What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-09-18 20:51:52 Logiciel de l'entrepreneur ciblé via Microsoft SQL Server Facole
Contractor Software Targeted via Microsoft SQL Server Loophole
(lien direct)
En accédant au MSSQL, les acteurs de la menace ont un accès au niveau de l'administration à l'application, ce qui leur permet d'automatiser leurs attaques.
By accessing the MSSQL, threat actors gain admin-level access to the application, allowing them to automate their attacks.
Threat ★★
DarkReading.webp 2024-09-16 22:05:38 \\ 'void Banshee \\' exploite le deuxième Microsoft Zero-Day
\\'Void Banshee\\' Exploits Second Microsoft Zero-Day
(lien direct)
Les attaquants ont utilisé la vulnérabilité de l'usurpation de la plate-forme MSHTML Windows en conjonction avec un autre défaut zéro-jour.
Attackers have been using the Windows MSHTML Platform spoofing vulnerability in conjunction with another zero-day flaw.
Vulnerability Threat ★★
DarkReading.webp 2024-09-16 21:04:22 Ivanti Cloud Bug est en cours d'exploits après que les alarmes sont soulevées
Ivanti Cloud Bug Goes Under Exploit After Alarms Are Raised
(lien direct)
Trois jours après que Ivanti ait publié un avis sur la vulnérabilité de haute sévérité CVE-2024-8190, les acteurs de la menace ont commencé à abuser de la faille.
Three days after Ivanti published an advisory about the high-severity vulnerability CVE-2024-8190, threat actors began to abuse the flaw.
Vulnerability Threat Cloud ★★
DarkReading.webp 2024-09-12 14:00:00 Marée montante des attaques de chaîne d'approvisionnement logicielles: un problème urgent
Rising Tide of Software Supply Chain Attacks: An Urgent Problem
(lien direct)
Comprendre une menace est tout aussi important que les mesures prises vers la prévention.
Understanding a threat is just as important as the steps taken toward prevention.
Threat ★★
DarkReading.webp 2024-09-10 10:00:00 Équipe de tag chinois Apts continue de voler des secrets de gouvernement asiatique
Chinese Tag Team APTs Keep Stealing Asian Gov\\'t Secrets
(lien direct)
Un groupe de menaces PRC connu sous le nom de «Palais Crimson» démontre les avantages que les unités spécialisées effectuent des étapes distinctes d'une chaîne d'attaque plus large.
A PRC threat cluster known as "Crimson Palace" is demonstrating the benefits of having specialized units carry out distinct stages of a wider attack chain.
Threat ★★
DarkReading.webp 2024-09-09 20:39:23 Akira Ransomware acteurs exploite le bug de Sonicwall pour RCE
Akira Ransomware Actors Exploit SonicWall Bug for RCE
(lien direct)
CISA a ajouté CE-2024-40766 à son catalogue de vulnérabilités exploité connu.
CISA has added CE-2024-40766 to its known exploited vulnerabilities catalog.
Ransomware Vulnerability Threat ★★
DarkReading.webp 2024-09-09 14:00:00 Comment les stratégies de ransomware des forces de l'ordre évoluent
How Law Enforcement\\'s Ransomware Strategies Are Evolving
(lien direct)
La menace de ransomware n'a pas disparu.Mais les forces de l'ordre ont porté un coup en ajustant ses tactiques et en éliminant certains des plus grands adversaires de la scène des ransomwares.
The threat of ransomware hasn\'t gone away. But law enforcement has struck a blow by adjusting its tactics and taking out some of the biggest adversaries in the ransomware scene.
Ransomware Threat Legislation ★★★
DarkReading.webp 2024-09-04 16:57:40 FBI: acteurs nord-coréens qui préparent une vague de cyberattaques agressive
FBI: North Korean Actors Readying Aggressive Cyberattack Wave
(lien direct)
L'ingénierie sociale sophistiquée devrait accompagner des campagnes de menaces très ciblées et visant à voler la cryptographie et à déployer des logiciels malveillants.
