Tag: Detection Content

Détection des attaques APT soutenues par la Chine : Résister à la sophistication croissante et à la maturité des opérations offensives soutenues par l’État chinois selon la recherche du groupe Insikt de Recorded Future 7 min de lecture Dernières Menaces Détection des attaques APT soutenues par la Chine : Résister à la sophistication croissante et à la maturité des opérations offensives soutenues par l’État chinois selon la recherche du groupe Insikt de Recorded Future by Daryna Olyniychuk Détection de CVE-2023-22518 : Exploitation d’une nouvelle vulnérabilité critique dans Atlassian Confluence conduit au déploiement du ransomware Cerber 5 min de lecture Dernières Menaces Détection de CVE-2023-22518 : Exploitation d’une nouvelle vulnérabilité critique dans Atlassian Confluence conduit au déploiement du ransomware Cerber by Veronika Telychko Détection CVE-2023-46604 : Les Mainteneurs du Ransomware HelloKitty Exploitent une Vulnérabilité RCE dans Apache ActiveMQ 4 min de lecture Dernières Menaces Détection CVE-2023-46604 : Les Mainteneurs du Ransomware HelloKitty Exploitent une Vulnérabilité RCE dans Apache ActiveMQ by Veronika Telychko Détection CVE-2023-43208 : La vulnérabilité RCE de Mirth Connect de NextGen expose les données de santé à des risques 3 min de lecture Dernières Menaces Détection CVE-2023-43208 : La vulnérabilité RCE de Mirth Connect de NextGen expose les données de santé à des risques by Veronika Telychko Contenu de détection pour aborder les techniques des attaquants couvertes dans la recherche « Domaine des Trônes : Partie I » 6 min de lecture Dernières Menaces Contenu de détection pour aborder les techniques des attaquants couvertes dans la recherche « Domaine des Trônes : Partie I » by Veronika Telychko Détection CVE-2023-4966 : Vulnérabilité Critique de Citrix NetScaler Exploitée Activement dans la Nature 4 min de lecture Dernières Menaces Détection CVE-2023-4966 : Vulnérabilité Critique de Citrix NetScaler Exploitée Activement dans la Nature by Daryna Olyniychuk Détection d’Activité de GraphRunner : Les Hackers Utilisent un Ensemble d’Outils de Post-Exploitation pour Abuser des Configurations par Défaut de Microsoft 365 5 min de lecture Dernières Menaces Détection d’Activité de GraphRunner : Les Hackers Utilisent un Ensemble d’Outils de Post-Exploitation pour Abuser des Configurations par Défaut de Microsoft 365 by Veronika Telychko Détection CVE-2023-20198 : Vulnérabilité Zero Day de Cisco IOS XE Exploitée Activement pour Installer des Implants 6 min de lecture Dernières Menaces Détection CVE-2023-20198 : Vulnérabilité Zero Day de Cisco IOS XE Exploitée Activement pour Installer des Implants by Veronika Telychko Synthèse des Récompenses de Threat Bounty de SOC Prime — Résultats de Septembre 2023 4 min de lecture Plateforme SOC Prime Synthèse des Récompenses de Threat Bounty de SOC Prime — Résultats de Septembre 2023 by Alla Yurchenko Détection d’activité UAC-0165 : Attaques cyber destructrices ciblant les fournisseurs de télécommunications ukrainiens 6 min de lecture Dernières Menaces Détection d’activité UAC-0165 : Attaques cyber destructrices ciblant les fournisseurs de télécommunications ukrainiens by Veronika Telychko