Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-06-07 14:38:00 |
FBI: Les campagnes sexuelles utilisent des fesses profondes pour cibler les enfants, les adultes FBI: Sextortionist Campaigns Use Deepfakes to Target Children, Adults (lien direct) |
Les acteurs de la menace soulèvent des images et des vidéos publiques sur Internet, les modifient et les publient en ligne dans une nouvelle vague de campagnes de sextorsion.
Threat actors are lifting public images and videos from the Internet, altering them, and posting them online in a new wave of sextortion campaigns. |
Threat
|
|
★★
|
|
2023-06-06 21:55:17 |
Les chercheurs repèrent un autre type de campagne Magecart Card-Skinming Researchers Spot a Different Kind of Magecart Card-Skimming Campaign (lien direct) |
En plus d'injecter un skimmer de carte dans Target Magento, WooCommerce, Shopify et WordPress, l'acteur de menace détourne également des domaines ciblés pour livrer les logiciels malveillants à d'autres sites.
In addition to injecting a card skimmer into target Magento, WooCommerce, Shopify, and WordPress sites, the the threat actor is also hijacking targeted domains to deliver the malware to other sites. |
Malware
Threat
|
|
★★★
|
|
2023-06-05 16:29:00 |
Don \\ 'ne néglige pas Twitter \\'s Trove of Menace Intel for Enterprise Cybersecurity Don\\'t Overlook Twitter\\'s Trove of Threat Intel for Enterprise Cybersecurity (lien direct) |
Les données sur les réseaux sociaux peuvent fournir des indices critiques pour aider à devancer la prochaine cyberattaque, selon les experts.
Social media data can provide critical clues to help get ahead of the next cyberattack, experts say. |
Threat
|
|
★★
|
|
2023-06-05 15:02:00 |
Exploitation de masse d'un bogue zéro-jour dans le transfert de fichiers Moveit en cours Mass Exploitation of Zero-Day Bug in MOVEit File Transfer Underway (lien direct) |
Avec les nuances des attaques de Goanywhere, un acteur de cyber-menace lié à FIN11 tire parti d'un bogue dans le produit de transfert de fichiers géré largement utilisé pour voler des données à des organisations de plusieurs pays.
With shades of the GoAnywhere attacks, a cyber threat actor linked to FIN11 is leveraging a bug in the widely used managed file transfer product to steal data from organizations in multiple countries. |
Threat
|
|
★★
|
|
2023-05-31 01:25:00 |
Spotlight le 2023 Dan Kaminsky Fellow: Dr Gus Andrews Spotlight on 2023 Dan Kaminsky Fellow: Dr. Gus Andrews (lien direct) |
En tant que deuxième boursier de Kaminsky, le Dr Andrews étudiera l'utilisation de l'intelligence des menaces pour suivre les campagnes contre la communauté des droits de l'homme.
As the second Kaminsky Fellow, Dr. Andrews will study the use of threat intelligence to track campaigns against the human rights community. |
Threat
|
|
★★
|
|
2023-05-30 14:00:00 |
Les fuites du Pentagone soulignent la nécessité d'une main-d'œuvre de confiance Pentagon Leaks Emphasize the Need for a Trusted Workforce (lien direct) |
Le resserrement des contrôles d'accès et de l'autorisation de sécurité à eux seuls ne l'empêchent pas les risques de menace d'initiés motivés par le manque de confiance ou de loyauté.
Tightening access controls and security clearance alone won\'t prevent insider threat risks motivated by lack of trust or loyalty. |
Threat
|
|
★★★★
|
|
2023-05-29 13:00:00 |
Top cyberattaques révélées dans le nouveau rapport de renseignement sur les menaces Top Cyberattacks Revealed in New Threat Intelligence Report (lien direct) |
Le nouveau rapport fournit des renseignements exploitables sur les attaques, les acteurs des menaces et les campagnes.
