Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-09-12 13:30:00 |
Mère des menaces: menace en tant que service Mother of the Threats: Threat as a Service (lien direct) |
> Le service de botnet de la Russie anonyme Tesla-Bot a annoncé un nouveau modèle de service malveillant sur sa chaîne télégramme ....
>Anonymous Russia’s botnet service Tesla-bot announced a new malicious service model on its Telegram channel....
|
Threat
|
|
★★★
|
|
2023-09-12 11:30:00 |
Vulnérabilité Cisco Zero-Day exploitée par Lockbit et Akira (CVE-2023-20269) Cisco Zero-Day Vulnerability Exploited by LockBit and Akira (CVE-2023-20269) (lien direct) |
> Cisco a récemment publié un avis concernant une vulnérabilité zéro-jour, CVE-2023-20269, dans son appareil de sécurité adaptatif ...
>Cisco recently issued an advisory regarding a zero-day vulnerability, CVE-2023-20269, in its Adaptive Security Appliance...
|
Vulnerability
|
|
★★
|
|
2023-09-12 10:36:05 |
Fuite de grève de cobalt, ventes d'accès non autorisés et de données de carte de crédit Cobalt Strike Leak, Sales of Unauthorized Access and Credit Card Data (lien direct) |
L'équipe Web Socradar Dark effectue une surveillance continue du Web Dark, en découvrant les derniers ...
The SOCRadar Dark Web Team conducts continuous monitoring of the dark web, uncovering the latest...
|
|
|
★★★
|
|
2023-09-11 11:37:12 |
Telegram frappé par une attaque DDOS: quelle est la cause derrière elle? Telegram Hit by a DDoS Attack: What Is the Cause Behind It? (lien direct) |
Dans une récente mise à jour, un acteur de menace bien connu et notoire a déclaré son ciblage de télégramme ....
In a recent update, a well-known and notorious threat actor declared their targeting of Telegram....
|
Threat
|
|
★★★
|
|
2023-09-11 07:26:04 |
Cyberattaques majeures en revue: août 2023 Major Cyberattacks in Review: August 2023 (lien direct) |
> Août 2023 n'est pas passé sans sa part de cyberattaques importantes.Parmi les incidents de ...
>August 2023 has not passed without its share of significant cyberattacks. Among the incidents of...
|
|
|
★★
|
|
2023-09-07 12:36:08 |
\\ 'classifié \\' Intel sur le \\ 'public \\' canal télégramme: pentagone us fuite \\'Classified\\' Intel on the \\'Public\\' Telegram Channel: Pentagon US Leak (lien direct) |
Dans le paysage en évolution rapide de la communication numérique, Telegram est devenu une plate-forme proéminente ...
In the rapidly evolving landscape of digital communication, Telegram has emerged as a prominent platform...
|
|
|
★★
|
|
2023-09-07 09:56:16 |
Microsoft révèle comment Storm-0558 a acquis la clé de signature: ils ont volé dans un dépotoir Microsoft Reveals How Storm-0558 Acquired the Signing Key: They Stole From a Crash Dump (lien direct) |
Microsoft a précédemment révélé le contrecarré réussi d'une attaque orchestrée par Storm-0558, un acteur de menace ...
Microsoft previously disclosed the successful thwarting of an attack orchestrated by Storm-0558, a threat actor...
|
Threat
|
|
★★★★
|
|
2023-09-06 14:22:29 |
Principaux cadres analytiques pour l'intelligence cyber-menace Main Analytical Frameworks for Cyber Threat Intelligence (lien direct) |
> Les menaces de l'intelligence sont une discipline de cybersécurité axée sur les connaissances détaillées sur le ciblage des cybermenaces ...
>Threat intelligence is a cyber-security discipline focusing on detailed knowledge about the cyber threats targeting...
|
Threat
|
|
★★
|
|
2023-09-06 09:30:32 |
Routeurs ASUS en risque d'attaques RCE: vulnérabilités critiques trouvées (CVE-2023-39238, CVE-2023-39239, CVE-2023-39240) ASUS Routers Under Risk of RCE Attacks: Critical Vulnerabilities Found (CVE-2023-39238, CVE-2023-39239, CVE-2023-39240) (lien direct) |
Les chercheurs en sécurité ont récemment mis au jour trois vulnérabilités de sécurité affectant plusieurs modèles de routeurs ASUS.Asus, renommé ...
