What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-13 12:00:00 Les vulnérabilités du plugin Critical Chatgpt exposent des données sensibles
Critical ChatGPT Plugin Vulnerabilities Expose Sensitive Data
(lien direct)
Les vulnérabilités trouvées dans les plugins Chatgpt - depuis l'assainissement - augmentent le risque de vol d'informations propriétaires et la menace des attaques de rachat de compte.
The vulnerabilities found in ChatGPT plugins - since remediated - heighten the risk of proprietary information being stolen and the threat of account takeover attacks.
Vulnerability Threat ChatGPT ★★
DarkReading.webp 2024-03-12 20:00:35 \\ 'aimant gobelin \\' exploite Ivanti Bug 1 jour en quelques heures
\\'Magnet Goblin\\' Exploits Ivanti 1-Day Bug in Mere Hours
(lien direct)
Un acteur de menace prolifique mais auparavant caché transforme les vulnérabilités publiques en exploits de travail avant que les entreprises n'ayent le temps de patcher.
A prolific but previously hidden threat actor turns public vulnerabilities into working exploits before companies have time to patch.
Vulnerability Threat ★★★
DarkReading.webp 2024-03-06 19:15:07 Patch maintenant: Apple Zero-Day Exploits contourner la sécurité du noyau
Patch Now: Apple Zero-Day Exploits Bypass Kernel Security
(lien direct)
Une paire de bogues critiques pourrait ouvrir la porte pour terminer le compromis du système, y compris l'accès aux informations de localisation, la caméra et le micro iPhone et les messages.Les attaquants de RootKited pourraient également effectuer des mouvements latéraux vers les réseaux d'entreprise.
A pair of critical bugs could open the door to complete system compromise, including access to location information, iPhone camera and mic, and messages. Rootkitted attackers could theoretically perform lateral movement to corporate networks, too.
Vulnerability Threat Mobile ★★★
DarkReading.webp 2024-03-06 14:24:33 La montée de la fraude de l'ingénierie sociale dans le compromis des e-mails commerciaux
The Rise of Social Engineering Fraud in Business Email Compromise
(lien direct)
En examinant les tactiques d'ingénierie sociale communes et quatre des groupes de menaces les plus sournois, les organisations peuvent mieux se défendre.
By examining common social engineering tactics and four of the most devious threat groups, organizations can better defend themselves.
Threat ★★
DarkReading.webp 2024-03-05 18:04:52 Le groupe de ransomware RA à croissance rapide devient global
Fast-Growing RA Ransomware Group Goes Global
(lien direct)
Le groupe de menaces en évolution rapide utilise des tactiques à fort impact qui incluent la manipulation de la politique de groupe pour déployer des charges utiles dans les environnements.
The rapidly evolving threat group uses high-impact tactics that include manipulating group policy to deploy payloads across environments.
Ransomware Threat ★★
DarkReading.webp 2024-03-04 23:05:43 Critical TeamCity Bugs met en danger la chaîne d'approvisionnement des logiciels
Critical TeamCity Bugs Endanger Software Supply Chain
(lien direct)
Les clients doivent immédiatement corriger les vulnérabilités critiques dans les déploiements sur site de l'outil de pipeline CI / CD JetBrains TeamCity qui pourrait permettre aux acteurs de menace de prendre le contrôle des administrateurs sur les serveurs.
Customers should immediately patch critical vulnerabilities in on-prem deployments of the CI/CD pipeline tool JetBrains TeamCity that could allow threat actors to gain admin control over servers.
Tool Vulnerability Threat ★★
DarkReading.webp 2024-03-01 18:27:49 Les attaquants de Cryptochameleon ciblent Apple, les utilisateurs d'Okta avec support technologique GAMBIT
CryptoChameleon Attackers Target Apple, Okta Users With Tech Support Gambit
(lien direct)
Un acteur de menace sophistiqué utilisant un MO similaire à Spattered Spider se camoufle avec des techniques d'identité convaincantes dans les attaques ciblées.
