Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-06-20 20:59:00 |
NetSkope permet l'utilisation de l'entreprise sécurisée des applications de chat de chatte et d'intelligence générale Netskope Enables Secure Enterprise Use of ChatGPT and Generative AI Applications (lien direct) |
Utilisation de Chatgpt augmentant de 25% par mois dans les entreprises, ce qui a incité des décisions clés à bloquer ou à activer en fonction de la sécurité et des problèmes de productivité.
ChatGPT usage growing 25% monthly in enterprises, prompting key decisions to block or enable based on security, productivity concerns. |
|
ChatGPT
ChatGPT
|
★★
|
|
2023-06-20 20:53:00 |
Nineid recueille 2,6 millions de dollars pour construire un pont sécurisé entre les mondes numériques et physiques de la sécurité des entreprises NineID Raises $2.6M to Build a Secure Bridge Between the Digital and Physical Worlds of Corporate Security (lien direct) |
Utilisation de Chatgpt augmentant de 25% par mois dans les entreprises, ce qui a incité des décisions clés à bloquer ou à activer en fonction de la sécurité et des problèmes de productivité.
ChatGPT usage growing 25% monthly in enterprises, prompting key decisions to block or enable based on security, productivity concerns. |
|
|
★★
|
|
2023-06-20 20:48:00 |
100k + appareils infectés de fuite des comptes de chatpt au web sombre 100K+ Infected Devices Leak ChatGPT Accounts to the Dark Web (lien direct) |
Les infostelleurs sont aussi vivants que jamais, balayant sans aucun doute toutes les données commerciales qui pourraient être utilisées aux cybercriminels, y compris les informations d'identification OpenAI.
Infostealers are as alive as ever, wantonly sweeping up whatever business data might be of use to cybercriminals, including OpenAI credentials. |
|
ChatGPT
ChatGPT
|
★★
|
|
2023-06-20 20:21:21 |
Les cyber-chefs jordaniens lancent le développement du cadre de cybersécurité Jordanian Cyber Leaders Kick Off Cybersecurity Framework Development (lien direct) |
La Nation of Jordan commence à travailler sur un cadre national de cybersécurité pour s'aligner sur les pratiques internationales et mieux atténuer les menaces.
The nation of Jordan begins work on a national cybersecurity framework to align with international practices and better mitigate threats. |
|
|
★★
|
|
2023-06-20 18:33:00 |
De nouveaux gangs de ransomware émergent à mesure que les leaders du marché diminuent Fresh Ransomware Gangs Emerge As Market Leaders Decline (lien direct) |
Le paysage des ransomwares est sous tension avec l'émergence de petits groupes et de nouvelles tactiques, tandis que des gangs établis comme Lockbit voient moins de victimes.
The ransomware landscape is energized with the emergence of smaller groups and new tactics, while established gangs like LockBit see fewer victims. |
Ransomware
|
|
★★★
|
|
2023-06-20 17:23:19 |
La vulnérabilité de Schneider Power Metter ouvre la porte aux pannes de courant Schneider Power Meter Vulnerability Opens Door to Power Outages (lien direct) |
Une vulnérabilité de sécurité sévère permet aux informations d'identification des compteurs de puissance de transmettre en continu en texte clair, permettant la prise de contrôle des appareils.
A severe security vulnerability allows credentials for the power meters to continuously transmit in cleartext, allowing device takeover. |
Vulnerability
|
|
★★★
|
|
2023-06-20 17:20:00 |
Le mystérieux voleur mystique se propage comme une traînée de poudre en quelques mois seulement Mysterious Mystic Stealer Spreads Like Wildfire in Mere Months (lien direct) |
Une campagne criminelle de la foule a conduit à l'adoption rapide du voleur, qui peut piloter des données informatiques clés, des informations d'identification des navigateurs et des applications de chat, et une crypto-monnaie de plusieurs portefeuilles.
