Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-06-14 21:36:00 |
La fermeture de l'hôpital de l'Illinois présente la menace existentielle des ransomwares \\ Illinois Hospital Closure Showcases Ransomware\\'s Existential Threat (lien direct) |
La santé de St. Margaret \\ s'arrête en raison d'une attaque de ransomware en 2021 et d'autres facteurs.C'est une leçon d'objet pour la façon dont les petits établissements de santé ruraux sont confrontés à un grave cyber-risque lorsque les extorqueurs viennent appeler.
St. Margaret\'s Health is shutting down due to a 2021 ransomware attack and other factors. It\'s an object lesson for how small and rural healthcare facilities face grave cyber-risk when extortionists come calling. |
Ransomware
Threat
|
|
★★
|
|
2023-06-14 17:00:00 |
Déplacer le cyber industrie en avant nécessite une nouvelle approche Moving the Cyber Industry Forward Requires a Novel Approach (lien direct) |
Les CISO doivent être mieux équipées de mesures stratégiques et de points de preuve pour mieux aligner leur organisation pour la défense contre le paysage des menaces en constante évolution.
CISOs need to be better equipped with strategic metrics and proof points to better align their organization for defense against the ever-changing threat landscape. |
Threat
|
|
★★
|
|
2023-06-14 14:00:00 |
Aperçu des tactiques de l'État-nation: leçons de la guerre hybride de la Russie en Ukraine Insights Into Nation-State Tactics: Lessons From Russia\\'s Hybrid War In Ukraine (lien direct) |
En faisant attention aux émergents du renseignement des menaces, les chefs de sécurité peuvent être mieux préparés à se défendre contre des vecteurs d'attaque similaires à l'avenir.
By paying attention to emerging threat intelligence, security leaders can be better prepared to defend against similar attack vectors in the future. |
Threat
|
|
★★★
|
|
2023-06-13 22:04:00 |
Analyse: les entraînements d'ingénierie sociale sont pertes à 50 milliards de dollars dans le monde entier Analysis: Social Engineering Drives BEC Losses to $50B Globally (lien direct) |
Les acteurs de la menace sont devenus de plus en plus sophistiqués dans l'application de tactiques d'ingénierie sociale contre leurs victimes, ce qui est la clé de ce succès de l'escroquerie cybercriminale souvent sous-souroché.
Threat actors have grown increasingly sophisticated in applying social engineering tactics against their victims, which is key to this oft-underrated cybercriminal scam\'s success. |
Threat
|
|
★★
|
|
2023-06-13 22:00:00 |
L'acteur de menace chinoise a abusé de l'esxi zéro-jour pour piloter des dossiers à partir de machines virtuelles invitées Chinese Threat Actor Abused ESXi Zero-Day to Pilfer Files From Guest VMs (lien direct) |
L'enquête en cours de Mandiant sur UNC3886 a découvert de nouveaux détails des acteurs de menace \\ 'TTPS.
Mandiant\'s ongoing investigation of UNC3886 has uncovered new details of threat actors\' TTPs. |
Threat
|
|
★★
|
|
2023-06-13 21:30:00 |
Vêtements populaires, marques de vêtements utilisées dans une arnaque de phishing massive Popular Apparel, Clothing Brands Being Used in Massive Phishing Scam (lien direct) |
Les acteurs de la menace ont créé plus de 3 000 domaines, certains aussi anciens que deux ans, pour attirer les clients à des sites Web de marque faux, pour noms pour un gain financier personnel.
Threat actors have created over 3,000 domains, some as old as two years, to lure in customers to false, name brand websites for personal financial gain. |
Threat
|
|
★★
|
|
2023-06-12 22:26:00 |
Les chercheurs rapportent une première instance d'extorsion automatisée du ransomware SaaS Researchers Report First Instance of Automated SaaS Ransomware Extortion (lien direct) |
L'attaque met en évidence un intérêt croissant parmi les acteurs de la menace pour cibler les données des fournisseurs de logiciels en tant que service.
The attack highlights growing interest among threat actors to target data from software-as-a-service providers. |
Ransomware
Threat
Cloud
|
|
★★
|
|
2023-06-12 19:34:00 |
L'acteur de menace ROMCOM cible les politiciens ukrainiens, les soins de santé américains RomCom Threat Actor Targets Ukrainian Politicians, US Healthcare (lien direct) |
Le groupe semble cibler les victimes en fonction de leur proximité et de leur implication avec et au sein des organisations pro-ukraine.
The group appears to be targeting victims based on their proximity and involvement to and within pro-Ukraine organizations. |
Threat
|
|
★★
|
|
2023-06-12 16:26:00 |
La défense des attaques de la chaîne d'approvisionnement exige la chasse aux menaces matures Supply Chain Attack Defense Demands Mature Threat Hunting (lien direct) |
La chasse à la menace active est la meilleure protection contre les attaques de chaîne d'approvisionnement comme Moveit et 3CX, selon les experts.
Active threat hunting is the best protection against supply chain attacks like MOVEit and 3CX, experts say. |
Threat
|
|
★★
|
|
2023-06-09 13:35:00 |
Comment la surveillance et la menace continues peuvent aider à prévenir les ransomwares How Continuous Monitoring and Threat Intel Can Help Prevent Ransomware (lien direct) |
Les équipes de sécurité devraient être habilitées à la bonne quantité d'intelligence pour suivre les menaces nouvelles et émergentes et connecter cette Intel aux données historiques.
Security teams should be empowered with the right amount of intelligence to track new and emerging threats and connect that intel to historical data. |
Ransomware
Threat
|
|
★★
|
|
2023-06-08 18:29:00 |
Barracuda avertit tous les appareils ESG ont besoin d'urgence Barracuda Warns All ESG Appliances Need Urgent Rip & Replace (lien direct) |
Papet, essuyant les appareils ESG pas suffisants pour refuser l'accès à l'acteur à la suite d'un compromis, dit Barracuda.
Patching, wiping ESG devices not enough to deny threat actor access following compromise, Barracuda says. |
Threat
|
|
★★
|
|
2023-06-07 14:38:00 |
FBI: Les campagnes sexuelles utilisent des fesses profondes pour cibler les enfants, les adultes FBI: Sextortionist Campaigns Use Deepfakes to Target Children, Adults (lien direct) |
Les acteurs de la menace soulèvent des images et des vidéos publiques sur Internet, les modifient et les publient en ligne dans une nouvelle vague de campagnes de sextorsion.
Threat actors are lifting public images and videos from the Internet, altering them, and posting them online in a new wave of sextortion campaigns. |
Threat
|
|
★★
|
|
2023-06-06 21:55:17 |
Les chercheurs repèrent un autre type de campagne Magecart Card-Skinming Researchers Spot a Different Kind of Magecart Card-Skimming Campaign (lien direct) |
En plus d'injecter un skimmer de carte dans Target Magento, WooCommerce, Shopify et WordPress, l'acteur de menace détourne également des domaines ciblés pour livrer les logiciels malveillants à d'autres sites.
In addition to injecting a card skimmer into target Magento, WooCommerce, Shopify, and WordPress sites, the the threat actor is also hijacking targeted domains to deliver the malware to other sites. |
Malware
Threat
|
|
★★★
|
|
2023-06-05 16:29:00 |
Don \\ 'ne néglige pas Twitter \\'s Trove of Menace Intel for Enterprise Cybersecurity Don\\'t Overlook Twitter\\'s Trove of Threat Intel for Enterprise Cybersecurity (lien direct) |
Les données sur les réseaux sociaux peuvent fournir des indices critiques pour aider à devancer la prochaine cyberattaque, selon les experts.
Social media data can provide critical clues to help get ahead of the next cyberattack, experts say. |
Threat
|
|
★★
|
|
2023-06-05 15:02:00 |
Exploitation de masse d'un bogue zéro-jour dans le transfert de fichiers Moveit en cours Mass Exploitation of Zero-Day Bug in MOVEit File Transfer Underway (lien direct) |
Avec les nuances des attaques de Goanywhere, un acteur de cyber-menace lié à FIN11 tire parti d'un bogue dans le produit de transfert de fichiers géré largement utilisé pour voler des données à des organisations de plusieurs pays.
With shades of the GoAnywhere attacks, a cyber threat actor linked to FIN11 is leveraging a bug in the widely used managed file transfer product to steal data from organizations in multiple countries. |
Threat
|
|
★★
|
|
2023-05-31 01:25:00 |
Spotlight le 2023 Dan Kaminsky Fellow: Dr Gus Andrews Spotlight on 2023 Dan Kaminsky Fellow: Dr. Gus Andrews (lien direct) |
En tant que deuxième boursier de Kaminsky, le Dr Andrews étudiera l'utilisation de l'intelligence des menaces pour suivre les campagnes contre la communauté des droits de l'homme.
As the second Kaminsky Fellow, Dr. Andrews will study the use of threat intelligence to track campaigns against the human rights community. |
Threat
|
|
★★
|
|
2023-05-30 14:00:00 |
Les fuites du Pentagone soulignent la nécessité d'une main-d'œuvre de confiance Pentagon Leaks Emphasize the Need for a Trusted Workforce (lien direct) |
Le resserrement des contrôles d'accès et de l'autorisation de sécurité à eux seuls ne l'empêchent pas les risques de menace d'initiés motivés par le manque de confiance ou de loyauté.
Tightening access controls and security clearance alone won\'t prevent insider threat risks motivated by lack of trust or loyalty. |
Threat
|
|
★★★★
|
|
2023-05-29 13:00:00 |
Top cyberattaques révélées dans le nouveau rapport de renseignement sur les menaces Top Cyberattacks Revealed in New Threat Intelligence Report (lien direct) |
Le nouveau rapport fournit des renseignements exploitables sur les attaques, les acteurs des menaces et les campagnes.
New report provides actionable intelligence about attacks, threat actors, and campaigns. |
Threat
|
|
★★★
|
|
2023-05-25 21:53:00 |
\\ 'Volt Typhoon \\' innove le terrain frais pour les cyber campagnes soutenues en Chine \\'Volt Typhoon\\' Breaks Fresh Ground for China-Backed Cyber Campaigns (lien direct) |
Il s'agit du premier incident où un acteur de menace du pays semble jeter les bases d'attaques perturbatrices à l'avenir, selon les chercheurs.
This is the first incident where a threat actor from the country appears to be laying the groundwork for disruptive attacks in the future, researchers say. |
Threat
|
Guam
|
★★
|
|
2023-05-25 19:48:00 |
Le rapport sur le point de perception constate que les attaques avancées de phishing ont augmenté de 356% en 2022 Perception Point Report Finds That Advanced Phishing Attacks Grew by 356% in 2022 (lien direct) |
Perception Point \'s 2023 Rapport annuel: Tendances et aperçus de la cybersécurité \\ 'analyse les tendances de cyberattaque les plus répandues au milieu du paysage de menace complexe d'aujourd'hui, identifiant une augmentation globale de 87% du nombre total d'attaques au cours du cours du cours del'année dernière.
Perception Point\'s 2023 Annual Report: Cybersecurity Trends & Insights\' analyzes the most prevalent cyberattack trends amidst today\'s complex threat landscape, identifying an overall increase of 87% in the total number of attacks over the course of last year. |
Threat
|
|
★★
|
|
2023-05-25 17:24:00 |
La Banque du Ghana ouvre SOC pour permettre le partage des renseignements sur les menaces Bank of Ghana Opens SOC to Enable Threat Intelligence Sharing (lien direct) |
Le Centre des opérations de sécurité de la Banque du Ghana stimulera la visibilité dans les menaces et permettra le partage des renseignements sur les menaces, dit-il.
Bank of Ghana\'s security operations center will boost visibility into threats and enable threat intelligence sharing, it says. |
Threat
|
|
★★
|
|
2023-05-24 22:09:00 |
\\ 'Volt Typhoon \\' APT soutenu par la Chine Infiltre les organes d'infrastructure critique \\'Volt Typhoon\\' China-Backed APT Infiltrates US Critical Infrastructure Orgs (lien direct) |
Selon Microsoft et les chercheurs, l'acteur de menace parrainé par l'État pourrait très bien mettre en place un plan d'urgence d'attaques perturbatrices contre les États-Unis à la suite d'un conflit armé en mer de Chine méridionale.
According to Microsoft and researchers, the state-sponsored threat actor could very well be setting up a contingency plan for disruptive attacks on the US in the wake of an armed conflict in the South China Sea. |
Threat
|
Guam
|
★★
|
|
2023-05-24 19:54:00 |
Les acteurs de la menace compromettent les appareils de sécurité par e-mail Barracuda Threat Actors Compromise Barracuda Email Security Appliances (lien direct) |
Les appareils ESG de la société ont été violés, mais leurs autres services ne sont pas affectés par le compromis.
The company\'s ESG appliances were breached, but their other services remain unaffected by the compromise. |
Threat
|
|
★★
|
|
2023-05-23 14:52:00 |
Microsoft: les attaquants BEC échappent \\ 'Impossible Travel \\' Flags avec adresses IP résidentielles Microsoft: BEC Attackers Evade \\'Impossible Travel\\' Flags With Residential IP Addresses (lien direct) |
Les acteurs de la menace contournent les détections de sécurité en matière de géo-localisation, en utilisant une combinaison de plates-formes de cybercrimes en tant que service et l'achat d'adresses IP locales.
Threat actors are circumventing geo-location-based security detections, using a combination of cybercrime-as-a-service platforms and the purchasing of local IP addresses. |
Threat
|
|
★★
|
|
2023-05-19 14:00:00 |
Keep Your Friends Close and Your Identity Closer (lien direct) |
As we share an increasing amount of personal information online, we create more opportunities for threat actors to steal our identities.
As we share an increasing amount of personal information online, we create more opportunities for threat actors to steal our identities. |
Threat
|
|
★★
|
|
2023-05-17 22:00:00 |
Le groupe de citron utilise des millions de téléphones Android pré-infectés pour permettre la cybercriminalité Lemon Group Uses Millions of Pre-Infected Android Phones to Enable Cybercrime Enterprise (lien direct) |
Modèle malware de guérilla de Lemon Group \\ a un exemple de la façon dont les acteurs de la menace monétisent les appareils Android compromis, selon les chercheurs.
Lemon Group\'s Guerrilla malware model an example of how threat actors are monetizing compromised Android devices, researchers say. |
Malware
Threat
|
|
★★
|
|
2023-05-16 21:39:00 |
Les attaquants ciblent les macOS avec \\ 'geacon \\' outil de frappe de cobalt Attackers Target macOS With \\'Geacon\\' Cobalt Strike Tool (lien direct) |
Les acteurs de la menace ont vu en utilisant la mise en œuvre de l'outil d'équipement rouge sur les systèmes MacOS basés sur Intel et Apple silicium.
Threat actors seen using Go-language implementation of the red-teaming tool on Intel and Apple silicon-based macOS systems. |
Tool
Threat
|
|
★★★
|
|
2023-05-09 19:12:00 |
ESET APT Rapport: Attaques par la Chine, la Corée du Nord et les acteurs des menaces alignées par l'Iran;La Russie yeux Ukraine et l'UE ESET APT Report: Attacks by China-, North Korea-, and Iran-aligned Threat Actors; Russia Eyes Ukraine and the EU (lien direct) |
Les acteurs de la menace ont vu en utilisant la mise en œuvre de l'outil d'équipement rouge sur les systèmes MacOS basés sur Intel et Apple silicium.
Threat actors seen using Go-language implementation of the red-teaming tool on Intel and Apple silicon-based macOS systems. |
Threat
|
|
★★★★
|
|
2023-05-04 21:26:00 |
Insightcyber lance la plate-forme pour fournir la gestion et la sécurité de la cyber-menace aux infrastructures critiques mondiales InsightCyber Launches Platform to Provide Cyber Threat Management and Security to Global Critical Infrastructure (lien direct) |
La plate-forme Insightcyber fournit une surveillance continue de l'IA de cyber-physiques
actifs.
The InsightCyber Platform delivers continuous AI-monitoring of cyber-physical
assets. |
Threat
|
|
★★
|
|
2023-05-03 21:48:00 |
Spotlight des menaces: la proportion de pièces jointes malveillantes HTML double en un an dans un an Threat Spotlight: Proportion of Malicious HTML Attachments Doubles Within a Year (lien direct) |
La plate-forme Insightcyber fournit une surveillance continue de l'IA de cyber-physiques
actifs.
The InsightCyber Platform delivers continuous AI-monitoring of cyber-physical
assets. |
Threat
|
|
★★★
|
|
2023-05-02 16:47:00 |
L'APT nord-coréen se déplace dans le blocage des macro avec un changement LNK North Korean APT Gets Around Macro-Blocking With LNK Switch-Up (lien direct) |
APT37 fait partie d'une liste croissante d'acteurs de menace qui sont passés aux fichiers de raccourci Windows après que Microsoft a bloqué les macros l'année dernière.
APT37 is among a growing list of threat actors that have switched to Windows shortcut files after Microsoft blocked macros last year. |
Threat
|
APT 37
|
★★
|
|
2023-05-02 15:49:00 |
Google Ads a maltraité pour attirer les travailleurs de l'entreprise à Lobshot Backdoor Google Ads Abused to Lure Corporate Workers to LOBSHOT Backdoor (lien direct) |
La campagne de cyberattaques, similaire à une pour diffuser le voleur de Rhadamanthys, fait partie d'une tendance plus large des attaquants à utiliser le malvertising comme accès initial pour les ransomwares et d'autres activités de menace.
The cyberattack campaign, similar to one to spread the Rhadamanthys Stealer, is part of a larger trend by attackers to use malvertising as initial access for ransomware and other threat activity. |
Ransomware
Threat
Prediction
|
|
★★
|
|
2023-05-01 20:06:15 |
Blackcat Trolls Western Digital avec une réponse de réponse divulguée Image BlackCat Trolls Western Digital With Leaked Response Meeting Image (lien direct) |
Le groupe Ransomware ajoute des insultes personnelles à la pression sur les chasseurs de menaces numériques occidentales.
The ransomware group adds in personal insults to ratchet up pressure on Western Digital threat hunters. |
Ransomware
Threat
|
|
★★
|
|
2023-04-28 20:18:35 |
\\ 'Bellaciao \\' présente comment les groupes de menaces d'Iran \\ modernisent leur malware \\'BellaCiao\\' Showcases How Iran\\'s Threat Groups Are Modernizing Their Malware (lien direct) |
Le compte-gouttes est utilisé dans une charmante campagne pour chaton qui a frappé des organisations dans plusieurs pays.
The dropper is being used in a Charming Kitten APT campaign that has hit organizations in multiple countries. |
Malware
Threat
|
APT 35
|
★★
|
|
2023-04-28 19:00:00 |
Slashnext: Comment l'IA génératrice change le paysage des menaces SlashNext: How Generative AI is Changing the Threat Landscape (lien direct) |
Patrick Harr de Slashnext rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter de l'IA générative.
Patrick Harr of SlashNext joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss generative AI. |
Threat
Conference
|
|
★★
|
|
2023-04-28 19:00:00 |
Cisco offre aux clients de nouvelles façons d'apprivoiser le paysage de la menace d'aujourd'hui \\ Cisco Offers Customers New Ways To Tame Today\\'s Threat Landscape (lien direct) |
Tom Gillis de Cisco se joint à Dark Reading \'s Terry Sweeney à Dark Reading News Desk lors de la conférence RSA pour discuter du paysage de la menace actuel.
Cisco\'s Tom Gillis joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss the current threat landscape. |
Threat
Conference
|
|
★★
|
|
2023-04-28 19:00:00 |
OpenText: Intégration des processus - et stratégie - est toujours la meilleure défense OpenText: Integrating Processes - and Strategy - Is Still the Best Defense (lien direct) |
Geoff Bibby de OpenText \\ rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter du dernier rapport mondial de menace.
OpenText\'s Geoff Bibby joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss the latest global threat report. |
Threat
Conference
|
|
★★
|
|
2023-04-28 19:00:00 |
Invicit zoome sur les vulnérabilités qui affligent les développeurs, les professionnels de la sécurité Invicti Zooms In On Vulnerabilities That Plague Developers, Security Pros (lien direct) |
Patrick Vandenberg d'Invicti \\ rejoint Dark Reading \\ Terry Sweeney à Dark Reading News Desk lors de la conférence RSA pour discuter du dernier rapport mondial de menace.
Invicti\'s Patrick Vandenberg joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss the latest global threat report. |
Threat
Conference
|
|
★★
|
|
2023-04-28 14:00:00 |
SOSSA et CRA Spell Trouble pour les logiciels open source SOSSA and CRA Spell Trouble for Open Source Software (lien direct) |
Le manque de compréhension autour de l'open source représente une menace lorsque la législation est considérée.Les gouvernements peuvent aider en offrant un financement pour aider à résoudre les vulnérabilités et à soutenir le développement à long terme de l'open source.
The lack of understanding around open source poses a threat when legislation is considered. Governments can help by offering funding to help remediate vulnerabilities and supporting in open source\'s long-term development. |
Threat
|
|
★★★
|
|
2023-04-27 22:11:00 |
Tessian s'intègre pleinement au M365 pour assurer la protection des menaces et la protection des risques d'initiés Tessian Fully Integrates With M365 To Provide Threat Protection and Insider Risk Protection (lien direct) |
Le manque de compréhension autour de l'open source représente une menace lorsque la législation est considérée.Les gouvernements peuvent aider en offrant un financement pour aider à résoudre les vulnérabilités et à soutenir le développement à long terme de l'open source.
The lack of understanding around open source poses a threat when legislation is considered. Governments can help by offering funding to help remediate vulnerabilities and supporting in open source\'s long-term development. |
Threat
|
|
★★
|
|
2023-04-27 19:57:00 |
Les noms d'acteurs de menace prolifèrent, ajoutant de la confusion Threat Actor Names Proliferate, Adding Confusion (lien direct) |
Au revoir, phosphore!Bonjour, Mint Sandstorm.Microsoft adopte des surnoms de deux mots pour les groupes de menaces, mais avons-nous vraiment besoin de plus?
Goodbye, PHOSPHORUS! Hello, Mint Sandstorm. Microsoft adopts two-word monikers for threat groups, but do we really need more? |
Threat
|
APT 35
|
★★
|
|
2023-04-27 19:50:44 |
Lazare, Scarcruft nord-coréen Apts Shift Tactics, prospère Lazarus, Scarcruft North Korean APTs Shift Tactics, Thrive (lien direct) |
Alors que les acteurs de la menace du monde entier grandissent et évoluent, les aptes de la RPDC se distinguent par leur propagation et leur variété de cibles.
As threat actors around the world grow and evolve, APTs from the DPRK stand out for their spread and variety of targets. |
Threat
|
APT 38
APT 37
|
★★
|
|
2023-04-27 16:00:00 |
La numérisation continue est impérative pour une sécurité efficace des applications Web Continuous Scanning Is Imperative for Effective Web Application Security (lien direct) |
De nouvelles recherches d'Invicti montrent qu'une augmentation de la cadence de numérisation de sécurité contribue à une meilleure posture de sécurité au fil du temps.
New research from Invicti shows that an increase in security scanning cadence contributes to improved security posture over time. |
Threat
General Information
|
|
★★
|
|
2023-04-26 18:40:28 |
Linux Shif Linux Shift: Chinese APT Alloy Taurus Is Back With Retooling (lien direct) |
Un ancien acteur de menace fait son retour, envoyant son ancien malware avec une nouvelle teinte.
An old threat actor is making its comeback, sending around their old malware with a new tint. |
Malware
Threat
|
|
★★
|
|
2023-04-25 20:32:00 |
\\ 'Manticore éduqué \\' cible les victimes israéliennes dans l'amélioration des attaques de phishing \\'Educated Manticore\\' Targets Israeli Victims in Improved Phishing Attacks (lien direct) |
L'acteur iranien des menaces affiche une activité similaire à celle d'autres groupes de menaces persistants avancés.
The Iranian threat actor displays activity similar to that of other advanced persistent threat groups. |
Threat
|
|
★★
|
|
2023-04-25 18:15:24 |
Les attaquants abusent des défauts de Papercut RCE pour reprendre les serveurs privés d'entreprise Attackers Abuse PaperCut RCE Flaws to Take Over Enterprise Print Servers (lien direct) |
Les clients doivent appliquer des mises à jour au logiciel de gestion de l'impression utilisé par plus de 100 millions d'organisations dans le monde, avec des clients américains typiques trouvés dans le secteur du traîneau.
Customers should apply updates to the print management software used by more than 100 million organizations worldwide, with typical US customers found in the SLED sector. |
Threat
|
|
★★★
|
|
2023-04-24 16:00:00 |
Qwiet AI construit un filet de neurones pour capturer les vulnérabilités de codage Qwiet AI Builds a Neural Net to Catch Coding Vulnerabilities (lien direct) |
Les graphiques de la propriété de code et un flux de menace alimenté par une intelligence étroite artificielle aident les développeurs à intégrer AppSec dans DevOps.
Code property graphs and a threat feed powered by artificial narrow intelligence help developers incorporate AppSec into DevOps. |
Threat
|
|
★★
|
|
2023-04-24 15:32:00 |
Zérofox pour acquérir la lune ZeroFox to Acquire LookingGlass, Broadening Global Attack Surface Intelligence Capabilities (lien direct) |
L'accord renforce la plate-forme de cybersécurité externe de Zerofox avec la gestion de la surface des attaques (EASM) et les capacités de renseignement sur les menaces.
Deal strengthens ZeroFox\'s External Cybersecurity Platform with attack surface management (EASM) and threat intelligence capabilities. |
Threat
|
|
★★
|
|
2023-04-24 13:00:00 |
Zimperium lance une plate-forme de sécurité mobile unifiée pour la détection, la visibilité et la réponse des menaces Zimperium Launches Unified Mobile Security Platform for Threat Detection, Visibility, and Response (lien direct) |
La plate-forme intégrée permet aux entreprises d'exécuter de manière transparente leur stratégie de sécurité axée sur le mobile.
Integrated platform enables enterprises to seamlessly execute their mobile-first security strategy. |
Threat
|
|
★★
|
|
2023-04-21 20:33:00 |
Shields Health Breach expose 2,3 millions d'utilisateurs \\ 'Données Shields Health Breach Exposes 2.3M Users\\' Data (lien direct) |
Les systèmes de l'entreprise d'imagerie médicale ont été compromis par un acteur de menace, exposant les licences de conducteur \\ 's \\ et d'autres informations d'identification.
The medical imaging firm\'s systems were compromised by a threat actor, exposing patients\' driver\'s licenses and other identifying information. |
Threat
Medical
|
|
★★
|