Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-18 23:00:00 |
L'IA donne aux défenseurs l'avantage de la défense des entreprises AI Gives Defenders the Advantage in Enterprise Defense (lien direct) |
Un panel de CISO a reconnu que l'intelligence artificielle a renforcé les capacités des acteurs de la menace, mais les défenseurs des entreprises bénéficient en fait davantage de la technologie.
A panel of CISOs acknowledged that artificial intelligence has boosted the capabilities of threat actors, but enterprise defenders are actually benefiting more from the technology. |
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-18 22:46:00 |
Les acteurs de la menace s'associent pour une augmentation des e-mails de phishing après les vacances Threat Actors Team Up for Post-Holiday Phishing Email Surge (lien direct) |
Tout comme vous et moi, les cyberattaques sont revenus des vacances d'hiver et ont immédiatement commencé à envoyer des milliers d'e-mails.
Just like you and me, cyberattackers returned from winter break and immediately started sending thousands of emails. |
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-18 15:15:00 |
\\ 'chaes \\' Le code d'infostealer contient des notes d'amour de chasse à la menace cachée \\'Chaes\\' Infostealer Code Contains Hidden Threat Hunter Love Notes (lien direct) |
L'analyse de l'infostaler malware version 4.1 comprend un art ASCII caché et un cri remerciant des chercheurs en cybersécurité.
Analysis of the infostealer malware version 4.1 includes hidden ASCII art and a shout-out thanking cybersecurity researchers. |
Malware
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-17 21:15:00 |
Google Chrome Zero-Day Bug attaqué, permet l'injection de code Google Chrome Zero-Day Bug Under Attack, Allows Code Injection (lien direct) |
Le premier bogue chromé zéro de 2024 ajoute à une liste croissante de vulnérabilités activement exploitées trouvées dans le chrome et d'autres technologies de navigateur.
The first Chrome zero-day bug of 2024 adds to a growing list of actively exploited vulnerabilities found in Chromium and other browser technologies. |
Vulnerability
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-17 15:00:00 |
Force en nombre: le cas de la cybersécurité de tout l'État Strength in Numbers: The Case for Whole-of-State Cybersecurity (lien direct) |
La cybersécurité WOS crée un front uni pour que les gouvernements se défendent contre les acteurs de la menace, durcissent les postures de sécurité et protégeaient les électeurs qui dépendent des services.
WoS cybersecurity creates a united front for governments to defend against threat actors, harden security postures, and protect constituents who depend on services. |
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-16 21:25:00 |
Les exploits d'Ivanti Zero-Day montent en flèche dans le monde;Pas encore de correctifs Ivanti Zero-Day Exploits Skyrocket Worldwide; No Patches Yet (lien direct) |
Quiconque n'a pas atténué deux bogues de sécurité zéro-jour dans les VPN Ivanti peut déjà être compromis par un acteur chinois de l'État-nation.
Anyone who hasn\'t mitigated two zero-day security bugs in Ivanti VPNs may already be compromised by a Chinese nation-state actor. |
Vulnerability
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-16 16:43:00 |
178K + pare-feu Sonicwall vulnérable aux dossiers DOS, RCE 178K+ SonicWall Firewalls Vulnerable to DoS, RCE Attacks (lien direct) |
Deux défauts découverts d'un an d'intervalle sont ostensiblement les mêmes avec des chemins d'exploitation légèrement différents, exposant les réseaux d'entreprise aux risques et à l'intrusion potentielle.
Two flaws discovered a year apart are ostensibly the same with slightly different exploit paths, exposing corporate networks to risk and potential intrusion. |
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-12 13:00:00 |
Le FBI met en garde plus d'élections & quot; chaos & quot;en 2024 FBI Warns More Election "Chaos" in 2024 (lien direct) |
Le directeur du FBI, Christopher Wray, dit avoir confiance dans le système électoral américain mais s'attendre à une guerre d'information continue, soulignant la Chine en tant qu'acteur de menace le plus formidable.
FBI Director Christopher Wray says to have confidence in the American election system but to expect ongoing information warfare, pointing to China as most formidable threat actor. |
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-11 22:49:00 |
Volt Typhoon augmente l'activité malveillante contre les infrastructures critiques Volt Typhoon Ramps Up Malicious Activity Against Critical Infrastructure (lien direct) |
L'APT parrainé par l'État chinois a compromis jusqu'à 30% des routeurs Cisco Legacy sur un botnet SoHo que plusieurs groupes de menaces utilisent.
The Chinese state-sponsored APT has compromised as many as 30% of Cisco legacy routers on a SOHO botnet that multiple threat groups use. |
Threat
|
Guam
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-11 21:43:00 |
Les chercheurs de l'Ivanti signalent deux vulnérabilités critiques à jour zéro Ivanti Researchers Report Two Critical Zero-Day Vulnerabilities (lien direct) |
Les correctifs seront disponibles fin janvier et février, mais jusque-là, les clients doivent prendre des mesures d'atténuation.
Patches will be available in late January and February, but until then, customers must take mitigation measures. |
Vulnerability
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-10 16:29:00 |
Pikabot Malware surface en remplacement de Qakbot pour les attaques Black Basta Pikabot Malware Surfaces As Qakbot Replacement for Black Basta Attacks (lien direct) |
Un acteur de menace émergente, Water Curupera, exerce un nouveau chargeur sophistiqué dans une série de campagnes de phishing en filetage qui précèdent les ransomwares.
An emerging threat actor, Water Curupira, is wielding a new, sophisticated loader in a series of thread-jacking phishing campaigns that precede ransomware. |
Ransomware
Malware
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-09 18:36:00 |
Turkish Cyber Threat cible les serveurs MSSQL avec des ransomwares Mimic Turkish Cyber Threat Targets MSSQL Servers With Mimic Ransomware (lien direct) |
La base de données de Microsoft \\ continue d'attirer l'attention cybercriminale;La nature de ce groupe de menaces de cette vague est inconnue, les attaques n'ayant été exposées qu'après un décalage opsec.
Microsoft\'s database continues to attract cybercriminal attention; the nature of this wave\'s threat group is unknown, with the attacks having been exposed only after a happenstance OpSec lag. |
Ransomware
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-08 23:00:00 |
Outil de surveillance des cactus enrichi par une vulnérabilité critique d'injection SQL Cacti Monitoring Tool Spiked by Critical SQL Injection Vulnerability (lien direct) |
Les attaquants peuvent exploiter le problème pour accéder à toutes les données dans la base de données CACTI;Et, il permet RCE lorsqu'il est enchaîné avec une vulnérabilité précédente.
Attackers can exploit the issue to access all data in Cacti database; and, it enables RCE when chained with a previous vulnerability. |
Tool
Vulnerability
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-08 21:49:00 |
Turkish Apt \\ 'Turtle de la mer \\' refait surface pour espionner l'opposition kurde Turkish APT \\'Sea Turtle\\' Resurfaces to Spy on Kurdish Opposition (lien direct) |
Un ancien acteur de menace aligné par l'État est de retour sur le radar, grâce aux récentes campagnes d'espionnage EMEA contre un groupe ethnique minoritaire.
An old state-aligned threat actor is back on the radar, thanks to recent EMEA espionage campaigns against a minority ethnic group. |
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-08 18:22:00 |
\\ 'Swatting \\' devient la dernière tactique d'extorsion dans les attaques de ransomwares \\'Swatting\\' Becomes Latest Extortion Tactic in Ransomware Attacks (lien direct) |
Les acteurs de la menace quittent les centres médicaux avec le choix difficile de payer la rançon ou de voir les patients en subissent les conséquences.
Threat actors leave medical centers with the difficult choice of paying the ransom or witnessing patients suffer the consequences. |
Ransomware
Threat
Medical
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-05 19:19:00 |
Le groupe de menaces syriennes colporte un argent destructeur Syrian Threat Group Peddles Destructive SilverRAT (lien direct) |
Les développeurs du Moyen-Orient prétendent construire une nouvelle version de l'outil d'attaque à télécommande antivirus.
The Middle Eastern developers claim to be building a new version of the antivirus-bypassing remote access Trojan (RAT) attack tool. |
Tool
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-05 01:27:00 |
Groupe de menaces utilisant une tactique de transfert de données rares dans une nouvelle campagne de remcosrat Threat Group Using Rare Data Transfer Tactic in New RemcosRAT Campaign (lien direct) |
L'UNC-0050 vise les agences gouvernementales en Ukraine dans ce qui semble être une opération de collecte de renseignements à motivation politique.
UNC-0050 is targeting government agencies in Ukraine in what appears to be a politically motivated intelligence-gathering operation. |
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-04 14:32:00 |
\\ 'Cyber Toufan \\' Hacktivistes a divulgué plus de 100 orgs israéliens en un mois \\'Cyber Toufan\\' Hacktivists Leaked 100-Plus Israeli Orgs in One Month (lien direct) |
Un nouvel acteur de menace vient de conclure un mois et demi de deux fuites majeures par jour.Vient maintenant la phase deux: attaques de suivi.
A new threat actor just concluded a month and a half of two major leaks per day. Now comes phase two: follow-on attacks. |
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-01-03 21:00:00 |
Apache Erp Zero-Day souligne les dangers des correctifs incomplets Apache ERP Zero-Day Underscores Dangers of Incomplete Patches (lien direct) |
Apache a corrigé une vulnérabilité dans son cadre OfBiz Enterprise Resource Planning (ERP) le mois dernier, mais les attaquants et les chercheurs ont trouvé un moyen de contourner le patch.
Apache fixed a vulnerability in its OfBiz enterprise resource planning (ERP) framework last month, but attackers and researchers found a way around the patch. |
Vulnerability
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-28 15:00:00 |
En cybersécurité et en mode, ce qui est l'ancien est nouveau In Cybersecurity and Fashion, What\\'s Old Is New Again (lien direct) |
Quelle récente augmentation des attaques du DDOS prédit - et comment se préparer pour 2024.
What a recent rise in DDoS attacks portends - and how to prepare for 2024. |
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-22 18:00:00 |
Google libère le huitième patch zéro-jour de 2023 pour Chrome Google Releases Eighth Zero-Day Patch of 2023 for Chrome (lien direct) |
CVE-2023-7024, exploité dans la nature avant le correctif, est une vulnérabilité chromée qui permet l'exécution de code distant dans le composant Webrtc du navigateur \\.
CVE-2023-7024, exploited in the wild prior to patching, is a Chrome vulnerability that allows remote code execution within the browser\'s WebRTC component. |
Vulnerability
Threat
Patching
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-21 22:00:00 |
\\ 'Battleroyal \\' Les pirates offrent un rat Darkgate en utilisant chaque astuce \\'BattleRoyal\\' Hackers Deliver DarkGate RAT Using Every Trick (lien direct) |
L'acteur de menace ténébreuse utilise quelques astuces astucieuses pour abandonner les logiciels malveillants populaires avec des cibles qui répondent à ses spécifications.
The shadowy threat actor uses some nifty tricks to drop popular malware with targets that meet its specifications. |
Malware
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-20 16:00:00 |
Les attaquants exploitent le bug Microsoft Office de 6 ans pour répandre les logiciels espions Attackers Exploit 6-Year-Old Microsoft Office Bug to Spread Spyware (lien direct) |
Les pièces jointes malveillantes qui exploitent un défaut RCE de 2017 propagent l'agent Tesla par e-mails socialement modifiés et une méthode d'infection évasive.
Malicious attachments that exploit an RCE flaw from 2017 are propagating Agent Tesla via socially engineered emails and an evasive infection method. |
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-20 15:00:00 |
3 façons d'utiliser des renseignements en temps réel pour vaincre les robots 3 Ways to Use Real-Time Intelligence to Defeat Bots (lien direct) |
Les boucles de rétroaction des renseignements sur les menaces sont un outil de plus en plus vital dans l'escalade de la bataille contre les bots.
Threat intelligence feedback loops are an increasingly vital tool in the escalating battle against bots. |
Tool
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-20 13:55:00 |
5 Informations essentielles du rapport de défense numérique \\ 'Microsoft 2023 \\' 5 Essential Insights From the \\'Microsoft Digital Defense Report 2023\\' (lien direct) |
En examinant les derniers risques, les organisations peuvent mieux se protéger contre un paysage de menace dynamique - et déployer des technologies et des politiques qui les maintiennent mieux défendus.
By reviewing the latest risks, organizations can better protect themselves against a dynamic threat landscape - and deploy technologies and policies that keep them better defended. |
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-15 20:55:00 |
Patch maintenant: exploiter les supports d'activité pour dangereux Apache Struts 2 Bogue Patch Now: Exploit Activity Mounts for Dangerous Apache Struts 2 Bug (lien direct) |
Le CVE-2023-50164 est plus difficile à exploiter que le bug de Struts 2017 derrière la violation massive à Equifax, mais ne sous-estime pas le potentiel pour les attaquants de l'utiliser dans des attaques ciblées.
CVE-2023-50164 is harder to exploit than the 2017 Struts bug behind the massive breach at Equifax, but don\'t underestimate the potential for attackers to use it in targeted attacks. |
Threat
|
Equifax
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-14 22:18:00 |
SOHO BOTNET VOLT TYPHOON INFECTE Volt Typhoon-Linked SOHO Botnet Infects Multiple US Gov\\'t Entities (lien direct) |
Les acteurs de la menace chinoise profitent du mauvais état de sécurité des bords pour violer à la fois les petits et les gros poissons.
Chinese threat actors are taking advantage of the poor state of edge security to breach both small and big fish. |
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-14 22:00:00 |
Nouveau acteur de menace \\ 'gambleforce \\' derrière des attaques d'injection SQL New \\'GambleForce\\' Threat Actor Behind String of SQL Injection Attacks (lien direct) |
Le groupe de cybercriminalité au visage frais n'a utilisé que des outils de test de pénétration accessibles au public jusqu'à présent dans sa campagne.
The fresh-faced cybercrime group has been using nothing but publicly available penetration testing tools in its campaign so far. |
Tool
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-13 23:26:00 |
L'exploitation mondiale de l'équipe ouvre la porte au cauchemar de style solarwinds Global TeamCity Exploitation Opens Door to SolarWinds-Style Nightmare (lien direct) |
L'APT29 de la Russie va après une faille critique dans la plate-forme de développeur de logiciels d'équipe JetBrains, ce qui a incité les gouvernements du monde entier à émettre un avertissement urgent au patch.
Russia\'s APT29 is going after a critical RCE flaw in the JetBrains TeamCity software developer platform, prompting governments worldwide to issue an urgent warning to patch. |
Threat
|
APT 29
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-13 20:48:00 |
Mitre lance la modélisation des menaces ICS pour les systèmes intégrés MITRE Debuts ICS Threat Modeling for Embedded Systems (lien direct) |
Emb3d, comme ATT & amp; CK et CWE, cherche à fournir une compréhension commune des cyber-menaces aux dispositifs intégrés et des mécanismes de sécurité pour les aborder.
EMB3D, like ATT&CK and CWE, seeks to provide a common understanding of cyber-threats to embedded devices and of the security mechanisms for addressing them. |
Threat
Industrial
|
|
★★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-13 18:45:00 |
Les attaquants ciblent les comptes Microsoft pour armer les applications OAuth Attackers Target Microsoft Accounts to Weaponize OAuth Apps (lien direct) |
Après avoir compromis les comptes d'utilisateurs Azure et Outlook, les acteurs de la menace créent des applications malveillantes avec des privilèges élevés pour mener la cryptomiminage, le phishing et la pulvérisation de mot de passe.
After compromising Azure and Outlook user accounts, threat actors are creating malicious apps with high privileges to conduct cryptomining, phishing, and password spraying. |
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-13 11:00:00 |
Les gangs de ransomware utilisent l'offensive du charme des relations publiques pour faire pression sur les victimes Ransomware Gangs Use PR Charm Offensive to Pressure Victims (lien direct) |
Les acteurs de la menace embrassent pleinement la machine à spin: rebrandir, parler avec les médias, écrire des FAQ détaillées, et plus encore, le tout dans le but de faire la une des journaux.
Threat actors are fully embracing the spin machine: rebranding, speaking with the media, writing detailed FAQs, and more, all in an effort to make headlines. |
Ransomware
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-09 01:02:00 |
ALPHV/BlackCat Takedown Appears to Be Law Enforcement Related (lien direct) |
Les sources Intel de menace confirment que le site de Ransomware Group \\ a été fermé par les forces de l'ordre.
Threat intel sources confirm the ransomware group\'s site has been shuttered by law enforcement. |
Ransomware
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-09 01:02:00 |
ALPHV / Blackcat Takedown semble être lié aux forces de l'ordre ALPHV/BlackCat Takedown Appears to Be Law Enforcement Related (lien direct) |
Les sources Intel de menace confirment que le site de Ransomware Group \\ a été fermé par les forces de l'ordre.
Threat intel sources confirm the ransomware group\'s site has been shuttered by law enforcement. |
Ransomware
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-08 15:00:00 |
Russian Espionage Group Hammers zéro cliquez sur Microsoft Outlook Bug Russian Espionage Group Hammers Zero-Click Microsoft Outlook Bug (lien direct) |
Les acteurs parrainés par l'État continuent d'exploiter le CVE-2023-23397, une vulnérabilité dangereuse sans interaction dans le client de messagerie Outlook de Microsoft \\ qui a été corrigé en mars, dans une campagne mondiale généralisée.
State-sponsored actors continue to exploit CVE-2023-23397, a dangerous no-interaction vulnerability in Microsoft\'s Outlook email client that was patched in March, in a widespread global campaign. |
Vulnerability
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-08 15:00:00 |
Les 3 cyber-menaces les plus répandues des vacances The 3 Most Prevalent Cyber Threats of the Holidays (lien direct) |
Le chaos et le volume des ventes de saison des fêtes font une parfaite tempête d'opportunités de menace.Les entreprises doivent se préparer et pratiquer!- Plans d'action, identifier les principales parties prenantes et considérer la cyberintimidation.
Chaos and volume of holiday season sales make a perfect storm of threat opportunity. Companies need to prepare - and practice! - action plans, identify key stakeholders, and consider cyber insurance. |
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-07 23:18:00 |
Cybersixgill annonce un module de renseignement d'identité pour l'analyse des menaces Cybersixgill Announces Identity Intelligence Module for Threat Analysis (lien direct) |
Pas de details / No more details |
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-07 19:00:00 |
Ransomware, les violations de données sont inondées de l'OT et du secteur industriel Ransomware, Data Breaches Inundate OT & Industrial Sector (lien direct) |
En raison de la criticité des sociétés opérationnelles et des services publics restants, sont beaucoup plus susceptibles de payer, attirant encore plus de groupes de menaces et l'accent mis sur les systèmes OT.
Because of the criticality of remaining operational, industrial companies and utilities are far more likely to pay, attracting even more threat groups and a focus on OT systems. |
Ransomware
Threat
Industrial
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-07 15:00:00 |
Dragos étend le programme de défense pour les petits services publics Dragos Expands Defense Program for Small Utilities (lien direct) |
Le programme de défense communautaire de Dragos offre aux petits services publics d'eau, de gaz et d'électricité avec accès à la plate-forme Dragos, aux ressources de formation et aux renseignements sur les menaces.
The Dragos Community Defense Program provides small water, gas, and electric utilities with access to the Dragos Platform, training resources, and threat intelligence. |
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-06 22:26:00 |
CISA: L'acteur de menace a violé les systèmes fédéraux via Adobe Coldfusion Flaw CISA: Threat Actor Breached Federal Systems via Adobe ColdFusion Flaw (lien direct) |
Adobe a corrigé CVE-2023-26360 en mars au milieu d'une activité d'exploit active ciblant la faille.
Adobe patched CVE-2023-26360 in March amid active exploit activity targeting the flaw. |
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-12-05 21:19:00 |
Paiements Géant Tipalti: pas de violation de ransomware, pas de menace pour Roblox Payments Giant Tipalti: No Ransomware Breach, No Threat to Roblox (lien direct) |
BlackCat / AlphV affirme qu'il a eu accès aux systèmes du fournisseur de la technologie des paiements depuis septembre et menace des attaques de suivi contre son client Roblox.
BlackCat/ALPHV claims it has had access to the payments technology vendor\'s systems since September, and threatens follow-on attacks on its customer Roblox. |
Ransomware
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-30 17:35:00 |
Feds saisit \\ 'Sinbad \\' Mélangeur cryptographique utilisé par la Corée du Nord \\'s Lazarus Feds Seize \\'Sinbad\\' Crypto Mixer Used by North Korea\\'s Lazarus (lien direct) |
L'acteur de menace prolifique a blanchi des centaines de millions de dollars en monnaie virtuelle volée par le biais du service.
The prolific threat actor has laundered hundreds of millions of dollars in stolen virtual currency through the service. |
Threat
|
APT 38
APT 38
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-30 02:00:00 |
Le partenariat Wiz-Securonix promet une détection de menace unifiée Wiz-Securonix Partnership Promises Unified Threat Detection (lien direct) |
La collaboration se concentre sur l'aide aux équipes de sécurité à détecter et à traiter plus efficacement les menaces cloud.
The collaboration focuses on helping security teams detect and address cloud threats more effectively. |
Threat
Cloud
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-28 22:00:00 |
CISA au Congrès: États-Unis menace d'attaques chimiques CISA to Congress: US Under Threat of Chemical Attacks (lien direct) |
Laisser tomber le ballon sur la sécurité chimique a précipité "un lac de sécurité nationale trop grand pour ignorer", prévient CISA.
Dropping the ball on chemical security has precipitated "a national security gap too great to ignore," CISA warns. |
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-27 23:16:00 |
Cyber Threats to Watch Out for in 2024 (lien direct) |
Au fur et à mesure que les cybermenaces évoluent en 2024, les organisations doivent se préparer à des têtes profondes, à l'extorsion, au ciblage du cloud, aux compromis de la chaîne d'approvisionnement et aux exploits de jours zéro.Des capacités de sécurité robustes, une formation des employés et des plans de réponse aux incidents sont essentiels.
As cyber threats evolve in 2024, organizations must prepare for deepfakes, extortion, cloud targeting, supply chain compromises, and zero day exploits. Robust security capabilities, employee training, and incident response plans are key. |
Threat
Prediction
Cloud
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-27 23:16:00 |
Cyber menaces à faire attention en 2024 Cyber Threats to Watch Out for in 2024 (lien direct) |
Au fur et à mesure que les cybermenaces évoluent en 2024, les organisations doivent se préparer à des têtes profondes, à l'extorsion, au ciblage du cloud, aux compromis de la chaîne d'approvisionnement et aux exploits de jours zéro.Des capacités de sécurité robustes, une formation des employés et des plans de réponse aux incidents sont essentiels.
As cyber threats evolve in 2024, organizations must prepare for deepfakes, extortion, cloud targeting, supply chain compromises, and zero day exploits. Robust security capabilities, employee training, and incident response plans are key. |
Threat
Cloud
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-21 21:29:00 |
Exploit for Critical Windows Defender Bypass Goes Public (lien direct) |
Les acteurs de la menace exploitaient activement CVE-2023-36025 dans Windows SmartScreen en tant que vulnérabilité zéro jour avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 in Windows SmartScreen as a zero-day vulnerability before Microsoft patched it in November. |
Vulnerability
Vulnerability
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-21 21:29:00 |
Exploiter pour le pontage critique de Windows Defender devient public Exploit for Critical Windows Defender Bypass Goes Public (lien direct) |
Les acteurs de la menace exploitaient activement CVE-2023-36025 dans Windows SmartScreen en tant que vulnérabilité zéro jour avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 in Windows SmartScreen as a zero-day vulnerability before Microsoft patched it in November. |
Vulnerability
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-21 16:30:00 |
Kinsing Cyberattackers Target Apache ActiveMQ Flaw to Mine Crypto (lien direct) |
L'exploit actif du RCE critique cible les systèmes Linux pour obtenir un compromis complet du système.
Active exploit of the critical RCE flaw targets Linux systems to achieve full system compromise. |
Threat
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-21 16:30:00 |
Kinsing Cyberattackers ciblera Apache ActiveMq Flaw to Mine Crypto Kinsing Cyberattackers Target Apache ActiveMQ Flaw to Mine Crypto (lien direct) |
L'exploit actif du RCE critique cible les systèmes Linux pour obtenir un compromis complet du système.
Active exploit of the critical RCE flaw targets Linux systems to achieve full system compromise. |
Threat
|
|
★★
|