Intelligence de données générative

Tag: acteurs de la menace

L'APT Kimsuky de la RPDC abuse de la faiblesse des politiques DMARC, prévient le gouvernement fédéral

Les pirates nord-coréens profitent des faibles configurations DMARC pour usurper l'identité d'organisations dans le cadre d'attaques de phishing contre des individus revêtant une importance stratégique pour Kim...

Actualités à la Une

Verizon DBIR : des gaffes de sécurité de base provoquent une augmentation des violations

Les bugs de sécurité connaissent un moment de cybercriminalité : en 2023, 14 % de toutes les violations de données ont commencé par l'exploitation d'une vulnérabilité, ce qui est en hausse...

Les attaquants ont implanté des millions de référentiels sans image sur Docker Hub

Docker a supprimé près de 3 millions de référentiels publics de Docker Hub après que les chercheurs ont découvert que chacun d'eux était sans image et n'avait aucun contenu en plus...

Pour endommager les systèmes OT, les pirates exploitent les clés USB, les anciens bugs et les logiciels malveillants

Les cyberattaquants industriels utilisent de plus en plus de supports amovibles pour pénétrer dans les réseaux de technologie opérationnelle (OT), puis exploitent les mêmes anciens logiciels malveillants et vulnérabilités pour rendre leur...

Faire face aux risques causés par l’innovation

COMMENTAIREDans le monde en évolution rapide d'aujourd'hui, la plupart des entreprises s'efforcent d'intégrer les dernières technologies et innovations pour répondre aux demandes des clients en quête de commodité et...

Les cofondateurs du service de mixage cryptographique font face à des accusations de blanchiment d'argent après leur arrestation

Les procureurs américains ont allégué que deux cofondateurs avaient développé un service de crypto-minage appelé Samourai Wallet, qui effectuait des transactions illégales d'une valeur de 2 milliards de dollars. Les co-fondateurs...

Les Philippines frappées par des cyberattaques et des informations erronées liées à la Chine

Une récente flambée massive de cyberdésinformation et de campagnes de piratage contre les Philippines coïncide avec des tensions croissantes entre le pays et sa superpuissance voisine...

Conformité minimale viable : ce dont vous devriez vous soucier et pourquoi

Dans le domaine de la sécurité informatique, nous devons nous soucier de tout. Tout problème, aussi petit soit-il, peut devenir le véhicule d'un code à distance...

Manuel des chars militaires, ancre Zero-Day 2017, dernière cyberattaque en Ukraine

Un acteur malveillant inconnu a ciblé des entités gouvernementales en Ukraine vers la fin de 2023 à l'aide d'un ancien exploit d'exécution de code à distance (RCE) de Microsoft Office...

5 tendances en matière d'attaques que les organisations de toutes tailles devraient surveiller

La cybersécurité est en constante évolution et, à ce titre, nécessite une vigilance régulière. Microsoft analyse chaque jour plus de 78 XNUMX milliards de signaux de sécurité pour mieux comprendre les dernières...

La plus grande menace pour les élections de 2024 : les chaînes d’attaques contre les éviers de cuisine

Si l’histoire a quelque chose à nous dire, la cybermenace la plus importante pour les élections de cette année ne sera pas une fuite, mais un déni de service distribué (DDoS)…

Campagne de cyberespionnage « ArcaneDoor » de Cisco Zero-Days

Un acteur malveillant parrainé par l'État a exploité deux vulnérabilités Zero Day de Cisco dans les pare-feu pour cibler le périmètre des réseaux gouvernementaux avec deux portes dérobées sur mesure,...

Dernières informations

spot_img
spot_img
spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?