What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-06-20 13:05:00 #InfosecurityEurope: IronSCALES lance l'assistant de chat à propulsion GPT pour les rapports de menace en libre-service
#InfosecurityEurope: Ironscales Launches GPT-Powered Chat Assistant for Self-Service Threat Reporting
(lien direct)
Le fournisseur de sécurité par e-mail a lancé le programme bêta pour Themis Co-Pilot, un grand assistant de chat basé sur un modèle de langue pour Microsoft Outlook Security
The email security provider launched the Beta program for Themis Co-pilot, a large language model-based chat assistant for Microsoft Outlook security
Threat ★★
PaloAlto.webp 2023-06-20 13:00:30 Nous ne pouvons pas le faire seul: partager des informations sur les menaces rend tout le monde plus sûr
We Can\\'t Do It Alone: Sharing Threat Intelligence Makes Everyone Safer
(lien direct)
> Partager des informations sur les menaces est une pratique vitale qui rend finalement tout le monde plus sûr & # 8211;et une fonction clé de l'alliance Cyber Threat.
>Sharing threat intelligence is a vital practice that ultimately makes everyone safer – and a key function of the Cyber Threat Alliance.
Threat ★★★
knowbe4.webp 2023-06-20 13:00:00 Cyberheistnews Vol 13 # 25 [empreintes digitales partout] Les informations d'identification volées sont la cause profonde n ° 1 des violations de données
CyberheistNews Vol 13 #25 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches
(lien direct)
CyberheistNews Vol 13 #25 CyberheistNews Vol 13 #25  |   June 20th, 2023 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches Verizon\'s DBIR always has a lot of information to unpack, so I\'ll continue my review by covering how stolen credentials play a role in attacks. This year\'s Data Breach Investigations Report has nearly 1 million incidents in their data set, making it the most statistically relevant set of report data anywhere. So, what does the report say about the most common threat actions that are involved in data breaches? Overall, the use of stolen credentials is the overwhelming leader in data breaches, being involved in nearly 45% of breaches – this is more than double the second-place spot of "Other" (which includes a number of types of threat actions) and ransomware, which sits at around 20% of data breaches. According to Verizon, stolen credentials were the "most popular entry point for breaches." As an example, in Basic Web Application Attacks, the use of stolen credentials was involved in 86% of attacks. The prevalence of credential use should come as no surprise, given the number of attacks that have focused on harvesting online credentials to provide access to both cloud platforms and on-premises networks alike. And it\'s the social engineering attacks (whether via phish, vish, SMiSh, or web) where these credentials are compromised - something that can be significantly diminished by engaging users in security awareness training to familiarize them with common techniques and examples of attacks, so when they come across an attack set on stealing credentials, the user avoids becoming a victim. Blog post with links:https://blog.knowbe4.com/stolen-credentials-top-breach-threat [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever l Ransomware Data Breach Spam Malware Hack Vulnerability Threat Cloud ChatGPT ChatGPT ★★
no_ico.webp 2023-06-20 11:31:20 Comprendre la cyber-résilience: construire une approche holistique de la cybersécurité
Understanding Cyber Resilience: Building a Holistic Approach to Cybersecurity
(lien direct)
Introduction: Dans le monde interconnecté d'aujourd'hui, la menace des cyberattaques est une préoccupation constante pour les organisations de toutes les industries.Tandis que le terme & # 8220; cybersécurité & # 8221;est largement débattu, le concept de cyber-résilience offre une approche plus complète pour atténuer les risques.La cyber-résilience implique non seulement de rendre difficile pour les attaquants d'infiltrer vos systèmes, mais aussi [& # 8230;]
Introduction: In today’s interconnected world, the threat of cyber attacks is a constant concern for organizations across all industries. While the term “cybersecurity” is widely debated, the concept of cyber resilience offers a more comprehensive approach to mitigating risks. Cyber resilience entails not only making it difficult for attackers to infiltrate your systems but also […]
Threat ★★
AlienVault.webp 2023-06-20 11:00:00 Pare-feu de nouvelle génération: un guide complet pour la modernisation de la sécurité du réseau
Next-Generation Firewalls: A comprehensive guide for network security modernization
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The terms computer security, information security and cybersecurity were practically non-existent in the 1980s, but believe it or not, firewalls have existed in some form since that time. Over the years, the traditional firewall has transformed to meet the demands of the modern workplace and adapt to an evolving threat landscape.  Next-Generation Firewalls (NGFWs), free from legacy technology constraints, take advantage of significant advancements in computational power, memory, and storage. NGFWs boast critical security features such as intrusion prevention, VPN, anti-virus, and encrypted web traffic inspection. This not only helps protect against malicious content but also aligns seamlessly with contemporary networking topologies like Software-Defined Wide Area Networks (SD-WAN) and zero-trust architectures.  But what sets NGFWs apart from traditional firewalls? How do you know what features to look for and why should you invest in an NGFW? And finally, what do you do if you don’t have the security resources to devote to managing firewalls?   In today’s crowded security marketplace, numerous firewall solutions are marketed as NGFWs. Without clear industry consensus on the definition of a next-gen firewall, it\'s incumbent upon organizations to assess features and gauge if the solution aligns with their business needs.  What makes next-generation firewalls a compelling choice for network modernization?  NGFWs offer several advantages over traditional firewalls. Key among these are comprehensive application visibility and control, the ability to distinguish between dangerous and safe applications, and capabilities for preventing malware from penetrating a network.  Here are several crucial ways an NGFW bolsters an organization\'s cybersecurity posture.  Protecting the Network from Viruses and Trojans: NGFW\'s application awareness analyzes header information and the payload against established application signatures to validate the application\'s integrity and permission for use. With so many apps and services required for employees to do their jobs, this is crucial for allowing users to download applications from the internet.  Adaptability to the hybrid workplace: Even before the pandemic, businesses have been rapidly embracing hybrid work models, with teams working from everywhere, using a myriad of devices. This shift towards decentralized operations requires a significant effort towards adaptability and flexibility. NGFW’s robust security functionality can be invaluable in a hybrid work environment where the network perimeter is blurred and traditional security measures may fall short. NGFWs are also designed to seamlessly integrate with modern network architectures such as software-defined wide area networks (SD-WAN) and cloud services, allowing businesses to maintain robust security protocols as they transition between on-premises, cloud, and hybrid work setups.  Preventing Known Productivity Distractors: With robust application control, organizations can manage which applications are Malware Threat Cloud ★★
The_Hackers_News.webp 2023-06-20 10:35:00 Les applications Android Rogue ciblent les individus pakistanais dans une campagne d'espionnage sophistiquée
Rogue Android Apps Target Pakistani Individuals in Sophisticated Espionage Campaign
(lien direct)
Les personnes de la région du Pakistan ont été ciblées à l'aide de deux applications Android voyoues disponibles sur le Google Play Store dans le cadre d'une nouvelle campagne ciblée. La société de cybersécurité Cyfirma a attribué la campagne avec une confiance modérée à un acteur de menace connu sous le nom de Donot Team, qui est également suivi comme APT-C-35 et Viceroy Tiger. L'activité d'espionnage implique de reproduire les propriétaires de smartphones Android dans
Individuals in the Pakistan region have been targeted using two rogue Android apps available on the Google Play Store as part of a new targeted campaign. Cybersecurity firm Cyfirma attributed the campaign with moderate confidence to a threat actor known as DoNot Team, which is also tracked as APT-C-35 and Viceroy Tiger. The espionage activity involves duping Android smartphone owners into
Threat ★★
News.webp 2023-06-20 10:08:13 Plus de 100 000 comptes de chatpt compromis trouvés à vendre sur Dark Web
Over 100,000 compromised ChatGPT accounts found for sale on dark web
(lien direct)
CyberCrooks espérant que les utilisateurs ont chuchoté les secrets de l'employeur à Chatbot Group-ib de la tenue de renseignement sur la menace basée à Singapour a trouvé des informations d'identification ChatGPT dans plus de 100 000 journaux de voleurs négociés sur le Web Dark au cours de la dernière année.…
Cybercrooks hoping users have whispered employer secrets to chatbot Singapore-based threat intelligence outfit Group-IB has found ChatGPT credentials in more than 100,000 stealer logs traded on the dark web in the past year.…
Threat ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-06-20 09:00:00 Les pirates russes APT28 violer les serveurs de courriels gouvernementaux ukrainiens
Russian APT28 hackers breach Ukrainian govt email servers
(lien direct)
Un groupe de menaces suivi comme APT28 et lié à la principale Direction du renseignement (GRU) de l'état-major de Russie a violé des serveurs de courriels ronds appartenant à plusieurs organisations ukrainiennes, y compris des entités gouvernementales.[...]
A threat group tracked as APT28 and linked to Russia\'s General Staff Main Intelligence Directorate (GRU) has breached Roundcube email servers belonging to multiple Ukrainian organizations, including government entities. [...]
Threat APT 28 ★★
The_State_of_Security.webp 2023-06-20 03:12:57 2023 Zero Trust Security Rapport Sights
2023 Zero Trust Security Report Highlights
(lien direct)
Zero Trust est un sujet brûlant en cybersécurité et pour une bonne raison.Il n'y a pas de solution unique pour sécuriser vos données et réseaux;Au contraire, Zero Trust offre une perspective plus holistique composée de nombreuses mesures et pratiques de sécurité différentes et un changement de perspective sur la sécurité.Alors que les acteurs de la menace augmentent leurs efforts et leurs opérations commerciales et dépendent de plus en plus des communications et des actifs numériques, les organisations choisissent de plus en plus d'adopter des principes et des infrastructures zéro-fragté dans l'espoir d'obtenir leur entreprise contre les violations et les attaques.La cyber-sécurité...
Zero trust is a hot topic in cybersecurity, and for a good reason. There is no one-size-fits-all solution to securing your data and networks; rather, zero trust offers a more holistic perspective comprised of many different safety measures and practices and a shift in perspective on security. As threat actors step up their efforts and business operations, and depend more and more on digital communications and assets, organizations are increasingly choosing to adopt zero-trust principles and infrastructure in the hopes of securing their enterprise against breaches and attacks. Cybersecurity...
Threat ★★
Blog.webp 2023-06-19 23:30:00 ASEC Weekly Phishing Email Trends Threat (4 juin 2023 & # 8211; 10 juin 2023)
ASEC Weekly Phishing Email Threat Trends (June 4th 2023 – June 10th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 4 juin 2023 au 10 juin 2022 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from June 4th, 2023 to June 10th, 2022 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-06-19 23:15:00 Recordbreaker InfostEaler déguisé en .NET
RecordBreaker Infostealer Disguised as a .NET Installer
(lien direct)
logiciels malveillants qui sont distribués déguisés en fissures évoluent.Dans le passé, les logiciels malveillants étaient simplement distribués comme l'exécutable lui-même.Cependant, il y a eu un changement progressif vers l'inclusion de fichiers normaux dans un fichier compressé.Plus récemment, il y avait un échantillon où un installateur normal a été téléchargé et exécuté.Si le malware est exécuté dans un environnement utilisateur ordinaire, le fichier de logiciel malveillant chiffré est téléchargé à partir du serveur de menace et exécuté.Le malware dans ce cas est le ...
Malware that are being distributed disguised as cracks are evolving. In the past, malware was simply distributed as the executable itself. However, there was a gradual shift towards also including normal files within a compressed file. More recently, there was a sample where a normal installer was downloaded and executed. If the malware is executed in an ordinary user environment, the encrypted malware file is downloaded from the threat actor’s server and executed. The malware in this instance is the...
Malware Threat ★★
Blog.webp 2023-06-19 23:00:00 Tsunami DDOS malware distribué aux serveurs SSH Linux
Tsunami DDoS Malware Distributed to Linux SSH Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert une campagne d'attaque qui se compose du tsunami ddos bot botInstallé sur des serveurs Linux SSH sans intégration inadéqués.Non seulement l'acteur de menace a installé du tsunami, mais ils ont également installé divers autres logiciels malveillants tels que Shellbot, XMRIG Coinmin et Cleaner.Lorsque l'on regarde les cas d'attaque contre les serveurs Linux SSH mal gérés, la plupart d'entre eux impliquent l'installation de robots ou de co -miners DDOS.DDOS Bot a été couvert ici en ...
