Dernières Menaces

Exploitation de la vulnérabilité CVE-2025-20286 : faille critique de Cisco ISE affectant les déploiements cloud AWS, Microsoft Azure et OCI 5 min de lecture Dernières Menaces Exploitation de la vulnérabilité CVE-2025-20286 : faille critique de Cisco ISE affectant les déploiements cloud AWS, Microsoft Azure et OCI by Veronika Telychko Détection d’Archives Zip et de Domaines C2 dans Microsoft Sentinel via Uncoder AI 3 min de lecture Dernières Menaces Détection d’Archives Zip et de Domaines C2 dans Microsoft Sentinel via Uncoder AI by Steven Edwards CyberLock, Lucky_Gh0$t et Détection Numero : Les Hackers Arment des Installateurs d’Outils IA Fausse dans des Attaques Rançongiciels et Malware 8 min de lecture Dernières Menaces CyberLock, Lucky_Gh0$t et Détection Numero : Les Hackers Arment des Installateurs d’Outils IA Fausse dans des Attaques Rançongiciels et Malware by Veronika Telychko Détection des attaques d’APT41 : Les hackers chinois exploitent Google Calendar et déploient le malware TOUGHPROGRESS ciblant les agences gouvernementales 6 min de lecture Dernières Menaces Détection des attaques d’APT41 : Les hackers chinois exploitent Google Calendar et déploient le malware TOUGHPROGRESS ciblant les agences gouvernementales by Daryna Olyniychuk Détection de BadSuccessor : Vulnérabilité critique de Windows Server pouvant compromettre tout utilisateur dans Active Directory 6 min de lecture Dernières Menaces Détection de BadSuccessor : Vulnérabilité critique de Windows Server pouvant compromettre tout utilisateur dans Active Directory by Veronika Telychko Détecter les Attaques APT28 : l’unité russe GRU 26156 cible les entreprises occidentales de logistique et de technologie coordonnant l’aide à l’Ukraine dans une campagne de piratage de deux ans 9 min de lecture Dernières Menaces Détecter les Attaques APT28 : l’unité russe GRU 26156 cible les entreprises occidentales de logistique et de technologie coordonnant l’aide à l’Ukraine dans une campagne de piratage de deux ans by Veronika Telychko Détection de l’attaque par ransomware de l’équipe ELPACO: les hackers exploitent une vulnérabilité d’Atlassian Confluence (CVE-2023-22527) pour accéder à RDP et activer l’exécution de code à distance 7 min de lecture Dernières Menaces Détection de l’attaque par ransomware de l’équipe ELPACO: les hackers exploitent une vulnérabilité d’Atlassian Confluence (CVE-2023-22527) pour accéder à RDP et activer l’exécution de code à distance by Veronika Telychko Détection de CVE-2025-4427 et CVE-2025-4428 : Chaîne d’exploitation Ivanti EPMM menant à une RCE 5 min de lecture Dernières Menaces Détection de CVE-2025-4427 et CVE-2025-4428 : Chaîne d’exploitation Ivanti EPMM menant à une RCE by Veronika Telychko Détecter l’exploitation de la CVE-2025-31324 par les groupes APT chinois visant les infrastructures critiques 6 min de lecture Dernières Menaces Détecter l’exploitation de la CVE-2025-31324 par les groupes APT chinois visant les infrastructures critiques by Daryna Olyniychuk Détection du Voleur Noodlophile : Nouveau Malware Distribué via de Faux Outils de Génération de Vidéos IA 5 min de lecture Dernières Menaces Détection du Voleur Noodlophile : Nouveau Malware Distribué via de Faux Outils de Génération de Vidéos IA by Veronika Telychko