Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-11-11 21:31:13 |
Halliburton reste optimiste au milieu des pertes de violation de données de 35 millions de dollars (lien direct) |
Bien que son rapport sur les gains du troisième trimestre confirme que la société reste sur la bonne voie, elle ne sait pas comment cela sera affecté si les acteurs de la menace commettent d'autres dommages.
Though its third-quarter earnings report confirms that the company remains on track, it\\\\\\\\\\\\'s unclear how that will be affected if the threat actors commit further damage. |
Data Breach
Threat
|
|
★★★
|
 |
2024-11-07 22:00:02 |
Les cyberattaques de chèvre-charge ciblent les aficionados du Bengal-Cat à Oz Gootloader Cyberattackers Target Bengal-Cat Aficionados in Oz (lien direct) |
On ne sait pas ce que les acteurs de la menace ont contre cette race de chat particulière, mais cela supprime les amateurs de Kitty \\ avec des liens avec un stéacre et des charges utiles de logiciels malveillants.
It\'s unclear what the threat actors have against this particular breed of cat, but it\'s taking down the kitty\'s enthusiasts with SEO-poisoned links and malware payloads. |
Malware
Threat
|
|
★★★
|
 |
2024-11-04 22:39:41 |
APT36 affine des outils dans les attaques contre les cibles indiennes APT36 Refines Tools in Attacks on Indian Targets (lien direct) |
L'acteur avancé des menaces persistantes basée au Pakistan exerce une campagne de cyber-espionnage ciblant les organisations sur le sous-continent depuis plus d'une décennie, et il utilise désormais un nouveau malware "Elizarat" amélioré.
The Pakistan-based advanced persistent threat actor has been carrying on a cyber-espionage campaign targeting organizations on the subcontinent for more than a decade, and it\'s now using a new and improved "ElizaRAT" malware. |
Malware
Tool
Threat
|
APT 36
|
★★★
|
 |
2024-11-01 17:00:00 |
La centralisation de la sécurité informatique rend l'utilisation des espions industriels plus rentables IT Security Centralization Makes the Use of Industrial Spies More Profitable (lien direct) |
Alors que les organisations centralisent la sécurité informatique, le risque d'espionnage devient silencieusement une menace plus rentable.
As organizations centralize IT security, the risk of espionage is silently becoming a more profitable threat. |
Threat
Industrial
|
|
★★
|
 |
2024-10-31 21:09:33 |
Les entreprises Facebook ciblées dans la campagne de phishing infoséléraire Facebook Businesses Targeted in Infostealer Phishing Campaign (lien direct) |
Les acteurs de la menace trompent leurs victimes en usurpant l'identité des équipes juridiques des entreprises, des magasins Web bien connus et des fabricants.
The threat actors deceive their victims by impersonating the legal teams of companies, well-known Web stores, and manufacturers. |
Threat
|
|
★★★
|
 |
2024-10-31 16:59:38 |
Le Canada est aux prises avec des acteurs de menace soutenus par \\ 'sans coup sûr \\' Canada Grapples With \\'Second-to-None\\' PRC-Backed Threat Actors (lien direct) |
Les apts chinois se sont coiffés dans les réseaux du gouvernement canadien pendant cinq ans - et cela est juste un parmi une série de menaces de mauvais acteurs chinois.
Chinese APTs lurked in Canadian government networks for five years - and that\'s just one among a whole host of threats from Chinese bad actors. |
Threat
|
|
★★★
|
 |
2024-10-31 15:28:56 |
La Corée du Nord \\ a Andariel pivots to \\ 'jouer \\' ransomware jeux North Korea\\'s Andariel Pivots to \\'Play\\' Ransomware Games (lien direct) |
La menace persistante avancée parrainée par l'État (APT), alias Pisces Jumpy, semble s'éloigner de ses principaux motivations de cyber-espionnage et vers des perturbations et des dégâts généralisés.
The prominent state-sponsored advanced persistent threat (APT), aka Jumpy Pisces, appears to be moving away from its primary cyber-espionage motives and toward wreaking widespread disruption and damage. |
Ransomware
Threat
|
APT 45
|
★★
|
 |
2024-10-31 14:03:08 |
NOMA lance avec des plans pour sécuriser les données, le cycle de vie de l'IA Noma Launches With Plans to Secure Data, AI Life Cycle (lien direct) |
Les équipes de sécurité des applications des sociétés du Fortune 500 utilisent déjà la plate-forme de cycle de vie de Noma \\, qui offre aux organisations des données et à la sécurité de la chaîne d'approvisionnement en IA, de la gestion de la posture de sécurité de l'IA et de la détection et de la réponse des menaces en IA.
Application security teams from Fortune 500 companies are already using Noma\'s life cycle platform, which offers organizations data and AI supply chain security, AI security posture management, and AI threat detection and response. |
Threat
|
|
★★
|
 |
2024-10-30 22:54:12 |
La Maison Blanche décrit le rôle de l'Ai \\ dans la sécurité nationale White House Outlines AI\\'s Role in National Security (lien direct) |
Le mémorandum de la sécurité nationale sur les tâches de renseignement artificiel diverses agences fédérales à assurer la chaîne d'approvisionnement de l'IA à partir de cyberattaques potentielles et à diffuser des informations en temps opportun sur ces attaques.
The National Security Memorandum on Artificial Intelligence tasks various federal agencies with securing the AI supply chain from potential cyberattacks and disseminating timely threat information about such attacks. |
Threat
|
|
★★
|
 |
2024-10-30 13:13:27 |
\\ 'Crossbarking \\' Attack cible les API Secret, expose les utilisateurs du navigateur d'opéra \\'CrossBarking\\' Attack Targets Secret APIs, Exposes Opera Browser Users (lien direct) |
À l'aide d'une extension chromée malveillante, les chercheurs ont montré comment un attaquant pouvait injecter du code personnalisé dans un navigateur d'opéra victime pour exploiter des API spéciaux et puissantes, utilisés par les développeurs et généralement enregistrés pour les sites les plus fiables.
Using a malicious Chrome extension, researchers showed how an attacker could inject custom code into a victim\'s Opera browser to exploit special and powerful APIs, used by developers and typically saved for only the most trusted sites. |
Threat
|
|
★★
|
 |
2024-10-29 21:58:44 |
La faille Windows récurrente pourrait exposer les informations d'identification des utilisateurs Recurring Windows Flaw Could Expose User Credentials (lien direct) |
Maintenant un jour zéro, la vulnérabilité permet le vol de hachage NTLM, un problème que Microsoft a déjà résolu deux fois auparavant.
Now a zero-day, the vulnerability enables NTLM hash theft, an issue that Microsoft has already fixed twice before. |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-28 23:04:44 |
Sophos-SecureWorks Deal se concentre sur la construction de la plate-forme avancée MDR, XDR Sophos-SecureWorks Deal Focuses on Building Advanced MDR, XDR Platform (lien direct) |
Le PDG de Sophos, Joe Levy, a déclaré que 859 millions de dollars en accord pour acquérir SecureWorks auprès du propriétaire majoritaire Dell Technologies mettront la plate-forme Taegis - avec détection et réponse du réseau, détection et réponse de vulnérabilité, et les capacités de détection et de réponse des menaces d'identité - au cœur.
Sophos CEO Joe Levy says $859 million deal to acquire SecureWorks from majority owner Dell Technologies will put the Taegis platform - with network detection and response, vulnerability detection and response, and identity threat detection and response capabilities - at the core. |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-24 15:18:54 |
Cisco ASA, logiciel FTD sous exploitation VPN active Cisco ASA, FTD Software Under Active VPN Exploitation (lien direct) |
Les acteurs de menace non authentifiés peuvent provoquer à distance une cyberattaque de déni de déni de service (DOS) dans le logiciel VPN d'accès à distance dans le logiciel ASA et Firepower de Cisco \\.
Unauthenticated threat actors can remotely cause a denial-of-service (DoS) cyberattack within the Remote Access VPN software in Cisco\'s ASA and Firepower software. |
Threat
|
|
★★★
|
 |
2024-10-23 20:55:13 |
Le groupe Lazarus exploite Chrome Zero-Day dans la dernière campagne Lazarus Group Exploits Chrome Zero-Day in Latest Campaign (lien direct) |
L'acteur nord-coréen va après les investisseurs de crypto-monnaie dans le monde entier en tirant parti d'un site de jeu d'aspect authentique et d'un contenu et d'images générés par l'IA.
The North Korean actor is going after cryptocurrency investors worldwide leveraging a genuine-looking game site and AI-generated content and images. |
Vulnerability
Threat
|
APT 38
|
★★
|
 |
2024-10-23 19:34:30 |
Microsoft SharePoint Vuln est sous exploitant actif Microsoft SharePoint Vuln Is Under Active Exploit (lien direct) |
Le risque d'exploitation est accru, grâce à une preuve de concept qui a été rendue publique.
The risk of exploitation is heightened, thanks to a proof-of-concept that\'s been made publicly available. |
Threat
|
|
★★
|
 |
2024-10-23 15:44:38 |
Les applications mobiles avec des millions de téléchargements exposent des informations d'identification cloud Mobile Apps With Millions of Downloads Expose Cloud Credentials (lien direct) |
Les titres populaires sur Google Play et l'App Store d'Apple \\ incluent les informations d'identification AWS et Azure codées en dur et non cryptées dans leurs bases ou binaires, ce qui les rend vulnérables à une mauvaise utilisation par les acteurs de la menace.
Popular titles on both Google Play and Apple\'s App Store include hardcoded and unencrypted AWS and Azure credentials in their codebases or binaries, making them vulnerable to misuse by threat actors. |
Threat
Mobile
Cloud
|
|
★★
|
 |
2024-10-22 21:39:33 |
Samsung Zero-Day Vuln sous exploit actif, prévient Google Samsung Zero-Day Vuln Under Active Exploit, Google Warns (lien direct) |
S'il est exploité, les mauvais acteurs peuvent exécuter du code arbitraire tout en éluant la détection grâce à un processus renommé.
If it\'s exploited, bad actors can execute arbitrary code while evading detection thanks to a renamed process. |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-21 01:00:00 |
DPRC utilise Microsoft Zero-Day dans des attaques de pain grillé sans clics DPRK Uses Microsoft Zero-Day in No-Click Toast Attacks (lien direct) |
Les cyberattaques de la chaîne d'approvisionnement "Code-on-Toast" par APT37 ont livré des logiciels malveillants de vol de données aux utilisateurs de Corée du Sud qui avaient activé des publicités pop-up toast.
The "Code-on-Toast" supply chain cyberattacks by APT37 delivered data-stealing malware to users in South Korea who had enabled Toast pop-up ads. |
Malware
Vulnerability
Threat
|
APT 37
|
★★
|
 |
2024-10-18 21:26:11 |
MacOS Safari \\ 'HM SURF \\' Exploit Expose Camera, Mic, Data Browser MacOS Safari \\'HM Surf\\' Exploit Exposes Camera, Mic, Browser Data (lien direct) |
Les chercheurs de Microsoft ont joué avec des autorisations d'applications pour découvrir le CVE-2024-44133 du CVE-2024-44133, en les utilisant pour accéder aux données des utilisateurs sensibles.Les marchands adware peuvent également avoir.
Microsoft researchers toyed with app permissions to uncover CVE-2024-44133, using it to access sensitive user data. Adware merchants may have as well. |
Threat
|
|
★★★
|
 |
2024-10-18 18:47:52 |
CISOS: Jeter de l'argent aux outils ne contribue pas CISOs: Throwing Cash at Tools Isn\\'t Helping Detect Breaches (lien direct) |
Une enquête montre que les trois quarts des CISO se noient dans les détections de menaces publiées par une pile tentaculaire d'outils, mais n'ont toujours pas la visibilité de base nécessaire pour identifier les violations.
A survey shows three-quarters of CISOs are drowning in threat detections put out by a sprawling stack of tools, yet still lack the basic visibility necessary to identify breaches. |
Tool
Threat
|
|
★★★
|
 |
2024-10-18 14:00:00 |
La cybersécurité de la chaîne d'approvisionnement au-delà de la gestion des risques traditionnels des fournisseurs Supply Chain Cybersecurity Beyond Traditional Vendor Risk Management (lien direct) |
Les pratiques traditionnelles ne sont plus suffisantes dans le paysage des menaces d'aujourd'hui.Il est temps pour les professionnels de la cybersécurité de repenser leur approche.
Traditional practices are no longer sufficient in today\'s threat landscape. It\'s time for cybersecurity professionals to rethink their approach. |
Threat
|
|
★★★
|
 |
2024-10-17 06:00:00 |
Iran\\'s APT34 Abuses MS Exchange to Spy on Gulf Gov\\'ts (lien direct) |
Un groupe de menaces aligné MOIS a utilisé des serveurs Microsoft Exchange pour exfiltrer les données sensibles des agences gouvernementales de l'État du Golfe.
A MOIS-aligned threat group has been using Microsoft Exchange servers to exfiltrate sensitive data from Gulf-state government agencies. |
Threat
|
APT 34
|
★★
|
 |
2024-10-16 21:45:40 |
Les chercheurs chinois tapent quantum pour casser le cryptage Chinese Researchers Tap Quantum to Break Encryption (lien direct) |
Mais le moment où les ordinateurs quantiques représentent une menace tangible pour le cryptage moderne est probablement encore dans plusieurs années.
But the time when quantum computers pose a tangible threat to modern encryption is likely still several years away. |
Threat
|
|
★★★
|
 |
2024-10-16 19:48:23 |
Les mauvais acteurs manipulent des outils en équipe rouge pour échapper à la détection Bad Actors Manipulate Red-Team Tools to Evade Detection (lien direct) |
En utilisant EDRSILENCER, les acteurs de la menace peuvent empêcher les alertes de sécurité et les rapports générés.
By using EDRSilencer, threat actors are able to prevent security alerts and reports getting generated. |
Tool
Threat
|
|
★★★
|
 |
2024-10-14 22:16:17 |
Adversaires graves Cercle Ivanti CSA Flaws zéro-jour Serious Adversaries Circle Ivanti CSA Zero-Day Flaws (lien direct) |
Les acteurs suspects de l'État-nation sont repérés en train de corriger trois jours zéro-jours différents dans l'application des services cloud Ivanti pour obtenir un accès persistant à un système ciblé.
Suspected nation-state actors are spotted stringing together three different zero-days in the Ivanti Cloud Services Application to gain persistent access to a targeted system. |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2024-10-11 21:12:50 |
Les équipes SOC: les outils de détection des menaces nous étouffent SOC Teams: Threat Detection Tools Are Stifling Us (lien direct) |
Les outils de détection des menaces donnent trop de faux positifs, disent les pros de la sécurité, conduisant à l'épuisement professionnel et au ressentiment.
Threat detection tools yield too many false positives, security pros say, leading to burnout and resentment. |
Tool
Threat
|
|
★★★
|
 |
2024-10-10 21:10:13 |
Critical Mozilla Firefox Zero-Day permet l'exécution du code Critical Mozilla Firefox Zero-Day Allows Code Execution (lien direct) |
Le bug est déjà exploité dans la nature, mais Firefox a fourni des patchs pour ceux qui peuvent être vulnérables.
The bug is already being exploited in the wild, but Firefox has provided patches for those who may be vulnerable. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-10-10 19:13:17 |
Microsoft prévisualise la nouvelle fonctionnalité Windows pour limiter les privilèges d'administration Microsoft Previews New Windows Feature to Limit Admin Privileges (lien direct) |
Dans le dernier aperçu de Windows, Microsoft ajoute une fonctionnalité - protection administratrice - conçue pour empêcher les acteurs de la menace d'intensifier facilement les privilèges et de restreindre les mouvements latéraux.
In the latest Windows preview, Microsoft adds a feature - Administrator Protection - designed to prevent threat actors from easily escalating privileges and restrict lateral movement. |
Threat
|
|
★★★
|
 |
2024-10-08 21:48:57 |
5 CVES dans la mise à jour d'octobre de Microsoft \\ pour patcher immédiatement 5 CVEs in Microsoft\\'s October Update to Patch Immediately (lien direct) |
Les acteurs de la menace exploitent activement deux des vulnérabilités, tandis que trois autres sont connues publiquement et mûres pour attaquer.
Threat actors are actively exploiting two of the vulnerabilities, while three others are publicly known and ripe for attack. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-10-07 19:59:01 |
Salt Typhoon APT subvertit l'écoute électronique des forces de l'ordre: rapport Salt Typhoon APT Subverts Law Enforcement Wiretapping: Report (lien direct) |
La menace de cyberattaque parrainée par l'État chinois a réussi à infiltrer les liens de réseau "intercepte légale" que la police utilise dans des enquêtes criminelles.
The Chinese state-sponsored cyberattack threat managed to infiltrate the "lawful intercept" network connections that police use in criminal investigations. |
Threat
Legislation
|
|
★★
|
 |
2024-10-07 09:45:55 |
Une seule demande HTTP peut exploiter les sites WordPress 6M Single HTTP Request Can Exploit 6M WordPress Sites (lien direct) |
Le plug-in populaire du cache LiteSpeed est vulnérable à l'escalade de privilèges non authentifiée via une dangereuse faille XSS.
The popular LiteSpeed Cache plug-in is vulnerable to unauthenticated privilege escalation via a dangerous XSS flaw. |
Threat
|
|
★★★
|
 |
2024-10-04 19:44:54 |
Les ballons de dégâts de menace d'initié à mesure que les lacunes de visibilité s'élargissent Insider Threat Damage Balloons as Visibility Gaps Widen (lien direct) |
Un nombre croissant d'organisations prennent plus de temps pour se remettre sur pied après une attaque, et ils rémunérent les étiquettes de prix élevés pour le faire - jusqu'à 2 millions de dollars ou plus.
A growing number of organizations are taking longer to get back on their feet after an attack, and they\'re paying high price tags to do so - up to $2M or more. |
Threat
|
|
★★
|
 |
2024-10-02 21:12:05 |
Les vulnérabilités d'impression UNIX permettent aux attaques DDOS faciles Unix Printing Vulnerabilities Enable Easy DDoS Attacks (lien direct) |
Tout un attaquant doit exploiter les défauts du système d'impression UNIX commun est de quelques secondes et moins de 1 cent en coûts informatiques.
All an attacker needs to exploit flaws in the Common Unix Printing System is a few seconds and less than 1 cent in computing costs. |
Vulnerability
Threat
|
|
★★
|
 |
2024-09-30 14:00:42 |
L'opération élaborée Deepfake prend une réunion avec le sénateur américain Elaborate Deepfake Operation Takes a Meeting With US Senator (lien direct) |
Les acteurs de la menace ont réussi à accéder au sénateur Ben Cardin (D-MD.) En se faisant passer pour un fonctionnaire ukrainien, avant d'être rapidement sorti.
The threat actors managed to gain access to Sen. Ben Cardin (D-Md.) by posing as a Ukrainian official, before quickly being outed. |
Threat
|
|
★★★
|
 |
2024-09-27 19:16:44 |
La nouvelle chaîne d'exploitation permet de contourner les Windows UAC Novel Exploit Chain Enables Windows UAC Bypass (lien direct) |
Les adversaires peuvent exploiter CVE-2024-6769 pour passer de l'accès régulier à l'accès à l'administrateur sans déclencher UAC, mais Microsoft dit que ce n'est pas vraiment une vulnérabilité.
Adversaries can exploit CVE-2024-6769 to jump from regular to admin access without triggering UAC, but Microsoft says it\'s not really a vulnerability. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-09-26 20:15:58 |
Mises à niveau de sécurité disponibles pour 3 bogues de réseautage HPE ARUBA Security Upgrades Available for 3 HPE Aruba Networking Bugs (lien direct) |
Le vendeur dit qu'il n'y a aucun rapport sur les défauts exploités dans la nature ni aucun codes d'exploitation public actuellement disponibles.
The vendor says there are no reports of the flaws being exploited in the wild nor any public exploit codes currently available. |
Threat
|
|
★★
|
 |
2024-09-26 10:30:28 |
Genai écrit du code malveillant pour répandre l'asyncrat GenAI Writes Malicious Code to Spread AsyncRAT (lien direct) |
Les chercheurs ont découvert l'un des premiers exemples d'acteurs de menace utilisant des chatbots d'intelligence artificielle pour la création de logiciels malveillants, dans une attaque de phishing répartissant l'accès à distance open source.
Researchers have uncovered one of the first examples of threat actors using artificial intelligence chatbots for malware creation, in a phishing attack spreading the open source remote access Trojan. |
Malware
Threat
|
|
★★
|
 |
2024-09-25 20:41:24 |
Chine \\ 'S \\' Salt Typhoon \\ 'prépare des cyberattaques sur les FAIS américains China\\'s \\'Salt Typhoon\\' Cooks Up Cyberattacks on US ISPs (lien direct) |
La menace persistante avancée parrainée par l'État (APT) va après les réseaux de fournisseurs de services de communication de grande valeur aux États-Unis, potentiellement avec un double ensemble d'objectifs.
The state-sponsored advanced persistent threat (APT) is going after high-value communications service provider networks in the US, potentially with a dual set of goals. |
Threat
|
|
★★★
|
 |
2024-09-25 18:03:57 |
Le troisième bug d'Ivanti est sous l'exploit actif, prévient CISA Third Ivanti Bug Comes Under Active Exploit, CISA Warns (lien direct) |
Bien que la vulnérabilité critique ait été corrigée en août, Ivanti rappelle aux clients de mettre à jour dès que possible alors que les attaques des acteurs de menace non authentifiés commencent à circuler.
Though the critical vulnerability was patched in August, Ivanti is reminding customers to update as soon as possible as attacks from unauthenticated threat actors start circulating. |
Vulnerability
Threat
|
|
★
|
 |
2024-09-24 09:15:59 |
ROMCOM MALWORE Resurfaces avec variante Snipbot RomCom Malware Resurfaces With SnipBot Variant (lien direct) |
La dernière version de la menace en évolution est une attaque en plusieurs étapes démontrant une évolution des ransomwares aux activités purement d'espionnage, ciblant généralement l'Ukraine et ses partisans.
The latest version of the evolving threat is a multi-stage attack demonstrating a move away from ransomware to purely espionage activities, typically targeting Ukraine and its supporters. |
Ransomware
Malware
Threat
|
|
★★
|
 |
2024-09-23 19:52:37 |
Le pari de MasterCard \\ sur l'avenir enregistré une victoire pour Cyber Threat Intel Mastercard\\'s Bet on Recorded Future a Win for Cyber Threat Intel (lien direct) |
L'achat de 2,65 milliards de dollars valide l'importance croissante de l'intelligence des menaces pour les stratégies de sécurité des entreprises.
The $2.65B buy validates the growing importance of threat intelligence to enterprise security strategies. |
Threat
|
|
★★
|
 |
2024-09-23 01:00:00 |
Chine \\ 'S \\' Earth Baxia \\ 'espions exploiter le géoserver pour cibler les orgs APAC China\\'s \\'Earth Baxia\\' Spies Exploit Geoserver to Target APAC Orgs (lien direct) |
Le groupe APT utilise la lance-phishing et une vulnérabilité dans un serveur de partage de données géospatial pour compromettre les organisations à Taïwan, au Japon, aux Philippines et en Corée du Sud.
The APT group uses spear-phishing and a vulnerability in a geospatial data-sharing server to compromise organizations in Taiwan, Japan, the Philippines, and South Korea. |
Vulnerability
Threat
|
|
★★
|
 |
2024-09-20 18:57:27 |
Citrine Sleet Packages PyPI PYPI avec Mac &Malware Linux Citrine Sleet Poisons PyPi Packages with Mac & Linux Malware (lien direct) |
Un acteur de menace persistante avancée nord-coréenne (APT) (alias des Poissons brillants) a tenté de se faufiler de simples délais dans les packages de logiciels publics.
A North Korean advanced persistent threat (APT) actor (aka Gleaming Pisces) tried to sneak simple backdoors into public software packages. |
Malware
Threat
|
|
★★
|
 |
2024-09-20 01:00:00 |
Nord-Coréen APT contourne les politiques de courrier électronique du DMARC dans les attaques de cyber-espionnage North Korean APT Bypasses DMARC Email Policies in Cyber-Espionage Attacks (lien direct) |
Comment le groupe de l'État-nation de Kimsuky et d'autres acteurs de menace exploitent une mauvaise sécurité des e-mails - et ce que les organisations peuvent faire pour se défendre.
How the Kimsuky nation-state group and other threat actors are exploiting poor email security - and what organizations can do to defend themselves. |
Threat
|
APT 43
|
★★★★
|
 |
2024-09-19 22:39:10 |
L'accord futur enregistré de MasterCard \\ est de renforcement ses objectifs de sécurité de l'IA Mastercard\\'s Recorded Future Deal Furthers its AI Security Goals (lien direct) |
L'accord de 2,65 milliards de dollars de MasterCard \\ pour acquérir le fournisseur de renseignement des menaces stimulera les capacités de protection de la cybersécurité basées sur la société de cartes de crédit.
Mastercard\'s $2.65 billion deal to acquire the threat intelligence provider will boost the credit card company\'s AI-based cybersecurity protection capabilities. |
Threat
|
|
★★
|
 |
2024-09-19 19:57:21 |
1 Exploit POC pour le défaut RCE critique, mais 2 patchs de Veeam 1 PoC Exploit for Critical RCE Flaw, but 2 Patches From Veeam (lien direct) |
Le premier patch permet aux acteurs de menace avec des informations d'identification de bas niveau exploite toujours la vulnérabilité, tandis que le second résout entièrement la faille.
The first patch lets threat actors with low-level credentials still exploit the vulnerability, while the second fully resolves the flaw. |
Vulnerability
Threat
|
|
★★
|
 |
2024-09-19 14:00:00 |
An AI-Driven Approach to Risk-Scoring Systems in Cybersecurity (lien direct) |
En améliorant la détection des menaces, en permettant une évaluation des risques en temps réel et en fournissant des informations prédictives, l'IA permet aux organisations de construire des défenses plus robustes contre les cyber-menaces.
By enhancing threat detection, enabling real-time risk assessment, and providing predictive insights, AI is empowering organizations to build more robust defenses against cyber threats. |
Threat
|
|
★★★
|
 |
2024-09-19 14:00:00 |
Une approche axée sur l'IA pour les systèmes de score des risques en cybersécurité An AI-Driven Approach to Risk-Scoring Systems in Cybersecurity (lien direct) |
En améliorant la détection des menaces, en permettant une évaluation des risques en temps réel et en fournissant des informations prédictives, l'IA permet aux organisations de construire des défenses plus robustes contre les cyber-menaces.
By enhancing threat detection, enabling real-time risk assessment, and providing predictive insights, AI is empowering organizations to build more robust defenses against cyber threats. |
Threat
|
|
★★
|
 |
2024-09-19 11:22:38 |
La Coalition for Secure IA favorise le développement d'IA en toute sécurité Coalition for Secure AI Promotes Safe, Ethical AI Development (lien direct) |
La Coalition for Secure AI (COSAI) a élargi sa liste des membres avec l'ajout de la gestion des menaces de gestion de l'intelligence, de la collaboration et de l'orchestration de la réponse Cyware cette semaine.
The Coalition for Secure AI (CoSAI) expanded its roster of members with the addition of threat intelligence management, collaboration and response orchestration vendor Cyware this week. |
Threat
|
|
★★
|
 |
2024-09-19 08:42:48 |
L'embauche de pirates nord-coréens de la société nord-coréenne pas un incident isolé Security Firm\\'s North Korean Hacker Hire Not an Isolated Incident (lien direct) |
Ce qui est arrivé à Knowbe4 est également arrivé à de nombreuses autres organisations et est toujours un risque pour les entreprises de toutes tailles en raison d'un réseau sophistiqué de faux employés parrainés par le gouvernement.
What happened to KnowBe4 also has happened to many other organizations, and is still a risk for companies of all sizes due to a sophisticated network of government-sponsored fake employees. |
Threat
|
|
★★★★
|