Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-05-24 15:31:07 |
Google découvre le quatrième jour zéro en moins d'un mois Google Discovers Fourth Zero-Day in Less Than a Month (lien direct) |
La société technologique a déployé des correctifs pour une vulnérabilité de confusion de type qui a déjà été exploitée par des acteurs malveillants.
The tech company has rolled out fixes for a type confusion vulnerability that has already been exploited by malicious actors. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-05-24 12:31:01 |
La stratégie de votre Cybersecurity AI à l'épreuve de la cybersécurité Future-Proof Your Cybersecurity AI Strategy (lien direct) |
Une stratégie XDR à long terme efficace répondra au besoin continu d'analyse rapide et de vérification continue des dernières informations sur les menaces.
An effective, long-term XDR strategy will address the ongoing need for rapid analysis and continual vetting of the latest threat intelligence. |
Threat
|
|
★★
|
 |
2024-05-21 16:34:03 |
Choisir la bonne technologie de base de données pour la défense de la cybersécurité Picking the Right Database Tech for Cybersecurity Defense (lien direct) |
Les bases de données de graphiques et de streaming aident les défenseurs à gérer les données complexes et en temps réel et les données de cybersécurité pour trouver des points faibles avant les attaquants.
Graph and streaming databases are helping defenders deal with complex, real-time threat and cybersecurity data to find weak points before attackers. |
Threat
|
|
★★★
|
 |
2024-05-21 14:43:37 |
Russie & apos; s turla apt abuse msbuild pour livrer la porte dérobée de Tinyturla Russia's Turla APT Abuses MSBuild to Deliver TinyTurla Backdoor (lien direct) |
Une campagne de menace attirant les utilisateurs avec des documents malveillants liés aux droits de l'homme et aux avis publics vise à donner un accès au groupe de menaces soutenu par la Russie aux victimes et aux apos;Systèmes à des fins de cyber-espionnage.
A threat campaign luring users with malicious documents related to human rights and public notices is aimed at giving the Russia-backed threat group access to victims' systems for cyber-espionage purposes. |
Threat
|
|
★★★
|
 |
2024-05-21 00:52:11 |
OpenSSF Sirène pour partager des renseignements sur les menaces pour les logiciels open source OpenSSF Siren to Share Threat Intelligence for Open Source Software (lien direct) |
La liste de diffusion des e-mails de la sirène se concentrera sur l'impact et la réponse opérationnels et agira comme un emplacement central pour fournir des informations sur les menaces et les activités post-divulgation nécessaires.
The Siren email mailing list will focus on operational impact and response and act as a central location to provide information about threats and necessary post-disclosure activities. |
Threat
|
|
★★★
|
 |
2024-05-17 12:00:00 |
Microsoft n'a pas encore corrigé 7 pwn2own zéro-jours Microsoft Has Yet to Patch 7 Pwn2Own Zero-Days (lien direct) |
Un certain nombre de bogues de fenêtres graves parviennent toujours à faire leur chemin dans les cercles criminels, mais cela ne restera pas le cas pour toujours - et le temps est court avant que les versions de ZDI ne divulguent les détails.
A number of serious Windows bugs still haven't made their way into criminal circles, but that won't remain the case forever - and time is running short before ZDI releases exploit details. |
Threat
|
|
★★★★
|
 |
2024-05-16 19:37:00 |
Les acteurs de la menace asiatique utilisent de nouvelles techniques pour attaquer des cibles familières Asian Threat Actors Use New Techniques to Attack Familiar Targets (lien direct) |
Les attaques génératives de la chaîne d'approvisionnement en IA et des logiciels sont exploitées pour perturber, manipuler et voler.
Generative AI and software supply chain attacks are being exploited to disrupt, manipulate, and steal. |
Threat
|
|
★★★
|
 |
2024-05-16 13:31:01 |
Windows Quick Assist ancre Black Basta Ransomware Gambit Windows Quick Assist Anchors Black Basta Ransomware Gambit (lien direct) |
Lorsqu'ils sont abusés par des acteurs de menace ayant des côtelettes sophistiquées de l'ingénierie sociale, les outils d'accès à distance exigent que les entreprises restent nettes dans la stratégie de défense et la formation à la sensibilisation aux employés.
When abused by threat actors with sophisticated social-engineering chops, remote-access tools demand that enterprises remain sharp in both defense strategy and employee-awareness training. |
Ransomware
Tool
Threat
|
|
★★
|
 |
2024-05-16 12:48:06 |
Patch maintenant: un autre google zéro-day sous Exploit in the Wild Patch Now: Another Google Zero-Day Under Exploit in the Wild (lien direct) |
Google a lancé un correctif d'urgence pour CVE-2024-4947, le troisième chrome zéro-jour qu'il a traité la semaine dernière.
Google has rolled an emergency patch for CVE-2024-4947, the third Chrome zero-day it\'s addressed in the past week. |
Vulnerability
Threat
|
|
★★
|
 |
2024-05-15 21:32:04 |
La faille dans la norme Wi-Fi peut permettre des attaques de confusion SSID Flaw in Wi-Fi Standard Can Enable SSID Confusion Attacks (lien direct) |
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions. |
Threat
|
|
★★★
|
 |
2024-05-15 15:42:28 |
Routeurs D-Link vulnérables à la prise de contrôle via l'exploit pour zéro jour D-Link Routers Vulnerable to Takeover Via Exploit for Zero-Day (lien direct) |
Une vulnérabilité dans le protocole de demande de connexion HNAP qui affecte une famille de périphériques donne un accès racine non authentifié pour l'exécution des commandes.
A vulnerability in the HNAP login request protocol that affects a family of devices gives unauthenticated users root access for command execution. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-05-14 23:43:54 |
Top 5 les cyber-menaces les plus dangereuses en 2024 Top 5 Most Dangerous Cyber Threats in 2024 (lien direct) |
Les experts de l'Institut SANS pèsent sur les vecteurs de menace supérieurs auxquels sont confrontés les entreprises et le public dans son ensemble.
SANS Institute experts weigh in on the top threat vectors faced by enterprises and the public at large. |
Threat
|
|
★★★
|
 |
2024-05-14 22:38:41 |
Microsoft Windows DWM Zero-Day Posé pour l'exploit de masse Microsoft Windows DWM Zero-Day Poised for Mass Exploit (lien direct) |
Le CVE-2024-30051, sous Exploit actif, est le plus concernant les offres du mardi \\ de ce mois-ci, et déjà maltraitée par plusieurs acteurs de Qakbot.
CVE-2024-30051, under active exploit, is the most concerning out of this month\'s Patch Tuesday offerings, and already being abused by several QakBot actors. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-05-14 16:34:24 |
Dangereux google chrome zéro jour permet une évasion de bac à sable Dangerous Google Chrome Zero-Day Allows Sandbox Escape (lien direct) |
Le code d'exploit circule pour CVE-2024-4761, divulgué moins d'une semaine après qu'une vulnérabilité de sécurité similaire a été divulguée comme utilisée dans la nature.
Exploit code is circulating for CVE-2024-4761, disclosed less than a week after a similar security vulnerability was disclosed as being used in the wild. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-05-13 14:00:00 |
Pourquoi les jetons sont comme de l'or pour les acteurs de menaces opportunistes Why Tokens Are Like Gold for Opportunistic Threat Actors (lien direct) |
Lorsque vous définissez des politiques d'expiration des jetons d'authentification, appuyez toujours sur la sécurité sur la commodité des employés.
When setting authentication token expiry policies, always lean in to security over employee convenience. |
Threat
|
|
★★★
|
 |
2024-05-09 21:43:57 |
\\ 'Le groupe Masque \\' Espionage Group refait surface après une interruption de 10 ans \\'The Mask\\' Espionage Group Resurfaces After 10-Year Hiatus (lien direct) |
Les chercheurs ont récemment repéré l'acteur de menace hispanophone - avec près de 400 victimes précédentes à son actif - dans une nouvelle campagne en Amérique latine et en Afrique centrale.
Researchers recently spotted the Spanish-speaking threat actor - with nearly 400 previous victims under its belt - in a new campaign in Latin America and Central Africa. |
Threat
|
|
★★★
|
 |
2024-05-03 16:19:34 |
Le bogue Gitlab Critical sous Exploit permet la prise de contrôle du compte, avertit CISA Critical GitLab Bug Under Exploit Enables Account Takeover, CISA Warns (lien direct) |
Patch maintenant: les cyberattaques exploitent le CVE-2023-7028 (CVSS 10) pour retirer et verrouiller les utilisateurs des comptes GitLab, voler le code source, etc.
Patch now: Cyberattackers are exploiting CVE-2023-7028 (CVSS 10) to take over and lock users out of GitLab accounts, steal source code, and more. |
Threat
|
|
★★★
|
 |
2024-05-02 18:05:03 |
Dropbox Breach expose les informations d'identification des clients, les données d'authentification Dropbox Breach Exposes Customer Credentials, Authentication Data (lien direct) |
L'acteur de menace est passé dans l'environnement de production de signes Dropbox et a accédé aux e-mails, aux mots de passe et autres PII, ainsi qu'aux informations API, OAuth et MFA.
Threat actor dropped in to Dropbox Sign production environment and accessed emails, passwords, and other PII, along with APIs, OAuth, and MFA info. |
Threat
|
|
★★
|
 |
2024-04-26 13:45:02 |
MANUEL DE TANK MILITAINE, ancrage zéro-jour 2017 Dernières cyberattaques ukrainiennes Military Tank Manual, 2017 Zero-Day Anchor Latest Ukraine Cyberattack (lien direct) |
L'opération ciblée a utilisé le CVE-2017-8570 CVE-8570 comme vecteur initial et a utilisé un chargeur personnalisé notable pour la grève de cobalt, mais l'attribution à tout acteur de menace connu reste insaisissable.
The targeted operation utilized CVE-2017-8570 as the initial vector and employed a notable custom loader for Cobalt Strike, yet attribution to any known threat actor remains elusive. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-04-25 21:00:21 |
La plus grande menace des élections de 2024: chaînes d'attaque de la cuisine The Biggest 2024 Elections Threat: Kitchen-Sink Attack Chains (lien direct) |
Les pirates peuvent influencer les électeurs avec les médias et les campagnes de violation, ou essayer la falsification de votes.Ou ils peuvent combiner ces tactiques à un effet encore plus grand.
Hackers can influence voters with media and breach campaigns, or try tampering with votes. Or they can combine these tactics to even greater effect. |
Threat
|
|
★★★
|
 |
2024-04-25 15:59:45 |
Cisco Zero-Days Anchor \\ 'Arcaneroor \\' Campagne de cyber-espionnage Cisco Zero-Days Anchor \\'ArcaneDoor\\' Cyber Espionage Campaign (lien direct) |
Les attaques par un acteur de menace auparavant inconnu ont mis à profit deux bogues dans des appareils de pare-feu pour installer des délais personnalisés sur plusieurs réseaux gouvernementaux dans le monde.
Attacks by a previously unknown threat actor leveraged two bugs in firewall devices to install custom backdoors on several government networks globally. |
Threat
|
|
★★
|
 |
2024-04-24 13:24:44 |
Patch maintenant: Exploit de nuages de nuages Crushftp Zero-Day cible les orgs américains Patch Now: CrushFTP Zero-Day Cloud Exploit Targets US Orgs (lien direct) |
Un exploit pour la vulnérabilité permet aux attaquants non authentifiés d'échapper à un bac à sable de système de fichiers virtuel pour télécharger des fichiers système et potentiellement réaliser RCE.
An exploit for the vulnerability allows unauthenticated attackers to escape a virtual file system sandbox to download system files and potentially achieve RCE. |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2024-04-23 13:21:39 |
Russie \\'s Fancy Bear Pummels Windows Print Spooler Bogue Russia\\'s Fancy Bear Pummels Windows Print Spooler Bug (lien direct) |
Le tristement célèbre acteur de menace russe a créé un outil personnalisé appelé GooseEgg pour exploiter CVE-2022-38028 dans des attaques de cyber-espionnage contre les cibles en Ukraine, en Europe occidentale et en Amérique du Nord.
The infamous Russian threat actor has created a custom tool called GooseEgg to exploit CVE-2022-38028 in cyber-espionage attacks against targets in Ukraine, Western Europe, and North America. |
Tool
Threat
|
APT 28
|
★★★
|
 |
2024-04-22 21:15:51 |
Toddycat apt vole des données sur \\ 'échelle industrielle \\' ToddyCat APT Is Stealing Data on \\'Industrial Scale\\' (lien direct) |
L'acteur de menace déploie plusieurs connexions dans des environnements de victimes pour maintenir la persistance et voler des données.
The threat actor is deploying multiple connections into victim environments to maintain persistence and steal data. |
Threat
|
|
★★★
|
 |
2024-04-22 19:11:27 |
Mitre att & cked: le nom le plus fiable d'Infosec \\ tombe aux bogues ivanti MITRE ATT&CKED: InfoSec\\'s Most Trusted Name Falls to Ivanti Bugs (lien direct) |
L'ironie est perdue pour quelques-uns, car un acteur de menace chinois a utilisé huit techniques de mitre pour violer l'agent lui-même - notamment en exploitant les bogues d'Ivanti sur lesquels les attaquants grouillaient depuis des mois.
The irony is lost on few, as a Chinese threat actor used eight MITRE techniques to breach MITRE itself - including exploiting the Ivanti bugs that attackers have been swarming on for months. |
Threat
|
|
★★★
|
 |
2024-04-19 19:54:12 |
Le directeur du FBI, Wray, émet un avertissement désastreux sur la menace de cybersécurité de la Chine FBI Director Wray Issues Dire Warning on China\\'s Cybersecurity Threat (lien direct) |
Les acteurs chinois sont prêts et prêts à faire des dommages "dévastateurs" aux principaux services d'infrastructure américaine si nécessaire, a-t-il déclaré.
Chinese actors are ready and poised to do "devastating" damage to key US infrastructure services if needed, he said. |
Threat
|
|
★★★
|
 |
2024-04-18 20:25:50 |
Les contrôleurs de réseau ICS ouverts à l'exploit à distance, aucun correctif disponible ICS Network Controllers Open to Remote Exploit, No Patches Available (lien direct) |
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits.
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits. |
Threat
Industrial
|
|
★★★
|
 |
2024-04-18 20:23:46 |
GPT-4 peut exploiter la plupart des vulnes simplement en lisant les avis de menace GPT-4 Can Exploit Most Vulns Just by Reading Threat Advisories (lien direct) |
La technologie d'IA existante peut permettre aux pirates d'automatiser les exploits pour les vulnérabilités publiques en minutes à plat.Très bientôt, le correctif diligent ne sera plus facultatif.
Existing AI technology can allow hackers to automate exploits for public vulnerabilities in minutes flat. Very soon, diligent patching will no longer be optional. |
Vulnerability
Threat
Patching
|
|
★★
|
 |
2024-04-18 13:50:52 |
Break Security Burnout: combiner le leadership avec les neurosciences Break Security Burnout: Combining Leadership With Neuroscience (lien direct) |
Les leaders de l'industrie visent à résoudre la menace à la fois à la santé mentale des travailleurs et à la sécurité des organisations ayant des solutions qui reconnaissent les énormes pressions auxquelles sont confrontés les professionnels de la cybersécurité.
Industry leaders aim to solve the threat to both the mental health of workers and security of organizations with solutions that recognize the enormous pressures facing cybersecurity professionals. |
Threat
|
|
★★
|
 |
2024-04-17 10:00:00 |
Le groupe \\ 'Sandworm \\' est la principale unité de cyberattaque de la Russie en Ukraine \\'Sandworm\\' Group Is Russia\\'s Primary Cyberattack Unit in Ukraine (lien direct) |
Mais même avec cet objectif, le groupe de menaces sophistiqué a continué ses opérations contre les cibles dans le monde, y compris les États-Unis, explique Mandiant de Google \\.
But even with that focus, the sophisticated threat group has continued operations against targets globally, including the US, says Google\'s Mandiant. |
Threat
|
|
★★
|
 |
2024-04-16 22:00:00 |
Comment les planches peuvent se préparer aux ordinateurs quantiques How Boards Can Prepare for Quantum Computers (lien direct) |
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions. |
Threat
|
|
★★
|
 |
2024-04-16 18:08:40 |
Le duo cybercriminal mondial est en cas d'emprisonnement après le programme de rats Hive Global Cybercriminal Duo Face Imprisonment After Hive RAT Scheme (lien direct) |
Les deux auraient vendu le Trojan sur les forums de piratage, permettant à d'autres acteurs de menace d'obtenir un contrôle non autorisé, de désactiver les programmes, de parcourir les fichiers, d'enregistrer des frappes et de voler des informations d'identification.
The two allegedly sold the Trojan on Hack Forums, allowing other threat actors to gain unauthorized control, disable programs, browse files, record keystrokes, and steal credentials. |
Hack
Threat
|
|
★★
|
 |
2024-04-15 19:28:57 |
Palo Alto Network émet des chaussettes pour un bug zéro-jour dans son pare-feu OS Palo Alto Network Issues Hotfixes for Zero-Day Bug in Its Firewall OS (lien direct) |
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions. |
Vulnerability
Threat
|
|
★★
|
 |
2024-04-15 16:07:11 |
Des pirates soutenus par l'Iran font exploser des textes menaçants aux Israéliens Iran-Backed Hackers Blast Out Threatening Texts to Israelis (lien direct) |
Handala Threat Group prétend avoir piraté les systèmes radar en Israël à mesure que les tensions augmentent entre les deux nations.
Handala threat group claims to have hacked radar systems in Israel as tensions rise between the two nations. |
Threat
|
|
★★★
|
 |
2024-04-12 20:50:01 |
La plate-forme d'analyse des logiciels malveillants de CISA \\ pourrait favoriser une meilleure menace Intel CISA\\'s Malware Analysis Platform Could Foster Better Threat Intel (lien direct) |
Mais la façon dont le gouvernement différencie sa plate-forme des options similaires du secteur privé reste à voir.
But just how the government differentiates its platform from similar private-sector options remains to be seen. |
Malware
Threat
|
|
★★
|
 |
2024-04-11 20:08:48 |
La faille de rouille critique pose une menace d'exploitation dans des cas d'utilisation de fenêtres spécifiques Critical Rust Flaw Poses Exploit Threat in Specific Windows Use Cases (lien direct) |
Le projet derrière le langage de programmation Rust a affirmé que tous les appels à une API spécifique seraient en sécurité, même avec des intrants dangereux, mais les chercheurs ont trouvé des moyens de contourner les protections.
Project behind the Rust programming language asserted that any calls to a specific API would be made safe, even with unsafe inputs, but researchers found ways to circumvent the protections. |
Threat
|
|
★★
|
 |
2024-04-11 18:19:43 |
Apple avertit les utilisateurs dans 150 pays d'attaques de logiciels spymétriques mercenaires Apple Warns Users in 150 Countries of Mercenary Spyware Attacks (lien direct) |
Dans les nouvelles informations sur la notification des menaces, Apple a distingué le groupe NSO du vendeur de Pegasus comme coupable dans les attaques de logiciels spymétriques mercenaires.
In new threat notification information, Apple singled out Pegasus vendor NSO Group as a culprit in mercenary spyware attacks. |
Threat
|
|
★★★
|
 |
2024-04-10 23:00:00 |
Japon, Philippines, &US FORGE CYBER MENONAGE ALLIANCE INTEL-SORARGE Japan, Philippines, & US Forge Cyber Threat Intel-Sharing Alliance (lien direct) |
À la suite des attaques de Typhoon de Volt contre les infrastructures critiques dans la région par la Chine, les États-Unis partageront des informations sur les menaces de cybersécurité avec les deux pays.
Following the Volt Typhoon attacks on critical infrastructure in the region by China, the US reportedly will share cybersecurity threat information with both countries. |
Threat
|
Guam
|
★★
|
 |
2024-04-10 18:48:47 |
TA547 utilise un compte-gouttes généré par LLM pour infecter les orgs allemands TA547 Uses an LLM-Generated Dropper to Infect German Orgs (lien direct) |
Cela se produit enfin: plutôt que pour la productivité et la recherche, les acteurs de la menace utilisent des LLM pour écrire des logiciels malveillants.Mais les entreprises n'ont pas encore besoin de s'inquiéter.
It\'s finally happening: Rather than just for productivity and research, threat actors are using LLMs to write malware. But companies need not worry just yet. |
Malware
Threat
|
|
★★★
|
 |
2024-04-09 16:32:06 |
Dispositifs NAS D-Link 92K ouverts au bogue d'injection de commande critique 92K D-Link NAS Devices Open to Critical Command-Injection Bug (lien direct) |
La société demande aux utilisateurs de retirer plusieurs modèles de stockage (NAS) attachés au réseau pour éviter les compromis grâce à un exploit accessible au public qui se traduit en arrière.
The company is asking users to retire several network-attached storage (NAS) models to avoid compromise through a publicly available exploit that results in backdooring. |
Threat
|
|
★★
|
 |
2024-04-03 20:40:20 |
Comment la Coupe du monde du football en 2022 au Qatar a été presque piratée How Soccer\\'s 2022 World Cup in Qatar Was Nearly Hacked (lien direct) |
Un acteur de menace lié à la Chine avait accès à une base de données de configuration de routeur qui aurait pu perturber complètement la couverture, selon un fournisseur de sécurité.
A China-linked threat actor had access to a router configuration database that could have completely disrupted coverage, a security vendor says. |
Threat
|
|
★★★★
|
 |
2024-04-02 23:05:39 |
L'acteur de menace lié à la Chine Taps \\ 'Peculiar \\' malware pour échapper à la détection China-Linked Threat Actor Taps \\'Peculiar\\' Malware to Evade Detection (lien direct) |
Unapimon fonctionne en désactivant méticuleusement les crochets dans les API Windows pour détecter les processus malveillants.
UNAPIMON works by meticulously disabling hooks in Windows APIs for detecting malicious processes. |
Malware
Threat
|
|
★★
|
 |
2024-04-01 20:52:40 |
Les cybercriminels pèsent les options pour l'utilisation de LLMS: acheter, construire ou casser? Cybercriminals Weigh Options for Using LLMs: Buy, Build, or Break? (lien direct) |
Bien que certains cybercriminels aient contourné les garde-corps pour forcer les modèles d'IA légitimes pour devenir mauvais, construire leurs propres plates-formes de chatbot malveillantes et l'utilisation de modèles open source est une plus grande menace.
While some cybercriminals have bypassed guardrails to force legitimate AI models to turn bad, building their own malicious chatbot platforms and making use of open source models are a greater threat. |
Threat
|
|
★★
|
 |
2024-03-29 20:51:51 |
Coin Ciso: escroquerie cyber-pro;Nouveaux visages de risque;Cyber stimule l'évaluation CISO Corner: Cyber-Pro Swindle; New Faces of Risk; Cyber Boosts Valuation (lien direct) |
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: l'Australie récupère son cyber-roove et la journée de terrain zéro-jour 2023.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Australia gets its cyber-groove back, and 2023\'s zero-day field day. |
Vulnerability
Threat
|
|
★★
|
 |
2024-03-29 12:00:00 |
Iran\'s Evolving Cyber-Enabled Influence Operations to Support Hamas (lien direct) |
La compréhension des techniques de l'Iran \\, associées à une menace complète, peut donner aux organisations un avantage dans l'identification et la défense contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks. |
Threat
|
|
★★
|
 |
2024-03-29 12:00:00 |
Les opérations d'influence cyber-cyber-activés de l'Iran \\ pour soutenir le Hamas Iran\\'s Evolving Cyber-Enabled Influence Operations to Support Hamas (lien direct) |
Comprendre les techniques d'Iran \\, associées à des informations complètes sur les menaces, peut donner aux organisations un avantage pour identifier et défendre contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks. |
Threat
|
|
★★
|
 |
2024-03-28 06:00:00 |
Arabie saoudite, la liste supérieure des Émirats arabes unis des nations ciblées au Moyen-Orient Saudi Arabia, UAE Top List of APT-Targeted Nations in the Middle East (lien direct) |
Le gouvernement, la fabrication et l'industrie de l'énergie sont les cibles les plus importantes des acteurs avancés et persistants, avec des attaques de phishing et des exploits à distance les vecteurs les plus courants.
Government, manufacturing, and the energy industry are the top targets of advanced, persistent threat actors, with phishing attacks and remote exploits the most common vectors. |
Threat
|
|
★★★
|
 |
2024-03-27 20:56:32 |
Flare acquiert la préclusion pour accélérer la croissance de la gestion de l'exposition aux menaces Flare Acquires Foretrace to Accelerate Threat Exposure Management Growth (lien direct) |
Pas de details / No more details |
Threat
|
|
★★★
|
 |
2024-03-27 20:10:46 |
Des millions de chambres d'hôtel dans le monde vulnérables à l'exploitation de verrouillage de porte Millions of Hotel Rooms Worldwide Vulnerable to Door Lock Exploit (lien direct) |
Les verrous de l'hôtel sont vulnérables au cyber-compromis depuis des décennies et étendent leur course à l'ère numérique.
Hotel locks have been vulnerable to cyber compromise for decades and are extending their run into the digital age. |
Threat
|
|
★★★
|
 |
2024-03-27 19:56:09 |
Rapport de menace: examiner l'utilisation de l'IA dans les techniques d'attaque Threat Report: Examining the Use of AI in Attack Techniques (lien direct) |
Plus que jamais, il est essentiel pour les organisations de comprendre la nature des menaces basées sur l'IA et la façon dont elles peuvent émousser l'avantage que l'IA transmet aux mauvais acteurs.
More than ever, it\'s critical for organizations to understand the nature of AI-based threats and how they can blunt the advantage that AI conveys to bad actors. |
Threat
|
|
★★★
|