Tag: Threat Detection Marketplace

Qu’est-ce que la défense informée par les menaces ? 7 min de lecture Plateforme SOC Prime Qu’est-ce que la défense informée par les menaces ? by Veronika Telychko Détection de l’attaque Serpens agonisante : hackers soutenus par l’Iran ciblent les entreprises technologiques israéliennes et les établissements éducatifs 4 min de lecture Dernières Menaces Détection de l’attaque Serpens agonisante : hackers soutenus par l’Iran ciblent les entreprises technologiques israéliennes et les établissements éducatifs by Daryna Olyniychuk Détection de CVE-2023-22518 : Exploitation d’une nouvelle vulnérabilité critique dans Atlassian Confluence conduit au déploiement du ransomware Cerber 5 min de lecture Dernières Menaces Détection de CVE-2023-22518 : Exploitation d’une nouvelle vulnérabilité critique dans Atlassian Confluence conduit au déploiement du ransomware Cerber by Veronika Telychko Détection CVE-2023-46604 : Les Mainteneurs du Ransomware HelloKitty Exploitent une Vulnérabilité RCE dans Apache ActiveMQ 4 min de lecture Dernières Menaces Détection CVE-2023-46604 : Les Mainteneurs du Ransomware HelloKitty Exploitent une Vulnérabilité RCE dans Apache ActiveMQ by Veronika Telychko Détection CVE-2023-43208 : La vulnérabilité RCE de Mirth Connect de NextGen expose les données de santé à des risques 3 min de lecture Dernières Menaces Détection CVE-2023-43208 : La vulnérabilité RCE de Mirth Connect de NextGen expose les données de santé à des risques by Veronika Telychko Contenu de détection pour aborder les techniques des attaquants couvertes dans la recherche « Domaine des Trônes : Partie I » 6 min de lecture Dernières Menaces Contenu de détection pour aborder les techniques des attaquants couvertes dans la recherche « Domaine des Trônes : Partie I » by Veronika Telychko Détection CVE-2023-4966 : Vulnérabilité Critique de Citrix NetScaler Exploitée Activement dans la Nature 4 min de lecture Dernières Menaces Détection CVE-2023-4966 : Vulnérabilité Critique de Citrix NetScaler Exploitée Activement dans la Nature by Daryna Olyniychuk Détection d’Activité de GraphRunner : Les Hackers Utilisent un Ensemble d’Outils de Post-Exploitation pour Abuser des Configurations par Défaut de Microsoft 365 5 min de lecture Dernières Menaces Détection d’Activité de GraphRunner : Les Hackers Utilisent un Ensemble d’Outils de Post-Exploitation pour Abuser des Configurations par Défaut de Microsoft 365 by Veronika Telychko Détection CVE-2023-20198 : Vulnérabilité Zero Day de Cisco IOS XE Exploitée Activement pour Installer des Implants 6 min de lecture Dernières Menaces Détection CVE-2023-20198 : Vulnérabilité Zero Day de Cisco IOS XE Exploitée Activement pour Installer des Implants by Veronika Telychko Détection d’activité UAC-0165 : Attaques cyber destructrices ciblant les fournisseurs de télécommunications ukrainiens 6 min de lecture Dernières Menaces Détection d’activité UAC-0165 : Attaques cyber destructrices ciblant les fournisseurs de télécommunications ukrainiens by Veronika Telychko