AhnLab Security Emergency response Center (ASEC) has recently discovered an attack campaign that consists of the Tsunami DDoS Bot being installed on inadequately managed Linux SSH servers. Not only did the threat actor install Tsunami, but they also installed various other malware such as ShellBot, XMRig CoinMiner, and Log Cleaner. When looking at the attack cases against poorly managed Linux SSH servers, most of them involve the installation of DDoS bots or CoinMiners. DDoS bot has been covered here in...
Malware Threat ★★
bleepingcomputer.webp 2023-06-19 13:14:23 Les pirates utilisent de fausses photos uniquement de Fans pour laisser tomber les logiciels malveillants de vol d'informations
Hackers use fake OnlyFans pics to drop info-stealing malware
(lien direct)
Une campagne de logiciels malveillants utilise un faux contenu unique et des leurres adultes pour installer un cheval de Troie à distance connu sous le nom de \\ 'dcrat, \' permettant aux acteurs de menace de voler des données et des informations d'identification ou de déployer des ransomwares sur le périphérique infecté.[...]
A malware campaign is using fake OnlyFans content and adult lures to install a remote access trojan known as \'DcRAT,\' allowing threat actors to steal data and credentials or deploy ransomware on the infected device. [...]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-06-19 13:00:00 Une histoire de ransomware et l'écosystème de cybersécurité
A History of Ransomware and the Cybersecurity Ecosystem
(lien direct)
> Le nombre et la complexité des outils de cybersécurité ont augmenté à un rythme vertigineux au cours des dernières décennies.À mesure que les cybermenaces comme les ransomwares devenaient plus nombreuses et plus complexes, les outils de gestion des antivirus et des menaces se sont développés pour relever ces défis.Les experts en sécurité se retrouvent désormais souvent avec trop de choix et un marché trop riche en options.Choisir, courir [& # 8230;]
>The number and complexity of cybersecurity tools have grown at a dizzying pace in recent decades. As cyber threats like ransomware became more numerous and complex, antivirus and threat management tools expanded to meet these challenges. Security experts now often find themselves with too many choices and a market too rich with options. Choosing, running […]
Ransomware Threat ★★
DarkReading.webp 2023-06-19 13:00:00 Generative AI Has Its Risks, But the Sky Isn\\'t Falling (lien direct) Les organisations de menace sont confrontées à Genai n'est pas nouvelle, mais elle pourrait accélérer la rapidité avec laquelle les données privées atteignent un public plus large.
The threat organizations face with GenAI is not new, but it could speed how quickly private data reaches a wider audience.
Threat ★★
Checkpoint.webp 2023-06-19 12:26:06 19 juin & # 8211;Rapport de renseignement sur les menaces
19th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberdes licences de conducteur.Cela vient après les ransomwares de Clop [& # 8230;]
>For the latest discoveries in cyber research for the week of 19th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The Louisiana Office of Motor Vehicles (OMV) and the Oregon DMV Services have released statements warning US citizens of a data breach exposing millions of driver’s licenses. This comes after the Clop ransomware […]
Ransomware Data Breach Threat ★★
bleepingcomputer.webp 2023-06-19 11:22:50 Android Spyware camouflé comme VPN, Applications de chat sur Google Play
Android spyware camouflaged as VPN, chat apps on Google Play
(lien direct)
Trois applications Android sur Google Play ont été utilisées par les acteurs de la menace parrainés par l'État pour collecter l'intelligence à partir d'appareils ciblés, tels que les données de localisation et les listes de contacts.[...]
Three Android apps on Google Play were used by state-sponsored threat actors to collect intelligence from targeted devices, such as location data and contact lists. [...]
Threat ★★
AlienVault.webp 2023-06-19 10:00:00 La bataille de l'application des lois contre la criminalité de la crypto-monnaie
Law enforcement\\'s battle against Cryptocurrency crime
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  While cryptocurrencies have been celebrated for their potential to revolutionize finance, their anonymous nature has also been exploited for illicit activities. From drug dealing and arms trafficking to funding terrorism, black market activities have thrived under the cloak of cryptocurrency\'s pseudonymity. According to a report by Chainalysis in 2023, around $21 billion in crypto transactions were linked to illegal activities. Money laundering, too, has found a home in the crypto space. Overall, between 2017 and 2021, crooks laundered over $33 billion worth of cryptocurrency. Moreover, tax evasion has surged with crypto\'s rise. Crypto traders evading their tax obligations could be costing the Internal Revenue Service upwards of $50 billion annually. Law enforcement\'s response to technological challenges While the majority of cryptocurrency transactions remain legitimate, these dark sides of cryptocurrency cannot be ignored. Regulatory and law enforcement agencies worldwide have an urgent task ahead: to develop robust mechanisms to combat these illicit uses while supporting the technology\'s legitimate growth. We should craft and use Blockchains that are safe and advantageous to everyone except lawbreakers. There is a long-standing tradition of law enforcement agencies modifying their approaches to chase criminals who exploit the newest technologies for illicit purposes. This adaptability was evident when technologies like fax machines and pagers were invented. Throughout history, the legal system has consistently demonstrated its ability to adapt and grow in order to confront emerging technological challenges. Even though Blockchain represents a revolutionary development in the finance and tech spheres, it is merely the latest example of how law enforcement must continually innovate and adapt to new technologies. Given this perspective, it is hard to argue that Bitcoin and other coins pose an insurmountable problem for law enforcement. As Blockchain technology is still young, we have a unique opportunity to enhance law enforcement\'s understanding of it and improve its security. Individuals interested in Blockchain should assist law enforcement in understanding and harnessing the potential of this technology. A practical approach to achieving this is implementing a public-private information-sharing process like the one employed to exchange cybersecurity threat details. These dialogues can establish a mechanism through which the Bitcoin community can contribute their knowledge to help law enforcement overcome challenges encountered during cybercrime investigations. Challenges for law enforcement in investigating cryptocurrency crimes Still, certain features of Bitcoin and other popular cryptocurrencies present substantial challenges for law enforcement. Collaborating with distant international counterparts, each with its distinct policies often complicates investigative efforts. Identifying an individual from a Bitcoin address is also not easy. Cryptocurrency exchanges operating in different jurisdictions, the use of mixers and tumblers to obfuscate transactions, and the rapid evolution of technology pose significant hurdles for investigators. The greatest obstacle in any cybercrime investigation is attributing a specifi Threat ★★
Blog.webp 2023-06-19 07:49:55 Essai d'invité: la nécessité d'évaluer le contexte, l'intention lors de l'octroi d'un accès privilégié dans le monde d'aujourd'hui
GUEST ESSAY: The need to assess context, intent when granting privileged access in today\\'s world
(lien direct)
Le vecteur de menace de cybersécurité numéro un est un accès non autorisé via des informations d'accès inutilisées, expirées ou autrement compromises. lié: Le rôle croissant de PAM pour les petites entreprises Dans l'environnement de travail interconnecté, où les utilisateurs ont besoin d'un accès immédiat à de nombreuses plates-formes sur & # 8230; (plus…)
The number one cybersecurity threat vector is unauthorized access via unused, expired or otherwise compromised access credentials. Related: The rising role of PAM for small businesses In the interconnected work environment, where users need immediate access to many platforms on … (more…)
Threat ★★
bleepingcomputer.webp 2023-06-18 12:01:03 Les pirates de Reddit menacent de divulguer des données volées en février
Reddit hackers threaten to leak data stolen in February breach
(lien direct)
Le Blackcat (AlphV) Ransomware Gang est derrière une cyberattaque de février sur Reddit, où les acteurs de la menace prétendent avoir volé 80 Go de données de la société.[...]
The BlackCat (ALPHV) ransomware gang is behind a February cyberattack on Reddit, where the threat actors claim to have stolen 80GB of data from the company. [...]
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-17 12:29:00 De cryptojacking aux attaques DDOS: Diicot étend les tactiques avec le botnet de Cayosin
From Cryptojacking to DDoS Attacks: Diicot Expands Tactics with Cayosin Botnet
(lien direct)
Les chercheurs en cybersécurité ont découvert des charges utiles sans papiers associées à un acteur de menace roumaine nommé Diicot, révélant son potentiel de lancement d'attaques de déni de service distribué (DDOS). "Le nom de Diicot est significatif, car il est également le nom de l'unité de police du crime organisé et antiterroriste roumain", a déclaré Cado Security dans un rapport technique."En outre,
Cybersecurity researchers have discovered previously undocumented payloads associated with a Romanian threat actor named Diicot, revealing its potential for launching distributed denial-of-service (DDoS) attacks. "The Diicot name is significant, as it\'s also the name of the Romanian organized crime and anti-terrorism policing unit," Cado Security said in a technical report. "In addition,
Threat ★★
Anomali.webp 2023-06-17 01:48:00 Êtes-vous prêt pour Moveit?
Are you ready for MOVEit?
(lien direct)
Background Multiple vulnerabilities have recently been identified in the managed file transfer (MFT) software MOVEit developed by Ipswitch, Inc. and produced by Progress Software. These include CVE-2023-34362 [1], CVE-2023-35036 [2] and CVE-2023-35708 [3]. These vulnerabilities allow adversaries to gain unauthorized access and escalate privileges in the environment. MOVEit is a popular tool that is used by thousands of organizations around the world. These include organizations in the public, private, and government sectors. The transfer software can be deployed as on-prem, in the MOVEit Cloud, or on any Microsoft Azure server. Due to the nature of handling potentially sensitive information, MOVEit is a lucrative target from a threat actor’s perspective, granting threat actors the ability to add and remove database content, execute arbitrary code, and steal sensitive information. What do we know about the exploits? While this story is still actively playing out and we will know the final count only in the coming weeks, here’s what we know about it thus far.  The CL0p ransomware gang has been actively exploiting this vulnerability and has claimed to compromise over dozens of organizations across different industries and regions. These include oil & gas, news & media, healthcare, financial services, state and federal governments, and more. Anomali’s own assessment has shown that there are thousands of externally exposed MOVEit instances that could potentially be exploited.  Additional public research has revealed that this vulnerability may have been actively exploited even since 2021 [4]. More recently, organizations have also released proof of concept (PoC) exploit code for this vulnerability [5], making it likely that other attackers could exploit unpatched systems. Anomali MOVEit Vulnerability Dashboard The Anomali Threat Research team has additionally researched and documented additional details on this vulnerability via Threat Bulletin. The team has also identified over 430 relevant  indicators and signatures and several sector specific articles to provide more industry-specific details. The dashboard below highlights some of the insights available to Anomali customers via ThreatStream. What can you do about it? There are several steps important to reduce the impact of this vulnerability, some of which are also documented in Progress’ knowledge base article [6] 1. Discover your attack surface. there are several tools that offer this capability, including Anomali Attack Surface Management [7] 2. Patch the vulnerable systems at the earliest. The Progress knowledge base [6] article captures this in the following steps           a.Disable HTTP/S traffic to your MOVEit Transfer environment           b.Patch the vulnerable systems           c.Enable HTTP/S access to the MOVEit Transfer environment 3. Monitor your environment for any known indicators to identify malicious activities. The Anomali Threat Bulletin captures over 2200 observables that can be used to monitor for malicious activities via a SIEM, firewall, or other technologies. Proactively distribute these indicators to your security controls (firewalls, proxies, etc.) to monitor for any malicious activity. Anomali MOVEit Vulnerability Threat Bulletin 4. Hunt for any attacker footprints. While monitoring looks forward, hunting a Ransomware Tool Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-16 19:24:00 Chamedoh: Nouvelle porte dérobée Linux en utilisant le tunneling DNS-Over-HTTPS pour CNC Covert
ChamelDoH: New Linux Backdoor Utilizing DNS-over-HTTPS Tunneling for Covert CnC
(lien direct)
L'acteur de menace connu sous le nom de Chamelgang a été observé à l'aide d'un implant préalable sans papiers dans des systèmes Linux de porte dérobée, marquant une nouvelle expansion des capacités de l'acteur de menace. Le malware, surnommé Chamedoh par cage d'escalier, est un outil basé sur C ++ pour communiquer via DNS-Over-HTTPS (DOH). Chamelgang a été éteinte pour la première fois par la société russe de cybersécurité Positive Technologies en septembre 2021,
The threat actor known as ChamelGang has been observed using a previously undocumented implant to backdoor Linux systems, marking a new expansion of the threat actor\'s capabilities. The malware, dubbed ChamelDoH by Stairwell, is a C++-based tool for communicating via DNS-over-HTTPS (DoH) tunneling. ChamelGang was first outed by Russian cybersecurity firm Positive Technologies in September 2021,
Tool Threat ★★
The_Hackers_News.webp 2023-06-16 16:42:00 Les activités dans la cybercriminalité souterraine nécessitent une nouvelle approche de la cybersécurité
Activities in the Cybercrime Underground Require a New Approach to Cybersecurity
(lien direct)
En tant qu'acteurs de menace adapter continuellement leur TTPS dans le paysage des menaces d'aujourd'hui, vous devez aussi Plus tôt cette année, des chercheurs de menace de Cybersixgill ont publié le rapport annuel, l'état de la cybercriminalité sous terre.La recherche découle d'une analyse des éléments de renseignement collectés de Cybersixgill \\ tout au long de 2022, rassemblés à partir de la toile profonde, sombre et claire.Le rapport examine le continu
As Threat Actors Continuously Adapt their TTPs in Today\'s Threat Landscape, So Must You Earlier this year, threat researchers at Cybersixgill released the annual report, The State of the Cybercrime Underground. The research stems from an analysis of Cybersixgill\'s collected intelligence items throughout 2022, gathered from the deep, dark and clear web. The report examines the continuous
Threat ★★
DarkReading.webp 2023-06-16 15:03:00 Les attaquants créent des chercheurs en sécurité synthétique pour voler IP
Attackers Create Synthetic Security Researchers to Steal IP
(lien direct)
Les groupes de menaces ont créé une fausse société de sécurité, "High Sierra", avec des faux exploits et de faux profils pour les chercheurs en sécurité sur GitHub et ailleurs, visant à obtenir des cibles pour installer leurs logiciels malveillants.
Threat groups created a fake security company, "High Sierra," with faux exploits and fake profiles for security researchers on GitHub and elsewhere, aiming to get targets to install their malware.
Threat ★★
globalsecuritymag.webp 2023-06-16 10:01:10 Withsecure: US Energy Dept. et d'autres touchés par Moveit Security Flaw
WithSecure: US Energy Dept. and others affected by MOVEit security flaw
(lien direct)
Le département d'énergie américain et d'autres agences mondiales ont été touchés dans \\ 'Global Hacking Spree \' en raison de la faille de sécurité du transfert Moveit.Tim West, responsable des renseignements sur les menaces à Withsecure note comment même les grandes organisations gouvernementales ont besoin de services tiers pour certaines tâches… - opinion
The US energy Dept. and other global agencies have been hit in \'global hacking spree\' due to the security flaw in MOVEit Transfer. Tim West, Head of Threat Intelligence at WithSecure notes how even large government organisations need third party services for certain tasks… - Opinion
Threat ★★★
globalsecuritymag.webp 2023-06-16 09:05:50 Zscaler renforce sa plateforme Zero Trust ExchangeTM (lien direct) Zscaler renforce sa plateforme Zero Trust ExchangeTM avec des innovations permettant de mieux détecter, d'atténuer et de gérer les attaques massives Sécurisant davantage la connectivité des entreprises et de leurs succursales, ces nouvelles fonctionnalités proposent une surveillance continue, une détection des menaces optimisée via la quantification des risques, ainsi qu'une expérience informatique transparente.  Zscaler Risk360™ : offre un puissant cadre de quantification et de visualisation des risques pour remédier aux risques de cybersécurité.  Zero Trust Branch Connectivity : élimine le mouvement latéral des menaces grâce à une connectivité Zero Trust alimentée par l'IA/ML depuis les sites des succursales vers les datacenters et les environnements multi-cloud.  Zscaler Identity Threat Detection and Response™ (ITDR) : atténue le risque d'attaques d'identité avec une visibilité continue, une surveillance des risques et une détection des menaces.  Fonctionnalité ZSLogin™ : facilite l'expérience administrative grâce à une sécurité renforcée, une identité unifiée et une gestion des autorisations simplifiée. - Produits Threat ★★
InfoSecurityMag.webp 2023-06-16 08:30:00 Les cybercriminels utilisent des piscines minières pour blanchir la cryptographie
Cyber-Criminals Are Using Mining Pools to Launder Crypto
(lien direct)
Chainalysis affirme que les acteurs des menaces utilisent ces services comme des mélangeurs
Chainalysis claims threat actors are using these services like mixers
Threat ★★
Microsoft.webp 2023-06-16 00:00:00 Réponse Microsoft aux attaques de déni de service distribué de couche 7 (DDOS)
Microsoft Response to Layer 7 Distributed Denial of Service (DDoS) Attacks
(lien direct)
Résumé Résumé Début début juin 2023, Microsoft a identifié des surtensions dans le trafic contre certains services qui ont temporairement eu un impact sur la disponibilité.Microsoft a rapidement ouvert une enquête et a ensuite commencé à suivre l'activité DDOS en cours par l'acteur de menace que Microsoft suit comme Storm-1359. Ces attaques reposent probablement sur l'accès à plusieurs serveurs privés virtuels (VP) en conjonction avec une infrastructure cloud louée, des proxys ouverts et des outils DDOS.
Summary Summary Beginning in early June 2023, Microsoft identified surges in traffic against some services that temporarily impacted availability. Microsoft promptly opened an investigation and subsequently began tracking ongoing DDoS activity by the threat actor that Microsoft tracks as Storm-1359. These attacks likely rely on access to multiple virtual private servers (VPS) in conjunction with rented cloud infrastructure, open proxies, and DDoS tools.
Threat Cloud ★★
DarkReading.webp 2023-06-15 21:30:00 L'affilié de Lockbit arrêté, car les totaux d'extorsion atteignent 91 millions de dollars depuis 2020
LockBit Affiliate Arrested, as Extortion Totals Reach $91M Since 2020
(lien direct)
Un troisième perp a été doigté, mais CISA avertit que les variantes de verrouillage continuent d'être une menace majeure à l'échelle mondiale.
A third perp has been fingered, but CISA warns that LockBit variants continue to be a major threat on a global scale.
Threat ★★
The_Hackers_News.webp 2023-06-15 20:26:00 Le groupe UNC4841 chinois exploite un défaut zéro-jour dans Barracuda Email Security Gateway
Chinese UNC4841 Group Exploits Zero-Day Flaw in Barracuda Email Security Gateway
(lien direct)
Un acteur de menace de China-Nexus présumé surnommé UNC4841 a été lié à l'exploitation d'un défaut zéro-jour récemment corrigé dans les appareils électroménagers de la Gateway (ESG) de Barracuda depuis octobre 2022. "UNC4841 est un acteur d'espionnage derrière cette vaste campagne à l'appui de la République de Chine du peuple", a déclaré Mandiant appartenant à Google dans un nouveau rapport publié aujourd'hui, décrivant le groupe comme "
A suspected China-nexus threat actor dubbed UNC4841 has been linked to the exploitation of a recently patched zero-day flaw in Barracuda Email Security Gateway (ESG) appliances since October 2022. "UNC4841 is an espionage actor behind this wide-ranging campaign in support of the People\'s Republic of China," Google-owned Mandiant said in a new report published today, describing the group as "
Threat ★★
CrowdStrike.webp 2023-06-15 19:21:14 Conseils de sécurité des lignes de première ligne de la réponse aux incidents du nuage
Security Guidance from the Front Lines of Cloud Incident Response
(lien direct)
Dans notre tout premier sommet des menaces de cloud, la vice-présidente principale du renseignement de CrowdStrike \\ et le directeur principal des services de conseil a discuté des façons les plus courantes que les adversaires influencent le cloud et les étapes que les organisations peuvent prendre pour rester en sécurité.Une conversation perspicace et engageante au cours de la semaine dernière, le sommet des menaces cloud de la semaine dernière a présenté Adam Meyers, vice-président principal du renseignement, [& # 8230;]
In our first-ever Cloud Threat Summit, CrowdStrike\'s Senior Vice President of Intelligence and Senior Director of Consulting Services discussed the most common ways adversaries breach the cloud and the steps organizations can take to stay safe. An insightful and engaging conversation during last week\'s Cloud Threat Summit featured Adam Meyers, Senior Vice President of Intelligence, […]
Threat Cloud ★★
The_Hackers_News.webp 2023-06-15 19:18:00 VIDAR malware utilisant de nouvelles tactiques pour échapper aux activités de détection et d'anonyme
Vidar Malware Using New Tactics to Evade Detection and Anonymize Activities
(lien direct)
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
Malware Threat ★★
The_Hackers_News.webp 2023-06-15 17:26:00 Les nouveaux exploits de la chaîne d'approvisionnement exploitent des seaux S3 pour distribuer des binaires malveillants
New Supply Chain Attack Exploits Abandoned S3 Buckets to Distribute Malicious Binaries
(lien direct)
Dans ce qui est un nouveau type d'attaque de chaîne d'approvisionnement logicielle destinée aux projets open source, il est apparu que les acteurs de menace pourraient prendre le contrôle des seaux Amazon S3 expirés pour servir des binaires voyous sans modifier les modules eux-mêmes. "Les binaires malveillants volent les identifiants utilisateur, les mots de passe, les variables d'environnement de la machine locale et le nom d'hôte local, puis exfiltrent les données volées au détournement
In what\'s a new kind of software supply chain attack aimed at open source projects, it has emerged that threat actors could seize control of expired Amazon S3 buckets to serve rogue binaries without altering the modules themselves. "Malicious binaries steal the user IDs, passwords, local machine environment variables, and local host name, and then exfiltrates the stolen data to the hijacked
Threat ★★★★
InfoSecurityMag.webp 2023-06-15 16:00:00 Microsoft nomme l'acteur de la menace russe "Cadet Blizzard"
Microsoft Names Russian Threat Actor "Cadet Blizzard"
(lien direct)
Microsoft pense que le cadet Blizzard, anciennement Dev-0586, sera associé au GRU russe
Microsoft believes Cadet Blizzard, formerly DEV-0586, to be associated with the Russian GRU
Threat ★★
The_Hackers_News.webp 2023-06-15 15:31:00 Le nouveau rapport révèle des intrusions de longue date de Shuckworm \\ sur les organisations ukrainiennes
New Report Reveals Shuckworm\\'s Long-Running Intrusions on Ukrainian Organizations
(lien direct)
L'acteur de menace russe connue sous le nom de Shuckworm a poursuivi sa viande de cyber-assaut contre les entités ukrainiennes dans le but de voler des informations sensibles dans des environnements compromis. Les cibles des récentes intrusions, qui ont commencé en février / mars 2023, comprennent les services de sécurité, les organisations militaires et gouvernementales, a déclaré Symantec dans un nouveau rapport partagé avec le Hacker News. "Dans certains cas, le
The Russian threat actor known as Shuckworm has continued its cyber assault spree against Ukrainian entities in a bid to steal sensitive information from compromised environments. Targets of the recent intrusions, which began in February/March 2023, include security services, military, and government organizations, Symantec said in a new report shared with The Hacker News. "In some cases, the
Threat ★★★
The_Hackers_News.webp 2023-06-15 14:30:00 Microsoft met en garde contre le nouveau groupe de pirates parrainé par l'État russe avec une intention destructrice
Microsoft Warns of New Russian State-Sponsored Hacker Group with Destructive Intent
(lien direct)
Microsoft on Wednesday took the lid off a "novel and distinct Russian threat actor," which it said is linked to the General Staff Main Intelligence Directorate (GRU) and has a "relatively low success rate." The tech giant\'s Threat Intelligence team, which was previously tracking the group under its emerging moniker DEV-0586, has graduated it to a named actor dubbed Cadet Blizzard. "Cadet
Microsoft on Wednesday took the lid off a "novel and distinct Russian threat actor," which it said is linked to the General Staff Main Intelligence Directorate (GRU) and has a "relatively low success rate." The tech giant\'s Threat Intelligence team, which was previously tracking the group under its emerging moniker DEV-0586, has graduated it to a named actor dubbed Cadet Blizzard. "Cadet
Threat ★★
PaloAlto.webp 2023-06-15 13:00:59 Palo Alto Networks atteint la certification Cyber Essentials Plus au Royaume-Uni
Palo Alto Networks Achieves Cyber Essentials Plus Certification in the UK
(lien direct)
> & # 160;Les réseaux Palo Alto réalisent la certification Cyber Essentials Plus dans la transformation numérique britannique et les tensions géopolitiques alimentent une évolution rapide du paysage des menaces, ce qui impactait les prestataires de services critiques et & # 8230;
>  Palo Alto Networks Achieves Cyber Essentials Plus Certification in the UK Digital transformation and geopolitical tensions are fuelling a rapid evolution of the threat landscape, particularly impacting critical service providers and …
Threat ★★
The_Hackers_News.webp 2023-06-15 10:39:00 Lockbit Ransomware extorque 91 millions de dollars auprès des entreprises américaines
LockBit Ransomware Extorts $91 Million from U.S. Companies
(lien direct)
Les acteurs de la menace derrière le régime de Lockbit Ransomware-as-a-Service (RAAS) ont extorqué 91 millions de dollars à la suite de centaines d'attaques contre de nombreuses organisations américaines depuis 2020. Que \\ est selon un bulletin conjoint publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI), le centre de partage et d'analyse d'information multi-états (MS-ISAC
The threat actors behind the LockBit ransomware-as-a-service (RaaS) scheme have extorted $91 million following hundreds of attacks against numerous U.S. organizations since 2020. That\'s according to a joint bulletin published by the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), the Multi-State Information Sharing and Analysis Center (MS-ISAC
Ransomware Threat ★★
Checkpoint.webp 2023-06-15 10:23:13 Campagne massive de phishing à l'échelle mondiale utilisant des PDF malveillants, identifiés et bloqués par un nouveau moteur AI ThreatCloud
Massive global scale phishing campaign using malicious PDFs, identified and blocked by new ThreatCloud AI engine
(lien direct)
> Faits saillants: Check Point a récemment identifié et bloqué une campagne mondiale de phishing massive à profit des fichiers PDF malveillants La campagne a été identifiée et bloquée par un nouveau moteur alimenté en IA qui fournit une identification précise et précise de PDF \\ malveillants sans compterSur les signatures statiques, vérifiez les clients que les clients (avec une émulation de menace activée) restent protégés contre les attaques décrites & # 8216; Deep PDF & # 8217;, un modèle d'IA innovant, et une partie intégrée de ThreatCloud AI, fait un bond en avant dans l'identification etbloquer les PDF malveillants utilisés dans les campagnes de phishing à l'échelle mondiale.Ces attaques peuvent être activées via une variété de vecteurs, y compris les e-mails [& # 8230;]
>Highlights: Check Point has recently identified and blocked a massive global scale phishing campaign leveraged malicious PDF files The campaign was identified and blocked by a New AI powered engine which provides accurate and precise identification of malicious PDF\'s without relying on static signatures Check Point customers using (with activated Threat Emulation) remain protected against the attacks described ‘Deep PDF’, an innovative AI model, and an integrated part of ThreatCloud AI, takes a giant leap forward in identifying and blocking Malicious PDFs used in global scale phishing campaigns. These attacks can be activated via a variety of vectors, including email, […]
Threat ★★★
InfoSecurityMag.webp 2023-06-15 09:30:00 #InfosecurityEurope: La crise du coût de la vie entraîne des problèmes de menace d'initiés
#InfosecurityEurope: Cost-of-Living Crisis Drives Insider Threat Concerns
(lien direct)
Les chefs d'entreprise britanniques croient que l'inflation stimule la négligence et le comportement malveillant
UK business leaders believe inflation is driving negligence and malicious behavior
Threat ★★
Blog.webp 2023-06-14 23:00:00 Lezare Menace Group exploitant la vulnérabilité de la solution de sécurité financière coréenne
Lazarus Threat Group Exploiting Vulnerability of Korean Finance Security Solution
(lien direct)
comme couvert précédemment ici sur le blog ASEC, le groupe de menace Lazarus exploite les vulnérabilités d'Inisafe Crossweb Ex etMagicline4nx dans leurs attaques.New Malware of Lazarus Threat Group Actor Group exploitant le processus Initch (26 avril 2022) Un cas d'infection par les logiciels malveillants par le groupe d'attaque de Lazarus désactivant les programmes anti-malware avec la technique BYOVD (31 octobre 2022) tout en surveillant les activités du groupe de menaces de Lazarus, Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que la vulnérabilité zéro-jour de Vestcert ...
As covered before here on the ASEC Blog, the Lazarus threat group exploits the vulnerabilities of INISAFE CrossWeb EX and MagicLine4NX in their attacks. New Malware of Lazarus Threat Actor Group Exploiting INITECH Process (Apr 26, 2022) A Case of Malware Infection by the Lazarus Attack Group Disabling Anti-Malware Programs With the BYOVD Technique (Oct 31, 2022) While monitoring the activities of the Lazarus threat group, AhnLab Security Emergency response Center (ASEC) recently discovered that the zero-day vulnerability of VestCert...
Malware Vulnerability Threat APT 38 ★★
CVE.webp 2023-06-14 22:15:09 CVE-2023-2820 (lien direct) Une vulnérabilité de divulgation d'informations dans le point final du? Faye dans la réponse à la menace de preuve / Réponse de menace Auto-pull (PTR / TRAT) pourrait être utilisée par un attaquant sur un réseau adjacent pour obtenir des informations d'identification aux services intégrés via une position d'homme au milieu du milieuou cryptanalyse du trafic de session.Un attaquant pourrait utiliser ces informations d'identification pour usurper l'identité de PTR / TRAP à ces services.Toutes les versions antérieures à 5.10.0 sont affectées. & Acirc; & nbsp;
An information disclosure vulnerability in the?faye endpoint in Proofpoint Threat Response / Threat Response Auto-Pull (PTR/TRAP) could be used by an attacker on an adjacent network to obtain credentials to integrated services via a man-in-the-middle position or cryptanalysis of the session traffic. An attacker could use these credentials to impersonate PTR/TRAP to these services. All versions prior to 5.10.0 are affected. 
Vulnerability Threat
CVE.webp 2023-06-14 22:15:09 CVE-2023-2819 (lien direct) Une vulnérabilité de script inter-sites stockée dans l'interface utilisateur des sources dans la réponse à la menace de la menace / menace Auto Pull (PTR / TRAT) pourrait permettre à un administrateur authentifié sur un réseau adjacent de remplacer le fichier image par un type de MIME arbitraire.? Cela pourrait entraîner une exécution arbitraire de code JavaScript dans un contexte d'administration.
A stored cross-site scripting vulnerability in the Sources UI in Proofpoint Threat Response/ Threat Response Auto Pull (PTR/TRAP) could allow an authenticated administrator on an adjacent network to replace the image file with an arbitrary MIME type. ?This could result in arbitrary javascript code execution in an admin context.?All versions prior to 5.10.0 are affected.? 
Vulnerability Threat
DarkReading.webp 2023-06-14 21:36:00 La fermeture de l'hôpital de l'Illinois présente la menace existentielle des ransomwares \\
Illinois Hospital Closure Showcases Ransomware\\'s Existential Threat
(lien direct)
La santé de St. Margaret \\ s'arrête en raison d'une attaque de ransomware en 2021 et d'autres facteurs.C'est une leçon d'objet pour la façon dont les petits établissements de santé ruraux sont confrontés à un grave cyber-risque lorsque les extorqueurs viennent appeler.
St. Margaret\'s Health is shutting down due to a 2021 ransomware attack and other factors. It\'s an object lesson for how small and rural healthcare facilities face grave cyber-risk when extortionists come calling.
Ransomware Threat ★★
Netskope.webp 2023-06-14 20:12:49 Ici \\ est ce que la détection de phishing en ligne de Chatgpt et de NetSkope a en commun
Here\\'s What ChatGPT and Netskope\\'s Inline Phishing Detection Have in Common
(lien direct)
Les attaques à phishing sont une cyber-menace majeure qui continue d'évoluer et de devenir plus sophistiquée, provoquant des milliards de dollars de pertes chaque année selon le récent rapport sur la criminalité sur Internet.Cependant, les moteurs traditionnels de détection de phishing hors ligne ou en ligne sont limités dans la façon dont ils peuvent détecter les pages de phishing évasives.En raison des exigences de performance de la ligne [& # 8230;]
Phishing attacks are a major cyber threat that continue to evolve and become more sophisticated, causing billions of dollars in losses each year according to the recent Internet Crime Report. However, traditional offline or inline phishing detection engines are limited in how they can detect evasive phishing pages. Due to the performance requirements of inline […]
Threat ChatGPT ChatGPT ★★
Blog.webp 2023-06-14 17:54:45 ALERTE NOUVELLES: Cybersixgill présente l'IA génératrice pour la collecte de renseignements sur la menace du Web sombre
News alert: Cybersixgill introduces generative AI for Dark Web threat intelligence gathering
(lien direct)
Tel Aviv, Israël & # 8211;14 juin 2023 & # 8211; Cybersixgill, Le fournisseur mondial de données du renseignement du cyber-menace, a annoncé aujourd'hui Cybersixgill IQ , sa nouvelle IA générative, représentant une percée importante dans la cyber-menace intelligence (CTI).Dessin de la société inégalée, profonde, & # 8230; (plus…)
Tel Aviv, Israel – June 14, 2023 – Cybersixgill, the global cyber threat intelligence data provider, announced today Cybersixgill IQ, its new generative AI, representing a significant breakthrough in cyber threat intelligence (CTI). Drawing from the company\'s unmatched, deep, … (more…)
Threat ★★
DarkReading.webp 2023-06-14 17:00:00 Déplacer le cyber industrie en avant nécessite une nouvelle approche
Moving the Cyber Industry Forward Requires a Novel Approach
(lien direct)
Les CISO doivent être mieux équipées de mesures stratégiques et de points de preuve pour mieux aligner leur organisation pour la défense contre le paysage des menaces en constante évolution.
CISOs need to be better equipped with strategic metrics and proof points to better align their organization for defense against the ever-changing threat landscape.
Threat ★★
DarkReading.webp 2023-06-14 14:00:00 Aperçu des tactiques de l'État-nation: leçons de la guerre hybride de la Russie en Ukraine
Insights Into Nation-State Tactics: Lessons From Russia\\'s Hybrid War In Ukraine
(lien direct)
En faisant attention aux émergents du renseignement des menaces, les chefs de sécurité peuvent être mieux préparés à se défendre contre des vecteurs d'attaque similaires à l'avenir.
By paying attention to emerging threat intelligence, security leaders can be better prepared to defend against similar attack vectors in the future.
Threat ★★★
globalsecuritymag.webp 2023-06-14 13:48:31 Étude: les taux de violation de données en Ukraine et en Russie montrent une baisse un an après le début de la guerre
Study: Data breach rates in Ukraine and Russia show a decline one year after the war onset
(lien direct)
Les stratégies de guerre devenant de plus en plus sophistiquées, la menace des violations de données en temps de guerre augmente.Cette semaine, le graphique de \\ se plonge dans les violations de données soutenues dans la construction vers et tout au long de la guerre de Russo-Ukrainien, mettant en évidence l'échelle globale et l'impact. - rapports spéciaux
With war strategies becoming increasingly more sophisticated, the threat of war-time data breaches is rising. This week\'s chart delves into data breaches sustained in the build-up to and throughout the Russo-Ukrainian war, highlighting the overall scale and impact. - Special Reports
Data Breach Threat ★★★
Last update at: 2024-07-15 04:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter