Tag: Detection Content

Nouvelle Détection d’Attaque de la Chaîne d’Approvisionnement : Les Hackers Utilisent Plusieurs Tactiques pour Cibler les Développeurs GitHub Avec une Infrastructure Python Fausse 4 min de lecture Dernières Menaces Nouvelle Détection d’Attaque de la Chaîne d’Approvisionnement : Les Hackers Utilisent Plusieurs Tactiques pour Cibler les Développeurs GitHub Avec une Infrastructure Python Fausse by Veronika Telychko Détection des Nouvelles Campagnes du Groupe Kimsuky APT : Les Hackers Nord-Coréens Exploitent les Fichiers d’Aide HTML Compilés par Microsoft dans des Attaques Cybernétiques en Cours 5 min de lecture Dernières Menaces Détection des Nouvelles Campagnes du Groupe Kimsuky APT : Les Hackers Nord-Coréens Exploitent les Fichiers d’Aide HTML Compilés par Microsoft dans des Attaques Cybernétiques en Cours by Veronika Telychko Détection de la Campagne d’Attaque DEEP#GOSU : APT Kimsuky Nord-Coréen Probablement Derrière les Attaques Utilisant des Logiciels Malveillants PowerShell et VBScript 6 min de lecture Dernières Menaces Détection de la Campagne d’Attaque DEEP#GOSU : APT Kimsuky Nord-Coréen Probablement Derrière les Attaques Utilisant des Logiciels Malveillants PowerShell et VBScript by Veronika Telychko Détecter les Attaques de Ransomware ALPHA SPIDER : TTP Exploitées par les Opérateurs ALPHV alias BlackCat RaaS 6 min de lecture Dernières Menaces Détecter les Attaques de Ransomware ALPHA SPIDER : TTP Exploitées par les Opérateurs ALPHV alias BlackCat RaaS by Daryna Olyniychuk Détection CVE-2024-21378 : Vulnérabilité dans Microsoft Outlook Conduisant à l’Exécution de Code à Distance Authentifiée 4 min de lecture Dernières Menaces Détection CVE-2024-21378 : Vulnérabilité dans Microsoft Outlook Conduisant à l’Exécution de Code à Distance Authentifiée by Daryna Olyniychuk SOC Prime Threat Bounty Digest — Résultats de Février 2024 5 min de lecture Plateforme SOC Prime SOC Prime Threat Bounty Digest — Résultats de Février 2024 by Alla Yurchenko Détection de Maliciel TODDLERSHARK : Les Hackers Arment les Vulnérabilités CVE-2024-1708 et CVE-2024-1709 pour Déployer une Nouvelle Variante de BABYSHARK 5 min de lecture Dernières Menaces Détection de Maliciel TODDLERSHARK : Les Hackers Arment les Vulnérabilités CVE-2024-1708 et CVE-2024-1709 pour Déployer une Nouvelle Variante de BABYSHARK by Veronika Telychko CVE-2024-27198 et CVE-2024-27199 Détection : Vulnérabilités critiques dans JetBrains TeamCity posant des risques croissants avec des exploits en cours 4 min de lecture Dernières Menaces CVE-2024-27198 et CVE-2024-27199 Détection : Vulnérabilités critiques dans JetBrains TeamCity posant des risques croissants avec des exploits en cours by Veronika Telychko Détection de l’activité du ransomware Phobos : Les adversaires ciblent le secteur public, les soins de santé et d’autres infrastructures critiques aux États-Unis 6 min de lecture Dernières Menaces Détection de l’activité du ransomware Phobos : Les adversaires ciblent le secteur public, les soins de santé et d’autres infrastructures critiques aux États-Unis by Veronika Telychko Détection CVE-2024-23204 : L’exploitation d’une vulnérabilité récemment corrigée dans l’application Apple Shortcuts peut conduire à un vol de données utilisateurs 4 min de lecture Dernières Menaces Détection CVE-2024-23204 : L’exploitation d’une vulnérabilité récemment corrigée dans l’application Apple Shortcuts peut conduire à un vol de données utilisateurs by Veronika Telychko