New report provides actionable intelligence about attacks, threat actors, and campaigns. |
Threat
|
|
★★★
|
|
2023-05-25 21:53:00 |
\\ 'Volt Typhoon \\' innove le terrain frais pour les cyber campagnes soutenues en Chine \\'Volt Typhoon\\' Breaks Fresh Ground for China-Backed Cyber Campaigns (lien direct) |
Il s'agit du premier incident où un acteur de menace du pays semble jeter les bases d'attaques perturbatrices à l'avenir, selon les chercheurs.
This is the first incident where a threat actor from the country appears to be laying the groundwork for disruptive attacks in the future, researchers say. |
Threat
|
Guam
|
★★
|
|
2023-05-25 19:48:00 |
Le rapport sur le point de perception constate que les attaques avancées de phishing ont augmenté de 356% en 2022 Perception Point Report Finds That Advanced Phishing Attacks Grew by 356% in 2022 (lien direct) |
Perception Point \'s 2023 Rapport annuel: Tendances et aperçus de la cybersécurité \\ 'analyse les tendances de cyberattaque les plus répandues au milieu du paysage de menace complexe d'aujourd'hui, identifiant une augmentation globale de 87% du nombre total d'attaques au cours du cours du cours del'année dernière.
Perception Point\'s 2023 Annual Report: Cybersecurity Trends & Insights\' analyzes the most prevalent cyberattack trends amidst today\'s complex threat landscape, identifying an overall increase of 87% in the total number of attacks over the course of last year. |
Threat
|
|
★★
|
|
2023-05-25 17:24:00 |
La Banque du Ghana ouvre SOC pour permettre le partage des renseignements sur les menaces Bank of Ghana Opens SOC to Enable Threat Intelligence Sharing (lien direct) |
Le Centre des opérations de sécurité de la Banque du Ghana stimulera la visibilité dans les menaces et permettra le partage des renseignements sur les menaces, dit-il.
Bank of Ghana\'s security operations center will boost visibility into threats and enable threat intelligence sharing, it says. |
Threat
|
|
★★
|
|
2023-05-24 22:09:00 |
\\ 'Volt Typhoon \\' APT soutenu par la Chine Infiltre les organes d'infrastructure critique \\'Volt Typhoon\\' China-Backed APT Infiltrates US Critical Infrastructure Orgs (lien direct) |
Selon Microsoft et les chercheurs, l'acteur de menace parrainé par l'État pourrait très bien mettre en place un plan d'urgence d'attaques perturbatrices contre les États-Unis à la suite d'un conflit armé en mer de Chine méridionale.
According to Microsoft and researchers, the state-sponsored threat actor could very well be setting up a contingency plan for disruptive attacks on the US in the wake of an armed conflict in the South China Sea. |
Threat
|
Guam
|
★★
|
|
2023-05-24 19:54:00 |
Les acteurs de la menace compromettent les appareils de sécurité par e-mail Barracuda Threat Actors Compromise Barracuda Email Security Appliances (lien direct) |
Les appareils ESG de la société ont été violés, mais leurs autres services ne sont pas affectés par le compromis.
The company\'s ESG appliances were breached, but their other services remain unaffected by the compromise. |
Threat
|
|
★★
|
|
2023-05-23 14:52:00 |
Microsoft: les attaquants BEC échappent \\ 'Impossible Travel \\' Flags avec adresses IP résidentielles Microsoft: BEC Attackers Evade \\'Impossible Travel\\' Flags With Residential IP Addresses (lien direct) |
Les acteurs de la menace contournent les détections de sécurité en matière de géo-localisation, en utilisant une combinaison de plates-formes de cybercrimes en tant que service et l'achat d'adresses IP locales.
Threat actors are circumventing geo-location-based security detections, using a combination of cybercrime-as-a-service platforms and the purchasing of local IP addresses. |
Threat
|
|
★★
|
|
2023-05-19 14:00:00 |
Keep Your Friends Close and Your Identity Closer (lien direct) |
As we share an increasing amount of personal information online, we create more opportunities for threat actors to steal our identities.
As we share an increasing amount of personal information online, we create more opportunities for threat actors to steal our identities. |
Threat
|
|
★★
|
|
2023-05-17 22:00:00 |
Le groupe de citron utilise des millions de téléphones Android pré-infectés pour permettre la cybercriminalité Lemon Group Uses Millions of Pre-Infected Android Phones to Enable Cybercrime Enterprise (lien direct) |
Modèle malware de guérilla de Lemon Group \\ a un exemple de la façon dont les acteurs de la menace monétisent les appareils Android compromis, selon les chercheurs.
Lemon Group\'s Guerrilla malware model an example of how threat actors are monetizing compromised Android devices, researchers say. |
Malware
Threat
|
|
★★
|
|
2023-05-16 21:39:00 |
Les attaquants ciblent les macOS avec \\ 'geacon \\' outil de frappe de cobalt Attackers Target macOS With \\'Geacon\\' Cobalt Strike Tool (lien direct) |
Les acteurs de la menace ont vu en utilisant la mise en œuvre de l'outil d'équipement rouge sur les systèmes MacOS basés sur Intel et Apple silicium.
Threat actors seen using Go-language implementation of the red-teaming tool on Intel and Apple silicon-based macOS systems. |
Tool
Threat
|
|
★★★
|
|
2023-05-09 19:12:00 |
ESET APT Rapport: Attaques par la Chine, la Corée du Nord et les acteurs des menaces alignées par l'Iran;La Russie yeux Ukraine et l'UE ESET APT Report: Attacks by China-, North Korea-, and Iran-aligned Threat Actors; Russia Eyes Ukraine and the EU (lien direct) |
Les acteurs de la menace ont vu en utilisant la mise en œuvre de l'outil d'équipement rouge sur les systèmes MacOS basés sur Intel et Apple silicium.
Threat actors seen using Go-language implementation of the red-teaming tool on Intel and Apple silicon-based macOS systems. |
Threat
|
|
★★★★
|
|
2023-05-04 21:26:00 |
Insightcyber lance la plate-forme pour fournir la gestion et la sécurité de la cyber-menace aux infrastructures critiques mondiales InsightCyber Launches Platform to Provide Cyber Threat Management and Security to Global Critical Infrastructure (lien direct) |
La plate-forme Insightcyber fournit une surveillance continue de l'IA de cyber-physiques
actifs.
The InsightCyber Platform delivers continuous AI-monitoring of cyber-physical
assets. |
Threat
|
|
★★
|
|
2023-05-03 21:48:00 |
Spotlight des menaces: la proportion de pièces jointes malveillantes HTML double en un an dans un an Threat Spotlight: Proportion of Malicious HTML Attachments Doubles Within a Year (lien direct) |
La plate-forme Insightcyber fournit une surveillance continue de l'IA de cyber-physiques
actifs.
The InsightCyber Platform delivers continuous AI-monitoring of cyber-physical
assets. |
Threat
|
|
★★★
|
|
2023-05-02 16:47:00 |
L'APT nord-coréen se déplace dans le blocage des macro avec un changement LNK North Korean APT Gets Around Macro-Blocking With LNK Switch-Up (lien direct) |
APT37 fait partie d'une liste croissante d'acteurs de menace qui sont passés aux fichiers de raccourci Windows après que Microsoft a bloqué les macros l'année dernière.
APT37 is among a growing list of threat actors that have switched to Windows shortcut files after Microsoft blocked macros last year. |
Threat
|
APT 37
|
★★
|
|
2023-05-02 15:49:00 |
Google Ads a maltraité pour attirer les travailleurs de l'entreprise à Lobshot Backdoor Google Ads Abused to Lure Corporate Workers to LOBSHOT Backdoor (lien direct) |
La campagne de cyberattaques, similaire à une pour diffuser le voleur de Rhadamanthys, fait partie d'une tendance plus large des attaquants à utiliser le malvertising comme accès initial pour les ransomwares et d'autres activités de menace.
The cyberattack campaign, similar to one to spread the Rhadamanthys Stealer, is part of a larger trend by attackers to use malvertising as initial access for ransomware and other threat activity. |
Ransomware
Threat
Prediction
|
|
★★
|
|
2023-05-01 20:06:15 |
Blackcat Trolls Western Digital avec une réponse de réponse divulguée Image BlackCat Trolls Western Digital With Leaked Response Meeting Image (lien direct) |
Le groupe Ransomware ajoute des insultes personnelles à la pression sur les chasseurs de menaces numériques occidentales.
The ransomware group adds in personal insults to ratchet up pressure on Western Digital threat hunters. |
Ransomware
Threat
|
|
★★
|
|
2023-04-28 20:18:35 |
\\ 'Bellaciao \\' présente comment les groupes de menaces d'Iran \\ modernisent leur malware \\'BellaCiao\\' Showcases How Iran\\'s Threat Groups Are Modernizing Their Malware (lien direct) |
Le compte-gouttes est utilisé dans une charmante campagne pour chaton qui a frappé des organisations dans plusieurs pays.
The dropper is being used in a Charming Kitten APT campaign that has hit organizations in multiple countries. |
Malware
Threat
|
APT 35
|
★★
|
|
2023-04-28 19:00:00 |
Slashnext: Comment l'IA génératrice change le paysage des menaces SlashNext: How Generative AI is Changing the Threat Landscape (lien direct) |
Patrick Harr de Slashnext rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter de l'IA générative.
Patrick Harr of SlashNext joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss generative AI. |
Threat
Conference
|
|
★★
|
|
2023-04-28 19:00:00 |
OpenText: Intégration des processus - et stratégie - est toujours la meilleure défense OpenText: Integrating Processes - and Strategy - Is Still the Best Defense (lien direct) |
Geoff Bibby de OpenText \\ rejoint Dark Reading \'s Terry Sweeney at Dark Reading News Desk lors de la conférence RSA pour discuter du dernier rapport mondial de menace.
OpenText\'s Geoff Bibby joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss the latest global threat report. |
Threat
Conference
|
|
★★
|
|
2023-04-28 19:00:00 |
Invicit zoome sur les vulnérabilités qui affligent les développeurs, les professionnels de la sécurité Invicti Zooms In On Vulnerabilities That Plague Developers, Security Pros (lien direct) |
Patrick Vandenberg d'Invicti \\ rejoint Dark Reading \\ Terry Sweeney à Dark Reading News Desk lors de la conférence RSA pour discuter du dernier rapport mondial de menace.
Invicti\'s Patrick Vandenberg joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss the latest global threat report. |
Threat
Conference
|
|
★★
|
|
2023-04-28 19:00:00 |
Cisco offre aux clients de nouvelles façons d'apprivoiser le paysage de la menace d'aujourd'hui \\ Cisco Offers Customers New Ways To Tame Today\\'s Threat Landscape (lien direct) |
Tom Gillis de Cisco se joint à Dark Reading \'s Terry Sweeney à Dark Reading News Desk lors de la conférence RSA pour discuter du paysage de la menace actuel.
Cisco\'s Tom Gillis joins Dark Reading\'s Terry Sweeney at Dark Reading News Desk during RSA Conference to discuss the current threat landscape. |
Threat
Conference
|
|
★★
|
|
2023-04-28 14:00:00 |
SOSSA et CRA Spell Trouble pour les logiciels open source SOSSA and CRA Spell Trouble for Open Source Software (lien direct) |
Le manque de compréhension autour de l'open source représente une menace lorsque la législation est considérée.Les gouvernements peuvent aider en offrant un financement pour aider à résoudre les vulnérabilités et à soutenir le développement à long terme de l'open source.
The lack of understanding around open source poses a threat when legislation is considered. Governments can help by offering funding to help remediate vulnerabilities and supporting in open source\'s long-term development. |
Threat
|
|
★★★
|
|
2023-04-27 22:11:00 |
Tessian s'intègre pleinement au M365 pour assurer la protection des menaces et la protection des risques d'initiés Tessian Fully Integrates With M365 To Provide Threat Protection and Insider Risk Protection (lien direct) |
Le manque de compréhension autour de l'open source représente une menace lorsque la législation est considérée.Les gouvernements peuvent aider en offrant un financement pour aider à résoudre les vulnérabilités et à soutenir le développement à long terme de l'open source.
The lack of understanding around open source poses a threat when legislation is considered. Governments can help by offering funding to help remediate vulnerabilities and supporting in open source\'s long-term development. |
Threat
|
|
★★
|
|
2023-04-27 19:57:00 |
Les noms d'acteurs de menace prolifèrent, ajoutant de la confusion Threat Actor Names Proliferate, Adding Confusion (lien direct) |
Au revoir, phosphore!Bonjour, Mint Sandstorm.Microsoft adopte des surnoms de deux mots pour les groupes de menaces, mais avons-nous vraiment besoin de plus?
Goodbye, PHOSPHORUS! Hello, Mint Sandstorm. Microsoft adopts two-word monikers for threat groups, but do we really need more? |
Threat
|
APT 35
|
★★
|
|
2023-04-27 19:50:44 |
Lazare, Scarcruft nord-coréen Apts Shift Tactics, prospère Lazarus, Scarcruft North Korean APTs Shift Tactics, Thrive (lien direct) |
Alors que les acteurs de la menace du monde entier grandissent et évoluent, les aptes de la RPDC se distinguent par leur propagation et leur variété de cibles.
As threat actors around the world grow and evolve, APTs from the DPRK stand out for their spread and variety of targets. |
Threat
|
APT 38
APT 37
|
★★
|
|
2023-04-27 16:00:00 |
La numérisation continue est impérative pour une sécurité efficace des applications Web Continuous Scanning Is Imperative for Effective Web Application Security (lien direct) |
De nouvelles recherches d'Invicti montrent qu'une augmentation de la cadence de numérisation de sécurité contribue à une meilleure posture de sécurité au fil du temps.
New research from Invicti shows that an increase in security scanning cadence contributes to improved security posture over time. |
Threat
General Information
|
|
★★
|
|
2023-04-26 18:40:28 |
Linux Shif Linux Shift: Chinese APT Alloy Taurus Is Back With Retooling (lien direct) |
Un ancien acteur de menace fait son retour, envoyant son ancien malware avec une nouvelle teinte.
An old threat actor is making its comeback, sending around their old malware with a new tint. |
Malware
Threat
|
|
★★
|
|
2023-04-25 20:32:00 |
\\ 'Manticore éduqué \\' cible les victimes israéliennes dans l'amélioration des attaques de phishing \\'Educated Manticore\\' Targets Israeli Victims in Improved Phishing Attacks (lien direct) |
L'acteur iranien des menaces affiche une activité similaire à celle d'autres groupes de menaces persistants avancés.
The Iranian threat actor displays activity similar to that of other advanced persistent threat groups. |
Threat
|
|
★★
|
|
2023-04-25 18:15:24 |
Les attaquants abusent des défauts de Papercut RCE pour reprendre les serveurs privés d'entreprise Attackers Abuse PaperCut RCE Flaws to Take Over Enterprise Print Servers (lien direct) |
Les clients doivent appliquer des mises à jour au logiciel de gestion de l'impression utilisé par plus de 100 millions d'organisations dans le monde, avec des clients américains typiques trouvés dans le secteur du traîneau.
Customers should apply updates to the print management software used by more than 100 million organizations worldwide, with typical US customers found in the SLED sector. |
Threat
|
|
★★★
|
|
2023-04-24 16:00:00 |
Qwiet AI construit un filet de neurones pour capturer les vulnérabilités de codage Qwiet AI Builds a Neural Net to Catch Coding Vulnerabilities (lien direct) |
Les graphiques de la propriété de code et un flux de menace alimenté par une intelligence étroite artificielle aident les développeurs à intégrer AppSec dans DevOps.
Code property graphs and a threat feed powered by artificial narrow intelligence help developers incorporate AppSec into DevOps. |
Threat
|
|
★★
|
|
2023-04-24 15:32:00 |
Zérofox pour acquérir la lune ZeroFox to Acquire LookingGlass, Broadening Global Attack Surface Intelligence Capabilities (lien direct) |
L'accord renforce la plate-forme de cybersécurité externe de Zerofox avec la gestion de la surface des attaques (EASM) et les capacités de renseignement sur les menaces.
Deal strengthens ZeroFox\'s External Cybersecurity Platform with attack surface management (EASM) and threat intelligence capabilities. |
Threat
|
|
★★
|
|
2023-04-24 13:00:00 |
Zimperium lance une plate-forme de sécurité mobile unifiée pour la détection, la visibilité et la réponse des menaces Zimperium Launches Unified Mobile Security Platform for Threat Detection, Visibility, and Response (lien direct) |
La plate-forme intégrée permet aux entreprises d'exécuter de manière transparente leur stratégie de sécurité axée sur le mobile.
Integrated platform enables enterprises to seamlessly execute their mobile-first security strategy. |
Threat
|
|
★★
|
|
2023-04-21 20:33:00 |
Shields Health Breach expose 2,3 millions d'utilisateurs \\ 'Données Shields Health Breach Exposes 2.3M Users\\' Data (lien direct) |
Les systèmes de l'entreprise d'imagerie médicale ont été compromis par un acteur de menace, exposant les licences de conducteur \\ 's \\ et d'autres informations d'identification.
The medical imaging firm\'s systems were compromised by a threat actor, exposing patients\' driver\'s licenses and other identifying information. |
Threat
Medical
|
|
★★
|
|
2023-04-19 21:40:00 |
Russian Fancy Bear APT a exploité les routeurs de Cisco non corrigés pour nous pirater, UE Gov \\ 't agences Russian Fancy Bear APT Exploited Unpatched Cisco Routers to Hack US, EU Gov\\'t Agencies (lien direct) |
Le groupe de menaces de scène nationale a déployé des logiciels malveillants personnalisés sur les versions archaïques du système d'exploitation du routeur de Cisco \\.Les experts préviennent que de telles attaques ciblant les infrastructures du réseau sont en augmentation.
The nation-stage threat group deployed custom malware on archaic versions of Cisco\'s router operating system. Experts warn that such attacks targeting network infrastructure are on the rise. |
Malware
Hack
Threat
|
APT 28
|
★★
|
|
2023-04-19 14:36:15 |
3 défauts, 1 Guerre a dominé le paysage cyber-menace en 2022 3 Flaws, 1 War Dominated Cyber-Threat Landscape in 2022 (lien direct) |
Les attaquants ont continué de favoriser les exploits de logiciels, le phishing et les références volées en tant que méthodes d'accès initial l'année dernière, alors que Log4J et le cyber-conflit Russie-Ukraine ont changé le paysage des menaces.
Attackers continued to favor software exploits, phishing, and stolen credentials as initial-access methods last year, as Log4j and the Russia-Ukraine cyber conflict changed the threat landscape. |
Threat
|
|
★★
|
|
2023-04-14 21:14:00 |
Les coupables de Solarwinds russes lancent un barrage frais de cyberattaques d'espionnage Russian SolarWinds Culprits Launch Fresh Barrage of Espionage Cyberattacks (lien direct) |
Le groupe de menaces derrière les attaques de la chaîne d'approvisionnement de Solarwinds est de retour avec de nouveaux outils pour espionner des responsables des pays de l'OTAN et de l'Afrique.
The threat group behind the SolarWinds supply-chain attacks is back with new tools for spying on officials in NATO countries and Africa. |
Threat
|
|
★★
|
|
2023-04-13 18:49:00 |
Spécialiste du super-yacht l & uuml; rssen dans un quai sèche après une attaque de ransomware Super-Yacht Specialist Lürssen in Dry Dock After Ransomware Attack (lien direct) |
L'attaque des ransomwares prouve que même les plus riches ne peuvent pas acheter leur immunité auprès des acteurs de la menace.
The ransomware attack proves that even the wealthiest cannot buy their immunity from threat actors. |
Ransomware
Threat
|
|
★★
|
|
2023-04-12 21:41:00 |
Lazarus Group \\ 'S \\' Deathnote \\ 'Cluster Pivots to Defense secteur Lazarus Group\\'s \\'DeathNote\\' Cluster Pivots to Defense Sector (lien direct) |
Habituellement axé sur les organisations de crypto-monnaie, l'acteur de menace a commencé à cibler les entreprises de défense dans le monde.
Usually focused on going after cryptocurrency organizations, the threat actor has begun targeting defense companies around the world. |
Threat
|
APT 38
|
★★
|
|
2023-04-12 18:33:00 |
Microsoft: acteur \\ 'quadream \\' de type NSO vendant des logiciels espions mobiles aux gouvernements Microsoft: NSO Group-Like \\'QuaDream\\' Actor Selling Mobile Spyware to Governments (lien direct) |
Des chercheurs de Microsoft ont découvert des liens entre un groupe de menaces suivis en tant que Dev-0196 et une société israélienne du secteur privé, Quadream, qui vend une plate-forme pour exfiltration de données des appareils mobiles.
Researchers at Microsoft have discovered links between a threat group tracked as DEV-0196 and an Israeli private-sector company, QuaDream, that sells a platform for exfiltrating data from mobile devices. |
Threat
|
|
★★
|
|
2023-04-11 22:09:00 |
Microsoft Patches 97 CVES, y compris les bogues zéro-jour et verbalables Microsoft Patches 97 CVEs, Including Zero-Day & Wormable Bugs (lien direct) |
La mise à jour de la sécurité du patch avril 2023 incluait également une réédition d'un correctif pour un bug de 10 ans qu'un acteur de menace a récemment exploité lors de l'attaque de la chaîne d'approvisionnement sur 3CX.
The April 2023 Patch Tuesday security update also included a reissue of a fix for a 10-year-old bug that a threat actor recently exploited in the supply chain attack on 3CX. |
Threat
|
|
★★★
|
|
2023-04-11 15:04:00 |
Les attaquants cachent Redline Stealer derrière Chatgpt, Google Bard Facebook Ads Attackers Hide RedLine Stealer Behind ChatGPT, Google Bard Facebook Ads (lien direct) |
La campagne lance l'infosteller de marchandises dans les fichiers OpenAI dans une pièce qui vise à profiter de l'intérêt public croissant pour les chatbots basés sur l'IA.
The campaign shrouds the commodity infostealer in OpenAI files in a play that aims to take advantage of the growing public interest in AI-based chatbots. |
Threat
|
ChatGPT
|
★★
|
|
2023-04-07 14:50:00 |
Les imprimantes représentent une menace persistante mais négligée Printers Pose Persistent Yet Overlooked Threat (lien direct) |
Les vulnérabilités dans le firmware et les pilotes de l'appareil soulignent comment les imprimantes ne peuvent pas être une technologie définie et obligées et doivent être gérées.
Vulnerabilities in the device firmware and drivers underscore how printers cannot be set-and-forget technology and need to be managed. |
Threat
|
|
★★
|
|
2023-04-04 05:27:00 |
\\ 'proxyjacking \\' Les cybercriminels exploitent log4j dans les attaques de nuages émergentes et lucratives \\'Proxyjacking\\' Cybercriminals Exploit Log4J in Emerging, Lucrative Cloud Attacks (lien direct) |
Le proxyjacking est une attaque émergente, à faible effort et à forte récompense pour les acteurs de la menace, avec un potentiel d'implications de grande envergure.
Proxyjacking is an emerging, low-effort and high-reward attack for threat actors, with the potential for far-reaching implications. |
Threat
Cloud
|
|
★★
|
|
2023-04-03 15:15:00 |
Quelle est la qualité de votre gestion avancée des menaces? How Good Is Your Advanced Threat Management? (lien direct) |
Qu'il s'agisse de protéger une institution financière ou un hôpital, tout le monde a besoin d'une stratégie efficace pour repousser les menaces glissantes comme celles qui se cachent en mémoire.
Whether protecting a financial institution or a hospital, everyone needs an effective strategy for fending off slippery threats like those that hide in memory. |
Threat
|
|
★★
|