Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-06 11:21:22 |
Vulnérabilité critique dans le constructeur d'IA Langflow sous attaque Critical Vulnerability in AI Builder Langflow Under Attack (lien direct) |
> La CISA avertit les organisations que les acteurs de menace exploitent une vulnérabilité de la sévérité critique dans le constructeur d'IA à faible code Langflow.
>CISA warns organizations that threat actors are exploiting a critical-severity vulnerability in low-code AI builder Langflow.
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-06 08:54:44 |
Android Update Patchs Freetype Vulnérabilité exploitée comme zéro-jour Android Update Patches FreeType Vulnerability Exploited as Zero-Day (lien direct) |
> La mise à jour de la sécurité d'Android \\ est en mai 2025 comprend des correctifs pour une vulnérabilité exploitée dans le moteur de rendu open source Freetype.
>Android\'s May 2025 security update includes patches for an exploited vulnerability in the FreeType open source rendering engine.
|
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-05-02 12:19:16 |
Dans d'autres nouvelles: la fuite de code source nullpoint, 17 500 $ pour l'iPhone Flaw, BreachForums In Other News: NullPoint Source Code Leak, $17,500 for iPhone Flaw, BreachForums Down (lien direct) |
> Des histoires remarquables qui auraient pu glisser sous le radar: le code source du voleur nullpoint divulgué, le chercheur gagne 17 500 $ à Apple pour la vulnérabilité, BreachForums après l'exploitation zéro-jour par la police.
>Noteworthy stories that might have slipped under the radar: NullPoint Stealer source code leaked, researcher earns $17,500 from Apple for vulnerability, BreachForums down after zero-day exploitation by police.
|
Vulnerability
Threat
Legislation
Mobile
|
|
★★★
|
 |
2025-05-01 11:49:45 |
Commvault partage les IOC après que l'attaque zéro-jour frappe un environnement Azure Commvault Shares IoCs After Zero-Day Attack Hits Azure Environment (lien direct) |
> Commvault fournit des indicateurs de compromis et de directives d'atténuation après un exploit zéro-jour ciblant son environnement azure territoires dans le catalogue Kev de CISA \\.
>Commvault provides indicators of compromise and mitigation guidance after a zero-day exploit targeting its Azure environment lands in CISA\'s KEV catalog.
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-25 12:43:37 |
À l'intérieur du Verizon 2025 DBIR: Cinq tendances qui signalent un changement dans l'économie de la cyber-menace Inside the Verizon 2025 DBIR: Five Trends That Signal a Shift in the Cyber Threat Economy (lien direct) |
> Avec plus de 12 000 violations analysées, le DBIR de cette année révèle un paysage façonné non seulement des menaces individuelles, mais par des économies entières de compromis.
>With over 12,000 breaches analyzed, this year\'s DBIR reveals a landscape shaped by not just individual threats, but by entire economies of compromise.
|
Threat
|
|
★★
|
 |
2025-04-24 11:00:00 |
Le phishing polymorphe propulsé par l'AI modifie le paysage de la menace AI-Powered Polymorphic Phishing Is Changing the Threat Landscape (lien direct) |
> Combiné avec l'IA, les e-mails de phishing polymorphe sont devenus très sophistiqués, créant des messages plus personnalisés et évasifs qui entraînent des taux de réussite d'attaque plus élevés.
>Combined with AI, polymorphic phishing emails have become highly sophisticated, creating more personalized and evasive messages that result in higher attack success rates.
|
Threat
|
|
★★★
|
 |
2025-04-02 13:43:02 |
Google Deepmind dévoile le cadre pour exploiter les cyber-faiblesses de l'Ai \\ Google DeepMind Unveils Framework to Exploit AI\\'s Cyber Weaknesses (lien direct) |
DeepMind a constaté que les cadres AI actuels sont ad hoc, pas systématiques et ne fournissent pas aux défenseurs des informations utiles.
DeepMind found that current AI frameworks are ad hoc, not systematic, and fail to provide defenders with useful insights.
|
Threat
|
|
★★★
|
 |
2025-03-31 15:05:43 |
Les acteurs de menace déploient des logiciels malveillants WordPress dans le répertoire \\ 'mu-plagins \\' Threat Actors Deploy WordPress Malware in \\'mu-plugins\\' Directory (lien direct) |
> SUCURI a découvert plusieurs familles de logiciels malveillants déployés dans le répertoire WordPress Mu-Plugins pour échapper aux vérifications de sécurité de routine.
>Sucuri has discovered multiple malware families deployed in the WordPress mu-plugins directory to evade routine security checks.
|
Malware
Threat
|
|
★★★
|
 |
2025-03-31 10:29:38 |
La CISA analyse les logiciels malveillants utilisés dans les attaques Ivanti Zero-Day CISA Analyzes Malware Used in Ivanti Zero-Day Attacks (lien direct) |
> CISA a publié son analyse de Resurge, une variante de logiciels malveillants SpawnChimera utilisés dans les attaques ciblant une récente connexion Ivanti Secure Zero-Day.
>CISA has published its analysis of Resurge, a SpawnChimera malware variant used in attacks targeting a recent Ivanti Connect Secure zero-day.
|
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-20 10:00:00 |
Les attaques de logiciels espions paragon exploitent WhatsApp Zero-Day Paragon Spyware Attacks Exploited WhatsApp Zero-Day (lien direct) |
> Les attaques impliquant des logiciels espions en graphite de Paragon \\ impliquaient un jour zero-jour qui pourrait être exploité sans aucune interaction utilisateur.
>Attacks involving Paragon\'s Graphite spyware involved a WhatsApp zero-day that could be exploited without any user interaction.
|
Vulnerability
Threat
|
|
★★
|
 |
2025-02-28 20:20:54 |
Amnesty révèle l'exploit Android Cellebrite Zero-Day sur un militant étudiant serbe Amnesty Reveals Cellebrite Zero-Day Android Exploit on Serbian Student Activist (lien direct) |
> Amnesty International publie des détails techniques sur les vulnérabilités zéro jour exploitées par les outils médico-légaux mobiles de Cellebrite \\ pour espionner un militant étudiant serbe.
>Amnesty International publishes technical details on zero-day vulnerabilities exploited by Cellebrite\'s mobile forensic tools to spy on a Serbian student activist.
|
Tool
Vulnerability
Threat
Mobile
Technical
|
|
★★★
|
 |
2025-02-14 11:40:00 |
New Windows Zero-Day Exploited by Chinese APT: Security Firm (lien direct) |
>ClearSky Cyber Security says it has seen a new Windows zero-day being exploited by a Chinese APT named Mustang Panda.
>ClearSky Cyber Security says it has seen a new Windows zero-day being exploited by a Chinese APT named Mustang Panda.
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-07 09:55:00 |
Trimble Cityworks Customers Warned of Zero-Day Exploitation (lien direct) |
>Trimble Cityworks is affected by a zero-day vulnerability that has been exploited in attacks involving the delivery of malware.
>Trimble Cityworks is affected by a zero-day vulnerability that has been exploited in attacks involving the delivery of malware.
|
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-06 18:19:36 |
1,000 Apps Used in Malicious Campaign Targeting Android Users in India (lien direct) |
>Zimperium warns that threat actors have stolen the information of tens of thousands of Android users in India using over 1,000 malicious applications.
>Zimperium warns that threat actors have stolen the information of tens of thousands of Android users in India using over 1,000 malicious applications.
|
Threat
Mobile
|
|
★★
|
 |
2025-02-03 14:52:05 |
Cyber Insights 2025: Quantum and the Threat to Encryption (lien direct) |
>2025 is an important year – it is probably our last chance to start our migration to post quantum cryptography before we are all undone by cryptographically relevant quantum computers.
>2025 is an important year – it is probably our last chance to start our migration to post quantum cryptography before we are all undone by cryptographically relevant quantum computers.
|
Threat
|
|
★★★
|
 |
2025-02-03 11:10:48 |
Insurance Company Globe Life Notifying 850,000 People of Data Breach (lien direct) |
>Insurance firm Globe Life says a threat actor may have compromised the personal information of roughly 850,000 individuals.
