What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2025-05-08 19:43:42 Sonicwall émet un patch pour l'exploitation de la chaîne dans les appareils SMA
SonicWall Issues Patch for Exploit Chain in SMA Devices
(lien direct)
Trois vulnérabilités dans les passerelles SMA 100 pourraient faciliter les attaques RCE, et l'une des vulnérabilités a déjà été exploitée dans la nature.
Three vulnerabilities in SMA 100 gateways could facilitate root RCE attacks, and one of the vulnerabilities has already been exploited in the wild.
Vulnerability Threat ★★★
DarkReading.webp 2025-05-07 20:08:42 Jouer au groupe de ransomwares utilisé Windows Zero-Day
Play Ransomware Group Used Windows Zero-Day
(lien direct)
Auparavant, Microsoft a rapporté que Storm-2460 avait également utilisé le bogue d'escalade des privilèges pour déployer des ransomwares sur les organisations de plusieurs pays.
Previously, Microsoft reported that Storm-2460 had also used the privilege escalation bug to deploy ransomware on organizations in several countries.
Ransomware Vulnerability Threat ★★★
DarkReading.webp 2025-05-06 20:26:35 \\ 'Exploitable facilement \\' La vulnérabilité de Langflow nécessite un correctif immédiat
\\'Easily Exploitable\\' Langflow Vulnerability Requires Immediate Patching
(lien direct)
La vulnérabilité, qui a un score CVSS de 9,8, est attaquée et permet aux acteurs de la menace d'exécuter à distance des commandes arbitraires sur les serveurs exécutant le constructeur AI agentique.
The vulnerability, which has a CVSS score of 9.8, is under attack and allows threat actors to remotely execute arbitrary commands on servers running the agentic AI builder.
Vulnerability Threat Patching ★★★
DarkReading.webp 2025-05-06 14:45:09 CISA avertit 2 vulnérabilités Sonicwall sous exploitation active
CISA Warns 2 SonicWall Vulnerabilities Under Active Exploitation
(lien direct)
Les vulnérabilités affectent les appareils SMA de Sonicwall \\ pour un accès à distance sécurisé, qui ont été fortement ciblés par les acteurs de la menace dans le passé.
The vulnerabilities affect SonicWall\'s SMA devices for secure remote access, which have been heavily targeted by threat actors in the past.
Vulnerability Threat ★★★
DarkReading.webp 2025-05-02 16:29:28 Les attaquants augmentent les efforts de ciblage des secrets des développeurs
Attackers Ramp Up Efforts Targeting Developer Secrets
(lien direct)
Les équipes logicielles doivent suivre les meilleures pratiques de sécurité pour éliminer la fuite de secrets, car les acteurs de la menace augmentent leur numérisation pour les fichiers de configuration et de référentiel.
Software teams need to follow security best practices to eliminate the leak of secrets, as threat actors increase their scanning for configuration and repository files.
Threat ★★★
DarkReading.webp 2025-05-02 15:59:49 Malgré des arrestations, Spandred Spider continue un piratage de haut niveau
Despite Arrests, Scattered Spider Continues High-Profile Hacking
(lien direct)
Alors que les forces de l'ordre ont identifié et arrêté plusieurs membres présumés, le célèbre groupe de menaces continue de faire des ravages.
While law enforcement has identified and arrested several alleged members, the notorious threat group continues to wreak havoc.
Threat Legislation ★★★
DarkReading.webp 2025-05-01 14:00:00 Lorsque les acteurs de la menace se comportent comme des prestataires de services gérés
When Threat Actors Behave Like Managed Service Providers
(lien direct)
Comment un client déraisonnable a eu de la chance lors d'un cyber-incident, malgré sa réponse déraisonnable à la menace.
How one unreasonable client got lucky during a cyber incident, despite their unreasonable response to the threat.
Threat ★★
DarkReading.webp 2025-04-30 15:18:14 Les phishers profitent de la panne de courant ibérien avant qu'elle ne soit même
Phishers Take Advantage of Iberian Blackout Before It\\'s Even Over
(lien direct)
Opportunistic threat actors targeted Portuguese and Spanish speakers by spoofing Portugal\'s national airline in a campaign offering compensation for delayed or disrupted flights.
Opportunistic threat actors targeted Portuguese and Spanish speakers by spoofing Portugal\'s national airline in a campaign offering compensation for delayed or disrupted flights.
Threat ★★★
DarkReading.webp 2025-04-28 14:20:12 IA, Automation et Dark Web Fuel évoluant un paysage de menace
AI, Automation, and Dark Web Fuel Evolving Threat Landscape
(lien direct)
Les attaquants tirent parti des avantages des nouvelles technologies et de la disponibilité des outils de matières premières, des informations d'identification et d'autres ressources pour développer des attaques sophistiquées plus rapidement que jamais, mettant les défenseurs sur leurs talons.
Attackers are leveraging the benefits of new technology and the availability of commodity tools, credentials, and other resources to develop sophisticated attacks more quickly than ever, putting defenders on their heels.
Tool Threat ★★
DarkReading.webp 2025-04-24 16:46:08 FBI: Cybercrime pertes fusée à 16,6 milliards de dollars en 2024
FBI: Cybercrime Losses Rocket to $16.6B in 2024
(lien direct)
Les pertes sont 33% plus élevées que l'année précédente, le phishing ouvrant la voie à la cybercriminalité la plus déclarée l'année dernière, et le ransomware était la menace la plus importante pour les infrastructures critiques, selon le rapport sur la criminalité sur Internet du FBI.
The losses are 33% higher than the year before, with phishing leading the way as the most-reported cybercrime last year, and ransomware was the top threat to critical infrastructure, according to the FBI Internet Crime Report.
Ransomware Threat ★★
DarkReading.webp 2025-04-24 01:00:00 \\ 'Industrial-Scale \\' Asian Scam Centers se développent à l'échelle mondiale
\\'Industrial-Scale\\' Asian Scam Centers Expand Globally
(lien direct)
La convergence de la cybercriminalité, de la fraude financière et du crime organisé représente une menace importante, en particulier lorsque ces syndicats excellent dans le fonctionnement du radar.
The convergence of cybercrime, financial fraud, and organized crime poses a significant threat, especially where these syndicates excel at operating under the radar.
Threat ★★★
DarkReading.webp 2025-04-22 16:46:51 \\ 'Cookie Bite \\' Entra ID Attack expose Microsoft 365
\\'Cookie Bite\\' Entra ID Attack Exposes Microsoft 365
(lien direct)
Un vecteur d'attaque de preuve de concept (POC) exploite deux jetons d'authentification Azure à partir d'un navigateur, donnant aux acteurs de la menace un accès persistant aux services cloud clés, y compris les applications Microsoft 365.
A proof-of-concept (PoC) attack vector exploits two Azure authentication tokens from within a browser, giving threat actors persistent access to key cloud services, including Microsoft 365 applications.
Threat Cloud ★★★
DarkReading.webp 2025-04-21 21:20:03 \\ 'Fog \\' Hackers Troll Victims with Doge Ransom Notes
\\'Fog\\' Hackers Troll Victims With DOGE Ransom Notes
(lien direct)
Depuis janvier, les acteurs de la menace distribuant les logiciels malveillants ont obtenu plus de 100 victimes.
Since January, threat actors distributing the malware have notched up more than 100 victims.
Malware Threat ★★★
DarkReading.webp 2025-04-21 20:40:39 \\ 'insaisissable comète \\' Les attaquants utilisent le zoom pour escroquer les victimes
\\'Elusive Comet\\' Attackers Use Zoom to Swindle Victims
(lien direct)
L'acteur de menace utilise des techniques d'ingénierie sociale sophistiquées pour infecter un appareil d'une victime, soit avec un infostecteur ou un cheval de Troie à distance (rat).
The threat actor uses sophisticated social engineering techniques to infect a victim\'s device, either with an infostealer or remote access Trojan (RAT).
Threat ★★★
DarkReading.webp 2025-04-18 20:04:40 Le ransomware pourrait-il survivre sans crypto-monnaie?
Could Ransomware Survive Without Cryptocurrency?
(lien direct)
Les acteurs de la menace seraient au moins temporairement déraillés, selon des experts. Mais le vrai problème remonte aux organisations \\ 'Cyber ​​Hygiène faible.
Threat actors would be at least temporarily derailed, experts say. But the real issue ladders back to organizations\' weak cyber hygiene.
Ransomware Threat ★★
DarkReading.webp 2025-04-18 17:26:09 Chinese APT Mustang Panda fait ses débuts 4 nouveaux outils d'attaque
Chinese APT Mustang Panda Debuts 4 New Attack Tools
(lien direct)
L'acteur de menace notoire soutenu par l'État-nation a ajouté deux nouveaux keyloggers, un outil de mouvement latéral et un pilote d'évasion de détection et de réponse (EDR) à son arsenal.
The notorious nation-state-backed threat actor has added two new keyloggers, a lateral movement tool, and an endpoint detection and response (EDR) evasion driver to its arsenal.
Tool Threat ★★
DarkReading.webp 2025-04-18 13:01:45 Apple zéro-jours sous \\ 'Attaque sophistiquée, \\' mais les détails manquant
Apple Zero-Days Under \\'Sophisticated Attack,\\' but Details Lacking
(lien direct)
Le géant de la technologie a déclaré que deux vulnérabilités zéro-jours avaient été utilisées dans les attaques contre des appareils iOS contre des "individus ciblés spécifiques", ce qui suggère des logiciels espions ou une activité de menace nationale.
The technology giant said two zero-day vulnerabilities were used in attacks on iOS devices against "specific targeted individuals," which suggests spyware or nation-state threat activity.
Vulnerability Threat ★★★
DarkReading.webp 2025-04-16 21:25:24 Plusieurs groupes exploitent la faille NTLM dans Microsoft Windows
Multiple Groups Exploit NTLM Flaw in Microsoft Windows
(lien direct)
Les attaques se déroulent depuis peu de temps après que Microsoft a corrigé la vulnérabilité en mars.
The attacks have been going on since shortly after Microsoft patched the vulnerability in March.
Vulnerability Threat ★★★
DarkReading.webp 2025-04-16 20:58:10 Les pirates liés à la Chine pondent des portes de briques sur les réseaux européens sur les réseaux européens
China-Linked Hackers Lay Brickstorm Backdoors on Euro Networks
(lien direct)
Les chercheurs ont découvert de nouvelles variantes des logiciels malveillants, qui sont liés à un groupe de menaces China-Nexus, ciblant les environnements Windows de réseaux d'infrastructure critiques en Europe.
Researchers discovered new variants of the malware, which is tied to a China-nexus threat group, targeting Windows environments of critical infrastructure networks in Europe.
Malware Threat ★★★
DarkReading.webp 2025-04-16 20:57:30 Téléphones Android pré-téléchargés avec des portefeuilles de cryptographie utilisateur cible de logiciels malveillants
Android Phones Pre-Downloaded With Malware Target User Crypto Wallets
(lien direct)
Les acteurs de la menace lacent des applications pré-téléchargées avec des logiciels malveillants pour voler la crypto-monnaie en échangeant secrètement les adresses du portefeuille des utilisateurs \\ 'avec les leurs.
The threat actors lace pre-downloaded applications with malware to steal cryptocurrency by covertly swapping users\' wallet addresses with their own.
Malware Threat Mobile ★★★
DarkReading.webp 2025-04-15 20:01:22 Outil de présentation alimenté par l'IA exploité dans les attaques de phishing
AI-Powered Presentation Tool Leveraged in Phishing Attacks
(lien direct)
Des chercheurs de sécurité anormale ont déclaré que les acteurs de la menace utilisent un outil de présentation et de conception graphique légitime nommé "gamma" dans les attaques de phishing.
Researchers at Abnormal Security said threat actors are using a legitimate presentation and graphic design tool named "Gamma" in phishing attacks.
Tool Threat ★★★
DarkReading.webp 2025-04-15 18:37:46 Hertz est victime des attaques de Cleo Zero-Day
Hertz Falls Victim to Cleo Zero-Day Attacks
(lien direct)
Les données des clients telles que les dates de naissance, les numéros de carte de crédit et les informations de licence de conducteur ont été volées lorsque les acteurs de menace ont exploité les vulnérabilités zéro-jour dans les produits de transfert de fichiers géorés.
Customer data such as birth dates, credit card numbers and driver\'s license information were stolen when threat actors exploited zero-day vulnerabilities in Cleo-managed file transfer products.
Vulnerability Threat ★★★
DarkReading.webp 2025-04-15 14:00:00 Acteur de menace soutenu par la Chine \\ 'unc5174 \\' en utilisant des outils open source dans des attaques furtives
China-Backed Threat Actor \\'UNC5174\\' Using Open Source Tools in Stealthy Attacks
(lien direct)
Les chercheurs de Sysdig ont détaillé une campagne en cours de l'acteur de menace soutenu par la Chine UNC5174, qui utilise des outils de piratage open source pour rester sous le radar.
Sysdig researchers detailed an ongoing campaign from China-backed threat actor UNC5174, which is using open source hacking tools to stay under the radar.
Tool Threat ★★★
DarkReading.webp 2025-04-14 20:25:04 Menage Intel Firm propose la crypto en échange de comptes Web sombres
Threat Intel Firm Offers Crypto in Exchange for Dark Web Accounts
(lien direct)
Prodaft achète actuellement des comptes de cinq forums Web Dark et propose de payer un supplément pour les comptes administrateurs ou modérateurs. L'idée est d'infiltrer des forums pour stimuler son intelligence de menace.
Prodaft is currently buying accounts from five Dark Web forums and offers to pay extra for administrator or moderator accounts. The idea is to infiltrate forums to boost its threat intelligence.
Threat ★★★
DarkReading.webp 2025-04-14 17:20:30 Le bug de Fortinet Zero-Day peut conduire à une exécution de code arbitraire
Fortinet Zero-Day Bug May Lead to Arbitrary Code Execution
(lien direct)
Un acteur de menace a publié sur l'exploit zéro jour le même jour que Fortinet a publié un avertissement concernant les vulnérabilités connues sous exploitation active.
A threat actor posted about the zero-day exploit on the same day that Fortinet published a warning about known vulnerabilities under active exploitation.
Vulnerability Threat ★★★
DarkReading.webp 2025-04-14 16:34:17 Chinois Apts exploite edr \\ 'écart de visibilité \\' pour le cyber-espionnage
Chinese APTs Exploit EDR \\'Visibility Gap\\' for Cyber Espionage
(lien direct)
Les angles morts dans la visibilité du réseau, y compris dans les pare-feu, les appareils IoT et le cloud, sont exploités par des acteurs chinois soutenus par l'État avec un succès croissant, selon New Threat Intelligence. Voici comment les experts disent que vous pouvez avoir des yeux sur tout cela.
Blind spots in network visibility, including in firewalls, IoT devices, and the cloud, are being exploited by Chinese state-backed threat actors with increasing success, according to new threat intelligence. Here\'s how experts say you can get eyes on it all.
Threat Cloud ★★★
DarkReading.webp 2025-04-14 06:00:00 Le Maroc enquête sur la fuite de données de l'agence de sécurité sociale
Morocco Investigates Social Security Agency Data Leak
(lien direct)
Un acteur de menace a revendiqué la responsabilité de l'attaque présumée politiquement motivée et a téléchargé les données volées sur un forum Web sombre.
A threat actor has claimed responsibility for the alleged politically motivated attack and has uploaded the stolen data to a Dark Web forum.
Threat ★★
DarkReading.webp 2025-04-11 19:42:08 L'acteur de menace de loup-garou en papier cible les lecteurs flash avec de nouveaux logiciels malveillants
Paper Werewolf Threat Actor Targets Flash Drives With New Malware
(lien direct)
L'acteur de menace, également connu sous le nom de Goffee, est actif depuis au moins 2022 et a changé ses tactiques et techniques au fil des ans tout en ciblant les organisations russes.
The threat actor, also known as Goffee, has been active since at least 2022 and has changed its tactics and techniques over the years while targeting Russian organizations.
Malware Threat ★★★
DarkReading.webp 2025-04-10 21:15:36 Zero-day dans la plate-forme de partage de fichiers Centrestack sous attaque
Zero-Day in CentreStack File Sharing Platform Under Attack
(lien direct)
La plate-forme de Gladinet \\ est largement utilisée parmi les fournisseurs de services gérés, et une faille de désérialisation critique pourrait mettre les clients MSP en danger.
Gladinet\'s platform is widely used among managed service providers, and a critical deserialization flaw could put MSP customers in jeopardy.
Vulnerability Threat ★★
DarkReading.webp 2025-04-10 13:00:00 Les acteurs de la menace utilisent \\ 'Bombing Spam \\' Technique pour cacher des motifs malveillants
Threat Actors Use \\'Spam Bombing\\' Technique to Hide Malicious Motives
(lien direct)
Les chercheurs de Darktrace ont détaillé les «bombardements de spam», une technique dans laquelle les acteurs de menace bombardent des cibles avec des e-mails de spam comme faisant semblant d'activité comme les campagnes d'ingénierie sociale.
Darktrace researchers detailed "spam bombing," a technique in which threat actors bombard targets with spam emails as a pretense for activity like social engineering campaigns.
Spam Threat ★★★
DarkReading.webp 2025-04-09 22:40:04 Google fusionne les offres de sécurité dans une suite cohésive
Google Merges Security Offerings Into a Cohesive Suite
(lien direct)
Google Unified Security rassemble la détection des menaces, la sécurité alimentée par l'IA, les fonctionnalités de navigateur sécurisées et les services mandiant, a déclaré la société lors de sa prochaine conférence Cloud.
Google Unified Security brings together threat detection, AI-powered security, secure browser features, and Mandiant services, the company said at its Cloud Next conference.
Threat Cloud Conference ★★★
DarkReading.webp 2025-04-09 18:19:23 Les pirates liés à la Chine continuent de harceler des groupes ethniques avec des logiciels espions
China-Linked Hackers Continue Harassing Ethnic Groups With Spyware
(lien direct)
Les acteurs de la menace traînent des forums en ligne et diffusent des applications malveillantes pour cibler les Ouïghours, les Taïwanais, les Tibétains et d'autres personnes alignées sur les intérêts que la Chine considère comme une menace pour son autorité.
Threat actors are trolling online forums and spreading malicious apps to target Uyghurs, Taiwanese, Tibetans, and other individuals aligned with interests that China sees as a threat to its authority.
Threat ★★★
DarkReading.webp 2025-04-08 22:01:15 Microsoft laisse tomber une autre mise à jour de patch massive
Microsoft Drops Another Massive Patch Update
(lien direct)
Un acteur de menace a déjà exploité l'un des défauts d'une campagne de ransomwares avec des victimes aux États-Unis et dans d'autres pays.
A threat actor has already exploited one of the flaws in a ransomware campaign with victims in the US and other countries.
Ransomware Threat ★★★
DarkReading.webp 2025-04-08 19:39:28 Les organisations britanniques récupèrent des projets numériques avec une menace imminente de cyber-warfare
UK Orgs Pull Back Digital Projects With Looming Threat of Cyberwarfare
(lien direct)
L'intelligence artificielle pose une préoccupation importante en ce qui concerne les cyber-états et la capacité de l'Ai \\ à suralimenter les attaques.
Artificial intelligence poses a significant concern when it comes to nation-state cyberthreats and AI\'s ability to supercharge attacks.
Threat ★★★
DarkReading.webp 2025-04-08 16:17:21 2 bogues Android Zero-Day sous Exploit actif
2 Android Zero-Day Bugs Under Active Exploit
(lien direct)
Aucun problème de sécurité ne nécessite une interaction utilisateur; et l'une des vulnérabilités a été utilisée pour débloquer un appareil d'un militant étudiant dans le but d'installer des logiciels espions.
Neither security issue requires user interaction; and one of the vulnerabilities was used to unlock a student activist\'s device in an attempt to install spyware.
Vulnerability Threat Mobile ★★★
DarkReading.webp 2025-04-07 22:14:51 Palo Alto Networks commence le déploiement de la sécurité unifiée
Palo Alto Networks Begins Unified Security Rollout
(lien direct)
Cortex Cloud intègre Prisma Cloud avec CDR pour fournir une gestion de la posture de sécurité consolidée et une détection et une correction des menaces en temps réel.
Cortex Cloud integrates Prisma Cloud with CDR to provide a consolidated security posture management and real-time threat detection and remediation.
Threat Cloud ★★★
DarkReading.webp 2025-04-07 20:43:35 Toddycat APT cible le bug Eset pour charger des logiciels malveillants silencieux
ToddyCat APT Targets ESET Bug to Load Silent Malware
(lien direct)
Les chercheurs ont trouvé l'acteur de menace tentant d'utiliser le défaut maintenant par paire pour charger et exécuter une bibliothèque de liens dynamiques malveillante sur les systèmes infectés.
Researchers found the threat actor attempting to use the now-patched flaw to load and execute a malicious dynamic link library on infected systems.
Malware Threat ★★
DarkReading.webp 2025-04-04 14:00:00 Les licenciements CISA sont une perturbation momentanée, pas une menace
CISA Layoffs Are a Momentary Disruption, Not a Threat
(lien direct)
Les licenciements peuvent provoquer des perturbations à court terme, mais elles ne représentent pas une perte catastrophique de capacité de cybersécurité - parce que les véritables cyber opérations ne résidaient jamais uniquement dans la CISA pour commencer.
Layoffs may cause short-term disruptions, but they don\'t represent a catastrophic loss of cybersecurity capability - because the true cyber operations never resided solely within CISA to begin with.
Threat ★★★
DarkReading.webp 2025-04-03 20:14:04 Le groupe de menaces lié à la Chine exploite Ivanti Bug
China-Linked Threat Group Exploits Ivanti Bug
(lien direct)
Le vendeur avait initialement évalué la faille comme faible risque, mais dit maintenant que c'est un problème critique qui permet l'exécution du code distant.
The vendor had originally assessed the flaw as low risk but now says it is a critical issue that enables remote code execution.
Threat ★★★
DarkReading.webp 2025-04-02 14:00:00 Comment un état d'esprit d'interdiction peut aider à gagner la guerre contre les cyberattaques
How an Interdiction Mindset Can Help Win War on Cyberattacks
(lien direct)
L'armée américaine et les forces de l'ordre ont appris à surpasser les insurgés. Il est temps pour la cybersécurité d'apprendre à déjouer et à dépasser les acteurs de menace avec le même cadre.
The US military and law enforcement learned to outthink insurgents. It\'s time for cybersecurity to learn to outsmart and outmaneuver threat actors with the same framework.
Threat Legislation ★★★
DarkReading.webp 2025-04-01 20:13:12 Comme CISA réduisait la cisa, où les entreprises peuvent-elles obtenir du soutien?
As CISA Downsizes, Where Can Enterprises Get Support?
(lien direct)
Dans cette table ronde, les experts en cybersécurité - dont deux anciens dirigeants de la CISA - pèsent sur des sources alternatives pour la menace Intel, la réponse aux incidents et d'autres services essentiels de cybersécurité.
In this roundtable, cybersecurity experts - including two former CISA executives - weigh in on alternate sources for threat intel, incident response, and other essential cybersecurity services.
Threat ★★
DarkReading.webp 2025-04-01 14:00:00 Google \\ 'ImageRunner \\' Bogue Activé l'escalade de privilège
Google \\'ImageRunner\\' Bug Enabled Privilege Escalation
(lien direct)
Tenable a publié les détails d'un défaut Google Cloud Run qui, avant l'assainissement, a permis à un acteur de menace de dégénérer les privilèges.
Tenable released details of a Google Cloud Run flaw that prior to remediation allowed a threat actor to escalate privileges.
Threat Cloud ★★
DarkReading.webp 2025-04-01 13:21:21 Lazarus apt saute dans le train de Clickfix dans les attaques récentes
Lazarus APT Jumps on ClickFix Bandwagon in Recent Attacks
(lien direct)
Une continuation de la campagne nord-coréenne de l'État-nation \\ contre les demandeurs d'emploi utilise l'attaque d'ingénierie sociale pour cibler les organisations CEFI avec la porte dérobée de Golangghost.
A continuation of the North Korean nation-state threat\'s campaign against employment seekers uses the social engineering attack to target CeFi organizations with the GolangGhost backdoor.
Threat APT 38 ★★
DarkReading.webp 2025-03-31 17:57:03 CISA met en garde contre les logiciels malveillants de renouvellement connectés à Ivanti Vuln
CISA Warns of Resurge Malware Connected to Ivanti Vuln
(lien direct)
Les acteurs de la menace exploitent une vulnérabilité à Ivanti Connect Secure pour la première fois divulguée par le vendeur en janvier.
Threat actors are exploiting a vulnerability in Ivanti Connect Secure first disclosed by the vendor in January.
Malware Vulnerability Threat ★★★
DarkReading.webp 2025-03-31 15:40:30 Tendance micro ouverts Sources AI Tool Cybertron
Trend Micro Open Sources AI Tool Cybertron
(lien direct)
Le modèle et l'agent de l'intelligence artificielle de la cybersécurité (AI) aideront les organisations à améliorer la détection des menaces et la réponse aux incidents.
The cybersecurity artificial intelligence (AI) model and agent will help organizations improve threat detection and incident response.
Tool Threat Prediction ★★★
DarkReading.webp 2025-03-28 20:15:41 L'outil Evilginx (toujours) contourne le MFA
Evilginx Tool (Still) Bypasses MFA
(lien direct)
Sur la base du serveur Web Open Source Nginx, l'outil malveillant permet aux acteurs de la menace de voler des informations d'identification et des jetons de session.
Based on the open source NGINX Web server, the malicious tool allows threat actors to steal user credentials and session tokens.
Tool Threat ★★★
DarkReading.webp 2025-03-28 17:16:05 La PM en Malaisie refuse de payer une demande de ransomware de 10 millions de dollars
Malaysia PM Refuses to Pay $10M Ransomware Demand
(lien direct)
L'attaque a frappé l'aéroport de Kuala Lumpur au cours du week-end, et il n'est pas difficile de savoir qui sont les acteurs de la menace et quel type d'informations ils ont pu voler.
The attack hit the Kuala Lumpur airport over the weekend, and it remains unclear who the threat actors are and what kind of information they may have stolen.
Ransomware Threat ★★★
DarkReading.webp 2025-03-26 14:00:00 Au-delà de Stix: intelligence cyber-menace de niveau supérieur
Beyond STIX: Next-Level Cyber-Threat Intelligence
(lien direct)
Alors que les experts de l'industrie continuent d'analyser, d'interpréter et d'agir sur les données de menace, la complexité des cybermenaces nécessite des solutions qui peuvent rapidement convertir les connaissances d'experts en formats lisibles par machine.
While industry experts continue to analyze, interpret, and act on threat data, the complexity of cyber threats necessitates solutions that can quickly convert expert knowledge into machine-readable formats.
Threat ★★★
DarkReading.webp 2025-03-26 11:27:34 Google patchs à la hâte Chrome Zero-Day exploité par APT
Google Hastily Patches Chrome Zero-Day Exploited by APT
(lien direct)
Des chercheurs de Kaspersky ont découvert une activité de cyber-espionnage qui a utilisé la vulnérabilité dans une attaque de phishing en un clic pour fournir des logiciels malveillants.
Researchers at Kaspersky discovered cyber-espionage activity that used the vulnerability in a one-click phishing attack to deliver malware.
Malware Vulnerability Threat ★★★
DarkReading.webp 2025-03-25 09:16:09 Le dépôt de faillite 23andMe peut mettre des données sensibles en danger
23andMe Bankruptcy Filing May Put Sensitive Data at Risk
(lien direct)
Les experts en sécurité s'inquiètent du statut du chapitre 11 de la société et visent à vendre ses actifs pourraient permettre aux acteurs de menacer d'exploiter et de mal utiliser les informations génétiques qu'elle a collectées.
Security experts worry the company\'s Chapter 11 status and aim to sell its assets could allow threat actors to exploit and misuse the genetic information it collected.
Threat ★★★
Last update at: 2025-05-10 14:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter