4 min de lecture
Dernières Menaces
Détection des Attaques Ransomware Volcano Demon : Les Adversaires Utilisent un Nouveau Malware LukaLocker Réclamant une Rançon par Appels Téléphoniques
4 min de lecture
Dernières Menaces
Détection des attaques APT de Kimsuky : des hackers nord-coréens exploitent l’extension Chrome TRANSLATEXT pour voler des données sensibles
4 min de lecture
Dernières Menaces
Détection CVE-2024-5806 : Une Nouvelle Vulnérabilité de Contournement de l’Authentification dans Progress MOVEit Transfer en Exploitation Active
4 min de lecture
Dernières Menaces
Détection d’Attaque GrimResource : Une Nouvelle Technique d’Infection Exploite la Console de Gestion Microsoft pour Obtenir une Exécution de Code Complète
15 min de lecture
Plateforme SOC Prime
Qu’est-ce que l’intelligence sur les menaces ?
5 min de lecture
Dernières Menaces
UNC3886 : Nouvel acteur de la cyber-espionnage lié à la Chine exploitant les failles Zero-Day de Fortinet et VMware, et utilisant des malwares personnalisés pour l’espionnage à long terme
5 min de lecture
Dernières Menaces
Détection d’Activité Velvet Ant : Un Groupe de Cyberespionnage Soutenu par la Chine Lance une Attaque Prolongée Utilisant des Programmes Malveillants Déployés sur les Dispositifs F5 BIG-IP
11 min de lecture
Plateforme SOC Prime
La Nouvelle Ère du Programme de Prime de Menace
4 min de lecture
Dernières Menaces
Détection de l’Attaque par Ransomware TellYouThePass : Les Hackers Exploitent la CVE-2024-4577 pour Installer des Web Shells et Déployer des Logiciels Malveillants
4 min de lecture
Dernières Menaces
Détection CVE-2024-4577 : Une Nouvelle Vulnérabilité PHP Facile à Exploiter Peut Mener à une RCE