www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T07:41:34+00:00 www.secnews.physaphae.fr CybeReason - Vendor blog CVE-2025-32433: Vulnérabilité RCE non authentifiée dans l'implémentation SSH d'Erlang / OTP \\<br>CVE-2025-32433: Unauthenticated RCE Vulnerability in Erlang/OTP\\'s SSH Implementation cve-2025-32433: unauthenticated rce vulnerability in erlang / ootp \\ 'ssh mettant en œuvre ssh les principaux plats à retenir Une vulnérabilité critique a été découverte dans Erlang / OTP, suivie comme CVE-2025-32433, et a un score CVSS de 10 (critique).  Cette vulnérabilité critique du code distant (RCE) affecte le serveur SSH dans la plate-forme logicielle Erlang / OTP. Cette vulnérabilité permet aux attaquants non authentifiés d'obtenir un accès complet au système en envoyant des paquets SSH fabriqués avant que toute connexion ou information soit fournie.  Les systèmes exécutant le serveur SSH natif d'Erlang / OTP sont en danger et peuvent être intégrés dans les télécommunications, l'IoT, les plates-formes cloud, les bases de données, etc. Nous recommandons immédiatement les systèmes impactés.  ]]> 2025-04-20T16:16:45+00:00 https://www.cybereason.com/blog/rce-vulnerability-erlang-otp www.secnews.physaphae.fr/article.php?IdArticle=8665375 False Vulnerability,Patching,Cloud None 3.0000000000000000 CybeReason - Vendor blog De l'ombre au projecteur: l'évolution de Lummastealer et ses secrets cachés<br>From Shadow to Spotlight: The Evolution of LummaStealer and Its Hidden Secrets From Shadow to Spotlight: The Evolution of LummaStealer and Its Hidden Secrets ]]> 2025-04-11T15:49:55+00:00 https://www.cybereason.com/blog/threat-analysis-lummastealer-2.0 www.secnews.physaphae.fr/article.php?IdArticle=8663264 False None None 3.0000000000000000 CybeReason - Vendor blog Une classe ci-dessus: Support expert pour la défense des recours collectifs pour violation de données<br>A Class Above: Expert Support for Data Breach Class Action Defense une classe ci-dessus: support expert pour la défense de la classe de violation de données Entre 2022 et 2024, recours collectifs liés aux violations de données aux États-Unis à la fois à Cybersecurity Posture et un ]]> 2025-04-10T14:30:01+00:00 https://www.cybereason.com/blog/expert-support-class-action www.secnews.physaphae.fr/article.php?IdArticle=8661437 False Data Breach,Technical None 2.0000000000000000 CybeReason - Vendor blog Le cas curieux de Playboy Locker<br>The Curious Case of PlayBoy Locker The Curious Case of PlayBoy Locker ]]> 2025-03-25T16:45:00+00:00 https://www.cybereason.com/blog/threat-analysis-playboy-locker www.secnews.physaphae.fr/article.php?IdArticle=8658165 False None None 2.0000000000000000 CybeReason - Vendor blog Suivez-vous le rythme de l'innovation de l'IA de la cybersécurité?<br>Are you keeping pace with Cyber Security AI innovation? suivez-vous le rythme de l'innovation de la cybersécurité AI? Sautez si vous avez entendu cette histoire, mais quand j'ai commencé à antivirus chez Dr Solomon \'s, Alan Salomon partagerait comment il est passé de la recouvrement des données du disque dur en antivirus parce qu'il a reçu un volant pour récupérer et reconnu que la corruption était logique. En tant que tel, pour résoudre les dommages, il a écrit un algorithme (il était mathématicien par éducation) pour annuler la corruption. Quelques mois plus tard, il a récupéré un autre entraînement et a reconnu la même corruption logique, ce qui l'a amené à écrire un nouvel algorithme pour détecter cette corruption; C'est ainsi qu'il a commencé le logiciel antivirus du Dr Solomon. Le point ici est que l'antivirus traditionnel a toujours été basé sur la correspondance des modèles. Trouvez quelque chose d'unique à chaque attaque de son code, puis vous pouvez écrire un algorithme ou plus communément appelé ces jours-ci une signature pour détecter, bloquer et réparer l'attaque. Je me souviens qu'Alan a dit efficacement que les signatures avaient résolu le problème du virus, le volume continuerait de croître, tout comme la complexité, mais la même solution de signature s'appliquerait toujours.
Are you keeping pace with Cyber Security AI innovation? Skip ahead if you have heard this story, but when I started in anti-virus at Dr Solomon\'s, Alan Solomon would share how he moved from doing hard disk data recoveries into antivirus because he received a drive to recover and recognized the corruption was logical. As such to fix the damage he wrote an algorithm (he was a mathematician by education) to undo the corruption. A few months later he was recovering another drive and recognized the same logical corruption, which led him to write a new algorithm to detect this corruption; this was how he started Dr Solomon\'s antivirus software. The point here is that traditional anti-virus has always been based on pattern matching. Find something unique to each attack in its code, then you can write an algorithm or more commonly called these days a signature to detect, block and repair the attack. I remember Alan saying effectively that signatures had solved the virus problem, the volume would continue to grow, as would the complexity, but the same signature solution would always apply.]]>
2025-03-17T14:41:45+00:00 https://www.cybereason.com/blog/keeping-pace-with-ai-innovation www.secnews.physaphae.fr/article.php?IdArticle=8656259 False None None 3.0000000000000000
CybeReason - Vendor blog Craquer le code: comment identifier, atténuer et empêcher les attaques de bacs<br>Cracking the Code: How to Identify, Mitigate, and Prevent BIN Attacks Cracking the Code: comment identifier, atténuer, et prévenir les attaques de bin Takeways clés Comprendre les attaques de bacs: Les attaques de bacs exploitent les numéros d'identification bancaire (bacs) accessibles au public sur les cartes de paiement aux détails de la carte brute valides, permettant des transactions frauduleuses. L'identification des modèles d'échec des tentatives d'autorisation est essentielle pour la détection précoce. Stratégies d'atténuation efficaces: Mise en œuvre de la limitation des taux, de l'authentification améliorée (par exemple, CAPTCHA, MFA), des pare-feu d'application Web (WAFS), du géofencing et des outils de détection basés sur l'apprentissage automatique peuvent réduire considérablement la probabilité d'attaques de bac à succès. Réponse des incidents collaboratifs: Engagez les processeurs de paiement, les émetteurs de cartes et les équipes de criminalistique numérique pour tracer des attaques, geler les cartes compromises et mettre en œuvre des mesures à long terme comme la tokenisation et la conformité PCI DSS pour renforcer la sécurité des paiements. Les acteurs de menace ayant des motivations financières exploitent souvent des attaques de bacs lors du ciblage des services financiers ou des victimes de commerce électronique. Les attaques de bacs impliquent des acteurs de menace testant systématiquement les numéros de carte résultant d'un numéro d'identification bancaire (BIN) pour trouver des détails de carte valides. Les valeurs de bac sont affectées aux émetteurs de cartes et forment les 6 à 8 premiers chiffres sur les cartes de paiement. Ces valeurs sont publiées auprès des commerçants, des processeurs de paiement et d'autres fournisseurs de services pour faciliter les transactions et sont accessibles au public. Le bac est ensuite suivi d'un ensemble supplémentaire de nombres (le numéro de compte) pour former un complete numéro de compte primaire (pan), ou numéro de carte.
Cracking the Code: How to Identify, Mitigate, and Prevent BIN Attacks KEY TAKEAWAYS Understanding BIN Attacks: BIN attacks exploit the publicly available Bank Identification Numbers (BINs) on payment cards to brute-force valid card details, enabling fraudulent transactions. Identifying patterns of failed authorization attempts is critical for early detection. Effective Mitigation Strategies: Implementing rate limiting, enhanced authentication (e.g., CAPTCHA, MFA), Web Application Firewalls (WAFs), geofencing, and machine-learning-based fraud detection tools can significantly reduce the likelihood of successful BIN attacks. Collaborative Incident Response: Engage payment processors, card issuers, and digital forensics teams to trace attacks, freeze compromised cards, and implement long-term measures like tokenization and PCI DSS complianc]]>
2025-03-11T18:06:18+00:00 https://www.cybereason.com/blog/identifying-and-preventing-bin-attacks www.secnews.physaphae.fr/article.php?IdArticle=8655091 False Tool,Threat None 2.0000000000000000
CybeReason - Vendor blog Trois vulnérabilités zéro jour découvertes dans les produits VMware<br>Three Zero-Day Vulnerabilities Discovered in VMware Products trois zéro-day vulnerabilities découverte dans les produits VMware les principaux plats à retenir Trois vulnérabilités à jour zéro ont été découvertes dans les produits VMware, suivis comme CVE-2025-22224 , CVE-2025-22225 , et CVE-2025-22226 . . Presque tous les produits VMware pris en charge et non pris en charge sont touchés, notamment VMware ESXi, VMware Workstation Pro / Player (Workstation), VMware Fusion, VMware Cloud Foundation et VMware Telco Cloud Platform. Chaîner ces 3 vulnérabilités ensemble permet à un attaquant d'échapper ou de «sortir» d'une machine virtuelle «enfant» (VM), d'accéder à l'hyperviseur ESXi «parent» et potentiellement accéder à toute autre machine virtuelle accessible ainsi que pour le réseau de gestion du cluster VMware exposé. Nous recommandons la mise à niveau vers des «versions fixes» indiquées dans le vmware par Broadcom Matrix immédiatement. ]]> 2025-03-05T22:04:21+00:00 https://www.cybereason.com/blog/zero-day-vulnerabilities-vmware www.secnews.physaphae.fr/article.php?IdArticle=8654034 False Vulnerability,Threat,Cloud None 2.0000000000000000 CybeReason - Vendor blog Signatures trompeuses: techniques avancées dans les attaques BEC<br>Deceptive Signatures: Advanced Techniques in BEC Attacks Signatures trompeuses: avancé Techniques dans BEC attaque Takeways clés Sophistication des attaques de BEC: Les attaques de compromis par e-mail (BEC) sont de plus en plus sophistiquées, tirant parti de l'ingénierie sociale avancée, de la personnalisation axée sur l'IA et des kits de phishing afin de surmonter les protections du MFA. Exploitation de la confiance: Certains groupes d'acteurs de menace ont été découverts en tirant une technique qui implique d'intégrer des leurres de phishing dans des blocs de signature de messagerie sur les comptes d'utilisateurs. Cette tactique trompeuse exploite les destinataires et la confiance et l'attention à la nature bénigne des sections de signature en la remplaçant par un e-mail formaté. Il peut également rester non détecté pendant certaines étapes d'investigation car elle n'est pas considérée comme un changement de règle de boîte de réception qui pourrait être associée à l'exploitation et à l'alerte d'audit spécifiques. Impact en cascade: Une fois que les informations d'identification initiales sont compromises, les attaquants utilisent souvent ces comptes pour lancer des campagnes de phishing secondaire, élargissant leur portée et augmentant les dommages financiers et de réputation aux organisations. De plus, même après un changement de mot de passe et qu'un acteur de menace a perdu accès à un compte précédemment compromis, si la modification de la signature du bloc n'est pas capturé et corrigée rapidement, l'envoi normal des e-mails par l'utilisateur peut perpétuer sans le savoir l'attaque vers l'avant. Les attaques de compromis par courrier électronique d'entreprise sont devenues de plus en plus courantes ces dernières années, motivées par des tactiques sophistiquées d'ingénierie sociale qui facilitent la dupe des victimes. Ceci est en partie à la crédibilité que les acteurs de la menace peuvent réaliser en collectant des informations sensibles à partir de sources accessibles au public, y compris des sites Web d'entreprise et des médias sociaux. Les criminels exploitent ces informations pour poser en tant que collègues de confiance ou partenaires commerciaux, en utilisant des comptes de messagerie volés ou usurpés pour livrer des messages convaincants qui incitent les destinataires à transférer des fonds ou à divulguer des informations confidentielles. La nature évolutive de ces régimes est caractérisée par leur taux de réussite élevé, les faibles obstacles technologiques à l'entrée pour les acteurs de la menace et les pertes financières substantielles subies par les organisations victimes. Les progrès de l'automatisation, de la personnalisation dirigée par l'IA et des kits de phishing prêts à l'emploi ont accéléré encore la prolifération des attaques de BEC, créant un marché lucratif pour les cybercriminels.
Deceptive Signatures: Advanced Techniques in BEC Attacks KEY TAKEAWAYS Sophistication of BEC Attacks: Business Email Compromi]]>
2025-02-25T21:57:44+00:00 https://www.cybereason.com/blog/bec-email-signature-technique www.secnews.physaphae.fr/article.php?IdArticle=8651026 False Threat None 3.0000000000000000
CybeReason - Vendor blog Enhancing Business Email Compromise Incident Response: New Email & Cloud Security Configuration Snapshot Enhancing Business Email Compromise Incident Response: New Email & Cloud Security Configuration Snapshot KEY TAKEAWAYS Email & Cloud Security Configuration Snapshot can be delivered free as part of BEC investigations, in automated fashion   Snapshot condenses frontline threat intelligence from 1000s of BEC investigations to identify configuration weakness allowing most common BEC attack patterns Requires no additional client involvement to run Available for M365 and Google Workspace Business Email Compromise (BEC) remains one of the most financially devastating forms of cybercrime, with the FBI reporting over $55 billion in BEC losses worldwide over the past 10 years. Requiring little technical expertise, BECs are relatively simple to execute and attackers have found clever ways to bypass most defenses, contributing to the high rate of incidents. Though attackers leverage various intrusion vectors to compromise email accounts, most BEC incidents are worsened by poor email and cloud security configurations, making it easier for attackers to move laterally, exfiltrate data, and increase the overall impact of the attack.
Enhancing Business Email Compromise Incident Response: New Email & Cloud Security Configuration Snapshot KEY TAKEAWAYS Email & Cloud Security Configuration Snapshot can be delivered free as part of BEC investigations, in automated fashion   Snapshot condenses frontline threat intelligence from 1000s of BEC investigations to identify configuration weakness allowing most common BEC attack patterns Requires no additional client involvement to run Available for M365 and Google Workspace Business Email Compromise (BEC) remains one of the most financially devastating forms of cybercrime, with the FBI reporting over $55 billion in BEC losses worldwide over the past 10 years. Requiring little technical expertise, BECs are relatively simple to execute and attackers have found clever ways to bypass most defenses, contributing to the high rate of incidents. Though attackers leverage various intrusion vectors to compromise email accounts, most BEC incidents are worsened by poor email and cloud security configurations, making it easier for attackers to move laterally, exfiltrate data, and increase the overall impact of the attack.]]>
2025-02-18T21:50:13+00:00 https://www.cybereason.com/blog/bec-security-configuration-snapshot www.secnews.physaphae.fr/article.php?IdArticle=8648917 False Threat,Cloud,Technical None 3.0000000000000000
CybeReason - Vendor blog RSAC 2025 - Key Trends from 100s of \\'Hackers & Threats\\' Talk Submissions RSAC 2025 - Key Trends from 100s of \'Hackers & Threats\' Talk Submissions Just before the end of 2024, the Hackers & Threats Program Committee met to review hundreds of submissions for the track for RSAC 2025 Conference.
RSAC 2025 - Key Trends from 100s of \'Hackers & Threats\' Talk Submissions Just before the end of 2024, the Hackers & Threats Program Committee met to review hundreds of submissions for the track for RSAC 2025 Conference.]]>
2025-01-29T15:00:00+00:00 https://www.cybereason.com/blog/rsa-2025-key-submissions-trends www.secnews.physaphae.fr/article.php?IdArticle=8644396 False None None 3.0000000000000000
CybeReason - Vendor blog Phorpiex - Downloader Delivering Ransomware Phorpiex - Downloader Delivering Ransomware Cybereason Security Services issues Threat Analysis reports to inform on impacting threats. The Threat Analysis reports investigate these threats and provide practical recommendations for protecting against them.
Phorpiex - Downloader Delivering Ransomware Cybereason Security Services issues Threat Analysis reports to inform on impacting threats. The Threat Analysis reports investigate these threats and provide practical recommendations for protecting against them. ]]>
2025-01-28T15:16:45+00:00 https://www.cybereason.com/blog/threat-analysis-phorpiex-downloader www.secnews.physaphae.fr/article.php?IdArticle=8643918 False Ransomware,Threat None 3.0000000000000000
CybeReason - Vendor blog CVE-2025-23006: Critical Vulnerability Discovered in SonicWall SMA 1000 Series CVE-2025-23006: Critical Vulnerability Discovered in SonicWall SMA 1000 Series Key Takeaways Critical vulnerability discovered in SonicWall\'s SMA 1000 series appliances, tracked as CVE-2025-23006. Impacted products include Appliance Management Console (AMC) and Central Management Console (CMC) products, versions 12.4.3-02804 and earlier. This vulnerability could allow a remote, unauthenticated attacker to execute arbitrary commands. We recommend upgrading to version 12.4.3-02854 (platform-hotfix) or later immediately. ]]> 2025-01-24T21:18:31+00:00 https://www.cybereason.com/blog/cve-2025-23006-sonicwall-critical-vulnerability www.secnews.physaphae.fr/article.php?IdArticle=8642280 False Vulnerability None 2.0000000000000000 CybeReason - Vendor blog From Noise to Clarity: The Value of MalOp™ Technology in Modern Cyber Defense From Noise to Clarity: The Value of MalOp™ Technology in Modern Cyber Defense On Demand: 2024 MITRE ATT&CK Enterprise Evaluation Result Breakdown Webinar.
From Noise to Clarity: The Value of MalOp™ Technology in Modern Cyber Defense On Demand: 2024 MITRE ATT&CK Enterprise Evaluation Result Breakdown Webinar. ]]>
2025-01-23T19:03:00+00:00 https://www.cybereason.com/blog/mitre-2024-demonstrates-value-of-malop-technology www.secnews.physaphae.fr/article.php?IdArticle=8641741 False None None 2.0000000000000000
CybeReason - Vendor blog "Out-of-the-Box" Detection Coverage: A Critical Metric for Endpoint Security Register now: 2024 MITRE ATT&CK Enterprise Evaluation Result Breakdown Webinar. Back in the summer I wrote a blog around capability versus usability, in which I highlighted that typically industry testing focuses on capability, despite one of the key challenges in the industry being skills. EDR by its nature, is a technical capability and as such the skills gap in this space is even greater. I will always remember a good friend sharing in his keynote, a number of years ago, that there is little point in buying a best of breed solution if you don\'t have the people powers to actually use it.
Register now: 2024 MITRE ATT&CK Enterprise Evaluation Result Breakdown Webinar. Back in the summer I wrote a blog around capability versus usability, in which I highlighted that typically industry testing focuses on capability, despite one of the key challenges in the industry being skills. EDR by its nature, is a technical capability and as such the skills gap in this space is even greater. I will always remember a good friend sharing in his keynote, a number of years ago, that there is little point in buying a best of breed solution if you don\'t have the people powers to actually use it. ]]>
2024-12-31T16:12:25+00:00 https://www.cybereason.com/blog/2024-mitre-critical-metrics www.secnews.physaphae.fr/article.php?IdArticle=8632099 False Technical None 3.0000000000000000
CybeReason - Vendor blog CVE-2024-55956: Zero-Day Vulnerability in Cleo Software Could Lead to Data Theft CVE-2024-55956: Zero-Day Vulnerability in Cleo Software Could Lead to Data Theft Key Takeaways Zero-day vulnerability was discovered in 3 Cleo products, tracked as CVE-2024-55956 Cleo is the developer of various managed file transfer platforms with approximately 4,000 customers, mostly mid-sized organizations CVE-2024-55956 could allow unauthenticated users to import and execute arbitrary Bash or PowerShell commands on host systems by leveraging default settings of the Autorun directory Threat actor group, CL0P, has claimed responsibility for vulnerability exploitation with the goal of data theft We recommend upgrading to version 5.8.0.24 immediately ]]> 2024-12-17T18:18:17+00:00 https://www.cybereason.com/blog/cve-2024-55956-cleo-vulnerability www.secnews.physaphae.fr/article.php?IdArticle=8626734 False Vulnerability,Threat None 2.0000000000000000 CybeReason - Vendor blog Your Data Is Under New Lummanagement: The Rise of LummaStealer Your Data Is Under New Lummanagement: The Rise of LummaStealer ]]> 2024-12-17T14:51:29+00:00 https://www.cybereason.com/blog/threat-analysis-rise-of-lummastealer www.secnews.physaphae.fr/article.php?IdArticle=8626675 False None None 2.0000000000000000 CybeReason - Vendor blog Leader in SOC Efficiency and Operational Excellence in MITRE ATT&CK 2024 Results Leader in SOC Efficiency and Operational Excellence in MITRE ATT&CK 2024 Results As cyber threats grow in complexity, security teams find themselves struggling to distinguish true risk from the noise of relentless alerts. Today\'s adversaries operate at a global scale and around the clock, targeting endpoints across Windows, Linux, and macOS environments with advanced ransomware and espionage techniques. In the recent 2024 MITRE ATT&CK® Enterprise Evaluation, Cybereason once again demonstrated why out-of-the-box detection coverage and operational efficiency matter more than ever.
Leader in SOC Efficiency and Operational Excellence in MITRE ATT&CK 2024 Results As cyber threats grow in complexity, security teams find themselves struggling to distinguish true risk from the noise of relentless alerts. Today\'s adversaries operate at a global scale and around the clock, targeting endpoints across Windows, Linux, and macOS environments with advanced ransomware and espionage techniques. In the recent 2024 MITRE ATT&CK® Enterprise Evaluation, Cybereason once again demonstrated why out-of-the-box detection coverage and operational efficiency matter more than ever.]]>
2024-12-16T21:41:44+00:00 https://www.cybereason.com/blog/2024-mitre-results www.secnews.physaphae.fr/article.php?IdArticle=8626288 False Ransomware None 2.0000000000000000
CybeReason - Vendor blog Blog: 2025 predictions Blog: 2025 predictions ]]> 2024-12-11T15:51:29+00:00 https://www.cybereason.com/blog/2025-predictions www.secnews.physaphae.fr/article.php?IdArticle=8623571 False Prediction None 3.0000000000000000 CybeReason - Vendor blog Stellar Discovery of A New Cluster of Andromeda/Gamarue C2 Stellar Discovery of A New Cluster of Andromeda/Gamarue C2 ]]> 2024-12-03T14:22:51+00:00 https://www.cybereason.com/blog/new-cluster-andromeda-gamrue-c2 www.secnews.physaphae.fr/article.php?IdArticle=8618967 False None None 2.0000000000000000 CybeReason - Vendor blog Cybereason Merges with Trustwave, Enhances MDR and Consulting Services Cybereason Merges with Trustwave, Enhances MDR and Consulting Services ]]> 2024-11-12T15:15:00+00:00 https://www.cybereason.com/blog/cybereason-merges-with-trustwave www.secnews.physaphae.fr/article.php?IdArticle=8609910 False None None 2.0000000000000000 CybeReason - Vendor blog INSTORCING versus externalisation<br>Insourcing versus Outsourcing Insourcing versus Outsourcing ]]> 2024-11-08T17:39:12+00:00 https://www.cybereason.com/blog/insourcing-versus-outsourcing www.secnews.physaphae.fr/article.php?IdArticle=8608274 False None None 3.0000000000000000 CybeReason - Vendor blog Déverrouiller le potentiel de l'IA dans la cybersécurité: embrasser l'avenir et ses complexités<br>Unlocking the Potential of AI in Cybersecurity: Embracing the Future and Its Complexities ]]> 2024-10-24T16:00:44+00:00 https://www.cybereason.com/blog/unlocking-the-potential-of-ai-in-cybersecurity-embracing-the-future-and-its-complexities www.secnews.physaphae.fr/article.php?IdArticle=8601584 False Tool,Threat None 2.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: Operation Snow White, partie 2<br>Malicious Life Podcast: Operation Snow White, Part 2 ]]> 2024-10-23T18:05:54+00:00 https://www.cybereason.com/blog/malicious-life-podcast-operation-snow-white-part-2 www.secnews.physaphae.fr/article.php?IdArticle=8601474 False None None 2.0000000000000000 CybeReason - Vendor blog Analyse des menaces: Ransomware des bêtes<br>THREAT ANALYSIS: Beast Ransomware ]]> 2024-10-18T14:16:35+00:00 https://www.cybereason.com/blog/threat-analysis-beast-ransomware www.secnews.physaphae.fr/article.php?IdArticle=8599760 False Ransomware,Threat None 2.0000000000000000 CybeReason - Vendor blog Cuckoo Spear Part 2: acteur de menace Arsenal<br>CUCKOO SPEAR Part 2: Threat Actor Arsenal ]]> 2024-10-04T16:09:32+00:00 https://www.cybereason.com/blog/cuckoo-spear-pt2-threat-actor-arsenal www.secnews.physaphae.fr/article.php?IdArticle=8592106 False Tool,Threat None 2.0000000000000000 CybeReason - Vendor blog L'épidémie silencieuse: découvrir les dangers de la fatigue alerte et comment le surmonter<br>The Silent Epidemic: Uncovering the Dangers of Alert Fatigue and How to Overcome It  L'épidémie silencieuse: découvrir les dangers de la fatigue alerte et comment le surmonter À l'ère numérique d'aujourd'hui, les cyberattaques sont devenues une menace commune et constante pour les individus et les organisations.Des escroqueries à phishing aux attaques de logiciels malveillants, les cybercriminels trouvent constamment de nouvelles façons d'exploiter les vulnérabilités et de voler des informations sensibles.Les ransomwares sont de plus en plus répandus, avec des attaques de haut niveau ciblant les grandes organisations, les agences gouvernementales et les systèmes de santé.Les conséquences d'une attaque de ransomware peuvent être dévastatrices, entraînant une perte financière, des dommages de réputation et même le compromis de données sensibles.
The Silent Epidemic: Uncovering the Dangers of Alert Fatigue and How to Overcome It In today\'s digital age, cyberattacks have become a common and constant threat to individuals and organizations alike. From phishing scams to malware attacks, cybercriminals are constantly finding new ways to exploit vulnerabilities and steal sensitive information. Ransomware is increasingly prevalent, with high-profile attacks targeting large organizations, government agencies, and healthcare systems. The consequences of a ransomware attack can be devastating, resulting in financial loss, reputational damage, and even the compromise of sensitive data.]]>
2024-10-03T13:00:00+00:00 https://www.cybereason.com/blog/the-silent-epidemic-uncovering-the-dangers-of-alert-fatigue-and-how-to-overcome-it www.secnews.physaphae.fr/article.php?IdArticle=8591265 False Ransomware,Malware,Vulnerability,Threat,Medical None 2.0000000000000000
CybeReason - Vendor blog Podcast de vie malveillante: Opération Snow White, partie 1<br>Malicious Life Podcast: Operation Snow White, Part 1 ]]> 2024-10-01T19:31:23+00:00 https://www.cybereason.com/blog/malicious-life-podcast-operation-snow-white-part-1 www.secnews.physaphae.fr/article.php?IdArticle=8589881 False None None 2.0000000000000000 CybeReason - Vendor blog Le grand débat: EDR basé sur site contre cloud<br>The Great Debate: On-Premise vs. Cloud based EDR ]]> 2024-09-18T13:58:40+00:00 https://www.cybereason.com/blog/on-premise-vs-cloud-based-edr www.secnews.physaphae.fr/article.php?IdArticle=8579123 False Cloud None 3.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: luttes intestines et trahison en Russie \\ s Cyber ​​World<br>Malicious Life Podcast: Infighting and Treason in Russia\\'s Cyber World ]]> 2024-09-17T16:20:31+00:00 https://www.cybereason.com/blog/malicious-life-podcast-caught-in-the-crossfire-infighting-and-treason-in-russias-cyber-world www.secnews.physaphae.fr/article.php?IdArticle=8578513 False None None 2.0000000000000000 CybeReason - Vendor blog CUCKOO SPEAR PARTIE 1: Analyser NOOPDOOR d'un point de vue IR<br>CUCKOO SPEAR Part 1: Analyzing NOOPDOOR from an IR Perspective Cuckoo Spear cuckoo spear This Threat Analysis Report will delve into a newly discovered nation-state level threat Campaign tracked by Cybereason as Cuckoo Spear. It will outline how the associated Threat Actor persists stealthily on their victims\' network for years, highlighting strategies used across Cuckoo Spear and how defenders can detect and prevent these attacks. ]]> 2024-09-13T20:25:22+00:00 https://www.cybereason.com/blog/cuckoo-spear-analyzing-noopdoor www.secnews.physaphae.fr/article.php?IdArticle=8576221 False Threat None 2.0000000000000000 CybeReason - Vendor blog SoC Modernisation: Où êtes-vous dans le voyage évolutif?<br>SoC Modernization: Where are you on the Evolutionary Journey? ]]> 2024-09-11T14:54:21+00:00 https://www.cybereason.com/blog/soc-modernization-where-are-you-on-the-evolutionary-journey www.secnews.physaphae.fr/article.php?IdArticle=8574702 False None None 2.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: Snap Fraud: devenir riche en volant aux pauvres<br>Malicious Life Podcast: SNAP Fraud: Getting Rich by Stealing from the Poor ]]> 2024-09-05T19:31:13+00:00 https://www.cybereason.com/blog/malicious-life-podcast-snap-fraud-getting-rich-by-stealing-from-the-poor www.secnews.physaphae.fr/article.php?IdArticle=8570719 False None None 3.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: The Hollywood Con Queen, partie 2<br>Malicious Life Podcast: The Hollywood Con Queen, Part 2 ]]> 2024-08-27T15:32:02+00:00 https://www.cybereason.com/blog/malicious-life-podcast-the-hollywood-con-queen-pt2 www.secnews.physaphae.fr/article.php?IdArticle=8564814 False None None 3.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: The Hollywood Con Queen, partie 1<br>Malicious Life Podcast: The Hollywood Con Queen, Part 1 ]]> 2024-08-14T13:41:15+00:00 https://www.cybereason.com/blog/malicious-life-podcast-the-hollywood-con-queen-pt1 www.secnews.physaphae.fr/article.php?IdArticle=8557619 False None None 3.0000000000000000 CybeReason - Vendor blog Capacité vs convivialité<br>Capability vs. Usability Beaucoup de gens ont l'expérience d'achat d'un produit pour un usage personnel, qui a toutes les capacités et plus que vous pourriez souhaiter.Lorsque vous commencez réellement à l'utiliser, vous découvrez que vous n'avez pas l'expertise ou peut-être le temps, pour vraiment en tirer le meilleurLe résultat dont vous avez besoin - les enregistreurs de télévision / vidéo sont des exemples classiques.
Capability vs. Usability Many people have the experience of buying a product for personal use, that has all the capability and more that you could wish for. When you actually start using it you discover that you don\'t have the expertise or perhaps time, to really get the best out of it, or that the way the product is designed makes it an over complex set of tasks to get to the result you are needing - TV/video recorders are classic examples.]]>
2024-08-01T17:22:14+00:00 https://www.cybereason.com/blog/capability-vs-usability www.secnews.physaphae.fr/article.php?IdArticle=8549113 False None None 3.0000000000000000
CybeReason - Vendor blog Podcast de vie malveillante: les chiffres secrètes de la reine condamnés<br>Malicious Life Podcast: The Doomed Queen\\'s Secret Ciphers ]]> 2024-07-31T15:27:27+00:00 https://www.cybereason.com/blog/malicious-life-podcast-the-doomed-queens-secret-ciphers www.secnews.physaphae.fr/article.php?IdArticle=8548149 False None None 3.0000000000000000 CybeReason - Vendor blog Coucoo Spear & # 8211;le dernier acteur de menace nationale ciblant les entreprises japonaises<br>Cuckoo Spear – the latest Nation-state Threat Actor targeting Japanese companies Les menaces de cybersécurité hautement sophistiquées, bien financées et à motivation stratégique sont complexes et difficiles, nécessitant des mesures de cybersécurité avancées, une intelligence des menaces et une coopération internationale.Les agences gouvernementales ou les groupes parrainés par l'État se livrent à des cyberattaques pour diverses raisons, notamment l'espionnage, le sabotage ou pour l'influence politique. & NBSP;
Cuckoo Spear – the latest Nation-state Threat Actor targeting Japanese companies Highly sophisticated, well-funded, and strategically motivated nation-state cybersecurity threats are complex and challenging, requiring advanced cybersecurity measures, threat intelligence, and international cooperation. Government agencies or state-sponsored groups, are engaging in cyber-attacks for various reasons, including espionage, sabotage, or for political influence. ]]>
2024-07-25T13:08:08+00:00 https://www.cybereason.com/blog/cuckoo-spear www.secnews.physaphae.fr/article.php?IdArticle=8544165 False Threat None 3.0000000000000000
CybeReason - Vendor blog Podcast MALICICE Life: Pourquoi les gens ont-ils écrit des virus dans les années 80 et 90?<br>Malicious Life Podcast: Why Did People Write Viruses In The 80s & 90s? ]]> 2024-07-15T19:33:45+00:00 https://www.cybereason.com/blog/malicious-life-podcast-why-did-people-write-viruses-in-the-80s-and-90s www.secnews.physaphae.fr/article.php?IdArticle=8540520 False Malware None 2.0000000000000000 CybeReason - Vendor blog Durcissement de bit dur<br>Hardening of HardBit ]]> 2024-07-10T14:12:01+00:00 https://www.cybereason.com/blog/hardening-of-hardbit www.secnews.physaphae.fr/article.php?IdArticle=8534392 False Threat None 3.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: Section 230: La loi qui rend les médias sociaux grands et terribles<br>Malicious Life Podcast: Section 230: The Law that Makes Social Media Great, and Terrible ]]> 2024-06-26T13:00:00+00:00 https://www.cybereason.com/blog/malicious-life-podcast-section-230-the-law-that-makes-social-media-great-and-terrible www.secnews.physaphae.fr/article.php?IdArticle=8526013 False None None 3.0000000000000000 CybeReason - Vendor blog Je suis gluant (chargeur)<br>I am Goot (Loader) 2024-06-25T17:01:23+00:00 https://www.cybereason.com/blog/i-am-goot-loader www.secnews.physaphae.fr/article.php?IdArticle=8525516 False Threat None 3.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: Que s'est-il passé à Uber?<br>Malicious Life Podcast: What Happened at Uber? En 2016, Joe Sullivan, ancien CISO de Facebook, était au sommet de sa carrière.En tant que nouveau CISO d'Uber \\, lui et son équipe avaient réussi à empêcher les données d'une récente violation de fuir sur Internet.Mais moins d'un an plus tard, Sullivan a été tiré de façon inattendue d'Uber, et trois ans plus tard, le ministère américain de la Justice a annoncé des accusations criminelles contre lui. Alors, que s'est-il passé à Uber?
uber hack In 2016, Joe Sullivan, former CISO of Facebook, was at the peak of his career. As Uber\'s new CISO, he and his team had just successfully prevented data from a recent breach from leaking to the internet. But less than a year later, Sullivan was unexpectedly fired from Uber, and three years later, the US Department of Justice announced criminal charges against him. So, what happened at Uber? ]]>
2024-06-11T17:53:25+00:00 https://www.cybereason.com/blog/malicious-life-podcast-what-happened-at-uber www.secnews.physaphae.fr/article.php?IdArticle=8516759 False None Uber 3.0000000000000000
CybeReason - Vendor blog Alerte de menace: la porte dérobée XZ - fournit des chaînes dans votre SSH<br>THREAT ALERT: The XZ Backdoor - Supply Chaining Into Your SSH THREAT ALERT: The XZ Backdoor - Supply Chaining Into Your SSH ]]> 2024-05-29T16:12:47+00:00 https://www.cybereason.com/blog/threat-alert-the-xz-backdoor www.secnews.physaphae.fr/article.php?IdArticle=8509419 False Threat None 2.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: le prince nigérian<br>Malicious Life Podcast: The Nigerian Prince Le prince nigérian Dans cet épisode de ML, nous explorons l'histoire de la célèbre arnaque du prince nigérian, également connu sous le nom de 419 ou arnaque des frais avancés, de ses racines dans une prison parisienne pendant la Révolution française,à la raison économique et sociale pour laquelle cette arnaque particulière est devenue si populaire auprès des jeunes africains.De plus, l'IA rendra ces escroqueries plus dangereuses - ou, contre-intuitivement, aller à l'encontre des intérêts des escrocs?
the nigerian prince In this episode of ML, we\'re exploring the history of the well-known Nigerian Prince scam, also known as 419 or advanced fee scam, from its roots in a Parisian prison during the French Revolution, to the economic and social reason why this particular scam became so popular with African youth. Also, will AI make such scams more dangerous - or, counter intuitively, go against the interests of scammers?]]>
2024-05-28T17:59:38+00:00 https://www.cybereason.com/blog/malicious-life-podcast-the-nigerian-prince www.secnews.physaphae.fr/article.php?IdArticle=8508764 False Legislation None 3.0000000000000000
CybeReason - Vendor blog Podcast de vie malveillante: Secrets de démasquage: la montée en puissance de l'intelligence open source<br>Malicious Life Podcast: Unmasking Secrets: The Rise of Open-Source Intelligence ]]> 2024-05-17T18:18:14+00:00 https://www.cybereason.com/blog/unmasking-secrets-the-rise-of-open-source-intelligence www.secnews.physaphae.fr/article.php?IdArticle=8501844 False None None 2.0000000000000000 CybeReason - Vendor blog Derrière les portes fermées: la montée de l'accès à distance malveillant caché<br>Behind Closed Doors: The Rise of Hidden Malicious Remote Access ]]> 2024-05-06T16:15:31+00:00 https://www.cybereason.com/blog/behind-closed-doors-the-rise-of-hidden-malicious-remote-access www.secnews.physaphae.fr/article.php?IdArticle=8494707 False Threat None 3.0000000000000000 CybeReason - Vendor blog Malicious Life Podcast: The Source Code of Malicious Life malicious life A few weeks ago we had a listener\'s meetup in New York, and as part of that meetup, I gave a talk in which I discussed how Malicious Life came to be - a story that goes back to my days as a ship\'s captain in the Israeli Navy - and then about how me and Nate craft the stories that you hear every other week. That last part, I hope, might also be beneficial to those of you, our listeners, who find themselves giving talks about technically complex ideas, cyber-related or not. The storytelling ideas and techniques I laid out in the talk are universal, and you\'ll find them in blockbuster movies as well as podcast episodes. 
malicious life A few weeks ago we had a listener\'s meetup in New York, and as part of that meetup, I gave a talk in which I discussed how Malicious Life came to be - a story that goes back to my days as a ship\'s captain in the Israeli Navy - and then about how me and Nate craft the stories that you hear every other week. That last part, I hope, might also be beneficial to those of you, our listeners, who find themselves giving talks about technically complex ideas, cyber-related or not. The storytelling ideas and techniques I laid out in the talk are universal, and you\'ll find them in blockbuster movies as well as podcast episodes. ]]>
2024-05-01T13:36:26+00:00 https://www.cybereason.com/blog/the-source-code-of-malicious-life www.secnews.physaphae.fr/article.php?IdArticle=8491927 False None None 3.0000000000000000
CybeReason - Vendor blog Podcast de vie malveillante: le Y2K Bug Pt.2<br>Malicious Life Podcast: The Y2K Bug Pt. 2 Dans les années décroissantes du 20e siècle, au milieu des angoisses croissantes à propos du tournant du millénaire, un homme, Robert Bemer, a observé le drame qui se déroule de sa maison éloignée sur le lac King Possum.Un chiffre vénéré dans l'informatique, Bemer avait tôt signalé un problème important et imminent connu sous le nom de Bug Y2K, qui menaçait de perturber les systèmes mondiaux alors que les calendriers sont réduits en 2000. Cet épisode plonge dans la vie de Bemer \\ au cours de cette critiquepériode, explorant ses prédictions, la frénésie mondiale qui s'ensuivit pour éviter la catastrophe et les opinions disparates sur le fait que les milliards dépensés en prévention étaient justifiés ou simplement une réponse à une menace mal comprise.
y2k bug In the waning years of the 20th century, amid growing anxieties about the turn of the millennium, one man, Robert Bemer, observed the unfolding drama from his remote home on King Possum Lake. A revered figure in computing, Bemer had early on flagged a significant, looming issue known as the Y2K bug, which threatened to disrupt global systems as calendars rolled over to the year 2000. This episode delves into Bemer\'s life during this critical period, exploring his predictions, the ensuing global frenzy to avert disaster, and the disparate views on whether the billions spent in prevention were justified or merely a response to a misunderstood threat.]]>
2024-04-23T13:17:04+00:00 https://www.cybereason.com/blog/malicious-life-podcast-the-y2k-bug-part-2 www.secnews.physaphae.fr/article.php?IdArticle=8487441 False Threat None 3.0000000000000000
CybeReason - Vendor blog Podcast de vie malveillante: le Y2K Bug Pt.1<br>Malicious Life Podcast: The Y2K Bug Pt. 1 2024-04-01T15:32:50+00:00 https://www.cybereason.com/blog/malicious-life-podcast-the-y2k-bug-part-1 www.secnews.physaphae.fr/article.php?IdArticle=8474095 False None None 2.0000000000000000 CybeReason - Vendor blog Alerte de menace: les conséquences de la violation Anydesk<br>Threat Alert: The Anydesk Breach Aftermath Cybearason Problèmes de menace Alertes pour informer les clients de l'émergence des menaces impactantes, y compris les vulnérabilités critiques.Les alertes de menaces de cyberéasie résument ces menaces et fournissent des recommandations pratiques pour se protéger contre elles.
anydesk breach Cybereason issues Threat Alerts to inform customers of emerging impacting threats, including critical vulnerabilities. Cybereason Threat Alerts summarize these threats and provide practical recommendations for protecting against them.]]>
2024-03-26T14:39:15+00:00 https://www.cybereason.com/blog/threat-alert-the-anydesk-breach-aftermath www.secnews.physaphae.fr/article.php?IdArticle=8470864 False Vulnerability,Threat None 3.0000000000000000
CybeReason - Vendor blog L'évolution de la cyberisoire pour perturber au-delà du marché Siem et XDR<br>Cybereason\\'s evolution to disrupt beyond SIEM and XDR market cyberison sdr Aujourd'hui, les entreprises accélèrent pour investir dans la numérisation pour rester en avance sur la concurrence.Ils rencontrent de plus en plus un paysage en évolution des menaces et des défis de sécurité complexes - avec plus de charges de travail dans des nuages multiples, plus de main-d'œuvre dans des environnements hybrides et des appareils plus intelligents liés dans les opérations critiques de la mission.Ce parcours de transformation est exacerbé par une augmentation exponentielle des ressources de calcul, des volumes de données et des outils de sécurité, ce qui fait augmenter le coût du stockage, de la gestion et de l'analyse des données à des fins de sécurité.
cybereason sdr Today enterprises are accelerating to invest into digitalization to stay ahead of competition. They are increasingly encountering an evolving threat landscape and complex security challenges - with more workloads in multi clouds, more workforces in hybrid environments, and more intelligent devices connected in mission critical operations. This transformation journey is exacerbated by exponential increase in compute resources, data volumes and security tooling, driving up the cost of storing, managing and analyzing the data for security purposes.]]>
2024-03-25T03:28:07+00:00 https://www.cybereason.com/blog/cybereasons-evolution-to-disrupt-beyond-siem-and-xdr-market www.secnews.physaphae.fr/article.php?IdArticle=8469949 False Threat None 2.0000000000000000
CybeReason - Vendor blog Podcast de vie malveillante: pouvez-vous bombarder un pirate?<br>Malicious Life Podcast: Can You Bomb a Hacker? Malicious Life Podcast: Can You Bomb a Hacker? ]]> 2024-03-19T18:33:51+00:00 https://www.cybereason.com/blog/malicious-life-podcast-can-you-bomb-a-hacker www.secnews.physaphae.fr/article.php?IdArticle=8466880 False None None 2.0000000000000000 CybeReason - Vendor blog Méfiez-vous des messagers, exploitant la vulnérabilité activeMQ<br>Beware of the Messengers, Exploiting ActiveMQ Vulnerability Cybearason Security Services Problème des rapports d'analyse des menaces pour informer sur l'impact des menaces.Les rapports d'analyse des menaces étudient ces menaces et fournissent des recommandations pratiques pour se protéger contre eux.
activemq vulnerability Cybereason Security Services issues Threat Analysis reports to inform on impacting threats. The Threat Analysis reports investigate these threats and provide practical recommendations for protecting against them.]]>
2024-03-13T14:50:52+00:00 https://www.cybereason.com/blog/beware-of-the-messengers-exploiting-activemq-vulnerability www.secnews.physaphae.fr/article.php?IdArticle=8463286 False Vulnerability,Threat None 2.0000000000000000
CybeReason - Vendor blog Combler l'écart: équilibrer la conformité et l'innovation en matière de sécurité en cybersécurité<br>Bridging the Gap: Balancing Security Compliance and Innovation in Cybersecurity cyberison on-prém En tant qu'ex-Amazonien (AWS) et Native Native par passion, je n'ai jamais pensé écrire un article de blog comme celui qui suit.Mais je suis aussi un défenseur, un passionné de cybersécurité et surtout obsédé par le client et donc je reconnais que le monde n'est pas en noir et blanc, mais il est coloré avec un large éventail de couleurs et plusieurs nuances.Il en va de même pour les exigences des entreprises.Cela nous amène aux questions:
Cybereason On-Prem As an Ex-Amazonian (AWS) and cloud-native guy by passion, I never thought I would write a blog post like the following. But I\'m also a Defender, a cyber security enthusiast and most of all customer obsessed and therefore I recognize that the world is not black and white, instead it\'s colorful with a wide range of colors and several nuances. So are the requirements from companies. This leads us to the questions:]]>
2024-03-06T14:00:00+00:00 https://www.cybereason.com/blog/bridging-the-gap-balancing-security-compliance-and-innovation-in-cybersecurity www.secnews.physaphae.fr/article.php?IdArticle=8459910 False None None 2.0000000000000000
CybeReason - Vendor blog Débloquer Snake - Python InfostEaler qui se cache à travers les services de messagerie<br>Unboxing Snake - Python Infostealer Lurking Through Messaging Services smale python infosaler Les services de sécurité de la cyberison des problèmes d'analyse des menaces pour informer les menaces.Les rapports d'analyse des menaces étudient ces menaces et fournissent des recommandations pratiques pour se protéger contre eux.
smale python infostealer Cybereason Security Services issues Threat Analysis reports to inform on impacting threats. The Threat Analysis reports investigate these threats and provide practical recommendations for protecting against them.]]>
2024-03-05T14:41:54+00:00 https://www.cybereason.com/blog/unboxing-snake-python-infostealer-lurking-through-messaging-service www.secnews.physaphae.fr/article.php?IdArticle=8459406 False Threat None 2.0000000000000000
CybeReason - Vendor blog Podcast de vie malveillante: Kevin Mitnick, partie 2<br>Malicious Life Podcast: Kevin Mitnick, Part 2 2024-03-01T17:40:00+00:00 https://www.cybereason.com/blog/malicious-life-podcast-kevin-mitnick-part-2 www.secnews.physaphae.fr/article.php?IdArticle=8458967 False None None 2.0000000000000000 CybeReason - Vendor blog Ransomware: véritable coût pour les entreprises 2024<br>Ransomware: True Cost to Business 2024 Ransomware: True Cost to Business 2024 ]]> 2024-02-21T21:57:49+00:00 https://www.cybereason.com/blog/ransomware-true-cost-to-business-2024 www.secnews.physaphae.fr/article.php?IdArticle=8453397 False Ransomware,Studies None 4.0000000000000000 CybeReason - Vendor blog Annonce de la cyberison sur site<br>Announcing Cybereason On-Prem 2024-02-20T17:29:26+00:00 https://www.cybereason.com/blog/announcing-cybereason-on-prem www.secnews.physaphae.fr/article.php?IdArticle=8452846 False None None 2.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: Kevin Mitnick, partie 1<br>Malicious Life Podcast: Kevin Mitnick, Part 1 Malicious Life Podcast: Kevin Mitnick, Part 1 ]]> 2024-02-19T21:39:00+00:00 https://www.cybereason.com/blog/malicious-life-podcast-kevin-mitnick-part-1 www.secnews.physaphae.fr/article.php?IdArticle=8453850 False None None 3.0000000000000000 CybeReason - Vendor blog De Cracked à piraté: les logiciels malveillants se propagent via des vidéos YouTube<br>From Cracked to Hacked: Malware Spread via YouTube Videos YouTube Malware Vector Ce rapport d'analyse des menaces se plongera dans les comptes YouTube compromis utilisés comme vecteur pour la propagation des logiciels malveillants.Il décrira comment ce vecteur d'attaque est exploité pour les campagnes à faible combustion et à faible coût, mettant en évidence les stratégies utilisées par les acteurs de la menace et comment les défenseurs peuvent détecter et prévenir ces attaques. & NBSP;
youtube malware vector This Threat Analysis Report will delve into compromised YouTube accounts being used as a vector for the spread of malware. It will outline how this attack vector is exploited for low-burn, low-cost campaigns, highlighting strategies used by threat actors and how defenders can detect and prevent these attacks. ]]>
2024-02-12T16:37:24+00:00 https://www.cybereason.com/blog/from-cracked-to-hacked-malware-spread-via-youtube-videos www.secnews.physaphae.fr/article.php?IdArticle=8449326 False Malware,Threat None 3.0000000000000000
CybeReason - Vendor blog Alerte de menace: Ivanti Connect Secure VPN Zero-Day Exploitation<br>THREAT ALERT: Ivanti Connect Secure VPN Zero-Day Exploitation ivanti vpn zero day exploit Cybereason Issues Menace Alertes pour informer les clients de l'émergence des menaces impactantes, y compris des vulnérabilités critiques telles que l'exploitation Ivanti Secure VPN Zero-Day.Les alertes de menaces de cyberéasie résument ces menaces et fournissent des recommandations pratiques pour se protéger contre elles.
ivanti VPN Zero Day Exploit Cybereason issues Threat Alerts to inform customers of emerging impacting threats, including critical vulnerabilities such as the Ivanti Connect Secure VPN Zero-Day exploitation. Cybereason Threat Alerts summarize these threats and provide practical recommendations for protecting against them.]]>
2024-02-06T04:35:35+00:00 https://www.cybereason.com/blog/threat-alert-ivanti-connect-secure-vpn-zero-day-exploitation www.secnews.physaphae.fr/article.php?IdArticle=8447166 False Vulnerability,Threat None 2.0000000000000000
CybeReason - Vendor blog Podcast de vie malveillante: Enregistrement SIM: Sécurité ou surveillance?<br>Malicious Life Podcast: SIM Registration: Security, or Surveillance? 2024-02-05T20:53:17+00:00 https://www.cybereason.com/blog/malicious-life-podcast-sim-registration-security-or-surveillance www.secnews.physaphae.fr/article.php?IdArticle=8447072 False None None 2.0000000000000000 CybeReason - Vendor blog THREAT ALERT: DarkGate Loader darkgate loader Cybereason issues Threat Alerts to inform customers of emerging impacting threats, including recently observed DarkGate Loader. Cybereason Threat Alerts summarize these threats and provide practical recommendations for protecting against them.
darkgate loader Cybereason issues Threat Alerts to inform customers of emerging impacting threats, including recently observed DarkGate Loader. Cybereason Threat Alerts summarize these threats and provide practical recommendations for protecting against them.]]>
2024-01-29T15:39:52+00:00 https://www.cybereason.com/blog/threat-alert-darkgate-loader www.secnews.physaphae.fr/article.php?IdArticle=8444479 False Threat None 3.0000000000000000
CybeReason - Vendor blog Podcast de vie malveillante: le botnet Mariposa<br>Malicious Life Podcast: The Mariposa Botnet 2024-01-22T17:58:00+00:00 https://www.cybereason.com/blog/malicious-life-podcast-the-mariposa-botnet www.secnews.physaphae.fr/article.php?IdArticle=8442224 False None None 3.0000000000000000 CybeReason - Vendor blog Qu'est-ce que les esprits les plus intelligents de la cybersécurité pour 2024?<br>What\\'s on the Smartest Cybersecurity Minds for 2024? What\'s on the Smartest Cybersecurity Minds for 2024? ]]> 2024-01-16T15:14:10+00:00 https://www.cybereason.com/blog/whats-on-the-smartest-cybersecurity-minds-for-2024 www.secnews.physaphae.fr/article.php?IdArticle=8439634 False None None 3.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: la vraie histoire du piratage de 10 millions de dollars de Citibank \\<br>Malicious Life Podcast: The Real Story of Citibank\\'s $10M Hack Citibank hack Valdimir Levin est souvent présenté comme "le premier voleur de banque en ligne" et apparaît sur de nombreuses listes des "10 meilleurs pirates de pirates".Mais quelques pirates vétérans russes CLIAM que le tristement célèbre piratage de Levin avait été mutilé par les Journlists qui ont écrit à ce sujet.Quelle est la vérité derrière le hack Citibank de 10,7 millions de dollars en 1994?…
Citibank Hack Valdimir Levin is often presented as "the first online bank robber," and appeares on many lists of the "Top 10 Greatest Hackers." But a few veteran Russian hackers cliam that Levin\'s infamous hack had been mangled by the journlists who wrote about it. What\'s the truth behind the 1994 $10.7 million Citibank hack?…]]>
2024-01-09T17:57:00+00:00 https://www.cybereason.com/blog/malicious-life-podcast-the-real-story-of-citibanks-10m-hack www.secnews.physaphae.fr/article.php?IdArticle=8442225 False Hack None 3.0000000000000000
CybeReason - Vendor blog Podcast de la vie malveillante: NSO est-il mal?Partie 1<br>Malicious Life Podcast: Is NSO Evil? Part 1 Malicious Life Podcast: Is NSO Evil? Part 1 ]]> 2024-01-08T22:01:59+00:00 https://www.cybereason.com/blog/malicious-life-podcast-is-nso-evil-part-1 www.secnews.physaphae.fr/article.php?IdArticle=8436908 False None None 3.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: devriez-vous payer des attaquants de ransomwares?Une approche de théorie des jeux<br>Malicious Life Podcast: Should You Pay Ransomware Attackers? A Game Theory Approach Malicious Life Podcast: Should You Pay Ransomware Attackers? A Game Theory Approach ]]> 2024-01-08T22:01:58+00:00 https://www.cybereason.com/blog/malicious-life-podcast-should-you-pay-ransomware-attackers-a-game-theory-approach www.secnews.physaphae.fr/article.php?IdArticle=8436909 False Ransomware None 3.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillante: Opération Kudo<br>Malicious Life Podcast: Operation Kudo Malicious Life Podcast: Operation Kudo ]]> 2024-01-08T22:01:56+00:00 https://www.cybereason.com/blog/malicious-life-podcast-operation-kudo www.secnews.physaphae.fr/article.php?IdArticle=8436910 False None None 3.0000000000000000 CybeReason - Vendor blog Alerte de menace: Citriced (CVE-2023-4966)<br>THREAT ALERT: CITRIXBLEED (CVE-2023-4966) THREAT ALERT: CITRIXBLEED (CVE-2023-4966) ]]> 2023-12-18T16:09:11+00:00 https://www.cybereason.com/blog/threat-alert-citrixbleed-cve-2023-4966 www.secnews.physaphae.fr/article.php?IdArticle=8424932 False Threat None 2.0000000000000000 CybeReason - Vendor blog Alerte de menace: variante DJVU livrée par le chargeur se faisant passer pour un logiciel gratuit<br>THREAT ALERT: DJvu Variant Delivered by Loader Masquerading as Freeware THREAT ALERT: DJvu Variant Delivered by Loader Masquerading as Freeware ]]> 2023-11-28T15:41:00+00:00 https://www.cybereason.com/blog/threat-alert-djvu-variant-delivered-by-loader-masquerading-as-freeware www.secnews.physaphae.fr/article.php?IdArticle=8417601 False Threat None 3.0000000000000000 CybeReason - Vendor blog 2024 Prédictions de la cybersécurité - L'IA générative remodèle la cybersécurité<br>2024 Cybersecurity Predictions - Generative AI Reshapes Cybersecurity 2023-11-27T16:07:26+00:00 https://www.cybereason.com/blog/2024-cybersecurity-predictions-generative-ai-reshapes-cybersecurity www.secnews.physaphae.fr/article.php?IdArticle=8417298 False Prediction,Cloud None 2.0000000000000000 CybeReason - Vendor blog Alerte de menace: Ransomware INC<br>THREAT ALERT: INC Ransomware THREAT ALERT: INC Ransomware ]]> 2023-11-20T18:11:31+00:00 https://www.cybereason.com/blog/threat-alert-inc-ransomware www.secnews.physaphae.fr/article.php?IdArticle=8415051 False Ransomware,Threat None 3.0000000000000000 CybeReason - Vendor blog Sécurité des informations du réseau de l'UE<br>EU Network Information Security EU Network Information Security ]]> 2023-10-25T13:30:00+00:00 https://www.cybereason.com/blog/eu-network-information-security www.secnews.physaphae.fr/article.php?IdArticle=8400165 False None None 2.0000000000000000 CybeReason - Vendor blog 2023 Détection et réponse prolongée (XDR) Guide de l'acheteur \\<br>2023 Extended Detection & Response (XDR) Buyer\\'s Guide 2023-10-24T13:00:00+00:00 https://www.cybereason.com/blog/2023-extended-detection-response-xdr-buyers-guide www.secnews.physaphae.fr/article.php?IdArticle=8399765 False None None 2.0000000000000000 CybeReason - Vendor blog Toute la sécurité EPP n'est pas la même - changer le garde!<br>NOT all EPP Security is the Same - Changing the Guard! Toute la sécurité EPP n'est pas la même - changer la garde! Lorsque j'ai commencé à antivirus en 1991, la solution était simple: trouver un identifiant unique pour détecter les logiciels malveillants, alors vous pouvez le bloquer et si nécessaire, inciter les bonnes étapes programmatiques pour récupérer.Alan Salomon dirait que c'est un problème mathématique, nous avons la solution, et nous pouvons l'étendre infiniment.Cependant, au fil des ans, les menaces, les solutions et les environnements dans lesquels nous les déployons sont devenus de plus en plus complexes.Nous sommes passés à partir de virus de fichiers qui étaient un objet simple à des attaques de ransomwares multiples complexes composées de centaines d'éléments.Tout comme un exemple si vous regardez le Dernier test de mitres , il a utilisé Turla qui est composé de 143objets (indicateurs & amp; comportements liés à l'attaque). & nbsp;
NOT all EPP Security is the Same - Changing the Guard! When I started in anti-virus back in 1991, the solution was simple: find a unique identifier to detect the malware, then you could block it and if needed instigate the right programmatic steps to recover. Alan Solomon would say it\'s a math problem, we have the solution, and we can scale it infinitely. However, over the years threats, the solutions and the environments we deploy them into have become ever more complex. We have moved from file viruses that were one simple object to complex multifaceted ransomware attacks made up of hundreds of elements. Just as an example if you look at the latest MITRE testing, it used Turla which is made up of 143 objects (Indicators & behaviors linked to the attack). ]]>
2023-10-23T14:03:56+00:00 https://www.cybereason.com/blog/not-all-epp-security-is-the-same-changing-the-guard www.secnews.physaphae.fr/article.php?IdArticle=8399319 False Ransomware None 3.0000000000000000
CybeReason - Vendor blog Analyse des menaces: prendre des raccourcis… en utilisant des fichiers LNK pour l'infection initiale et la persistance<br>THREAT ANALYSIS: Taking Shortcuts… Using LNK Files for Initial Infection and Persistence THREAT ANALYSIS: Taking Shortcuts… Using LNK Files for Initial Infection and Persistence ]]> 2023-10-06T17:53:23+00:00 https://www.cybereason.com/blog/threat-analysis-taking-shortcuts-using-lnk-files-for-initial-infection-and-persistence www.secnews.physaphae.fr/article.php?IdArticle=8392318 False Threat None 3.0000000000000000 CybeReason - Vendor blog La cyberison établit la nouvelle norme de l'industrie en 2023 Évaluations de Mitre ATT & CK: Enterprise<br>Cybereason Sets the New Industry Standard in 2023 MITRE ATT&CK Evaluations: Enterprise cyberison établit la nouvelle norme de l'industrie en 2023 mitre att & amp; CK Evaluations: Enterprise Fresh Off the Press: Les résultats de la 2023 MITER ENNÉNUITION ATT & AMP; CK & reg; Évaluations: Entreprise ont été publiés, mettant 30 solutions de sécurité au test dans des scénarios réels qui imitent l'acteur de la menace Turla.
Cybereason Sets the New Industry Standard in 2023 MITRE ATT&CK Evaluations: Enterprise Fresh off the press: the results of the 2023 MITRE Engenuity ATT&CK® Evaluations: Enterprise have been published, putting 30 security solutions to the test in real world scenarios that mimic the Turla threat actor.]]>
2023-09-20T13:10:48+00:00 https://www.cybereason.com/blog/cybereason-delivers-100-scores-in-2023-mitre-attck-evaluations-for-enterprise www.secnews.physaphae.fr/article.php?IdArticle=8385858 False Threat None 2.0000000000000000
CybeReason - Vendor blog La capacité de cybersécurité que l'industrie a presque oublié<br>The Cybersecurity Capability the Industry Nearly Forgot La capacité de cybersécurité L'industrie a presque oublié Lorsque j'ai commencé en cybersécurité au début des 90 \\, des capacités de cybersécurité entières n'étaient que quelques Mo de taille et s'adapteraient sur quelques disquettes.Aujourd'hui, de nombreuses capacités de cybersécurité sont si grandes et complexes qu'elles s'appuient sur le cloud computing, soit pour la vitesse de traitement, soit la possibilité de tirer parti de grands ensembles de données utilisés par exemple avec l'apprentissage automatique dans le cadre des capacités de détection et de réponse. & Nbsp; & nbsp;
The Cybersecurity Capability the Industry Nearly Forgot When I started in cybersecurity back in the early 90\'s, entire cyber security capabilities were just a couple of MB in size and would fit on a couple of floppy disks. Today, many cyber security capabilities are so big and complex that they rely on cloud computing, either for processing speed or the ability to leverage large data sets used in for example with Machine Learning as part of the detection and response capabilities.  ]]>
2023-09-13T14:47:38+00:00 https://www.cybereason.com/blog/the-cybersecurity-capability-the-industry-nearly-forgot www.secnews.physaphae.fr/article.php?IdArticle=8382328 False Cloud None 2.0000000000000000
CybeReason - Vendor blog Podcast Malicious Life : L’IA générative est-elle dangereuse ?<br>Malicious Life Podcast: Is Generative AI Dangerous?  Podcast Malicious Life : l'IA générative est-elle dangereuse ? De temps en temps, l'ensemble du paysage de la cybersécurité change d'un seul coup : le dernier changement sismique dans le domaine s'est produit l'année dernière seulement.Ainsi, dans cet épisode de Malicious Life, nous allons nous pencher sur l'avenir de la cybersécurité : comment l'IA générative comme ChatGPT va changer le cyberespace, à travers les yeux de cinq équipes de recherche innovatrices dans le domaine.Nous commencerons par des choses simples, puis nous passerons progressivement à des exemples de plus en plus complexes et futuristes montrant comment cette technologie pourrait bien se retourner contre nous, nous obligeant à résoudre des problèmes que nous n'avions jamais envisagés auparavant. – ;vérifiez-le...
Malicious Life Podcast: Is Generative AI Dangerous? Every so often, the entire landscape of cybersecurity shifts, all at once: The latest seismic shift in the field occurred just last year. So in this episode of Malicious Life we\'re going to take a look into the future of cybersecurity: at how generative AI like ChatGPT will change cyberspace, through the eyes of five research teams breaking ground in the field. We\'ll start off simple, and gradually build to increasingly more complex, more futuristic examples of how this technology might well turn against us, forcing us to solve problems we\'d never considered before. – check it out...]]>
2023-08-22T20:24:00+00:00 https://www.cybereason.com/blog/malicious-life-podcast-is-generative-ai-dangerous www.secnews.physaphae.fr/article.php?IdArticle=8376432 False None ChatGPT,ChatGPT 2.0000000000000000
CybeReason - Vendor blog Analyse des menaces: assembler Lockbit 3.0<br>THREAT ANALYSIS: Assemble LockBit 3.0 THREAT ANALYSIS: Assemble LockBit 3.0 ]]> 2023-08-21T20:45:00+00:00 https://www.cybereason.com/blog/threat-analysis-assemble-lockbit-3 www.secnews.physaphae.fr/article.php?IdArticle=8372917 False Threat None 2.0000000000000000 CybeReason - Vendor blog Étendre la détection et la réponse des nuages avec Sysdig et Cybearon<br>Extend Cloud Detection and Response with Sysdig and Cybereason Extend Cloud Detection and Response with Sysdig and Cybereason ]]> 2023-08-09T13:00:00+00:00 https://www.cybereason.com/blog/extend-cloud-detection-and-response-with-sysdig-and-cybereason www.secnews.physaphae.fr/article.php?IdArticle=8367905 False Cloud None 2.0000000000000000 CybeReason - Vendor blog Podcast de vie malveillant: pourquoi y est-il plus de programmes de primes de bug?<br>Malicious Life Podcast: Why aren\\'t there more bug bounty programs? Malicious Life Podcast: Why aren\'t there more bug bounty programs? ]]> 2023-08-08T16:36:00+00:00 https://www.cybereason.com/blog/malicious-life-podcast-why-arent-there-more-bug-bounty-programs www.secnews.physaphae.fr/article.php?IdArticle=8370847 False None None 2.0000000000000000 CybeReason - Vendor blog Le nouveau tableau de bord Unified Malop de Cybereason \\<br>Cybereason\\'s New Unified MalOp Dashboard Cybereason DefensePlatform Unified Malop Dashboard Cybearason est ravi d'annoncer un nouveau tableau de bord Unified Malop Alors que les cybermenaces continuent d'évoluer, les équipes du Centre des opérations de sécurité (SOC) sont confrontées à d'immenses défis dans la protection de leurs organisations.Pour réussir, SOC a besoin non seulement de la bonne technologie, mais aussi un effet de levier efficace des personnes et des processus.Pour aider les équipes SOC à rester en avance sur la courbe, la cyber-saison introduit un tableau de bord unifié conçu pour fournir des informations supplémentaires sur les menaces émergentes, les mesures opérationnelles et fournir des informations pour améliorer continuellement les processus et les procédures du SoC.
cybereason defense platform Unified Malop Dashboard Cybereason is excited to announce a new unified Malop Dashboard As cyber threats continue to evolve, Security Operations Center (SOC) teams face immense challenges in protecting their organizations. To be successful SOC needs not only the right technology but effective leverage of people and processes. To help SOC teams stay ahead of the curve, Cybereason introduces a unified dashboard designed to provide additional insights into emerging threats, operational metrics and provide insights to continuously improve SOC processes and procedures.]]>
2023-07-07T14:20:36+00:00 https://www.cybereason.com/blog/cybereasons-new-unified-malop-dashboard www.secnews.physaphae.fr/article.php?IdArticle=8353396 False None None 2.0000000000000000
CybeReason - Vendor blog XDR en 2023: Knight de Cybersecurity \\ ou un autre château dans le nuage?<br>XDR in 2023: Cybersecurity\\'s Knight or Another Castle in the Cloud? xdr cybersecurity 3 questions clés lorsque vous investissez dans des offres XDR Dans le paysage de la cybersécurité d'aujourd'hui, les équipes de sécurité ont besoin d'une plate-forme de détection et de réponse unifiée.Cependant, même avec l'avènement de XDR, les résultats ne sont souvent pas des attentes.Nous recherchons une prévention efficace, une émulation d'attaque, une amélioration et des rapports positifs sur le retour sur investissement.Sans aucun doute, le domaine de l'ingénierie à distance ajoute de la complexité, ce qui rend crucial pour protéger nos employés, nos données et maintenir la disponibilité.Dans le contexte des pressions commerciales de montage, nous devons comprendre comment XDR peut aider à la consolidation des fournisseurs et à la détection et à la réponse gérées.
XDR Cybersecurity 3 Key Questions when Investing in XDR offerings In today\'s cybersecurity landscape, security teams are in dire need of a unified detection and response platform. However, even with the advent of XDR, the outcomes often fall short of expectations. We strive for effective prevention, attack emulation, improvement, and positive ROI reporting. No doubt, the realm of remote engineering adds complexity, making it crucial to protect our employees, data, and maintain uptime. Against a backdrop of mounting business pressures, we need to understand how XDR can help with vendor consolidation and Managed Detection and Response.]]>
2023-06-21T13:39:09+00:00 https://www.cybereason.com/blog/xdr-in-2023-cybersecuritys-knight-or-another-castle-in-the-cloud www.secnews.physaphae.fr/article.php?IdArticle=8347733 False None None 3.0000000000000000
CybeReason - Vendor blog Fondations XDR: éliminer les données de cybersécurité fragmentées<br>XDR Foundations: Eliminating Fragmented Cybersecurity Data XDR Foundations: Eliminating Fragmented Cybersecurity Data ]]> 2023-05-03T16:20:43+00:00 https://www.cybereason.com/blog/xdr-foundations-eliminating-fragmented-cybersecurity-data www.secnews.physaphae.fr/article.php?IdArticle=8333248 False None None 2.0000000000000000 CybeReason - Vendor blog Fondations XDR: tirer parti de l'IA là où cela compte le plus<br>XDR Foundations: Leveraging AI Where it Matters Most XDR Foundations: Leveraging AI Where it Matters Most ]]> 2023-05-01T18:33:48+00:00 https://www.cybereason.com/blog/xdr-foundations-leveraging-ai-where-it-matters-most www.secnews.physaphae.fr/article.php?IdArticle=8332612 False None None 2.0000000000000000 CybeReason - Vendor blog La cyberréason annonce la chasse et l'enquête unifiées aux menaces<br>Cybereason Announces Unified Threat Hunting and Investigation Cybearon annonce la chasse et l'enquête unifiées à la menace La cyberréasie est ravie d'annoncer un développement significatif dans son approche pour stocker des données de chasse à long terme (télémétrie collectée par nos capteurs pas \\ 'Données bénignes \' détectées par et liées à un malveillantOpération, ou ]]> 2023-04-26T14:16:20+00:00 https://www.cybereason.com/blog/cybereason-announces-unified-threat-hunting-and-investigation www.secnews.physaphae.fr/article.php?IdArticle=8331281 False Threat None 2.0000000000000000 CybeReason - Vendor blog All Things Cybereason à la conférence RSA 2023<br>All Things Cybereason at 2023 RSA Conference All Things Cybereason at 2023 RSA Conference ]]> 2023-04-18T14:58:36+00:00 https://www.cybereason.com/blog/all-things-cybereason-at-2023-rsa-conference www.secnews.physaphae.fr/article.php?IdArticle=8328957 False Conference None 2.0000000000000000 CybeReason - Vendor blog Cybearason obtient un financement de 100 millions de dollars, nomme un nouveau PDG<br>Cybereason Secures $100M Funding, Appoints New CEO 2023-04-03T13:40:01+00:00 https://www.cybereason.com/blog/cybereason-secures-100m-funding-and-new-ceo www.secnews.physaphae.fr/article.php?IdArticle=8324377 False None None 2.0000000000000000 CybeReason - Vendor blog La cyberison détecte et empêche l'attaque de la chaîne d'approvisionnement du 3CXDESKTOPAPPAPPAPPAP [Cybereason Detects and Prevents 3CXDesktopApp Supply Chain Attack] Cybereason Detects and Prevents 3CXDesktopApp Supply Chain Attack ]]> 2023-03-31T15:08:17+00:00 https://www.cybereason.com/blog/cybereason-detects-and-prevents-3cxdesktopapp-supply-chain-attack www.secnews.physaphae.fr/article.php?IdArticle=8323802 False None None 2.0000000000000000 CybeReason - Vendor blog 5 Steps to More Effective Ransomware Response 5 Steps to More Effective Ransomware Response ]]> 2023-03-15T11:30:00+00:00 https://www.cybereason.com/blog/5-steps-to-more-effective-ransomware-response www.secnews.physaphae.fr/article.php?IdArticle=8318771 False Ransomware,Ransomware None 3.0000000000000000 CybeReason - Vendor blog New Study: Ransomware Driving SOC Modernization Requirements New Study: Ransomware Driving SOC Modernization Requirements ]]> 2023-03-14T10:00:00+00:00 https://www.cybereason.com/blog/how-ransomware-is-driving-soc-modernization-requirements www.secnews.physaphae.fr/article.php?IdArticle=8318401 False Ransomware None 3.0000000000000000 CybeReason - Vendor blog Visibility, Response, and Private Infrastructure Protection: Why Cybereason is a 2022 Gartner® Magic Quadrant™ Leader Visibility, Response, and Private Infrastructure Protection: Why Cybereason is a 2022 Gartner® Magic Quadrant™ Leader ]]> 2023-03-09T15:20:53+00:00 https://www.cybereason.com/blog/why-cybereason-is-a-2022-gartner-magic-quadrant-leader www.secnews.physaphae.fr/article.php?IdArticle=8316959 False Guideline None 2.0000000000000000 CybeReason - Vendor blog U.S. National Cybersecurity: Strategy at an Inflection Point Biden Cybersecurity Strategy The Biden administration issued a new cybersecurity strategy last week that has many observers applauding its emphasis on regulating minimum cybersecurity standards and enforcing so-called secure by design development practices, among other things. ]]> 2023-03-08T12:58:50+00:00 https://www.cybereason.com/blog/u.s.-national-cybersecurity-strategy-at-an-inflection-point www.secnews.physaphae.fr/article.php?IdArticle=8316696 False General Information None 2.0000000000000000 CybeReason - Vendor blog Variant Payload Prevention: Applying Data Science to Stop the Stealthiest Threats Variant Payload Prevention: Applying Data Science to Stop the Stealthiest Threats ]]> 2023-03-03T13:00:00+00:00 https://www.cybereason.com/blog/variant-payload-prevention-fuzzy-similarity www.secnews.physaphae.fr/article.php?IdArticle=8315297 False None None 2.0000000000000000 CybeReason - Vendor blog Cybereason Named a Leader in 2022 Gartner® Magic Quadrant™ for Endpoint Protection Platforms Cybereason Named a Leader in 2022 Gartner® Magic Quadrant™ for Endpoint Protection Platforms ]]> 2023-02-28T13:04:02+00:00 https://www.cybereason.com/blog/cybereason-named-a-leader-in-2022-gartner-magic-quadrant-for-endpoint-protection-platforms www.secnews.physaphae.fr/article.php?IdArticle=8315039 False Guideline None 2.0000000000000000 CybeReason - Vendor blog New Studies Paint Bleak Picture of Future SOC Effectiveness New Studies Paint Bleak Picture of Future SOC Effectiveness ]]> 2023-02-23T21:33:59+00:00 https://www.cybereason.com/blog/new-studies-paint-bleak-picture-of-future-soc-effectiveness www.secnews.physaphae.fr/article.php?IdArticle=8313011 False Studies None 3.0000000000000000 CybeReason - Vendor blog Ransomware Shifting to the Cloud Ransomware Shifting to the Cloud In the last few years, ransomware attacks have grown considerably. With 75% of organizations being attacked, it seems likely that we'll see a saturation point soon. And attackers have not been resting on their laurels. On the contrary, they have continued to evolve ransomware and are already in the fourth generation of this malicious software.]]> 2023-02-14T19:20:18+00:00 https://www.cybereason.com/blog/ransomware-shifting-to-the-cloud www.secnews.physaphae.fr/article.php?IdArticle=8310202 False Ransomware None 2.0000000000000000 CybeReason - Vendor blog THREAT ALERT: GootLoader - SEO Poisoning and Large Payloads Leading to Compromise THREAT ALERT: GootLoader - SEO Poisoning and Large Payloads Leading to Compromise The Cybereason Incident Response (IR) team investigated an incident which involved new deployment methods of GootLoader through heavily-obfuscated JavaScript files. In addition to the new techniques used to load GootLoader, Cybereason also observed Cobalt Strike deployment, which leveraged DLL Hijacking, on top of a VLC MediaPlayer executable. ]]> 2023-02-07T18:17:40+00:00 https://www.cybereason.com/blog/threat-alert-gootloader-seo-poisoning-and-large-payloads-leading-to-compromise www.secnews.physaphae.fr/article.php?IdArticle=8308008 False Threat,Guideline None 3.0000000000000000