What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
no_ico.webp 2023-06-07 10:30:07 Une plongée profonde dans le rapport Verizon 2023 DBIR: Erreur humaine, ransomware et exploits log4j
A Deep Dive into the Verizon 2023 DBIR Report: Human Error, Ransomware, and Log4j Exploits
(lien direct)
Le rapport Verizon 2023 Data Breach Investigations (DBIR) présente une analyse complète des violations mondiales de données, offrant des informations précieuses sur l'état contemporain des menaces de cybersécurité.Dans cette analyse, nous plongerons dans les principales conclusions du rapport, y compris le rôle répandu de l'erreur humaine, la menace persistante de ransomware et l'impact du log4j [& # 8230;]
The Verizon 2023 Data Breach Investigations Report (DBIR) presents a comprehensive analysis of global data breaches, offering valuable insights into the contemporary state of cybersecurity threats. In this analysis, we will delve into key findings from the report, including the prevalent role of human error, persistent threat of ransomware, and the impact of the Log4j […]
Data Breach Threat ★★★
The_Hackers_News.webp 2023-06-07 10:10:00 Nouveau logiciel malveillant Powerdrop ciblant l'industrie aérospatiale américaine
New PowerDrop Malware Targeting U.S. Aerospace Industry
(lien direct)
Un acteur de menace inconnu a été observé ciblant l'industrie aérospatiale américaine avec un nouveau logiciel malveillant basé sur PowerShell appelé Powerdrop. "Powerdrop utilise des techniques avancées pour échapper à la détection telle que la tromperie, le codage et le chiffrement", selon Adlumin, qui a trouvé le malware implanté dans un entrepreneur de défense aérospatiale domestique sans nom en mai 2023. "Le nom est dérivé de l'outil,
An unknown threat actor has been observed targeting the U.S. aerospace industry with a new PowerShell-based malware called PowerDrop. "PowerDrop uses advanced techniques to evade detection such as deception, encoding, and encryption," according to Adlumin, which found the malware implanted in an unnamed domestic aerospace defense contractor in May 2023. "The name is derived from the tool,
Malware Threat ★★★
AlienVault.webp 2023-06-07 10:00:00 How can small businesses ensure Cybersecurity? (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Small businesses are more vulnerable to cyber-attacks since hackers view them as easy victims to target. While this may seem unlikely, statistics reveal that more than half of these businesses experienced some form of cyber-attack in 2022. It\'s also reported that state-sponsored threat actors are diversifying their tactics and shifting their focus toward smaller enterprises. Cyber-attacks against small-sized businesses do not always make headlines, but they have potentially catastrophic impacts. These attacks can result in significant financial and data loss, sometimes shutting down the business. Therefore, it’s crucial that small businesses make cybersecurity a top priority. What drives more cybersecurity attacks on small businesses? Small businesses are on the target list of hackers mainly because they focus less on security. On average, SMBs and small businesses allocate 5%-20% of their total budget to security. Additionally, human mistakes are the root cause of 82% of cyber breaches in organizations. Cybercriminals take advantage of their weak security infrastructure and exploit the behavior of careless employees to launch insider threats and other cyber-attacks successfully. A report reveals various cyber-attacks that often target small businesses, such as malware, phishing, data breaches, and ransomware attacks. Also, small businesses are vulnerable to malware, brute-force attacks, ransomware, and social attacks and may not survive one incident. The influx of remote working culture has added new challenges and cybersecurity risks for small businesses. This culture has given rise to a large number of personal devices like mobile phones, laptops, and tablets that can easily access sensitive information. Many employees don\'t undergo regular scans of their phones and laptops for potential vulnerabilities. In addition, few companies can provide access to password management software or VPNs to protect their internet connection and credentials and maintain security on rogue Wi-Fi networks. Statistics also reveal that only 17% of small businesses encrypt their data, which is alarming. Moreover, small businesses are at a higher risk of being attacked because they have limited resources to respond to cyber-attacks. Unlike large organizations, they don\'t have a dedicated IT team with exceptional skills and experience to deal with complex cyber-attacks. They also have a limited budget to spend on effective cyber security measures. Hence they don\'t invest in advanced cybersecurity solutions or hire professionals to manage their cybersecurity. Impacts of a Cybersecurity attack on small businesses Cyber-attacks on small businesses can result in Ransomware Data Breach Vulnerability Threat Cloud ★★
Fortinet.webp 2023-06-07 09:07:00 Quatre tendances façonnant le marché du pare-feu de nouvelle génération
Four Trends Shaping the Next-Generation Firewall Market
(lien direct)
Alors que le paysage des menaces continue d'évoluer et que les environnements d'entreprise deviennent plus complexes, il est essentiel pour les vendeurs et les équipes informatiques de maintenir le pouls de l'industrie NGFW.Voici quatre tendances à regarder.
As the threat landscape continues to evolve and enterprise environments grow more complex, it\'s critical for vendors and IT teams alike to keep the pulse of the NGFW industry. Here are four trends to watch.
Threat ★★
SocRadar.webp 2023-06-07 08:29:47 L'État de cybersécurité dans les soins de santé: un examen du rapport de paysage des menaces de santé de Socradar \\
The State of Cybersecurity in Healthcare: A Review of SOCRadar\\'s Healthcare Threat Landscape Report
(lien direct)
Le paysage de la cybersécurité de l'industrie de la santé devient de plus en plus perfide, comme détaillé dans Socradar & # 8217; s ...
The cybersecurity landscape in the healthcare industry is becoming increasingly treacherous, as detailed in SOCRadar’s...
Threat ★★★★
SecureList.webp 2023-06-07 08:00:34 It menace évolution Q1 2023
IT threat evolution Q1 2023
(lien direct)
Les activités récentes de Bluenoroff et de Mantis itinérantes, une nouvelle approche liée au conflit Russo-ukrainien, au chat de la menace, à la malvertiser par des moteurs de recherche, une campagne de vol de crypto-monnaie et un faux navigateur Tor
Recent BlueNoroff and Roaming Mantis activities, new APT related to the Russo-Ukrainian conflict, ChatGPT and threat intelligence, malvertising through search engines, cryptocurrency theft campaign and fake Tor browser
Threat ChatGPT ChatGPT ★★★
SecureList.webp 2023-06-07 08:00:26 It menace Evolution Q1 2023. Statistiques mobiles
IT threat evolution Q1 2023. Mobile statistics
(lien direct)
Les statistiques sur les menaces de smartphone pour le premier trimestre 2023 comprennent des données pour les logiciels malveillants Android, les logiciels publicitaires, les chevaux de Troie bancaires et les ransomwares.
The smartphone threat statistics for Q1 2023 includes data for Android malware, adware, banking Trojans and ransomware.
Threat ★★★
SecureList.webp 2023-06-07 08:00:18 Il menace l'évolution au premier trimestre 2023. Statistiques non mobiles
IT threat evolution in Q1 2023. Non-mobile statistics
(lien direct)
Les statistiques de logiciels malveillants PC pour le premier trimestre 2023 comprennent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour les appareils Windows, MacOS et IoT.
PC malware statistics for the Q1 2023 includes data on miners, ransomware, banking Trojans, and other threats to Windows, macOS and IoT devices.
Malware Threat ★★★
BlackBerry.webp 2023-06-07 08:00:00 ROMCOM Resurfaces: cibler les politiciens en Ukraine et les soins de santé basés aux États-Unis fournissant une aide aux réfugiés d'Ukraine
RomCom Resurfaces: Targeting Politicians in Ukraine and U.S.-Based Healthcare Providing Aid to Refugees from Ukraine
(lien direct)
Dans la dernière campagne de Romcom \\, Blackberry a observé l'acteur de menace ciblant les politiciens en Ukraine qui travaillent en étroite collaboration avec les pays occidentaux, et une entreprise de soins de santé basée aux États-Unis fournissant une aide humanitaire aux réfugiés fuyant l'Ukraine.
In RomCom\'s latest campaign, BlackBerry observed the threat actor targeting politicians in Ukraine who are working closely with Western countries, and a U.S.-based healthcare company providing humanitarian aid to refugees fleeing from Ukraine.
Threat ★★
globalsecuritymag.webp 2023-06-07 06:59:38 Une nouvelle étude d'ESG & Ironscales montre que le courrier électronique est un vecteur de menace primaire malgré l'adoption accrue d'outils de collaboration
New Study from ESG & IRONSCALES Shows Email as Primary Threat Vector Despite Increased Adoption of Collaboration Tools
(lien direct)
La recherche met en évidence l'importance de créer une culture consciente de la sécurité en plus de la technologie avancée de détection et de prévention IronSCALES, la principale plate-forme de sécurité des e-mails du cloud en protection, protégeant plus de 10 000 entreprises mondiales, a dévoilé les résultatsd'un nouveau rapport de recherche en collaboration avec l'Enterprise Strategy Group de TechTarget (ESG).L'étude, aborder les défis de la sécurité et de la collaboration SaaS: tendances et stratégies pour les entreprises, étudie le (...) - rapports spéciaux
Research highlights the importance of creating a security-aware culture on top of advanced detection and prevention technology IRONSCALES, the leading enterprise cloud email security platform protecting more than 10,000 global enterprises, unveiled the findings of a new research report in collaboration with TechTarget\'s Enterprise Strategy Group (ESG). The study, Tackling SaaS Communication and Collaboration Security Challenges: Trends and Strategies for Enterprises, investigates the (...) - Special Reports
Threat Cloud ★★★★
DarkReading.webp 2023-06-06 21:55:17 Les chercheurs repèrent un autre type de campagne Magecart Card-Skinming
Researchers Spot a Different Kind of Magecart Card-Skimming Campaign
(lien direct)
En plus d'injecter un skimmer de carte dans Target Magento, WooCommerce, Shopify et WordPress, l'acteur de menace détourne également des domaines ciblés pour livrer les logiciels malveillants à d'autres sites.
In addition to injecting a card skimmer into target Magento, WooCommerce, Shopify, and WordPress sites, the the threat actor is also hijacking targeted domains to deliver the malware to other sites.
Malware Threat ★★★
RecordedFuture.webp 2023-06-06 21:05:00 New \\'PowerDrop\\' malware targeting US aerospace industry (lien direct) Un nouveau script PowerShell malveillant vise l'industrie aérospatiale des États-Unis, ont révélé des chercheurs.Le malware, surnommé PowerDrop, a été trouvé implanté sur le réseau d'un entrepreneur de défense sans nom en mai par Adlumin menace Research .Le malware est utilisé comme un cheval de Troie à distance pour exécuter des commandes sur les réseaux de victime après avoir accédé à
A new malicious PowerShell script is targeting the United States aerospace industry, researchers have found. The malware, dubbed PowerDrop, was found implanted on the network of an unnamed defense contractor in May by Adlumin Threat Research. The malware is used as a remote access trojan to run commands on victim networks after getting access to
Malware Threat ★★
Anomali.webp 2023-06-06 19:11:00 Anomali Cyber Watch: LemurLoot sur les transferts Moveit exploités, exploite iOS zéro-clic ciblée Kaspersky, Qakbot transforme les bots en proxys
Anomali Cyber Watch: LEMURLOOT on Exploited MOVEit Transfers, Zero-Click iOS Exploit Targeted Kaspersky, Qakbot Turns Bots into Proxies
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber montre anomali discutent des sujets suivants: Adware, botnets, fuite de données, obscurcissement, phishing, vulnérabilités zéro-jour, et Exploits zéro cliquez en clic .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces vulnérabilité de la journée zéro dansTransfert Moveit exploité pour le vol de données (Publié: 2 juin 2023) Une vulnérabilité du zéro-day dans le logiciel de transfert de fichiers géré de transfert Moveit (CVE-2023-34362) a été annoncée par Progress Software Corporation le 31 mai 2023. Les chercheurs mandiants ont observé une large exploitation qui avait déjà commencé le 27 mai le 27 mai, 2023. Cette campagne opportuniste a affecté le Canada, l'Allemagne, l'Inde, l'Italie, le Pakistan, les États-Unis et d'autres pays.Les attaquants ont utilisé le shell Web LemurLoot personnalisé se faisant passer pour un composant légitime du transfert Moveit.Il est utilisé pour exfiltrater les données précédemment téléchargées par les utilisateurs de systèmes de transfert Moveit individuels.Cette activité d'acteur est surnommée UNC4857 et elle a une faible similitude de confiance avec l'extorsion de vol de données attribuée à FIN11 via le site de fuite de données de ransomware CL0P. Commentaire des analystes: L'agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté le CVE-2023-34362 du CVE-2023-34362 à sa liste de vulnérabilités exploitées connues, ordonnant aux agences fédérales américaines de corriger leurs systèmes d'ici le 23 juin 2023.Progress Software Corporation STAPES RESTATIONS, notamment le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à la coque en ligne Lemurloot sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1587.003 - développer des capacités:Certificats numériques | [mitre att & amp; ck] t1190 - exploiter la demande publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1136 - créer un compte | [mitre att & amp; ck] t1083 - Discovery de dossier et d'annuaire | [mitre att & amp; ck] t1560.001 -Données collectées des archives: Archive via l'utilitaire Signatures: LEMURLOOT WEBSHELL DLL TARDS - YARA BY BYMandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | Moveit Exploitation - Yara par Florian Roth . Tags: Malware: LemurLoot, Ransomware Malware Tool Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-06 15:51:00 Alerte zéro-jour: Google émet un patch pour la nouvelle vulnérabilité chromée - Mettez à jour maintenant!
Zero-Day Alert: Google Issues Patch for New Chrome Vulnerability - Update Now!
(lien direct)
Google a publié lundi des mises à jour de sécurité pour corriger un défaut de haute sévérité dans son navigateur Web Chrome qui, selon lui, est activement exploité dans la nature. Suivi en CVE-2023-3079, la vulnérabilité a été décrite comme un bug de confusion de type dans le moteur JavaScript V8.Clement Lecigne du groupe d'analyse des menaces de Google (TAG) a été reconnu pour avoir signalé le problème le 1er juin 2023. "Taper
Google on Monday released security updates to patch a high-severity flaw in its Chrome web browser that it said is being actively exploited in the wild. Tracked as CVE-2023-3079, the vulnerability has been described as a type confusion bug in the V8 JavaScript engine. Clement Lecigne of Google\'s Threat Analysis Group (TAG) has been credited with reporting the issue on June 1, 2023. "Type
Vulnerability Threat ★★
knowbe4.webp 2023-06-06 13:00:00 Cyberheistnews Vol 13 # 23 [réveil] Il est temps de se concentrer davantage sur la prévention du phishing de lance
CyberheistNews Vol 13 #23 [Wake-Up Call] It\\'s Time to Focus More on Preventing Spear Phishing
(lien direct)
CyberheistNews Vol 13 #23 CyberheistNews Vol 13 #23  |   June 6th, 2023 [Wake-Up Call] It\'s Time to Focus More on Preventing Spear Phishing Fighting spear phishing attacks is the single best thing you can do to prevent breaches. Social engineering is involved in 70% to 90% of successful compromises. It is the number one way that all hackers and malware compromise devices and networks. No other initial root cause comes close (unpatched software and firmware is a distant second being involved in about 33% of attacks). A new, HUGE, very important, fact has been gleaned by Barracuda Networks which should impact the way that EVERYONE does security awareness training. Everyone needs to know about this fact and react accordingly. This is that fact: "...spear phishing attacks that use personalized messages... make up only 0.1% of all email-based attacks according to Barracuda\'s data but are responsible for 66% of all breaches." Let that sink in for a moment. What exactly is spear phishing? Spear phishing is when a social engineering attacker uses personal or confidential information they have learned about a potential victim or organization in order to more readily fool the victim into performing a harmful action. Within that definition, spear phishing can be accomplished in thousands of different ways, ranging from basic attacks to more advanced, longer-range attacks. [CONTINUED] at KnowBe4 blog:https://blog.knowbe4.com/wake-up-call-its-time-to-focus-more-on-preventing-spear-phishing [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, June 7, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 introduces a new-school approach to security awareness training and simulated phishing. Get a look at THREE NEW FEATURES and see how easy it is to train and phish your users. NEW! Executive Reports - Can create, tailor and deliver advanced executive-level reports NEW! KnowBe4 Ransomware Malware Hack Tool Threat ★★
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
SentinelOne.webp 2023-06-06 10:55:44 Kimsuky frappe à nouveau |La nouvelle campagne d'ingénierie sociale vise à voler des références et à rassembler des renseignements stratégiques
Kimsuky Strikes Again | New Social Engineering Campaign Aims to Steal Credentials and Gather Strategic Intelligence
(lien direct)
L'acteur de menace cible les experts des affaires nord-coréennes avec des URL usurpées et des documents de bureau armées pour voler Google et d'autres informations d'identification.
Threat actor targets experts in North Korean affairs with spoofed URLs and weaponized Office documents to steal Google and other credentials.
Threat ★★★
itsecurityguru.webp 2023-06-06 10:39:26 Les organisations britanniques manquent de voie claire pour réaliser des renseignements sur les menaces
UK Organisations lack clear path to achieve threat intelligence
(lien direct)
New research by Armis shows organisations in the U.K. are facing immediate cybersecurity challenges stemming from a heightened regulatory environment, staffing and recruitment difficulties and an expanded attack surface.  In this complex environment, threat intelligence has become the top priority on their agenda, but with inventory information often updated infrequently, annually or quarterly in some cases, […]
New research by Armis shows organisations in the U.K. are facing immediate cybersecurity challenges stemming from a heightened regulatory environment, staffing and recruitment difficulties and an expanded attack surface.  In this complex environment, threat intelligence has become the top priority on their agenda, but with inventory information often updated infrequently, annually or quarterly in some cases, […]
Threat ★★
bleepingcomputer.webp 2023-06-06 10:04:08 Dissection de la chaîne d'approvisionnement Web sombre: les journaux du voleur en contexte
Dissecting the Dark Web Supply Chain: Stealer Logs in Context
(lien direct)
Les journaux de voleurs représentent l'un des principaux vecteurs de menace pour les entreprises modernes.Cet article explicateur de Flare se plongera dans le cycle de vie des logiciels malveillants du voleur et fournira des conseils pour la détection et l'assainissement.[...]
Stealer logs represent one of the primary threat vectors for modern companies. This Flare explainer article will delve into the lifecycle of stealer malware and provide tips for detection and remediation. [...]
Malware Threat ★★
Trend.webp 2023-06-06 00:00:00 Impulse Team \\'s Massive des années, une arnaque de crypto-monnaie, de plusieurs années, de plusieurs années,
Impulse Team\\'s Massive Years-Long Mostly-Undetected Cryptocurrency Scam
(lien direct)
Nous avons pu découvrir une arnaque de crypto-monnaie massive impliquant plus d'un millier de sites Web gérés par différents affiliés liés à un programme appelé Impulse Project, géré par un acteur de menace nommé Équipe Impulse.
We have been able to uncover a massive cryptocurrency scam involving more than a thousand websites handled by different affiliates linked to a program called Impulse Project, run by a threat actor named Impulse Team.
Threat ★★
The_Hackers_News.webp 2023-06-05 17:33:00 Microsoft: Lace Tempest Hackers derrière l'exploitation active de l'application de transfert Moveit
Microsoft: Lace Tempest Hackers Behind Active Exploitation of MOVEit Transfer App
(lien direct)
Microsoft a officiellement lié l'exploitation active en cours d'une faille critique dans l'application de transfert Movenit du logiciel de progression vers un acteur de menace qu'il suit sous forme de tempête de dentelle. "L'exploitation est souvent suivie par le déploiement d'un shell Web avec des capacités d'expiltration de données", a déclaré aujourd'hui l'équipe Microsoft Threat Intelligence dans une série de tweets."CVE-2023-34362 permet aux attaquants de
Microsoft has officially linked the ongoing active exploitation of a critical flaw in the Progress Software MOVEit Transfer application to a threat actor it tracks as Lace Tempest. "Exploitation is often followed by deployment of a web shell with data exfiltration capabilities," the Microsoft Threat Intelligence team said in a series of tweets today. "CVE-2023-34362 allows attackers to
Threat ★★
Netskope.webp 2023-06-05 17:27:21 Mémo sur les menaces du cloud: les acteurs de la menace continuent d'exploiter la flexibilité de Github à des fins malveillantes
Cloud Threats Memo: Threat Actors Continue to Exploit the Flexibility of GitHub for Malicious Purposes
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.Le rose foncé (également connu sous le nom de SAAIWC Group) est un acteur de menace avancé qui fonctionne depuis la mi-2021, principalement dans la région Asie-Pacifique et dans une moindre mesure en Europe, tirant parti d'une gamme d'outils de personnalité sophistiqués dans un sophistiqué [& &# 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. Dark Pink (also known as Saaiwc Group) is an advanced threat actor that has been operating since mid-2021, mainly in the Asia-Pacific region and to a lesser extent in Europe, leveraging a range of sophisticated custom tools within a sophisticated […]
Threat Cloud ★★
DarkReading.webp 2023-06-05 16:29:00 Don \\ 'ne néglige pas Twitter \\'s Trove of Menace Intel for Enterprise Cybersecurity
Don\\'t Overlook Twitter\\'s Trove of Threat Intel for Enterprise Cybersecurity
(lien direct)
Les données sur les réseaux sociaux peuvent fournir des indices critiques pour aider à devancer la prochaine cyberattaque, selon les experts.
Social media data can provide critical clues to help get ahead of the next cyberattack, experts say.
Threat ★★
DarkReading.webp 2023-06-05 15:02:00 Exploitation de masse d'un bogue zéro-jour dans le transfert de fichiers Moveit en cours
Mass Exploitation of Zero-Day Bug in MOVEit File Transfer Underway
(lien direct)
Avec les nuances des attaques de Goanywhere, un acteur de cyber-menace lié à FIN11 tire parti d'un bogue dans le produit de transfert de fichiers géré largement utilisé pour voler des données à des organisations de plusieurs pays.
With shades of the GoAnywhere attacks, a cyber threat actor linked to FIN11 is leveraging a bug in the widely used managed file transfer product to steal data from organizations in multiple countries.
Threat ★★
globalsecuritymag.webp 2023-06-05 14:05:23 Commentaire de hackuity: CISA ajoute une vulnérabilité critique dans le logiciel de transfert de fichiers Moveit
Hackuity Comment: CISA adds critical vulnerability in MOVEit file transfer software
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une vulnérabilité critique dans Progress Software Corp. \\ Moveit Fichier Transfer Software à son catalogue connu vulnérabilités exploité et aurait ordonné à toutes les agences fédérales de corriger leurs systèmes d'ici le 23 juin. La vulnérabilité du logiciel, suivie en tant que CVE-2023-34362, est activement exploitée par les acteurs de la menace.Un attaquant à distance non authentifié peut exploiter la vulnérabilité en envoyant une injection SQL spécialement conçue à une instance de transfert Moveit vulnérable. Sylvain Cortes, Hackuity VP Strategy & 17x Microsoft MVP Commentaires: - opinion
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical vulnerability in Progress Software Corp.\'s MOVEit file transfer software to its Known Exploited Vulnerabilities Catalog and reportedly ordered all federal agencies to patch their systems by June 23. The vulnerability in the software, tracked as CVE-2023-34362, is being actively exploited by threat actors. An unauthenticated, remote attacker can exploit the vulnerability by sending a specially crafted SQL injection to a vulnerable MOVEit Transfer instance. Sylvain Cortes, Hackuity VP Strategy & 17x Microsoft MVP comments: - Opinion
Vulnerability Threat ★★
knowbe4.webp 2023-06-05 14:00:28 Être un professionnel certifié de sensibilisation à la sécurité et de la culture (SACP) ™
Be a Certified Security Awareness and Culture Professional (SACP)™
(lien direct)
Threat ★★★
Checkpoint.webp 2023-06-05 13:56:27 5 juin & # 8211;Rapport de renseignement sur les menaces
5th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 5 juin, veuillez télécharger nos principales attaques de menace_ingence et violation de l'une des plus grandes assureurs dentaires des États-Unis, MCNA a informé les régulateurs que les informations de 8,9 millions de la société \Les clients de \ ont été divulgués à la suite d'une attaque de ransomware.Ransomware notoire [& # 8230;]
>For the latest discoveries in cyber research for the week of 5th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES One of the United States\' largest dental insurers, MCNA, has notified regulators that information of 8.9 million of the company\'s customers has been leaked as a result of a ransomware attack. Notorious ransomware […]
Ransomware Threat ★★★
SocRadar.webp 2023-06-05 13:53:42 Profil Web sombre: jouer au ransomware
Dark Web Profile: Play Ransomware
(lien direct)
> Alors que les cyberattaques augmentent de nos jours, les acteurs de la menace cherchent à mettre en œuvre différentes méthodes et techniques comme ...
>While cyber-attacks are increasing nowadays, threat actors seek to implement different methods and techniques as...
Ransomware Threat ★★
globalsecuritymag.webp 2023-06-05 11:50:52 COMMENTAIRE DE SÉCURISATION: Le grand prêteur espagnol traitant d'une attaque de ransomware
WithSecure Comment: Major Spanish lender dealing with Ransomware attack
(lien direct)
Tim West, responsable des renseignements sur les menaces à Withsecure Commentaire: le principal prêteur espagnol, Globalcaja, traitant des attaques de ransomwares - opinion
Tim West, Head of Threat Intelligence at WithSecure Comment: Major Spanish lender, Globalcaja, dealing with Ransomware attack - Opinion
Ransomware Threat ★★
Darktrace.webp 2023-06-05 11:01:52 Chaque règle a une exception: comment détecter la menace d'initiés sans règles
Every rule has an exception: How to detect insider threat without rules
(lien direct)
Les menaces d'initié contournent constamment les outils hérités.Découvrez comment DarkTrace \'s a empêché un initié de voler une IP précieuse.
Insider threats consistently bypass legacy tools. Learn how Darktrace\'s AI stopped an insider from stealing valuable IP.
Threat ★★
no_ico.webp 2023-06-05 10:41:02 Comment Android s'empile-t-il vs iOS?
How Does Android Stack Up vs iOS?
(lien direct)
Notre récent rapport de menace a montré que, bien que, dans l'ensemble, les détections de menaces globales ont chuté de 13,2%, il y avait une catégorie qui a prospéré: Android.La catégorie a enregistré une croissance remarquable de 57% des détections, entraînée par une augmentation de 163% des logiciels publicitaires et une augmentation de 83% des détections HIDDENAPPS.Alors que les utilisateurs d'Android dans le monde sont ciblés, le [& # 8230;]
Our recent Threat Report showed that while, on the whole, overall threat detections fell by 13.2%, there was one category that thrived: Android. The category registered a remarkable growth of 57% in detections, driven by a 163% increase in Adware and an 83% increase in HiddenApps detections. Whilst Android users worldwide are being targeted, the […]
Threat ★★
The_Hackers_News.webp 2023-06-05 10:18:00 Les cybercriminels brésiliens utilisant des scripts lolbas et CMD pour drainer les comptes bancaires
Brazilian Cybercriminals Using LOLBaS and CMD Scripts to Drain Bank Accounts
(lien direct)
Un acteur inconnu des menaces de cybercriminalité a été observé ciblant les victimes espagnoles et portugais pour compromettre les comptes bancaires en ligne au Mexique, au Pérou et au Portugal. "Cet acteur de menace utilise des tactiques telles que les lolbas (binaires et scripts de vie), ainsi que des scripts basés sur CMD pour mener à bien ses activités malveillantes", a déclaré l'équipe de recherche et de renseignement Blackberry dans un rapport
An unknown cybercrime threat actor has been observed targeting Spanish- and Portuguese-speaking victims to compromise online banking accounts in Mexico, Peru, and Portugal. "This threat actor employs tactics such as LOLBaS (living-off-the-land binaries and scripts), along with CMD-based scripts to carry out its malicious activities," the BlackBerry Research and Intelligence Team said in a report
Threat ★★★
bleepingcomputer.webp 2023-06-03 11:52:24 Vendeurs en ligne ciblés par une nouvelle campagne de logiciels malveillants de vol d'information
Online sellers targeted by new information-stealing malware campaign
(lien direct)
Les vendeurs en ligne sont ciblés dans une nouvelle campagne pour pousser les logiciels malveillants de voler les informations Vidar, permettant aux acteurs de la menace de voler des informations d'identification pour des attaques plus préjudiciables.[...]
Online sellers are targeted in a new campaign to push the Vidar information-stealing malware, allowing threat actors to steal credentials for more damaging attacks. [...]
Malware Threat ★★
The_Hackers_News.webp 2023-06-02 17:33:00 New Botnet Malware \\ 'Horabot \\' cible les utilisateurs hispanophones en Amérique latine
New Botnet Malware \\'Horabot\\' Targets Spanish-Speaking Users in Latin America
(lien direct)
Les utilisateurs hispanophones en Amérique latine sont à la fin d'un nouveau logiciel malveillant de botnet surnommé Horabot depuis au moins novembre 2020. "Horabot permet à l'acteur de menace de contrôler la boîte aux lettres Outlook de la victime, les adresses e-mail des contacts exfiltrates et d'envoyer des e-mails de phishing avec des pièces jointes malveillantes HTML à toutes les adresses de la boîte aux lettres de la victime \\"Raghuprasad
Spanish-speaking users in Latin America have been at the receiving end of a new botnet malware dubbed Horabot since at least November 2020. "Horabot enables the threat actor to control the victim\'s Outlook mailbox, exfiltrate contacts\' email addresses, and send phishing emails with malicious HTML attachments to all addresses in the victim\'s mailbox," Cisco Talos researcher Chetan Raghuprasad
Malware Threat ★★
Netskope.webp 2023-06-02 17:25:11 Couverture des menaces de netskope: Moveit Transfer zero-day
Netskope Threat Coverage: MOVEit Transfer Zero-Day
(lien direct)
> Résumé Une nouvelle vulnérabilité critique de zéro-jour dans le logiciel de transfert Moveit est activement exploitée par les attaquants pour exfiltrer les données des organisations.Moveit Transfer est un logiciel de transfert de fichiers géré (MFT), développé par Progress, conçu pour fournir aux organisations un moyen de transférer en toute sécurité les fichiers, qui peuvent être implémentés sur site ou en tant que plate-forme SaaS Cloud.[& # 8230;]
>Summary A new critical zero-day vulnerability in the MOVEit Transfer software is being actively exploited by attackers to exfiltrate data from organizations. MOVEit Transfer is a managed file transfer (MFT) software, developed by Progress, designed to provide organizations a way to securely transfer files, which can be implemented on-premise or as a cloud SaaS platform. […]
Vulnerability Threat Cloud ★★
CyberSkills.webp 2023-06-02 00:00:00 Le professeur Donna O \\ 'Shea contribue à la commission mixte sur les transports et les communications \\\' Vision for Cyber ​​Security
Prof. Donna O\\'Shea contributes to Joint Committee on Transport and Communications\\\' Vision for Cyber Security
(lien direct)
The Joint Committee on Transport and Communications met on Wednesday, 31st May 2023, to discuss a common vision for cyber security in Ireland. MTU\'s Chair of Cybersecurity and Cyber Skills Project Lead, Prof. Donna O\'Shea, and Computer Science Head of Department, Dr. Sean McSweeney had the opportunity to contribute to the discussion. Watch the full Committee discussion and Prof. Donna O\'Shea\'s opening statement at 38.25 minutes https://www.oireachtas.ie/en/oireachtas-tv/video-archive/committees/7900 Their recommendations for the future of cyber security in Ireland include: Establishing an SFI Research Centre in Cybersecurity bringing together HEIs with industry, business, public sector, and security forces partners. Ensuring a fixed percentage of all national funding for digitalization be specifically ring fenced for cybersecurity. Establishing cybersecurity infrastructure to support collaborative R&D and skills and training. In her opening statement, Prof Donna O\'Shea stated that “Cyber capabilities within our own borders are important because even though talent can often be evenly distributed throughout the world, the opportunity for engaging that talent in the innovation economy is not equal. Innovation driven entrepreneurship clusters develop high concentration clusters around the world. In the cybersecurity sector, this clustering is particularly evident with cybersecurity innovation highly localized to specific regions supported by Government funded innovation ecosystems, Versova in Israel, Tallinn in Estonia, and Belfast in Northern Ireland are well known examples of established innovation ecosystems in cybersecurity.” Prof. O\'Shea emphasised the potential for a shared digital island which represents enormous opportunities for economic social advancement as physical political borders are becoming increasingly insignificant and the need for a common approach to protect the island of Ireland as a whole. Prof. O\'Shea also highlighted the need to establish a baseline standard of cybersecurity education with 50% of that education dedicated to practical activities. In closing, Prof. O\'Shea summarised the challenge and opportunity for the future is to ensure that Ireland has the capacity and capability to develop research development and innovation solutions to deal with the increasingly complex and expanding threat landscape that is a consequence of digitalization, and to realise this opportunity greater investment is required to ensure that we develop a more cohesive and responsive research development and innovation ecosystem supported by a highly skilled workforce of professionals.  
The Joint Committee on Transport and Communications met on Wednesday, 31st May 2023, to discuss a common vision for cyber security in Ireland. MTU\'s Chair of Cybersecurity and Cyber Skills Project Lead, Prof. Donna O\'Shea, and Computer Science Head of Department, Dr. Sean McSweeney had the opportunity to contribute to the discussion. Watch the full Committee discussion and Prof. Donna O\'Shea\'s opening statement at 38.25 minutes https://www.oireachtas.ie/en/oireachtas-tv/video-archive/committees/7900 Their recommendations for the future of cyber security in Ireland include: Establishing an SFI Research Centre in Cybersecurity bringing together HEIs with industry, business, public sector, and security forces partners. Ensuring a fixed percentage of all national funding for digitalization be specifically ring fenced for cybersecurity. Establishing cybersecurity infrastructure to support collaborative R&D and skills and training. In her opening statement, Prof Donna O\'Shea stated that “Cyber capabilities within our own borders are important because even though talent can often be evenly distributed throughout the world, the opportunity for engaging that talent in the innovation economy is not equal. Innovation driven entrepreneurship clusters develop high concentration clusters around the world. In the cybersecurity sector, this clustering is particularly evident w
Threat ★★
The_Hackers_News.webp 2023-06-01 20:44:00 Le nouveau hack zéro clique cible les utilisateurs iOS avec des logiciels malveillants radiculaires furtifs
New Zero-Click Hack Targets iOS Users with Stealthy Root-Privilege Malware
(lien direct)
Une menace persistante avancée auparavant inconnue (APT) vise les appareils iOS dans le cadre d'une campagne mobile sophistiquée et de longue date surnommée la triangulation de l'opération qui a commencé en 2019. "Les cibles sont infectées à l'aide d'exploits de clics zéro via la plate-forme iMessage, et le malware s'exécute avec les privilèges racine, obtenant un contrôle complet sur les données de l'appareil et de l'utilisateur", a déclaré Kaspersky. Le Russe
A previously unknown advanced persistent threat (APT) is targeting iOS devices as part of a sophisticated and long-running mobile campaign dubbed Operation Triangulation that began in 2019. "The targets are infected using zero-click exploits via the iMessage platform, and the malware runs with root privileges, gaining complete control over the device and user data," Kaspersky said. The Russian
Malware Hack Threat ★★
CS.webp 2023-06-01 19:23:05 Une menace de piratage croissante pour les systèmes satellites oblige la poussée mondiale pour sécuriser l'espace
Growing hacking threat to satellite systems compels global push to secure outer space
(lien direct)
> Un groupe international d'experts travaille à construire la prochaine génération de systèmes spatiaux sécurisés par conception.
>An international group of experts are working to build the next generation of secure-by-design space systems.
Threat ★★
PaloAlto.webp 2023-06-01 16:30:38 Cracking the Code - Comment les suraliments de l'apprentissage automatique recharge la détection
Cracking the Code - How Machine Learning Supercharges Threat Detection
(lien direct)
> Lire sur la construction de SOC, en tirant parti des équipes rouges pour les tests de stylo, en surveillant les paysages des menaces et en utilisant des produits comme Cortex Xsoar et Cortex Xpanse.
>Read about building SOCs, leveraging red teams for pen testing, monitoring threat landscapes and using products like Cortex XSOAR and Cortex Xpanse.
Threat ★★★
InfoSecurityMag.webp 2023-06-01 16:30:00 La campagne Horabot cible les utilisateurs hispanophones dans les Amériques
Horabot Campaign Targets Spanish-Speaking Users in the Americas
(lien direct)
Cisco Talos a déclaré que l'acteur de menace derrière la campagne serait situé au Brésil
Cisco Talos said the threat actor behind the campaign is believed to be located in Brazil
Threat ★★
InfoSecurityMag.webp 2023-06-01 16:00:00 La porte dérobée de RomCom de Rabisu \\ révèle des objectifs d'acteur de menace changeants
Void Rabisu\\'s RomCom Backdoor Reveals Shifting Threat Actor Goals
(lien direct)
Trend Micro a déclaré que les motifs du vide Rabisu semblent avoir changé depuis au moins octobre 2022
Trend Micro said the motives of Void Rabisu seem to have changed since at least October 2022
Threat Prediction ★★★
Checkpoint.webp 2023-06-01 14:56:20 MALWORE SPOTLIGHT: CAMARO DRAGON \\'s Tinynote Backdoor
Malware Spotlight: Camaro Dragon\\'s TinyNote Backdoor
(lien direct)
> Résumé de l'exécutif Depuis début janvier 2023, il y a eu une augmentation notable de l'activité ciblant les entités européennes des affaires étrangères liées au sud-est et en Asie de l'Est.Les acteurs de la menace responsables sont suivis par des recherches sur le point de contrôle comme & # 160; Camaro Dragon & # 160; et sont associés à un large réseau d'opérations d'espionnage alignées sur les intérêts chinois.Une partie du groupe \'s [& # 8230;]
>Executive summary Since early January 2023, there has been a notable surge in activity targeting European foreign affairs entities linked to Southeast and East Asia. The threat actors responsible are tracked by Check Point Research as Camaro Dragon and are associated with a broad network of espionage operations aligned with Chinese interests. A portion of the group\'s […]
Malware Threat ★★★
The_Hackers_News.webp 2023-06-01 14:49:00 Amélioration des ransomwares de Blackcat frappe avec une vitesse de foudre et des tactiques furtives
Improved BlackCat Ransomware Strikes with Lightning Speed and Stealthy Tactics
(lien direct)
Les acteurs de la menace derrière les ransomwares de Blackcat ont mis au point une variante améliorée qui privilégie la vitesse et la furtivité dans le but de contourner les garde-corps de sécurité et d'atteindre leurs objectifs. La nouvelle version, surnommée Sphynx et annoncée en février 2023, contient un "nombre de capacités mises à jour qui renforcent les efforts du groupe pour échapper à la détection", a déclaré IBM Security X-Force dans une nouvelle analyse. Le "
The threat actors behind BlackCat ransomware have come up with an improved variant that prioritizes speed and stealth in an attempt to bypass security guardrails and achieve their goals. The new version, dubbed Sphynx and announced in February 2023, packs a "number of updated capabilities that strengthen the group\'s efforts to evade detection," IBM Security X-Force said in a new analysis. The "
Ransomware Threat ★★
bleepingcomputer.webp 2023-06-01 13:02:54 Harvard Pilgrim Health Care Ransomware Attack frappe 2,5 millions de personnes
Harvard Pilgrim Health Care ransomware attack hits 2.5 million people
(lien direct)
Harvard Pilgrim Health Care (HPHC) a révélé qu'une attaque de ransomware qu'elle avait subie en avril 2023 a eu un impact sur 2 550 922 personnes, les acteurs de la menace volant également leurs données sensibles à des systèmes compromis.[...]
Harvard Pilgrim Health Care (HPHC) has disclosed that a ransomware attack it suffered in April 2023 impacted 2,550,922 people, with the threat actors also stealing their sensitive data from compromised systems. [...]
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-01 12:28:00 Les pirates de Scarcruft N. coréen exploitent les fichiers LNK pour diffuser Rokrat
N. Korean ScarCruft Hackers Exploit LNK Files to Spread RokRAT
(lien direct)
Les chercheurs en cybersécurité ont offert un examen plus approfondi de l'accès à distance Rokrat qui a été employé par l'acteur nord-coréen parrainé par l'État connu sous le nom de Scarcruft. "Rokrat est un cheval de Troie (rat) à accès à distance sophistiqué qui a été observé comme un composant critique au sein de la chaîne d'attaque, permettant aux acteurs de la menace d'obtenir un accès non autorisé, des informations sensibles exfiltrées et potentiellement
Cybersecurity researchers have offered a closer look at the RokRAT remote access trojan that\'s employed by the North Korean state-sponsored actor known as ScarCruft. "RokRAT is a sophisticated remote access trojan (RAT) that has been observed as a critical component within the attack chain, enabling the threat actors to gain unauthorized access, exfiltrate sensitive information, and potentially
Threat APT 37 ★★
globalsecuritymag.webp 2023-06-01 12:15:12 GTT protège les entreprises contre les cyber-menaces avec des offres de services d'atténuation MDR et DDOS renforcés
GTT Protects Enterprises Against Cyber Threats With Bolstered MDR and DDoS Mitigation Service Offerings
(lien direct)
GTT protège les entreprises contre les cyber-menaces avec les offres de services d'atténuation MDR et DDOS renforcés Des offres améliorées offrent une assurance accrue au niveau du service pour la détection et la réponse gérées pour la découverte des menaces accélérées et une flexibilité accrue pour le service d'atténuation DDOS - revues de produits
GTT Protects Enterprises Against Cyber Threats With Bolstered MDR and DDoS Mitigation Service Offerings Enhanced offerings deliver increased service-level assurance for Managed Detection and Response for expedited threat discovery and increased flexibility for DDoS Mitigation service - Product Reviews
Threat ★★
GoogleSec.webp 2023-06-01 11:59:52 Annonce du bonus d'exploitation en pleine chaîne du navigateur Chrome
Announcing the Chrome Browser Full Chain Exploit Bonus
(lien direct)
Amy Ressler, Chrome Security Team au nom du Chrome VRP Depuis 13 ans, un pilier clé de l'écosystème de sécurité chromée a inclus des chercheurs en sécurité à trouver des vulnérabilités de sécurité dans Chrome Browser et à nous les signaler, à travers le Programme de récompenses de vulnérabilité Chrome . À partir d'aujourd'hui et jusqu'au 1er décembre 2023, le premier rapport de bogue de sécurité que nous recevons avec un exploit fonctionnel de la chaîne complète, résultant en une évasion chromée de sable, est éligible à triple le montant de la récompense complet .Votre exploit en pleine chaîne pourrait entraîner une récompense pouvant atteindre 180 000 $ (potentiellement plus avec d'autres bonus). Toutes les chaînes complètes ultérieures soumises pendant cette période sont éligibles pour doubler le montant de récompense complet ! Nous avons historiquement mis une prime sur les rapports avec les exploits & # 8211;«Des rapports de haute qualité avec un exploit fonctionnel» est le niveau le plus élevé de montants de récompense dans notre programme de récompenses de vulnérabilité.Au fil des ans, le modèle de menace de Chrome Browser a évolué à mesure que les fonctionnalités ont mûri et de nouvelles fonctionnalités et de nouvelles atténuations, tels a miracleptr , ont été introduits.Compte tenu de ces évolutions, nous sommes toujours intéressés par les explorations d'approches nouvelles et nouvelles pour exploiter pleinement le navigateur Chrome et nous voulons offrir des opportunités pour mieux inciter ce type de recherche.Ces exploits nous fournissent un aperçu précieux des vecteurs d'attaque potentiels pour exploiter Chrome et nous permettent d'identifier des stratégies pour un meilleur durcissement des caractéristiques et des idées de chrome spécifiques pour de futures stratégies d'atténuation à grande échelle. Les détails complets de cette opportunité de bonus sont disponibles sur le Chrome VRP Rules and Rewards page .Le résumé est le suivant: Les rapports de bogues peuvent être soumis à l'avance pendant que le développement de l'exploitation se poursuit au cours de cette fenêtre de 180 jours.Les exploits fonctionnels doivent être soumis à Chrome à la fin de la fenêtre de 180 jours pour être éligible à la triple ou double récompense. Le premier exploit fonctionnel de la chaîne complète que nous recevons est éligible au triple de récompense. L'exploit en chaîne complète doit entraîner une évasion de bac à sable de navigateur Chrome, avec une démonstration de contrôle / exécution de code de l'attaquant en dehors du bac à sable. L'exploitation doit pouvoir être effectuée à distance et aucune dépendance ou très limitée à l'interaction utilisateur. L'exploit doit avoir été fonctionnel dans un canal de libération actif de Chrome (Dev, Beta, stable, étendu stable) au moment des rapports initiaux des bogues dans cette chaîne.Veuillez ne pas soumettre des exploits développés à partir de bogues de sécurité divulgués publiquement ou d'autres artefacts dans les anciennes versions passées de Chrome. Comme cela est conforme à notre politique générale de récompenses, si l'exploit permet l'exécution du code distant (RCE) dans le navigateur ou un autre processus hautement privilégié, tel que le processus de réseau ou de GPU, pour entraîner une évasion de bac à sable sans avoir besoin d'une première étapeBug, le montant de récompense pour le rendu «rapport de haute qualité avec exploit fonctionnel» serait accordé et inclus dans le calcul du total de récompense de bonus. Sur la base de notre Vulnerability Threat ★★★
globalsecuritymag.webp 2023-06-01 11:37:21 Securin, Ivanti et Cyware publient les dernières données concernant les ransomwares (lien direct) Les recherches sur les ransomwares révèlent 12 nouvelles vulnérabilités associées aux ransomwares au premier trimestre 2023 Securin, Ivanti et Cyware, viennent de publier les dernières données concernant les ransomwares, notamment les vulnérabilités Open Source et les nouveaux groupes APT (Advanced Persistent Threat - Menace avancée persistante). - Malwares Threat ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: The Definitive Guide to Stay Safer (lien direct) > Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: Le guide définitif pour rester en sécurité
Ransomware Renaissance 2023: The Definitive Guide to Stay Safer
(lien direct)
> Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
Last update at: 2024-07-21 00:07:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter