Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-03-21 10:39:00 |
Les cyberattaques en cours exploitent les vulnérabilités critiques dans Cisco Smart Licensing Utility Ongoing Cyber Attacks Exploit Critical Vulnerabilities in Cisco Smart Licensing Utility (lien direct) |
Selon Sans Internet Storm Center, Deux défauts de sécurité désormais paralysés ont un impact sur le service de licence SMART Cisco Selon Internet Storm Center.
Les deux vulnérabilités critiques en question sont énumérées ci-dessous -
CVE-2024-20439 (score CVSS: 9.8) - La présence d'une information d'identification utilisateur statique sans papiers pour un compte administratif qu'un attaquant pourrait exploiter pour se connecter à un
Two now-patched security flaws impacting Cisco Smart Licensing Utility are seeing active exploitation attempts, according to SANS Internet Storm Center.
The two critical-rated vulnerabilities in question are listed below -
CVE-2024-20439 (CVSS score: 9.8) - The presence of an undocumented static user credential for an administrative account that an attacker could exploit to log in to an |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-20 21:09:00 |
Les tricheurs de jeu YouTube répartissent les logiciels malveillants du voleur arcanique aux utilisateurs russes YouTube Game Cheats Spread Arcane Stealer Malware to Russian-Speaking Users (lien direct) |
Des vidéos YouTube faisant la promotion de Cheats de jeu sont utilisées pour livrer un malware de voleur sans papiers auparavant appelé Arcan ciblant probablement des utilisateurs russophones.
"Ce qui est intrigant à propos de ce malware, c'est combien il collecte", a déclaré Kaspersky dans une analyse. "Il saisit les informations de compte de VPN et de clients de jeux, et toutes sortes d'utilitaires de réseau comme Ngrok, Playit, Cyberduck, Filezilla et
YouTube videos promoting game cheats are being used to deliver a previously undocumented stealer malware called Arcane likely targeting Russian-speaking users.
"What\'s intriguing about this malware is how much it collects," Kaspersky said in an analysis. "It grabs account information from VPN and gaming clients, and all kinds of network utilities like ngrok, Playit, Cyberduck, FileZilla, and |
Malware
|
|
★★
|
 |
2025-03-20 19:13:00 |
Patchs de libération Veeam et IBM pour les défauts à haut risque dans les systèmes de sauvegarde et AIX Veeam and IBM Release Patches for High-Risk Flaws in Backup and AIX Systems (lien direct) |
Veeam a publié des mises à jour de sécurité pour aborder un défaut de sécurité critique impactant son logiciel de sauvegarde et de réplication qui pourrait conduire à l'exécution du code distant.
La vulnérabilité, suivie comme CVE-2025-23120, propose un score CVSS de 9,9 sur 10,0. Il affecte 12.3.0.310 et toutes les versions antérieures de la version 12.
"Une vulnérabilité permettant l'exécution du code distant (RCE) par des utilisateurs de domaine authentifiés"
Veeam has released security updates to address a critical security flaw impacting its Backup & Replication software that could lead to remote code execution.
The vulnerability, tracked as CVE-2025-23120, carries a CVSS score of 9.9 out of 10.0. It affects 12.3.0.310 and all earlier version 12 builds.
"A vulnerability allowing remote code execution (RCE) by authenticated domain users," the |
Vulnerability
|
|
★★
|
 |
2025-03-20 16:55:00 |
Comment protéger votre entreprise des cyber-menaces: maîtriser le modèle de responsabilité partagée How to Protect Your Business from Cyber Threats: Mastering the Shared Responsibility Model (lien direct) |
La cybersécurité n'est pas juste une autre case à cocher sur votre programme commercial. C'est un pilier fondamental de survie. À mesure que les organisations migrent de plus en plus leurs opérations vers le cloud, comprendre comment protéger vos actifs numériques devient cruciale. Le modèle de responsabilité partagé, illustré par l'approche de Microsoft 365 \\, offre un cadre pour comprendre et mettre en œuvre une cybersécurité efficace
Cybersecurity isn\'t just another checkbox on your business agenda. It\'s a fundamental pillar of survival. As organizations increasingly migrate their operations to the cloud, understanding how to protect your digital assets becomes crucial. The shared responsibility model, exemplified through Microsoft 365\'s approach, offers a framework for comprehending and implementing effective cybersecurity |
Cloud
|
|
★★★
|
 |
2025-03-20 16:26:00 |
Six gouvernements utilisent probablement des logiciels espions israéliens pour pirater les applications IM et la récolte Six Governments Likely Use Israeli Paragon Spyware to Hack IM Apps and Harvest Data (lien direct) |
Les gouvernements d'Australie, du Canada, de Chypre, du Danemark, d'Israël et de Singapour sont probablement des clients de logiciels espions développés par la société israélienne Paragon Solutions, selon un nouveau rapport du Citizen Lab.
Paragon, fondé en 2019 par Ehud Barak et Ehud Schneorson, est le fabricant d'un outil de surveillance appelé graphite qui est capable de récolter des données sensibles à partir d'applications de messagerie instantanée
The governments of Australia, Canada, Cyprus, Denmark, Israel, and Singapore are likely customers of spyware developed by Israeli company Paragon Solutions, according to a new report from The Citizen Lab.
Paragon, founded in 2019 by Ehud Barak and Ehud Schneorson, is the maker of a surveillance tool called Graphite that\'s capable of harvesting sensitive data from instant messaging applications |
Hack
Tool
|
|
★★★
|
 |
2025-03-20 15:30:00 |
Pourquoi la surveillance continue de la conformité est essentielle pour les fournisseurs de services gérés informatiques Why Continuous Compliance Monitoring Is Essential For IT Managed Service Providers (lien direct) |
La conformité réglementaire n'est plus une préoccupation pour les grandes entreprises. Les petites et moyennes entreprises (PME) sont de plus en plus soumises à des réglementations strictes de protection des données et de sécurité, telles que HIPAA, PCI-DSS, CMMC, RGPD et la règle des garanties de la FTC. Cependant, de nombreuses PME ont du mal à maintenir la conformité en raison des ressources informatiques limitées, de l'évolution des exigences réglementaires et des défis de sécurité complexes
Regulatory compliance is no longer just a concern for large enterprises. Small and mid-sized businesses (SMBs) are increasingly subject to strict data protection and security regulations, such as HIPAA, PCI-DSS, CMMC, GDPR, and the FTC Safeguards Rule. However, many SMBs struggle to maintain compliance due to limited IT resources, evolving regulatory requirements, and complex security challenges |
|
|
★★★
|
 |
2025-03-20 15:13:00 |
La CISA ajoute une vulnérabilité de nakivo au catalogue KEV au milieu de l'exploitation active CISA Adds NAKIVO Vulnerability to KEV Catalog Amid Active Exploitation (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité à haute sévérité ayant un impact sur le logiciel de sauvegarde et de réplication de Nakivo à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active.
La vulnérabilité en question est le CVE-2024-48248 (score CVSS: 8.6), un bug de traversée de chemin absolu qui pourrait permettre à un attaquant non authentifié de
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a high-severity security flaw impacting NAKIVO Backup & Replication software to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.
The vulnerability in question is CVE-2024-48248 (CVSS score: 8.6), an absolute path traversal bug that could allow an unauthenticated attacker to |
Vulnerability
|
|
★★★
|
 |
2025-03-20 11:38:00 |
CERT-UA avertit: Dark Crystal Rat cible la défense ukrainienne via des messages de signal malveillant CERT-UA Warns: Dark Crystal RAT Targets Ukrainian Defense via Malicious Signal Messages (lien direct) |
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) met en garde contre une nouvelle campagne qui cible les secteurs de la défense avec Dark Crystal Rat (AKA DCRAT).
La campagne, détectée plus tôt ce mois-ci, a ciblé les deux employés des entreprises du complexe de défense-industriel et des représentants individuels des Forces de défense de l'Ukraine.
L'activité implique
The Computer Emergency Response Team of Ukraine (CERT-UA) is warning of a new campaign that targets the defense sectors with Dark Crystal RAT (aka DCRat).
The campaign, detected earlier this month, has been found to target both employees of enterprises of the defense-industrial complex and individual representatives of the Defense Forces of Ukraine.
The activity involves |
|
|
★★
|
 |
2025-03-19 21:22:00 |
Les pirates exploitent une faille PHP sévère pour déployer des mineurs de rat quasar et XMRI Hackers Exploit Severe PHP Flaw to Deploy Quasar RAT and XMRig Miners (lien direct) |
Les acteurs de la menace exploitent une faille de sécurité sévère en PHP pour livrer des mineurs de crypto-monnaie et des chevaux de Troie à distance (rats) comme le rat quasar.
La vulnérabilité, attribuée à l'identifiant CVE CVE-2024-4577, fait référence à une vulnérabilité d'injection d'argument dans PHP affectant les systèmes Windows exécutés en mode CGI qui pourraient permettre aux attaquants distants d'exécuter du code arbitraire.
Entreprise de cybersécurité
Threat actors are exploiting a severe security flaw in PHP to deliver cryptocurrency miners and remote access trojans (RATs) like Quasar RAT.
The vulnerability, assigned the CVE identifier CVE-2024-4577, refers to an argument injection vulnerability in PHP affecting Windows-based systems running in CGI mode that could allow remote attackers to run arbitrary code.
Cybersecurity company |
Vulnerability
Threat
|
|
★
|
 |
2025-03-19 19:20:00 |
Les chats Black Basta divulgués suggèrent que les responsables russes ont aidé le leader à l'échappement de l'Arménie Leaked Black Basta Chats Suggest Russian Officials Aided Leader\\'s Escape from Armenia (lien direct) |
La trate récemment divulguée de journaux de discussion interne parmi les membres de l'opération de ransomware Black Basta a révélé des liens possibles entre le gang e-crime et les autorités russes.
La fuite, contenant plus de 200 000 messages de septembre 2023 à septembre 2024, a été publiée par un utilisateur télégramme @Exploitwhispers le mois dernier.
Selon une analyse des messages de Cybersecurity Company
The recently leaked trove of internal chat logs among members of the Black Basta ransomware operation has revealed possible connections between the e-crime gang and Russian authorities.
The leak, containing over 200,000 messages from September 2023 to September 2024, was published by a Telegram user @ExploitWhispers last month.
According to an analysis of the messages by cybersecurity company |
Ransomware
|
|
★★★
|
 |
2025-03-19 17:05:00 |
Regardez ce webinaire pour apprendre à éliminer les attaques basées sur l'identité, avant qu'elles se produisent Watch This Webinar to Learn How to Eliminate Identity-Based Attacks-Before They Happen (lien direct) |
Dans le monde numérique d'aujourd'hui, les violations de sécurité sont trop courantes. Malgré les nombreux outils de sécurité et les programmes de formation disponibles, les attaques basées sur l'identité, l'adversaire dans le milieu et le contournement du MFA, remontent un défi majeur. Au lieu d'accepter ces risques et de verser des ressources dans la résolution des problèmes après leur arrivée, pourquoi ne pas empêcher les attaques de se produire en premier lieu?
Notre prochain
In today\'s digital world, security breaches are all too common. Despite the many security tools and training programs available, identity-based attacks-like phishing, adversary-in-the-middle, and MFA bypass-remain a major challenge. Instead of accepting these risks and pouring resources into fixing problems after they occur, why not prevent attacks from happening in the first place?
Our upcoming |
Tool
|
|
★★
|
 |
2025-03-19 16:29:00 |
Clearfake infecte 9 300 sites, utilise un faux recaptcha et des tourniquets pour répandre les voleurs d'informations ClearFake Infects 9,300 Sites, Uses Fake reCAPTCHA and Turnstile to Spread Info-Stealers (lien direct) |
Les acteurs de la menace derrière la campagne Clearfake utilisent des vérifications de Fake RecaptCha ou CloudFlare Turnique comme des leurres pour inciter les utilisateurs à télécharger des logiciels malveillants tels que Lumma Stealer et Vidar Stealer.
Clearfake, mis en évidence pour la première fois en juillet 2023, est le nom donné à un cluster d'activités de menace qui utilise de faux appâts de mise à jour du navigateur Web sur WordPress compromis en tant que vecteur de distribution de logiciels malveillants.
Le
The threat actors behind the ClearFake campaign are using fake reCAPTCHA or Cloudflare Turnstile verifications as lures to trick users into downloading malware such as Lumma Stealer and Vidar Stealer.
ClearFake, first highlighted in July 2023, is the name given to a threat activity cluster that employs fake web browser update baits on compromised WordPress as a malware distribution vector.
The |
Malware
Threat
|
|
★★
|
 |
2025-03-19 16:00:00 |
5 Détection et réponse des menaces d'identité incontournables pour la sécurité du super saaS 5 Identity Threat Detection & Response Must-Haves for Super SaaS Security (lien direct) |
Les attaques basées sur l'identité sont en augmentation. Les attaquants ciblent des identités avec des références compromises, des méthodes d'authentification détournées et des privilèges mal utilisés. Bien que de nombreuses solutions de détection de menaces se concentrent sur les menaces de cloud, de point final et de réseau, elles négligent les risques uniques posés par les écosystèmes d'identité SaaS. Cet angle mort fait des ravages sur des organisations très chères du SaaS, grandes et petites
Identity-based attacks are on the rise. Attackers are targeting identities with compromised credentials, hijacked authentication methods, and misused privileges. While many threat detection solutions focus on cloud, endpoint, and network threats, they overlook the unique risks posed by SaaS identity ecosystems. This blind spot is wreaking havoc on heavily SaaS-reliant organizations big and small |
Threat
Cloud
|
|
★★
|
 |
2025-03-19 12:29:00 |
Les défauts critiques de MyScada Mypro pourraient laisser les attaquants reprendre les systèmes de contrôle industriel Critical mySCADA myPRO Flaws Could Let Attackers Take Over Industrial Control Systems (lien direct) |
Les chercheurs en cybersécurité ont divulgué les détails de deux défauts critiques ayant un impact sur MyScada MyPro, un système de contrôle de surveillance et d'acquisition de données (SCADA) utilisé dans les environnements de technologie opérationnelle (OT), qui pourraient permettre aux acteurs malveillants de prendre le contrôle des systèmes sensibles.
"Ces vulnérabilités, si elles sont exploitées, pourraient accorder un accès non autorisé aux réseaux de contrôle industriel, potentiellement
Cybersecurity researchers have disclosed details of two critical flaws impacting mySCADA myPRO, a Supervisory Control and Data Acquisition (SCADA) system used in operational technology (OT) environments, that could allow malicious actors to take control of susceptible systems.
"These vulnerabilities, if exploited, could grant unauthorized access to industrial control networks, potentially |
Vulnerability
Industrial
|
|
★★★
|
 |
2025-03-19 10:35:00 |
CISA met en garde contre l'exploitation active dans le compromis de la chaîne d'approvisionnement de l'action GitHub CISA Warns of Active Exploitation in GitHub Action Supply Chain Compromise (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une vulnérabilité liée au compromis de la chaîne d'approvisionnement de l'action GitHub, des actions TJ / changements modifiés à son catalogue connu vulnérabilités exploitées (KEV).
Le défaut à haute sévérité, suivi comme CVE-2025-30066 (score CVSS: 8.6), implique la violation de l'action GitHub pour injecter un code malveillant qui permet une télécommande
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a vulnerability linked to the supply chain compromise of the GitHub Action, tj-actions/changed-files, to its Known Exploited Vulnerabilities (KEV) catalog.
The high-severity flaw, tracked as CVE-2025-30066 (CVSS score: 8.6), involves the breach of the GitHub Action to inject malicious code that enables a remote |
Vulnerability
|
|
★★
|
 |
2025-03-18 21:13:00 |
NOUVEAU \\ 'Règles Fichier Backdoor \\' Attack permet aux pirates d'injecter du code malveillant via des éditeurs de code AI New \\'Rules File Backdoor\\' Attack Lets Hackers Inject Malicious Code via AI Code Editors (lien direct) |
Les chercheurs en cybersécurité ont divulgué les détails d'un nouveau vecteur d'attaque de la chaîne d'approvisionnement Dessied Rules File Backdoor qui affecte les éditeurs de code alimentés par l'intelligence artificielle (IA) comme Github Copilot et Cursor, ce qui les a fait injecter du code malveillant.
"Cette technique permet aux pirates de compromettre silencieusement le code généré par l'IA en injectant des instructions malveillantes cachées dans des instructions apparemment innocentes
Cybersecurity researchers have disclosed details of a new supply chain attack vector dubbed Rules File Backdoor that affects artificial intelligence (AI)-powered code editors like GitHub Copilot and Cursor, causing them to inject malicious code.
"This technique enables hackers to silently compromise AI-generated code by injecting hidden malicious instructions into seemingly innocent |
|
|
★★
|
 |
2025-03-18 19:39:00 |
Flaw Windows Zero-Day non corrigé exploité par 11 groupes de menaces parrainées par l'État depuis 2017 Unpatched Windows Zero-Day Flaw Exploited by 11 State-Sponsored Threat Groups Since 2017 (lien direct) |
Une faille de sécurité non corrigée ayant un impact sur Microsoft Windows a été exploitée par 11 groupes parrainés par l'État de Chine, d'Iran, de Corée du Nord et de la Russie dans le cadre du vol de données, de l'espionnage et des campagnes motivées financièrement qui remontent à 2017.
La vulnérabilité zero-day, suivie par l'initiative Zero Day (ZDI) de Trend Micro \\ en tant que ZDI-CAN-25373, fait référence à un problème qui permet aux mauvais acteurs d'exécuter Hidden
An unpatched security flaw impacting Microsoft Windows has been exploited by 11 state-sponsored groups from China, Iran, North Korea, and Russia as part of data theft, espionage, and financially motivated campaigns that date back to 2017.
The zero-day vulnerability, tracked by Trend Micro\'s Zero Day Initiative (ZDI) as ZDI-CAN-25373, refers to an issue that allows bad actors to execute hidden |
Vulnerability
Threat
Prediction
|
|
★★★
|
 |
2025-03-18 19:30:00 |
Google acquiert Wiz pour 32 milliards de dollars dans sa plus grande transaction pour stimuler la sécurité du cloud Google Acquires Wiz for $32 Billion in Its Biggest Deal Ever to Boost Cloud Security (lien direct) |
Google fait la plus grande acquisition de son historique en achetant une société de sécurité cloud Wiz dans un accord de tous les cas d'une valeur de 32 milliards de dollars.
"Cette acquisition représente un investissement de Google Cloud pour accélérer deux grandes tendances croissantes à l'ère de l'IA: une meilleure sécurité du cloud et la possibilité d'utiliser plusieurs nuages (Multicloud)", a déclaré le géant de la technologie aujourd'hui.
Il a ajouté l'acquisition, qui est
Google is making the biggest ever acquisition in its history by purchasing cloud security company Wiz in an all-cash deal worth $32 billion.
"This acquisition represents an investment by Google Cloud to accelerate two large and growing trends in the AI era: improved cloud security and the ability to use multiple clouds (multicloud)," the tech giant said today.
It added the acquisition, which is |
Cloud
|
|
★★★
|
 |
2025-03-18 19:01:00 |
La nouvelle vulnérabilité Critical AMI BMC permet une prise de contrôle et des briques de serveur distant New Critical AMI BMC Vulnerability Enables Remote Server Takeover and Bricking (lien direct) |
Une vulnérabilité de sécurité critique a été divulguée dans le logiciel de gestionnaire de gestion des pliments MEGARAC (BMC) d'Ami \\ qui pourrait permettre à un attaquant de contourner l'authentification et d'effectuer des actions post-exploitation.
La vulnérabilité, suivie en CVE-2024-54085, porte un score CVSS V4 de 10,0, indiquant une gravité maximale.
"Un attaquant local ou distant peut exploiter la vulnérabilité en accédant au
A critical security vulnerability has been disclosed in AMI\'s MegaRAC Baseboard Management Controller (BMC) software that could allow an attacker to bypass authentication and carry out post-exploitation actions.
The vulnerability, tracked as CVE-2024-54085, carries a CVSS v4 score of 10.0, indicating maximum severity.
"A local or remote attacker can exploit the vulnerability by accessing the |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-18 18:41:00 |
Une nouvelle campagne de fraude publicitaire exploite 331 applications avec 60m + téléchargements pour le phishing et les publicités intrusives New Ad Fraud Campaign Exploits 331 Apps with 60M+ Downloads for Phishing and Intrusive Ads (lien direct) |
Les chercheurs en cybersécurité ont mis en garde contre une campagne de fraude publicitaire à grande échelle qui a exploité des centaines d'applications malveillantes publiées sur le Google Play Store pour diffuser des publicités à l'écran complet et mener des attaques de phishing.
"Les applications affichent des publicités hors contexte et tentent même de persuader les victimes de fournir des informations d'identification et des informations sur les cartes de crédit dans les attaques de phishing", a déclaré Bitdefender dans un rapport partagé avec
Cybersecurity researchers have warned about a large-scale ad fraud campaign that has leveraged hundreds of malicious apps published on the Google Play Store to serve full-screen ads and conduct phishing attacks.
"The apps display out-of-context ads and even try to persuade victims to give away credentials and credit card information in phishing attacks," Bitdefender said in a report shared with |
|
|
★★★
|
 |
2025-03-18 16:30:00 |
Comment améliorer la sécurité d'Okta en quatre étapes How to Improve Okta Security in Four Steps (lien direct) |
Alors qu'Okta fournit des fonctionnalités de sécurité natives robustes, la dérive de configuration, l'étalement d'identité et les erreurs de configuration peuvent offrir aux attaquants la possibilité de trouver leur chemin. Cet article couvre quatre façons clés pour sécuriser OKTA de manière proactive dans le cadre de vos efforts de sécurité d'identité.
Okta est la pierre angulaire de la gouvernance et de la sécurité des identités pour les organisations du monde entier. Cependant, ceci
While Okta provides robust native security features, configuration drift, identity sprawl, and misconfigurations can provide opportunities for attackers to find their way in. This article covers four key ways to proactively secure Okta as part of your identity security efforts.
Okta serves as the cornerstone of identity governance and security for organizations worldwide. However, this |
|
|
★★
|
 |
2025-03-18 15:54:00 |
Mirrorface liée à la Chine déploie Anel et Asyncrat dans une nouvelle opération de cyber-espionnage China-Linked MirrorFace Deploys ANEL and AsyncRAT in New Cyber Espionage Operation (lien direct) |
Les chasseurs de menaces ont fait la lumière sur une campagne de logiciels malveillants divulguée précédemment entreprise par l'acteur de menace Mirrorface aligné par la Chine qui ciblait une organisation diplomatique dans l'Union européenne avec une porte dérobée connue sous le nom d'ANEL.
L'attaque, détectée par ESET fin août 2024, a distingué un institut diplomatique d'Europe central avec des leurres liés à Word Expo, qui devrait débuter dans
Threat hunters have shed more light on a previously disclosed malware campaign undertaken by the China-aligned MirrorFace threat actor that targeted a diplomatic organization in the European Union with a backdoor known as ANEL.
The attack, detected by ESET in late August 2024, singled out a Central European diplomatic institute with lures related to Word Expo, which is scheduled to kick off in |
Malware
Threat
|
|
★★★
|
 |
2025-03-18 15:31:00 |
Badbox 2.0 Botnet infecte 1 million d'appareils Android pour la fraude publicitaire et les abus de proxy BADBOX 2.0 Botnet Infects 1 Million Android Devices for Ad Fraud and Proxy Abuse (lien direct) |
Au moins quatre acteurs de menace différents ont été identifiés comme impliqués dans une version mise à jour d'un système massif de fraude publicitaire et de proxy résidentiel appelé Badbox, peignant une image d'un écosystème de cybercriminalité interconnecté.
Cela comprend Salestracker Group, Moyu Group, Lemon Group et LongTV, selon de nouvelles conclusions de l'équipe de renseignement et de recherche Human Satori Threat, publié dans
At least four different threat actors have been identified as involved in an updated version of a massive ad fraud and residential proxy scheme called BADBOX, painting a picture of an interconnected cybercrime ecosystem.
This includes SalesTracker Group, MoYu Group, Lemon Group, and LongTV, according to new findings from the HUMAN Satori Threat Intelligence and Research team, published in |
Threat
Mobile
|
Satori
|
★★★
|
 |
2025-03-18 12:30:00 |
Microsoft avertit de Stilachirat: un rat furtif ciblant les références et les portefeuilles cryptographiques Microsoft Warns of StilachiRAT: A Stealthy RAT Targeting Credentials and Crypto Wallets (lien direct) |
Microsoft attire l'attention sur un nouveau cheval de Troie (rat) d'accès à distance nommé Stilachirat qui, selon lui, utilise des techniques avancées pour contourner la détection et persister dans des environnements cibles dans un objectif ultime de voler des données sensibles.
Le logiciel malveillant contient des capacités pour "voler des informations du système cible, telles que les informations d'identification stockées dans le navigateur, les informations numériques du portefeuille, les données stockées
Microsoft is calling attention to a novel remote access trojan (RAT) named StilachiRAT that it said employs advanced techniques to sidestep detection and persist within target environments with an ultimate aim to steal sensitive data.
The malware contains capabilities to "steal information from the target system, such as credentials stored in the browser, digital wallet information, data stored |
Malware
|
|
★★★
|
 |
2025-03-17 22:38:00 |
La vulnérabilité d'Apache Tomcat a activement exploité seulement 30 heures après la divulgation publique Apache Tomcat Vulnerability Actively Exploited Just 30 Hours After Public Disclosure (lien direct) |
Une faille de sécurité récemment divulguée ayant un impact sur Apache Tomcat a fait l'objet d'une exploitation active dans la nature après la publication d'une preuve de concept publique (POC) à peine 30 heures après la divulgation publique.
La vulnérabilité, suivie en CVE-2025-24813, affecte les versions ci-dessous -
Apache Tomcat 11.0.0-M1 à 11.0.2
Apache Tomcat 10.1.0-M1 à 10.1.34
Apache Tomcat 9.0.0-M1 à 9.0.98
Il concerne un
A recently disclosed security flaw impacting Apache Tomcat has come under active exploitation in the wild following the release of a public proof-of-concept (PoC) a mere 30 hours after public disclosure.
The vulnerability, tracked as CVE-2025-24813, affects the below versions -
Apache Tomcat 11.0.0-M1 to 11.0.2
Apache Tomcat 10.1.0-M1 to 10.1.34
Apache Tomcat 9.0.0-M1 to 9.0.98
It concerns a |
Vulnerability
|
|
★★★
|
 |
2025-03-17 18:42:00 |
Une défaut de caméra Edimax non corrigé exploite pour les attaques de botnet Mirai depuis l'année dernière Unpatched Edimax Camera Flaw Exploited for Mirai Botnet Attacks Since Last Year (lien direct) |
Une faille de sécurité non corrigée impactant la caméra réseau Edimax IC-7100 est exploitée par les acteurs de la menace pour livrer des variantes de logiciels malveillants Mirat Botnet depuis au moins mai 2024.
La vulnérabilité en question est le CVE-2025-1316 (score CVSS V4: 9.3), un défaut d'injection de commande du système d'exploitation critique qu'un attaquant pourrait exploiter pour réaliser l'exécution du code distant sur des appareils sensibles au moyen d'un
An unpatched security flaw impacting the Edimax IC-7100 network camera is being exploited by threat actors to deliver Mirat botnet malware variants since at least May 2024.
The vulnerability in question is CVE-2025-1316 (CVSS v4 score: 9.3), a critical operating system command injection flaw that an attacker could exploit to achieve remote code execution on susceptible devices by means of a |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-17 17:22:00 |
Les cybercriminels exploitent CSS pour échapper aux filtres de spam et suivre les utilisateurs de courriels \\ 'actions Cybercriminals Exploit CSS to Evade Spam Filters and Track Email Users\\' Actions (lien direct) |
Les acteurs malveillants exploitent les feuilles de style en cascade (CSS), qui sont utilisées pour styliser et formater la disposition des pages Web, pour contourner les filtres de spam et suivre les actions des utilisateurs.
Selon les nouvelles conclusions de Cisco Talos, qui ont déclaré que de telles activités malveillantes peuvent compromettre la sécurité et la vie privée d'une victime.
"Les fonctionnalités disponibles dans CSS permettent aux attaquants et aux spammeurs de suivre les actions des utilisateurs et
Malicious actors are exploiting Cascading Style Sheets (CSS), which are used to style and format the layout of web pages, to bypass spam filters and track users\' actions.
That\'s according to new findings from Cisco Talos, which said such malicious activities can compromise a victim\'s security and privacy.
"The features available in CSS allow attackers and spammers to track users\' actions and |
Spam
Threat
|
|
★★
|
 |
2025-03-17 16:55:00 |
⚡ Recaps hebdomadaire thn: hacks de routeurs, attaques PYPI, nouveau décrypteur de ransomware, et plus ⚡ THN Weekly Recap: Router Hacks, PyPI Attacks, New Ransomware Decryptor, and More (lien direct) |
Des campagnes sophistiquées de l'État-nation aux logiciels malveillants furtifs qui se cachent dans des endroits inattendus, le paysage de la cybersécurité de cette semaine est un rappel que les attaquants évoluent toujours. Les groupes de menaces avancés exploitent du matériel obsolète, abusant des outils légitimes pour la fraude financière et de la recherche de nouvelles façons de contourner les défenses de sécurité. Pendant ce temps, les menaces de la chaîne d'approvisionnement sont en hausse, avec l'ouverture
From sophisticated nation-state campaigns to stealthy malware lurking in unexpected places, this week\'s cybersecurity landscape is a reminder that attackers are always evolving. Advanced threat groups are exploiting outdated hardware, abusing legitimate tools for financial fraud, and finding new ways to bypass security defenses. Meanwhile, supply chain threats are on the rise, with open-source |
Ransomware
Malware
Tool
Threat
|
|
★★★
|
 |
2025-03-17 16:30:00 |
SANS Institute met en garde contre les nouvelles attaques de ransomwares natifs du nuage SANS Institute Warns of Novel Cloud-Native Ransomware Attacks (lien direct) |
Le dernier rapport Palo Alto Networks Unit 42 Cloud Mense Rapport a révélé que les données sensibles se trouvent dans 66% des seaux de stockage cloud. Ces données sont vulnérables aux attaques de ransomwares. Le SANS Institute a récemment rapporté que ces attaques peuvent être effectuées en abusant des contrôles de sécurité de stockage du fournisseur de cloud \\ et des paramètres par défaut.
«Au cours des derniers mois, j'ai assisté à deux méthodes différentes pour
The latest Palo Alto Networks Unit 42 Cloud Threat Report found that sensitive data is found in 66% of cloud storage buckets. This data is vulnerable to ransomware attacks. The SANS Institute recently reported that these attacks can be performed by abusing the cloud provider\'s storage security controls and default settings.
“In just the past few months, I have witnessed two different methods for |
Ransomware
Threat
Cloud
|
|
★★★
|
 |
2025-03-17 15:41:00 |
Le compromis d'action GitHub met en danger les secrets CI / CD dans plus de 23 000 référentiels GitHub Action Compromise Puts CI/CD Secrets at Risk in Over 23,000 Repositories (lien direct) |
Les chercheurs en cybersécurité attirent l'attention sur un incident au cours duquel les actions TJ-Action / changements populaires de GitHub ont été compromises pour les secrets de fuite des référentiels en utilisant l'intégration continue et le flux de travail de livraison continue (CI / CD).
L'incident a impliqué l'action Github-action / fichiers modifiées, qui est utilisée dans plus de 23 000 référentiels. Il est utilisé pour suivre et récupérer tout
Cybersecurity researchers are calling attention to an incident in which the popular GitHub Action tj-actions/changed-files was compromised to leak secrets from repositories using the continuous integration and continuous delivery (CI/CD) workflow.
The incident involved the tj-actions/changed-files GitHub Action, which is used in over 23,000 repositories. It\'s used to track and retrieve all |
|
|
★★
|
 |
2025-03-15 11:25:00 |
Les packages PYPI malveillants ont volé des jetons de nuage - sur 14 100 téléchargements avant le retrait Malicious PyPI Packages Stole Cloud Tokens-Over 14,100 Downloads Before Removal (lien direct) |
Les chercheurs en cybersécurité ont mis en garde contre une campagne malveillante ciblant les utilisateurs du référentiel Python Package Index (PYPI) avec des bibliothèques fausses déguisées comme des utilitaires liés à "temps", mais en hébergeant des fonctionnalités cachées pour voler des données sensibles telles que les jetons d'accès cloud.
La société de sécurité de la chaîne d'approvisionnement des logiciels REVERSINGLABS a déclaré avoir découvert deux ensembles de packages totalisant 20 d'entre eux. Les packages
Cybersecurity researchers have warned of a malicious campaign targeting users of the Python Package Index (PyPI) repository with bogus libraries masquerading as "time" related utilities, but harboring hidden functionality to steal sensitive data such as cloud access tokens.
Software supply chain security firm ReversingLabs said it discovered two sets of packages totaling 20 of them. The packages |
Cloud
|
|
★★
|
 |
2025-03-14 20:37:00 |
Le développeur présumé israélien de Lockbit Rostislav Panev a été extradé aux États-Unis pour des accusations de cybercriminalité Alleged Israeli LockBit Developer Rostislav Panev Extradited to U.S. for Cybercrime Charges (lien direct) |
Un ressortissant russe et israélien de 51 ans qui serait un développeur du Lockbit Ransomware Group a été extradé aux États-Unis, près de trois mois après avoir été officiellement inculpé en relation avec le programme de crime électronique.
Rostislav Panev a déjà été arrêté en Israël en août 2024. Il aurait travaillé comme développeur pour le gang de ransomware à partir de 2019
A 51-year-old dual Russian and Israeli national who is alleged to be a developer of the LockBit ransomware group has been extradited to the United States, nearly three months after he was formally charged in connection with the e-crime scheme.
Rostislav Panev was previously arrested in Israel in August 2024. He is said to have been working as a developer for the ransomware gang from 2019 |
Ransomware
|
|
★★★
|
 |
2025-03-14 20:22:00 |
GSMA confirme le cryptage de bout en bout pour RCS, permettant une messagerie multiplateforme sécurisée GSMA Confirms End-to-End Encryption for RCS, Enabling Secure Cross-Platform Messaging (lien direct) |
L'association GSM (GSMA) a officiellement annoncé la prise en charge du chiffrement de bout en bout (E2EE) pour sécuriser les messages envoyés via le protocole Rich Communications Services (RCS), apportant des protections de sécurité indispensables aux messages multiplateformes partagés entre les plates-formes Android et iOS.
À cette fin, les nouvelles spécifications GSMA pour RCS incluent E2EE basée sur le protocole de sécurité de la couche de messagerie (MLS)
The GSM Association (GSMA) has formally announced support for end-to-end encryption (E2EE) for securing messages sent via the Rich Communications Services (RCS) protocol, bringing much-needed security protections to cross-platform messages shared between Android and iOS platforms.
To that end, the new GSMA specifications for RCS include E2EE based on the Messaging Layer Security (MLS) protocol |
Mobile
|
|
★★★
|
 |
2025-03-14 16:55:00 |
Demo en direct des ransomwares: voir comment les pirates violaient les réseaux et exigent une rançon Live Ransomware Demo: See How Hackers Breach Networks and Demand a Ransom (lien direct) |
Les cyber-menaces évoluent quotidiennement. Dans ce webinaire en direct, découvrez exactement comment les attaques de ransomware se déroulent de la violation initiale au moment où les pirates exigent le paiement.
Rejoignez Joseph Carson, scientifique en chef de la Sécurité de Delinea \\ et CISO consultatif, qui apporte 25 ans d'expertise en matière de sécurité des entreprises. Grâce à une démonstration en direct, il décomposera chaque étape technique d'une attaque de ransomware, vous montrant comment
Cyber threats evolve daily. In this live webinar, learn exactly how ransomware attacks unfold-from the initial breach to the moment hackers demand payment.
Join Joseph Carson, Delinea\'s Chief Security Scientist and Advisory CISO, who brings 25 years of enterprise security expertise. Through a live demonstration, he will break down every technical step of a ransomware attack, showing you how |
Ransomware
Technical
|
|
★★★
|
 |
2025-03-14 16:30:00 |
Pourquoi la plupart des projets de microsegmentation échouent - et comment Andelyn Biosciences a bien fait les choses Why Most Microsegmentation Projects Fail-And How Andelyn Biosciences Got It Right (lien direct) |
La plupart des projets de microsegmentation échouent avant même qu'ils ne descendent du complexe terrestre, trop lent, trop perturbateur. Mais Andelyn Biosciences a prouvé que cela ne devait pas être ainsi.
MicroSegmentation: la pièce manquante en sécurité de confiance zéro
Les équipes de sécurité sont aujourd'hui sous pression constante pour se défendre contre les cyber-menaces de plus en plus sophistiquées. Les défenses à base de périmètre ne peuvent pas à elles seules
Most microsegmentation projects fail before they even get off the ground-too complex, too slow, too disruptive. But Andelyn Biosciences proved it doesn\'t have to be that way.
Microsegmentation: The Missing Piece in Zero Trust Security
Security teams today are under constant pressure to defend against increasingly sophisticated cyber threats. Perimeter-based defenses alone can no |
|
|
★★★
|
 |
2025-03-14 11:38:00 |
New MassJacker Malware cible les utilisateurs de piratage, détournant les transactions de crypto-monnaie New MassJacker Malware Targets Piracy Users, Hijacking Cryptocurrency Transactions (lien direct) |
Les utilisateurs à la recherche de logiciels piratés sont la cible d'une nouvelle campagne de logiciels malveillants qui fournit un logiciel malveillant Clipper précédemment sans papiers appelé Massjacker, selon les résultats de Cyberark.
Clipper Malware est un type de cryware (tel que inventé par Microsoft) qui est conçu pour surveiller le contenu du presse-papiers d'une victime et faciliter le vol de crypto-monnaie en substituant les adresses de portefeuille de crypto-monnaie copiées
Users searching for pirated software are the target of a new malware campaign that delivers a previously undocumented clipper malware called MassJacker, according to findings from CyberArk.
Clipper malware is a type of cryware (as coined by Microsoft) that\'s designed to monitor a victim\'s clipboard content and facilitate cryptocurrency theft by substituting copied cryptocurrency wallet addresses |
Malware
|
|
★★
|
 |
2025-03-14 11:07:00 |
Obscure # Bat Malware utilise de fausses pages CAPTCHA pour déployer RootKit R77 et échapper à la détection OBSCURE#BAT Malware Uses Fake CAPTCHA Pages to Deploy Rootkit r77 and Evade Detection (lien direct) |
Une nouvelle campagne de logiciels malveillants a été observée en tirant parti des tactiques d'ingénierie sociale pour fournir un rootkit open source appelé R77.
L'activité, condamnée obscure # BAT par Securonix, permet aux acteurs de menace d'établir de la persistance et d'échapper à la détection sur des systèmes compromis. Il ne sait actuellement pas qui est derrière la campagne.
Le rootkit "a la possibilité de coller ou de masquer n'importe quel fichier, clé de registre ou tâche
A new malware campaign has been observed leveraging social engineering tactics to deliver an open-source rootkit called r77.
The activity, condemned OBSCURE#BAT by Securonix, enables threat actors to establish persistence and evade detection on compromised systems. It\'s currently not known who is behind the campaign.
The rootkit "has the ability to cloak or mask any file, registry key or task |
Malware
Threat
|
|
★★★
|
 |
2025-03-13 20:56:00 |
Microsoft met en garde contre la campagne de phishing Clickfix ciblant le secteur de l'hôtellerie via une fausse réservation [.] Com e-mails Microsoft Warns of ClickFix Phishing Campaign Targeting Hospitality Sector via Fake Booking[.]com Emails (lien direct) |
Microsoft a fait la lumière sur une campagne de phishing en cours qui a ciblé le secteur hôtelier en usurpant l'identité d'agence de voyage en ligne Booking.com en utilisant une technique d'ingénierie sociale de plus en plus populaire appelée ClickFix pour offrir des logiciels malveillants de vol d'identification.
L'activité, a déclaré le géant de la technologie, a commencé en décembre 2024 et opère dans l'objectif final de mener une fraude financière et un vol. C'est
Microsoft has shed light on an ongoing phishing campaign that targeted the hospitality sector by impersonating online travel agency Booking.com using an increasingly popular social engineering technique called ClickFix to deliver credential-stealing malware.
The activity, the tech giant said, started in December 2024 and operates with the end goal of conducting financial fraud and theft. It\'s |
Malware
|
|
★★★
|
 |
2025-03-13 19:53:00 |
Scarcruft de la Corée du Nord déploie des logiciels malveillants kospys, espionnant les utilisateurs d'Android via de fausses applications utilitaires North Korea\\'s ScarCruft Deploys KoSpy Malware, Spying on Android Users via Fake Utility Apps (lien direct) |
L'acteur de menace en la Corée du Nord, connu sous le nom de Scarcruft, aurait été à l'origine d'un outil de surveillance Android jamais vu auparavant nommé Kospy ciblant les utilisateurs coréens et anglophones.
Lookout, qui a partagé les détails de la campagne de logiciels malveillants, a déclaré que les premières versions remontent à mars 2022. Les échantillons les plus récents ont été signalés en mars 2024. Il n'est pas clair à quel point ces efforts ont réussi.
"
The North Korea-linked threat actor known as ScarCruft is said to have been behind a never-before-seen Android surveillance tool named KoSpy targeting Korean and English-speaking users.
Lookout, which shared details of the malware campaign, said the earliest versions date back to March 2022. The most recent samples were flagged in March 2024. It\'s not clear how successful these efforts were.
" |
Malware
Tool
Threat
Mobile
|
APT 37
|
★★
|
 |
2025-03-13 17:56:00 |
Github découvre les nouvelles vulnérabilités Ruby-SAML permettant aux attaques de rachat de compte GitHub Uncovers New ruby-saml Vulnerabilities Allowing Account Takeover Attacks (lien direct) |
Deux défauts de sécurité à haute sévérité ont été divulgués dans la bibliothèque Ruby-SAML open source qui pourrait permettre aux acteurs malveillants de contourner les protections d'authentification du langage de balisage d'affirmation de sécurité (SAML).
SAML est un langage de balisage basé sur XML et un standard ouvert utilisé pour l'échange de données d'authentification et d'autorisation entre les parties, permettant des fonctionnalités telles que la connexion unique (SSO), ce qui permet
Two high-severity security flaws have been disclosed in the open-source ruby-saml library that could allow malicious actors to bypass Security Assertion Markup Language (SAML) authentication protections.
SAML is an XML-based markup language and open-standard used for exchanging authentication and authorization data between parties, enabling features like single sign-on (SSO), which allows |
Vulnerability
|
|
★★
|
 |
2025-03-13 16:30:00 |
Continuité des activités à l'épreuve du futur: Tendances et défis du BCDR pour 2025 Future-Proofing Business Continuity: BCDR Trends and Challenges for 2025 (lien direct) |
Au fur et à mesure que les environnements deviennent plus complexes, les professionnels de l'informatique sont confrontés à une pression sans précédent pour sécuriser les données critiques. Avec le travail hybride, la nouvelle adoption standard et le cloud en augmentation, les données sont de plus en plus distribuées dans différents environnements, fournisseurs et emplacements, élargissant la surface d'attaque pour les cybermentures émergentes. Tandis que la nécessité d'une solide stratégie de protection des données est devenue
As IT environments grow more complex, IT professionals are facing unprecedented pressure to secure business-critical data. With hybrid work the new standard and cloud adoption on the rise, data is increasingly distributed across different environments, providers and locations, expanding the attack surface for emerging cyberthreats. While the need for a strong data protection strategy has become |
Cloud
|
|
★★
|
 |
2025-03-13 12:43:00 |
Meta met en garde contre la vulnérabilité Freetype (CVE-2025-27363) avec un risque d'exploitation actif Meta Warns of FreeType Vulnerability (CVE-2025-27363) With Active Exploitation Risk (lien direct) |
Meta a averti qu'une vulnérabilité de sécurité ayant un impact sur la bibliothèque de rendu de police open source Freetype peut avoir été exploitée à l'état sauvage.
La vulnérabilité a été attribuée à l'identifiant CVE CVE-2025-27363 et porte un score CVSS de 8,1, indiquant une forte gravité. Décrit comme un défaut d'écriture hors limites, il pourrait être exploité pour réaliser l'exécution du code distant lors de l'analyse de certaines polices
Meta has warned that a security vulnerability impacting the FreeType open-source font rendering library may have been exploited in the wild.
The vulnerability has been assigned the CVE identifier CVE-2025-27363, and carries a CVSS score of 8.1, indicating high severity. Described as an out-of-bounds write flaw, it could be exploited to achieve remote code execution when parsing certain font |
Vulnerability
|
|
★★
|
 |
2025-03-13 12:38:00 |
AVERTISSEMENT: le certificat racine expiré peut désactiver les modules complémentaires de Firefox, les fonctionnalités de sécurité et la lecture DRM WARNING: Expiring Root Certificate May Disable Firefox Add-Ons, Security Features, and DRM Playback (lien direct) |
Le fabricant de navigateurs Mozilla exhorte les utilisateurs à mettre à jour leurs instances Firefox vers la dernière version pour éviter de faire face à des problèmes avec l'utilisation de modules complémentaires en raison de l'expiration imminente d'un certificat racine.
"Le 14 mars 2025, un certificat racine utilisé pour vérifier le contenu signé et les modules complémentaires pour divers projets Mozilla, y compris Firefox, expirera", a déclaré Mozilla.
"Sans mettre à jour à Firefox
Browser maker Mozilla is urging users to update their Firefox instances to the latest version to avoid facing issues with using add-ons due to the impending expiration of a root certificate.
"On March 14, 2025, a root certificate used to verify signed content and add-ons for various Mozilla projects, including Firefox, will expire," Mozilla said.
"Without updating to Firefox |
|
|
★★
|
 |
2025-03-12 19:38:00 |
Les pirates chinoises brèche les routeurs de réseaux de genévriers avec des déambulations et des rootkits personnalisés Chinese Hackers Breach Juniper Networks Routers With Custom Backdoors and Rootkits (lien direct) |
Le groupe de cyber-espionnage China-Nexus suivi sous le nom de UNC3886 a été observé ciblant les routeurs MX de fin de vie de Juniper Networks dans le cadre d'une campagne conçue pour déployer des incarcérées personnalisées, mettant en évidence leur capacité à se concentrer sur l'infrastructure de réseautage interne.
"Les déambulations avaient des capacités personnalisées variables, y compris les fonctions de porte dérobée actives et passives, ainsi qu'un script intégré qui
The China-nexus cyber espionage group tracked as UNC3886 has been observed targeting end-of-life MX routers from Juniper Networks as part of a campaign designed to deploy custom backdoors, highlighting their ability to focus on internal networking infrastructure.
"The backdoors had varying custom capabilities, including active and passive backdoor functions, as well as an embedded script that |
|
|
★★
|
 |
2025-03-12 17:26:00 |
Plus de 400 IPs exploitant plusieurs vulnérabilités SSRF dans la cyberattaque coordonnée Over 400 IPs Exploiting Multiple SSRF Vulnerabilities in Coordinated Cyber Attack (lien direct) |
La société de renseignement sur les menaces Greynoise avertit une "poussée coordonnée" dans l'exploitation des vulnérabilités de contrefaçon de demande côté serveur (SSRF) couvrant plusieurs plates-formes.
"Au moins 400 IPS ont été vus activement exploitant plusieurs CVE SSRF simultanément, avec un chevauchement notable entre les tentatives d'attaque", a déclaré la société, ajoutant qu'il a observé l'activité le 9 mars 2025.
Les pays qui
Threat intelligence firm GreyNoise is warning of a "coordinated surge" in the exploitation of Server-Side Request Forgery (SSRF) vulnerabilities spanning multiple platforms.
"At least 400 IPs have been seen actively exploiting multiple SSRF CVEs simultaneously, with notable overlap between attack attempts," the company said, adding it observed the activity on March 9, 2025.
The countries which |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-12 15:55:00 |
Pentesters: L'IA arrive-t-elle pour votre rôle? Pentesters: Is AI Coming for Your Role? (lien direct) |
Nous entendons la même histoire depuis des années: AI vient pour votre travail. En fait, en 2017, McKinsey a imprimé un rapport, des emplois perdus, des emplois ont gagné: les transitions de la main-d'œuvre en période d'automatisation, prédisant qu'en 2030, 375 millions de travailleurs devraient trouver de nouveaux emplois ou risquer d'être déplacés par l'IA et l'automatisation. Faire la queue de l'anxiété.
Il y a eu des chuchotements en cours sur les rôles
We\'ve been hearing the same story for years: AI is coming for your job. In fact, in 2017, McKinsey printed a report, Jobs Lost, Jobs Gained: Workforce Transitions in a Time of Automation, predicting that by 2030, 375 million workers would need to find new jobs or risk being displaced by AI and automation. Queue the anxiety.
There have been ongoing whispers about what roles would be |
|
|
★★
|
 |
2025-03-12 15:22:00 |
Urgent: Microsoft Patches 57 Flaws de sécurité, dont 6 jours zéro exploités activement URGENT: Microsoft Patches 57 Security Flaws, Including 6 Actively Exploited Zero-Days (lien direct) |
Microsoft a publié mardi les mises à jour de sécurité pour aborder 57 vulnérabilités de sécurité dans son logiciel, y compris six zéro jours qui ont déclaré avoir été activement exploités dans la nature.
Sur les 56 défauts, six sont évalués, 50 sont notés importants et un est faible en gravité. Vingt-trois des vulnérabilités adressées sont des bogues d'exécution de code à distance et 22 concernent le privilège
Microsoft on Tuesday released security updates to address 57 security vulnerabilities in its software, including a whopping six zero-days that it said have been actively exploited in the wild.
Of the 56 flaws, six are rated Critical, 50 are rated Important, and one is rated Low in severity. Twenty-three of the addressed vulnerabilities are remote code execution bugs and 22 relate to privilege |
Vulnerability
|
|
★★★
|
 |
2025-03-12 09:32:00 |
Apple libère le correctif pour la vulnérabilité Webkit zéro-jour exploitée dans des attaques ciblées Apple Releases Patch for WebKit Zero-Day Vulnerability Exploited in Targeted Attacks (lien direct) |
Apple a publié mardi une mise à jour de sécurité pour aborder une faille zéro-jour qui, selon elle, a été exploitée lors d'attaques "extrêmement sophistiquées".
La vulnérabilité a été attribuée à l'identifiant CVE CVE-2025-24201 et est enracinée dans le composant du moteur Web de navigateur Webkit.
Il a été décrit comme un problème d'écriture hors limites qui pourrait permettre à un attaquant de fabriquer un contenu Web malveillant de sorte qu'il
Apple on Tuesday released a security update to address a zero-day flaw that it said has been exploited in "extremely sophisticated" attacks.
The vulnerability has been assigned the CVE identifier CVE-2025-24201 and is rooted in the WebKit web browser engine component.
It has been described as an out-of-bounds write issue that could allow an attacker to craft malicious web content such that it |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-11 20:05:00 |
Blind Eagle hacks des institutions colombiennes utilisant des défauts de ntlm, des rats et des attaques à base de github Blind Eagle Hacks Colombian Institutions Using NTLM Flaw, RATs and GitHub-Based Attacks (lien direct) |
L'acteur de menace connu sous le nom de Blind Eagle est lié à une série de campagnes en cours ciblant les institutions colombiennes et les entités gouvernementales depuis novembre 2024.
"Les campagnes surveillées ont ciblé les institutions judiciaires colombiennes et d'autres organisations gouvernementales ou privées, avec des taux d'infection élevés", a déclaré Check Point dans une nouvelle analyse.
"Plus de 1 600 victimes ont été touchées pendant l'un des
The threat actor known as Blind Eagle has been linked to a series of ongoing campaigns targeting Colombian institutions and government entities since November 2024.
"The monitored campaigns targeted Colombian judicial institutions and other government or private organizations, with high infection rates," Check Point said in a new analysis.
"More than 1,600 victims were affected during one of |
Threat
|
APT-C-36
|
★★★
|
 |
2025-03-11 18:00:00 |
Ballista Botnet exploite la vulnérabilité TP-Link non corrigée, infecte plus de 6 000 appareils Ballista Botnet Exploits Unpatched TP-Link Vulnerability, Infects Over 6,000 Devices (lien direct) |
Les routeurs Archer TP-Link non corrigés sont devenus la cible d'une nouvelle campagne de botnet surnommée Ballista, selon de nouvelles conclusions de l'équipe Cato Ctrl.
"Le botnet exploite une vulnérabilité d'exécution de code distant (RCE) dans les routeurs d'archer TP-Link (CVE-2023-1389) pour se répandre automatiquement sur Internet", a déclaré les chercheurs en sécurité Ofek Vardi et Matan Mittelman dans un rapport technique partagé avec avec
Unpatched TP-Link Archer routers have become the target of a new botnet campaign dubbed Ballista, according to new findings from the Cato CTRL team.
"The botnet exploits a remote code execution (RCE) vulnerability in TP-Link Archer routers (CVE-2023-1389) to spread itself automatically over the Internet," security researchers Ofek Vardi and Matan Mittelman said in a technical report shared with |
Vulnerability
Technical
|
|
★★
|