Sophisticated social engineering is expected to accompany threat campaigns that are highly targeted and aimed at stealing crypto and deploying malware.
Malware Threat ★★★
DarkReading.webp 2024-08-30 22:11:11 Vérifier le point, Cisco boost les investissements AI avec les dernières offres
Check Point, Cisco Boost AI Investments With Latest Deals
(lien direct)
L'accord de Cisco \\ pour acquérir des renseignements robustes permettra d'utiliser des algorithmes en équipe rouge pour évaluer les risques dans les modèles et applications d'IA, tandis que l'acquisition de Cyberint de Check Point \\ ajoutera une intelligence de menace à sa plate-forme SOC.
Cisco\'s deal to acquire Robust Intelligence will make it possible to use red-team algorithms to assess risk in AI models and applications, while Check Point\'s acquisition of Cyberint will add threat intelligence to its SOC platform.
Threat ★★
DarkReading.webp 2024-08-29 14:00:00 Comment les vulnérabilités des télécommunications peuvent être une menace pour la posture de cybersécurité
How Telecom Vulnerabilities Can Be a Threat to Cybersecurity Posture
(lien direct)
Les attaques basées sur les télécommunications telles que la fraude à péage SMS et le détournement de 2FA sont devenues une préoccupation générale pour les CISO.
Telecom-based attacks such as SMS toll fraud and 2FA hijacking have evolved into a mainstream concern for CISOs.
Vulnerability Threat ★★
DarkReading.webp 2024-08-28 21:00:08 CCTV Zero-Day expose les infrastructures critiques à Mirai Botnet
CCTV Zero-Day Exposes Critical Infrastructure to Mirai Botnet
(lien direct)
CISA a mis en garde contre la vulnérabilité RCE Zero-Day dans les caméras IP AVTech début août, et maintenant des systèmes vulnérables sont utilisés pour répandre les logiciels malveillants.
CISA warned about the RCE zero-day vulnerability in AVTECH IP cameras in early August, and now vulnerable systems are being used to spread malware.
Malware Vulnerability Threat ★★★
DarkReading.webp 2024-08-28 18:03:59 Les attaquants exploitent une faille de confluence atlasienne critique pour le cryptojacking
Attackers Exploit Critical Atlassian Confluence Flaw for Cryptojacking
(lien direct)
De nouveaux vecteurs d'attaque tirent parti du CVE-2023-22527 RCE Flaw découvert en janvier, qui est toujours sous attaque active, pour transformer les environnements cloud ciblés en réseaux de cryptomiminage.
Novel attack vectors leverage the CVE-2023-22527 RCE flaw discovered in January, which is still under active attack, to turn targeted cloud environments into cryptomining networks.
Threat Cloud ★★★
DarkReading.webp 2024-08-27 20:56:41 Exploit POC pour une vulnérabilité zéro cliquez
PoC Exploit for Zero-Click Vulnerability Made Available to the Masses
(lien direct)
L'exploit est accessible sur GitHub et facilite l'exploitation de la faille par les acteurs de la menace.
The exploit can be accessed on GitHub and makes it easier for the flaw to be exploited by threat actors.
Vulnerability Threat ★★★
DarkReading.webp 2024-08-27 14:00:00 Volt Typhoon en Chine exploite 0-jour dans les serveurs de directeur SD-WAN de Versa \\
China\\'s Volt Typhoon Exploits 0-day in Versa\\'s SD-WAN Director Servers
(lien direct)
Jusqu'à présent, l'acteur de menace a compromis au moins cinq organisations en utilisant CVE-2024-39717;CISA a ajouté un bug à sa base de données de vulnérabilité exploitée connue.
So far, the threat actor has compromised at least five organizations using CVE-2024-39717; CISA has added bug to its Known Exploited Vulnerability database.
Vulnerability Threat Guam ★★★
DarkReading.webp 2024-08-27 11:39:29 Group de menace \\ 'bling libra \\' pivots à l'extorsion pour les attaques de nuages
Threat Group \\'Bling Libra\\' Pivots to Extortion for Cloud Attacks
(lien direct)
Les attaquants de Shinyhunters sautent la vente de données volées sur les forums de pirates en faveur de l'utilisation de billets de rançon axés sur les délais pour un gain financier.
The ShinyHunters attackers are skipping selling stolen data on hacker forums in favor of using deadline-driven ransom notes for financial gain.
Threat Cloud ★★★
DarkReading.webp 2024-08-26 21:33:17 Les pirates utilisent de rares techniques furtives pour réduire les militaires asiatiques, Gov \\ 't orgs
Hackers Use Rare Stealth Techniques to Down Asian Military, Gov\\'t Orgs
(lien direct)
Un acteur de menace ressemblant à APT41 a effectué une "injection d'appdance de manain", qui est comme une charge de touche de la DLL, mais sans doute plus facile et plus furtive.
A threat actor resembling APT41 performed "AppDomainManager Injection," which is like DLL sideloading, but arguably easier and stealthier.
Threat APT 41 ★★
DarkReading.webp 2024-08-26 14:00:00 La surveillance agressive des changements est un aspect clé de la cybersécurité
Aggressively Monitoring for Changes Is a Key Aspect of Cybersecurity
(lien direct)
Les employés et la direction doivent soutenir pleinement la détection des changements et la surveillance de l'intégrité des fichiers, permettant une approche proactive avec des contrôles de sécurité définitifs à mettre en œuvre contre les acteurs de la menace.
Employees and management must fully support change detection and file integrity monitoring, allowing a proactive approach with definitive security controls to be implemented against threat actors.
Threat ★★★
DarkReading.webp 2024-08-22 20:19:11 La NSA émet des conseils pour une meilleure journalisation, une détection des menaces dans les incidents LOTL
NSA Issues Tips for Better Logging, Threat Detection in LotL Incidents
(lien direct)
Les directives font partie d'un effort mondial coordonné visant à éradiquer les techniques de vie des terres utilisées contre les infrastructures critiques.
The guidance is part of a coordinated, global effort to eradicate living-off-the-land techniques used against critical infrastructure.
Threat Technical ★★★★
DarkReading.webp 2024-08-22 18:44:44 InfostEllers Waltz via macOS pour saisir des portefeuilles crypto, crédits de navigateur
Infostealers Waltz Through macOS to Grab Crypto Wallets, Browser Creds
(lien direct)
Ironiquement, le profil de risque MACS \\ 'peut les rendre plus sensibles à une menace donnée que les fenêtres moyennes ou le système Linux.
Ironically, Macs\' lower risk profile may make them more susceptible to any given threat than the average Windows or Linux system.
Threat ★★
DarkReading.webp 2024-08-22 01:00:00 Les acteurs de la menace chinoise utilisent des fichiers MSI pour contourner Windows, détection VT
Chinese Threat Actors Use MSI Files to Bypass Windows, VT Detection
(lien direct)
Les analystes ont récupéré des cas accrus de livraison de logiciels malveillants via des fichiers d'installation de Windows en Asie du Sud-Est.
Analysts have been picking up increased cases of malware delivery via Windows Installer files in Southeast Asia.
Malware Threat Technical ★★★
DarkReading.webp 2024-08-21 21:31:07 Des liens malveillants, des outils compatibles AI et des attaques contre les PME parmi les principales menaces de cybersécurité dans le rapport de renseignement sur les menaces mondiales H1 Mimecast
Malicious Links, AI-Enabled Tools, and Attacks on SMBs Among Top Cybersecurity Threats in H1 Mimecast Global Threat Intelligence Report
(lien direct)
Pas de details / No more details Tool Threat ★★
DarkReading.webp 2024-08-21 19:04:44 Université de Taiwan sous le feu de la porte dérobée de DLL unique
Taiwan University Under Fire From Unique DLL Backdoor
(lien direct)
Il est peu clair qui étaient les acteurs de la menace "MSUPEdge" ou quel était le motif de l'attaque.
It\'s unclear who the "Msupedge" threat actors were or what the motive for the attack was.
Threat ★★
DarkReading.webp 2024-08-21 10:59:17 Microsoft Copilot Studio Exploit Fuite des données de cloud sensibles
Microsoft Copilot Studio Exploit Leaks Sensitive Cloud Data
(lien direct)
Un bogue de demande de demande côté serveur (SSRF) dans l'outil de Microsoft \\ pour la création d'informations sur les chatbots AI personnalisés potentiellement exposés sur plusieurs locataires dans des environnements cloud.
A server-side request forgery (SSRF) bug in Microsoft\'s tool for creating custom AI chatbots potentially exposed info across multiple tenants within cloud environments.
Tool Threat Cloud ★★
DarkReading.webp 2024-08-20 21:11:59 Le vendeur du routeur Wi-Fi chinois dessine la colère du Congrès américain
Chinese Wi-Fi Router Vendor Draws US Congressional Ire
(lien direct)
Deux membres du Congrès souhaitent que le Département du commerce américain examine les biens de l'entreprise et décide s'ils constituent une menace.
Two congressmen want the US Commerce Department to examine the company\'s goods and decide if they pose a threat.
Threat ★★★
DarkReading.webp 2024-08-16 16:12:48 RansomHub déploie le tout-nouveau, le binaire BYOVD EDR-Killing
RansomHub Rolls Out Brand-New, EDR-Killing BYOVD Binary
(lien direct)
Après avoir chargé un pilote vulnérable, le service public utilise un exploit public pour gagner l'escalade des privilèges et la possibilité de désactiver le logiciel de protection des points de terminaison.
After loading a vulnerable driver, the utility uses a public exploit to gain privilege escalation and the ability to disable endpoint protection software.
Threat ★★
DarkReading.webp 2024-08-15 17:21:38 Google: le chaton charmant de l'Iran \\ cible les élections présidentielles américaines, militaire israélien
Google: Iran\\'s Charming Kitten Targets US Presidential Elections, Israeli Military
(lien direct)
Le groupe de menaces suivi comme APT42 reste sur le chemin de guerre avec diverses campagnes de phishing et d'autres campagnes d'ingénierie sociale, alors que les tensions avec Israël augmentent.
The threat group tracked as APT42 remains on the warpath with various phishing and other social engineering campaigns, as tensions with Israel rise.
Threat APT 35 APT 42 ★★★
DarkReading.webp 2024-08-14 19:46:52 \\ 'Eastwind \\' La campagne de cyber-pypyse combine divers outils d'apt chinois
\\'EastWind\\' Cyber-Spy Campaign Combines Various Chinese APT Tools
(lien direct)
La campagne probable liée à la Chine déploie un nuageur et d'autres binaires propriétaires appartenant à des groupes connus parrainés par l'État, montrant à quel point les groupes de menaces persistants avancés collaborent souvent les uns avec les autres.
The likely China-linked campaign is deploying CloudSorcerer and other proprietary binaries belonging to known state-sponsored groups, showing how advanced persistent threat groups often collaborate with each other.
Tool Threat ★★★
DarkReading.webp 2024-08-14 18:42:42 Zimperium s'associe à Okta pour améliorer la protection des menaces d'identité zéro-confiance avec des solutions de sécurité mobile dirigés par l'IA
Zimperium Teams Up With Okta to Enhance Zero-Trust Identity Threat Protection With AI-Driven Mobile Security Solutions
(lien direct)
Pas de details / No more details Threat Mobile ★★
DarkReading.webp 2024-08-14 10:00:00 Informations de compétences DNC compromises par \\ 'Entelfetch \\' Telegram Bot
DNC Credentials Compromised by \\'IntelFetch\\' Telegram Bot
(lien direct)
La convention nationale démocratique se déroulera bientôt à Chicago, déjà en sécurité intensive, fait face à une menace supplémentaire sous la forme de titres de compétences volés pour les délégués.
The Democratic National Convention soon to take place in Chicago, already under heavy security, faces an additional threat in the form of stolen credentials for delegates.
Threat ★★★
DarkReading.webp 2024-08-14 10:00:00 Inc Ransomware Encryptor contient des clés à la récupération des données des victimes
Inc Ransomware Encryptor Contains Keys to Victim Data Recovery
(lien direct)
Le groupe de menaces perturbe les organisations de soins de santé.Les victimes peuvent s'aider elles-mêmes, même après compromis, en faisant attention au processus de décryptage.
The threat group is disrupting healthcare organizations. Victims can help themselves, though, even after compromise, by being careful in the decryption process.
Ransomware Threat Medical ★★★
DarkReading.webp 2024-08-13 20:56:46 Microsoft révèle 10 bogues zéro jour dans le patch mardi mise à jour
Microsoft Discloses 10 Zero-Day Bugs in Patch Tuesday Update
(lien direct)
Les attaquants exploitent déjà activement six des bogues et quatre autres sont publics, dont un pour lequel Microsoft n'a pas encore de correctif.
Attackers are already actively exploiting six of the bugs and four others are public, including one for which Microsoft has no patch yet.
Vulnerability Threat ★★
DarkReading.webp 2024-08-13 19:51:26 Le bogue Ivanti VTM critique permet un accès administrateur non autorisé
Critical Ivanti vTM Bug Allows Unauthorized Admin Access
(lien direct)
Le contournement d'authentification CVSS 9.8 dans le panneau d'administration du trafic d'Ivanti \\ a déjà un exploit de preuve de concept (POC) qui se cache dans la nature.
The CVSS 9.8 authentication bypass in Ivanti\'s traffic manager admin panel already has a proof-of-concept (PoC) exploit lurking in the wild.
Threat ★★★
DarkReading.webp 2024-08-12 18:25:00 Ukraine CERT: La campagne de phishing de masse se présente comme un service de sécurité de Nation \\
Ukraine CERT: Mass Phishing Campaign Poses as Nation\\'s Security Service
(lien direct)
Plus de 100 dispositifs gouvernementaux ukrainiens ont été affectés par la menace qui est suivie en tant que UAC-0198.
More than 100 Ukrainian government devices have been affected by the threat that is being tracked as UAC-0198.
Threat ★★★
DarkReading.webp 2024-08-12 18:00:00 Les accidents de bogue CLFS sont même mis à jour des systèmes Windows 10, 11
CLFS Bug Crashes Even Updated Windows 10, 11 Systems
(lien direct)
Un exploit rapide et facile pour les ordinateurs Windows écrasants n'a pas encore de correctif ni aucun moyen d'atténuer ses effets.
A quick and easy exploit for crashing Windows computers has no fix yet nor really any way to mitigate its effects.
Threat ★★★
DarkReading.webp 2024-08-10 01:59:25 Les prestataires de soins de santé doivent planifier des attaques de ransomwares contre des fournisseurs tiers
Healthcare Providers Must Plan for Ransomware Attacks on Third-Party Suppliers
(lien direct)
L'American Hospital Association et la santé-ISAC ont publié un bulletin de menace conjoint avertissant les fournisseurs informatiques de soins de santé selon lesquels leurs plans de ransomware doivent prendre en compte les risques tiers.
The American Hospital Association and the Health-ISAC issued a joint threat bulletin warning healthcare IT providers that their ransomware plans need to consider third-party risk.
Ransomware Threat Medical ★★★
DarkReading.webp 2024-08-08 18:29:55 Comment armer Microsoft Copilot pour les cyberattaques
How to Weaponize Microsoft Copilot for Cyberattackers
(lien direct)
Chez Black Hat USA, le chercheur en sécurité Michael Bargury a publié un module de piratage éthique "lolcopilot" pour démontrer comment les attaquants peuvent exploiter Microsoft Copilot - et ont offert des conseils pour l'outillage défensif.
At Black Hat USA, security researcher Michael Bargury released a "LOLCopilot" ethical hacking module to demonstrate how attackers can exploit Microsoft Copilot - and offered advice for defensive tooling.
Threat ★★★
DarkReading.webp 2024-08-08 17:24:08 \\ '0.0.0.0 jour \\' Flaw met Chrome, Firefox, Mozilla Browsers à risque RCE
\\'0.0.0.0 Day\\' Flaw Puts Chrome, Firefox, Mozilla Browsers at RCE Risk
(lien direct)
Les attaquants peuvent utiliser une adresse IP apparemment inoffensive pour exploiter les API localhost pour mener une gamme d'activités malveillantes, y compris un accès non autorisé aux données utilisateur et la livraison de logiciels malveillants.
Attackers can use a seemingly innocuous IP address to exploit localhost APIs to conduct a range of malicious activity, including unauthorized access to user data and the delivery of malware.
Malware Threat ★★★
DarkReading.webp 2024-08-08 12:00:00 Les vulnérabilités AWS critiques permettent à S3 Attack Bonanza
Critical AWS Vulnerabilities Allow S3 Attack Bonanza
(lien direct)
Les chercheurs d'Aqua Security ont découvert le vecteur d'attaque de "Resource Shadow" et le problème "monopole du seau", où les acteurs de la menace peuvent deviner le nom des seaux S3 en fonction de leurs identifiants de compte public.
Researchers at Aqua Security discovered the "Shadow Resource" attack vector and the "Bucket Monopoly" problem, where threat actors can guess the name of S3 buckets based on their public account IDs.
Vulnerability Threat ★★★
DarkReading.webp 2024-08-07 09:17:28 Les leaders de l'industrie de la cybersécurité lancent le modèle de maturité des capacités de la cyber-menace
Cybersecurity Industry Leaders Launch the Cyber Threat Intelligence Capability Maturity Model
(lien direct)
Pas de details / No more details Threat ★★
DarkReading.webp 2024-08-06 20:58:14 Les attaquants utilisent plusieurs techniques pour contourner la sécurité basée sur la réputation
Attackers Use Multiple Techniques to Bypass Reputation-Based Security
(lien direct)
Les protections comme Windows Smart App Control sont utiles mais sensibles aux attaques qui permettent aux acteurs de menace un accès initial à un environnement sans déclencher d'alertes.
Protections like Windows Smart App Control are useful but susceptible to attacks that allow threat actors initial access to an environment without triggering any alerts.
Threat ★★
DarkReading.webp 2024-08-02 19:20:49 L'APT41 de la Chine cible le Taiwan Research Institute for Cyber ​​Espionage
China\\'s APT41 Targets Taiwan Research Institute for Cyber Espionage
(lien direct)
L'acteur de menace chinois parrainé par l'État a eu accès à trois systèmes et a volé au moins certaines données de recherche sur l'informatique et les technologies connexes.
The state-sponsored Chinese threat actor gained access to three systems and stole at least some research data around computing and related technologies.
Threat APT 41 ★★★
DarkReading.webp 2024-08-01 21:18:29 \\ 'Assis Ducks \\' Attaques créent une menace de détournement pour les propriétaires de noms de domaine
\\'Sitting Ducks\\' Attacks Create Hijacking Threat for Domain Name Owners
(lien direct)
Les chercheurs disent que les attaques sont faciles à effectuer, difficiles à contacter, presque méconnaissables et "entièrement évitables".
Researchers say the attacks are easy to perform, difficult to contact, nearly unrecognizable, and "entirely preventable."
Threat ★★★
DarkReading.webp 2024-07-31 20:17:42 Les imitations des dirigeants dirigés par l'IA émergent comme une menace importante pour les processus de paiement commercial
AI-Driven Executive Impersonations Emerge As Significant Threat to Business Payment Processes
(lien direct)
Pas de details / No more details Threat ★★★
DarkReading.webp 2024-07-31 19:17:20 Siri Bug permet le vol de données sur les appareils Apple verrouillés
Siri Bug Enables Data Theft on Locked Apple Devices
(lien direct)
Les acteurs malveillants pourraient potentiellement exploiter cette vulnérabilité si elles ont un accès physique à un appareil utilisateur.
Malicious actors could potentially exploit this vulnerability if they gain physical access to a user\'s device.
Vulnerability Threat ★★★
DarkReading.webp 2024-07-30 20:42:59 Les pirates criminels ajoutent des références Genai aux marchés souterrains
Criminal Hackers Add GenAI Credentials to Underground Markets
(lien direct)
Selon l'étude, environ 400 titres d'identification Genai volés sont vendus par des acteurs de la menace par jour.
According to the study, around 400 stolen GenAI credentials are being sold by threat actors per day.
Threat Studies ★★★
DarkReading.webp 2024-07-30 20:07:08 Les gangs de ransomware exploitent le bug Esxi pour le cryptage de masse instantané des machines virtuelles
Ransomware Gangs Exploit ESXi Bug for Instant, Mass Encryption of VMs
(lien direct)
Avec des privilèges suffisants dans Active Directory, les attaquants n'ont qu'à créer un groupe "ESX Admins" dans le domaine ciblé et à y ajouter un utilisateur.
With sufficient privileges in Active Directory, attackers only have to create an "ESX Admins" group in the targeted domain and add a user to it.
Ransomware Threat ★★★
DarkReading.webp 2024-07-29 20:46:51 PatchNow: ServiceNow Critical RCE Bugs sous Exploit actif
PatchNow: ServiceNow Critical RCE Bugs Under Active Exploit
(lien direct)
Un acteur de menace prétend avoir déjà rassemblé des adresses e-mail et associé des hachages à partir de plus de 110 bases de données de gestion informatique à distance.
One threat actor claims to have already gathered email addresses and associated hashes from more than 110 remote IT management databases.
Threat ★★
DarkReading.webp 2024-07-25 15:32:05 La société de sécurité embauche accidentellement un piratage nord-coréen, ne savait pasBe4
Security Firm Accidentally Hires North Korean Hacker, Did Not KnowBe4
(lien direct)
Un ingénieur logiciel embauché pour une équipe interne de l'IT IA est immédiatement devenu une menace d'initié en chargeant des logiciels malveillants sur son poste de travail.
A software engineer hired for an internal IT AI team immediately became an insider threat by loading malware onto his workstation.
Malware Threat ★★★★
DarkReading.webp 2024-07-24 21:48:44 Combattre le risque de tiers avec des renseignements sur les menaces
Fighting Third-Party Risk With Threat Intelligence
(lien direct)
Avec chaque nouveau fournisseur et partenaire tiers, la surface d'attaque d'une organisation se développe.Comment, alors, les entreprises utilisent-elles des renseignements sur les menaces pour améliorer leurs efforts de gestion des risques tiers?
With every new third-party provider and partner, an organization\'s attack surface grows. How, then, do enterprises use threat intelligence to enhance their third-party risk management efforts?
Threat ★★★
DarkReading.webp 2024-07-24 20:35:57 \\ 'Stargazer Goblin \\' Amasse Rogue Github Comptes pour répandre les logiciels malveillants
\\'Stargazer Goblin\\' Amasses Rogue GitHub Accounts to Spread Malware
(lien direct)
Le groupe de menaces utilise son "Stargazers Ghost Network" pour jouer, fourrer et regarder des dépositions malveillantes pour les faire paraître légitimes, tout pour distribuer une variété de voleurs d'informations notoires en tant que service.
The threat group uses its "Stargazers Ghost Network" to star, fork, and watch malicious repos to make them seem legitimate, all to distribute a variety of notorious information-stealers-as-a-service.
Malware Threat ★★★
Last update at: 2025-05-10 18:53:10
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter