Tag: Threat Bounty Program

CVE-2017-11882 : Une vulnérabilité vieille de deux décennies dans Microsoft Office toujours utilisée pour la distribution de logiciels malveillants 4 min de lecture Dernières Menaces CVE-2017-11882 : Une vulnérabilité vieille de deux décennies dans Microsoft Office toujours utilisée pour la distribution de logiciels malveillants by Alla Yurchenko Le groupe APT Lazarus cible les organisations japonaises avec les malwares VSingle et ValeforBeta 3 min de lecture Dernières Menaces Le groupe APT Lazarus cible les organisations japonaises avec les malwares VSingle et ValeforBeta by Alla Yurchenko Un APT Chinois Cible les Fournisseurs de 5G à Travers le Monde 3 min de lecture Dernières Menaces Un APT Chinois Cible les Fournisseurs de 5G à Travers le Monde by Alla Yurchenko Vulnérabilité d’exécution de code à distance IBM QRadar (CVE-2020-4888) Détection 2 min de lecture Dernières Menaces Vulnérabilité d’exécution de code à distance IBM QRadar (CVE-2020-4888) Détection by Alla Yurchenko Zeoticus 2.0 : Une souche de ransomware malveillante reçoit une mise à niveau majeure 4 min de lecture Dernières Menaces Zeoticus 2.0 : Une souche de ransomware malveillante reçoit une mise à niveau majeure by Alla Yurchenko MuddyWater APT utilise ScreenConnect pour espionner les gouvernements du Moyen-Orient 4 min de lecture Dernières Menaces MuddyWater APT utilise ScreenConnect pour espionner les gouvernements du Moyen-Orient by Alla Yurchenko Vulnérabilité du serveur Oracle WebLogic (CVE-2021-2109) mène à une prise de contrôle totale du serveur 3 min de lecture Dernières Menaces Vulnérabilité du serveur Oracle WebLogic (CVE-2021-2109) mène à une prise de contrôle totale du serveur by Alla Yurchenko Nouvelle attaque de phishing Zoom exploite Constant Contact pour contourner les SEGs 3 min de lecture Dernières Menaces Nouvelle attaque de phishing Zoom exploite Constant Contact pour contourner les SEGs by Alla Yurchenko Quasar RAT : Détecter les Successeurs Malveillants 5 min de lecture Dernières Menaces Quasar RAT : Détecter les Successeurs Malveillants by Alla Yurchenko Oski Info Stealer Vide les Portefeuilles Crypto, Extrait les Données du Navigateur 5 min de lecture Dernières Menaces Oski Info Stealer Vide les Portefeuilles Crypto, Extrait les Données du Navigateur by Alla Yurchenko