A criminal crowd-sourcing campaign has led to swift adoption of the stealer, which can pilfer key computer data, credentials from browsers and chat apps, and cryptocurrency from multiple wallets. |
|
|
★★
|
|
2023-06-20 17:00:00 |
Les pirates seront rapides pour contourner le système de vérification de vérification de Gmail \\ de Gmail \\ Hackers Will Be Quick to Bypass Gmail\\'s Blue Check Verification System (lien direct) |
Il est toujours important d'utiliser d'autres mesures de sécurité, telles que des mots de passe forts et une authentification à deux facteurs, pour protéger vos données.
It\'s still important to use other security measures, such as strong passwords and two-factor authentication, to protect your data. |
|
|
★★★
|
|
2023-06-20 14:00:00 |
Rorschach Ransomware: ce que vous devez savoir Rorschach Ransomware: What You Need to Know (lien direct) |
Découvrez comment la dernière variante de ransomware a accru la vitesse d'exécution des attaques et ce que cela signifie pour les opérations de cybersécurité.
Learn how the latest ransomware variant has heightened attack execution speed and what that means for cybersecurity operations. |
Ransomware
|
|
★★
|
|
2023-06-19 17:00:00 |
Données des consommateurs: le risque et la récompense pour les entreprises manufacturières Consumer Data: The Risk and Reward for Manufacturing Companies (lien direct) |
Pour aborder adéquatement la confidentialité, les fabricants doivent penser différemment aux données.
To adequately address privacy, manufacturers need to think differently about data. |
|
|
★★
|
|
2023-06-19 13:50:00 |
Nommez ce toon: le temps à perdre? Name That Toon: Time to Spare? (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★
|
|
2023-06-19 13:00:00 |
Generative AI Has Its Risks, But the Sky Isn\\'t Falling (lien direct) |
Les organisations de menace sont confrontées à Genai n'est pas nouvelle, mais elle pourrait accélérer la rapidité avec laquelle les données privées atteignent un public plus large.
The threat organizations face with GenAI is not new, but it could speed how quickly private data reaches a wider audience. |
Threat
|
|
★★
|
|
2023-06-19 13:00:00 |
Les investisseurs américains reniflent autour des actifs du groupe NSO sur liste noire US Investors Sniffing Around Blacklisted NSO Group Assets (lien direct) |
La pression monte sur la viabilité commerciale du NSO Group \\ alors que la veuve de Khashoggi rejoint le groupe de plaignants poursuivant l'entreprise israélienne pour la maltraitance spyware de Pegasus.
Pressure mounts on the NSO Group\'s business viability as Khashoggi widow joins group of plaintiffs suing the Israeli firm for Pegasus spyware abuse. |
|
|
★★
|
|
2023-06-19 12:45:00 |
Décodation de la gestion de l'identité et de l'accès pour les organisations et les consommateurs Decoding Identity and Access Management For Organizations and Consumers (lien direct) |
La main-d'œuvre IAM et le consommateur IAM ne sont pas interchangeables - ils servent des objectifs et des circonscriptions différents.
Workforce IAM and consumer IAM are not interchangeable - they serve different purposes and constituencies. |
|
|
★★
|
|
2023-06-16 20:00:00 |
Surmonter l'écart de sensibilisation à la sécurité DNS Getting Over the DNS Security Awareness Gap (lien direct) |
Pour sécuriser correctement l'infrastructure DNS, les organisations ont besoin d'une forte hygiène de sécurité autour de l'infrastructure DNS et de la gestion des dossiers ainsi que de surveiller et de filtrer étroitement le trafic DNS.
To properly secure DNS infrastructure, organizations need strong security hygiene around DNS infrastructure and records management as well as closely monitoring and filtering DNS traffic. |
|
|
★★
|
|
2023-06-16 19:50:00 |
Leadher de sécurité enveloppe une conférence inaugurale révolutionnaire pour les femmes en sécurité Security LeadHER Wraps Groundbreaking Inaugural Conference for Women in Security (lien direct) |
Ce tout premier événement, organisé par la Security Industry Association et ASIS International et conçu pour faire progresser, connecter et autonomiser les femmes en sécurité, a rassemblé des centaines de leaders de l'industrie à Nashville du 12 au 13 juin 2023.
This first-ever event, hosted by the Security Industry Association and ASIS International and designed to advance, connect, and empower women in security, gathered hundreds of industry leaders in Nashville June 12-13, 2023. |
Conference
|
|
★★
|
|
2023-06-16 19:40:00 |
L'ingénieur de sécurité des infrastructures est une licorne parmi les pur-sang The Infrastructure Security Engineer Is a Unicorn Among Thoroughbreds (lien direct) |
Ce nouveau déploiement de cloud de sauvegarde des rôles nécessite un ensemble extrêmement rare de compétences techniques et de douceur.
This new role safeguarding cloud deployments requires an exceedingly rare set of technical and soft skills. |
Cloud
|
|
★★
|
|
2023-06-16 19:37:00 |
Killnet menace des attaques bancaires imminentes et bancaires imminentes Killnet Threatens Imminent SWIFT, World Banking Attacks (lien direct) |
Le collectif DDOS prétend s'associer à Revil et au Soudan anonyme pour des attaques financières destructrices en représailles pour l'aide américaine en Ukraine, mais les partenariats (et danger) sont loin d'être vérifiés.
The DDoS collective claims to be teaming up with ReVIL and Anonymous Sudan for destructive financial attacks in retaliation for US aid in Ukraine, but the partnerships (and danger) are far from verified. |
|
|
★★
|
|
2023-06-16 18:15:00 |
Vulnérabilité de transfert de troisième Moveit divulguée par le logiciel de progrès Third MOVEit Transfer Vulnerability Disclosed by Progress Software (lien direct) |
Moveit a créé un correctif pour résoudre le problème et exhorte les clients à prendre des mesures pour protéger leur environnement, car les attaques CL0P contre le service continuent de monter.
MOVEit has created a patch to fix the issue and urges customers to take action to protect their environments, as Cl0p attacks on the service continue to mount. |
Vulnerability
|
|
★★
|
|
2023-06-16 16:33:00 |
Les applications de micro-microphie douteuses traquent les utilisateurs de MEA, mettant en évidence les lacunes de la cyber-maturité Dodgy Microlending Apps Stalk MEA Users, Highlighting Cyber Maturity Gaps (lien direct) |
Les utilisateurs mobiles au Moyen-Orient et en Afrique téléchargent souvent des applications de prolongation qui demandent des autorisations excessives - un problème trop courant dans un domaine où le mobile est uniquement la norme et la conscience du cyber est faible.
Mobile users in the Middle East and Africa often download moneylending apps that ask for excessive permissions - an all too common issue in an area where mobile-only is the norm and cyber awareness is low. |
|
|
★★
|
|
2023-06-16 15:03:00 |
Les attaquants créent des chercheurs en sécurité synthétique pour voler IP Attackers Create Synthetic Security Researchers to Steal IP (lien direct) |
Les groupes de menaces ont créé une fausse société de sécurité, "High Sierra", avec des faux exploits et de faux profils pour les chercheurs en sécurité sur GitHub et ailleurs, visant à obtenir des cibles pour installer leurs logiciels malveillants.
Threat groups created a fake security company, "High Sierra," with faux exploits and fake profiles for security researchers on GitHub and elsewhere, aiming to get targets to install their malware. |
Threat
|
|
★★
|
|
2023-06-16 14:00:00 |
La cybercriminalité ne prend pas de vacances Cybercrime Doesn\\'t Take a Vacation (lien direct) |
Les organisations doivent se préparer aux menaces de sécurité à l'approche des vacances d'été.
Organizations need to prepare for security threats as summer holidays approach. |
|
|
★★
|
|
2023-06-16 12:00:00 |
Hashicorp étend Pam, Secrets Management Capacités HashiCorp Expands PAM, Secrets Management Capabilities (lien direct) |
La nouvelle gestion privilégiée de la gestion de l'accès et de la gestion des secrets s'attaque aux problèmes d'accès et à l'étalement secret dans l'environnement cloud.
The new privileged access management and secrets management capabilities tackles access issues and secret sprawl across the cloud environment. |
Cloud
|
|
★★
|
|
2023-06-15 23:45:00 |
Comment protéger mes clés d'API contre l'apparition dans les résultats de recherche GitHub? How Do I Protect My API Keys From Appearing in GitHub Search Results? (lien direct) |
Quelques lignes de code peuvent vous aider à prévenir l'exposition accidentelle, à gérer des informations sensibles et à maintenir différentes configurations pour divers environnements.
A few lines of code can help you prevent accidental exposure, manage sensitive information, and maintain different configurations for various environments. |
|
|
★★
|
|
2023-06-15 21:57:00 |
La coalition libère le système de notation de la vulnérabilité de sécurité Coalition Releases Security Vulnerability Exploit Scoring System (lien direct) |
La coalition ESS utilise l'IA pour générer des scores de risque dynamiques pour aider les organisations à atténuer leurs risques les plus critiques plus rapidement.
Coalition ESS uses AI to generate dynamic risk scores to help organizations mitigate their most critical risks faster. |
Vulnerability
|
|
★★
|
|
2023-06-15 21:49:00 |
Keytos découvre 15 000 sous-domaines vulnérables par mois en Azure à l'aide de certificats cryptographiques Keytos Uncovers 15,000 Vulnerable Subdomains per Month in Azure Using Cryptographic Certificates (lien direct) |
La coalition ESS utilise l'IA pour générer des scores de risque dynamiques pour aider les organisations à atténuer leurs risques les plus critiques plus rapidement.
Coalition ESS uses AI to generate dynamic risk scores to help organizations mitigate their most critical risks faster. |
|
|
★★
|
|
2023-06-15 21:32:00 |
Action1 annonce un investissement de 20 millions de dollars dans sa plate-forme de gestion des correctifs Action1 Announces $20M Investment in Its Patch Management Platform (lien direct) |
L'entreprise vise à permettre aux entreprises de gérer en toute sécurité leurs points de terminaison et de corriger les vulnérabilités du cloud, permettant un environnement de travail à part entière.
The company aims to empower enterprises to securely manage their endpoints and remediate vulnerabilities from the cloud, enabling a work-from-anywhere environment with confidence. |
|
|
★★
|
|
2023-06-15 21:30:00 |
L'affilié de Lockbit arrêté, car les totaux d'extorsion atteignent 91 millions de dollars depuis 2020 LockBit Affiliate Arrested, as Extortion Totals Reach $91M Since 2020 (lien direct) |
Un troisième perp a été doigté, mais CISA avertit que les variantes de verrouillage continuent d'être une menace majeure à l'échelle mondiale.
A third perp has been fingered, but CISA warns that LockBit variants continue to be a major threat on a global scale. |
Threat
|
|
★★
|
|
2023-06-15 21:27:00 |
Thales propose d'acquérir Tesserent, élargissant son leadership mondial de cybersécurité Thales Proposes to Acquire Tesserent, Expanding its Global Cybersecurity Leadership (lien direct) |
Un troisième perp a été doigté, mais CISA avertit que les variantes de verrouillage continuent d'être une menace majeure à l'échelle mondiale.
A third perp has been fingered, but CISA warns that LockBit variants continue to be a major threat on a global scale. |
|
|
★★
|
|
2023-06-15 21:24:00 |
(Déjà vu) Vulcan Cyber est un partenaire de lancement de la plate-forme Wiz Integrations (WIN) Vulcan Cyber Is a Launch Partner for Wiz Integrations (WIN) Platform (lien direct) |
Le connecteur Vulcan pour Wiz permet aux clients mutuels de réduire le risque de cloud à grande échelle.
Vulcan Connector for Wiz enables mutual customers to reduce cloud risk at scale. |
Cloud
|
|
★★
|
|
2023-06-15 21:17:00 |
Critical Barracuda ESG zéro-jour lié au nouveau chinois Apt Critical Barracuda ESG Zero-Day Linked to Novel Chinese APT (lien direct) |
Un acteur aligné par la RPC a utilisé un trio de logiciels malveillants personnalisés pour profiter des faiblesses inhérentes aux appareils Edge.
A PRC-aligned actor used a trio of custom malware to take advantage of inherent weaknesses in edge appliances. |
Malware
|
|
★★
|
|
2023-06-15 15:54:00 |
L'Angola marque les progrès technologiques avec les plans de l'Académie de cybersécurité Angola Marks Technology Advancements With Cybersecurity Academy Plans (lien direct) |
L'académie est censée assurer un service de télécommunication et des technologies d'information sûres et solides pour les citoyens d'Angola, a déclaré le président.
The academy is meant to ensure a safe and strong telecommunication service and information technologies for Angola\'s citizens, the president said. |
|
|
★★
|
|
2023-06-15 14:55:00 |
\\ 'shampooing \\' variante chroméloader difficile à laver \\'Shampoo\\' ChromeLoader Variant Difficult to Wash Out (lien direct) |
Une nouvelle version de la tristement célèbre extension du navigateur se propage via des fichiers sur des sites Web offrant des marchandises piratées et exploite des mécanismes de persistance uniques.
A new version of the infamous browser extension is spreading through files on websites offering pirated wares, and leverages unique persistence mechanisms. |
|
|
★★
|
|
2023-06-15 14:00:00 |
Le rôle de formation gratuite dans la cybersécurité Free Training\\'s Role in Cybersecurity (lien direct) |
Il est facile de trouver une formation gratuite en cybersécurité, mais la meilleure option est-elle gratuite pour entrer dans le domaine?
It\'s easy to find free training in cybersecurity, but is free the best option for entering the field? |
|
|
★★
|
|
2023-06-15 14:00:00 |
Données sans bordure par rapport à la souveraineté des données: peuvent-elles coexister? Borderless Data vs. Data Sovereignty: Can They Co-Exist? (lien direct) |
Les organisations qui restent conformes aux réglementations sur les données-souverain tout en permettant au partage transfrontalier de données bénéficient d'un avantage concurrentiel important car elles peuvent prendre des décisions rapides, agiles et éclairées.
Organizations that remain compliant with data-sovereignty regulations while enabling cross-border data sharing gain significant competitive advantage because they can make quick, agile, and informed decisions. |
|
|
★★
|
|
2023-06-15 01:27:00 |
La norme de test de sécurité du réseau se rapproche des heures de grande écoute Network-Security Testing Standard Nears Prime Time (lien direct) |
NetSecopen a récemment publié une nouvelle ébauche de son guide de test et d'analyse comparative, qui pourrait être adopté plus tard cette année.
NetSecOpen recently released a new draft of its testing and benchmarking guide, which could be adopted later this year. |
|
|
★★
|
|
2023-06-15 00:51:00 |
Les attaques de crypto-monnaie quadruplées alors que les cybercriminels en espèces Cryptocurrency Attacks Quadrupled as Cybercriminals Cash In (lien direct) |
Les attaquants continuent de tenter de voler le bitcoin et d'autres pièces virtuelles, avec une augmentation de 40% des attaques de phishing et une augmentation quadruple des incidents.
Attackers continue to attempt to steal Bitcoin and other virtual coins, with a 40% increase in phishing attacks and fourfold increase in incidents. |
|
|
★★
|
|
2023-06-14 22:18:00 |
Russian APT \\ 'Cadet Blizzard \\' derrière les attaques d'essuie-glace ukrainiennes Russian APT \\'Cadet Blizzard\\' Behind Ukraine Wiper Attacks (lien direct) |
Microsoft dit que Cadet Blizzard a manipulé un malware d'essuie-glace personnalisé dans les semaines précédant l'invasion de l'Ukraine par la Russie, et elle reste capable de destruction gratuite.
Microsoft says Cadet Blizzard wielded a custom wiper malware in the weeks leading up to Russia\'s invasion of Ukraine, and it remains capable of wanton destruction. |
Malware
|
|
★★
|
|
2023-06-14 21:36:00 |
La fermeture de l'hôpital de l'Illinois présente la menace existentielle des ransomwares \\ Illinois Hospital Closure Showcases Ransomware\\'s Existential Threat (lien direct) |
La santé de St. Margaret \\ s'arrête en raison d'une attaque de ransomware en 2021 et d'autres facteurs.C'est une leçon d'objet pour la façon dont les petits établissements de santé ruraux sont confrontés à un grave cyber-risque lorsque les extorqueurs viennent appeler.
St. Margaret\'s Health is shutting down due to a 2021 ransomware attack and other factors. It\'s an object lesson for how small and rural healthcare facilities face grave cyber-risk when extortionists come calling. |
Ransomware
Threat
|
|
★★
|
|
2023-06-14 20:25:00 |
Vulnérabilités XSS trouvées dans Microsoft Azure Cloud Services XSS Vulnerabilities Found in Microsoft Azure Cloud Services (lien direct) |
Microsoft a rapidement émis des correctifs pour les deux problèmes de sécurité, ce qui pourrait permettre un accès non autorisé aux sessions cloud.
Microsoft quickly issued patches for the two security issues, which could allow unauthorized access to cloud sessions. |
Cloud
|
|
★★
|
|
2023-06-14 17:00:00 |
Déplacer le cyber industrie en avant nécessite une nouvelle approche Moving the Cyber Industry Forward Requires a Novel Approach (lien direct) |
Les CISO doivent être mieux équipées de mesures stratégiques et de points de preuve pour mieux aligner leur organisation pour la défense contre le paysage des menaces en constante évolution.
CISOs need to be better equipped with strategic metrics and proof points to better align their organization for defense against the ever-changing threat landscape. |
Threat
|
|
★★
|
|
2023-06-14 16:00:00 |
Pourquoi votre SEG pourrait être votre sécurité par e-mail Achille \\ 'talon Why Your SEG Could Be Your Email Security Achilles\\' Heel (lien direct) |
Alors que les attaques par e-mail d'entreprise continuent de croître et de devenir de plus en plus sophistiquées, votre passerelle d'e-mail sécurisée offre-t-elle une protection suffisante?
As business email compromise attacks continue to grow and become increasingly sophisticated, is your secure email gateway providing sufficient protection? |
|
|
★★
|
|
2023-06-14 15:49:00 |
Fortinet: une faille critique corrigée peut avoir été exploitée Fortinet: Patched Critical Flaw May Have Been Exploited (lien direct) |
Les utilisateurs ont demandé à appliquer des mises à jour à Fortios SSL-VPN après que les attaquants ont peut-être exploité une vulnérabilité récemment découverte dans les attaques contre les organisations gouvernementales, de fabrication et d'infrastructure critiques.
Users urged to apply updates to FortiOS SSL-VPN after attackers may have leveraged a recently discovered vulnerability in attacks against government, manufacturing, and critical infrastructure organizations. |
Vulnerability
|
|
★★
|
|
2023-06-14 14:00:00 |
Comment les outils de messagerie populaires inculquent un faux sentiment de sécurité How Popular Messaging Tools Instill a False Sense of Security (lien direct) |
Il est temps d'inclure la sécurité des outils de messagerie dans votre programme de sécurité cloud.Les bonnes premières étapes incluent le resserrement des paramètres du filtre sur Slack et les équipes.
It\'s time to include messaging tool security in your cloud security program. Good first steps include tightening filter parameters on Slack and Teams. |
Tool
Cloud
|
|
★★★
|
|
2023-06-14 14:00:00 |
Aperçu des tactiques de l'État-nation: leçons de la guerre hybride de la Russie en Ukraine Insights Into Nation-State Tactics: Lessons From Russia\\'s Hybrid War In Ukraine (lien direct) |
En faisant attention aux émergents du renseignement des menaces, les chefs de sécurité peuvent être mieux préparés à se défendre contre des vecteurs d'attaque similaires à l'avenir.
By paying attention to emerging threat intelligence, security leaders can be better prepared to defend against similar attack vectors in the future. |
Threat
|
|
★★★
|
|
2023-06-14 12:32:00 |
Microsoft corrige 69 bogues, mais aucun n'est zéro-jours Microsoft Fixes 69 Bugs, but None Are Zero-Days (lien direct) |
La mise à jour de sécurité du patch de juin 2023 incluait des correctifs pour un contournement pour deux problèmes précédemment abordés dans Microsoft Exchange et une élévation critique du défaut de privilège dans SharePoint Server.
The June 2023 Patch Tuesday security update included fixes for a bypass for two previously addressed issues in Microsoft Exchange and a critical elevation of privilege flaw in SharePoint Server. |
|
|
★★★
|
|
2023-06-13 22:11:00 |
Cycode lance la solution de surveillance des pipelines CI / CD (CIMON) pour éviter les attaques de chaîne d'approvisionnement Cycode Launches CI/CD Pipeline Monitoring Solution (Cimon) to Prevent Supply Chain Attacks (lien direct) |
La mise à jour de sécurité du patch de juin 2023 incluait des correctifs pour un contournement pour deux problèmes précédemment abordés dans Microsoft Exchange et une élévation critique du défaut de privilège dans SharePoint Server.
The June 2023 Patch Tuesday security update included fixes for a bypass for two previously addressed issues in Microsoft Exchange and a critical elevation of privilege flaw in SharePoint Server. |
|
|
★★
|
|
2023-06-13 22:04:00 |
Analyse: les entraînements d'ingénierie sociale sont pertes à 50 milliards de dollars dans le monde entier Analysis: Social Engineering Drives BEC Losses to $50B Globally (lien direct) |
Les acteurs de la menace sont devenus de plus en plus sophistiqués dans l'application de tactiques d'ingénierie sociale contre leurs victimes, ce qui est la clé de ce succès de l'escroquerie cybercriminale souvent sous-souroché.
Threat actors have grown increasingly sophisticated in applying social engineering tactics against their victims, which is key to this oft-underrated cybercriminal scam\'s success. |
Threat
|
|
★★
|
|
2023-06-13 22:00:00 |
L'acteur de menace chinoise a abusé de l'esxi zéro-jour pour piloter des dossiers à partir de machines virtuelles invitées Chinese Threat Actor Abused ESXi Zero-Day to Pilfer Files From Guest VMs (lien direct) |
L'enquête en cours de Mandiant sur UNC3886 a découvert de nouveaux détails des acteurs de menace \\ 'TTPS.
Mandiant\'s ongoing investigation of UNC3886 has uncovered new details of threat actors\' TTPs. |
Threat
|
|
★★
|
|
2023-06-13 21:30:00 |
Vêtements populaires, marques de vêtements utilisées dans une arnaque de phishing massive Popular Apparel, Clothing Brands Being Used in Massive Phishing Scam (lien direct) |
Les acteurs de la menace ont créé plus de 3 000 domaines, certains aussi anciens que deux ans, pour attirer les clients à des sites Web de marque faux, pour noms pour un gain financier personnel.
Threat actors have created over 3,000 domains, some as old as two years, to lure in customers to false, name brand websites for personal financial gain. |
Threat
|
|
★★
|