Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-19 20:50:15 |
CORNE CISO: Breaking Staff Burnout, GPT-4 Exploits, rééquilibrage NIST CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, Rebalancing NIST (lien direct) |
Les points forts SECOPS cette semaine incluent le rôle exécutif dans "Cyber Readiness";Cisco \'s Hypersfield Promise;et les cyber-opérations du Moyen-Orient se réchauffent.
SecOps highlights this week include the executive role in "cyber readiness;" Cisco\'s Hypershield promise; and Middle East cyber ops heat up. |
|
|
★★
|
|
2024-04-19 20:00:56 |
Miggo lance la solution de détection et de réponse des applications (ADR) Miggo Launches Application Detection and Response (ADR) Solution (lien direct) |
Les points forts SECOPS cette semaine incluent le rôle exécutif dans "Cyber Readiness";Cisco \'s Hypersfield Promise;et les cyber-opérations du Moyen-Orient se réchauffent.
SecOps highlights this week include the executive role in "cyber readiness;" Cisco\'s Hypershield promise; and Middle East cyber ops heat up. |
|
|
★★★
|
|
2024-04-19 19:54:12 |
Le directeur du FBI, Wray, émet un avertissement désastreux sur la menace de cybersécurité de la Chine FBI Director Wray Issues Dire Warning on China\\'s Cybersecurity Threat (lien direct) |
Les acteurs chinois sont prêts et prêts à faire des dommages "dévastateurs" aux principaux services d'infrastructure américaine si nécessaire, a-t-il déclaré.
Chinese actors are ready and poised to do "devastating" damage to key US infrastructure services if needed, he said. |
Threat
|
|
★★★
|
|
2024-04-19 18:11:07 |
PNUD, Ville de Copenhague ciblée dans la cyberattaque de données d'exposition des données UNDP, City of Copenhagen Targeted in Data-Extortion Cyberattack (lien direct) |
Un gang de ransomwares a revendiqué la responsabilité de l'attaque, bien qu'il ne sache pas si une rançon a été demandée ou payée.
A ransomware gang claimed responsibility for the attack, though it is unknown if a ransom was demanded or paid. |
Ransomware
|
|
★★
|
|
2024-04-19 17:59:30 |
Plusieurs utilisateurs de LastPass perdent des mots de passe maîtres à une arnaque ultra-consacrée Multiple LastPass Users Lose Master Passwords to Ultra-Convincing Scam (lien direct) |
Les attaquants de CryptochameLeon échangent la quantité de qualité, consacrant du temps et des ressources pour tromper même l'utilisateur le plus diligent à remettre leurs informations d'identification à grande valeur.
CryptoChameleon attackers trade quantity for quality, dedicating time and resources to trick even the most diligent user into handing over their high-value credentials. |
|
LastPass
|
★★
|
|
2024-04-19 17:28:56 |
Repenser la façon dont vous travaillez avec les mesures de détection et de réponse Rethinking How You Work With Detection and Response Metrics (lien direct) |
Alllyn Stott d'Airbnb \\ recommande d'ajouter le modèle de maturité humaine (HMM) et le cadre Sabre pour compléter l'attr & CK pour améliorer l'analyse des mesures de sécurité.
Airbnb\'s Allyn Stott recommends adding the Human Maturity Model (HMM) and the SABRE framework to complement MITRE ATT&CK to improve security metrics analysis. |
|
|
★★★
|
|
2024-04-19 14:00:00 |
L'IA abaisse la barrière pour la manipulation cyber-adversaire lors des élections de 2024 AI Lowers Barrier for Cyber-Adversary Manipulation in 2024 Election (lien direct) |
La garantie de l'élection présidentielle nécessite une vigilance et des défenses de cybersécurité endurcies.
Securing the presidential election requires vigilance and hardened cybersecurity defenses. |
|
|
★★★
|
|
2024-04-19 09:38:23 |
\\ 'magicdot \\' La faiblesse des fenêtres permet une activité rootkit non privilégiée \\'MagicDot\\' Windows Weakness Allows Unprivileged Rootkit Activity (lien direct) |
Les chemins DOS malformés dans la nomenclature de dénonciation de fichiers dans Windows pourraient être utilisés pour cacher des contenus, des fichiers et des processus malveillants.
Malformed DOS paths in file-naming nomenclature in Windows could be used to conceal malicious content, files, and processes. |
|
|
★★
|
|
2024-04-19 04:15:24 |
La cyberattaque prend les communications frontières hors ligne Cyberattack Takes Frontier Communications Offline (lien direct) |
La société locale de communications téléphoniques et commerciales a déclaré que les attaquants avaient accédé à PII non spécifié, après avoir infiltré ses réseaux internes.
The local phone and business communications company said that attackers accessed unspecified PII, after infiltrating its internal networks. |
|
|
★★
|
|
2024-04-19 03:20:00 |
Evil XDR: Le chercheur transforme le logiciel Palo Alto en logiciel malveillant parfait Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware (lien direct) |
Il s'avère qu'une solution de sécurité puissante peut doubler en tant que logiciels malveillants encore plus puissants, capable d'accorder un accès complet sur une machine ciblée.
It turns out that a powerful security solution can double as even more powerful malware, capable of granting comprehensive access over a targeted machine. |
Malware
Technical
|
|
★★★★
|
|
2024-04-18 22:00:26 |
Route complexe de Cisco \\ pour tenir sa promesse Hypershield Cisco\\'s Complex Road to Deliver on its Hypershield Promise (lien direct) |
Le géant de la technologie regroupe une salade de mots des moteurs commerciaux d'aujourd'hui - l'IA, les jumeaux numériques natifs du cloud - et décrit une stratégie de sécurité complète pour l'avenir, mais l'entreprise peut-elle construire la plate-forme promise?
The tech giant tosses together a word salad of today\'s business drivers - AI, cloud-native, digital twins - and describes a comprehensive security strategy for the future, but can the company build the promised platform? |
|
|
★★
|
|
2024-04-18 20:39:12 |
Cisco met en garde contre une augmentation massive des attaques transformatrices par les mots de passe contre les VPN Cisco Warns of Massive Surge in Password-Spraying Attacks on VPNs (lien direct) |
Les attaquants visent sans discrimination les VPN de Cisco et plusieurs autres fournisseurs dans ce qui peut être un effort de reconnaissance, dit le vendeur.
Attackers are indiscriminately targeting VPNs from Cisco and several other vendors in what may be a reconnaissance effort, the vendor says. |
|
|
★★★
|
|
2024-04-18 20:32:04 |
Auburn \\'s McCrary Institute et Oak Ridge National Laboratory à s'associer au centre de cybersécurité régional Auburn\\'s McCrary Institute and Oak Ridge National Laboratory to Partner on Regional Cybersecurity Center (lien direct) |
Les attaquants visent sans discrimination les VPN de Cisco et plusieurs autres fournisseurs dans ce qui peut être un effort de reconnaissance, dit le vendeur.
Attackers are indiscriminately targeting VPNs from Cisco and several other vendors in what may be a reconnaissance effort, the vendor says. |
|
|
★★
|
|
2024-04-18 20:25:50 |
Les contrôleurs de réseau ICS ouverts à l'exploit à distance, aucun correctif disponible ICS Network Controllers Open to Remote Exploit, No Patches Available (lien direct) |
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits.
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits. |
Threat
Industrial
|
|
★★★
|
|
2024-04-18 20:23:46 |
GPT-4 peut exploiter la plupart des vulnes simplement en lisant les avis de menace GPT-4 Can Exploit Most Vulns Just by Reading Threat Advisories (lien direct) |
La technologie d'IA existante peut permettre aux pirates d'automatiser les exploits pour les vulnérabilités publiques en minutes à plat.Très bientôt, le correctif diligent ne sera plus facultatif.
Existing AI technology can allow hackers to automate exploits for public vulnerabilities in minutes flat. Very soon, diligent patching will no longer be optional. |
Vulnerability
Threat
Patching
|
|
★★
|
|
2024-04-18 19:56:43 |
Russian APT Group a contrecarré l'attaque contre le constructeur automobile américain Russian APT Group Thwarted in Attack on US Automotive Manufacturer (lien direct) |
Le groupe a eu accès au réseau des victimes en dupenant des employés informatiques avec des privilèges élevés d'accès administratif.
