant une meilleure partie de la décennie.
Critical dependency manager supply chain vulnerabilities have exposed millions and millions of devices to arbitrary malware for the better part of decade. |
Malware
Vulnerability
|
|
★★
|
|
2024-07-01 14:00:07 |
Les mouvements d'Apple \\ ont un impact sur les futurs plans de sécurité des puces, cloud Apple\\'s AI Moves Will Impact Future Chip, Cloud Security Plans (lien direct) |
Les analystes disent que l'approche noire d'Apple \\ fournit un plan pour les fabricants de puces rivaux et les fournisseurs de cloud.
Analysts say Apple\'s black-box approach provides a blueprint for rival chip makers and cloud providers. |
Cloud
|
|
★★
|
|
2024-07-01 14:00:00 |
Penser à la sécurité, rapide &Lent Thinking About Security, Fast & Slow (lien direct) |
Pour être efficace, la gestion des risques exige à la fois des réponses rapides et une pensée stratégique.
To be effective, managing risk demands both fast responses and strategic thinking. |
|
|
★★★
|
|
2024-07-01 14:00:00 |
Nommez ce bord Toon: Cyber Cloudburst Name That Edge Toon: Cyber Cloudburst (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★
|
|
2024-06-28 21:30:31 |
Landmark Admin, LLC fournit un avis d'incident de confidentialité des données Landmark Admin, LLC Provides Notice of Data Privacy Incident (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-28 21:24:28 |
The Mount Kisco Surgery Center LLC D / B / A Le centre de chirurgie ambulatoire de Westchester - Avis de l'incident de sécurité des données The Mount Kisco Surgery Center LLC d/b/a The Ambulatory Surgery Center of Westchester - Notice of Data Security Incident (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-06-28 21:22:05 |
TeamViewer crédite la segmentation du réseau pour avoir repoussé l'attaque APT29 TeamViewer Credits Network Segmentation for Rebuffing APT29 Attack (lien direct) |
Malgré les avertissements de Health-ISAC et du groupe NCC, le fabricant de logiciels d'accès à distance a déclaré que les données de la défense en profondeur ont gardé les clients à l'abri de Midnight Blizzard.
Despite warnings from Health-ISAC and the NCC Group, the remote access software maker says defense-in-depth kept customers\' data safe from Midnight Blizzard. |
|
APT 29
|
★★★
|
|
2024-06-28 21:13:33 |
Le vétéran de la cybersécurité Kevin Mandia nommé partenaire général de Ballistic Ventures Cybersecurity Veteran Kevin Mandia Named General Partner of Ballistic Ventures (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-28 20:44:27 |
Le bogue critique Gitlab menace les pipelines de développement de logiciels Critical GitLab Bug Threatens Software Development Pipelines (lien direct) |
L'entreprise exhorte les utilisateurs exécutant immédiatement des versions vulnérables pour corriger CVE-2024-5655, afin d'éviter les malversations CI / CD.
The company is urging users running vulnerable versions to patch CVE-2024-5655 immediately, to avoid CI/CD malfeasance. |
|
|
★★★
|
|
2024-06-28 20:11:46 |
CORNE CISO: Le NYSE & AMP;la seconde;Conseils de négociation des ransomwares CISO Corner: The NYSE & the SEC; Ransomware Negotiation Tips (lien direct) |
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. |
Ransomware
|
|
★★★
|
|
2024-06-28 17:20:07 |
Code de mémoire des drapeaux de CISA \\ dans les principaux projets open source CISA\\'s Flags Memory-Unsafe Code in Major Open Source Projects (lien direct) |
Malgré plus de 50% de tous les code open source écrits dans des langues de mémoire-unisafe comme C ++, il est peu probable que nous verrons une révision massive pour coder les bases de sitôt.
Despite more than 50% of all open source code being written in memory-unsafe languages like C++, we are unlikely to see a massive overhaul to code bases anytime soon. |
|
|
★★★
|
|
2024-06-28 17:00:07 |
Des centaines de milliers touchés dans la cyberattaque hospitalière des enfants Hundreds of Thousands Impacted in Children\\'s Hospital Cyberattack (lien direct) |
Bien que l'hôpital de la région de Chicago n'ait pas payé de rançon, une multitude d'informations médicales sensibles sont désormais en danger.
Though the Chicago-area hospital did not pay a ransom, a host of sensitive medical information is now at risk. |
Medical
|
|
★★
|
|
2024-06-28 15:09:15 |
Les cibles d'attaque de verrouillage évoluent la banque, pas la Réserve fédérale LockBit Attack Targets Evolve Bank, Not Federal Reserve (lien direct) |
Le groupe Ransomware a affirmé qu'il avait violé la Réserve fédérale, mais l'objectif semble désormais avoir été une banque basée en Arkansas, Evolution.
The ransomware group claimed it had breached the Federal Reserve, but the target now appears to have been an Arkansas-based bank, Evolve. |
Ransomware
|
|
★★★
|
|
2024-06-28 14:00:00 |
Peurs non fondés: Menaces au niveau de l'extinction de l'IA &La course aux armements AI Unfounded Fears: AI Extinction-Level Threats & the AI Arms Race (lien direct) |
Il y a un manque extrême de preuves de danger lié à l'IA, et la proposition ou la mise en œuvre de limites de progrès technologique n'est pas la réponse.
There is an extreme lack of evidence of AI-related danger, and proposing or implementing limits on technological advancement isn\'t the answer. |
|
|
★★★
|
|
2024-06-28 13:29:02 |
1Touch.io intègre l'IA dans la sécurité mainframe 1Touch.io Integrates AI Into Mainframe Security (lien direct) |
Juste parce que les mainframes sont vieux ne signifie pas qu'ils ne sont pas utilisés.Mainframe Security Posture Management apporte une surveillance et une vigilance continues à la plate-forme.
Just because mainframes are old doesn\'t mean they\'re not in use. Mainframe Security Posture Management brings continuous monitoring and vigilance to the platform. |
|
|
★★
|
|
2024-06-28 13:13:13 |
N'oubliez pas de signaler une violation: une histoire édifiante Don\\'t Forget to Report a Breach: A Cautionary Tale (lien direct) |
Il est important de répondre à un incident, mais cela ne devrait pas se faire au détriment de la signalement des organismes de réglementation appropriés.
Responding to an incident quickly is important, but it shouldn\'t come at the expense of reporting it to the appropriate regulatory bodies. |
|
|
★★★
|
|
2024-06-27 22:04:56 |
Le nouveau pilote FCC associe la sécurité pour la maternelle à la 12e année, bibliothèques New FCC Pilot Shores Up Security for K-12, Libraries (lien direct) |
Les écoles et les bibliothèques riches en données et pauvres en ressources à travers le pays font des objectifs attrayants pour les cybercriminels à la recherche d'un score facile, mais un nouveau programme fédéral cherche à aider leurs défenses en fournissant un soutien financier indispensable.
Data-rich and resource-poor, schools and libraries around the country make attractive targets for cybercriminals looking for an easy score, but a new federal program is looking to aid their defenses by providing much-needed financial support. |
|
|
★
|
|
2024-06-27 20:04:41 |
Authenticatrice pour X, Tiktok expose les informations personnelles des utilisateurs pendant 18 mois Authenticator for X, TikTok Exposes Personal User Info for 18 Months (lien direct) |
Avec de nombreuses applications populaires, les utilisateurs doivent remettre des informations personnelles pour prouver leur identité, et le gros inconvénient est qu'ils n'ont aucun contrôle sur la façon dont ces informations sont traitées et stockées.
With many popular apps, users must hand over personal information to prove their identity, and the big downside is they have no control over how that information gets processed and stored. |
|
|
★★
|
|
2024-06-27 19:38:16 |
Beazley Security est lancée avec l'offre MXDR Beazley Security Launches With MXDR Offering (lien direct) |
Les compétences combinées de l'équipe de services de cybersécurité de Beazley \\ se feront dans le nouveau service de détection et de réponse étendue gérée de l'entreprise (MXDR).
The combined skills from Beazley\'s cybersecurity services team and Lodestone will go into the company\'s new managed extended detection and response (MXDR) service. |
|
|
★★
|
|
2024-06-27 17:54:17 |
Dark Reading Confidential: Rencontrez les négociateurs de ransomwares Dark Reading Confidential: Meet the Ransomware Negotiators (lien direct) |
Épisode 2: Les experts de la réponse aux incidents devenus négociateurs de ransomwares Ed Dubrovsky, COO et associé directeur de Cypfer, et Joe Tarraf, directeur de la livraison de Surefire Cyber, expliquent comment ils interagissent avec les acteurs de cyber-menaces qui détiennent des organisations victimes \\ 'Systems and Datapour rançon.Parmi leurs histoires fascinantes: comment ils ont négocié avec les cybercriminels pour restaurer les opérations dans une USIN à l'hôpital où des vies étaient en jeu et comment ils ont aidé une église, où les attaquants eux-mêmes "ont obtenu un peu de religion".
Episode 2: Incident response experts-turned-ransomware negotiators Ed Dubrovsky, COO and managing partner of CYPFER, and Joe Tarraf, chief delivery officer of Surefire Cyber, explain how they interact with cyber threat actors who hold victim organizations\' systems and data for ransom. Among their fascinating stories: how they negotiated with cybercriminals to restore operations in a hospital NICU where lives were at stake, and how they helped a church, where the attackers themselves "got a little religion." |
Threat
Ransomware
|
|
★★★
|
|
2024-06-27 17:38:00 |
Moveit Transfer Flaws pousse la défense de sécurité dans une course avec les attaquants MOVEit Transfer Flaws Push Security Defense Into a Race With Attackers (lien direct) |
Alors que Progress a publié des correctifs pour les vulnérabilités, les attaquants tentent de les exploiter avant que les organisations n'ayent une chance de remédier.
While Progress has released patches for the vulnerabilities, attackers are trying to exploit them before organizations have a chance to remediate. |
Threat
Vulnerability
|
|
★★★
|
|
2024-06-27 17:05:00 |
La connexion 5G de votre téléphone est vulnérable au contournement, attaques DOS Your Phone\\'s 5G Connection is Vulnerable to Bypass, DoS Attacks (lien direct) |
Les fournisseurs de services sans fil hiérarchisent le temps de disponibilité et de retard, parfois au prix de la sécurité, permettant aux attaquants de profiter, de voler des données et pire.
Wireless service providers prioritize uptime and lag time, occasionally at the cost of security, allowing attackers to take advantage, steal data, and worse. |
|
|
★★★
|
|
2024-06-27 16:01:45 |
Les attaquants parrainés par la Chine ciblent les utilisateurs de 40k en 90 jours China-Sponsored Attackers Target 40K Corporate Users in 90 Days (lien direct) |
Les attaques infiltrent les réseaux d'entreprise via des navigateurs et montrent une évolution dans les tactiques évasives et adaptatives à partir d'acteurs bien respectés par l'État.
The attacks infiltrate enterprise networks through browsers, and show an evolution in evasive and adaptive tactics from well-resourced state-sponsored actors. |
|
|
★★★
|