>Insurance firm Globe Life says a threat actor may have compromised the personal information of roughly 850,000 individuals.
|
Data Breach
Threat
|
|
★★★
|
 |
2025-01-29 16:13:27 |
New Zyxel Zero-Day Under Attack, No Patch Available (lien direct) |
>GreyNoise reports active exploitation of a newly discovered zero-day vulnerability in Zyxel CPE devices. There are no patches available.
>GreyNoise reports active exploitation of a newly discovered zero-day vulnerability in Zyxel CPE devices. There are no patches available.
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-01-27 16:50:26 |
TalkTalk Confirms Data Breach, Downplays Impact (lien direct) |
>UK telecoms firm TalkTalk has confirmed falling victim to a data breach after a threat actor boasted about hacking it.
>UK telecoms firm TalkTalk has confirmed falling victim to a data breach after a threat actor boasted about hacking it.
|
Data Breach
Threat
|
|
★★★
|
 |
2024-10-24 13:02:10 |
Les pirates nord-coréens ont exploité Chrome Zero-Day pour le vol de crypto-monnaie North Korean Hackers Exploited Chrome Zero-Day for Cryptocurrency Theft (lien direct) |
> Le Lazarus APT a créé un site Web trompeur qui a exploité un chrome zéro-jour pour installer des logiciels malveillants et voler la crypto-monnaie.
>The Lazarus APT created a deceptive website that exploited a Chrome zero-day to install malware and steal cryptocurrency.
|
Malware
Vulnerability
Threat
|
APT 38
|
★★
|
 |
2024-10-18 11:18:15 |
L'APT nord-coréen a exploité IE Zero-Day dans l'attaque de la chaîne d'approvisionnement North Korean APT Exploited IE Zero-Day in Supply Chain Attack (lien direct) |
> Un APT aligné par Pyongyang a été surpris à exploiter un récent zéro-jour dans Internet Explorer dans une attaque de chaîne d'approvisionnement.
>A Pyongyang-aligned APT was caught exploiting a recent zero-day in Internet Explorer in a supply chain attack.
|
Vulnerability
Threat
|
|
★★★★
|
 |
2024-10-15 19:01:40 |
Le jour du scrutin est proche, la menace de cyber-perturbation est réelle Election Day is Close, the Threat of Cyber Disruption is Real (lien direct) |
> Le nouveau rapport de menace montre que le potentiel de perturbation du jour scolaire de novembre est grave et que la menace est réelle.
>New threat report shows that the potential for disruption to November\'s Election Day is severe, and the threat is real.
|
Threat
|
|
★★
|
 |
2024-10-02 17:29:25 |
Violation zéro jour à Rackspace Sparks Vendor Blame Game Zero-Day Breach at Rackspace Sparks Vendor Blame Game (lien direct) |
> Une brèche à Rackspace expose la fragilité de la chaîne d'approvisionnement du logiciel, déclenchant un jeu de blâme parmi les fournisseurs sur un jour zéro exploité.
>A breach at Rackspace exposes the fragility of the software supply chain, triggering a blame game among vendors over an exploited zero-day.
|
Vulnerability
Threat
|
|
★★★
|
 |
2024-09-24 08:51:08 |
Deloitte dit aucune menace pour les données sensibles après la violation du serveur de revendications de pirate Deloitte Says No Threat to Sensitive Data After Hacker Claims Server Breach (lien direct) |
> Deloitte dit qu'aucune donnée sensible exposée après qu'un pirate notoire a divulgué ce qu'il prétendait être des communications internes.
>Deloitte says no sensitive data exposed after a notorious hacker leaked what he claimed to be internal communications.
|
Threat
|
Deloitte
|
★★
|
 |
2024-08-28 15:08:42 |
Les censés trouvent des centaines de serveurs exposés sous le nom de Volt Typhoon APT cible les FAI, les MSP Censys Finds Hundreds of Exposed Servers as Volt Typhoon APT Targets ISPs, MSPs (lien direct) |
> Au milieu de l'exploitation de Typhoon Zero-Day, Censys trouve des centaines de serveurs exposés présentant une surface d'attaque mûre pour les attaquants.