The group gained access to the victim network by duping IT employees with high administrative-access privileges. |
|
|
★★★
|
|
2024-04-18 14:00:00 |
Rebalancage nist: pourquoi \\ 'recouvre \\' ne peut pas être autonome Rebalancing NIST: Why \\'Recovery\\' Can\\'t Stand Alone (lien direct) |
L'ingrédient manquant dans le plus récent cadre de cybersécurité de Nist \\?Récupération.
The missing ingredient in NIST\'s newest cybersecurity framework? Recovery. |
|
|
★★
|
|
2024-04-18 13:50:52 |
Break Security Burnout: combiner le leadership avec les neurosciences Break Security Burnout: Combining Leadership With Neuroscience (lien direct) |
Les leaders de l'industrie visent à résoudre la menace à la fois à la santé mentale des travailleurs et à la sécurité des organisations ayant des solutions qui reconnaissent les énormes pressions auxquelles sont confrontés les professionnels de la cybersécurité.
Industry leaders aim to solve the threat to both the mental health of workers and security of organizations with solutions that recognize the enormous pressures facing cybersecurity professionals. |
Threat
|
|
★★
|
|
2024-04-18 08:29:53 |
Sneaky Shellcode: les fibres Windows offrent une exécution du code anti-EDR Sneaky Shellcode: Windows Fibers Offer EDR-Proof Code Execution (lien direct) |
Deux nouvelles techniques d'exécution de code, Foison Fibre et Phantom Thread, profitent d'un cheval de bataille Windows OS peu connu pour faufiler Shellcode et d'autres logiciels malveillants sur les machines victimes.
Two new code-execution techniques, Poison Fiber and Phantom Thread, take advantage of a little-known Windows OS workhorse to sneak shellcode and other malware onto victim machines. |
Malware
|
|
★★★
|
|
2024-04-18 08:00:00 |
Nigeria &La Roumanie s'est classée parmi les meilleures paradistes cybercriminaires Nigeria & Romania Ranked Among Top Cybercrime Havens (lien direct) |
Une enquête auprès des experts en cybercriminalité évaluant les principaux pays producteurs de cybercriminalité se traduit par certains dirigeants attendus - la Russie, l'Ukraine et la Chine - mais aussi certaines surprises.
A survey of cybercrime experts assessing the top cybercrime-producing nations results in some expected leaders - Russia, Ukraine, and China - but also some surprises. |
|
|
★★
|
|
2024-04-18 02:00:00 |
L'outil open source recherche des signaux dans les journaux cloud Noisy AWS Open Source Tool Looks for Signals in Noisy AWS Cloud Logs (lien direct) |
Permiso Security a annoncé le cartographe de console Cloud pendant Black Hat Asia pour aider les défenseurs à regarder à l'intérieur des journaux des événements de services Web Amazon pour les signes de cyberattaques.
Permiso Security announced Cloud Console Cartographer during Black Hat Asia to help defenders look inside Amazon Web Services events logs for signs of cyberattacks. |
Tool
Cloud
|
|
★★
|
|
2024-04-17 23:47:49 |
Couvoir la fraude vocale à l'ère de l'IA Countering Voice Fraud in the Age of AI (lien direct) |
L'usurpation d'identification de l'appelant et la voix de la voix aiment sont des escroqueries de téléphone.Heureusement, nous avons des outils pour aider les organisations et les gens à protéger contre la combinaison sournoise.
Caller ID spoofing and AI voice deepfakes are supercharging phone scams. Fortunately, we have tools to help organizations and people protect against the devious combination. |
Tool
|
|
★★
|
|
2024-04-17 22:34:22 |
Pour les comptes de service, la responsabilité est la clé de la sécurité For Service Accounts, Accountability Is Key to Security (lien direct) |
Les réseaux modernes regorgent de comptes de machines chargés de simples tâches automatisées, mais ont donné trop de privilèges et laissé sans montée.Résolvez cette situation et vous fermez un vecteur d'attaque.
Modern networks teem with machine accounts tasked with simple automated tasks yet given too many privileges and left unmonitored. Resolve that situation and you close an attack vector. |
|
|
★★
|
|
2024-04-17 21:02:01 |
Redgate lance Enterprise Edition de Redgate Monitor Redgate Launches Enterprise Edition of Redgate Monitor (lien direct) |
Les réseaux modernes regorgent de comptes de machines chargés de simples tâches automatisées, mais ont donné trop de privilèges et laissé sans montée.Résolvez cette situation et vous fermez un vecteur d'attaque.
Modern networks teem with machine accounts tasked with simple automated tasks yet given too many privileges and left unmonitored. Resolve that situation and you close an attack vector. |
|
|
★★
|
|
2024-04-17 20:31:30 |
Dangereux ICS Maleware cible les organisations en Russie et en Ukraine Dangerous ICS Malware Targets Orgs in Russia and Ukraine (lien direct) |
"Kapeka" et "Fuxnext" sont les derniers exemples de logiciels malveillants à émerger du conflit de longue date entre les deux pays.
"Kapeka" and "Fuxnext" are the latest examples of malware to emerge from the long-standing conflict between the two countries. |
Malware
Industrial
|
|
★★★★
|
|
2024-04-17 19:14:55 |
L'attaque active de Kubernetes RCE repose sur des vulns ouverts connues Active Kubernetes RCE Attack Relies on Known OpenMetadata Vulns (lien direct) |
Une fois que les attaquants ont le contrôle d'une charge de travail dans le cluster, ils peuvent tirer parti de l'accès pour un mouvement latéral à la fois à l'intérieur du cluster et aux ressources externes.
Once attackers have control over a workload in the cluster, they can leverage access for lateral movement both inside the cluster and to external resources. |
|
|
★★
|
|
2024-04-17 18:07:07 |
Ivanti verse des correctifs pour plus de 2 douzaines de vulnérabilités Ivanti Releases Fixes for More Than 2 Dozen Vulnerabilities (lien direct) |
Les utilisateurs devront télécharger la dernière version de l'avalanche d'Ivanti \\ pour appliquer des correctifs pour tous les bogues.
Users will need to download the latest version of Ivanti\'s Avalanche to apply fixes for all of the bugs. |
Vulnerability
|
|
★★
|
|
2024-04-17 14:11:48 |
Divers botnets Pummel Flaw Tp-Link, un an dans les attaques IoT, Various Botnets Pummel Year-Old TP-Link Flaw in IoT Attacks (lien direct) |
Moobot, Miori, Agoent, et une variante Gafgyt ont rejoint le tristement célèbre botnet Mirai en attaquant des versions non corrigées des routeurs Wi-Fi vulnérables.
Moobot, Miori, AGoent, and a Gafgyt variant have joined the infamous Mirai botnet in attacking unpatched versions of vulnerable Wi-Fi routers. |
|
|
★★
|
|
2024-04-17 14:00:00 |
Préparation de la cyber-guerre: 6 leçons clés de l'Ukraine Preparing for Cyber Warfare: 6 Key Lessons From Ukraine (lien direct) |
Avoir un plan de reprise en cas de catastrophe solide est la colle qui maintient vos fonctions essentielles ensemble lorsque tout l'enfer se détache.
Having a solid disaster recovery plan is the glue that keeps your essential functions together when all hell breaks loose. |
|
|
★★★
|
|
2024-04-17 13:15:17 |
Pourquoi une approche native-première est la clé de la sécurité du cloud Why a Native-First Approach Is Key to Cloud Security (lien direct) |
Une approche native axée sur les natifs offre de meilleures protections et une utilisation plus efficace des ressources que les solutions les meilleures, bénéficiant aux fournisseurs de services cloud et aux clients des utilisateurs finaux.
A native-first approach delivers better protections and a more efficient use of resources than best-of-breed solutions, benefiting cloud service providers and end-user customers alike. |
Cloud
|
|
★★★
|
|
2024-04-17 10:00:00 |
Le groupe \\ 'Sandworm \\' est la principale unité de cyberattaque de la Russie en Ukraine \\'Sandworm\\' Group Is Russia\\'s Primary Cyberattack Unit in Ukraine (lien direct) |
Mais même avec cet objectif, le groupe de menaces sophistiqué a continué ses opérations contre les cibles dans le monde, y compris les États-Unis, explique Mandiant de Google \\.
