What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-02-07 18:17:02 Patch maintenant: le bogue Critical TeamCity permet les prises de contrôle du serveur
Patch Now: Critical TeamCity Bug Allows for Server Takeovers
(lien direct)
Les cyberattaquants peuvent exploiter une vulnérabilité dans le serveur continu et livraison continu de JetBrain \\ (CI / CD) (une cible APT populaire) pour obtenir un contrôle administratif.
Cyberattackers can exploit a vulnerability in JetBrain\'s continuous integration and delivery (CI/CD) server (a popular APT target) to gain administrative control.
Vulnerability Threat ★★
DarkReading.webp 2024-02-07 17:24:32 Q & AMP; A: Tel Aviv Railway Project Bakes in Cyber Defenses
Q&A: Tel Aviv Railway Project Bakes in Cyber Defenses
(lien direct)
Comment un chemin de fer léger en Israël fortifie son architecture de cybersécurité au milieu d'une augmentation des menaces du réseau OT.
How a light railway in Israel is fortifying its cybersecurity architecture amid an increase in OT network threats.
Industrial ★★
DarkReading.webp 2024-02-07 15:00:49 Les banques des EAU effectuent l'exercice des jeux de cyber-guerre
UAE Banks Conduct Cyber War Games Exercise
(lien direct)
Les exercices visent à trouver des lacunes de sécurité dans l'infrastructure bancaire du pays.
The exercises are aimed at finding security gaps in the nation\'s banking infrastructure.
★★
DarkReading.webp 2024-02-07 15:00:00 Comment se préparer à un risque élevé de cybersécurité au Super Bowl
How to Prepare for Elevated Cybersecurity Risk at the Super Bowl
(lien direct)
Le Super Bowl 2024 à Las Vegas est un aimant pour la cybercriminalité.Voici quelques éléments que les entreprises devraient envisager pour minimiser leurs risques.
Super Bowl 2024 in Las Vegas is a magnet for cybercrime. Here are a few things businesses should consider to minimize their risk.
★★★
DarkReading.webp 2024-02-07 01:00:09 Microsoft ajoute la vérification du visage à l'identification vérifiée ENTRA
Microsoft Adds Face Check to Entra Verified ID
(lien direct)
Microsoft a publié l'aperçu public de la vérification du visage, qui détecte la vivacité d'un utilisateur et compare l'apparence à des documents existants tels qu'une licence de pilote \\ pour vérifier l'identité.
Microsoft released the public preview of Face Check, which detects a user\'s liveness and compares appearance against existing documents such as a driver\'s license to verify identity.
★★
DarkReading.webp 2024-02-06 23:23:43 À mesure que les villes intelligentes se développent, les menaces
As Smart Cities Expand, So Do the Threats
(lien direct)
Les systèmes qui constituent un écosystème de la ville intelligente ne sont pas facilement sécurisés et nécessitent une meilleure conception et une meilleure politique pour s'assurer qu'elles ne sont pas vulnérables.
The systems that make up a smart city ecosystem are not easily secured and require better design and better policy to ensure they are not vulnerable.
★★★
DarkReading.webp 2024-02-06 22:59:22 Cisco ajoute de nouvelles capacités de sécurité et d'IA à l'étape suivante vers Cisco Networking Cloud Vision
Cisco Adds New Security and AI Capabilities in Next Step Toward Cisco Networking Cloud Vision
(lien direct)
Les systèmes qui constituent un écosystème de la ville intelligente ne sont pas facilement sécurisés et nécessitent une meilleure conception et une meilleure politique pour s'assurer qu'elles ne sont pas vulnérables.
The systems that make up a smart city ecosystem are not easily secured and require better design and better policy to ensure they are not vulnerable.
Cloud ★★
DarkReading.webp 2024-02-06 22:47:26 Akamai annonce un protecteur de contenu pour cesser de gratter les attaques
Akamai Announces Content Protector to Stop Scraping Attacks
(lien direct)
Les systèmes qui constituent un écosystème de la ville intelligente ne sont pas facilement sécurisés et nécessitent une meilleure conception et une meilleure politique pour s'assurer qu'elles ne sont pas vulnérables.
The systems that make up a smart city ecosystem are not easily secured and require better design and better policy to ensure they are not vulnerable.
★★★
DarkReading.webp 2024-02-06 22:41:20 Les bogues critiques dans les petites imprimantes de bureau canon permettent l'exécution du code, DDOS
Critical Bugs in Canon Small Office Printers Allow Code Execution, DDoS
(lien direct)
Un regroupement de bogues d'imprimantes sérieux, dévoilés à Pwn2own de l'été dernier, a été sans patch pendant des mois, mais sont finalement corrigées maintenant.
A grouping of serious printer bugs, unveiled at last summer\'s Pwn2Own, were patchless for months, but are finally fixed now.
Vulnerability ★★★
DarkReading.webp 2024-02-06 22:36:10 Données des employés de Verizon exposés dans l'incident de la menace d'initié
Verizon Employee Data Exposed in Insider Threat Incident
(lien direct)
Des dizaines de milliers de travailleurs sont effectués par un autre employé plongeant dans des fichiers qui incluent tout, des SSN et des noms au statut syndical et aux données de rémunération.
Tens of thousands of workers are effected by a fellow employee dipping into files that include everything from SSNs and names to union status and compensation data.
Threat ★★
DarkReading.webp 2024-02-06 22:26:27 Ionix termine 42 millions de dollars de financement pour étendre la gestion de l'exposition aux menaces sur toute la surface d'attaque
IONIX ​​Completes $42M Financing Round to Expand Threat Exposure Management Across the Entire Attack Surface
(lien direct)
Des dizaines de milliers de travailleurs sont effectués par un autre employé plongeant dans des fichiers qui incluent tout, des SSN et des noms au statut syndical et aux données de rémunération.
Tens of thousands of workers are effected by a fellow employee dipping into files that include everything from SSNs and names to union status and compensation data.
Threat
DarkReading.webp 2024-02-06 22:23:22 L'Alliance post-Quantum Cryptography lance pour faire avancer la cryptographie post-quantum
Post-Quantum Cryptography Alliance Launches to Advance Post-Quantum Cryptography
(lien direct)
Des dizaines de milliers de travailleurs sont effectués par un autre employé plongeant dans des fichiers qui incluent tout, des SSN et des noms au statut syndical et aux données de rémunération.
Tens of thousands of workers are effected by a fellow employee dipping into files that include everything from SSNs and names to union status and compensation data.
★★
DarkReading.webp 2024-02-06 20:08:17 Les gouvernements du monde, les géants de la technologie signent la responsabilité des logiciels espions
World Govs, Tech Giants Sign Spyware Responsibility Pledge
(lien direct)
La France, le Royaume-Uni, les États-Unis et d'autres travailleront sur un cadre pour l'utilisation responsable d'outils tels que Pegasus de NSO Group \\ et les gains de la Fondation ShadowServer & Pound; 1 million d'investissements.
France, the UK, the US, and others will work on a framework for the responsible use of tools like NSO Group\'s Pegasus, and Shadowserver Foundation gains £1 million investment.
Tool ★★★
DarkReading.webp 2024-02-06 20:02:40 Les bogues de la sévérité max de jumeaux ouvrent Siem de Fortinet \\ à l'exécution du code
Twin Max-Severity Bugs Open Fortinet\\'s SIEM to Code Execution
(lien direct)
Les 10s complets sur l'échelle de gravité de la vulnérabilité CVSS ont été attribués à deux défauts découverts dans la plate-forme d'opérations de cybersécurité Fortisiem de Fortinet.
Full 10s on the CVSS vulnerability severity scale have been assigned to two flaws discovered in Fortinet\'s FortiSIEM cybersecurity operations platform.
Vulnerability ★★★
DarkReading.webp 2024-02-06 20:01:09 Application cruciale de planification de vol de la compagnie aérienne ouverte aux risques d'interception
Crucial Airline Flight Planning App Open to Interception Risks
(lien direct)
NavBlue appartenant à Airbus a résolu le problème après qu'une entreprise de tests de pénétration a révélé le problème à l'entreprise.
Airbus-owned NAVBLUE fixed the issue after a penetration testing firm disclosed the problem to the company.
★★★
DarkReading.webp 2024-02-06 18:28:36 \\ 'Les attaquants de reprise \\' volent des millions de records de carrière
\\'ResumeLooters\\' Attackers Steal Millions of Career Records
(lien direct)
Les cyberattaques ont utilisé l'injection SQL et les XS pour cibler 65 entreprises de vente au détail et recruteurs d'emplois, volant des bases de données avec des e-mails uniques et d'autres enregistrements sensibles.
The cyberattackers used SQL injection and XSS to target 65 retail companies and job recruiters, stealing databases with unique emails and other sensitive records.
★★★
DarkReading.webp 2024-02-06 17:58:33 Le responsable de la cybersécurité des EAU prévient les abus de VPN
UAE Cybersecurity Official Warns of VPN Abuse
(lien direct)
Plus de six millions de VPN sont maintenant déployés sur des appareils aux Émirats arabes unis.
More than six million VPNs are now deployed on devices in the United Arab Emirates.
★★★
DarkReading.webp 2024-02-06 16:14:37 Vérifiez le PDG de Point pour démissionner après 3 décennies
Check Point CEO to Step Down After 3 Decades
(lien direct)
Gil Shwed assumera le poste de président exécutif une fois qu'un nouveau PDG sera nommé.
Gil Shwed will assume the position of executive chairman once a new CEO is appointed.
★★★
DarkReading.webp 2024-02-06 16:02:19 L'université nigériane déploie un programme d'études en cybersécurité
Nigerian University Rolls Out Cybersecurity Degree Program
(lien direct)
L'Université nigériane de la technologie et de la gestion des plans pour concurrencer le stade mondial de la cyber-éducation.
Nigerian University of Technology and Management plans to compete on the global cyber-education stage.
★★
DarkReading.webp 2024-02-06 15:00:00 Comment la neurodiversité peut aider à remplir la pénurie de main-d'œuvre de cybersécurité
How Neurodiversity Can Help Fill the Cybersecurity Workforce Shortage
(lien direct)
De nombreuses personnes atteintes de TDAH, d'autisme, de dyslexie et d'autres conditions de neurodiverse apportent de nouvelles perspectives qui peuvent aider les organisations à résoudre les défis de la cybersécurité.
Many people with ADHD, autism, dyslexia, and other neurodiverse conditions bring new perspectives that can help organizations solve cybersecurity challenges.
★★★
DarkReading.webp 2024-02-06 14:14:12 Automatiser les flux de travail opérationnels de routine avec une IA générative
Automate Routine Operational Workflows With Generative AI
(lien direct)
Genai a le potentiel de révolutionner la façon dont les organisations abordent la sécurité, la conformité, l'identité et les processus de gestion des entreprises.
GenAI has the potential to revolutionize how organizations approach enterprise security, compliance, identity, and management processes.
★★
DarkReading.webp 2024-02-06 14:00:00 Les bogues Microsoft Azure Hdinsight exposent les mégadonnées aux violations
Microsoft Azure HDInsight Bugs Expose Big Data to Breaches
(lien direct)
Les trous de sécurité dans un outil Big Data pourraient entraîner un compromis Big Data.
Security holes in a big data tool could lead to big data compromise.
Tool ★★★
DarkReading.webp 2024-02-06 10:00:00 Google: les gouvernements stimulent une forte croissance des logiciels espions commerciaux
Google: Govs Drive Sharp Growth of Commercial Spyware Cos
(lien direct)
Les fournisseurs privés de logiciels espions étaient derrière près de la moitié de tous les exploits zéro-jours dans Google Products depuis 2014.
Private spyware vendors were behind nearly half of all zero-day exploits in Google products since 2014.
Vulnerability Threat Commercial ★★
DarkReading.webp 2024-02-05 22:38:14 Variante fraîche \\ 'Mispadu Stealer \\' émerge
Fresh \\'Mispadu Stealer\\' Variant Emerges
(lien direct)
La dernière itération des logiciels malveillants semble des cibles au Mexique.
Latest iteration of the malware appears aimed at targets in Mexico.
Malware ★★★
DarkReading.webp 2024-02-05 22:18:28 Les applications générateurs de DeepFake explosent, permettant aux braquages d'entreprise de plusieurs millions de dollars
Deepfake-Generating Apps Explode, Allowing Multimillion-Dollar Corporate Heists
(lien direct)
Deepfakes sont rapidement plus réalistes et accèdent à eux plus démocratiques, ce qui permet même aux attaquants ordinaires de promulguer une fraude majeure.Quelle est la façon la plus efficace de riposter?
Deepfakes are fast becoming more realistic, and access to them more democratic, enabling even ordinary attackers to enact major fraud. What\'s the most effective way to fight back?
★★★
DarkReading.webp 2024-02-05 21:44:28 Anydesk compromis, mot de passe révoqué
AnyDesk Compromised, Passwords Revoked
(lien direct)
Les systèmes de production de la société d'accès à distance ont été violés, ce qui a conduit AnyDesk à révoquer le certificat de signature de code et à réinitialiser les informations d'identification du portail Web dans le cadre de sa réponse aux incidents.
Production systems at the remote access company were breached, leading AnyDesk to revoke code signing certificate and reset Web portal credentials as part of its incident response.
★★★
DarkReading.webp 2024-02-05 19:20:27 Les logiciels espions de Pegasus cible la société civile jordanienne dans des attaques de grande envergure
Pegasus Spyware Targets Jordanian Civil Society in Wide-Ranging Attacks
(lien direct)
Alors que la nation du Moyen-Orient applique des lois strictes sur la cybercriminalité, les citoyens sont confrontés à des répressions contre la liberté d'expression avec près de trois douzaines de journalistes et d'avocats ciblés avec les logiciels espions du groupe NSO.
As the Middle East nation enforces strict cybercrime laws, citizens face crackdowns on free speech with nearly three dozen journalists and lawyers targeted with the NSO Group\'s spyware.
★★★
DarkReading.webp 2024-02-05 18:00:00 Google Open Sources Frazing Fuzzing Ai-boosted
Google Open Sources AI-Boosted Fuzzing Framework
(lien direct)
Le framework Fuzzing utilise l'IA pour augmenter la couverture du code et pour accélérer la découverte de vulnérabilité.
The fuzzing framework uses AI to boost code coverage and to speed up vulnerability discovery.
Vulnerability ★★★
DarkReading.webp 2024-02-05 17:59:19 Le président nigérian rejette la nation \\ 's \\' Cybercrime Haven \\ 'Image
Nigerian President Dismisses Nation\\'s \\'Cybercrime Haven\\' Image
(lien direct)
La présidente Bola Tinubu dit que le pays n'est pas une nation de cybercriminels, bien qu'il soit l'origine de l'infâme arnaque "prince nigérian".
President Bola Tinubu says country is not a nation of cybercriminals, despite being the originator of the infamous "Nigerian Prince" scam.
★★
DarkReading.webp 2024-02-05 17:04:28 Nommez ce bord toon: la grande évasion
Name That Edge Toon: The Great Escape
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-02-05 16:25:55 Les adolescents commettant des cybercrimes effrayants: qu'est-ce qui est derrière la tendance?
Teens Committing Scary Cybercrimes: What\\'s Behind the Trend?
(lien direct)
Vol de crypto, tactiques de sextorsion, échantillons et ransomwares: les adolescents prennent de plus en plus la cybercriminalité pour le plaisir et le profit - et les experts attribuent un éventail de facteurs contributifs.
Crypto theft, sextortion tactics, swattings, and ransomware: teenagers are increasingly taking up cybercrime for fun and profit - and experts credit an array of contributing factors.
Ransomware ★★★
DarkReading.webp 2024-02-05 15:00:00 Comment les règles de la divulgation des incidents de cybersécurité sont exploitées
How the SEC\\'s Rules on Cybersecurity Incident Disclosure Are Exploited
(lien direct)
La cyber-hygiène n'est plus agréable mais nécessaire pour les organisations qui veulent survivre au barrage incessant de cyberattaques déchaînées quotidiennement.
Cyber hygiene is no longer a nice-to-have but necessary for organizations that want to survive the relentless barrage of cyberattacks being unleashed daily.
★★★
DarkReading.webp 2024-02-05 11:39:55 Cybersécurité africaine: Face à 2024 \\ est les plus grands obstacles
African Cybersecurity: Facing 2024\\'s Biggest Hurdles
(lien direct)
Les principales tendances de la sécurité de l'information africaine cette année comprendront les déploiements biométriques et les problèmes de confidentialité, ainsi que la montée en puissance de la désinformation.
Key trends in African information security this year will include biometric deployments and privacy concerns, and the rise of misinformation.
★★
DarkReading.webp 2024-02-02 22:56:56 Oubliez Deepfakes ou Phishing: l'injection rapide est le plus gros problème de Genai \\
Forget Deepfakes or Phishing: Prompt Injection is GenAI\\'s Biggest Problem
(lien direct)
Avec une injection rapide, l'IA met une nouvelle rotation sur un ancien problème de sécurité
With prompt injection, AI puts new spin on an old security problem
★★★
DarkReading.webp 2024-02-02 21:44:09 CORNE CISO: Gen Z Challenges, Ciso Liability & AMP;Étude de cas de Cathay Pacific
CISO Corner: Gen Z Challenges, CISO Liability & Cathay Pacific Case Study
(lien direct)
Roundup-up de Dark Reading \\ de Cyber-opérations stratégiques pour les principaux responsables de la sécurité de l'information.
Dark Reading\'s roundup of strategic cyber-operations insights for chief information security officers.
Studies ★★★
DarkReading.webp 2024-02-02 21:15:59 Le Myanmar remet les boss de la foule dans le buste de la cyber-fraude
Myanmar Hands Over Mob Bosses in Cyber-Fraud Bust
(lien direct)
Les chefs de Top Crime Syndicats extradés vers la Chine sont impliqués dans des «tanières de fraude», mais quatre personnes sur la liste la plus recherchée de la Chine restent en liberté.
Heads of top crime syndicates extradited to China are implicated in pig-butchering "fraud dens," but four individuals on China\'s most-wanted list still remain at large.
★★
DarkReading.webp 2024-02-02 20:03:22 La campagne MacOS malveillers présente une nouvelle technique de livraison
macOS Malware Campaign Showcases Novel Delivery Technique
(lien direct)
L'acteur de menace derrière l'activateur MacOS Backdoor utilise des applications piratées pour distribuer les logiciels malveillants dans ce qui pourrait être une opération de construction de botnet.
Threat actor behind the Activator macOS backdoor is using pirated apps to distribute the malware in what could be a botnet-building operation.
Malware Threat ★★★
DarkReading.webp 2024-02-02 18:07:45 Interpol \\ 'S \\' Synergie \\ 'op Nabs Dozains of Cybercriminals, Zaps Global C2S
Interpol\\'s \\'Synergia\\' Op Nabs Dozens of Cybercriminals, Zaps Global C2s
(lien direct)
Le plus grand nombre de retraits en Afrique se trouvait au Soudan du Sud et au Zimbabwe.
The largest number of takedowns in Africa were in South Sudan and Zimbabwe.
★★★
DarkReading.webp 2024-02-02 16:12:17 Les chemins de fer sud-africains ont perdu plus de 1 million de dollars d'escroquerie à phishing
South African Railways Lost Over $1M in Phishing Scam
(lien direct)
Un peu plus de la moitié des fonds volés ont été récupérés.
Just over half of the stolen funds have been recovered.
★★★
DarkReading.webp 2024-02-02 15:23:33 Google Play a utilisé pour répandre les applications d'espionnage \\ '
Google Play Used to Spread \\'Patchwork\\' APT\\'s Espionage Apps
(lien direct)
Les cyberattaqueurs parrainés par l'État indien se sont cachées dans l'App Store officiel de Google \\, distribuant un nouveau rat et espionnant des Pakistanais.
The Indian state-sponsored cyberattackers lurked in Google\'s official app store, distributing a new RAT and spying on Pakistanis.
★★★
DarkReading.webp 2024-02-02 14:30:00 Pourquoi la génération Z est la nouvelle force qui remodèle la sécurité
Why Gen Z Is the New Force Reshaping OT Security
(lien direct)
La modernisation des systèmes de technologie opérationnelle héritée (OT) pour s'aligner sur les jeunes travailleurs, les habitudes, les compétences et les attentes des travailleurs peuvent améliorer la sécurité et la résilience.
Modernizing legacy operational technology (OT) systems to align with younger workers\' technology habits, skills, and expectations can enhance security and resiliency.
Industrial ★★★
DarkReading.webp 2024-02-02 13:00:00 Cloudflare est victime de la brèche Okta, les systèmes atlastiques ont été fissurés
Cloudflare Falls Victim to Okta Breach, Atlassian Systems Cracked
(lien direct)
Les cyberattaques, qui seraient parrainés par l'État, n'allaient pas loin dans le réseau mondial de Cloudflare \\, mais pas faute d'essayer.
The cyberattackers, believed to be state sponsored, didn\'t get far into Cloudflare\'s global network, but not for lack of trying.
★★★
DarkReading.webp 2024-02-01 22:20:00 \\ 'Commando Cat \\' est la deuxième campagne de l'année ciblant Docker
\\'Commando Cat\\' Is Second Campaign of the Year Targeting Docker
(lien direct)
L'acteur de menace derrière la campagne est encore inconnu, mais il partage certaines similitudes avec d'autres groupes de cyptojacking.
The threat actor behind the campaign is still unknown, but it shares some similarities with other cyptojacking groups.
Threat ★★★
DarkReading.webp 2024-02-01 22:00:00 ProcessUnity présente la plate-forme de gestion des risques tierces de l'industrie \\
ProcessUnity Introduces Industry\\'s All-In-One Third-Party Risk Management Platform
(lien direct)
L'acteur de menace derrière la campagne est encore inconnu, mais il partage certaines similitudes avec d'autres groupes de cyptojacking.
The threat actor behind the campaign is still unknown, but it shares some similarities with other cyptojacking groups.
★★
DarkReading.webp 2024-02-01 22:00:00 Le nouveau guide NCCOE aide les grandes industries à observer les données entrantes tout en utilisant le dernier protocole de sécurité Internet
New NCCoE Guide Helps Major Industries Observe Incoming Data While Using Latest Internet Security Protocol
(lien direct)
L'acteur de menace derrière la campagne est encore inconnu, mais il partage certaines similitudes avec d'autres groupes de cyptojacking.
The threat actor behind the campaign is still unknown, but it shares some similarities with other cyptojacking groups.
★★
DarkReading.webp 2024-02-01 21:58:00 La recherche de la délibération révèle que les ransomwares sont de retour en augmentation alors que les cybercriminels \\ 'la motivation se déplace vers l'exfiltration des données
Delinea Research Reveals that Ransomware Is Back on the Rise As Cybercriminals\\' Motivation Shifts to Data Exfiltration
(lien direct)
L'acteur de menace derrière la campagne est encore inconnu, mais il partage certaines similitudes avec d'autres groupes de cyptojacking.
The threat actor behind the campaign is still unknown, but it shares some similarities with other cyptojacking groups.
Ransomware ★★★
DarkReading.webp 2024-02-01 21:40:00 Les fédéraux confirment le meurtre à distance de Botnet Soho de Volt Typhoon \\
Feds Confirm Remote Killing of Volt Typhoon\\'s SOHO Botnet
(lien direct)
L'APT soutenu par la Chine utilisait le botnet, composé principalement de routeurs de fin de vie et sans patch de Cisco et Netgear, pour s'installer à l'intérieur des infrastructures critiques américaines.
The China-backed APT was using the botnet, made up of mostly end-of-life, patchless routers from Cisco and Netgear, to set up shop inside US critical infrastructure.
Guam ★★★
DarkReading.webp 2024-02-01 21:00:00 CISA Orders Ivanti VPN Appareils déconnectés: que faire
CISA Orders Ivanti VPN Appliances Disconnected: What to Do
(lien direct)
Les agences fédérales américaines doivent déconnecter, reconstruire et reconfigurer tous les appareils VPN Secure and Policy Secure et Policy Secure.Ces conseils techniques répertorient toutes les étapes qui doivent se produire.
US federal agencies have to disconnect, rebuild, and reconfigure all Ivanti Connect Secure and Policy Secure VPN appliances. This Tech Tip lists all the steps that need to happen.
★★
DarkReading.webp 2024-02-01 20:50:00 L'armée ukrainienne ciblait avec l'attaque russe de PowerShell
Ukraine Military Targeted With Russian APT PowerShell Attack
(lien direct)
L'attaque, associée à la ver de Shuck, emploie des TTP observés dans les campagnes antérieures contre l'armée ukrainienne, utilisant principalement PowerShell.
The attack, associated with Shuckworm, employs TTPs observed in prior campaigns against the Ukrainian military, predominantly using PowerShell.
★★★
DarkReading.webp 2024-02-01 20:30:00 La Chine s'infiltre les infrastructures critiques américaines en accélération au conflit
China Infiltrates US Critical Infrastructure in Ramp-up to Conflict
(lien direct)
Les acteurs de la menace liés à la République de Chine du peuple, comme Volt Typhoon, continuent de "préposition" eux-mêmes dans l'infrastructure critique des États-Unis, selon des responsables militaires et des forces de l'ordre.
Threat actors linked to the People\'s Republic of China, such as Volt Typhoon, continue to "pre-position" themselves in the critical infrastructure of the United States, according to military and law enforcement officials.
Threat Guam ★★★
Last update at: 2024-05-09 06:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter