What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-26 13:45:02 MANUEL DE TANK MILITAINE, ancrage zéro-jour 2017 Dernières cyberattaques ukrainiennes
Military Tank Manual, 2017 Zero-Day Anchor Latest Ukraine Cyberattack
(lien direct)
L'opération ciblée a utilisé le CVE-2017-8570 CVE-8570 comme vecteur initial et a utilisé un chargeur personnalisé notable pour la grève de cobalt, mais l'attribution à tout acteur de menace connu reste insaisissable.
The targeted operation utilized CVE-2017-8570 as the initial vector and employed a notable custom loader for Cobalt Strike, yet attribution to any known threat actor remains elusive.
Vulnerability Threat
DarkReading.webp 2024-04-25 21:00:21 La plus grande menace des élections de 2024: chaînes d'attaque de la cuisine
The Biggest 2024 Elections Threat: Kitchen-Sink Attack Chains
(lien direct)
Les pirates peuvent influencer les électeurs avec les médias et les campagnes de violation, ou essayer la falsification de votes.Ou ils peuvent combiner ces tactiques à un effet encore plus grand.
Hackers can influence voters with media and breach campaigns, or try tampering with votes. Or they can combine these tactics to even greater effect.
Threat ★★★
DarkReading.webp 2024-04-25 15:59:45 Cisco Zero-Days Anchor \\ 'Arcaneroor \\' Campagne de cyber-espionnage
Cisco Zero-Days Anchor \\'ArcaneDoor\\' Cyber Espionage Campaign
(lien direct)
Les attaques par un acteur de menace auparavant inconnu ont mis à profit deux bogues dans des appareils de pare-feu pour installer des délais personnalisés sur plusieurs réseaux gouvernementaux dans le monde.
Attacks by a previously unknown threat actor leveraged two bugs in firewall devices to install custom backdoors on several government networks globally.
Threat ★★
DarkReading.webp 2024-04-24 13:24:44 Patch maintenant: Exploit de nuages de nuages Crushftp Zero-Day cible les orgs américains
Patch Now: CrushFTP Zero-Day Cloud Exploit Targets US Orgs
(lien direct)
Un exploit pour la vulnérabilité permet aux attaquants non authentifiés d'échapper à un bac à sable de système de fichiers virtuel pour télécharger des fichiers système et potentiellement réaliser RCE.
An exploit for the vulnerability allows unauthenticated attackers to escape a virtual file system sandbox to download system files and potentially achieve RCE.
Vulnerability Threat Cloud ★★
DarkReading.webp 2024-04-23 13:21:39 Russie \\'s Fancy Bear Pummels Windows Print Spooler Bogue
Russia\\'s Fancy Bear Pummels Windows Print Spooler Bug
(lien direct)
Le tristement célèbre acteur de menace russe a créé un outil personnalisé appelé GooseEgg pour exploiter CVE-2022-38028 dans des attaques de cyber-espionnage contre les cibles en Ukraine, en Europe occidentale et en Amérique du Nord.
The infamous Russian threat actor has created a custom tool called GooseEgg to exploit CVE-2022-38028 in cyber-espionage attacks against targets in Ukraine, Western Europe, and North America.
Tool Threat APT 28 ★★★
DarkReading.webp 2024-04-22 21:15:51 Toddycat apt vole des données sur \\ 'échelle industrielle \\'
ToddyCat APT Is Stealing Data on \\'Industrial Scale\\'
(lien direct)
L'acteur de menace déploie plusieurs connexions dans des environnements de victimes pour maintenir la persistance et voler des données.
The threat actor is deploying multiple connections into victim environments to maintain persistence and steal data.
Threat ★★★
DarkReading.webp 2024-04-22 19:11:27 Mitre att & cked: le nom le plus fiable d'Infosec \\ tombe aux bogues ivanti
MITRE ATT&CKED: InfoSec\\'s Most Trusted Name Falls to Ivanti Bugs
(lien direct)
L'ironie est perdue pour quelques-uns, car un acteur de menace chinois a utilisé huit techniques de mitre pour violer l'agent lui-même - notamment en exploitant les bogues d'Ivanti sur lesquels les attaquants grouillaient depuis des mois.
The irony is lost on few, as a Chinese threat actor used eight MITRE techniques to breach MITRE itself - including exploiting the Ivanti bugs that attackers have been swarming on for months.
Threat ★★★
DarkReading.webp 2024-04-19 19:54:12 Le directeur du FBI, Wray, émet un avertissement désastreux sur la menace de cybersécurité de la Chine
FBI Director Wray Issues Dire Warning on China\\'s Cybersecurity Threat
(lien direct)
Les acteurs chinois sont prêts et prêts à faire des dommages "dévastateurs" aux principaux services d'infrastructure américaine si nécessaire, a-t-il déclaré.
Chinese actors are ready and poised to do "devastating" damage to key US infrastructure services if needed, he said.
Threat ★★★
DarkReading.webp 2024-04-18 20:25:50 Les contrôleurs de réseau ICS ouverts à l'exploit à distance, aucun correctif disponible
ICS Network Controllers Open to Remote Exploit, No Patches Available
(lien direct)
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits.
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits.
Threat Industrial ★★★
DarkReading.webp 2024-04-18 20:23:46 GPT-4 peut exploiter la plupart des vulnes simplement en lisant les avis de menace
GPT-4 Can Exploit Most Vulns Just by Reading Threat Advisories
(lien direct)
La technologie d'IA existante peut permettre aux pirates d'automatiser les exploits pour les vulnérabilités publiques en minutes à plat.Très bientôt, le correctif diligent ne sera plus facultatif.
Existing AI technology can allow hackers to automate exploits for public vulnerabilities in minutes flat. Very soon, diligent patching will no longer be optional.
Vulnerability Threat Patching ★★
DarkReading.webp 2024-04-18 13:50:52 Break Security Burnout: combiner le leadership avec les neurosciences
Break Security Burnout: Combining Leadership With Neuroscience
(lien direct)
Les leaders de l'industrie visent à résoudre la menace à la fois à la santé mentale des travailleurs et à la sécurité des organisations ayant des solutions qui reconnaissent les énormes pressions auxquelles sont confrontés les professionnels de la cybersécurité.
Industry leaders aim to solve the threat to both the mental health of workers and security of organizations with solutions that recognize the enormous pressures facing cybersecurity professionals.
Threat ★★
DarkReading.webp 2024-04-17 10:00:00 Le groupe \\ 'Sandworm \\' est la principale unité de cyberattaque de la Russie en Ukraine
\\'Sandworm\\' Group Is Russia\\'s Primary Cyberattack Unit in Ukraine
(lien direct)
Mais même avec cet objectif, le groupe de menaces sophistiqué a continué ses opérations contre les cibles dans le monde, y compris les États-Unis, explique Mandiant de Google \\.
But even with that focus, the sophisticated threat group has continued operations against targets globally, including the US, says Google\'s Mandiant.
Threat ★★
DarkReading.webp 2024-04-16 22:00:00 Comment les planches peuvent se préparer aux ordinateurs quantiques
How Boards Can Prepare for Quantum Computers
(lien direct)
L'informatique quantique au niveau qui constitue une menace pour les mesures de cybersécurité actuelles est encore des années de congé.Voici ce que les entreprises peuvent faire maintenant pour éviter les perturbations futures.
Quantum computing on the level that poses a threat to current cybersecurity measures is still years off. Here\'s what enterprises can do now to avoid future disruptions.
Threat ★★
DarkReading.webp 2024-04-16 18:08:40 Le duo cybercriminal mondial est en cas d'emprisonnement après le programme de rats Hive
Global Cybercriminal Duo Face Imprisonment After Hive RAT Scheme
(lien direct)
Les deux auraient vendu le Trojan sur les forums de piratage, permettant à d'autres acteurs de menace d'obtenir un contrôle non autorisé, de désactiver les programmes, de parcourir les fichiers, d'enregistrer des frappes et de voler des informations d'identification.
The two allegedly sold the Trojan on Hack Forums, allowing other threat actors to gain unauthorized control, disable programs, browse files, record keystrokes, and steal credentials.
Hack Threat ★★
DarkReading.webp 2024-04-15 19:28:57 Palo Alto Network émet des chaussettes pour un bug zéro-jour dans son pare-feu OS
Palo Alto Network Issues Hotfixes for Zero-Day Bug in Its Firewall OS
(lien direct)
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions.
Vulnerability Threat ★★
DarkReading.webp 2024-04-15 16:07:11 Des pirates soutenus par l'Iran font exploser des textes menaçants aux Israéliens
Iran-Backed Hackers Blast Out Threatening Texts to Israelis
(lien direct)
Handala Threat Group prétend avoir piraté les systèmes radar en Israël à mesure que les tensions augmentent entre les deux nations.
Handala threat group claims to have hacked radar systems in Israel as tensions rise between the two nations.
Threat ★★★
DarkReading.webp 2024-04-12 20:50:01 La plate-forme d'analyse des logiciels malveillants de CISA \\ pourrait favoriser une meilleure menace Intel
CISA\\'s Malware Analysis Platform Could Foster Better Threat Intel
(lien direct)
Mais la façon dont le gouvernement différencie sa plate-forme des options similaires du secteur privé reste à voir.
But just how the government differentiates its platform from similar private-sector options remains to be seen.
Malware Threat ★★
DarkReading.webp 2024-04-11 20:08:48 La faille de rouille critique pose une menace d'exploitation dans des cas d'utilisation de fenêtres spécifiques
Critical Rust Flaw Poses Exploit Threat in Specific Windows Use Cases
(lien direct)
Le projet derrière le langage de programmation Rust a affirmé que tous les appels à une API spécifique seraient en sécurité, même avec des intrants dangereux, mais les chercheurs ont trouvé des moyens de contourner les protections.
Project behind the Rust programming language asserted that any calls to a specific API would be made safe, even with unsafe inputs, but researchers found ways to circumvent the protections.
Threat ★★
DarkReading.webp 2024-04-11 18:19:43 Apple avertit les utilisateurs dans 150 pays d'attaques de logiciels spymétriques mercenaires
Apple Warns Users in 150 Countries of Mercenary Spyware Attacks
(lien direct)
Dans les nouvelles informations sur la notification des menaces, Apple a distingué le groupe NSO du vendeur de Pegasus comme coupable dans les attaques de logiciels spymétriques mercenaires.
In new threat notification information, Apple singled out Pegasus vendor NSO Group as a culprit in mercenary spyware attacks.
Threat ★★★
DarkReading.webp 2024-04-10 23:00:00 Japon, Philippines, &US FORGE CYBER MENONAGE ALLIANCE INTEL-SORARGE
Japan, Philippines, & US Forge Cyber Threat Intel-Sharing Alliance
(lien direct)
À la suite des attaques de Typhoon de Volt contre les infrastructures critiques dans la région par la Chine, les États-Unis partageront des informations sur les menaces de cybersécurité avec les deux pays.
Following the Volt Typhoon attacks on critical infrastructure in the region by China, the US reportedly will share cybersecurity threat information with both countries.
Threat Guam ★★
DarkReading.webp 2024-04-10 18:48:47 TA547 utilise un compte-gouttes généré par LLM pour infecter les orgs allemands
TA547 Uses an LLM-Generated Dropper to Infect German Orgs
(lien direct)
Cela se produit enfin: plutôt que pour la productivité et la recherche, les acteurs de la menace utilisent des LLM pour écrire des logiciels malveillants.Mais les entreprises n'ont pas encore besoin de s'inquiéter.
It\'s finally happening: Rather than just for productivity and research, threat actors are using LLMs to write malware. But companies need not worry just yet.
Malware Threat ★★★
DarkReading.webp 2024-04-09 16:32:06 Dispositifs NAS D-Link 92K ouverts au bogue d'injection de commande critique
92K D-Link NAS Devices Open to Critical Command-Injection Bug
(lien direct)
La société demande aux utilisateurs de retirer plusieurs modèles de stockage (NAS) attachés au réseau pour éviter les compromis grâce à un exploit accessible au public qui se traduit en arrière.
The company is asking users to retire several network-attached storage (NAS) models to avoid compromise through a publicly available exploit that results in backdooring.
Threat ★★
DarkReading.webp 2024-04-03 20:40:20 Comment la Coupe du monde du football en 2022 au Qatar a été presque piratée
How Soccer\\'s 2022 World Cup in Qatar Was Nearly Hacked
(lien direct)
Un acteur de menace lié à la Chine avait accès à une base de données de configuration de routeur qui aurait pu perturber complètement la couverture, selon un fournisseur de sécurité.
A China-linked threat actor had access to a router configuration database that could have completely disrupted coverage, a security vendor says.
Threat ★★★★
DarkReading.webp 2024-04-02 23:05:39 L'acteur de menace lié à la Chine Taps \\ 'Peculiar \\' malware pour échapper à la détection
China-Linked Threat Actor Taps \\'Peculiar\\' Malware to Evade Detection
(lien direct)
Unapimon fonctionne en désactivant méticuleusement les crochets dans les API Windows pour détecter les processus malveillants.
UNAPIMON works by meticulously disabling hooks in Windows APIs for detecting malicious processes.
Malware Threat ★★
DarkReading.webp 2024-04-01 20:52:40 Les cybercriminels pèsent les options pour l'utilisation de LLMS: acheter, construire ou casser?
Cybercriminals Weigh Options for Using LLMs: Buy, Build, or Break?
(lien direct)
Bien que certains cybercriminels aient contourné les garde-corps pour forcer les modèles d'IA légitimes pour devenir mauvais, construire leurs propres plates-formes de chatbot malveillantes et l'utilisation de modèles open source est une plus grande menace.
While some cybercriminals have bypassed guardrails to force legitimate AI models to turn bad, building their own malicious chatbot platforms and making use of open source models are a greater threat.
Threat ★★
DarkReading.webp 2024-03-29 20:51:51 Coin Ciso: escroquerie cyber-pro;Nouveaux visages de risque;Cyber stimule l'évaluation
CISO Corner: Cyber-Pro Swindle; New Faces of Risk; Cyber Boosts Valuation
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: l'Australie récupère son cyber-roove et la journée de terrain zéro-jour 2023.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Australia gets its cyber-groove back, and 2023\'s zero-day field day.
Vulnerability Threat ★★
DarkReading.webp 2024-03-29 12:00:00 Iran\'s Evolving Cyber-Enabled Influence Operations to Support Hamas (lien direct) La compréhension des techniques de l'Iran \\, associées à une menace complète, peut donner aux organisations un avantage dans l'identification et la défense contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks.
Threat ★★
DarkReading.webp 2024-03-29 12:00:00 Les opérations d'influence cyber-cyber-activés de l'Iran \\ pour soutenir le Hamas
Iran\\'s Evolving Cyber-Enabled Influence Operations to Support Hamas
(lien direct)
Comprendre les techniques d'Iran \\, associées à des informations complètes sur les menaces, peut donner aux organisations un avantage pour identifier et défendre contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks.
Threat ★★
DarkReading.webp 2024-03-28 06:00:00 Arabie saoudite, la liste supérieure des Émirats arabes unis des nations ciblées au Moyen-Orient
Saudi Arabia, UAE Top List of APT-Targeted Nations in the Middle East
(lien direct)
Le gouvernement, la fabrication et l'industrie de l'énergie sont les cibles les plus importantes des acteurs avancés et persistants, avec des attaques de phishing et des exploits à distance les vecteurs les plus courants.
Government, manufacturing, and the energy industry are the top targets of advanced, persistent threat actors, with phishing attacks and remote exploits the most common vectors.
Threat ★★★
DarkReading.webp 2024-03-27 20:56:32 Flare acquiert la préclusion pour accélérer la croissance de la gestion de l'exposition aux menaces
Flare Acquires Foretrace to Accelerate Threat Exposure Management Growth
(lien direct)
Le gouvernement, la fabrication et l'industrie de l'énergie sont les cibles les plus importantes des acteurs avancés et persistants, avec des attaques de phishing et des exploits à distance les vecteurs les plus courants.
Government, manufacturing, and the energy industry are the top targets of advanced, persistent threat actors, with phishing attacks and remote exploits the most common vectors.
Threat ★★★
DarkReading.webp 2024-03-27 20:10:46 Des millions de chambres d'hôtel dans le monde vulnérables à l'exploitation de verrouillage de porte
Millions of Hotel Rooms Worldwide Vulnerable to Door Lock Exploit
(lien direct)
Les verrous de l'hôtel sont vulnérables au cyber-compromis depuis des décennies et étendent leur course à l'ère numérique.
Hotel locks have been vulnerable to cyber compromise for decades and are extending their run into the digital age.
Threat ★★★
DarkReading.webp 2024-03-27 19:56:09 Rapport de menace: examiner l'utilisation de l'IA dans les techniques d'attaque
Threat Report: Examining the Use of AI in Attack Techniques
(lien direct)
Plus que jamais, il est essentiel pour les organisations de comprendre la nature des menaces basées sur l'IA et la façon dont elles peuvent émousser l'avantage que l'IA transmet aux mauvais acteurs.
More than ever, it\'s critical for organizations to understand the nature of AI-based threats and how they can blunt the advantage that AI conveys to bad actors.
Threat ★★★
DarkReading.webp 2024-03-27 16:57:55 \\ 'Tycoon \\' Kit malware contourne Microsoft, Google MFA
\\'Tycoon\\' Malware Kit Bypasses Microsoft, Google MFA
(lien direct)
Les acteurs de la menace adoptent largement la plate-forme de phishing à faible coût à faible coût (PHAAS), qui est vendu via Telegram.
Threat actors are widely adopting the fast-growing, low-cost phishing-as-a-service (PhaaS) platform, which is sold via Telegram.
Malware Threat ★★
DarkReading.webp 2024-03-27 15:27:37 Le bonanza zéro-jour conduit plus d'exploits contre les entreprises
Zero-Day Bonanza Drives More Exploits Against Enterprises
(lien direct)
Les adversaires avancés se concentrent de plus en plus sur les technologies d'entreprise et leurs fournisseurs, tandis que les plates-formes d'utilisateurs finaux réussissent à étouffer les exploits zéro-jour avec les investissements en cybersécurité, selon Google.
Advanced adversaries are increasingly focused on enterprise technologies and their vendors, while end-user platforms are having success stifling zero-day exploits with cybersecurity investments, according to Google.
Vulnerability Threat ★★★
DarkReading.webp 2024-03-26 15:13:15 Patch maintenant: bug critique de Fortinet RCE sous attaque active
Patch Now: Critical Fortinet RCE Bug Under Active Attack
(lien direct)
Un exploit de preuve de concept publié la semaine dernière a suscité des attaques contre la vulnérabilité, que la CISA a signalée en tant que priorité urgente de patch.
A proof-of-concept exploit released last week has spurred attacks on the vulnerability, which the CISA has flagged as an urgent patch priority.
Vulnerability Threat ★★
DarkReading.webp 2024-03-26 07:00:00 L'Afrique aborde les campagnes de désinformation en ligne au cours de l'année électorale majeure
Africa Tackles Online Disinformation Campaigns During Major Election Year
(lien direct)
Les campagnes de cyber-disinformation ciblant l'Afrique ont décollé en 2024, alors que 18 nations se préparent à organiser des élections, et les efforts de cybersécurité sont essentiels pour apprivoiser la menace.
Cyber-disinformation campaigns targeting Africa have taken off in 2024, as 18 nations prepare to hold elections, and cybersecurity efforts are key to taming the threat.
Threat ★★
DarkReading.webp 2024-03-25 21:20:40 Des pirates chinois parrainés par l'État chargés, des sanctions perçues par nous
Chinese State-Sponsored Hackers Charged, Sanctions Levied by US
(lien direct)
Les États-Unis et le Royaume-Uni facturent à sept ressortissants chinois pour avoir fonctionné dans le cadre du groupe de menaces APT31.
The US and the UK charge seven Chinese nationals for operating as part of threat group APT31.
Threat APT 31 ★★★
DarkReading.webp 2024-03-21 22:32:49 L'équipe Tesla Hack gagne 200 000 $ et une nouvelle voiture
Tesla Hack Team Wins $200K and a New Car
(lien direct)
Zero Day Initiative a accordé un total de 732 000 $ aux chercheurs qui ont trouvé 19 vulnérabilités uniques de cybersécurité au cours du premier jour de PWN2OWN.
Zero Day Initiative awarded a total of $732,000 to researchers who found 19 unique cybersecurity vulnerabilities during the first day of Pwn2Own.
Hack Vulnerability Threat ★★
DarkReading.webp 2024-03-20 14:29:10 \\ 'Wolf duvel
\\'Fluffy Wolf\\' Spreads Meta Stealer in Corporate Phishing Campaign
(lien direct)
L'acteur de menace non sophistiqué vise les entreprises russes avec des logiciels malveillants facilement disponibles et des logiciels authentiques.
Unsophisticated threat actor is targeting Russian companies with both readily available malware and authentic software.
Malware Threat ★★★
DarkReading.webp 2024-03-20 12:49:56 Détecter les menaces de nuage avec CloudGrappler
Detecting Cloud Threats With CloudGrappler
(lien direct)
L'outil open source de Permiso peut aider les équipes de sécurité à identifier les acteurs de la menace qui se cachent dans leurs environnements AWS et Azure.
The open-source tool from Permiso can help security teams identify threat actors lurking within their AWS and Azure environments.
Tool Threat Cloud ★★
DarkReading.webp 2024-03-20 12:00:00 Les pirates se faisant passer pour des cabinets d'avocats Phish Global Orgs en plusieurs langues
Hackers Posing as Law Firms Phish Global Orgs in Multiple Languages
(lien direct)
Les entreprises font confiance aux avocats avec les informations les plus sensibles qu'ils ont obtenues.Les attaquants visent à exploiter ce lien pour fournir des logiciels malveillants.
Companies trust lawyers with the most sensitive information they\'ve got. Attackers are aiming to exploit that bond to deliver malware.
Malware Threat ★★★
DarkReading.webp 2024-03-19 21:10:11 Triating Hack Harts Apex Legends Esports tournoi
Cheating Hack Halts Apex Legends E-Sports Tourney
(lien direct)
Electronic Arts essaie de retrouver l'exploit RCE qui a permis aux pirates d'injecter des tricheurs dans les jeux lors de la récente série Global Apex Legends.
Electronic Arts is trying to track down the RCE exploit that allowed hackers to inject cheats into games during the recent Apex Legends Global Series.
Hack Threat ★★
DarkReading.webp 2024-03-19 12:00:00 \\ 'Conversation déborde \\' cyberattaques contourner la sécurité de l'IA pour cibler les dirigeants
\\'Conversation Overflow\\' Cyberattacks Bypass AI Security to Target Execs
(lien direct)
Les e-mails de vol d'identification dépassent les contrôles de sécurité des e-mails de l'intelligence artificielle de l'intelligence artificielle \\ en camarant des charges utiles malveillantes dans des e-mails apparemment bénins.La tactique constitue une menace importante pour les réseaux d'entreprise.
Credential-stealing emails are getting past artificial intelligence\'s "known good" email security controls by cloaking malicious payloads within seemingly benign emails. The tactic poses a significant threat to enterprise networks.
Threat ★★
DarkReading.webp 2024-03-18 22:07:48 Référentiels du modèle ML: la prochaine grande cible d'attaque de la chaîne d'approvisionnement
ML Model Repositories: The Next Big Supply Chain Attack Target
(lien direct)
Les plates-formes de modèles d'apprentissage à machine comme Hugging Face sont sensibles au même type d'attaques que les acteurs de menace ont exécuté avec succès pendant des années via NPM, PYPI et d'autres références open source.
Machine-learning model platforms like Hugging Face are suspectible to the same kind of attacks that threat actors have executed successfully for years via npm, PyPI, and other open source repos.
Threat ★★
DarkReading.webp 2024-03-15 21:09:49 \\ 'ghostrace \\' L'attaque d'exécution spéculative a un impact
\\'GhostRace\\' Speculative Execution Attack Impacts All CPU, OS Vendors
(lien direct)
Comme Spectre, le nouvel exploit ghostrace pourrait donner aux attaquants un moyen d'accéder aux informations sensibles de la mémoire du système et de prendre d'autres actions malveillantes.
Like Spectre, the new GhostRace exploit could give attackers a way to access sensitive information from system memory and take other malicious actions.
Vulnerability Threat ★★★★
DarkReading.webp 2024-03-14 14:00:00 How to Identify a Cyber Adversary: What to Look For (lien direct) Il existe de nombreux facteurs impliqués dans l'attribution d'un cyber-incident à un acteur de menace spécifique.
There are many factors involved in attributing a cyber incident to a specific threat actor.
Threat ★★★
DarkReading.webp 2024-03-14 14:00:00 Comment identifier un cyber adversaire: que rechercher
How to Identify a Cyber Adversary: What to Look For
(lien direct)
Il existe de nombreux facteurs impliqués dans l'attribution d'un cyber-incident à un acteur de menace spécifique.
There are many factors involved in attributing a cyber incident to a specific threat actor.
Threat ★★
DarkReading.webp 2024-03-13 22:52:13 Claroty lance une détection avancée des menaces d'anomalie pour Medigate
Claroty Launches Advanced Anomaly Threat Detection for Medigate
(lien direct)
Il existe de nombreux facteurs impliqués dans l'attribution d'un cyber-incident à un acteur de menace spécifique.
There are many factors involved in attributing a cyber incident to a specific threat actor.
Threat ★★
DarkReading.webp 2024-03-13 12:00:00 Les vulnérabilités du plugin Critical Chatgpt exposent des données sensibles
Critical ChatGPT Plugin Vulnerabilities Expose Sensitive Data
(lien direct)
Les vulnérabilités trouvées dans les plugins Chatgpt - depuis l'assainissement - augmentent le risque de vol d'informations propriétaires et la menace des attaques de rachat de compte.
The vulnerabilities found in ChatGPT plugins - since remediated - heighten the risk of proprietary information being stolen and the threat of account takeover attacks.
Vulnerability Threat ChatGPT ★★
DarkReading.webp 2024-03-12 20:00:35 \\ 'aimant gobelin \\' exploite Ivanti Bug 1 jour en quelques heures
\\'Magnet Goblin\\' Exploits Ivanti 1-Day Bug in Mere Hours
(lien direct)
Un acteur de menace prolifique mais auparavant caché transforme les vulnérabilités publiques en exploits de travail avant que les entreprises n'ayent le temps de patcher.
A prolific but previously hidden threat actor turns public vulnerabilities into working exploits before companies have time to patch.
Vulnerability Threat ★★★
Last update at: 2024-04-27 06:08:11
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter