Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-11-22 16:44:00 |
Spider Spider saute agilement du nuage à sur site dans une attaque complexe Scattered Spider Hops Nimbly From Cloud to On-Prem in Complex Attack (lien direct) |
L'acteur derrière l'incident de MGM de haut niveau saute à travers les segmentations en moins d'une heure, dans une attaque de ransomware couvrant Okta, Citrix, Azure, SharePoint, etc.
The actor behind the high-profile MGM incident jumps across segmentations in under an hour, in a ransomware attack spanning Okta, Citrix, Azure, SharePoint, and more. |
Ransomware
Cloud
|
|
★★
|
|
2023-11-22 16:15:25 |
Rootkit transforme les kubernetes de l'orchestration à la subversion Rootkit Turns Kubernetes from Orchestration to Subversion (lien direct) |
Les compromis Kubernetes ont généralement conduit les attaquants à créer des conteneurs de cryptomiminage, mais les résultats pourraient être bien pires, disent les chercheurs se présentant à la conférence Black Hat Europe.
Kubernetes compromises have usually led to attackers creating cryptomining containers, but the outcomes could be much worse, say researchers presenting at the Black Hat Europe conference. |
Conference
|
Uber
|
★★
|
|
2023-11-22 16:15:25 |
Rootkit transforme les kubernetes de l'orchestration à la subversion Rootkit Turns Kubernetes From Orchestration to Subversion (lien direct) |
Les compromis Kubernetes ont généralement conduit les attaquants à créer des conteneurs de cryptomiminage, mais les résultats pourraient être bien pires, disent les chercheurs se présentant à la conférence Black Hat Europe.
Kubernetes compromises have usually led to attackers creating cryptomining containers, but the outcomes could be much worse, say researchers presenting at the Black Hat Europe conference. |
Conference
|
Uber
|
★★
|
|
2023-11-22 15:00:00 |
The Persian Gulf\'s March to the Cloud Presents Global Opportunities (lien direct) |
Le relâchement des attitudes à l'égard de la sécurité du cloud devrait créer un marché du cloud public de près de 10 milliards de dollars au Moyen-Orient d'ici 2027.
Loosening attitudes about cloud security are expected to create a nearly $10 billion public cloud market in the Middle East by 2027. |
Cloud
|
|
★★
|
|
2023-11-22 15:00:00 |
La marche du golfe Persique vers le cloud présente des opportunités mondiales The Persian Gulf\\'s March to the Cloud Presents Global Opportunities (lien direct) |
Le relâchement des attitudes à l'égard de la sécurité du cloud devrait créer un marché du cloud public de près de 10 milliards de dollars au Moyen-Orient d'ici 2027.
Loosening attitudes about cloud security are expected to create a nearly $10 billion public cloud market in the Middle East by 2027. |
Cloud
|
|
★★
|
|
2023-11-21 23:44:00 |
The 7 Deadly Sins of Security Awareness Training (lien direct) |
Éloignez-vous de l'utilisation de ces tactiques lorsque vous essayez d'éduquer les employés sur les risques.
Stay away from using these tactics when trying to educate employees about risk. |
|
|
★★
|
|
2023-11-21 23:44:00 |
Les 7 péchés mortels de formation de sensibilisation à la sécurité The 7 Deadly Sins of Security Awareness Training (lien direct) |
Éloignez-vous de l'utilisation de ces tactiques lorsque vous essayez d'éduquer les employés sur les risques.
Stay away from using these tactics when trying to educate employees about risk. |
Studies
|
|
★★★★
|
|
2023-11-21 22:10:00 |
Citrix Said Bug inflige des blessures de montage, avertit CISA Citrix Bleed Bug Inflicts Mounting Wounds, CISA Warns (lien direct) |
Patch ou isolat maintenant: les organisations de chaque secteur courent le risque d'hémorragie des données à mesure que les attaques opportunistes des ransomwares de verrouillage et d'autres se développent.
Patch or isolate now: Organizations in every sector run the risk of hemorrhaging data as opportunistic attacks from LockBit ransomware and others grow. |
Ransomware
|
|
★★
|
|
2023-11-21 21:35:00 |
AutoZone Files Moveit Data Breach Avis avec l'état du Maine AutoZone Files MOVEit Data Breach Notice With State of Maine (lien direct) |
La société a temporairement désactivé la demande et corrigé la vulnérabilité, bien que les personnes touchées devraient toujours rester vigilantes.
The company temporarily disabled the application and patched the vulnerability, though affected individuals should still remain vigilant. |
Data Breach
Vulnerability
|
|
★★★
|
|
2023-11-21 21:29:00 |
Exploit for Critical Windows Defender Bypass Goes Public (lien direct) |
Les acteurs de la menace exploitaient activement CVE-2023-36025 dans Windows SmartScreen en tant que vulnérabilité zéro jour avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 in Windows SmartScreen as a zero-day vulnerability before Microsoft patched it in November. |
Vulnerability
Vulnerability
Threat
|
|
★★★
|
|
2023-11-21 21:29:00 |
Exploiter pour le pontage critique de Windows Defender devient public Exploit for Critical Windows Defender Bypass Goes Public (lien direct) |
Les acteurs de la menace exploitaient activement CVE-2023-36025 dans Windows SmartScreen en tant que vulnérabilité zéro jour avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 in Windows SmartScreen as a zero-day vulnerability before Microsoft patched it in November. |
Vulnerability
Threat
|
|
★★
|
|
2023-11-21 20:55:00 |
Les pirates de RPDC se masquent en tant que recruteurs technologiques, demandeurs d'emploi DPRK Hackers Masquerade as Tech Recruiters, Job Seekers (lien direct) |
Personne n'a transformé le marché du travail en une surface d'attaque comme la Corée du Nord, qui joue les deux côtés pour un gain financier et, peut-être, l'espionnage.
No one has turned the job market into an attack surface quite like North Korea, which plays both sides for financial gain and, possibly, espionage. |
|
|
★★
|
|
2023-11-21 20:45:00 |
Le rôle du CISO dans la transformation numérique The Role of the CISO in Digital Transformation (lien direct) |
Un CISO réussi devrait jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration du cloud dans leur organisation.Le CISO est chargé de s'assurer que les contrôles de sécurité technique sont conçus et mis en œuvre de manière appropriée, et les modifications sont correctement gérées, en pensant à la sécurité dès le début.
A successful CISO should play a leading role in digital transformation and cloud migration initiatives in their organization. The CISO is responsible for making sure technical security controls are designed and implemented appropriately, and changes are properly managed, with security in mind from the very start. |
Cloud
Technical
|
|
★★
|
|
2023-11-21 19:37:00 |
Intérieur Job: Cyber Exec admet aux hacks hospitaliers Inside Job: Cyber Exec Admits to Hospital Hacks (lien direct) |
Le directeur des services de santé de Healthcare Vikas Singla admet avoir caché les opérations de l'hôpital, puis en utilisant les incidents pour essayer de gin up supplémentaire.
Healthcare cyber services executive Vikas Singla admits to hobbling hospital operations, then using the incidents to try and gin up extra business. |
Medical
|
|
★★★
|
|
2023-11-21 19:30:00 |
OMDIA Analyst Summit 2023 Fixé: Pourquoi la dépendance numérique exige la résilience numérique Omdia Analyst Summit 2023 Highlight: Why Digital Dependence Demands Digital Resilience (lien direct) |
La directrice de recherche principale de la cybersécurité d'Omdia, Maxine Holt, partage la définition d'Omdia \\ de la résilience numérique et pourquoi le concept est devenu essentiel à la réussite de la dépendance numérique d'entreprise.
Omdia Cybersecurity Senior Research Director Maxine Holt shares Omdia\'s definition of digital resilience and why the concept has become critical to successful enterprise digital dependence. |
|
|
★★
|
|
2023-11-21 16:50:00 |
Major University saoudie pour offrir une IA, des études de cybersécurité Major Saudi University to Offer AI, Cybersecurity Studies (lien direct) |
L'Université de Jeddah s'associe à la réécurité pour enseigner les compétences en cybersécurité.
University of Jeddah partners with Resecurity to teach cybersecurity skills. |
Studies
|
|
★★
|
|
2023-11-21 16:30:00 |
Kinsing Cyberattackers Target Apache ActiveMQ Flaw to Mine Crypto (lien direct) |
L'exploit actif du RCE critique cible les systèmes Linux pour obtenir un compromis complet du système.
Active exploit of the critical RCE flaw targets Linux systems to achieve full system compromise. |
Threat
|
|
★★
|
|
2023-11-21 16:30:00 |
Kinsing Cyberattackers ciblera Apache ActiveMq Flaw to Mine Crypto Kinsing Cyberattackers Target Apache ActiveMQ Flaw to Mine Crypto (lien direct) |
L'exploit actif du RCE critique cible les systèmes Linux pour obtenir un compromis complet du système.
Active exploit of the critical RCE flaw targets Linux systems to achieve full system compromise. |
Threat
|
|
★★
|
|
2023-11-21 15:00:00 |
Maximiser les retours de cybersécurité: 5 étapes clés pour améliorer le retour sur investissement Maximize Cybersecurity Returns: 5 Key Steps to Enhancing ROI (lien direct) |
La cybersécurité n'est pas une tâche unique.C'est un effort continu qui a besoin de contrôles, de mises à jour et de travail d'équipe réguliers.
Cybersecurity isn\'t a one-time task. It\'s an ongoing effort that needs regular checks, updates, and teamwork. |
|
|
★★★★
|
|
2023-11-21 14:40:00 |
L'IA aide à découvrir la désinformation parrainée par l'État russe en Hongrie AI Helps Uncover Russian State-Sponsored Disinformation in Hungary (lien direct) |
Les chercheurs ont utilisé l'apprentissage automatique pour analyser les rapports des médias hongrois et ont découvert que les récits russes ont aigri le point de vue de la nation sur les sanctions et les livraisons d'armes de l'UE avant l'invasion de l'Ukraine.
Researchers used machine learning to analyze Hungarian media reports and found Russian narratives soured the nation\'s perspective on EU sanctions and arms deliveries months before the Ukraine invasion. |
|
|
★★★★
|
|
2023-11-21 00:00:00 |
Preuve de concept Exploit disponible publiquement pour les fenêtres critiques de Windows SmartScreen Flaw Proof of Concept Exploit Publicly Available for Critical Windows SmartScreen Flaw (lien direct) |
Les acteurs de la menace exploitaient activement CVE-2023-36025 avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 before Microsoft patched it in November. |
Threat
|
|
★★
|
|
2023-11-20 23:00:00 |
Ce que les chefs de santé de la cybersécurité devraient connaître les directives de la section 524b de la FDA \\ What Healthcare Cybersecurity Leaders Should Know About the FDA\\'s Section 524B Guidelines (lien direct) |
Les nouvelles réglementations de cybersécurité de la FDA décrivent les étapes spécifiques que les sociétés de dispositifs médicales doivent prendre pour appliquer leurs appareils pour le marché.
New cybersecurity regulations from the FDA outline specific steps that medical device companies must take in order to get their devices approved for market. |
Medical
Medical
|
|
★★★
|
|
2023-11-20 22:11:00 |
La sécurité de Lasso émerge de la furtivité avec un financement de semence de 6 millions de dollars pour Gen AI et Advanced LLM Cybersecurity Lasso Security Emerges From Stealth With $6M Seed Funding for Gen AI and Advanced LLM Cybersecurity (lien direct) |
Les nouvelles réglementations de cybersécurité de la FDA décrivent les étapes spécifiques que les sociétés de dispositifs médicales doivent prendre pour appliquer leurs appareils pour le marché.
New cybersecurity regulations from the FDA outline specific steps that medical device companies must take in order to get their devices approved for market. |
|
|
★★
|
|
2023-11-20 22:01:00 |
Les logiciels malveillants utilisent la trigonométrie pour suivre les traits de souris Malware Uses Trigonometry to Track Mouse Strokes (lien direct) |
La dernière version de l'infosaler Lummac2 comprend une nouvelle astuce anti-sandbox pour éviter de faire exploser lorsqu'aucun mouvement de souris humain n'est détecté.
The latest LummaC2 infostealer version includes a novel anti-sandbox trick to avoid detonating when no human mouse movements are detected. |
Malware
Technical
|
|
★★★
|
|
2023-11-20 22:00:00 |
Genai a besoin de nouvelles défenses intelligentes GenAI Requires New, Intelligent Defenses (lien direct) |
Comprendre les risques de l'IA générative et les défenses spécifiques à construire pour atténuer ces risques est essentiel pour une utilisation efficace des entreprises et du public du Genai.
Understanding the risks of generative AI and the specific defenses to build to mitigate those risks is vital for effective business and public use of GenAI. |
|
|
★★★
|
|
2023-11-20 21:06:00 |
Au milieu de l'accumulation militaire, la Chine déploie Mustang Panda aux Philippines Amid Military Buildup, China Deploys Mustang Panda in the Philippines (lien direct) |
La Chine associe des attaques cyber et cinétiques dans le Pacifique Sud alors qu'elle continue de terminer le contrôle de la mer de Chine méridionale.
China pairs cyber and kinetic attacks in the South Pacific as it continues to wrangle control of the South China Sea. |
|
APT 27
|
★★★
|
|
2023-11-20 20:10:00 |
CISA lance le programme pilote pour traiter les menaces d'infrastructure critiques CISA Launches Pilot Program to Address Critical Infrastructure Threats (lien direct) |
La CISA prévoit d'étendre ce programme qu'il inclut jusqu'à 100 entités d'infrastructures critiques au cours de sa première année.
CISA expects to extend this program to include up to 100 critical infrastructure entities in its first year. |
Industrial
|
|
★★★
|
|
2023-11-20 19:16:03 |
Les vulnérabilités exploitées peuvent prendre des mois pour faire la liste KEV Exploited Vulnerabilities Can Take Months to Make KEV List (lien direct) |
Le catalogue connu des vulnérabilités exploités (KEV) est une source d'informations de haute qualité sur les défauts logiciels exploités dans la nature, mais les mises à jour sont souvent retardées, de sorte que les entreprises ont besoin d'autres sources d'intelligence des menaces.
The Known Exploited Vulnerabilities (KEV) catalog is a high-quality source of information on software flaws being exploited in the wild, but updates are often delayed, so companies need other sources of threat intelligence. |
Vulnerability
Threat
|
|
★★★
|
|
2023-11-20 18:26:00 |
L'entreprise générative IA entre dans son ère de développement des citoyens Enterprise Generative AI Enters Its Citizen Development Era (lien direct) |
Vos utilisateurs professionnels créent des copilotes et des GPT avec vos données d'entreprise.Que peux-tu y faire?
Your business users are building Copilots and GPTs with your enterprise data. What can you do about it? |
|
|
★★★
|
|
2023-11-20 17:40:00 |
SECTURE PUBLIQUE SAUDIENNE ARABIE avec Google Cloud Services Saudi Arabia Arms Public Sector With Google Cloud Services (lien direct) |
Chronicle Cybershield sera offert en tant que service géré avec surveillance de la sécurité et réponse à l'incident mandiant incluse.
Chronicle CyberShield will be offered as a managed service with security monitoring and Mandiant incident response included. |
Cloud
|
|
★★
|
|
2023-11-20 15:00:00 |
Comment l'évolution du rôle de la CISO a un impact How the Evolving Role of the CISO Impacts Cybersecurity Startups (lien direct) |
Les CISO et les vendeurs doivent travailler ensemble pour suivre les menaces émergentes et trouver des solutions, explique un groupe de cisos et d'entrepreneurs de sécurité.
CISOs and vendors must work together to keep up with emerging threats and find solutions, says a group of CISOs and security entrepreneurs. |
|
|
★★
|
|
2023-11-20 08:00:00 |
Une référence de détection et de réponse conçue pour le nuage A Detection and Response Benchmark Designed for the Cloud (lien direct) |
La performance de votre Centre d'opération de sécurité \\ répond-elle à l'indice de référence 5/5/5 pour la détection des menaces cloud et la réponse aux incidents?
Does your security operation center\'s performance meet the 5/5/5 benchmark for cloud threat detection and incident response? |
Threat
Cloud
Technical
|
|
★★★★
|
|
2023-11-20 08:00:00 |
Tirer parti de Sandbox et des aliments de renseignement sur les menaces pour lutter contre les cyber-menaces Leveraging Sandbox and Threat Intelligence Feeds to Combat Cyber Threats (lien direct) |
La combinaison d'un bac à sable malveillant avec des flux d'intelligence de menace améliore la détection de sécurité, l'analyse et les capacités de réponse.
Combining a malware sandbox with threat intelligence feeds improves security detection, analysis, and response capabilities. |
Malware
Threat
|
|
★★
|
|
2023-11-17 22:35:00 |
Les pirates d'armement les règles de divulgation de la SEC contre les cibles de l'entreprise Hackers Weaponize SEC Disclosure Rules Against Corporate Targets (lien direct) |
Ransomware Group BlackCat / AlphV Files SEC Plainte contre sa dernière victime, mettant une nouvelle touche audacieuse aux tactiques de cyber norme.
Ransomware group BlackCat/ALPHV files SEC complaint against its latest victim, putting an audacious new twist on cyber extortion tactics. |
Ransomware
|
|
★★
|
|
2023-11-17 22:00:00 |
Vicone et Block Harbor fournissent un système de cybersécurité basé sur le flux de travail intégré VicOne and Block Harbor Deliver Integrated Workflow-Based Cybersecurity System (lien direct) |
Ransomware Group BlackCat / AlphV Files SEC Plainte contre sa dernière victime, mettant une nouvelle touche audacieuse aux tactiques de cyber norme.
Ransomware group BlackCat/ALPHV files SEC complaint against its latest victim, putting an audacious new twist on cyber extortion tactics. |
|
|
★★
|
|
2023-11-17 21:56:00 |
Comptia conseille aux détaillants de vérifier leur préparation à la cybersécurité avant la saison des achats des Fêtes CompTIA Advises Retailers to Check their Cybersecurity Preparedness Ahead of the Holiday Shopping Season (lien direct) |
Ransomware Group BlackCat / AlphV Files SEC Plainte contre sa dernière victime, mettant une nouvelle touche audacieuse aux tactiques de cyber norme.
Ransomware group BlackCat/ALPHV files SEC complaint against its latest victim, putting an audacious new twist on cyber extortion tactics. |
|
|
★★
|
|
2023-11-17 21:49:00 |
La bibliothèque britannique confirme que les attaques de ransomware ont provoqué des pannes British Library Confirms Ransomware Attack Caused Outages (lien direct) |
La bibliothèque a déclaré qu'elle s'attend à ce que bon nombre de ses services soient restaurés au cours des prochaines semaines.
The library said that it expects many of its services to be restored in the forthcoming weeks. |
Ransomware
|
|
★★
|
|
2023-11-17 20:00:00 |
Les pirates de casino dispersés Spider échappent à l'arrestation à la vue Scattered Spider Casino Hackers Evade Arrest in Plain Sight (lien direct) |
Les fédéraux semblent tout savoir sur le groupe de piratage effréné effronté dans les réseaux d'entreprise;Alors pourquoi les équipes d'entreprise sont-elles laissées à elles seules pour arrêter leurs cybercrimes?
The feds seem to know all about the hacking group brazenly breaking into corporate networks; so why are enterprise teams left on their own to stop their cybercrimes? |
|
|
★★
|
|
2023-11-17 19:13:00 |
Groupe hack-for-embauche Shadowy Derrière le réseau tentaculaire de cyberattaques mondiales Shadowy Hack-for-Hire Group Behind Sprawling Web of Global Cyberattacks (lien direct) |
Pendant plusieurs années, les opérateurs d'Appin basés à New Delhi ont piraté, espionné et volé des données de cibles du monde entier pour des clients qui comprenaient des enquêteurs privés, des agences gouvernementales, des forces de l'ordre et d'autres.
For several years operators at New Delhi-based Appin hacked into, spied on, and stole data from targets around the world for clients that included private investigators, government agencies, law enforcement, and others. |
|
|
★★★
|
|
2023-11-17 17:06:00 |
Actions à prendre pour vaincre les courtiers d'accès initiaux Actions to Take to Defeat Initial Access Brokers (lien direct) |
Les courtiers d'accès initiaux (IAB) sont souvent difficiles à suivre.Cette astuce technique énonce certaines contre-mesures que les entreprises doivent se défendre contre les informations d'identification volées.
Initial access brokers (IAB) are often difficult to track. This Tech Tip spells out some countermeasures enterprises need to defend against stolen credentials. |
|
|
★★
|
|
2023-11-17 15:00:00 |
Rendez le budget de sécurité!Trouvez des efficacités pour réduire le risque Hands Off the Security Budget! Find Efficiencies to Reduce Risk (lien direct) |
Les budgets de sécurité bénéficieront de nouvelles priorités, de réponses rationalisées plutôt que de réduction des coûts en gros à la lumière des cyberattaques et des exigences réglementaires accrues.
Security budgets will benefit from new priorities, streamlined responses rather than wholesale cost-cutting in light of cyberattacks and increased regulatory requirements. |
|
|
★★
|
|
2023-11-17 14:00:00 |
Détection et réponse qui évolue: une approche à 4 volets Detection & Response That Scales: A 4-Pronged Approach (lien direct) |
La construction d'une équipe de réponse aux incidents résilientes nécessite plus qu'une simple combinaison d'outils et de rotations sur appel.
Building a resilient incident response team requires more than a simple combination of tools and on-call rotations. |
Tool
|
|
★★★
|
|
2023-11-17 01:00:00 |
Les pros de s'inquiéter de l'IA génératrice seront un moteur majeur des menaces de cybersécurité IT Pros Worry Generative AI Will Be a Major Driver of Cybersecurity Threats (lien direct) |
Les organisations sont préoccupées par les technologies génératrices de l'IA comme étant un moteur majeur des menaces de cybersécurité en 2024.
Organizations are concerned about generative AI technologies as being a major driver of cybersecurity threats in 2024. |
|
|
★★
|
|
2023-11-16 22:45:00 |
Dangereux exploit activemq apache permet de contourner EDR furtif Dangerous Apache ActiveMQ Exploit Allows Stealthy EDR Bypass (lien direct) |
Il n'y a pas de temps à perdre: pour les organisations sur la clôture sur le correctif du bogue critique dans ActiveMQ, le nouvel exploit de preuve de concept devrait les pousser vers l'action.
There\'s no time to waste: For organizations on the fence about patching the critical bug in ActiveMQ, the new proof-of-concept exploit should push them towards action. |
Threat
Patching
|
|
★★
|
|
2023-11-16 21:00:00 |
\\ 'Cachewarp \\' AMD VM Bug ouvre la porte à l'escalade des privilèges \\'CacheWarp\\' AMD VM Bug Opens the Door to Privilege Escalation (lien direct) |
Les universitaires en Allemagne ont compris comment inverser le temps dans les environnements de virtualisation AMD, puis récolter le butin.
Academics in Germany figured out how to reverse time in AMD virtualization environments, then reap the spoils. |
Vulnerability
|
|
★★★
|
|
2023-11-16 18:00:00 |
Évaluation de la sécurité des logiciels de consommation: devrions-nous suivre l'exemple de la NHTSA \\? Consumer Software Security Assessment: Should We Follow NHTSA\\'s Lead? (lien direct) |
Les véhicules sont nécessaires pour répondre aux normes de sécurité de base.Le fait d'avoir des exigences similaires pour les logiciels donnerait aux consommateurs un plus grand contrôle sur leur confidentialité et leur sécurité.
Vehicles are required to meet basic safety standards. Having similar requirements for software would give consumers greater control over their privacy and security. |
|
|
★★
|
|
2023-11-16 17:47:00 |
Les vulnérabilités critiques non corrigées ouvrent les modèles d'IA à la prise de contrôle Unpatched Critical Vulnerabilities Open AI Models to Takeover (lien direct) |
Les trous de sécurité peuvent permettre la prise de contrôle du serveur, le vol d'informations, l'empoisonnement du modèle et plus encore.
The security holes can allow server takeover, information theft, model poisoning, and more. |
Vulnerability
|
|
★★★
|
|
2023-11-16 17:40:00 |
\\ 'Randstorm \\' Bug: des millions de portefeuilles crypto ouverts au vol \\'Randstorm\\' Bug: Millions of Crypto Wallets Open to Theft (lien direct) |
La vulnérabilité de sécurité dans un composant d'une implémentation JavaScript largement utilisée de Bitcoin rend les mots de passe deviner via des attaques brutales.
The security vulnerability in a component of a widely used JavaScript implementation of Bitcoin makes passwords guessable via brute-force attacks. |
Vulnerability
|
|
★★★
|
|
2023-11-16 17:00:00 |
L'investissement en cybersécurité implique plus que la technologie Cybersecurity Investment Involves More Than Just Technology (lien direct) |
L'investissement en cybersécurité implique plus que l'achat de technologies de sécurité - les organisations envisagent également de l'intelligence des menaces, de l'évaluation des risques, de la cyber-assurance et de la gestion des risques tiers.
Cybersecurity investment involves more than just buying security technologies - organizations are also looking at threat intelligence, risk assessment, cyber-insurance, and third-party risk management. |
Threat
|
|
★★★
|
|
2023-11-16 16:45:00 |
Apts essaim zimbra zéro jour pour voler les informations du gouvernement dans le monde entier APTs Swarm Zimbra Zero-Day to Steal Government Info Worldwide (lien direct) |
Au moins quatre campagnes distinctes contre CVE-2023-37580 dans la populaire suite de collaboration Zimbra visaient à siphonner les rames de données de messagerie sensibles.
At least four separate campaigns against CVE-2023-37580 in the popular Zimbra Collaboration Suite aimed to siphon up reams of sensitive mail data. |
|
|
★★
|