>Amidst Volt Typhoon zero-day exploitation, Censys finds hundreds of exposed servers presenting ripe attack surface for attackers.
|
Vulnerability
Threat
|
Guam
|
★★★
|
 |
2024-08-28 12:39:55 |
Vérifier le point pour acquérir une entreprise de gestion des cyber-risques externe Cyberint Check Point to Acquire External Cyber Risk Management Firm Cyberint (lien direct) |
> Check Point indique que l'acquisition améliorera ses propres capacités de SOC et élargira ses offres de renseignement sur les menaces gérées.
>Check Point says the acquisition will enhance its own SOC capabilities and expand its managed threat intelligence offerings.
|
Threat
|
|
★★★
|
 |
2024-08-22 15:47:13 |
Les pirates liés à la Chine \\ 'Velvet Ant \\' ont exploité un jour zéro pour déployer des logiciels malveillants sur les commutateurs de Nexus Cisco China-Linked \\'Velvet Ant\\' Hackers Exploited Zero-Day to Deploy Malware on Cisco Nexus Switches (lien direct) |
Les pirates ont eu accès au commutateur en utilisant des informations d'identification administratrices valides, puis \\ 'jailbroke \' du niveau de l'application au niveau du système d'exploitation.
Hackers gained access to the switch using valid administrator credentials, and then \'jailbroke\' from the application level into the OS level.
|
Malware
Vulnerability
Threat
|
|
★★
|
 |
2024-08-19 15:35:53 |
Attaque de Windows Zero-Day liée à la Corée du Nord Lazarus Apt Windows Zero-Day Attack Linked to North Korea\\'s Lazarus APT (lien direct) |
> La vulnérabilité, suivie en CVE-2024-38193 et marquée comme \\ 'activement exploitée \' par Microsoft, permet des privilèges système sur les derniers systèmes d'exploitation Windows.
>The vulnerability, tracked as CVE-2024-38193 and marked as \'actively exploited\' by Microsoft, allows SYSTEM privileges on the latest Windows operating systems.
|
Vulnerability
Threat
|
APT 38
|
★★
|
 |
2024-08-14 14:02:42 |
Déverrouiller la porte d'entrée: les e-mails de phishing restent un cyber-menace supérieur malgré le MFA Unlocking the Front Door: Phishing Emails Remain a Top Cyber Threat Despite MFA (lien direct) |
> SecurityWeek s'est entretenu avec Mike Britton, CISO à la sécurité anormale, pour comprendre ce que l'entreprise a appris sur les attaques actuelles d'ingénierie sociale et de phishing.
>SecurityWeek spoke with Mike Britton, CISO at Abnormal Security, to understand what the company has learned about current social engineering and phishing attacks.
|
Threat
|
|
★★★
|
 |
2024-08-13 14:39:03 |
Les États-Unis ont descels contre trois Européens de l'Est sur les ransomwares, malvertising US Unseals Charges Against Three Eastern Europeans Over Ransomware, Malvertising (lien direct) |
> Maksim Silnikau a été extradé vers les États-Unis pour faire face à des accusations pour des rôles dans la distribution du kit d'exploitation de pêcheur, des logiciels malveillants et du ransomware du cartel de rançon.
>Maksim Silnikau was extradited to the US to face charges for roles in the distribution of the Angler exploit kit, malware, and the Ransom Cartel ransomware.
|
Ransomware
Malware
Threat
|
|
★★★
|
 |
2024-07-23 10:40:35 |
Télégramme de la livraison de logiciels malveillants activés par télégramme Telegram Zero-Day Enabled Malware Delivery (lien direct) |
> La vulnérabilité de l'ultervideo zéro-jour dans le télégramme pour Android a permis aux acteurs de menace d'envoyer des fichiers malveillants déguisés en vidéos.
>The EvilVideo zero-day vulnerability in Telegram for Android allowed threat actors to send malicious files disguised as videos.
|
Malware
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2024-07-22 09:03:39 |
Crowdsstrike incident les mots de fin de la livraison de logiciels malveillants, de phishing, d'escroqueries CrowdStrike Incident Leveraged for Malware Delivery, Phishing, Scams (lien direct) |
> La grande panne informatique causée par CrowdStrike est en cours de mise à profit par les acteurs de la menace pour le phishing, les escroqueries et la livraison de logiciels malveillants.
>The major IT outage caused by CrowdStrike is being leveraged by threat actors for phishing, scams, and malware delivery.
|
Malware
Threat
|
|
★★★
|
 |
2024-07-18 19:31:44 |
Utilisation de l'intelligence des menaces pour prédire les attaques potentielles des ransomwares Using Threat Intelligence to Predict Potential Ransomware Attacks (lien direct) |
> Le risque de subir une attaque de ransomware est élevé et les organisations doivent prendre des mesures proactives pour se protéger et minimiser l'impact d'une violation potentielle.
>The risk of suffering a ransomware attack is high and organizations must take proactive steps to protect themselves and minimize the impact of a potential breach.
|
Ransomware
Threat
Prediction
|
|
★★★
|
 |
2024-07-18 11:46:33 |
Port Shadow Attack permet une interception de trafic VPN, une redirection Port Shadow Attack Allows VPN Traffic Interception, Redirection (lien direct) |
> Les chercheurs montrent comment la technique de l'ombre du port contre les VPN peut permettre des attaques MITM, permettant aux acteurs de menace d'intercepter et de rediriger le trafic.
>Researchers show how the Port Shadow technique against VPNs can allow MitM attacks, enabling threat actors to intercept and redirect traffic.
|
Threat
|
|
★★★
|
 |
2024-06-20 11:24:25 |
Les logiciels malveillants très évasive Squidloader cible la Chine Highly Evasive SquidLoader Malware Targets China (lien direct) |
> Un acteur de menace ciblant les victimes de langue chinoise a utilisé le chargeur de logiciels malveillants Squidloader dans les attaques récentes.
>A threat actor targeting Chinese-speaking victims has been using the SquidLoader malware loader in recent attacks.
|
Malware
Threat
|
|
★★★
|
 |
2024-06-07 14:33:48 |
Dans d'autres nouvelles: Tiktok Zero-Day, DMM Bitcoin Hack, Analyse des applications VPN gratuites In Other News: TikTok Zero-Day, DMM Bitcoin Hack, Free VPN App Analysis (lien direct) |
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Tiktok Patchs Compte Rijacking Zero-Day, 300 millions de dollars DMM Bitcoin Hack, Applications VPN Android gratuites analysées.
>Noteworthy stories that might have slipped under the radar: TikTok patches account hijacking zero-day, $300 million DMM Bitcoin hack, free Android VPN apps analyzed.
|
Hack
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2024-06-07 12:34:45 |
Mozilla lance le programme de primes de bug de 0Din Gen-Ai Mozilla Launches 0Din Gen-AI Bug Bounty Program (lien direct) |
> Mozilla a annoncé un programme de primes de bug de 0 jour d'investigation (0Din) pour les LLM et autres technologies d'apprentissage en profondeur.
>Mozilla has announced a 0Day Investigative Network (0Din) bug bounty program for LLMs and other deep learning tech.
|
Threat
|
|
★★
|
 |
2024-06-06 12:51:38 |
Google, Microsoft: les acteurs de la menace russe présentent un risque élevé pour 2024 Jeux olympiques de Paris Google, Microsoft: Russian Threat Actors Pose High Risk to 2024 Paris Olympics (lien direct) |
> Google et Microsoft mettent en garde contre les risques élevés de cyber-menaces auxquelles sont confrontés les Jeux olympiques de Paris 2024, en particulier des acteurs de la menace russe.
>Google and Microsoft warn of elevated risks of cyber threats facing the 2024 Paris Olympics, especially from Russian threat actors.
|
Threat
|
|
★★★
|
 |
2024-05-31 10:28:35 |
L'acteur de menace mystérieuse a utilisé des logiciels malveillants Chalubo pour brique 600 000 routeurs Mysterious Threat Actor Used Chalubo Malware to Brick 600,000 Routers (lien direct) |
> Plus de 600 000 routeurs SOHO appartenant à un seul FAI et infectés par le chalussier chalubo ont été rendus inopérables.
>Over 600,000 SOHO routers belonging to a single ISP and infected with the Chalubo trojan were rendered inoperable.
|
Malware
Threat
|
|
★★
|
 |
2024-05-28 13:32:24 |
Distorsion sociale: la menace de la peur, de l'incertitude et de la tromperie dans la création de risques de sécurité Social Distortion: The Threat of Fear, Uncertainty and Deception in Creating Security Risk (lien direct) |
> Un look dans les piliers traditionnels de la culture communautaire de sécurité et comment ils sont affaiblis et compromis, et même jetant un œil à l'endroit où tout cela pourrait aller dans un monde de fesses profondes et de biais et d'hallucination alimentés par l'IA.
>A look int the traditional pillars of security community culture and how they are being weakened and compromised, and even peek at where this all could go in a world of deepfakes and AI-fueled bias and hallucination.
|
Threat
|
|
★★★
|
 |
2024-05-28 08:57:31 |
Vérifier les VPN des points ciblés pour pirater les réseaux d'entreprise Check Point VPNs Targeted to Hack Enterprise Networks (lien direct) |
> Le point de contrôle est averti les clients que les acteurs de la menace ciblent les instances de VPN sans sécurité pour l'accès initial aux réseaux d'entreprise.
>Check Point is warning customers that threat actors are targeting insecure VPN instances for initial access to enterprise networks.
|
Hack
Threat
|
|
★★★★
|
 |
2024-05-24 11:30:00 |
Dans d'autres nouvelles: l'espionnage sous-marin de la Chine, les logiciels espions de l'hôtel, les attaques perturbatrices de l'Iran In Other News: China\\'s Undersea Spying, Hotel Spyware, Iran\\'s Disruptive Attacks (lien direct) |
Des histoires remarquables qui auraient pu glisser sous le radar: les navires de réparation chinois pourraient espionner les communications sous-marines, les logiciels espions trouvés lors des chèques de l'hôtel, Royaume-Uni pas prêt pour la menace en Chine.
Noteworthy stories that might have slipped under the radar: Chinese repair ships might be spying on undersea communications, spyware found at hotel check-ins, UK not ready for China threat.
|
Threat
|
|
★★★
|
 |
2024-05-23 11:00:00 |
Les attaques zéro-jour et les compromis de la chaîne d'approvisionnement, MFA restent sous-utilisés: Rapid7 Rapport Zero-Day Attacks and Supply Chain Compromises Surge, MFA Remains Underutilized: Rapid7 Report (lien direct) |
> Les attaquants deviennent plus sophistiqués, mieux armés et plus rapides.Rien dans Rapid7 \'s 2024 Attack Intelligence Report suggère que cela changera.
>Attackers are getting more sophisticated, better armed, and faster. Nothing in Rapid7\'s 2024 Attack Intelligence Report suggests that this will change.
|
Vulnerability
Threat
|
|
★★
|
 |
2024-05-16 11:09:41 |
Android 15 apporte une amélioration des fraudes et des protections de logiciels malveillants Android 15 Brings Improved Fraud and Malware Protections (lien direct) |
> Google stimule les protections de fraude et de logiciels malveillants dans Android 15 avec une détection de menace en direct et des paramètres restreints élargis.
>Google is boosting fraud and malware protections in Android 15 with live threat detection and expanded restricted settings.
|
Malware
Threat
Mobile
|
|
★★★
|
 |
2024-04-24 17:25:24 |
Cisco stimule l'alarme pour \\ 'arcaneor \\' zéro-jours frappant les plates-formes de pare-feu ASA Cisco Raises Alarm for \\'ArcaneDoor\\' Zero-Days Hitting ASA Firewall Platforms (lien direct) |
> Cisco avertit que les pirates de pays nationaux exploitent au moins deux vulnérabilités de zéro jour dans ses plates-formes de pare-feu ASA pour planter des logiciels malveillants sur les télécommunications et les réseaux du secteur de l'énergie.
>Cisco warns that nation state-backed hackers are exploiting at least two zero-day vulnerabilities in its ASA firewall platforms to plant malware on telecommunications and energy sector networks.
|
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2024-04-24 14:44:17 |
Mises à jour des antivirus de détournement de pirates nord-coréens pour la livraison de logiciels malveillants North Korean Hackers Hijack Antivirus Updates for Malware Delivery (lien direct) |
> Un acteur de menace lié à la Corée du Nord a détourné le mécanisme de mise à jour de l'antivirus ESCAN pour déployer des délais et des mineurs de crypto-monnaie.
>A North Korea-linked threat actor hijacked the update mechanism of eScan antivirus to deploy backdoors and cryptocurrency miners.
|
Malware
Threat
|
|
★★
|
 |
2024-04-12 09:55:57 |
Les acteurs de la menace manipulent la recherche GitHub pour fournir des logiciels malveillants Threat Actors Manipulate GitHub Search to Deliver Malware (lien direct) |
> CheckMarx met en garde contre une nouvelle attaque en s'appuyant sur la manipulation de la recherche GitHub pour livrer du code malveillant.
>Checkmarx warns of a new attack relying on GitHub search manipulation to deliver malicious code.
|
Malware
Threat
|
|
★★
|
 |
2024-04-11 13:19:09 |
Pourquoi le partage du renseignement est essentiel pour la construction d'un programme de cyber-défense collectif robuste Why Intelligence Sharing Is Vital to Building a Robust Collective Cyber Defense Program (lien direct) |
> Avec l'intelligence de menace automatisée, détaillée et contextualisée, les organisations peuvent mieux anticiper l'activité malveillante et utiliser l'intelligence pour accélérer la détection autour d'attaques éprouvées.
>With automated, detailed, contextualized threat intelligence, organizations can better anticipate malicious activity and utilize intelligence to speed detection around proven attacks.
|
Threat
|
|
★★★
|
 |
2024-04-10 09:33:35 |
Microsoft Patches deux jours zéro exploités pour la livraison de logiciels malveillants Microsoft Patches Two Zero-Days Exploited for Malware Delivery (lien direct) |
> Microsoft Patches CVE-2024-29988 et CVE-2024-26234, deux vulnérabilités de jour zéro exploitées par les acteurs de la menace pour livrer des logiciels malveillants.
>Microsoft patches CVE-2024-29988 and CVE-2024-26234, two zero-day vulnerabilities exploited by threat actors to deliver malware.
|
Malware
Vulnerability
Threat
|
|
★★
|
 |
2024-04-08 11:30:59 |
Société offrant 30 millions de dollars pour les exploits Android, iOS, navigateur zéro Company Offering $30 Million for Android, iOS, Browser Zero-Day Exploits (lien direct) |
> Crowdfense a annoncé un programme d'acquisition d'exploit de 30 millions de dollars couvrant Android, iOS, Chrome et Safari Zero-Days.
>Crowdfense has announced a $30 million exploit acquisition program covering Android, iOS, Chrome, and Safari zero-days.
|
Vulnerability
Threat
Mobile
|
|
★★
|
 |
2024-03-27 13:50:41 |
Rapport Google: Malgré la montée des attaques zéro-jour, les atténuations d'exploitation fonctionnent Google Report: Despite Surge in Zero-Day Attacks, Exploit Mitigations Are Working (lien direct) |
> Malgré une augmentation des attaques zéro-jour, les données montrent que les investissements de sécurité dans les expositions d'exploitation du système d'exploitation et des logiciels obligent les attaquants à trouver de nouvelles surfaces d'attaque et des modèles de bogues.
>Despite a surge in zero-day attacks, data shows that security investments into OS and software exploit mitigations are forcing attackers to find new attack surfaces and bug patterns.
|
Vulnerability
Threat
|
|
★★★
|