Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-11-28 14:28:21 |
Décodage du passé, sécurisant l'avenir |Améliorer la cyber-défense avec l'intelligence des menaces historiques Decoding the Past, Securing the Future | Enhancing Cyber Defense with Historical Threat Intelligence (lien direct) |
Explorez comment la révision des cyber-incidents antérieurs peut autonomiser les défenseurs et aider à anticiper les menaces futures plus efficacement.
Explore how revisiting past cyber incidents can empower defenders and help to anticipate future threats more effectively. |
Threat
|
|
★★★
|
|
2023-11-07 15:13:03 |
Predator Ai |InfostEaler propulsé par ChatGPT vise les plates-formes cloud Predator AI | ChatGPT-Powered Infostealer Takes Aim at Cloud Platforms (lien direct) |
Un infostecteur émergent vendu sur Telegram cherche à exploiter une IA générative pour rationaliser les cyberattaques contre les services cloud.
An emerging infostealer being sold on Telegram looks to harness generative AI to streamline cyber attacks on cloud services. |
Threat
Cloud
|
ChatGPT
|
★★★★
|
|
2022-07-14 13:41:53 |
À l'intérieur des applications Windows malveillantes pour le déploiement de logiciels malveillants Inside Malicious Windows Apps for Malware Deployment (lien direct) |
Découvrez comment les acteurs de la menace manipulent Windows pour installer des applications malveillantes qui sont fiables par le système et comment se défendre contre eux.
Learn how threat actors manipulate Windows to install malicious apps that are trusted by the system, and how to defend against them. |
Malware
Threat
Technical
|
|
★★★
|
|
2022-05-11 16:05:43 |
Mettre les choses en contexte |Campagnes de menace de temps Putting Things in Context | Timelining Threat Campaigns (lien direct) |
La visualisation des données fait partie intégrante de la recherche sur les menaces.Voyez comment nous avons utilisé cet outil d'analyse de la chronologie pour suivre l'activité dans le cyber-conflit ukrainien.
Visualizing data is integral to threat research. See how we used this timeline analysis tool to track activity in the Ukrainian cyber conflict. |
Tool
Threat
|
|
★★
|