What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-08-17 20:20:00 Crowdsec: ce que l'effet de réseau \\ 'apporte au tableau de cybersécurité
CrowdSec: What the \\'Network Effect\\' Brings to the Cybersecurity Table
(lien direct)
Dans ce segment Dark Reading News Desk, PDG / co-fondateur de Crowdsec, Philippe Hume, explique comment le concept d'un effet de réseau s'applique à la gestion des menaces.
In this Dark Reading News Desk segment, CrowdSec CEO/co-founder Philippe Humeau discusses how the concept of a network effect applies to threat management.
Threat ★★
DarkReading.webp 2023-08-17 20:20:00 Sécuriser les infrastructures critiques face à l'évolution des cyber-menaces
Securing Critical Infrastructure in the Face of Evolving Cyber Threats
(lien direct)
Dans ce segment Dark Reading News Desk, le fondateur d'Opswat, Benny Czarny, décrit le paysage des menaces affectant les secteurs des infrastructures critiques.
In this Dark Reading News Desk segment, OPSWAT founder Benny Czarny outlines the threat landscape affecting critical infrastructure sectors.
Threat Industrial ★★★
DarkReading.webp 2023-08-17 20:10:00 CRIBL, partenaire exabeam sur la détection, l'enquête et la réponse des menaces
Cribl, Exabeam Partner on Threat Detection, Investigation, and Response
(lien direct)
Dans ce segment de bureau de lecture sombre, Abby Strong and Exabeam \\ de Cribl \\ a discuté de la façon dont leurs entreprises travaillent ensemble pour détecter et répondre aux menaces.
In this Dark Reading News Desk segment, Cribl\'s Abby Strong and Exabeam\'s Chris Cesio discuss how their companies work together to detect and respond to threats.
Threat ★★
DarkReading.webp 2023-08-17 20:05:00 Qualys offre des prévisions de menace pour le cloud et des conseils pour réduire les risques de cloud
Qualys Offers Threat Forecast For Cloud, and Tips For Reducing Cloud Risks
(lien direct)
Dans ce segment Dark Reading News Desk, le PDG et président de Qualys, Sumedh Thakar, offre des conseils sur la réduction des risques de cloud.
In this Dark Reading News Desk segment, Qualys CEO and president Sumedh Thakar offers advice on reducing cloud risks.
Threat Cloud ★★
DarkReading.webp 2023-08-17 20:05:00 Interpre: tirer le meilleur parti des ressources de renseignement sur les menaces
Interpres: Getting the Most Out of Threat Intelligence Resources
(lien direct)
Dans ce segment Dark Reading News Desk, interpère Nick Lantuh de Security \\ explique comment les praticiens de la sécurité peuvent tirer le meilleur parti des diverses offres de renseignement sur les menaces.
In this Dark Reading News Desk segment, Interpres Security\'s Nick Lantuh discusses how security practitioners can get the most out of various threat intelligence offerings.
Threat ★★
DarkReading.webp 2023-08-16 13:00:00 L'Iran et la montée des opérations d'influence cyber-compatibles
Iran and the Rise of Cyber-Enabled Influence Operations
(lien direct)
Les acteurs de la menace iranienne combinent des opérations de réseau offensive avec la messagerie et l'amplification pour manipuler les cibles \\ 'perceptions et comportements.Voici trois exemples.
Iranian threat actors are combining offensive network ops with messaging and amplification to manipulate targets\' perceptions and behavior. Here are three examples.
Threat ★★
DarkReading.webp 2023-08-15 22:00:36 3 Les principaux normes de sécurité des e-mails s'avèrent trop poreuses pour la tâche
3 Major Email Security Standards Prove Too Porous for the Task
(lien direct)
Près de 90% des e-mails malveillants parviennent à dépasser SPF, DKIM ou DMARC, car les acteurs de la menace utilisent apparemment les mêmes filtres que les utilisateurs légitimes.
Nearly 90% of malicious emails manage to get past SPF, DKIM, or DMARC, since threat actors are apparently using the same filters as legitimate users.
Threat ★★★★
DarkReading.webp 2023-08-11 18:50:00 Les efforts de renseignement sur les menaces, l'investissement en retard, explique Opswat
Threat Intelligence Efforts, Investment Lagging, Says Opswat
(lien direct)
Dans une enquête annuelle, 62% des répondants ont admis que leurs efforts de menace devaient intensifier.
In an annual survey, 62% of respondents admited their threat intel efforts need stepping up.
Threat ★★
DarkReading.webp 2023-08-10 18:01:00 L'étude SecurityGen met en évidence une menace cachée pour les réseaux mobiles 5G des cyberattaques basées sur GTP
SecurityGen Study Highlights Hidden Threat to 5G Mobile Networks From GTP-Based Cyberattacks
(lien direct)
Dans une enquête annuelle, 62% des répondants ont admis que leurs efforts de menace devaient intensifier.
In an annual survey, 62% of respondents admited their threat intel efforts need stepping up.
Threat Studies ★★★
DarkReading.webp 2023-08-10 09:30:00 \\ 'videur moustached \\' apt espionne des ambassades, probablement via USPS
\\'MoustachedBouncer\\' APT Spies on Embassies, Likely via ISPs
(lien direct)
Les diplomates qui n'ont pas utilisé les VPN peuvent avoir perdu des informations d'État sensibles à un acteur de menace biélorusse qui exerce les logiciels malveillants "disco" et "boîte de nuit".
Diplomats who didn\'t use VPNs may have lost sensitive state information to a Belarusian threat actor that wields the "Disco" and "Nightclub" malware.
Threat ★★
DarkReading.webp 2023-08-09 17:00:00 Top 3 des idées que j'ai apprises lors des récents événements de cybersécurité
Top 3 Insights I Learned at Recent Cybersecurity Events
(lien direct)
Des événements tels que la conférence RSA et Infoscurity Europe offrent des opportunités de collaboration de l'industrie requises pour lutter contre le paysage en évolution des menaces de cybersécurité.
Events like RSA Conference and Infosecurity Europe provide industry collaboration opportunities required to address the evolving cybersecurity threat landscape.
Threat Conference ★★
DarkReading.webp 2023-08-09 14:00:00 Pourquoi le shesshock reste une menace de cybersécurité après 9 ans
Why Shellshock Remains a Cybersecurity Threat After 9 Years
(lien direct)
Près d'une décennie après avoir été divulguée, la vulnérabilité de coquillage afflige toujours les organisations.Apprenez à vous protéger.
Nearly a decade after it was disclosed, the Shellshock vulnerability still plagues organizations. Learn how to protect yourself.
Vulnerability Threat ★★★
DarkReading.webp 2023-08-08 19:10:00 Le ransomware Yashma personnalisé s'affiche dans la scène
Custom Yashma Ransomware Crashes Into the Scene
(lien direct)
L'acteur de menace vise des organisations en Bulgarie, en Chine, au Vietnam et dans divers pays anglophones.
The threat actor is targeting organizations in Bulgaria, China, Vietnam, and various English-speaking nations.
Ransomware Threat ★★
DarkReading.webp 2023-08-08 02:00:00 Les victimes de ransomwares augmentent en tant qu'acteurs de menace pivoter les exploits zéro-jours
Ransomware Victims Surge as Threat Actors Pivot to Zero-Day Exploits
(lien direct)
Des acteurs de menace tels que les opérateurs de la famille des ransomwares CL0P exploitent de plus en plus les vulnérabilités inconnues et journées dans leurs attaques.
Threat actors such as the operators of the Cl0p ransomware family increasingly exploit unknown and day-one vulnerabilities in their attacks.
Ransomware Vulnerability Threat ★★
DarkReading.webp 2023-08-08 00:54:00 Les utilisateurs d'Apple voient Big Mac Attack, explique Accenture
Apple Users See Big Mac Attack, Says Accenture
(lien direct)
L'unité du renseignement du cyber-menace d'Accenture \\ a observé une augmentation dix fois des acteurs de la menace du Web sombre ciblant les macos depuis 2019, et la tendance est prête à se poursuivre.
Accenture\'s Cyber Threat Intelligence unit has observed a tenfold rise in Dark Web threat actors targeting macOS since 2019, and the trend is poised to continue.
Threat Prediction ★★
DarkReading.webp 2023-08-04 19:22:00 Burger King sert des données sensibles, pas de mayo
Burger King Serves Up Sensitive Data, No Mayo
(lien direct)
L'incident marque la deuxième fois depuis 2019 qu'une erreur de configuration aurait pu laisser les acteurs de la menace "le faire" en ce qui concerne les données de BK \\.
The incident marks the second time since 2019 that a misconfiguration could have let threat actors "have it their way" when it comes to BK\'s data.
Threat ★★
DarkReading.webp 2023-08-04 19:20:00 Observatoire Gemini North d'Hawaii \\ est suspendu après cyberattaque
Hawaii\\'s Gemini North Observatory Suspended After Cyberattack
(lien direct)
On ne sait pas qui étaient les acteurs de la menace ou quel type de cyberattaque a été tenté sur l'observatoire, mais pour l'instant, et un site sœur au Chili reste fermé au ciel.
It is unclear who the threat actors were or what kind of cyberattack was attempted on the observatory, but for now it, and a sister site in Chile, remain closed to the skies.
Threat ★★
DarkReading.webp 2023-08-03 17:39:00 Hacktivist Group \\ 'Mysterious Team Bangladesh \\' continue DDOS Rampage
Hacktivist Group \\'Mysterious Team Bangladesh\\' Goes on DDoS Rampage
(lien direct)
La menace émergente a effectué 750 attaques DDOS et 78 défaillances de site Web en seulement un an pour soutenir ses motivations religieuses et politiques.
The emerging threat has carried out 750 DDoS attacks and 78 website defacements in just one year to support its religious and political motives.
Threat ★★★
DarkReading.webp 2023-08-03 14:08:31 Des tas d'IoT non corrigées, les appareils OT attirent les cyberattaques ICS
Piles of Unpatched IoT, OT Devices Attract ICS Cyberattacks
(lien direct)
Les appareils industriels sont moins susceptibles d'être corrigés en raison des temps d'arrêt coûteux, et les acteurs de la menace en ont pris note.
Industrial devices are less likely to be patched due to expensive downtime, and threat actors have taken notice.
Threat Threat Industrial ★★★★
DarkReading.webp 2023-08-02 23:02:00 Russian apt \\ 'bluecharlie \\' échange des infrastructures pour échapper à la détection
Russian APT \\'BlueCharlie\\' Swaps Infrastructure to Evade Detection
(lien direct)
Bien qu'il ait été sorti plus tôt cette année, le groupe de menaces persistants avancé essaie de glisser à nouveau les chercheurs.
Despite being outed earlier this year, the advanced persistent threat group is trying to sneak past researchers again.
Threat ★★★
DarkReading.webp 2023-08-02 17:54:00 Hot Suppter La marque de vêtements fait face
Hot Topic Apparel Brand Faces Credential-Stuffing Attack
(lien direct)
En raison de la nature de l'attaque, Hot Topic dit qu'il n'était pas en mesure de dire quels comptes ont été accessibles par les utilisateurs légitimes et lesquels ont été accessibles par les acteurs de la menace, ce qui rend la situation d'autant plus difficile.
Due to the nature of the attack, Hot Topic says that it was unable to tell which accounts were accessed by legitimate users and which were accessed by threat actors, making the situation all the more difficult.
Threat ★★
DarkReading.webp 2023-08-01 16:26:00 CISA: \\ 'Submarine \\' Torpelles de la porte dérobée Barracuda Sécurité par e-mail
CISA: \\'Submarine\\' Backdoor Torpedoes Barracuda Email Security
(lien direct)
Une campagne de cyber-espionnage China-Nexus fait rage avec la quatrième porte arrière pour faire surface dans la nature qui profite du bogue de sécurité zéro-jour CVE-2023-2868 - avec une menace sévère de mouvement latéral, prévient CISA.
A China-nexus cyber espionage campaign rages on with the fourth backdoor to surface in the wild that takes advantage of the CVE-2023-2868 zero-day security bug - with severe threat of lateral movement, CISA warns.
Threat ★★
DarkReading.webp 2023-07-31 19:33:00 Systèmes ICS à ponction aérienne ciblés par des logiciels malveillants sophistiqués
Air-Gapped ICS Systems Targeted by Sophisticated Malware
(lien direct)
Les chercheurs ont découvert de nouveaux outils de deuxième étape de vermidage utilisés pour exfiltrer localement les données des environnements ICS à puits d'air, mettant les acteurs de la menace à un pas de la transmission des informations à un C2.
Researchers uncovered new worming second-stage tools used to locally exfiltrate data from air gapped ICS environments, putting threat actors one step away from transmission of the info to a C2.
Malware Tool Threat Industrial ★★
DarkReading.webp 2023-07-26 21:10:00 La campagne Massive MacOS cible les portefeuilles crypto, les données
Massive macOS Campaign Targets Crypto Wallets, Data
(lien direct)
Les acteurs de la menace distribuent un nouvel infosteller "Realst" via de faux jeux de blockchain, avertissent les chercheurs.
Threat actors are distributing new "Realst" infostealer via fake blockchain games, researchers warn.
Threat
DarkReading.webp 2023-07-26 13:15:00 L'intelligence des menaces augmente - ici
Threat Intelligence Is Growing - Here\\'s How SOCs Can Keep Up
(lien direct)
En intégrant XDR et SIEM, les professionnels de la sécurité peuvent automatiser la corrélation et la hiérarchisation des alertes dans une large bande d'infrastructures de sécurité.
By integrating XDR and SIEM, security professionals can automate correlation and prioritization of alerts across a broad swath of security infrastructure.
Threat ★★★
DarkReading.webp 2023-07-21 20:41:00 Banques dans les attaquants \\ 'Crosshairs, via la chaîne d'approvisionnement des logiciels open source
Banks In Attackers\\' Crosshairs, Via Open Source Software Supply Chain
(lien direct)
Dans des incidents ciblés distincts, les acteurs de la menace ont tenté de télécharger des logiciels malveillants dans le registre du gestionnaire de packages de nœuds pour accéder et voler des informations d'identification.
In separate targeted incidents, threat actors tried to upload malware into the Node Package Manager registry to gain access and steal credentials.
Malware Threat ★★
DarkReading.webp 2023-07-21 17:26:00 CVSS 4.0 est là, mais la priorisation des correctifs est toujours un problème difficile
CVSS 4.0 Is Here, But Prioritizing Patches Still a Hard Problem
(lien direct)
CVSS version 4 fonctionne sans doute mieux, mais les entreprises doivent également adapter toute mesure de menace pour leur propre environnement pour évaluer rapidement les nouveaux bogues logiciels pour correction de l'ordre.
CVSS Version 4 arguably performs better, but companies also need to tailor any measure of threat to their own environment to quickly evaluate new software bugs for patching order.
Threat ★★★
DarkReading.webp 2023-07-19 23:00:00 Graylog acquiert la solution de sécurité de l'API Resurface.io \\
Graylog Acquires Resurface.io\\'s API Security Solution
(lien direct)
Renforce le portefeuille de détection des menaces et de réponse aux incidents pour répondre aux menaces croissantes de l'API.
Strengthens threat detection and incident response portfolio to address growing API threats.
Threat General Information ★★
DarkReading.webp 2023-07-19 21:57:10 Étude: la cybersécurité africaine s'améliore mais manque de cadres transfrontaliers
Study: Africa Cybersecurity Improves But Lacks Cross-Border Frameworks
(lien direct)
Alors que la préparation à la cybersécurité en Afrique est en cours de reprise, le continent manque encore d'accords sur les normes de sécurité internationales et partage des menaces Intel.
While cybersecurity preparedness in Africa is on the upswing, the continent still lacks agreements on international security standards and sharing threat intel.
Threat ★★
DarkReading.webp 2023-07-19 11:50:00 Tirez parti de l'intelligence des menaces, de l'IA et des données à grande échelle pour stimuler les cyber-défenses
Leverage Threat Intelligence, AI, and Data at Scale to Boost Cyber Defenses
(lien direct)
En combinant ces outils de pointe, les professionnels de la sécurité peuvent amplifier l'impact de leurs stratégies de sécurité.
By combining these leading-edge tools, security professionals can amplify the impact of their security strategies.
Threat ★★★
DarkReading.webp 2023-07-18 21:20:00 Les racines pernicieuses posent une brûlure croissante sur le paysage des menaces
Pernicious Rootkits Pose Growing Blight On Threat Landscape
(lien direct)
Les attaquants montrent une renommée inlassable dans l'exploitation des vulnérabilités du système d'exploitation qui contournent également les mesures de défense et de détection.
Attackers show renewed relentlessness in exploiting OS vulnerabilities that also circumvent defense and detection measures.
Vulnerability Threat ★★
DarkReading.webp 2023-07-18 17:36:30 Hacker infecté et déjoué par son propre infoster
Hacker Infected & Foiled by Own Infostealer
(lien direct)
Un acteur de menace prolifique opère sur des forums en langue russe depuis 2020, mais il a accidentellement infecté son propre ordinateur et a vendu son contenu aux chercheurs de menace.
A prolific threat actor has been operating on Russian-language forums since 2020, but then he accidentally infected his own computer and sold off its contents to threat researchers.
Threat ★★
DarkReading.webp 2023-07-18 14:48:00 SOGO, SNOWYDRIVE MALWARE SPALS, CYBERATTADS BASE USB
Sogu, SnowyDrive Malware Spreads, USB-Based Cyberattacks Surge
(lien direct)
Deux acteurs de menaces distinctes utilisent des lecteurs USB empoisonnés pour distribuer des logiciels malveillants dans des campagnes de cyber-espionnage ciblant les organisations dans différents secteurs et géographies.
Two separate threat actors are using poisoned USB drives to distribute malware in cyber-espionage campaigns targeting organizations across different sectors and geographies.
Malware Threat ★★★★
DarkReading.webp 2023-07-18 14:00:00 Linux Ransomware constitue une menace importante pour les infrastructures critiques
Linux Ransomware Poses Significant Threat to Critical Infrastructure
(lien direct)
Les organisations exécutant les distributions Linux doivent se préparer pour défendre leurs systèmes contre les attaques de ransomwares.Les étapes pour garantir la résilience et les bases telles que le contrôle d'accès réduisent les perturbations majeures.
Organizations running Linux distributions need to prepare to defend their systems against ransomware attacks. Steps to ensure resiliency and basics such as access control reduce major disruptions.
Ransomware Threat ★★★
DarkReading.webp 2023-07-17 22:04:00 Comment le renseignement des menaces AI-Augmentation résout les déficits de sécurité
How AI-Augmented Threat Intelligence Solves Security Shortfalls
(lien direct)
Les chercheurs explorent comment les cyber-analystes surchargés peuvent améliorer leurs travaux de renseignement sur les menaces en utilisant des modèles de langage grand type ChatGPT (LLMS).
Researchers explore how overburdened cyber analysts can improve their threat intelligence jobs by using ChatGPT-like large language models (LLMs).
Threat ChatGPT ★★★
DarkReading.webp 2023-07-17 17:57:00 La campagne de vol d'identification AWS Cloud se propage à Azure, Google Cloud
AWS Cloud Credential Stealing Campaign Spreads to Azure, Google Cloud
(lien direct)
L'acteur de la menace de Teamtnt semble préparer le terrain pour des attaques de vers de nuages plus larges, selon les chercheurs.
The TeamTNT threat actor appears to be setting the stage for broader cloud worm attacks, researchers say.
Threat Cloud ★★
DarkReading.webp 2023-07-13 19:48:00 Les leaders de la cybersécurité rapportent une réduction des cyber-incidents perturbateurs avec des solutions MSS / MDR
Cybersecurity Leaders Report Reduction in Disruptive Cyber Incidents With MSS/MDR Solutions
(lien direct)
L'enquête Optiv met en évidence les organisations \\ 'Besoin de talents, les défis avec la sophistication des acteurs de la menace et l'expansion de la surface d'attaque.
Optiv survey highlights organizations\' need for talent, challenges with sophistication of threat actors and expanding attack surface.
Threat ★★★
DarkReading.webp 2023-07-13 00:03:00 Les pirates ciblent les joueurs chinois avec Rootkit signé Microsoft
Hackers Target Chinese Gamers With Microsoft-Signed Rootkit
(lien direct)
Le pilote de mode du noyau peut télécharger directement la charge utile de deuxième étape en mémoire, permettant aux acteurs de la menace d'échapper aux outils de détection et de réponse des points de terminaison.
Kernel mode driver can download second-stage payload directly to memory, allowing threat actors to evade endpoint detection and response tools.
Threat ★★★
DarkReading.webp 2023-07-12 15:55:34 La Maison Blanche a demandé à nommer rapidement le cyber-directeur national
White House Urged to Quickly Nominate National Cyber Director
(lien direct)
Un groupe d'organisations de cybersécurité exhorte la Maison Blanche à se déplacer avec la hâte de nommer un nouveau directeur national de cyber, au milieu d'un paysage de menace complexe et changeant.
A group of cybersecurity organizations is urging the White House to move with haste in nominating a new National Cyber Director, amid a complex and shifting threat landscape.
Threat ★★
DarkReading.webp 2023-07-11 14:05:00 RomCom Spies Target OTAN Summit avant l'arrivée de Zelensky \\
RomCom Spies Target NATO Summit Ahead of Zelensky\\'s Arrival
(lien direct)
Alors que l'OTAN réfléchit à l'adhésion ukrainienne, le groupe de menaces cible les partisans de l'Ukraine avec une porte dérobée et une exploitation de la faille de l'exécution du code à distance Microsoft (RCE) connu sous le nom de Follina.
As NATO mulls Ukrainian membership, the threat group is targeting supporters of Ukraine with a backdoor and exploitation of the Microsoft remote code execution (RCE) flaw known as Follina.
Threat ★★★
DarkReading.webp 2023-07-10 20:41:00 Honeywell pour acquérir Scadafence, renforçant son portefeuille de logiciels de cybersécurité
Honeywell to Acquire SCADAfence, Strengthening its Cybersecurity Software Portfolio
(lien direct)
Scadafence s'intégrera dans la suite de la Cybersecurity + Honeywell Forge, fournissant des capacités élargies de découverte d'actifs, de menaces et de gestion de la conformité.
SCADAfence will integrate into the Honeywell Forge Cybersecurity+ suite providing expanded asset discovery, threat detection, and compliance management capabilities.
Threat ★★
DarkReading.webp 2023-07-06 00:10:00 Risque atténuant avec l'intelligence des menaces
Mitigating Risk With Threat Intelligence
(lien direct)
La dernière publication de Dark Reading \\ examine un ingrédient manquant, mais nécessaire, à une gestion efficace des risques tiers.
Dark Reading\'s latest publication looks at a missing, but necessary, ingredient to effective third-party risk management.
Threat ★★
DarkReading.webp 2023-07-05 21:12:00 83% des applications de messagerie de la demande Brits restent privées, avant la menace de la facture de sécurité en ligne
83% of Brits Demand Messaging Apps Remain Private, Ahead of Threat From Online Safety Bill
(lien direct)
70% pensent que les criminels passeront de WhatsApp, etc. aux applications non réglementées, post OSB.
70% think criminals will move from WhatsApp etc to non-regulated apps, post OSB.
Threat ★★★
DarkReading.webp 2023-07-03 20:00:00 Les chercheurs développent un code d'exploitation pour le bogue VPN de Fortinet critique
Researchers Develop Exploit Code for Critical Fortinet VPN Bug
(lien direct)
Quelque 340 000 appareils VPN SSL FortiGate restent exposés à la menace plus de trois semaines après que Fortinet a publié des mises à jour du micrologiciel pour résoudre le problème.
Some 340,000 FortiGate SSL VPN appliances remain exposed to the threat more than three weeks after Fortinet released firmware updates to address the issue.
Threat ★★
DarkReading.webp 2023-06-29 21:06:00 Les chercheurs détaillent 4 bugs SAP, y compris la faille dans le noyau ABAP
Researchers Detail 4 SAP Bugs, Including Flaw in ABAP Kernel
(lien direct)
Les correctifs sont disponibles pour trois bogues, mais avec les détails techniques et les POC maintenant disponibles, les acteurs de la menace peuvent créer des attaques ciblées.
Patches are available for three bugs, but with technical details and PoCs now available, threat actors can craft targeted attacks.
Threat ★★★
DarkReading.webp 2023-06-29 19:51:00 Le rapport WatchGuard Threat Lab révèle de nouvelles tendances d'ingénierie sociale basées sur un navigateur
WatchGuard Threat Lab Report Reveals New Browser-Based Social Engineering Trends
(lien direct)
Les principales conclusions de la recherche montrent également que trois des quatre nouvelles menaces de logiciels malveillants sur cette liste des dix premières du trimestre sont originaires de Chine et de Russie, des attaques vivant sur les terres contre la hausse, et plus encore.
Key findings from the research also show three of the four new malware threats on this quarter\'s top-ten list originated in China and Russia, living-off-the-land attacks on the rise, and more.
Malware Threat ★★
DarkReading.webp 2023-06-29 18:20:00 Clonage de voix compatible Ai ancres
AI-Enabled Voice Cloning Anchors Deepfaked Kidnapping
(lien direct)
L'enlèvement virtuel n'est qu'un des nombreux nouveaux types d'attaques d'intelligence artificielle que les acteurs menacés ont commencé à se déployer, alors que le clonage vocal apparaît comme un nouvel outil d'imposteur puissant.
Virtual kidnapping is just one of many new artificial intelligence attack types that threat actors have begun deploying, as voice cloning emerges as a potent new imposter tool.
Threat ★★
DarkReading.webp 2023-06-28 20:40:00 Application de suivi du téléphone LetMespy piraté, révélant les données des utilisateurs
LetMeSpy Phone-Tracking App Hacked, Revealing User Data
(lien direct)
Avec au moins 13 000 dispositifs compromis dans la fuite de données, on ne sait toujours pas qui est l'acteur de menace ou si les victimes seront personnellement informées.
With at least 13,000 compromised devices in the data leak, it is still unknown who the threat actor is or whether or not victims will be personally notified.
Threat ★★
DarkReading.webp 2023-06-26 21:05:13 China\'s \'Volt Typhoon\' APT Turns to Zoho ManageEngine for Fresh Cyberattacks (lien direct) Une campagne récente montre que l'acteur de menace politiquement motivé a plus de trucs dans sa manche que celle précédemment connue, ciblant un exploit critique et des journaux d'essuyage pour couvrir leurs pistes.
A recent campaign shows that the politically motivated threat actor has more tricks up its sleeve than previously known, targeting a critical exploit and wiping logs to cover their tracks.
Threat Guam ★★
DarkReading.webp 2023-06-26 21:05:13 Chine \\ 'S \\' Volt Typhoon \\ 'APT se tourne vers Zoho ManageEngine pour les cyberattaques fraîches
China\\'s \\'Volt Typhoon\\' APT Turns to Zoho ManageEngine for Fresh Cyberattacks
(lien direct)
Une campagne récente montre que l'acteur de menace politiquement motivé a plus de trucs dans sa manche que celle précédemment connue, ciblant un exploit critique et des journaux d'essuyage pour couvrir leurs pistes.
A recent campaign shows that the politically motivated threat actor has more tricks up its sleeve than previously known, targeting a critical exploit and wiping logs to cover their tracks.
Threat Guam ★★
Last update at: 2024-06-01 08:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter