Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-08-09 16:28:00 |
OWASP FALIG FACKS Trou bouffant dans la sécurité de la chaîne d'approvisionnement des logiciels OWASP Lead Flags Gaping Hole in Software Supply Chain Security (lien direct) |
Les sboms ne sont pas assez: les développeurs doivent approfondir la façon dont les logiciels sont construits en utilisant un processus appelé validation de la source binaire.
SBOMs aren\'t enough: Developers need to dig deeper into how software is built by using a process called binary source validation. |
|
|
★★
|
|
2023-08-09 16:26:00 |
Sweet Security débute la gestion de l'exécution pour le cloud Sweet Security Debuts Runtime Management for Cloud (lien direct) |
Les outils de détection existants fournissent des fonctionnalités limitées ou sont optimisées pour le cloud, affirme les startups israéliennes.
Existing detection tools either provide limited functionality or aren\'t optimized for the cloud, Israeli startup claims. |
Tool
Cloud
|
|
★★
|
|
2023-08-09 15:50:00 |
Redhotel vérifie en tant que groupe de cyberspie dominant de la Chine dominante RedHotel Checks in As Dominant China-Backed Cyberspy Group (lien direct) |
L'APT s'est déchaîné sur trois continents au nom du ministère de la Sécurité des États de la Chine, et revendique maintenant le trône en tant que rois de la collecte de renseignements et de l'espionnage économique.
The APT has been rampaging across three continents on behalf of China\'s Ministry of State Security, and now claims the throne as kings of intelligence gathering and economic espionage. |
|
|
★★
|
|
2023-08-09 14:35:00 |
La base de données sur les risques d'IA aborde les risques de la chaîne d'approvisionnement de l'IA AI Risk Database Tackles AI Supply Chain Risks (lien direct) |
L'outil open source - une collaboration entre Robust Intelligence, Mitre et Indiana University - évalue les modèles d'apprentissage automatique fortement partagé pour le risque.
The open source tool - a collaboration between Robust Intelligence, MITRE, and Indiana University - assesses heavily shared, public machine learning models for risk. |
Tool
|
|
★★★
|
|
2023-08-09 14:00:00 |
Pourquoi le shesshock reste une menace de cybersécurité après 9 ans Why Shellshock Remains a Cybersecurity Threat After 9 Years (lien direct) |
Près d'une décennie après avoir été divulguée, la vulnérabilité de coquillage afflige toujours les organisations.Apprenez à vous protéger.
Nearly a decade after it was disclosed, the Shellshock vulnerability still plagues organizations. Learn how to protect yourself. |
Vulnerability
Threat
|
|
★★★
|
|
2023-08-09 12:45:00 |
Contrôlant les lacunes de la couverture où les ressources des clients répondent aux environnements cloud Closing Coverage Gaps Where Customer Resources Meet Cloud Environments (lien direct) |
La protection des espaces où les nuages privés, publics et hybrides rencontrent les technologies des utilisateurs \\ 'nécessite une approche centrée sur le cloud.
Protecting the spaces where private, public, and hybrid clouds meet users\' technologies requires a cloud-centric approach. |
Cloud
|
|
★★
|
|
2023-08-09 12:00:00 |
Tourne dans Dark Reading News Desk: Live at Black Hat USA 2023 TUNE IN Dark Reading News Desk: Live at Black Hat USA 2023 (lien direct) |
Regardez Dark Reading News Desk en direct de Black Hat USA 2023, à partir de 10 h PT.
Watch Dark Reading News Desk live from Black Hat USA 2023, starting at 10 a.m. PT. |
|
|
★★
|
|
2023-08-09 12:00:00 |
Dark Reading News Desk: Live at Black Hat USA 2023 (lien direct) |
Le mercredi 9 août, Dark Reading News Desk reviendra à Black Hat USA 2023.
On Wed Aug 9, Dark Reading News Desk will return to Black Hat USA 2023. |
|
|
★★
|
|
2023-08-09 02:18:00 |
Le temps d'évasion de l'attaquant se rétrécit à nouveau, soulignant le besoin d'automatisation Attacker Breakout Time Shrinks Again, Underscoring Need for Automation (lien direct) |
Seulement 79 minutes - c'est combien de temps il faut des attaquants pour passer d'un compromis initial pour prolonger leur infiltration d'un réseau de firme.
Just 79 minutes - that\'s how long it takes attackers to move from an initial compromise to extending their infiltration of a firm\'s network. |
|
|
★★★★
|
|
2023-08-09 01:58:00 |
L'analyse du chaos du réseau conduit à une meilleure détection DDOS Analyzing Network Chaos Leads to Better DDoS Detection (lien direct) |
Les changements suspects dans l'entropie permettent aux chercheurs de repérer plus précisément les attaques de déni de service distribuées, mais les faux positifs restent un problème.
Suspicious changes in entropy allow researchers to more accurately spot distributed denial-of-service attacks, but false positives remain a problem. |
|
|
★★★
|
|
2023-08-08 22:16:00 |
Microsoft corrige 74 CVE en août Mise à jour Microsoft Fixes 74 CVEs in August Update (lien direct) |
Les attaquants exploitent déjà l'un des derniers correctifs de Microsoft \\ dans la nature.
Attackers are already exploiting one of Microsoft\'s latest fixes in the wild. |
|
|
★★
|
|
2023-08-08 21:42:00 |
Russian Rocket Bureau fait face à une violation du cyber-espionnage, Corée du Nord responsable Russian Rocket Bureau Faces Cyber-Espionage Breach, North Korea Responsible (lien direct) |
On ne sait que si la Corée du Nord a utilisé des informations recueillies auprès de ses équipes de cyber-espionnage dans cette violation pour développer sa propre technologie militaire.
Whether or not North Korea used information gathered from its cyber-espionage teams in this breach to build up its own military technology is unknown. |
|
|
★★
|
|
2023-08-08 21:38:00 |
ZKPass garantit 2,5 millions de dollars de financement de semences pour protéger la confidentialité et les données des utilisateurs zkPass Secures $2.5M in Seed Funding to Safeguard User Privacy and Data (lien direct) |
On ne sait que si la Corée du Nord a utilisé des informations recueillies auprès de ses équipes de cyber-espionnage dans cette violation pour développer sa propre technologie militaire.
Whether or not North Korea used information gathered from its cyber-espionage teams in this breach to build up its own military technology is unknown. |
|
|
★★
|
|
2023-08-08 21:30:00 |
Brillio s'associe à Google Cloud pour construire des solutions d'IA génératives pour les services financiers et les industries de la santé Brillio Partners With Google Cloud to Build Generative AI Solutions for the Financial Services and Healthcare Industries (lien direct) |
On ne sait que si la Corée du Nord a utilisé des informations recueillies auprès de ses équipes de cyber-espionnage dans cette violation pour développer sa propre technologie militaire.
Whether or not North Korea used information gathered from its cyber-espionage teams in this breach to build up its own military technology is unknown. |
Cloud
|
|
★★
|
|
2023-08-08 21:17:00 |
75% des organisations du monde entier pour interdisent les applications de travail et générateur d'IA sur les appareils de travail 75% of Organizations Worldwide Set to Ban ChatGPT and Generative AI Apps on Work Devices (lien direct) |
On ne sait que si la Corée du Nord a utilisé des informations recueillies auprès de ses équipes de cyber-espionnage dans cette violation pour développer sa propre technologie militaire.
Whether or not North Korea used information gathered from its cyber-espionage teams in this breach to build up its own military technology is unknown. |
|
ChatGPT
ChatGPT
|
★★
|
|
2023-08-08 19:44:00 |
India Data Protection Bill approuvé, malgré les problèmes de confidentialité India Data Protection Bill Approved, Despite Privacy Concerns (lien direct) |
Les opposants affirment que le nouveau projet de loi entrave le droit à l'information, alors qu'il y a des préoccupations sur les transferts de données en dehors du pays.
Opponents claim the new bill hinders right to information, while there are concerns on data transfers outside the country. |
|
|
★★
|
|
2023-08-08 19:27:00 |
Radeau de vulnérabilités Tetra Zero-Day met en danger les communications industrielles Raft of TETRA Zero-Day Vulnerabilities Endanger Industrial Communications (lien direct) |
D'autres vulnérabilités liées à la Tetra ont été divulguées dans les stations de base qui dirigent et décryptent le protocole de communication mondial pour les systèmes industriels.
Further TETRA-related vulnerabilities have been disclosed in base stations that run and decrypt the worldwide communications protocol for industrial systems. |
Vulnerability
Industrial
|
|
★★
|
|
2023-08-08 19:10:00 |
Le ransomware Yashma personnalisé s'affiche dans la scène Custom Yashma Ransomware Crashes Into the Scene (lien direct) |
L'acteur de menace vise des organisations en Bulgarie, en Chine, au Vietnam et dans divers pays anglophones.
The threat actor is targeting organizations in Bulgaria, China, Vietnam, and various English-speaking nations. |
Ransomware
Threat
|
|
★★
|
|
2023-08-08 18:05:00 |
Citrix Zero-Day: 7k Instances restent exposées, 460 compromis Citrix Zero-Day: 7K Instances Remain Exposed, 460 Compromised (lien direct) |
De nombreuses organisations n'ont pas réussi à corriger une vulnérabilité critique à jour zéro, permettant aux pirates d'installer des shells Web sur des centaines de points de terminaison.
Many organizations have failed to patch a critical zero-day vulnerability, allowing hackers to install Web shells on hundreds of endpoints. |
|
|
★★★
|
|
2023-08-08 17:00:00 |
Le problème avec le règlement sur la cybersécurité (et la sécurité de l'IA) The Problem With Cybersecurity (and AI Security) Regulation (lien direct) |
Amérilons-nous vraiment la sécurité, ou imposons-nous simplement plus de réglementation?
Are we really improving security, or are we just imposing more regulation? |
|
|
★★
|
|
2023-08-08 14:00:00 |
10 contrôles clés pour montrer que votre organisation mérite une cyber-assurance 10 Key Controls to Show Your Organization Is Worthy of Cyber Insurance (lien direct) |
Les contrôles de gestion des cyber-risques plus efficaces peuvent aider à renforcer la valeur de la politique d'une entreprise.Commencez par ces 10 conseils pour gérer le risque à mesure que les exigences du souscripteur deviennent plus sophistiquées.
More-effective cyber-risk management controls can help bolster a company\'s policy worthiness. Start with these 10 tips to manage risk as underwriter requirements get more sophisticated. |
|
|
★★
|
|
2023-08-08 02:00:00 |
Les victimes de ransomwares augmentent en tant qu'acteurs de menace pivoter les exploits zéro-jours Ransomware Victims Surge as Threat Actors Pivot to Zero-Day Exploits (lien direct) |
Des acteurs de menace tels que les opérateurs de la famille des ransomwares CL0P exploitent de plus en plus les vulnérabilités inconnues et journées dans leurs attaques.
Threat actors such as the operators of the Cl0p ransomware family increasingly exploit unknown and day-one vulnerabilities in their attacks. |
Ransomware
Vulnerability
Threat
|
|
★★
|
|
2023-08-08 00:54:00 |
Les utilisateurs d'Apple voient Big Mac Attack, explique Accenture Apple Users See Big Mac Attack, Says Accenture (lien direct) |
L'unité du renseignement du cyber-menace d'Accenture \\ a observé une augmentation dix fois des acteurs de la menace du Web sombre ciblant les macos depuis 2019, et la tendance est prête à se poursuivre.
Accenture\'s Cyber Threat Intelligence unit has observed a tenfold rise in Dark Web threat actors targeting macOS since 2019, and the trend is poised to continue. |
Threat
Prediction
|
|
★★
|
|
2023-08-07 21:09:00 |
SecurityScoreCard lance des services de cyber-risques gérés pour atténuer les vulnérabilités de la chaîne d'approvisionnement zéro et critique SecurityScorecard Launches Managed Cyber Risk Services to Mitigate Zero-Day and Critical Supply Chain Vulnerabilities (lien direct) |
L'unité du renseignement du cyber-menace d'Accenture \\ a observé une augmentation dix fois des acteurs de la menace du Web sombre ciblant les macos depuis 2019, et la tendance est prête à se poursuivre.
Accenture\'s Cyber Threat Intelligence unit has observed a tenfold rise in Dark Web threat actors targeting macOS since 2019, and the trend is poised to continue. |
Vulnerability
|
|
★★
|
|
2023-08-07 20:54:00 |
Akamai Research: L'abus de rampe de vulnérabilités zéro-jour et d'une journée entraîne une augmentation de 143% des victimes de ransomwares Akamai Research: Rampant Abuse of Zero-Day and One-Day Vulnerabilities Leads to 143% Increase in Victims of Ransomware (lien direct) |
L'unité du renseignement du cyber-menace d'Accenture \\ a observé une augmentation dix fois des acteurs de la menace du Web sombre ciblant les macos depuis 2019, et la tendance est prête à se poursuivre.
Accenture\'s Cyber Threat Intelligence unit has observed a tenfold rise in Dark Web threat actors targeting macOS since 2019, and the trend is poised to continue. |
Ransomware
Vulnerability
Studies
|
|
★★
|
|
2023-08-07 16:16:00 |
Sans enseigne le leadership de la cybersécurité en Arabie saoudite SANS Teaches Cybersecurity Leadership in Saudi Arabia (lien direct) |
Les modules d'apprentissage de l'infoscurité couvriront la planification de la sécurité, la politique et le leadership.
Infosecurity learning modules will cover security planning, policy, and leadership. |
|
|
★★
|
|
2023-08-07 16:11:00 |
Mallox Ransomware Group réorganise les variantes de logiciels malveillants, les tactiques d'évasion Mallox Ransomware Group Revamps Malware Variants, Evasion Tactics (lien direct) |
Le groupe continue de cibler les serveurs SQL, ajoutant le Remcos Rat, Batcloak et Metasploit dans une attaque qui montre des méthodes d'obscurcissement préalables.
The group continues to target SQL servers, adding the Remcos RAT, BatCloak, and Metasploit in an attack that shows advance obfuscation methods. |
Ransomware
Malware
|
|
★★
|
|
2023-08-07 14:45:00 |
Colorado Dept. of Higher Education a frappé avec une violation de données massive Colorado Dept. of Higher Education Hit With Massive Data Breach (lien direct) |
La semaine dernière, le département a découvert une violation de données survenue en juin résultant de ce qu'elle juge un incident de ransomware de cybersécurité.
Last week, the department uncovered a data breach that occurred back in June stemming from what it deems to be a cybersecurity ransomware incident. |
Ransomware
Data Breach
|
|
★★
|
|
2023-08-07 14:00:00 |
Vendre un logiciel au gouvernement américain?Connaître l'attestation de sécurité d'abord Selling Software to the US Government? Know Security Attestation First (lien direct) |
Des nouvelles exigences de sécurité sont nécessaires pour améliorer la sécurité et travailler vers un avenir plus sûr.
Challenging new safety requirements are needed to improve security and work toward a more secure future. |
|
|
★★
|
|
2023-08-07 13:30:00 |
Nommez ce bord Toon: comment maintenant? Name That Edge Toon: How Now? (lien direct) |
Trouvez une légende intelligente et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Come up with a clever caption, and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★
|
|
2023-08-07 07:00:01 |
Le Web sombre se développe (tout comme la valeur de la surveillance) The Dark Web Is Expanding (As Is the Value of Monitoring It) (lien direct) |
La hausse des menaces de cybercriminalité augmente les risques.La surveillance du Web Dark propose des alertes précoces et aide à réduire les expositions.
Rising cybercrime threats heighten risks. Dark Web monitoring offers early alerts and helps lessen exposures. |
|
|
★★
|
|
2023-08-07 07:00:00 |
Comment se préparer aux défis de gestion des risques de Chatgpt \\ How to Prepare for ChatGPT\\'s Risk Management Challenges (lien direct) |
Chatgpt promet de transformer toutes sortes de fonctions commerciales d'entreprise, mais votre entreprise doit être préparée pour lutter contre les nouveaux risques qui en découlent.
ChatGPT promises to transform all sorts of corporate business functions, but your business needs to be prepared to address the new risks that come with it. |
|
ChatGPT
ChatGPT
|
★★★
|
|
2023-08-04 20:48:00 |
Marché de la sécurité cloud d'une valeur de 62,9 milliards de dollars d'ici 2028 Cloud Security Market Worth $62.9B by 2028 (lien direct) |
Chatgpt promet de transformer toutes sortes de fonctions commerciales d'entreprise, mais votre entreprise doit être préparée pour lutter contre les nouveaux risques qui en découlent.
ChatGPT promises to transform all sorts of corporate business functions, but your business needs to be prepared to address the new risks that come with it. |
Cloud
|
|
★★
|
|
2023-08-04 20:35:00 |
Endor Labs augmente 70 millions de dollars pour réformer la sécurité des applications et éliminer la taxe de productivité des développeurs Endor Labs Raises $70M to Reform Application Security and Eliminate Developer Productivity Tax (lien direct) |
Chatgpt promet de transformer toutes sortes de fonctions commerciales d'entreprise, mais votre entreprise doit être préparée pour lutter contre les nouveaux risques qui en découlent.
ChatGPT promises to transform all sorts of corporate business functions, but your business needs to be prepared to address the new risks that come with it. |
|
|
★★
|
|
2023-08-04 20:33:00 |
Salesforce Zero-Day exploité aux informations d'identification Facebook Phish Salesforce Zero-Day Exploited to Phish Facebook Credentials (lien direct) |
Les Cyberattaques ont utilisé le domaine Salesforce.com légitime en enchaînant la vulnérabilité à un abus de la plate-forme Web de jeux Web de Facebook, en glissant les protections par e-mail.
The cyberattacks used the legitimate Salesforce.com domain by chaining the vulnerability to an abuse of Facebook\'s Web games platform, slipping past email protections. |
Vulnerability
|
|
★
|
|
2023-08-04 19:22:00 |
Burger King sert des données sensibles, pas de mayo Burger King Serves Up Sensitive Data, No Mayo (lien direct) |
L'incident marque la deuxième fois depuis 2019 qu'une erreur de configuration aurait pu laisser les acteurs de la menace "le faire" en ce qui concerne les données de BK \\.
The incident marks the second time since 2019 that a misconfiguration could have let threat actors "have it their way" when it comes to BK\'s data. |
Threat
|
|
★★
|
|
2023-08-04 19:20:00 |
Observatoire Gemini North d'Hawaii \\ est suspendu après cyberattaque Hawaii\\'s Gemini North Observatory Suspended After Cyberattack (lien direct) |
On ne sait pas qui étaient les acteurs de la menace ou quel type de cyberattaque a été tenté sur l'observatoire, mais pour l'instant, et un site sœur au Chili reste fermé au ciel.
It is unclear who the threat actors were or what kind of cyberattack was attempted on the observatory, but for now it, and a sister site in Chile, remain closed to the skies. |
Threat
|
|
★★
|
|
2023-08-04 14:00:00 |
Comment parler pour que votre CISO écoute How to Talk So Your CISO Will Listen (lien direct) |
Adaptez votre proposition de projet commercial pour s'adapter à la langue que Ciso de votre entreprise parle, que ce soit des affaires, de la technique ou de la conformité.Faites d'abord vos recherches et recueillez le soutien de l'entreprise.
Tailor your business project proposal to suit the language your company\'s CISO speaks, be it business, technical, or compliance. Do your research first and gather support from around the company. |
|
|
★★
|
|
2023-08-04 13:30:00 |
Comment gérer le flou dans les nouveaux cyber réglementations How To Deal With the Vagueness in New Cyber Regulations (lien direct) |
Les réglementations récentes pour la vie privée, l'IA et les violations ont tendance à être trop larges, ce qui suggère que les dirigeants manquent de sens technologique.
Recent regulations for privacy, AI, and breaches tend to be overly broad, suggesting that the rulemakers lack tech acumen. |
|
|
★★
|
|
2023-08-04 13:00:00 |
Google, Microsoft se réfugie dans la meilleure sécurité de Rust Language \\ Google, Microsoft Take Refuge in Rust Language\\'s Better Security (lien direct) |
Plus de géants de la technologie se tournent vers le langage de programmation de rouille pour sa sécurité mémoire intégrée et d'autres fonctionnalités de sécurité.
More tech giants turn to the Rust programming language for its built-in memory safety and other security features. |
|
|
★★
|
|
2023-08-03 20:59:00 |
Qualys annonce une solution de gestion des risques logiciels de premier parti Qualys Announces First-Party Software Risk Management Solution (lien direct) |
Plus de géants de la technologie se tournent vers le langage de programmation de rouille pour sa sécurité mémoire intégrée et d'autres fonctionnalités de sécurité.
More tech giants turn to the Rust programming language for its built-in memory safety and other security features. |
|
|
★★
|
|
2023-08-03 20:24:00 |
Mission Secure, Idaho National Laboratory annonce un partenariat pour protéger les infrastructures critiques Mission Secure, Idaho National Laboratory Announce Partnership to Protect Critical Infrastructure (lien direct) |
Plus de géants de la technologie se tournent vers le langage de programmation de rouille pour sa sécurité mémoire intégrée et d'autres fonctionnalités de sécurité.
More tech giants turn to the Rust programming language for its built-in memory safety and other security features. |
|
|
★★
|
|
2023-08-03 20:20:00 |
Vulcan Cyber Attack Path Graphs cible la priorisation du risque à l'échelle du nuage et l'atténuation Vulcan Cyber Attack Path Graph Targets Cloud-Scale Risk Prioritization and Mitigation (lien direct) |
Plus de géants de la technologie se tournent vers le langage de programmation de rouille pour sa sécurité mémoire intégrée et d'autres fonctionnalités de sécurité.
More tech giants turn to the Rust programming language for its built-in memory safety and other security features. |
|
|
★★★
|
|
2023-08-03 20:14:00 |
Centre for Cyber Safety and Education Awards 174 000 $ en bourses de cybersécurité Center for Cyber Safety and Education Awards $174K in Cybersecurity Scholarships (lien direct) |
Plus de géants de la technologie se tournent vers le langage de programmation de rouille pour sa sécurité mémoire intégrée et d'autres fonctionnalités de sécurité.
More tech giants turn to the Rust programming language for its built-in memory safety and other security features. |
|
|
★★
|
|
2023-08-03 17:39:00 |
Hacktivist Group \\ 'Mysterious Team Bangladesh \\' continue DDOS Rampage Hacktivist Group \\'Mysterious Team Bangladesh\\' Goes on DDoS Rampage (lien direct) |
La menace émergente a effectué 750 attaques DDOS et 78 défaillances de site Web en seulement un an pour soutenir ses motivations religieuses et politiques.
The emerging threat has carried out 750 DDoS attacks and 78 website defacements in just one year to support its religious and political motives. |
Threat
|
|
★★★
|
|
2023-08-03 17:30:00 |
Cult of the Dead Cow Hacktivistes Donnez la vie à \\ 'Cramework d'application \\' Privacy \\ ' Cult of the Dead Cow Hacktivists Give Life to \\'Privacy-First\\' App Framework (lien direct) |
Le collectif bien connu prend une publicité ciblée avec le cadre Veilid et dit qu'elle veut rendre Internet accessible à tous ceux qui craignent d'être monétisés.
The well-known collective is taking on targeted advertising with the Veilid framework and says it wants to make the Internet accessible to everyone who fears being monetized. |
|
|
★★
|
|
2023-08-03 17:15:00 |
La gloire de la Coupe du monde se profile, tout comme les cyber-menaces, avertit Microsoft World Cup Glory Looms, and So Do Cyber Threats, Microsoft Warns (lien direct) |
La surface d'attaque d'un événement en direct comme la Coupe du monde de cet été en Australie et en Nouvelle-Zélande rivalise avec celle d'une grande entreprise multinationale, ou même d'une petite ville.
The attack surface of a live event like this summer\'s World Cup in Australia and New Zealand rivals that of a large multinational enterprise, or even a small city. |
|
|
★★
|
|
2023-08-03 17:00:00 |
À mesure que l'intelligence artificielle s'accélère, la cybercriminalité innove As Artificial Intelligence Accelerates, Cybercrime Innovates (lien direct) |
Le gouvernement rare, l'alignement de l'industrie sur les menaces d'IA signifie que nous avons la possibilité de faire des progrès rapides pour améliorer la cybersécurité et glisser les cybercriminels qui nous ont sur nous.
Rare government, industry alignment on AI threats means we have an opportunity to make rapid strides to improve cybersecurity and slip the hold cybercriminals have on us. |
|
|
★★
|
|
2023-08-03 17:00:00 |
Exclusif: CISA sonne l'alarme sur la sécurité UEFI Exclusive: CISA Sounds the Alarm on UEFI Security (lien direct) |
Si Microsoft avait adopté un chemin de mise à jour plus sécurisé pour atténuer le Blacklotus UEFI Bootkit, il pourrait déjà être éliminé, a déclaré un responsable de la CISA.
Had Microsoft had adopted a more secure update path to mitigate the BlackLotus UEFI bootkit, it might already be eliminated, a CISA official says. |
|
|
★★
|
|
2023-08-03 15:49:00 |
Russie \\ 'S \\' Midnight Blizzard \\ 'Hackers Lance Flurry of Microsoft Teams Attacks Russia\\'s \\'Midnight Blizzard\\' Hackers Launch Flurry of Microsoft Teams Attacks (lien direct) |
Le Nobelium APT lance des attaques de phishing basées sur des équipes très ciblées contre des cibles gouvernementales et industrielles en utilisant des locataires Microsoft 365 compromis, dans le but du vol de données et du cyber-espionnage.
The Nobelium APT is launching highly targeted Teams-based phishing attacks on government and industrial targets using compromised Microsoft 365 tenants, with the aim of data theft and cyber espionage. |
Industrial
|
|
★★★
|