Security researchers have recently unearthed three security vulnerabilities affecting several ASUS router models. ASUS, renowned...
|
Vulnerability
|
|
★★★
|
|
2023-09-05 14:50:00 |
Profil Web Dark: Ransomware Medusa (Medusalocker) Dark Web Profile: Medusa Ransomware (MedusaLocker) (lien direct) |
Dans la mythologie grecque ancienne, Medusa est l'une des figures les plus emblématiques et les plus redoutées ....
In ancient Greek mythology, Medusa stands as one of the most iconic and feared figures....
|
Ransomware
|
|
★★
|
|
2023-09-05 13:15:00 |
Ventes d'identiques internationales, dirigeant la banque britannique, Crypter entièrement indétectable, fuite de base de données Instagram américaine Sales of International IDs, UK Bank Leads, Fully Undetectable Crypter, US Instagram Database Leak (lien direct) |
Présentation de notre Dark Web Digest hebdomadaire, où nous explorons les événements les plus récents du ...
Introducing our weekly Dark Web digest, where we explore the most recent occurrences in the...
|
|
|
★★
|
|
2023-09-05 11:55:00 |
Les acteurs de la menace ont accédé aux données militaires britanniques à partir du lien le plus faible Threat Actors Accessed UK Military Data From Weakest Link (lien direct) |
Le 13 août, le Lockbit Ransomware Group a ajouté une nouvelle victime à son ...
On the 13th of August, The LockBit Ransomware group added a new victim to its...
|
Threat
Ransomware
|
|
★★
|
|
2023-09-05 10:10:42 |
Maldoc dans PDF: une nouvelle méthode pour distribuer des macros malveillants MalDoc in PDF: A Novel Method to Distribute Malicious Macros (lien direct) |
> Étant donné que Microsoft a désactivé les macros par défaut, les acteurs de la menace ont activement expérimenté des méthodes d'attaque alternatives ....
>Since Microsoft disabled Macros by default, threat actors have actively experimented with alternative attack methods....
|
Threat
|
|
★★
|
|
2023-09-04 14:31:03 |
Top 10 des meilleures sources et outils gratuits d'intelligence cyber-menace en 2023 Top 10 Best Free Cyber Threat Intelligence Sources and Tools in 2023 (lien direct) |
> Se tenir au courant des développements de cybersécurité est devenu un défi, étant donné le paysage en constante évolution.Ce ...
>Keeping abreast of cybersecurity developments has become a challenge, given the constantly evolving landscape. This...
|
Threat
Tool
|
|
★★★
|
|
2023-09-04 11:27:38 |
Rôles de l'intelligence cyber-menace (CTI) pour la protection des ransomwares Cyber Threat Intelligence (CTI) Roles for Ransomware Protection (lien direct) |
> Les attaques de ransomwares restent l'une des cyber-menaces les plus importantes contre les organisations aujourd'hui.Malgré de nombreux ...
>Ransomware attacks remain one of the most significant cyber threats against organizations today. Despite numerous...
|
Threat
Ransomware
|
|
★★★
|
|
2023-09-01 13:36:45 |
Ne soyez pas aveuglé par ce que vous voyez: démystifier les attaques d'homographes Don\\'t be Blinded by What You See: Demystifying Homograph Attacks (lien direct) |
des princes nigérians aux codes astucieux: l'évolution du phishing se souvient des jours où notre ...
From Nigerian Princes to Crafty Codes: The Evolution of Phishing Remember the days when our...
|
|
|
★★★
|
|
2023-08-31 12:00:17 |
Qakbot, l'un des logiciels malveillants les plus observés QakBot, One of The Most Observed Malware (lien direct) |
> Qakbot, un logiciel malveillant polyvalent en deuxième étage doté de capacités de dérobée, a été initialement conçu comme un diplôme ...
>Qakbot, a versatile second-stage malware endowed with backdoor capabilities, was initially designed as a credential...
|
Malware
|
|
★★
|
|
2023-08-28 12:46:43 |
Violation de Ferrari, fuite de données de 8,3 millions de citoyens français, fuite de carte Jeeves et plus encore Ferrari Breach, 8.3M French Citizen Data Leak, Jeeves Card Leak & More (lien direct) |
Bienvenue dans le tour d'horizon du Dark Web de cette semaine, où nous nous penchons sur les derniers incidents troublants...
Welcome to this week’s Dark Web roundup, where we delve into the latest unsettling incidents...
|
|
|
★★
|
|
2023-08-28 10:11:26 |
Réactions en chaîne : empreintes des attaques majeures de la chaîne d’approvisionnement Chain Reactions: Footprints of Major Supply Chain Attacks (lien direct) |
>Dans l'écosystème numérique interconnecté d'aujourd'hui, les attaques contre la chaîne d'approvisionnement sont devenues l'une des attaques les plus...
>In today’s interconnected digital ecosystem, supply chain attacks have emerged as one of the most...
|
|
|
★★
|
|
2023-08-28 08:31:14 |
Garder les portes : une exploration des principales attaques de la chaîne d'approvisionnement Guarding the Gates: An Exploration of the Top Supply Chain Attacks (lien direct) |
Il était une fois un empereur anxieux, ayant entendu une prophétie sur la disparition de sa fille...
Once upon a time, an anxious emperor, having heard a prophecy of his daughter’s demise...
|
|
|
★★
|
|
2023-08-25 15:13:16 |
Une vulnérabilité de sécurité en un clic dans Zimbra Collaboration Suite : CVE-2023-41106 A One-Click Security Vulnerability in Zimbra Collaboration Suite: CVE-2023-41106 (lien direct) |
Dans le domaine de la communication et de la collaboration numériques, Zimbra Collaboration Suite est un outil de confiance...
In the realm of digital communication and collaboration, Zimbra Collaboration Suite has been a trusted...
|
Vulnerability
|
|
★★
|
|
2023-08-25 12:30:00 |
Naviguer dans le paysage des cybermenaces avec l'intelligence de vulnérabilité et CVERadar de SOCRadar Navigating the Cyber Threat Landscape with SOCRadar\\'s Vulnerability Intelligence and CVERadar (lien direct) |
Dans le monde de la cybersécurité, la veille sur les vulnérabilités est comme un guide pour les experts traitant...
In the world of cybersecurity, vulnerability intelligence is like a guiding light for experts dealing...
|
Threat
Vulnerability
|
|
★★
|
|
2023-08-25 10:24:29 |
Telekopye Telegram Bot : kit de phishing vieux de 8 ans imitant eBay et d'autres sites de commerce électronique Telekopye Telegram Bot: 8 Year Old Phishing Kit Mimicking eBay and Other E-Commerce Sites (lien direct) |
Telekopye est un robot Telegram, nommé en combinant les mots Telegram et « kopye », ;ce qui veut dire...
Telekopye is a Telegram bot, named by combining the words Telegram and “kopye,” which means...
|
|
|
★★
|
|
2023-08-24 12:30:00 |
Navigation des vulnérabilités du cloud: défis et solutions Navigating Cloud Vulnerabilities: Challenges and Solutions (lien direct) |
Le nuage, dans sa forme la plus simple, est un système de serveurs qui stockent les données et ...
The cloud, in its simplest form, is a system of servers that store data and...
|
Cloud
|
|
★★
|
|
2023-08-24 10:31:14 |
Le voleur de raton laveur refait surface avec de nouvelles améliorations Raccoon Stealer Resurfaces with New Enhancements (lien direct) |
> Les développeurs derrière les logiciels malveillants de voleur d'informations, Raccoon Stealer, ont rompu leur silence de six mois sur Hacker ...
>The developers behind the information-stealing malware, Raccoon Stealer, have broken their six-month silence on hacker...
|
|
|
★★
|
|
2023-08-23 12:30:00 |
Top 10 DDoS Attacks (lien direct) |
>While the concept of a “DDoS attack” might seem intricate, its core essence is actually...
>While the concept of a “DDoS attack” might seem intricate, its core essence is actually...
|
Studies
|
|
★★★
|
|
2023-08-23 10:21:27 |
Exploration du cadre de cybersécurité NIST: renforcement de la résilience numérique Exploring the NIST Cybersecurity Framework: Strengthening Digital Resilience (lien direct) |
> Dans le paysage numérique en évolution rapide d'aujourd'hui, le terme & # 8220; cybersécurité & # 8221;est devenu synonyme de sauvegarde de notre ...
>In today’s rapidly evolving digital landscape, the term “cybersecurity” has become synonymous with safeguarding our...
|
|
|
★★
|
|
2023-08-21 21:11:09 |
Exploiter plusieurs vulnérabilités J-Web pour permettre l'exécution du code distant non authentifié dans le système d'exploitation Juniper (CVE-2023-36844 via CVE-2023-36847) Exploiting Multiple J-Web Vulnerabilities to Enable Unauthenticated Remote Code Execution in Juniper OS (CVE-2023-36844 through CVE-2023-36847) (lien direct) |
publié le 17 août 2023, un bulletin de sécurité important de Juniper Networks met en lumière ...
Published on August 17, 2023, a significant security bulletin from Juniper Networks sheds light on...
|
Vulnerability
|
|
★★
|
|
2023-08-21 19:32:56 |
Sécuriser les passerelles numériques: la vulnérabilité Ivanti Sentry (CVE-2023-38035) Securing the Digital Gateways: The Ivanti Sentry Vulnerability (CVE-2023-38035) (lien direct) |
Dans le domaine en constante évolution de la cybersécurité, les vulnérabilités continuent d'émerger, nous rappelant la constante ...
In the ever-evolving realm of cybersecurity, vulnerabilities continue to emerge, reminding us of the constant...
|
Vulnerability
|
|
★★
|
|
2023-08-21 13:25:05 |
À l'horizon: groupe de ransomware rançais. On the Horizon: Ransomed.vc Ransomware Group Spotted in the Wild (lien direct) |
Nous surveillons Telegram depuis longtemps que de nombreux acteurs de la menace ...
We have been monitoring Telegram for a long time as many of the threat actors...
|
Threat
Ransomware
|
|
★★★
|
|
2023-08-21 11:58:39 |
Ventes Web sombres: service de page anti-rouge, base de données de téléphone France, leads pour le processeur de paiement Dark Web Sales: Anti Red Page Service, France Phone Database, Leads for Payment Processor (lien direct) |
L'équipe Web Socradar Dark surveille en permanence les coins cachés du Web Dark To ...
The SOCRadar Dark Web Team continuously monitors the hidden corners of the dark web to...
|
|
|
★★★
|
|
2023-08-21 10:18:24 |
Maîtriser l'art de surveiller le Web Dark pour les CISO: Conseils et astuces Mastering the Art of Monitoring the Dark Web for CISOs: Tips and Tricks (lien direct) |
Dans le paysage en constante évolution de la cybersécurité, la surveillance du Web sombre est devenue une zone importante ...
In the ever-evolving landscape of cybersecurity, Dark Web monitoring has emerged as a significant area...
|
|
|
★★★
|
|
2023-08-18 12:07:02 |
Canaux télégrammes dévoilés: les dangers cachés se cachent dans des fichiers partagés Telegram Channels Unveiled: The Hidden Dangers Lurking in Shared Files (lien direct) |
> Dans le monde interconnecté d'aujourd'hui, le cyberespace est devenu un terrain d'élevage pour des activités légitimes et malveillantes; ...
>In today’s interconnected world, cyberspace has become a breeding ground for legitimate and malicious activities;...
|
|
|
★★
|
|
2023-08-17 18:05:31 |
Ce que vous devez savoir sur Cisco Unified Communications Manager SQL Injection Vulnérabilité (CVE-2023-20211) What You Need to Know About Cisco Unified Communications Manager SQL Injection Vulnerability (CVE-2023-20211) (lien direct) |
Dans le monde connecté d'aujourd'hui, des outils efficaces comme le Cisco Unified Communications Manager (Unified CM) et ...
In today’s connected world, efficient tools like the Cisco Unified Communications Manager (Unified CM) and...
|
Tool
Vulnerability
|
|
★★★
|
|
2023-08-17 14:17:04 |
Le loup dans les vêtements de moutons \\: comment les cybercriminels abusent du logiciel légitime The Wolf in Sheep\\'s Clothing: How Cybercriminals Abuse Legitimate Software (lien direct) |
La cybersécurité est un espace en constante évolution, cela peut être alimenté par l'idée de faire le ...
Cybersecurity is an ever-evolving space, this may be fueled by the idea of making the...
|
|
|
★★★
|
|
2023-08-17 11:04:42 |
Profil Web sombre: bjorka Dark Web Profile: Bjorka (lien direct) |
> Dans le paysage en constante évolution des cyber-menaces, la compréhension des profils des acteurs de menace individuelle est ...
>In the ever-evolving landscape of cyber threats, understanding the profiles of individual threat actors is...
|
Threat
|
|
★★
|
|
2023-08-17 09:03:02 |
Anonfiles obligé de fermer en raison d'une augmentation de l'utilisation malveillante AnonFiles Forced to Shut Down Due to Surge of Malicious Utilization (lien direct) |
Le service de partage de fichiers populaire, Anonfiles, connu pour permettre aux utilisateurs de partager des fichiers de manière anonyme et ...
The popular file sharing service, AnonFiles, known for enabling users to share files anonymously and...
|
|
|
★★
|
|
2023-08-16 18:21:38 |
L'anxiété croissante concernant les réclamations de rachat du compte LinkedIn The Rising Anxiety Over LinkedIn Account Takeover Claims (lien direct) |
À une époque dominée par les plateformes numériques en ligne comme LinkedIn, sont devenus des composants vitaux ...
In an age dominated by the digital, online platforms like LinkedIn have become vital components...
|
|
|
★★
|
|
2023-08-16 12:01:29 |
Cyber-menaces possibles aux Jeux olympiques de 2024 Possible Cyber Threats in the 2024 Olympics (lien direct) |
La conception de la torche olympique et paralympique de Paris 2024, présentée le 25 juillet 2023, ...
The design of the Paris 2024 Olympic and Paralympic torch, introduced on July 25, 2023,...
|
|
|
★★
|
|
2023-08-16 10:20:29 |
Ivanti Avalanche Critical Buffer Overflow Vulnérabilités: CVE-2023-32560 Ivanti Avalanche Critical Buffer Overflow Vulnerabilities: CVE-2023-32560 (lien direct) |
> Deux vulnérabilités critiques, collectivement identifiées comme CVE-2023-32560, ont été découvertes au sein d'Ivanti Avalanche, une entreprise ...
>Two critical vulnerabilities, collectively identified as CVE-2023-32560, have been discovered within Ivanti Avalanche, an enterprise...
|
|
|
★★
|
|
2023-08-15 14:52:49 |
SMS Bomber: À quel point un texte peut-il être dangereux? SMS Bomber: How Dangerous Can a Text Be? (lien direct) |
> Parmi les menaces en constante évolution dans le monde de la cybersécurité, les attaques de bombardiers SMS émergent comme ...
>Among the ever-evolving threats in the world of cybersecurity, SMS Bomber attacks are emerging as...
|
|
|
★★
|
|
2023-08-15 12:58:20 |
Comment la synchronisation du navigateur peut risquer sans le savoir votre entreprise How Browser Sync Can Unknowingly Risk Your Business (lien direct) |
> Un employé inoffensif et peut-être un employé travailleur a cherché à simplifier leurs routines, par inadvertance ...
>An innocuous and maybe a hard worker employee sought to simplify their routines, inadvertently setting...
|
|
|
★★★
|
|
2023-08-15 10:49:28 |
Top 5 des moteurs de recherche sur le Web sombre Top 5 Dark Web Search Engines (lien direct) |
> Profondeurs sombres d'Internet, où l'anonymat règne, et la curiosité s'entretient avec prudence.Dans ce ...
>Shadowy depths of the internet, where anonymity reigns, and curiosity intertwines with caution. In this...
|
|
|
★★★
|
|
2023-08-14 11:33:15 |
Vente mal-GPT, Paramount Plus et Casio Data Leak & Unauthorized Access Sales Evil-GPT Sale, Paramount Plus and Casio Data Leak & Unauthorized Access Sales (lien direct) |
L'équipe Web Socradar Dark découvre continuellement des incidents qui mettent en danger diverses entités en surveillant le ...
The SOCRadar Dark Web Team continuously uncovers incidents that endanger various entities by monitoring the...
|
|
|
★★
|
|
2023-08-14 10:10:28 |
Vulnérabilités de haute sévérité dans CoDeSYS V3 SDK et Python \\'s Urllib.Parse Library High-Severity Vulnerabilities in CODESYS V3 SDK and Python\\'s URLlib.parse Library (lien direct) |
Le kit de développement de logiciels industriels largement utilisés, Codesys, a été constaté pour abriter de multiples vulnérabilités de sécurité ....
The widely-used industrial software development kit, CODESYS, has been found to harbor multiple security vulnerabilities....
|
Industrial
Vulnerability
|
|
★★
|
|
2023-08-11 14:10:54 |
Qu'est-ce que les logiciels malveillants Emotet et comment vous protéger What is EMOTET Malware and How to Protect Yourself (lien direct) |
> Selon Arne Schoenbohm, qui dirige l'Office fédéral allemand de la sécurité de l'information (BSI), Emotet ...
>According to Arne Schoenbohm, who leads the German Federal Office of Information Security (BSI), EMOTET...
|
Malware
|
|
★★
|
|
2023-08-11 09:58:14 |
Le nouveau malware «Stealer Static» cible les appareils Windows pour voler les données du navigateur, les portefeuilles cryptographiques, et plus encore New Malware “Statc Stealer” Targets Windows Devices to Steal Browser Data, Cryptowallets, and More (lien direct) |
Les chercheurs ont identifié un nouveau malware de vol d'information nommé & # 8220; Statc Stealer. & # 8221;Ce malware est conçu pour ...
Researchers have identified a new information-stealing malware named “Statc Stealer.” This malware is designed to...
|
Malware
|
|
★★
|
|
2023-08-11 07:01:02 |
Nouvelle escroquerie mondiale de phishing exposée: les utilisateurs de Facebook et Instagram ciblés par une fausse plate-forme cryptographique New Global Phishing Scam Exposed: Facebook and Instagram Users Targeted by Fake Crypto Platform (lien direct) |
Le frisson de la curiosité!C'est l'étincelle qui anime l'innovation, nous amène à explorer ...
The thrill of curiosity! It is the spark that drives innovation, leads us to explore...
|
|
|
★★
|
|
2023-08-10 13:29:24 |
L'effet «chute»: les processeurs Intel peuvent divulguer des informations sensibles The “Downfall” Effect: Intel CPUs May Leak Sensitive Information (lien direct) |
Le 9 août, Intel et le découvreur de la vulnérabilité, Daniel Moghimi, dévoilé un nouveau ...
On August 9, Intel and the discoverer of the vulnerability, Daniel Moghimi, unveiled a fresh...
|
|
|
★
|
|
2023-08-10 11:18:15 |
La campagne de rachat du compte EvilProxy Target cible les cadres clés EvilProxy Account Takeover Campaign Targets Key Executives (lien direct) |
> Une menace croissante, nommée EvilProxy, combine un phishing adversaire avancé dans le milieu (AITM) avec des méthodes sophistiquées de la prise de contrôle (ATO) ...
>An escalating threat, named EvilProxy, combines advanced Adversary-in-the-Middle (AitM) phishing with sophisticated Account Takeover (ATO) methods...
|
|
|
★★
|