But even with that focus, the sophisticated threat group has continued operations against targets globally, including the US, says Google\'s Mandiant. |
Threat
|
|
★★
|
|
2024-04-17 06:00:00 |
Les forces de défense israéliennes tiennent un cyber & amplifier un cyber &Exercices de préparation militaire Israeli Defense Forces Hold Hybrid Cyber & Military Readiness Drills (lien direct) |
Israël se prépare à une réponse à l'attaque du drone et des missiles du 14 avril.
Israel prepares for a response to Iran\'s April 14 drone and missile attack. |
|
|
★★
|
|
2024-04-16 22:04:12 |
La délibération corrige le défaut, mais seulement après que l'analyste soit devenu public avec la divulgation d'abord Delinea Fixes Flaw, But Only After Analyst Goes Public With Disclosure First (lien direct) |
La délibération déploie des correctifs de défaut API de savon de serveur secret, tandis que le chercheur affirme que le vendeur a ignoré ses résultats pendant des semaines.
Delinea rolls out Secret Server SOAP API flaw fixes, while researcher claims the vendor ignored his findings for weeks. |
|
|
★★
|
|
2024-04-16 22:00:00 |
Comment les planches peuvent se préparer aux ordinateurs quantiques How Boards Can Prepare for Quantum Computers (lien direct) |
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions. |
Threat
|
|
★★
|
|
2024-04-16 20:55:14 |
Kaspersky dévoile une nouvelle gamme de produits phares pour les affaires, Kaspersky Next Kaspersky Unveils New Flagship Product Line for Business, Kaspersky Next (lien direct) |
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions. |
|
|
★★
|
|
2024-04-16 20:44:25 |
Beyondtrust acquiert en droit, renforçant la plate-forme de sécurité d'identité privilégiée BeyondTrust Acquires Entitle, Strengthening Privileged Identity Security Platform (lien direct) |
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions. |
|
|
★★
|
|
2024-04-16 20:23:58 |
Kim Larsen Nouveau responsable de la sécurité de l'information chez le vendeur de protection des données SaaS Keepit Kim Larsen New Chief Information Security Officer at SaaS Data Protection Vendor Keepit (lien direct) |
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions. |
Cloud
|
|
★★
|
|
2024-04-16 18:08:40 |
Le duo cybercriminal mondial est en cas d'emprisonnement après le programme de rats Hive Global Cybercriminal Duo Face Imprisonment After Hive RAT Scheme (lien direct) |
Les deux auraient vendu le Trojan sur les forums de piratage, permettant à d'autres acteurs de menace d'obtenir un contrôle non autorisé, de désactiver les programmes, de parcourir les fichiers, d'enregistrer des frappes et de voler des informations d'identification.
The two allegedly sold the Trojan on Hack Forums, allowing other threat actors to gain unauthorized control, disable programs, browse files, record keystrokes, and steal credentials. |
Hack
Threat
|
|
★★
|
|
2024-04-16 17:00:00 |
Nommez ce toon: dernière ligne de défense Name That Toon: Last Line of Defense (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|
|
2024-04-16 15:45:58 |
Les points de terminaison d'entreprise ne sont pas prêts pour l'IA Enterprise Endpoints Aren\\'t Ready for AI (lien direct) |
Les entreprises doivent réfléchir à l'impact sur les budgets de sécurité et les ressources car ils adoptent de nouvelles applications basées sur l'IA.
Enterprises need to think about the impact on security budgets and resources as they adopt new AI-based applications. |
|
|
★★
|
|
2024-04-16 14:00:00 |
3 étapes que les dirigeants et les conseils devraient prendre pour assurer le cyber-préparation 3 Steps Executives and Boards Should Take to Ensure Cyber Readiness (lien direct) |
De nombreuses équipes pensent qu'elles sont prêtes pour une cyberattaque, mais les événements ont montré que beaucoup n'ont pas un plan de réponse aux incidents adéquat.
Many teams think they\'re ready for a cyberattack, but events have shown that many don\'t have an adequate incident response plan. |
|
|
★★
|
|
2024-04-16 13:41:32 |
La variante Lockbit 3.0 génère des logiciels malveillants personnalisés et autonomes LockBit 3.0 Variant Generates Custom, Self-Propagating Malware (lien direct) |
Les chercheurs de Kaspersky ont découvert la nouvelle variante après avoir répondu à un incident critique ciblant une organisation en Afrique de l'Ouest.
Kaspersky researchers discovered the new variant after responding to a critical incident targeting an organization in West Africa. |
Malware
|
|
★★
|
|
2024-04-16 13:31:10 |
FBI: La campagne de smirs a attiré les victimes des avis non rémunérés FBI: Smishing Campaign Lures Victims With Unpaid-Toll Notices (lien direct) |
L'arnaque se propage aux États-Unis et se fait passer pour les services spécifiques de collecte de péage de chaque État dans des messages SMS malveillants.
The scam is spreading across the US and impersonates the specific toll-collection services of each state in malicious SMS messages. |
|
|
★★★
|
|
2024-04-16 06:00:00 |
Les cyber-opérations s'intensifier au Moyen-Orient, avec Israël la cible principale Cyber Operations Intensify in Middle East, With Israel the Main Target (lien direct) |
Les cyberattaques ont triplé au cours de la dernière année en Israël, ce qui en fait la nation la plus ciblée en 2023, car les cyber opérations deviennent une partie standard des conflits militaires et des manifestations mondiales.
Cyberattacks tripled over the past year in Israel, making it the most targeted nation in 2023, as cyber operations become a standard part of military conflicts and global protests. |
|
|
★★
|
|
2024-04-15 20:50:15 |
Le prix de la défense lance le projet Purdue pour renforcer les systèmes cyber-physiques Defense Award Launches Purdue Project to Strengthen Cyber-Physical Systems (lien direct) |
Les cyberattaques ont triplé au cours de la dernière année en Israël, ce qui en fait la nation la plus ciblée en 2023, car les cyber opérations deviennent une partie standard des conflits militaires et des manifestations mondiales.
Cyberattacks tripled over the past year in Israel, making it the most targeted nation in 2023, as cyber operations become a standard part of military conflicts and global protests. |
|
|
★★
|
|
2024-04-15 20:21:17 |
Le service d'authentification multifactoriel de Cisco Duo \\ Cisco Duo\\'s Multifactor Authentication Service Breached (lien direct) |
Un fournisseur de services de téléphonie tiers pour Cisco Duo est la proie de l'ingénierie sociale, et la société conseille la vigilance des clients contre les attaques de phishing ultérieures.
A third-party telephony service provider for Cisco Duo falls prey to social engineering, and the company advises customer vigilance against subsequent phishing attacks. |
|
|
★★
|
|
2024-04-15 19:43:50 |
Roku oblige 2FA pour les clients après compromis de compromis pour les références Roku Mandates 2FA for Customers After Credential-Stuffing Compromise (lien direct) |
Roku assure aux clients qu'aucune information financière n'a été volée et que les achats effectués via des comptes d'utilisateurs n'ont été remboursés.
Roku assures customers that no financial information was stolen and that any purchases made through user accounts have been reimbursed. |
|
|
★★
|
|
2024-04-15 19:28:57 |
Palo Alto Network émet des chaussettes pour un bug zéro-jour dans son pare-feu OS Palo Alto Network Issues Hotfixes for Zero-Day Bug in Its Firewall OS (lien direct) |
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions. |
Vulnerability
Threat
|
|
★★
|
|
2024-04-15 16:07:11 |
Des pirates soutenus par l'Iran font exploser des textes menaçants aux Israéliens Iran-Backed Hackers Blast Out Threatening Texts to Israelis (lien direct) |
Handala Threat Group prétend avoir piraté les systèmes radar en Israël à mesure que les tensions augmentent entre les deux nations.
Handala threat group claims to have hacked radar systems in Israel as tensions rise between the two nations. |
Threat
|
|
★★★
|
|
2024-04-15 14:35:03 |
Développeurs de jeux Web3 ciblés dans le schéma de vol cryptographique Web3 Game Developers Targeted in Crypto Theft Scheme (lien direct) |
Une campagne de cyberattaque en langue russe se fait passer pour les opérations de jeu légitimes pour répandre divers infostelleurs multiplateformes.
A Russian-language cyberattack campaign impersonates legitimate game operations to spread various cross-platform infostealers. |
|
|
★★
|