A sophisticated threat actor using an MO similar to Scattered Spider is camouflaging itself with convincing impersonation techniques in targeted attacks.
Threat ★★
DarkReading.webp 2024-03-01 00:17:13 Microsoft Zero Day utilisé par Lazarus dans Rootkit Attack
Microsoft Zero Day Used by Lazarus in Rootkit Attack
(lien direct)
Les acteurs de l'État nord-coréen Lazarus Group ont utilisé une journée Zero Applocker Windows, ainsi qu'un nouveau Rootkit amélioré, dans une cyberattaque récente, rapportent les chercheurs.
North Korean state actors Lazarus Group used a Windows AppLocker zero day, along with a new and improved rootkit, in a recent cyberattack, researchers report.
Threat APT 38 ★★★
DarkReading.webp 2024-02-29 22:49:41 FBI, CISA Release IOCs for Phobos Ransomware (lien direct) Les acteurs de la menace utilisant les logiciels malveillants ont infecté des systèmes au sein du gouvernement, des soins de santé et d'autres organisations d'infrastructures critiques depuis au moins 2019.
Threat actors using the malware have infected systems within government, healthcare, and other critical infrastructure organizations since at least 2019.
Ransomware Malware Threat ★★★
DarkReading.webp 2024-02-29 22:36:31 Exploits de développement chinois pour vaincre les utilisateurs d'Ivanti déjà corrigés
Chinese APT Developing Exploits to Defeat Already Patched Ivanti Users
(lien direct)
Plus de mauvaises nouvelles pour les clients d'Ivanti: Bientôt, même si vous avez corrigé, vous pourriez toujours ne pas être à l'abri des attaques incessantes des acteurs de menace chinois de haut niveau.
More bad news for Ivanti customers: soon, even if you\'ve patched, you still might not be safe from relentless attacks from high-level Chinese threat actors.
Threat ★★★
DarkReading.webp 2024-02-29 15:58:35 Plateforme AI face étreinte criblée de 100 modèles de code de code malveillant
Hugging Face AI Platform Riddled With 100 Malicious Code-Execution Models
(lien direct)
La constatation souligne le risque croissant d'armement des modèles d'IA accessibles au public et la nécessité d'une meilleure sécurité pour lutter contre la menace imminente.
The finding underscores the growing risk of weaponizing publicly available AI models and the need for better security to combat the looming threat.
Threat ★★
DarkReading.webp 2024-02-28 18:07:30 Les cyberattaques attirent les diplomates de l'UE avec des offres de dégustation de vin
Cyberattackers Lure EU Diplomats With Wine-Tasting Offers
(lien direct)
Une attaque ciblée visant à exploiter les relations géopolitiques entre l'Inde et l'Europe fournit des logiciels de porte dérobée sans papiers sans papiers auparavant sans papiers.
A targeted attack aiming to exploit geopolitical relations between India and Europe delivers previously undocumented, uniquely evasive backdoor malware.
Malware Threat ★★★★
DarkReading.webp 2024-02-27 21:49:18 Russie \\ 'S \\' Midnight Blizzard \\ 'cible les comptes de service pour l'accès au cloud initial
Russia\\'s \\'Midnight Blizzard\\' Targets Service Accounts for Initial Cloud Access
(lien direct)
La CISA et ses homologues au Royaume-Uni et dans d'autres pays cette semaine ont offert de nouvelles conseils sur la façon de gérer le récent passage de l'acteur de menace aux attaques cloud.
CISA and its counterparts in the UK and other countries this week offered new guidance on how to deal with the threat actor\'s recent shift to cloud attacks.
Threat Cloud ★★
DarkReading.webp 2024-02-27 17:04:55 Les sites eBay, VMware, McAfee ont détourné des opérations de phishing tentaculaire
eBay, VMware, McAfee Sites Hijacked in Sprawling Phishing Operation
(lien direct)
Des marques de confiance comme The Economist font également partie des 8 000 entités compromises par l'opération Subomailailing, qui est au cœur d'une plus grande opération d'un acteur à menace unique.
