Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-07-05 16:18:26 |
Les fraudeurs Euro Vishing ajoutent une intimidation physique à Arsenal Euro Vishing Fraudsters Add Physical Intimidation to Arsenal (lien direct) |
La menace persistante des tactiques d'ingénierie sociale voit les cybercriminels mélangeant la technologie avec la manipulation humaine pour exploiter les individus.
The persistent threat of social engineering tactics sees cybercriminals blending technology with human manipulation to exploit individuals. |
Threat
|
|
|
|
2024-07-03 15:59:11 |
Les demandes d'extorsion de ransomware montent à 5,2 millions de dollars par attaque Ransomware Extortion Demands Soar to $5.2M per Attack (lien direct) |
La rançon la plus élevée exigée par les acteurs de la menace cette année jusqu'à présent était de près de 20 fois la moyenne de l'année dernière.
The highest ransom demanded by threat actors this year so far was nearly 20 times last year\'s average. |
Ransomware
Threat
|
|
★★★
|
|
2024-07-02 13:18:22 |
Patch maintenant: Cisco Zero-Day Under Fire de Chinese Apt Patch Now: Cisco Zero-Day Under Fire From Chinese APT (lien direct) |
L'acteur de menace "Velvet Ant" a exploité une vulnérabilité dans le logiciel NX-OS de Cisco \\ pour gérer une variété de commutateurs, exécuter des commandes et supprimer des logiciels malveillants personnalisés.
Threat actor "Velvet Ant" has been exploiting a vulnerability in Cisco\'s NX-OS Software for managing a variety of switches, executing commands and dropping custom malware. |
Malware
Vulnerability
Threat
|
|
★★★
|
|
2024-07-01 20:35:22 |
Google ouvre le concours de primes de bug de 250 000 $ pour VM Hyperviseur Google Opens $250K Bug Bounty Contest for VM Hypervisor (lien direct) |
Si les chercheurs en sécurité peuvent exécuter une attaque d'invités à l'hôte en utilisant une vulnérabilité zéro-jour dans l'hyperviseur open source KVM, Google en vaut la peine.
If security researchers can execute a guest-to-host attack using a zero-day vulnerability in the KVM open source hypervisor, Google will make it worth their while. |
Vulnerability
Threat
|
|
★★★
|
|
2024-06-27 17:54:17 |
Dark Reading Confidential: Rencontrez les négociateurs de ransomwares Dark Reading Confidential: Meet the Ransomware Negotiators (lien direct) |
Épisode 2: Les experts de la réponse aux incidents devenus négociateurs de ransomwares Ed Dubrovsky, COO et associé directeur de Cypfer, et Joe Tarraf, directeur de la livraison de Surefire Cyber, expliquent comment ils interagissent avec les acteurs de cyber-menaces qui détiennent des organisations victimes \\ 'Systems and Datapour rançon.Parmi leurs histoires fascinantes: comment ils ont négocié avec les cybercriminels pour restaurer les opérations dans une USIN à l'hôpital où des vies étaient en jeu et comment ils ont aidé une église, où les attaquants eux-mêmes "ont obtenu un peu de religion".
Episode 2: Incident response experts-turned-ransomware negotiators Ed Dubrovsky, COO and managing partner of CYPFER, and Joe Tarraf, chief delivery officer of Surefire Cyber, explain how they interact with cyber threat actors who hold victim organizations\' systems and data for ransom. Among their fascinating stories: how they negotiated with cybercriminals to restore operations in a hospital NICU where lives were at stake, and how they helped a church, where the attackers themselves "got a little religion." |
Ransomware
Threat
|
|
★★★
|
|
2024-06-27 17:38:00 |
Moveit Transfer Flaws pousse la défense de sécurité dans une course avec les attaquants MOVEit Transfer Flaws Push Security Defense Into a Race With Attackers (lien direct) |
Alors que Progress a publié des correctifs pour les vulnérabilités, les attaquants tentent de les exploiter avant que les organisations n'ayent une chance de remédier.
While Progress has released patches for the vulnerabilities, attackers are trying to exploit them before organizations have a chance to remediate. |
Vulnerability
Threat
|
|
★★★
|
|
2024-06-25 19:36:10 |
L'acteur de menace peut avoir accédé à des informations sensibles sur l'application CISA Chemical Threat Actor May Have Accessed Sensitive Info on CISA Chemical App (lien direct) |
Un adversaire inconnu a compromis une application CISA contenant les données via une vulnérabilité dans l'appareil sécurisé Ivanti Connect en janvier.
An unknown adversary compromised a CISA app containing the data via a vulnerability in the Ivanti Connect Secure appliance this January. |
Vulnerability
Threat
|
|
★★★
|
|
2024-06-25 01:00:00 |
Les équipes de cyber-espionnage liées à la Chine ciblent les télécommunications asiatiques China-Linked Cyber-Espionage Teams Target Asian Telecoms (lien direct) |
Dans les dernières violations, les groupes de menaces ont compromis les sociétés de télécommunications dans au moins deux pays asiatiques, installant des délais et éventuellement écouter ou préspositionner pour une future attaque.
In the latest breaches, threat groups compromised telecommunications firms in at least two Asian nations, installing backdoors and possibly eavesdropping or pre-positioning for a future attack. |
Threat
|
|
★★★
|
|
2024-06-21 20:22:08 |
Solutions viciantes pour la détection des vulnérabilités zéro-jour et des chemins d'attaque contextualisés VicOne Solutions for Detection of Zero-Day Vulnerabilities and Contextualized Attack Paths (lien direct) |
Pas de details / No more details |
Vulnerability
Threat
|
|
★★★
|
|
2024-06-20 15:54:24 |
\\ 'Vortax \\' Meeting Le logiciel construit une marque élaborée, répartit les infostelleurs \\'Vortax\\' Meeting Software Builds Elaborate Branding, Spreads Infostealers (lien direct) |
Les acteurs de la menace "Markopolo" ont construit une marque convaincante et une présence sur le Web pour de faux logiciels pour fournir le dangereux voleur de macos atomique, entre autres logiciels malveillants, pour exercer des braquages de crypto-monnaie.
The "Markopolo" threat actors built a convincing brand and Web presence for fake software to deliver the dangerous Atomic macOS stealer, among other malware, to carry out cryptocurrency heists. |
Malware
Threat
|
|
★★
|
|
2024-06-18 19:53:36 |
Blackbaud a condamné à une amende de 6,75 millions de dollars après 2020 Ransomware Attack Blackbaud Fined $6.75M After 2020 Ransomware Attack (lien direct) |
Les acteurs de la menace ont pu violer les systèmes de Blackbaud et compromettre les données sensibles, en grande partie à cause des mauvaises pratiques de cybersécurité de l'entreprise et du manque de données cryptées, a déclaré l'AG.
Threat actors were able to breach Blackbaud\'s systems and compromise sensitive data, largely because of the company\'s poor cybersecurity practices and lack of encrypted data, the AG said. |
Ransomware
Threat
|
|
★★
|
|
2024-06-18 12:56:24 |
Les pivots d'araignée dispersés vers les attaques d'application SaaS Scattered Spider Pivots to SaaS Application Attacks (lien direct) |
L'année dernière, Microsoft a décrit l'acteur de menace - connu sous le nom de UNC3944, araignée dispersée, porcs dispersés, octo tempest et 0ktapus - comme l'un des adversaires actuels les plus dangereux.
Microsoft last year described the threat actor - known as UNC3944, Scattered Spider, Scatter Swine, Octo Tempest, and 0ktapus - as one of the most dangerous current adversaries. |
Threat
Cloud
|
|
★★
|
|
2024-06-17 20:44:39 |
Databee lance des innovations pour une surveillance améliorée des menaces et une implémentation de confiance zéro DataBee Launches Innovations for Enhanced Threat Monitoring and Zero Trust Implementation (lien direct) |
Pas de details / No more details |
Threat
|
|
★★
|
|
2024-06-17 19:56:08 |
KnowBe4 lance la fonctionnalité Intel Phisher Plus Threat KnowBe4 Launches PhishER Plus Threat Intel Feature (lien direct) |
Pas de details / No more details |
Threat
|
|
★★
|
|
2024-06-17 19:39:10 |
Le département du comté de la violation des données de santé publique a un impact sur 200K LA County Dept. of Public Health Data Breach Impacts 200K (lien direct) |
Les acteurs de la menace ont pu violer le département en utilisant les informations d'identification accessibles via des e-mails de phishing.
Threat actors were able to breach the department using the credentials accessed through phishing emails. |
Data Breach
Threat
|
|
★★
|
|
2024-06-17 16:56:55 |
Chine \\ 'S \\' Velvet Ant \\ 'APT NESTS À l'intérieur de l'effort d'espionnage pluriannuel China\\'s \\'Velvet Ant\\' APT Nests Inside Multiyear Espionage Effort (lien direct) |
La campagne est particulièrement remarquable pour les durées remarquables auxquelles l'acteur de menace est allé maintenir la persistance de l'environnement cible.
The campaign is especially notable for the remarkable lengths to which the threat actor went to maintain persistence on the target environment. |
Threat
|
|
★★
|
|
2024-06-14 19:55:40 |
\\ 'Sleepy Pickle \\' Exploit Poisons Subtly Modèles ML \\'Sleepy Pickle\\' Exploit Subtly Poisons ML Models (lien direct) |
Un modèle peut être parfaitement innocent, mais toujours dangereux si les moyens par lesquels il est emballé et déballé sont entachés.
A model can be perfectly innocent, yet still dangerous if the means by which it\'s packed and unpacked are tainted. |
Threat
|
|
★★
|
|
2024-06-13 19:16:14 |
POC Exploit émerge pour le bug de RCE critique dans le gestionnaire de points de terminaison Ivanti PoC Exploit Emerges for Critical RCE Bug in Ivanti Endpoint Manager (lien direct) |
Un nouveau mois, un nouveau bug Ivanti à haut risque pour les attaquants à exploiter - cette fois, un problème d'injection SQL dans son gestionnaire de point final centralisé.
A new month, a new high-risk Ivanti bug for attackers to exploit - this time, an SQL injection issue in its centralized endpoint manager. |
Threat
|
|
★★
|
|
2024-06-13 18:56:16 |
Le grésil de la pierre de lune de la Corée du Nord élargit la distribution du code malveillant North Korea\\'s Moonstone Sleet Widens Distribution of Malicious Code (lien direct) |
L'acteur de menace récemment identifié utilise des registres publics pour la distribution et a élargi les capacités pour perturber la chaîne d'approvisionnement des logiciels.
The recently identified threat actor uses public registries for distribution and has expanded capabilities to disrupt the software supply chain. |
Threat
|
|
★★
|
|
2024-06-13 14:30:35 |
Microsoft, en retard au jeu sur une défaite dangereuse DNSSEC Zero-Day Microsoft, Late to the Game on Dangerous DNSSEC Zero-Day Flaw (lien direct) |
La raison pour laquelle la société a mis si longtemps à résoudre le problème n'est pas connue étant donné que la plupart des autres parties prenantes ont eu un correctif pour le problème il y a des mois.
Why the company took so long to address the issue is not known given that most other stakeholders had a fix out for the issue months ago. |
Vulnerability
Threat
|
|
★★★
|
|
2024-06-12 15:41:26 |
Le groupe de ransomwares de TellyouthEpass exploite la faille PHP critique TellYouThePass Ransomware Group Exploits Critical PHP Flaw (lien direct) |
Une vulnérabilité RCE qui affecte le langage de script Web sur Windows Systems est facile à exploiter et peut fournir une large surface d'attaque.
An RCE vulnerability that affects the Web scripting language on Windows systems is easy to exploit and can provide a broad attack surface. |
Ransomware
Vulnerability
Threat
|
|
★★★
|
|
2024-06-12 10:00:00 |
RansomHub apporte de l'araignée dispersée dans son nid Raas RansomHub Brings Scattered Spider Into Its RaaS Nest (lien direct) |
Le groupe de menaces derrière les violations de Caesars et MGM déplace ses activités à une opération de ransomware et de service différente.
The threat group behind breaches at Caesars and MGM moves its business over to a different ransomware-as-a-service operation. |
Threat
|
|
★★★
|
|
2024-06-11 16:26:08 |
Warmcookie donne aux cyberattaques une nouvelle porte dérobée savoureuse pour un accès initial WarmCookie Gives Cyberattackers Tasty New Backdoor for Initial Access (lien direct) |
Le malware frais est largement distribué, mais cible spécifiquement les individus avec des leurres sur mesure.Il est prêt à évoluer vers une menace plus importante, avertissent les chercheurs.
The fresh-baked malware is being widely distributed, but still specifically targets individuals with tailored lures. It\'s poised to evolve into a bigger threat, researchers warn. |
Malware
Threat
|
|
★★★
|
|
2024-06-10 21:47:00 |
Les comptes de nuages de flocons de neige ont été abattus par des problèmes d'identification rampants Snowflake Cloud Accounts Felled by Rampant Credential Issues (lien direct) |
Un acteur de menace a accédé aux données appartenant à au moins 165 organisations utilisant des informations d'identification valides à leurs comptes de flocon de neige, grâce à aucune MFA et à une mauvaise hygiène de mot de passe.
A threat actor has accessed data belonging to at least 165 organizations using valid credentials to their Snowflake accounts, thanks to no MFA and poor password hygiene. |
Threat
Cloud
|
|
★★★
|
|
2024-06-10 13:31:29 |
Faire des choix pour une gestion de vulnérabilité plus forte Making Choices for Stronger Vulnerability Management (lien direct) |
L'environnement de menace continuera de croître en complexité.Il est maintenant temps pour les organisations de rationaliser la façon dont ils gérent et atténuent les vulnérabilités négligées.
The threat environment will continue to grow in complexity. Now is the time for organizations to streamline how they manage and mitigate overlooked vulnerabilities. |
Vulnerability
Threat
|
|
★★
|
|
2024-06-07 21:28:44 |
Github Repos ciblés dans les attaques de cyber-axtorsion GitHub Repos Targeted in Cyber-Extortion Attacks (lien direct) |
Depuis au moins février, un acteur de menace tente d'extorquer les victimes en volant ou en essuyant les données dans leurs référentiels GitHub.
Since at least February, a threat actor has been attempting to extort victims by stealing or wiping data in their GitHub repositories. |
Threat
|
|
★★
|
|
2024-06-06 20:16:47 |
Attaques Surge sur Check Point \\'s VPN Zero-Day Flaw Attacks Surge on Check Point\\'s Recent VPN Zero-Day Flaw (lien direct) |
Une entreprise de surveillance a détecté des tentatives d'exploitation ciblant le CVE-2024-24919 à partir de plus de 780 adresses IP uniques au cours de la semaine dernière.
One monitoring firm has detected exploitation attempts targeting CVE-2024-24919 from more than 780 unique IP addresses in the past week. |
Vulnerability
Threat
|
|
★★★
|
|
2024-06-05 21:24:14 |
Les acteurs de RansomHub exploitent Zerologon Vuln dans les récentes attaques de ransomwares RansomHub Actors Exploit ZeroLogon Vuln in Recent Ransomware Attacks (lien direct) |
Le CVE-2020-1472 est un défaut d'escalade de privilège qui permet à un attaquant de reprendre les contrôleurs de domaine d'une organisation.
CVE-2020-1472 is a privilege escalation flaw that allows an attacker to take over an organization\'s domain controllers. |
Ransomware
Threat
|
|
★★
|
|
2024-06-05 10:30:00 |
Clusters de menaces chinoises Triple équipe une organisation de gouvernement asiatique de haut niveau Chinese Threat Clusters Triple-Team a High-Profile Asia Government Org (lien direct) |
Un trio de grappes affiliées aux Chinois a effectué des tâches spécialisées dans une chaîne d'attaque plus large, probablement sous la montre d'une seule organisation.
A trio of Chinese-affiliated clusters performed specialized tasks in a broader attack chain, likely under the watch of a single organization. |
Threat
|
|
★★
|
|
2024-05-31 20:11:38 |
Lilacsquid APT utilise des outils open source, Quasarrat LilacSquid APT Employs Open Source Tools, QuasarRAT (lien direct) |
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos. |
Tool
Threat
|
|
★★
|
|
2024-05-31 14:00:00 |
Confidentialité des données à l'ère du Genai Data Privacy in the Age of GenAI (lien direct) |
Les données sur les consommateurs sont toujours une cible principale pour les acteurs de la menace, et la consommation organisationnelle de données doit être alignée sur la protection.La nouvelle loi sur les droits cherche à en faire une partie, mais elle a encore besoin de peaufinage.
Consumer data is still a prime target for threat actors, and organizational consumption of data must be aligned to protecting it. The new rights act seeks to do some of this, but it still needs tweaking. |
Threat
|
|
★★★
|
|
2024-05-29 20:04:06 |
Microsoft: \\ 'Moonstone Sheet \\' APT MELDS ESPIONAGE, OBJECTIFS FINANCIERS Microsoft: \\'Moonstone Sleet\\' APT Melds Espionage, Financial Goals (lien direct) |
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware. |
Malware
Threat
|
|
★★
|
|
2024-05-29 18:04:01 |
Exploiter pour Fortinet Critical RCE Bug permet d'accès à la racine SIEM Exploit for Fortinet Critical RCE Bug Allows SIEM Root Access (lien direct) |
Les administrateurs de l'entreprise doivent corriger immédiatement le MAX-Severity CVE-2024-23108, ce qui permet une injection de commandement non authentifiée.
Corporate admins should patch the max-severity CVE-2024-23108 immediately, which allows unauthenticated command injection. |
Threat
|
|
★★★
|
|
2024-05-29 14:43:22 |
BlackSuit affirme que des dizaines de victimes avec un ransomware soigneusement organisé BlackSuit Claims Dozens of Victims With Carefully Curated Ransomware (lien direct) |
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain. |
Ransomware
Threat
Industrial
|
|
★★
|
|
2024-05-28 21:01:11 |
Les groupes de menaces Catddos accélèrent fortement les attaques DDOS CatDDOS Threat Groups Sharply Ramp Up DDoS Attacks (lien direct) |
Lors des attaques au cours des trois derniers mois, les acteurs de la menace ont exploité plus de 80 vulnérabilités pour accélérer la distribution de la variante Mirai.
In attacks over the past three months, threat actors have exploited more than 80 vulnerabilities to accelerate distribution of the Mirai variant. |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-24 15:31:07 |
Google découvre le quatrième jour zéro en moins d'un mois Google Discovers Fourth Zero-Day in Less Than a Month (lien direct) |
La société technologique a déployé des correctifs pour une vulnérabilité de confusion de type qui a déjà été exploitée par des acteurs malveillants.
The tech company has rolled out fixes for a type confusion vulnerability that has already been exploited by malicious actors. |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-24 12:31:01 |
La stratégie de votre Cybersecurity AI à l'épreuve de la cybersécurité Future-Proof Your Cybersecurity AI Strategy (lien direct) |
Une stratégie XDR à long terme efficace répondra au besoin continu d'analyse rapide et de vérification continue des dernières informations sur les menaces.
An effective, long-term XDR strategy will address the ongoing need for rapid analysis and continual vetting of the latest threat intelligence. |
Threat
|
|
★★
|
|
2024-05-21 16:34:03 |
Choisir la bonne technologie de base de données pour la défense de la cybersécurité Picking the Right Database Tech for Cybersecurity Defense (lien direct) |
Les bases de données de graphiques et de streaming aident les défenseurs à gérer les données complexes et en temps réel et les données de cybersécurité pour trouver des points faibles avant les attaquants.
Graph and streaming databases are helping defenders deal with complex, real-time threat and cybersecurity data to find weak points before attackers. |
Threat
|
|
★★★
|
|
2024-05-21 14:43:37 |
Russie & apos; s turla apt abuse msbuild pour livrer la porte dérobée de Tinyturla Russia's Turla APT Abuses MSBuild to Deliver TinyTurla Backdoor (lien direct) |
Une campagne de menace attirant les utilisateurs avec des documents malveillants liés aux droits de l'homme et aux avis publics vise à donner un accès au groupe de menaces soutenu par la Russie aux victimes et aux apos;Systèmes à des fins de cyber-espionnage.
A threat campaign luring users with malicious documents related to human rights and public notices is aimed at giving the Russia-backed threat group access to victims' systems for cyber-espionage purposes. |
Threat
|
|
★★★
|
|
2024-05-21 00:52:11 |
OpenSSF Sirène pour partager des renseignements sur les menaces pour les logiciels open source OpenSSF Siren to Share Threat Intelligence for Open Source Software (lien direct) |
La liste de diffusion des e-mails de la sirène se concentrera sur l'impact et la réponse opérationnels et agira comme un emplacement central pour fournir des informations sur les menaces et les activités post-divulgation nécessaires.
The Siren email mailing list will focus on operational impact and response and act as a central location to provide information about threats and necessary post-disclosure activities. |
Threat
|
|
★★★
|
|
2024-05-17 12:00:00 |
Microsoft n'a pas encore corrigé 7 pwn2own zéro-jours Microsoft Has Yet to Patch 7 Pwn2Own Zero-Days (lien direct) |
Un certain nombre de bogues de fenêtres graves parviennent toujours à faire leur chemin dans les cercles criminels, mais cela ne restera pas le cas pour toujours - et le temps est court avant que les versions de ZDI ne divulguent les détails.
A number of serious Windows bugs still haven't made their way into criminal circles, but that won't remain the case forever - and time is running short before ZDI releases exploit details. |
Threat
|
|
★★★★
|
|
2024-05-16 19:37:00 |
Les acteurs de la menace asiatique utilisent de nouvelles techniques pour attaquer des cibles familières Asian Threat Actors Use New Techniques to Attack Familiar Targets (lien direct) |
Les attaques génératives de la chaîne d'approvisionnement en IA et des logiciels sont exploitées pour perturber, manipuler et voler.
Generative AI and software supply chain attacks are being exploited to disrupt, manipulate, and steal. |
Threat
|
|
★★★
|
|
2024-05-16 13:31:01 |
Windows Quick Assist ancre Black Basta Ransomware Gambit Windows Quick Assist Anchors Black Basta Ransomware Gambit (lien direct) |
Lorsqu'ils sont abusés par des acteurs de menace ayant des côtelettes sophistiquées de l'ingénierie sociale, les outils d'accès à distance exigent que les entreprises restent nettes dans la stratégie de défense et la formation à la sensibilisation aux employés.
When abused by threat actors with sophisticated social-engineering chops, remote-access tools demand that enterprises remain sharp in both defense strategy and employee-awareness training. |
Ransomware
Tool
Threat
|
|
★★
|
|
2024-05-16 12:48:06 |
Patch maintenant: un autre google zéro-day sous Exploit in the Wild Patch Now: Another Google Zero-Day Under Exploit in the Wild (lien direct) |
Google a lancé un correctif d'urgence pour CVE-2024-4947, le troisième chrome zéro-jour qu'il a traité la semaine dernière.
Google has rolled an emergency patch for CVE-2024-4947, the third Chrome zero-day it\'s addressed in the past week. |
Vulnerability
Threat
|
|
★★
|
|
2024-05-15 21:32:04 |
La faille dans la norme Wi-Fi peut permettre des attaques de confusion SSID Flaw in Wi-Fi Standard Can Enable SSID Confusion Attacks (lien direct) |
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions. |
Threat
|
|
★★★
|
|
2024-05-15 15:42:28 |
Routeurs D-Link vulnérables à la prise de contrôle via l'exploit pour zéro jour D-Link Routers Vulnerable to Takeover Via Exploit for Zero-Day (lien direct) |
Une vulnérabilité dans le protocole de demande de connexion HNAP qui affecte une famille de périphériques donne un accès racine non authentifié pour l'exécution des commandes.
A vulnerability in the HNAP login request protocol that affects a family of devices gives unauthenticated users root access for command execution. |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-14 23:43:54 |
Top 5 les cyber-menaces les plus dangereuses en 2024 Top 5 Most Dangerous Cyber Threats in 2024 (lien direct) |
Les experts de l'Institut SANS pèsent sur les vecteurs de menace supérieurs auxquels sont confrontés les entreprises et le public dans son ensemble.
SANS Institute experts weigh in on the top threat vectors faced by enterprises and the public at large. |
Threat
|
|
★★★
|
|
2024-05-14 22:38:41 |
Microsoft Windows DWM Zero-Day Posé pour l'exploit de masse Microsoft Windows DWM Zero-Day Poised for Mass Exploit (lien direct) |
Le CVE-2024-30051, sous Exploit actif, est le plus concernant les offres du mardi \\ de ce mois-ci, et déjà maltraitée par plusieurs acteurs de Qakbot.
CVE-2024-30051, under active exploit, is the most concerning out of this month\'s Patch Tuesday offerings, and already being abused by several QakBot actors. |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-14 16:34:24 |
Dangereux google chrome zéro jour permet une évasion de bac à sable Dangerous Google Chrome Zero-Day Allows Sandbox Escape (lien direct) |
Le code d'exploit circule pour CVE-2024-4761, divulgué moins d'une semaine après qu'une vulnérabilité de sécurité similaire a été divulguée comme utilisée dans la nature.
Exploit code is circulating for CVE-2024-4761, disclosed less than a week after a similar security vulnerability was disclosed as being used in the wild. |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-13 14:00:00 |
Pourquoi les jetons sont comme de l'or pour les acteurs de menaces opportunistes Why Tokens Are Like Gold for Opportunistic Threat Actors (lien direct) |
Lorsque vous définissez des politiques d'expiration des jetons d'authentification, appuyez toujours sur la sécurité sur la commodité des employés.
When setting authentication token expiry policies, always lean in to security over employee convenience. |
Threat
|
|
★★★
|