Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-08 09:29:00 |
La confusion règne alors que les acteurs de la menace exploitent Samsung Magicinfo Flaw Confusion Reigns as Threat Actors Exploit Samsung MagicInfo Flaw (lien direct) |
Les chercheurs repèrent les exploits dans les sauts de Samsung Magicinfo malgré le récent patch
Researchers spot in-the-wild exploits of Samsung MagicInfo despite recent patch |
Threat
|
|
★★★
|
 |
2025-05-08 08:00:00 |
Hacker trouve une nouvelle technique pour contourner la solution EDR Sentinelone Hacker Finds New Technique to Bypass SentinelOne EDR Solution (lien direct) |
Les chercheurs en sécurité de AON ont découvert un acteur de menace qui a contourné la protection Sentinélone EDR pour déployer des ransomwares de Babuk
Security researchers at Aon have discovered a threat actor who bypassed SentinelOne EDR protection to deploy Babuk ransomware |
Ransomware
Threat
|
|
★★★
|
 |
2025-04-29 10:00:00 |
Le chiffre d'exploitation zéro-jours augmente de 19% en deux ans Zero-Day Exploitation Figure Surges 19% in Two Years (lien direct) |
Google affirme que 19% de bogues plus zéro-jours ont été exploités en 2024 qu'en 2022 alors que les acteurs de la menace se concentrent sur les produits de sécurité
Google claims 19% more zero-day bugs were exploited in 2024 than 2022 as threat actors focus on security products |
Vulnerability
Threat
|
|
★★★★
|
 |
2025-04-28 13:00:00 |
Les chercheurs notent 16,7% d'augmentation de l'activité de numérisation automatisée Researchers Note 16.7% Increase in Automated Scanning Activity (lien direct) |
Selon le rapport Global Threat Landscape de Fortiguard en 2025, les acteurs de la menace exécutent 36 000 scans par seconde
According to the 2025 Global Threat Landscape Report from FortiGuard, threat actors are executing 36,000 scans per second |
Threat
|
|
★★★
|
 |
2025-04-28 10:00:00 |
ISACA met en évidence un manque critique de stratégies d'atténuation des menaces quantiques ISACA Highlights Critical Lack of Quantum Threat Mitigation Strategies (lien direct) |
Une enquête ISACA a révélé que seulement 5% des organisations ont une stratégie définie pour se défendre contre les menaces compatibles quantiques
An ISACA survey found that just 5% of organizations have a defined strategy to defend against quantum-enabled threats |
Threat
|
|
★★
|
 |
2025-04-28 09:15:00 |
Le FBI demande de l'aide pour suivre les acteurs du typhon de sel chinois FBI Asks for Help Tracking Chinese Salt Typhoon Actors (lien direct) |
Les autorités américaines ont demandé au public de les aider à démasquer
The US authorities have asked the public to help them unmask China\'s Salt Typhoon threat actors |
Threat
|
|
★★
|
 |
2025-04-25 15:30:00 |
SAP corrige la vulnérabilité critique après des preuves d'exploitation SAP Fixes Critical Vulnerability After Evidence of Exploitation (lien direct) |
Une faille de gravité maximale affectant SAP Netweaver a été exploitée par les acteurs de la menace
A maximum severity flaw affecting SAP NetWeaver has been exploited by threat actors |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-17 15:45:00 |
NTLM Hash Exploit cible la Pologne et la Roumanie après le patch NTLM Hash Exploit Targets Poland and Romania Days After Patch (lien direct) |
Une vulnérabilité de l'usurpation de divulgation de hachage NTLM qui divulgue les hachages avec une interaction minimale de l'utilisateur a été observée exploitée dans la nature
An NTLM hash disclosure spoofing vulnerability that leaks hashes with minimal user interaction has been observed being exploited in the wild |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-17 09:15:00 |
Microsoft contrecarre 4 milliards de dollars en tentatives de fraude Microsoft Thwarts $4bn in Fraud Attempts (lien direct) |
Microsoft a bloqué la fraude d'une valeur de 4 milliards de dollars alors que les acteurs de la menace accélèrent une utilisation de l'IA
Microsoft has blocked fraud worth $4bn as threat actors ramp up AI use |
Threat
|
|
★★
|
 |
2025-04-16 15:00:00 |
Hertz Data Breach expose les informations des clients dans l'attaque de Cleo Zero-Day Hertz Data Breach Exposes Customer Information in Cleo Zero-Day Attack (lien direct) |
Hertz a confirmé une violation de données exposant les données des clients après une attaque zero-jour ciblant le logiciel de transfert de fichiers de Cleo Communications
Hertz has confirmed a data breach exposing customer data after a zero-day attack targeting file transfer software from Cleo Communications |
Data Breach
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 14:00:00 |
Les pirates soutenus en Chine exploitent la porte dérobée de la briquette pour espionner les entreprises européennes China-Backed Hackers Exploit BRICKSTORM Backdoor to Spy on European Businesses (lien direct) |
Nviso a découvert de nouvelles variantes de la porte dérobée Brickstorm, initialement conçue pour Linux, sur les systèmes Windows
NVISO discovered new variants of the BRICKSTORM backdoor, initially designed for Linux, on Windows systems |
Threat
|
|
★★★
|
 |
2025-04-15 14:15:00 |
Les pirates nord-coréens exploitent LinkedIn pour infecter les développeurs de cryptographie avec des infosteaux North Korean Hackers Exploit LinkedIn to Infect Crypto Developers with Infostealers (lien direct) |
Se faisant passer pour des employeurs potentiels, les pirates de poissons lents cachent des logiciels malveillants dans les défis de codage envoyés aux développeurs de crypto-monnaie sur LinkedIn
Posing as potential employers, Slow Pisces hackers conceal malware in coding challenges sent to cryptocurrency developers on LinkedIn |
Malware
Threat
|
|
★★★
|
 |
2025-04-15 10:30:00 |
Le trafic de bot dépasse l'activité humaine alors que les acteurs de la menace se tournent vers l'IA Bot Traffic Overtakes Human Activity as Threat Actors Turn to AI (lien direct) |
Le rapport Thales révèle que les robots représentent désormais 51% de tout le trafic Web, dépassant l'activité humaine
Thales report reveals bots now account for 51% of all web traffic, surpassing human activity |
Threat
|
|
★★★
|
 |
2025-04-14 09:00:00 |
Les hallucinations IA créent une menace de chaîne d'approvisionnement «slopsquatting» AI Hallucinations Create “Slopsquatting” Supply Chain Threat (lien direct) |
Les experts ont averti que les acteurs de la menace pourraient détourner les hallucinations de l'IA dans les attaques «slopsquat»
Experts have warned that threat actors could hijack AI hallucinations in “slopsquatting” attacks |
Threat
|
|
★★★
|
 |
2025-04-09 15:00:00 |
WK Kellogg confirme la violation des données liée à l'exploit de logiciels CLEO WK Kellogg Confirms Data Breach Tied to Cleo Software Exploit (lien direct) |
WK Kellogg violant les données des employés exposés après que les attaquants ont exploité des défauts dans le logiciel CLEO
WK Kellogg breach exposed employee data after attackers exploited flaws in Cleo software |
Data Breach
Threat
|
|
★★★
|
 |
2025-04-09 09:45:00 |
Microsoft corrige plus de 130 CVE en avril mardi Microsoft Fixes Over 130 CVEs in April Patch Tuesday (lien direct) |
Microsoft a publié des mises à jour de sécurité pour corriger plus de 130 vulnérabilités ce mois-ci, y compris un jour zéro
Microsoft has issued security updates to fix 130+ vulnerabilities this month, including one zero-day |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-08 12:00:00 |
La moitié des entreprises calent des projets numériques au fur et à mesure que la cyber-guerre risque Half of Firms Stall Digital Projects as Cyber Warfare Risk Surges (lien direct) |
L'enquête sur Armis révèle que la menace croissante des cyberattaques nationales perturbe la transformation numérique
Armis survey reveals that the growing threat of nation-state cyber-attacks is disrupting digital transformation |
Threat
|
|
★★★
|
 |
2025-04-04 12:30:00 |
Les cyber-agences avertissent les défenses du réseau de menace de flux rapide en contournant les défenses du réseau Cyber Agencies Warn of Fast Flux Threat Bypassing Network Defenses (lien direct) |
Un conseil conjoint en cybersécurité avertit les organisations à l'échelle mondiale de l'écart de défense dans la détection et le blocage des techniques de flux rapide, qui sont exploitées pour des activités malveillantes
A joint cybersecurity advisory warns organizations globally about the defense gap in detecting and blocking fast flux techniques, which are exploited for malicious activities |
Threat
|
|
★★★
|
 |
2025-04-04 11:00:00 |
Attaque de la chaîne d'approvisionnement des actions TJ-Action a été retracée à un seul compromis de jeton github Tj-actions Supply Chain Attack Traced Back to Single GitHub Token Compromise (lien direct) |
Les acteurs de la menace ont initialement tenté de compromettre les projets associés à l'échange de crypto-monnaie Coinbase, a déclaré Palo Alto Networks
The threat actors initially attempted to compromise projects associated with the Coinbase cryptocurrency exchange, said Palo Alto Networks |
Threat
|
|
★★
|
 |
2025-04-02 15:44:00 |
Royal Mail enquête sur la violation des données affectant le fournisseur Royal Mail Investigates Data Breach Affecting Supplier (lien direct) |
Un acteur de cybermenace a affirmé avoir divulgué 144 Go de données des utilisateurs de Royal Mail
A cyber threat actor has claimed to have leaked 144GB of data from Royal Mail users |
Data Breach
Threat
|
|
★★★
|
 |
2025-03-28 11:20:00 |
Morphing meerkat phaas plateforme upoofs 100+ marques Morphing Meerkat PhaaS Platform Spoofs 100+ Brands (lien direct) |
Une plate-forme Phaas, surnommée \\ 'morphing meerkat, \' utilise des enregistrements DNS MX pour usurper plus de 100 marques et voler des informations d'identification, selon InfoBlox Threat Intel
A PhaaS platform, dubbed \'Morphing Meerkat,\' uses DNS MX records to spoof over 100 brands and steal credentials, according to Infoblox Threat Intel |
Threat
|
|
★★★
|
 |
2025-03-27 10:30:00 |
NCA avertit des réseaux «com» sadiques en ligne NCA Warns of Sadistic Online “Com” Networks (lien direct) |
La National Crime Agency du Royaume-Uni avertit une cyber et une menace physique croissante des adolescents locaux
The UK\'s National Crime Agency is warning of a growing cyber and physical threat from homegrown teens |
Threat
|
|
★★★
|
 |
2025-03-26 14:15:00 |
Les acteurs de la menace abusent de la confiance dans les plateformes de collaboration du cloud Threat Actors Abuse Trust in Cloud Collaboration Platforms (lien direct) |
Les acteurs de la menace exploitent des plates-formes cloud comme Adobe et Dropbox pour échapper aux passerelles par e-mail et voler des informations d'identification
Threat actors are exploiting cloud platforms like Adobe and Dropbox to evade email gateways and steal credentials |
Threat
Cloud
|
|
★★★
|
 |
2025-03-26 10:30:00 |
Enisa sondage des menaces spatiales du paysage dans un nouveau rapport ENISA Probes Space Threat Landscape in New Report (lien direct) |
L'agence de sécurité de l'UE ENISA a publié un nouveau rapport décrivant les menaces et les atténuations potentielles du secteur spatial
EU security agency ENISA has released a new report outlining the threats and potential mitigations for the space sector |
Threat
|
|
★★★
|
 |
2025-03-25 12:45:00 |
Des pirates de fourmis tisserands liés à la Chine exposés après une infiltration de télécommunications sur quatre ans China-Linked Weaver Ant Hackers Exposed After Four-Year Telco Infiltration (lien direct) |
Sygnia a découvert Weaver Ant, un acteur de menace chinois qui a espionné des réseaux de télécommunications depuis des années
Sygnia has uncovered Weaver Ant, a Chinese threat actor that spied on telecommunications networks for years |
Threat
|
|
★★
|
 |
2025-03-24 09:30:00 |
Les pirateurs de compte Google ciblent les victimes via des annonces Semrush Google Account Hijackers Target Victims Via Semrush Ads (lien direct) |
Les acteurs de la menace cherchent à compromettre les comptes Google pour plus de malvertisation et de vol de données
Threat actors are looking to compromise Google accounts to further malvertising and data theft |
Threat
|
|
★★★
|
 |
2025-03-21 12:45:00 |
Les cybercriminels exploitent le point de contrôle du point de contrôle antivirus en campagne malveillante Cybercriminals Exploit CheckPoint Antivirus Driver in Malicious Campaign (lien direct) |
Un chercheur en sécurité a observé des acteurs de menace exploitant des vulnérabilités chez un pilote utilisé par l'antivirus Zonealarm de Checkpoint \\ pour contourner les mesures de sécurité Windows
A security researcher has observed threat actors exploiting vulnerabilities in a driver used by CheckPoint\'s ZoneAlarm antivirus to bypass Windows security measures |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-19 10:45:00 |
Gartner avertit que l'agentique AI accélérera les prises de contrôle du compte Gartner Warns Agentic AI Will Accelerate Account Takeovers (lien direct) |
Gartner a affirmé que les agents de l'IA réduiraient le temps nécessaire pour exploiter les comptes exposés
Gartner has claimed that AI agents will reduce the time it takes to exploit exposed accounts |
Threat
|
|
★★
|
 |
2025-03-19 10:00:00 |
Europol met en garde contre «l'alliance Shadow» entre les États et les criminels Europol Warns of “Shadow Alliance” Between States and Criminals (lien direct) |
Le rapport annuel d'Europol \\ met en garde contre une menace croissante des groupes d'État et de cybercriminalité alignés, rendu en place par les technologies de l'IA
Europol\'s annual report warns of a growing threat from aligned state and cybercrime groups, enabled by AI technologies |
Threat
|
|
★★
|
 |
2025-03-17 16:30:00 |
Les chercheurs confirment Blacklock comme le changement de marque Eldorado Researchers Confirm BlackLock as Eldorado Rebrand (lien direct) |
Les chercheurs de Darkatlas ont découvert un lien direct entre Blacklock et le Eldorado Ransomware Group, confirmant une identité rebaptisée de l'acteur de menace notoire
DarkAtlas researchers have uncovered a direct link between BlackLock and the Eldorado ransomware group, confirming a rebranded identity of the notorious threat actor |
Ransomware
Threat
|
|
★★
|
 |
2025-03-14 11:00:00 |
Les fraudeurs ont usuré les ransomwares de clope pour extorquer les entreprises Fraudsters Impersonate Clop Ransomware to Extort Businesses (lien direct) |
Barracuda a observé les acteurs de la menace usurpant l'identité du groupe de ransomwares de Clop par e-mail pour extorquer les paiements, prétendant avoir exfiltré des données sensibles
Barracuda observed threat actors impersonating the Clop ransomware group via email to extort payments, claiming to have exfiltrated sensitive data |
Ransomware
Threat
|
|
★★
|
 |
2025-03-12 14:30:00 |
Les identités de la machine sont plus nombreuses que les humains augmentant le risque de sept fois Machine Identities Outnumber Humans Increasing Risk Seven-Fold (lien direct) |
Les identités de machine à augmenter, la détection de menaces plus rapides et moins de vulnérabilités façonnent la sécurité du cloud selon un nouveau rapport
Surging machine identities, faster threat detection and fewer vulnerabilities are shaping cloud security according to a new report |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-03-10 16:30:00 |
Sim échangeant des surtensions de fraude au Moyen-Orient SIM Swapping Fraud Surges in the Middle East (lien direct) |
Sim échangeant des poussées de fraude au Moyen-Orient alors que les cybercriminels exploitent les sites Web imitant des services légitimes pour voler des données personnelles
SIM swapping fraud surges in the Middle East as cybercriminals exploit websites mimicking legitimate services to steal personal data |
Threat
|
|
★★★
|
 |
2025-03-10 12:30:00 |
RECHERCHE DE L'IA UK sous la menace des pirates d'État-nation UK AI Research Under Threat From Nation-State Hackers (lien direct) |
L'Institut Alan Turing a exhorté le gouvernement et le monde universitaire à lutter
The Alan Turing institute urged government and academia to address systemic cultural and structural security barriers in UK AI research |
Threat
|
|
★★
|
 |
2025-03-05 16:30:00 |
Le typhon de soie déplace des tactiques pour exploiter les solutions informatiques communes Silk Typhoon Shifts Tactics to Exploit Common IT Solutions (lien direct) |
Le groupe de soie du groupe d'espionnage chinois exploite de plus en plus des solutions informatiques communes aux réseaux infiltrés et aux données d'exfiltration
Chinese espionage group Silk Typhoon is increasingly exploiting common IT solutions to infiltrate networks and exfiltrate data |
Threat
|
|
★★★
|
 |
2025-03-04 15:45:00 |
VMware avertit les clients de corriger les vulnérabilités activement exploitées zéro-jours VMware Warns Customers to Patch Actively Exploited Zero-Day Vulnerabilities (lien direct) |
La société de logiciels cloud VMware a émis un avis de sécurité essentiel, détaillant trois vulnérabilités zéro-jour exploitées activement dans la nature
Cloud software firm VMware has issued a critical security advisory, detailing three zero-day vulnerabilities being actively exploited in the wild |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-03-03 09:35:00 |
BYOVD ATTAQUES EXPLOITS ZERO-DAY dans Paragon Partition Manager BYOVD Attacks Exploit Zero-Day in Paragon Partition Manager (lien direct) |
Les acteurs de la menace exploitent un bogue zéro-jour dans le pilote Biontdrv.sys de Partition Manager \\ de Paragon pendant les attaques de ransomwares
Threat actors are exploiting a zero-day bug in Paragon Partition Manager\'s BioNTdrv.sys driver during ransomware attacks |
Ransomware
Vulnerability
Threat
|
|
★★
|
 |
2025-02-28 11:00:00 |
Vieilles vulnérabilités parmi les plus exploitées Old Vulnerabilities Among the Most Widely Exploited (lien direct) |
Selon un rapport GreyNoise, quatre défauts exploités par les acteurs de la menace en 2024
Four in ten flaws exploited by threat actors in 2024 were from 2020 or earlier, with some dating back to the 1990s, according to a GreyNoise report |
Vulnerability
Threat
|
|
★★
|
 |
2025-02-27 11:45:00 |
Le cyber-espionnage chinois saute 150%, les trouvailles en crowdsstrike Chinese Cyber Espionage Jumps 150%, CrowdStrike Finds (lien direct) |
Dans son rapport sur les menaces mondiales en 2025, CrowdStrike a observé une escalade significative dans les activités de cyber-espionnage chinois
In its 2025 Global Threat Report, CrowdStrike observed a significant escalation in Chinese cyber espionage activities |
Threat
|
|
★★★★
|
 |
2025-02-25 16:00:00 |
61% des pirates utilisent un nouveau code d'exploit dans les 48 heures suivant l'attaque 61% of Hackers Use New Exploit Code Within 48 Hours of Attack (lien direct) |
61% des pirates utilisent un nouveau code d'exploit dans les 48 heures, le ransomware reste une menace supérieure en 2024
61% of hackers use new exploit code within 48 hours, ransomware remains top threat in 2024 |
Ransomware
Threat
|
|
★★★★
|
 |
2025-02-21 14:15:00 |
Salt Typhoon a exploité les appareils Cisco avec un outil personnalisé à espionner les télécommunications américaines Salt Typhoon Exploited Cisco Devices With Custom Tool to Spy on US Telcos (lien direct) |
L'acteur de menace chinois Salt Typhoon a utilisé JumbledPath, un service public sur mesure, pour accéder à un appareil Cisco distant, a déclaré le fournisseur de réseau
Chinese threat actor Salt Typhoon used JumbledPath, a custom-built utility, to gain access to a remote Cisco device, said the network provider |
Tool
Threat
|
|
★★★
|
 |
2025-02-21 11:15:00 |
BlackBasta Ransomware Chatlogs Leaked Online (lien direct) |
BlackBasta's internal chatlogs are “highly useful from a threat intelligence perspective,” said Prodaft, the firm that revealed the leak |
Ransomware
Threat
|
|
★★
|
 |
2025-02-21 09:30:00 |
Microsoft\\'s Quantum Chip Breakthrough Accelerates Threat to Encryption Protocols (lien direct) |
Microsoft has developed the first ever quantum chip, shortening the timeframe for when quantum computers will break exiting encryption
Microsoft has developed the first ever quantum chip, shortening the timeframe for when quantum computers will break exiting encryption |
Threat
|
|
★★★
|
 |
2025-02-20 12:45:00 |
Hackers Chain Exploits of Three Palo Alto Networks Firewall Flaws (lien direct) |
Palo Alto Networks has observed exploit attempts chaining three vulnerabilities in its PAN-OS firewall appliances
Palo Alto Networks has observed exploit attempts chaining three vulnerabilities in its PAN-OS firewall appliances |
Vulnerability
Threat
|
|
★★
|
 |
2025-02-20 09:45:00 |
CISA and FBI Warn of Global Threat from Ghost Ransomware (lien direct) |
CISA and the FBI have released a joint advisory detailing the activity of China\'s Ghost ransomware
CISA and the FBI have released a joint advisory detailing the activity of China\'s Ghost ransomware |
Ransomware
Threat
|
|
★★
|
 |
2025-02-19 13:30:00 |
Spies Eye AUKUS Nuclear Submarine Secrets, Australia\\'s Intelligence Chief Warns (lien direct) |
The head of the Australian Security Intelligence Organisation gave his Annual Threat Assessment for the year ahead
The head of the Australian Security Intelligence Organisation gave his Annual Threat Assessment for the year ahead |
Threat
|
|
★★★
|
 |
2025-02-18 12:00:00 |
Proofpoint Uncovers FrigidStealer, A New MacOS Infostealer (lien direct) |
Proofpoint also identified two new threat actors operating components of web inject campaigns, TA2726 and TA2727
Proofpoint also identified two new threat actors operating components of web inject campaigns, TA2726 and TA2727 |
Threat
|
|
★★★
|
 |
2025-02-18 10:00:00 |
Zacks Investment Research Breach Hits 12 Million (lien direct) |
A threat actor claims to have hacked and published data on 12 million Zacks Investment Research accounts
A threat actor claims to have hacked and published data on 12 million Zacks Investment Research accounts |
Threat
|
|
★★
|
 |
2025-02-11 10:30:00 |
Apple Mitigates “Extremely Sophisticated” Zero-Day Exploit (lien direct) |
Apple has patched a zero-day vulnerability being exploited in targeted attacks
Apple has patched a zero-day vulnerability being exploited in targeted attacks |
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-10 09:45:00 |
Europol Warns Financial Sector of “Imminent” Quantum Threat (lien direct) |
Europol has urged the financial sector to prioritize quantum-safe cryptography
Europol has urged the financial sector to prioritize quantum-safe cryptography |
Threat
|
|
★★★
|