Trusted brands like The Economist are also among the 8,000 entities compromised by Operation SubdoMailing, which is at the heart of a larger operation of a single threat actor.
Threat ★★
DarkReading.webp 2024-02-27 00:12:58 La Maison Blanche exhorte le passage aux langues sûres de la mémoire
White House Urges Switching to Memory Safe Languages
(lien direct)
Le Bureau du Rapport technique du National Cyber Director se concentre sur la réduction des vulnérabilités de sécurité de la mémoire dans les applications et de rendre plus difficile pour les acteurs malveillants de les exploiter.
The Office of the National Cyber Director technical report focuses on reducing memory-safety vulnerabilities in applications and making it harder for malicious actors to exploit them.
Vulnerability Threat Technical ★★
DarkReading.webp 2024-02-23 19:20:39 Repeindre le réseau pour repousser les tactiques de vie
Redesigning the Network to Fend Off Living-Off-the-Land Tactics
(lien direct)
La menace croissante de tactiques de vie à la terre nécessite une repense de la visibilité du trafic réseau pour empêcher ces types d'attaques
The growing threat of living-off-the-land tactics requires a rethink of network traffic visibility to prevent these types of attacks
Threat ★★
DarkReading.webp 2024-02-23 16:11:24 Le département de l'immigration du Malawi interrompre les services de passeport au milieu de la cyberattaque
Malawi Immigration Dept. Halts Passport Services Amid Cyberattack
(lien direct)
Le président du Malawi promet de ne pas payer la rançon pour "apaiser les criminels".
President of Malawi vows not to pay ransom to "appease criminals."
Threat ★★★
DarkReading.webp 2024-02-23 15:00:00 Favoriser la collaboration pour une enquête sur les menaces standardisée & amp;Réponse
Fostering Collaboration for Standardized Threat Investigation & Response
(lien direct)
Travailler ensemble peut apporter une confiance indispensable à l'industrie et aider à protéger les personnes, les organisations et le gouvernement - maintenant et à l'avenir.
Working together can bring much-needed trust to the industry and help safeguard people, organizations, and government - now and in the future.
Threat ★★
DarkReading.webp 2024-02-22 23:49:35 Les retards de pharmacie aux États-Unis sont imputés aux pirates d'État-nation
Pharmacy Delays Across US Blamed on Nation-State Hackers
(lien direct)
Le fournisseur de technologies de santé Change Healthcare affirme qu'un acteur présumé de la menace nationale a violé ses systèmes, provoquant des retards de transaction en pharmacie à l'échelle nationale.
Healthcare tech provider Change Healthcare says a suspected nation-state threat actor breached its systems, causing pharmacy transaction delays nationwide.
Threat ★★★★
DarkReading.webp 2024-02-21 20:24:47 Dot, la Maison Blanche s'attaque à la menace chinoise pour la sécurité portuaire américaine
DoT, White House Tackle the Chinese Threat to US Port Security
(lien direct)
Les nouveaux investissements et l'autorité de la Garde côtière visent à limiter la menace présumée que les vendeurs chinois représentent la sécurité maritime américaine.
New investments and Coast Guard authority aim to curb the alleged threat that Chinese vendors pose to American maritime security.
Threat ★★
DarkReading.webp 2024-02-21 15:00:00 Comment les Cisos équilibrent la croissance des entreprises, la sécurité dans le paysage cyber-menace
How CISOs Balance Business Growth, Security in Cyber-Threat Landscape
(lien direct)
La collaboration, les soins et la planification proactive doivent faire partie des boîtes à outils CISO, car l'aggravation des environnements de menaces devient la nouvelle normale.Les CISO doivent ajuster les processus afin que l'innovation commerciale puisse se poursuivre.
Collaboration, care, and proactive planning need to be part of CISO toolboxes as worsening threat environments become the new normal. CISOs need to adjust processes so business innovation can continue.
Threat ★★★
DarkReading.webp 2024-02-20 21:38:32 Meta perturbe 8 entreprises spyware, 3 faux réseaux de nouvelles
Meta Disrupts 8 Spyware Firms, 3 Fake News Networks
(lien direct)
Tout en essayant furieusement d'éteindre un incendie - de fausses nouvelles - le géant des médias sociaux traite d'une autre menace croissante: les espions à embaucher.
While furiously trying to put out one fire - fake news - the social media giant is dealing with another growing threat: spies for hire.
Threat ★★★
DarkReading.webp 2024-02-20 14:00:00 Les applications Salesforce personnalisées à tort erronées exposent les données de l'entreprise
Misconfigured Custom Salesforce Apps Expose Corporate Data
(lien direct)
Les entreprises utilisent généralement le langage de programmation de type Java pour personnaliser leurs instances Salesforce, mais les attaquants recherchent des vulnérabilités dans les applications.
Enterprises typically use the Java-like programming language to customize their Salesforce instances, but attackers are hunting for vulnerabilities in the apps.
Vulnerability Threat ★★
DarkReading.webp 2024-02-17 08:00:00 Russe APT \\ 'Winter Vivern \\' cible le gouvernement européen, militaire
Russian APT \\'Winter Vivern\\' Targets European Government, Military
(lien direct)
La campagne d'espionnage sophistiquée de TAG-70 \\ a ciblé une gamme de cibles géopolitiques, suggérant un acteur de menace soutenu par l'État très compétent et bien financé.
TAG-70\'s sophisticated espionage campaign targeted a range of geopolitical targets, suggesting a highly capable and well-funded state-backed threat actor.
Threat ★★★
DarkReading.webp 2024-02-15 21:30:32 Flaw Microsoft Exchange Server exploité comme un bogue zéro jour
Microsoft Exchange Server Flaw Exploited as a Zero-Day Bug
(lien direct)
Microsoft a observé des signes d'exploits actifs ciblant le CVE-2024-2140.
Microsoft has observed signs of active exploits targeting CVE-2024-2140.
Vulnerability Threat ★★★
DarkReading.webp 2024-02-15 15:00:00 Shift transformateur de la cybersécurité \\
Cybersecurity\\'s Transformative Shift
(lien direct)
L'industrie évolue de l'une des menaces conventionnelles à une stratégie qui met l'accent sur le contexte et préempte le comportement des utilisateurs.
The industry is evolving from one of conventional threat detection toward a strategy that emphasizes context and preempts user behavior.
Threat ★★
DarkReading.webp 2024-02-14 18:30:51 Épidémie de ransomwares dans les hôpitaux roumains liés à l'application de soins de santé
Ransomware Epidemic at Romanian Hospitals Tied to Healthcare App
(lien direct)
Les acteurs de la menace ont d'abord infecté le système d'information Hipocrate avec une variante de la famille des ransomwares Phobos - puis il s'est propagé à travers les organisations de soins de santé du pays.
Threat actors first infected the Hipocrate Information System with a variant of the Phobos ransomware family - and then it spread across the nation\'s healthcare organizations.
Ransomware Threat ★★★
DarkReading.webp 2024-02-14 16:43:26 Le malware de Bumblebee bourdonne sur la scène après une interruption de 4 mois
BumbleBee Malware Buzzes Back on the Scene After 4-Month Hiatus
(lien direct)
Les cyberattaques ciblant des milliers d'organisations américaines exercent un nouveau vecteur d'attaque pour livrer le chargeur d'accès initial polyvalent - et est un signe avant-coureur d'une vague d'activité de menace.
Cyberattacks targeting thousands of US organizations wields a new attack vector to deliver the versatile initial-access loader - and is a harbinger of a surge in threat activity.
Malware Threat ★★
DarkReading.webp 2024-02-14 00:01:00 Les cyberattaques du Hamas ont cessé après l'attaque terroriste du 7 octobre.Mais pourquoi?
Hamas Cyberattacks Ceased After the Oct. 7 Terror Attack. But Why?
(lien direct)
Les acteurs de la menace liés au Hamas ont défié les normes, sans augmentation discernable dans les cyber-opérations avant l'attaque du groupe en Israël - et un abandon complet de leur par la suite.
Hamas-linked threat actors have defied norms, with no discernible uptick in cyber operations prior to the group\'s attack in Israel - and a complete abandonment of them thereafter.
Threat ★★★
DarkReading.webp 2024-02-13 22:26:26 Les attaquants exploitent Microsoft Security-Bypass Zero-Day Bogs
Attackers Exploit Microsoft Security-Bypass Zero-Day Bugs
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
Vulnerability Threat ★★
DarkReading.webp 2024-02-09 16:04:01 Le Kenya a détecté plus de cyber-menaces 1B au quatrième trimestre
Kenya Detected Over 1B Cyber Threats in Q4
(lien direct)
Les responsables attribuent le volume massif aux capacités de surveillance des cyber-menaces de la nation.
Officials attribute the massive volume to the nation\'s enhanced cyber threat monitoring capabilities.
Threat ★★
DarkReading.webp 2024-02-08 17:22:40 Super Bowl Lviii présente une vaste surface d'attaque pour les acteurs de la menace
Super Bowl LVIII Presents a Vast Attack Surface for Threat Actors
(lien direct)
La numérisation de la NFL \\ de presque tous les aspects de l'événement signifie qu'il a beaucoup plus de gazon à protéger pour lui-même, et pour les dizaines de millions de fans du jeu.
The NFL\'s digitization of almost all aspects of the event means it has a lot more turf to protect for itself, and for the game\'s tens of millions of fans.
Threat ★★
DarkReading.webp 2024-02-08 16:34:52 \Ret
\\'Ov3r_Stealer\\' Malware Spreads Through Facebook to Steal Crates of Info
(lien direct)
Un réseau d'attaquants enchevêtrée utilise diverses tactiques de médias sociaux pour propager la nouvelle menace, qui a plusieurs méthodes d'exécution et exfiltre des données à télégramme.
A tangled web of attackers use various social media tactics to propagate the novel threat, which has several execution methods and exfiltrates data to Telegram.
Malware Threat ★★
DarkReading.webp 2024-02-07 21:10:24 Le nouveau rapport de Flare met en évidence la menace omniprésente des courtiers d'accès initial dans les pays de l'OTAN
New Report From Flare Highlights Pervasive Threat of Initial Access Brokers in NATO Countries
(lien direct)
Un réseau d'attaquants enchevêtrée utilise diverses tactiques de médias sociaux pour propager la nouvelle menace, qui a plusieurs méthodes d'exécution et exfiltre des données à télégramme.
A tangled web of attackers use various social media tactics to propagate the novel threat, which has several execution methods and exfiltrates data to Telegram.
Threat ★★
DarkReading.webp 2024-02-07 18:17:02 Patch maintenant: le bogue Critical TeamCity permet les prises de contrôle du serveur
Patch Now: Critical TeamCity Bug Allows for Server Takeovers
(lien direct)
Les cyberattaquants peuvent exploiter une vulnérabilité dans le serveur continu et livraison continu de JetBrain \\ (CI / CD) (une cible APT populaire) pour obtenir un contrôle administratif.
Cyberattackers can exploit a vulnerability in JetBrain\'s continuous integration and delivery (CI/CD) server (a popular APT target) to gain administrative control.
Vulnerability Threat ★★
DarkReading.webp 2024-02-06 22:36:10 Données des employés de Verizon exposés dans l'incident de la menace d'initié
Verizon Employee Data Exposed in Insider Threat Incident
(lien direct)
Des dizaines de milliers de travailleurs sont effectués par un autre employé plongeant dans des fichiers qui incluent tout, des SSN et des noms au statut syndical et aux données de rémunération.
Tens of thousands of workers are effected by a fellow employee dipping into files that include everything from SSNs and names to union status and compensation data.
Threat ★★
DarkReading.webp 2024-02-06 22:26:27 Ionix termine 42 millions de dollars de financement pour étendre la gestion de l'exposition aux menaces sur toute la surface d'attaque
IONIX ​​Completes $42M Financing Round to Expand Threat Exposure Management Across the Entire Attack Surface
(lien direct)
Des dizaines de milliers de travailleurs sont effectués par un autre employé plongeant dans des fichiers qui incluent tout, des SSN et des noms au statut syndical et aux données de rémunération.
Tens of thousands of workers are effected by a fellow employee dipping into files that include everything from SSNs and names to union status and compensation data.
Threat
DarkReading.webp 2024-02-06 10:00:00 Google: les gouvernements stimulent une forte croissance des logiciels espions commerciaux
Google: Govs Drive Sharp Growth of Commercial Spyware Cos
(lien direct)
Les fournisseurs privés de logiciels espions étaient derrière près de la moitié de tous les exploits zéro-jours dans Google Products depuis 2014.
Private spyware vendors were behind nearly half of all zero-day exploits in Google products since 2014.
Vulnerability Threat Commercial ★★
DarkReading.webp 2024-02-02 20:03:22 La campagne MacOS malveillers présente une nouvelle technique de livraison
macOS Malware Campaign Showcases Novel Delivery Technique
(lien direct)
L'acteur de menace derrière l'activateur MacOS Backdoor utilise des applications piratées pour distribuer les logiciels malveillants dans ce qui pourrait être une opération de construction de botnet.
Threat actor behind the Activator macOS backdoor is using pirated apps to distribute the malware in what could be a botnet-building operation.
Malware Threat ★★★
DarkReading.webp 2024-02-01 22:20:00 \\ 'Commando Cat \\' est la deuxième campagne de l'année ciblant Docker
\\'Commando Cat\\' Is Second Campaign of the Year Targeting Docker
(lien direct)
L'acteur de menace derrière la campagne est encore inconnu, mais il partage certaines similitudes avec d'autres groupes de cyptojacking.
The threat actor behind the campaign is still unknown, but it shares some similarities with other cyptojacking groups.
Threat ★★★
DarkReading.webp 2024-02-01 20:30:00 La Chine s'infiltre les infrastructures critiques américaines en accélération au conflit
China Infiltrates US Critical Infrastructure in Ramp-up to Conflict
(lien direct)
Les acteurs de la menace liés à la République de Chine du peuple, comme Volt Typhoon, continuent de "préposition" eux-mêmes dans l'infrastructure critique des États-Unis, selon des responsables militaires et des forces de l'ordre.
Threat actors linked to the People\'s Republic of China, such as Volt Typhoon, continue to "pre-position" themselves in the critical infrastructure of the United States, according to military and law enforcement officials.
Threat Guam ★★★
DarkReading.webp 2024-01-31 22:36:00 Le comté de Fulton subit des pannes de courant alors que la cyberattaque se poursuit
Fulton County Suffers Power Outages as Cyberattack Continues
(lien direct)
Les services du comté se sont arrêtés et ne devraient pas reprendre avant la semaine prochaine;Aucun acteur de menace n'a encore été identifié.
County services have come to a halt and are not expected to resume until next week; no threat actor has yet been identified.
Threat ★★★
DarkReading.webp 2024-01-31 10:30:00 Rapport de menace Microsoft: comment la guerre de la Russie contre l'Ukraine a un impact sur la communauté mondiale de la cybersécurité
Microsoft Threat Report: How Russia\\'s War on Ukraine Is Impacting the Global Cybersecurity Community
(lien direct)
Les Russes sont engagés dans des opérations généralisées d'influence conçue pour éroder la confiance, augmenter la polarisation et menacer les processus démocratiques à travers le monde.
The Russians are engaged in widespread influence operations designed to erode trust, increase polarization, and threaten democratic processes around the globe.
Threat ★★★
DarkReading.webp 2024-01-30 23:22:00 Les correctifs Ivanti Zero-Day sont retardés comme \\ 'Krustyloader \\' Attacks Mount
Ivanti Zero-Day Patches Delayed as \\'KrustyLoader\\' Attacks Mount
(lien direct)
Les bogues de contournement RCE / AUTH dans Connect Secure VPNS sont passés non lus pendant 20 jours alors que les groupes parrainés par l'État continuent de faire du matériel Ivanti.
The RCE/auth bypass bugs in Connect Secure VPNs have gone unpatched for 20 days as state-sponsored groups continue to backdoor Ivanti gear.
Vulnerability Threat ★★
DarkReading.webp 2024-01-30 20:25:00 Feds essaierait de perturber l'infrastructure d'attaque de Typhoon Volt \\ '
Feds Reportedly Try to Disrupt \\'Volt Typhoon\\' Attack Infrastructure
(lien direct)
Les attaques de l'acteur des menaces liées à la Chine contre les organisations d'infrastructures critiques américaines ont alarmé des responsables américains du renseignement, dit Reuters.
The China-linked threat actor\'s attacks on US critical infrastructure organizations have alarmed American intelligence officials, Reuters says.
Threat ★★★
DarkReading.webp 2024-01-26 21:00:00 Nouvellement id \\ 'ed chinois apt cache la porte dérobée dans les mises à jour logicielles
Newly ID\\'ed Chinese APT Hides Backdoor in Software Updates
(lien direct)
L'acteur de menace est allé plus d'une demi-décennie avant d'être découvert - grâce à une porte dérobée remarquable livrée dans des attaques invisibles adverses dans le milieu.
The threat actor went more than half a decade before being discovered - thanks to a remarkable backdoor delivered in invisible adversary-in-the-middle attacks.
Threat ★★
DarkReading.webp 2024-01-26 20:37:00 Microsoft partage de nouveaux conseils dans le sillage de \\ 'Midnight Blizzard \\' Cyberattack
Microsoft Shares New Guidance in Wake of \\'Midnight Blizzard\\' Cyberattack
(lien direct)
Les acteurs de menace ont créé et abusé des applications OAuth pour accéder à l'environnement de messagerie d'entreprise de Microsoft \\ et y rester pendant des semaines.
Threat actors created and abused OAuth apps to access Microsoft\'s corporate email environment and remain there for weeks.
Threat ★★★
DarkReading.webp 2024-01-24 19:55:00 Fortra révèle le contournement de l'automne critique Vuln à Goanywhere MFT
Fortra Discloses Critical Auth Bypass Vuln in GoAnywhere MFT
(lien direct)
POC Exploit Code for Flaw est accessible au public, augmentant les risques de violation pour les utilisateurs de la technologie de transfert de fichiers géré.
PoC exploit code for flaw is publicly available, heightening breach risks for users of the managed file-transfer technology.
Threat ★★★
DarkReading.webp 2024-01-24 14:00:00 Les chercheurs mappent le paysage des menaces de l'IA, les risques
Researchers Map AI Threat Landscape, Risks
(lien direct)
Avec la précipitation d'adopter de grands modèles de langue, les entreprises n'ont pas réfléchi à toutes les implications de sécurité à leurs activités.Deux groupes de chercheurs abordent les questions.
With the rush to adopt large language models, companies have not thought through all of the security implications to their businesses. Two groups of researchers tackle the questions.
Threat ★★★
DarkReading.webp 2024-01-23 23:30:00 Quelques jours après Google, Apple révèle que le moteur du navigateur a exploité le moteur de navigateur
Days After Google, Apple Reveals Exploited Zero-Day in Browser Engine
(lien direct)
Le nouveau bug est le 12e webkit zéro-jour d'Apple \\ au cours de la dernière année, mettant en évidence l'exposition croissante de l'entreprise aux menaces à l'origine du navigateur.
The new bug is Apple\'s 12th WebKit zero-day in the last year, highlighting the increasing enterprise exposure to browser-borne threats.
Vulnerability Threat ★★★
Last update at: 2024-05-08 08:07:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter