Opérations Covertes Acoustiques : Déconstruction du Vecteur de Malware .WAV
Analyse approfondie des acteurs de la menace utilisant des fichiers .WAV pour la diffusion de logiciels malveillants, axée sur la stéganographie, la détection forensique et les stratégies défensives.
Compromission du package Axios NPM : Plongée au cœur de la vulnérabilité de la chaîne d'approvisionnement et des tactiques d'attaque de précision
Le package Axios NPM brièvement compromis, exposant les risques de la chaîne d'approvisionnement. Analyse des tactiques suspectées des acteurs nord-coréens.
Paysage de Menaces Évolutif de Silver Fox : Une Plongée Profonde dans les Campagnes Cybernétiques de Double Espionnage
Le groupe Silver Fox passe des leurres fiscaux aux voleurs WhatsApp, mélangeant espionnage et phishing pour le vol de données et la collecte de renseignements à double fin.
Acteur de la Menace Arme Elastic Cloud SIEM pour la Gestion Coverte de Données Volées Post-Exploitation
Huntress révèle une campagne sophistiquée où des acteurs exploitent des vulnérabilités pour voler des données et les gérer via Elastic Cloud SIEM.
X
Les cookies sont utilisés pour le bon fonctionnement du site https://iplogger.org. En utilisant les services du site, vous acceptez ce fait. Nous avons publié une nouvelle politique en matière de cookies, vous pouvez la lire pour en savoir plus sur la manière dont nous utilisons les cookies.