Tag: Detection Content

3CXDesktopApp Supply Chain Attack Detection: Active Intrusion Campaign Targeting Millions of 3CX Customers 4 min de lecture Dernières Menaces 3CXDesktopApp Supply Chain Attack Detection: Active Intrusion Campaign Targeting Millions of 3CX Customers by Veronika Telychko Détecter les Exploits CVE-2022-47986 : Vulnérabilité Critique d’Exécution de Code à Distance sans Authentification dans IBM Aspera Faspex 4 min de lecture Dernières Menaces Détecter les Exploits CVE-2022-47986 : Vulnérabilité Critique d’Exécution de Code à Distance sans Authentification dans IBM Aspera Faspex by Daryna Olyniychuk Détection de malware MacStealer sur macOS : Une nouvelle souche malveillante vole les identifiants utilisateurs de la iCloud KeyChain 5 min de lecture Dernières Menaces Détection de malware MacStealer sur macOS : Une nouvelle souche malveillante vole les identifiants utilisateurs de la iCloud KeyChain by Daryna Olyniychuk Violation de Données chez Ferrari Dévoilée : Des Attaquants Accèdent au Réseau de l’Entreprise et Exigent une Rançon pour Éviter une Fuite de Données 4 min de lecture Dernières Menaces Violation de Données chez Ferrari Dévoilée : Des Attaquants Accèdent au Réseau de l’Entreprise et Exigent une Rançon pour Éviter une Fuite de Données by Veronika Telychko Détecter les exploitations de CVE-2023-23397 : Vulnérabilité critique d’élévation de privilèges dans Microsoft Outlook utilisée dans la nature pour cibler les gouvernements et les militaires européens 5 min de lecture Dernières Menaces Détecter les exploitations de CVE-2023-23397 : Vulnérabilité critique d’élévation de privilèges dans Microsoft Outlook utilisée dans la nature pour cibler les gouvernements et les militaires européens by Veronika Telychko Détection du Bootkit UEFI BlackLotus : Exploite CVE-2022-21894 pour Contourner le Secure Boot UEFI et Désactiver les Mécanismes de Sécurité de l’OS 5 min de lecture Dernières Menaces Détection du Bootkit UEFI BlackLotus : Exploite CVE-2022-21894 pour Contourner le Secure Boot UEFI et Désactiver les Mécanismes de Sécurité de l’OS by Daryna Olyniychuk Détection de l’attaque ScrubCrypt : le gang 8220 utilise un nouveau malware dans des opérations de cryptojacking exploitant des serveurs Oracle WebLogic 5 min de lecture Dernières Menaces Détection de l’attaque ScrubCrypt : le gang 8220 utilise un nouveau malware dans des opérations de cryptojacking exploitant des serveurs Oracle WebLogic by Veronika Telychko En première ligne de la cyber-guerre mondiale : aperçu des principaux groupes APT soutenus par la Russie ciblant l’Ukraine et des règles Sigma pour se défendre proactivement contre leurs TTP 9 min de lecture Dernières Menaces En première ligne de la cyber-guerre mondiale : aperçu des principaux groupes APT soutenus par la Russie ciblant l’Ukraine et des règles Sigma pour se défendre proactivement contre leurs TTP by Veronika Telychko Détection de Porte Dérobée MQsTTang : Nouveau Malware Personnalisé par Mustang Panda APT Activement Utilisé dans la Dernière Campagne Contre des Entités Gouvernementales 5 min de lecture Dernières Menaces Détection de Porte Dérobée MQsTTang : Nouveau Malware Personnalisé par Mustang Panda APT Activement Utilisé dans la Dernière Campagne Contre des Entités Gouvernementales by Daryna Olyniychuk Détecter le cheval de Troie PlugX se faisant passer pour un outil de débogage Windows légitime pour passer inaperçu 5 min de lecture Dernières Menaces Détecter le cheval de Troie PlugX se faisant passer pour un outil de débogage Windows légitime pour passer inaperçu by Daryna Olyniychuk