Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-10-18 18:49:19 |
Bogue critique Citrix exploitée comme un jour zéro, \\ 'Patching n'est pas suffisant \\' Critical Citrix Bug Exploited as a Zero-Day, \\'Patching Is Not Enough\\' (lien direct) |
La dernière menace pour Citrix Netscaler, CVE-2023-4966, a été exploitée comme un bug zéro-jour pendant des mois avant l'émission d'un correctif.Les chercheurs s'attendent à des efforts d'exploitation pour augmenter.
The latest threat to Citrix NetScaler, CVE-2023-4966, was exploited as a zero-day bug for months before a patch was issued. Researchers expect exploitation efforts to surge. |
Vulnerability
Threat
|
|
★★★
|
|
2023-10-17 19:16:13 |
Alerte zéro-jour: les systèmes 10K Cisco IOS XE sont désormais compromis Zero-Day Alert: 10K Cisco IOS XE Systems Now Compromised (lien direct) |
Un jour après Cisco a divulgué CVE-2023-20198 CVE-2023-20198, il reste non corrigé, et un fournisseur dit qu'un scan shodan affiche au moins 10 000 appareils Cisco avec un implant pour l'exécution de code arbitraire sur eux.Le vendeur a quant à lui mis à jour l'avis avec plus d'étapes d'atténuation.
Just a day after Cisco disclosed CVE-2023-20198, it remains unpatched, and one vendor says a Shodan scan shows at least 10,000 Cisco devices with an implant for arbitrary code execution on them. The vendor meanwhile has updated the advisory with more mitigation steps. |
Threat
|
|
★★★
|
|
2023-10-16 21:02:00 |
MALICIEUX \\ 'AirTrike Alert \\' App cible les Israéliens Malicious \\'Airstrike Alert\\' App Targets Israelis (lien direct) |
Une version usurpée de l'application RedAlert populaire recueille des données d'utilisateurs sensibles sur les citoyens israéliens, y compris les contacts, les journaux d'appels, les détails du compte SMS, etc.
A spoofed version of the popular RedAlert app collects sensitive user data on Israeli citizens, including contacts, call logs, SMS account details, and more. |
Threat
|
|
★★
|
|
2023-10-16 20:44:52 |
Le bug de Cisco Zero-Day critique et non corrigé est sous exploitation active Critical, Unpatched Cisco Zero-Day Bug Is Under Active Exploit (lien direct) |
Aucun patch ou solution de contournement n'est actuellement disponible pour la défaut de gravité maximale, ce qui permet aux attaquants d'obtenir un privilège d'administrateur complet sur les appareils affectés à distance et sans authentification.
No patch or workaround is currently available for the maximum severity flaw, which allows attackers to gain complete administrator privilege on affected devices remotely and without authentication. |
Threat
|
|
★★
|
|
2023-10-16 18:21:03 |
\\ 'Romcom \\' Cyber Campagne cible les femmes dirigeants politiques \\'RomCom\\' Cyber Campaign Targets Women Political Leaders (lien direct) |
Un groupe de menaces connu sous le nom de "Void Rabisu" a utilisé un site Web de Sommet des dirigeants politiques usurpés pour cibler les participants à la conférence réelle avec des logiciels malveillants d'espionnage.
A threat group known as "Void Rabisu" used a spoofed Women Political Leaders Summit website to target attendees to the actual conference with espionage malware. |
Threat
Conference
|
|
★★
|
|
2023-10-11 12:00:00 |
Un rapport de première ligne des tactiques et techniques des acteurs de la menace chinoise A Frontline Report of Chinese Threat Actor Tactics and Techniques (lien direct) |
Les experts Intel de menace voient une concentration réduite sur les logiciels malveillants de bureau, car les groupes de menaces hiérarchisent les mots de passe et les jetons qui leur permettent d'accéder aux mêmes systèmes que les travailleurs à distance.
Threat intel experts see a reduced focus on desktop malware as threat groups prioritize passwords and tokens that let them access the same systems as remote workers. |
Malware
Threat
|
|
★★★
|
|
2023-10-06 20:20:00 |
Le rapport WatchGuard Threat Lab Lab trouve des volumes de logiciels malveillants en termes de terminaison diminuant malgré les campagnes de plus en plus vastes WatchGuard Threat Lab Report Finds Endpoint Malware Volumes Decreasing Despite Campaigns Growing More Expansive (lien direct) |
Les experts Intel de menace voient une concentration réduite sur les logiciels malveillants de bureau, car les groupes de menaces hiérarchisent les mots de passe et les jetons qui leur permettent d'accéder aux mêmes systèmes que les travailleurs à distance.
Threat intel experts see a reduced focus on desktop malware as threat groups prioritize passwords and tokens that let them access the same systems as remote workers. |
Malware
Threat
|
|
★★
|
|
2023-10-03 21:50:00 |
Les attaques contre la gravité maximale du bug WS_FTP ont été limitées - jusqu'à présent Attacks on Maximum Severity WS_FTP Bug Have Been Limited - So Far (lien direct) |
Bien que le CVE-2023-40044 soit essentiel, les observateurs de menaces espèrent qu'il sera un autre mouvement pour les clients de la technologie de transfert de fichiers de Progress Software \\.
While CVE-2023-40044 is critical, threat watchers hope it won\'t be another MOVEit for customers of Progress Software\'s file transfer technology. |
Threat
|
|
★★
|
|
2023-10-03 21:10:00 |
L'USPS ancre des campagnes de smims en boule de neige USPS Anchors Snowballing Smishing Campaigns (lien direct) |
Les chercheurs ont trouvé 164 domaines liés à un seul acteur de menace situé à Téhéran.
Researchers found 164 domains connected to a single threat actor located in Tehran. |
Threat
|
|
★★★
|
|
2023-10-03 14:00:00 |
Crise des ransomwares, les craintes de la récession laissent les cisos dans un endroit difficile Ransomware Crisis, Recession Fears Leave CISOs in Tough Spot (lien direct) |
La combinaison du déchiffrement et de l'orchestration robustes du trafic chiffré avec la prévention des menaces est crucial pour rester en avance sur les attaquants.
Combining robust decryption and orchestration of encrypted traffic with threat prevention is crucial to staying ahead of attackers. |
Ransomware
Threat
|
|
★★
|
|
2023-10-02 20:05:00 |
FBI: paralysants \\ 'Double Ransomware Attacks \\' Sur la montée FBI: Crippling \\'Dual Ransomware Attacks\\' on the Rise (lien direct) |
Une fois qu'ils ont compromis une victime avec une première attaque de ransomware, les acteurs de la menace sont prêts à déployer une attaque secondaire avec une contrainte différente, ce qui pourrait laisser encore plus de dégâts.
Once they compromise an victim with an initial ransomware attack, threat actors are ready to deploy a secondary attack with a different strain, which could leave even more damage. |
Ransomware
Threat
|
|
★★
|
|
2023-10-02 07:00:00 |
La menace silencieuse des API: ce que les nouvelles données révèlent sur le risque inconnu The Silent Threat of APIs: What the New Data Reveals About Unknown Risk (lien direct) |
La croissance rapide des API crée une surface d'attaque élargie et augmentant les risques de cybersécurité inconnus.
The rapid growth of APIs creates a widening attack surface and increasing unknown cybersecurity risks. |
Threat
Threat
Studies
|
|
★★★
|
|
2023-09-27 17:00:00 |
Les flux de données sur les menaces et l'intelligence des menaces ne sont pas la même chose Threat Data Feeds and Threat Intelligence Are Not the Same Thing (lien direct) |
Il est important de faire la différence entre les deux termes.Voici pourquoi.
It\'s important to know the difference between the two terms. Here\'s why. |
Threat
|
|
★★
|
|
2023-09-26 21:20:00 |
Un nouveau groupe de ransomwares suspects revendique Sony Hack Suspicious New Ransomware Group Claims Sony Hack (lien direct) |
Un acteur de menace trompeur revendique son plus grand transport à ce jour.Mais quelles sont, le cas échéant, les données de Sony ont réellement?
A deceitful threat actor claims its biggest haul yet. But what, if any, Sony data does it actually have? |
Ransomware
Hack
Threat
|
|
★★★
|
|
2023-09-22 16:08:00 |
MGM, Caesars Cyberattack Réponses a nécessité des choix brutaux MGM, Caesars Cyberattack Responses Required Brutal Choices (lien direct) |
Des dizaines de millions de pertes plus tard, les systèmes MGM et Caesars sont de retour en ligne à la suite de deux cyberattaques par le même acteur de menace - ici ce que les experts disent de leurs réponses incidents.
Tens of millions in losses later, the MGM and Caesars systems are back online following dual cyberattacks by the same threat actor - here\'s what experts say about their incident responses. |
Threat
|
|
★★
|
|
2023-09-21 20:42:00 |
\\ 'Gold Melody \\' Le courtier d'accès joue sur les serveurs non corrigées \\ 'Strings \\'Gold Melody\\' Access Broker Plays on Unpatched Servers\\' Strings (lien direct) |
Un acteur de menace à motivation financière utilise des vulnérabilités connues, des TTP ordinaires et des outils standard pour exploiter les non préparés, soulignant le fait que de nombreuses organisations ne se concentrent toujours pas sur les bases de la sécurité.
A financially motivated threat actor uses known vulnerabilities, ordinary TTPs, and off-the-shelf tools to exploit the unprepared, highlighting the fact that many organizations still don\'t focus on the security basics. |
Tool
Threat
|
|
★★★
|
|
2023-09-20 18:00:00 |
83% des professionnels de la sécurité informatique affirment que l'épuisement professionnel provoque des violations de données 83% of IT Security Professionals Say Burnout Causes Data Breaches (lien direct) |
Un acteur de menace à motivation financière utilise des vulnérabilités connues, des TTP ordinaires et des outils standard pour exploiter les non préparés, soulignant le fait que de nombreuses organisations ne se concentrent toujours pas sur les bases de la sécurité.
A financially motivated threat actor uses known vulnerabilities, ordinary TTPs, and off-the-shelf tools to exploit the unprepared, highlighting the fact that many organizations still don\'t focus on the security basics. |
Threat
Studies
|
|
★★★
|
|
2023-09-20 14:00:08 |
\\ 'Culturestreak \\' Malware se cache dans le package Gitlab Python \\'Culturestreak\\' Malware Lurks Inside GitLab Python Package (lien direct) |
Le code GitLab détourne les ressources informatiques pour exploiter la crypto-monnaie Dero dans le cadre d'une plus grande opération de cryptomine.
The GitLab code hijacks computer resources to mine Dero cryptocurrency as part of a larger cryptomining operation. |
Malware
Threat
|
|
★★
|
|
2023-09-19 21:11:00 |
L'acteur lié à la Chine puise la porte dérobée Linux dans une campagne d'espionnage énergique China-Linked Actor Taps Linux Backdoor in Forceful Espionage Campaign (lien direct) |
"Sprysocks" mélange les fonctionnalités de plusieurs badware précédemment connus et ajoute à l'arsenal de logiciels malveillants croissants de la menace, dit Trend Micro.
"SprySOCKS" melds features from multiple previously known badware and adds to the threat actor\'s growing malware arsenal, Trend Micro says. |
Malware
Threat
Prediction
|
|
★★★
|
|
2023-09-19 14:30:50 |
Caprarat imite YouTube pour détourner les appareils Android CapraRAT Impersonates YouTube to Hijack Android Devices (lien direct) |
Le groupe de menaces pakistanais Transparent Tribe cible le personnel militaire et diplomatique en Inde et au Pakistan avec des leurres sur le thème de la romance dans la dernière campagne de logiciels espions.
Pakistani threat group Transparent Tribe targets military and diplomatic personnel in India and Pakistan with romance-themed lures in the latest spyware campaign. |
Threat
|
APT 36
|
★★
|
|
2023-09-19 12:00:00 |
\\ 'ShrededsNooper \\' Backdoors utilise ultra-feethal dans les attaques de télécommunications du Moyen-Orient \\'ShroudedSnooper\\' Backdoors Use Ultra-Stealth in Mideast Telecom Attacks (lien direct) |
Le cluster de menaces n'a pas été vu auparavant, mais ses déambulations personnalisées de Windows Server ont intrigué les chercheurs grâce à leurs mécanismes furtifs extrêmement efficaces.
The threat cluster hasn\'t been seen before, but its custom Windows server backdoors have researchers intrigued thanks to their extremely effective stealth mechanisms. |
Threat
|
|
★★
|
|
2023-09-18 05:00:00 |
Comment faire participer votre planche avec la cybersécurité How to Get Your Board on Board With Cybersecurity (lien direct) |
Les CISO peuvent affiner leurs compétences générales pour aider à transmettre leur message de meilleures pratiques de cybersécurité.Les étapes incluent l'augmentation de la formation des incidents-réponse du personnel et de rester à jour avec le paysage des menaces.
CISOs can refine their soft skills to help get their cybersecurity best-practices message across. Steps include increasing staff incident-response training and staying current with the threat landscape. |
Threat
|
|
★★
|
|
2023-09-15 19:21:00 |
Le SDK de la détection des menaces ENEA QOSMOS lancée pour augmenter les performances de la cybersécurité basée sur le réseau Enea Qosmos Threat Detection SDK Launched to Boost the Performance of Network-Based Cybersecurity (lien direct) |
Les CISO peuvent affiner leurs compétences générales pour aider à transmettre leur message de meilleures pratiques de cybersécurité.Les étapes incluent l'augmentation de la formation des incidents-réponse du personnel et de rester à jour avec le paysage des menaces.
CISOs can refine their soft skills to help get their cybersecurity best-practices message across. Steps include increasing staff incident-response training and staying current with the threat landscape. |
Threat
|
|
★★
|
|
2023-09-15 19:02:00 |
CISO Global approfondit les capacités avec un flux de renseignement sur les menaces intégrées CISO Global Deepens Capabilities With Integrated Threat Intelligence Feed (lien direct) |
Les CISO peuvent affiner leurs compétences générales pour aider à transmettre leur message de meilleures pratiques de cybersécurité.Les étapes incluent l'augmentation de la formation des incidents-réponse du personnel et de rester à jour avec le paysage des menaces.
CISOs can refine their soft skills to help get their cybersecurity best-practices message across. Steps include increasing staff incident-response training and staying current with the threat landscape. |
Threat
|
|
★★
|
|
2023-09-15 14:48:00 |
NCSC: Pourquoi les attaques de cyber-extorsion ne nécessitent plus de ransomwares NCSC: Why Cyber Extortion Attacks No Longer Require Ransomware (lien direct) |
Les ransomwares deviennent moins un facteur car les acteurs de la menace extorquent les entreprises avec des options de paiement qui sont inférieures aux amendes réglementaires.
Ransomware becoming less of a factor as threat actors extort businesses with payment options that are less than regulatory fines. |
Ransomware
Threat
|
|
★★★
|
|
2023-09-14 22:48:00 |
Pourquoi la gestion de l'identité est la clé pour arrêter les cyberattaques APT Why Identity Management Is the Key to Stopping APT Cyberattacks (lien direct) |
Dark Reading News Desk: Crowdsstrike \'s Adam Meyers parle de la Chine, de l'Iran, de la Russie, et plus encore dans cet expert plongeant dans le paysage actuel actuel de l'acteur de la menace.
Dark Reading News Desk: CrowdStrike\'s Adam Meyers talks China, Iran, Russia, and more in this expert dive into the current APT threat actor landscape. |
Threat
|
|
★★★
|
|
2023-09-14 17:51:07 |
Des voyous du voleur derrière Redline et Vidar Pivot to Ransomware Stealer Thugs Behind RedLine & Vidar Pivot to Ransomware (lien direct) |
Dans un changement de stratégie notable, les acteurs de la menace abusent des certificats de signature de code pour répandre un double coup dur d'infostalers et des charges utiles de ransomwares.
In a notable shift in strategy, the threat actors are abusing code-signing certificates to spread a double whammy of infostealers and ransomware payloads. |
Ransomware
Threat
|
|
★★★
|
|
2023-09-11 14:00:00 |
Surmonter la menace croissante de détournement de session Overcoming the Rising Threat of Session Hijacking (lien direct) |
PassKeys et l'authentification multifactorielle ne sont pas assez pour lutter contre les logiciels malveillants infoséaler, qui peuvent exfiltrer les données d'entreprise avant que quiconque ne sache qu'une attaque ne se produise.
Passkeys and multifactor authentication aren\'t enough for combating infostealer malware, which can exfiltrate corporate data before anyone knows an attack happened. |
Threat
|
|
★★
|
|
2023-09-07 22:12:00 |
Microsoft ID Security Gaps qui permettent à l'acteur de menace de voler la clé de signature Microsoft ID Security Gaps That Let Threat Actor Steal Signing Key (lien direct) |
La Storm-0558 de Chine \\ a accédé aux e-mails des utilisateurs dans quelque 25 organisations d'entreprise plus tôt cette année à l'aide de jetons forgés.
China\'s Storm-0558 accessed user emails at some 25 enterprise organizations earlier this year using forged tokens. |
Threat
|
|
★★
|
|
2023-09-05 18:15:00 |
Les pirates ciblent les comptes OKTA de haut niveau via un service d'assistance Hackers Target High-Privileged Okta Accounts via Help Desk (lien direct) |
Les acteurs de la menace conviennent aux employés de réinitialiser le MFA pour les comptes de super administrateurs dans le service IAM pour tirer parti des comptes compromis, une usurpation d'usurpation des utilisateurs et se déplacer latéralement au sein d'une organisation.
Threat actors convince employees to reset MFA for Super Admin accounts in the IAM service to leverage compromised accounts, impersonating users and moving laterally within an organization. |
Threat
|
|
★★
|
|
2023-08-31 14:59:00 |
Les cyberattaques essaignent les serveurs de nuages OpenFire avec barrage de prise de contrôle Cyberattackers Swarm OpenFire Cloud Servers With Takeover Barrage (lien direct) |
Le Kinsing Threat Group a lancé plus de 1 000 cyberattaques en moins de deux mois, exploitant une vulnérabilité de sécurité dans l'application de messagerie d'entreprise interne afin de télécharger le malware et un cryptominer.
The Kinsing threat group has launched more than 1,000 cyberattacks in less than two months, exploiting a security vulnerability in the internal corporate messaging app in order to upload the malware and a cryptominer. |
Malware
Vulnerability
Threat
Cloud
|
|
★★
|
|
2023-08-30 21:09:00 |
Les attaques APT de \\'Earth Estries\\' frappent le gouvernement et la technologie avec des logiciels malveillants personnalisés APT Attacks From \\'Earth Estries\\' Hit Gov\\'t, Tech With Custom Malware (lien direct) |
Un acteur menaçant sophistiqué a réussi à passer inaperçu pendant trois ans, malgré de sérieux efforts.
A sophisticated threat actor managed to fly under the radar for three years, despite flexing serious muscle. |
Malware
Threat
|
|
★★
|
|
2023-08-30 17:00:00 |
4 stratégies pour protéger le secteur financier contre les assauts des deepfakes 4 Strategies to Safeguard the Finance Industry Against Deepfake Onslaught (lien direct) |
Grâce à des mesures stratégiques et à un front uni, le secteur financier peut surmonter la menace imminente des deepfakes.
Through strategic measures and a united front, the finance industry can overcome the looming threat of deepfakes. |
Threat
|
|
★★
|
|
2023-08-25 14:00:00 |
Les biais dans les algorithmes d’IA sont-ils une menace pour la sécurité du cloud ? Is Bias in AI Algorithms a Threat to Cloud Security? (lien direct) |
L'utilisation de l'IA pour la détection et la réponse aux menaces est essentielle, mais elle ne peut pas remplacer l'intelligence, l'expertise et l'intuition humaines.
Using AI for threat detection and response is essential - but it can\'t replace human intelligence, expertise, and intuition. |
Threat
Cloud
|
|
★★
|
|
2023-08-24 17:46:00 |
Les utilisateurs eBay se méfient eBay Users Beware Russian \\'Telekopye\\' Telegram Phishing Bot (lien direct) |
Grâce à un simple bot télégramme qui démocratise le phishing, les Russes ordinaires peuvent mener des attaques de phishing à part entière avec un savoir-faire technique zéro.
Thanks to a simple Telegram bot that democratizes phishing, ordinary Russians can conduct full-fledged phishing attacks with zero technical knowhow. |
Threat
|
|
★★★
|
|
2023-08-24 12:05:00 |
Le groupe de Lazarus de la Corée du Nord a utilisé le cadre d'interface graphique pour construire un rat furtif North Korea\\'s Lazarus Group Used GUI Framework to Build Stealthy RAT (lien direct) |
L'acteur de menace le plus notoire du monde utilise une tactique sans précédent pour fausser les logiciels espions dans les réseaux informatiques des entreprises importantes.
The world\'s most notorious threat actor is using an unprecedented tactic for sneaking spyware into the IT networks of important companies. |
Threat
|
APT 38
APT 38
|
★★
|
|
2023-08-23 21:15:00 |
L'acteur de menace exploite zéro jour à Winrar pour cibler les comptes de cryptographie Threat Actor Exploits Zero-Day in WinRAR to Target Crypto Accounts (lien direct) |
Les attaques ciblant le bogue désormais réglées depuis au moins avril 2023, a déclaré le vendeur de sécurité.
Attacks targeting the now-patched bug have been going on since at least April 2023, security vendor says. |
Threat
|
|
★★★
|
|
2023-08-17 20:50:00 |
Vigilance intelligente: autonomiser la sécurité avec la menace Intel \\ Copilot Ai Intelligent Vigilance: Empowering Security with Threat Intel\\'s CoPilot AI (lien direct) |
Dans ce segment Dark Reading News Desk,, Michael-Angelo Zummo de Cybersixgill \\ explique comment autonomiser la sécurité avec l'IA.
In this Dark Reading News Desk segment, Cybersixgill\'s Michael-Angelo Zummo discusses how to empower security with AI. |
Threat
|
|
★★
|
|
2023-08-17 20:40:00 |
Cisco: Apporter plus d'intelligence sur le paysage des menaces Cisco: Bringing More Intelligence to Bear on the Threat Landscape (lien direct) |
Dans ce segment Dark Reading News Desk, Nick Biasini de Cisco Talos discute des dernières tactiques, techniques et procédures d'attaquant (TTPS).
In this Dark Reading News Desk segment, Nick Biasini from Cisco Talos discusses the latest attacker tactics, techniques, and procedures (TTPs). |
Threat
|
|
★★
|
|
2023-08-17 20:20:00 |
Sécuriser les infrastructures critiques face à l'évolution des cyber-menaces Securing Critical Infrastructure in the Face of Evolving Cyber Threats (lien direct) |
Dans ce segment Dark Reading News Desk, le fondateur d'Opswat, Benny Czarny, décrit le paysage des menaces affectant les secteurs des infrastructures critiques.
In this Dark Reading News Desk segment, OPSWAT founder Benny Czarny outlines the threat landscape affecting critical infrastructure sectors. |
Threat
Industrial
|
|
★★★
|
|
2023-08-17 20:20:00 |
Crowdsec: ce que l'effet de réseau \\ 'apporte au tableau de cybersécurité CrowdSec: What the \\'Network Effect\\' Brings to the Cybersecurity Table (lien direct) |
Dans ce segment Dark Reading News Desk, PDG / co-fondateur de Crowdsec, Philippe Hume, explique comment le concept d'un effet de réseau s'applique à la gestion des menaces.
In this Dark Reading News Desk segment, CrowdSec CEO/co-founder Philippe Humeau discusses how the concept of a network effect applies to threat management. |
Threat
|
|
★★
|
|
2023-08-17 20:10:00 |
CRIBL, partenaire exabeam sur la détection, l'enquête et la réponse des menaces Cribl, Exabeam Partner on Threat Detection, Investigation, and Response (lien direct) |
Dans ce segment de bureau de lecture sombre, Abby Strong and Exabeam \\ de Cribl \\ a discuté de la façon dont leurs entreprises travaillent ensemble pour détecter et répondre aux menaces.
In this Dark Reading News Desk segment, Cribl\'s Abby Strong and Exabeam\'s Chris Cesio discuss how their companies work together to detect and respond to threats. |
Threat
|
|
★★
|
|
2023-08-17 20:05:00 |
Interpre: tirer le meilleur parti des ressources de renseignement sur les menaces Interpres: Getting the Most Out of Threat Intelligence Resources (lien direct) |
Dans ce segment Dark Reading News Desk, interpère Nick Lantuh de Security \\ explique comment les praticiens de la sécurité peuvent tirer le meilleur parti des diverses offres de renseignement sur les menaces.
In this Dark Reading News Desk segment, Interpres Security\'s Nick Lantuh discusses how security practitioners can get the most out of various threat intelligence offerings. |
Threat
|
|
★★
|
|
2023-08-17 20:05:00 |
Qualys offre des prévisions de menace pour le cloud et des conseils pour réduire les risques de cloud Qualys Offers Threat Forecast For Cloud, and Tips For Reducing Cloud Risks (lien direct) |
Dans ce segment Dark Reading News Desk, le PDG et président de Qualys, Sumedh Thakar, offre des conseils sur la réduction des risques de cloud.
In this Dark Reading News Desk segment, Qualys CEO and president Sumedh Thakar offers advice on reducing cloud risks. |
Threat
Cloud
|
|
★★
|
|
2023-08-16 13:00:00 |
L'Iran et la montée des opérations d'influence cyber-compatibles Iran and the Rise of Cyber-Enabled Influence Operations (lien direct) |
Les acteurs de la menace iranienne combinent des opérations de réseau offensive avec la messagerie et l'amplification pour manipuler les cibles \\ 'perceptions et comportements.Voici trois exemples.
Iranian threat actors are combining offensive network ops with messaging and amplification to manipulate targets\' perceptions and behavior. Here are three examples. |
Threat
|
|
★★
|
|
2023-08-15 22:00:36 |
3 Les principaux normes de sécurité des e-mails s'avèrent trop poreuses pour la tâche 3 Major Email Security Standards Prove Too Porous for the Task (lien direct) |
Près de 90% des e-mails malveillants parviennent à dépasser SPF, DKIM ou DMARC, car les acteurs de la menace utilisent apparemment les mêmes filtres que les utilisateurs légitimes.
Nearly 90% of malicious emails manage to get past SPF, DKIM, or DMARC, since threat actors are apparently using the same filters as legitimate users. |
Threat
|
|
★★★★
|
|
2023-08-11 18:50:00 |
Les efforts de renseignement sur les menaces, l'investissement en retard, explique Opswat Threat Intelligence Efforts, Investment Lagging, Says Opswat (lien direct) |
Dans une enquête annuelle, 62% des répondants ont admis que leurs efforts de menace devaient intensifier.
In an annual survey, 62% of respondents admited their threat intel efforts need stepping up. |
Threat
|
|
★★
|
|
2023-08-10 18:01:00 |
L'étude SecurityGen met en évidence une menace cachée pour les réseaux mobiles 5G des cyberattaques basées sur GTP SecurityGen Study Highlights Hidden Threat to 5G Mobile Networks From GTP-Based Cyberattacks (lien direct) |
Dans une enquête annuelle, 62% des répondants ont admis que leurs efforts de menace devaient intensifier.
In an annual survey, 62% of respondents admited their threat intel efforts need stepping up. |
Threat
Studies
|
|
★★★
|
|
2023-08-10 09:30:00 |
\\ 'videur moustached \\' apt espionne des ambassades, probablement via USPS \\'MoustachedBouncer\\' APT Spies on Embassies, Likely via ISPs (lien direct) |
Les diplomates qui n'ont pas utilisé les VPN peuvent avoir perdu des informations d'État sensibles à un acteur de menace biélorusse qui exerce les logiciels malveillants "disco" et "boîte de nuit".
Diplomats who didn\'t use VPNs may have lost sensitive state information to a Belarusian threat actor that wields the "Disco" and "Nightclub" malware. |
Threat
|
|
★★
|
|
2023-08-09 17:00:00 |
Top 3 des idées que j'ai apprises lors des récents événements de cybersécurité Top 3 Insights I Learned at Recent Cybersecurity Events (lien direct) |
Des événements tels que la conférence RSA et Infoscurity Europe offrent des opportunités de collaboration de l'industrie requises pour lutter contre le paysage en évolution des menaces de cybersécurité.
Events like RSA Conference and Infosecurity Europe provide industry collaboration opportunities required to address the evolving cybersecurity threat landscape. |
Threat
Conference
|
|
★★
|