What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2025-05-08 09:29:00 La confusion règne alors que les acteurs de la menace exploitent Samsung Magicinfo Flaw
Confusion Reigns as Threat Actors Exploit Samsung MagicInfo Flaw
(lien direct)
Les chercheurs repèrent les exploits dans les sauts de Samsung Magicinfo malgré le récent patch
Researchers spot in-the-wild exploits of Samsung MagicInfo despite recent patch
Threat ★★★
InfoSecurityMag.webp 2025-05-08 08:00:00 Hacker trouve une nouvelle technique pour contourner la solution EDR Sentinelone
Hacker Finds New Technique to Bypass SentinelOne EDR Solution
(lien direct)
Les chercheurs en sécurité de AON ont découvert un acteur de menace qui a contourné la protection Sentinélone EDR pour déployer des ransomwares de Babuk
Security researchers at Aon have discovered a threat actor who bypassed SentinelOne EDR protection to deploy Babuk ransomware
Ransomware Threat ★★★
InfoSecurityMag.webp 2025-04-29 10:00:00 Le chiffre d'exploitation zéro-jours augmente de 19% en deux ans
Zero-Day Exploitation Figure Surges 19% in Two Years
(lien direct)
Google affirme que 19% de bogues plus zéro-jours ont été exploités en 2024 qu'en 2022 alors que les acteurs de la menace se concentrent sur les produits de sécurité
Google claims 19% more zero-day bugs were exploited in 2024 than 2022 as threat actors focus on security products
Vulnerability Threat ★★★★
InfoSecurityMag.webp 2025-04-28 13:00:00 Les chercheurs notent 16,7% d'augmentation de l'activité de numérisation automatisée
Researchers Note 16.7% Increase in Automated Scanning Activity
(lien direct)
Selon le rapport Global Threat Landscape de Fortiguard en 2025, les acteurs de la menace exécutent 36 000 scans par seconde
According to the 2025 Global Threat Landscape Report from FortiGuard, threat actors are executing 36,000 scans per second
Threat ★★★
InfoSecurityMag.webp 2025-04-28 10:00:00 ISACA met en évidence un manque critique de stratégies d'atténuation des menaces quantiques
ISACA Highlights Critical Lack of Quantum Threat Mitigation Strategies
(lien direct)
Une enquête ISACA a révélé que seulement 5% des organisations ont une stratégie définie pour se défendre contre les menaces compatibles quantiques
An ISACA survey found that just 5% of organizations have a defined strategy to defend against quantum-enabled threats
Threat ★★
InfoSecurityMag.webp 2025-04-28 09:15:00 Le FBI demande de l'aide pour suivre les acteurs du typhon de sel chinois
FBI Asks for Help Tracking Chinese Salt Typhoon Actors
(lien direct)
Les autorités américaines ont demandé au public de les aider à démasquer
The US authorities have asked the public to help them unmask China\'s Salt Typhoon threat actors
Threat ★★
InfoSecurityMag.webp 2025-04-25 15:30:00 SAP corrige la vulnérabilité critique après des preuves d'exploitation
SAP Fixes Critical Vulnerability After Evidence of Exploitation
(lien direct)
Une faille de gravité maximale affectant SAP Netweaver a été exploitée par les acteurs de la menace
A maximum severity flaw affecting SAP NetWeaver has been exploited by threat actors
Vulnerability Threat ★★
InfoSecurityMag.webp 2025-04-17 15:45:00 NTLM Hash Exploit cible la Pologne et la Roumanie après le patch
NTLM Hash Exploit Targets Poland and Romania Days After Patch
(lien direct)
Une vulnérabilité de l'usurpation de divulgation de hachage NTLM qui divulgue les hachages avec une interaction minimale de l'utilisateur a été observée exploitée dans la nature
An NTLM hash disclosure spoofing vulnerability that leaks hashes with minimal user interaction has been observed being exploited in the wild
Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-04-17 09:15:00 Microsoft contrecarre 4 milliards de dollars en tentatives de fraude
Microsoft Thwarts $4bn in Fraud Attempts
(lien direct)
Microsoft a bloqué la fraude d'une valeur de 4 milliards de dollars alors que les acteurs de la menace accélèrent une utilisation de l'IA
Microsoft has blocked fraud worth $4bn as threat actors ramp up AI use
Threat ★★
InfoSecurityMag.webp 2025-04-16 15:00:00 Hertz Data Breach expose les informations des clients dans l'attaque de Cleo Zero-Day
Hertz Data Breach Exposes Customer Information in Cleo Zero-Day Attack
(lien direct)
Hertz a confirmé une violation de données exposant les données des clients après une attaque zero-jour ciblant le logiciel de transfert de fichiers de Cleo Communications
Hertz has confirmed a data breach exposing customer data after a zero-day attack targeting file transfer software from Cleo Communications
Data Breach Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-04-16 14:00:00 Les pirates soutenus en Chine exploitent la porte dérobée de la briquette pour espionner les entreprises européennes
China-Backed Hackers Exploit BRICKSTORM Backdoor to Spy on European Businesses
(lien direct)
Nviso a découvert de nouvelles variantes de la porte dérobée Brickstorm, initialement conçue pour Linux, sur les systèmes Windows
NVISO discovered new variants of the BRICKSTORM backdoor, initially designed for Linux, on Windows systems
Threat ★★★
InfoSecurityMag.webp 2025-04-15 14:15:00 Les pirates nord-coréens exploitent LinkedIn pour infecter les développeurs de cryptographie avec des infosteaux
North Korean Hackers Exploit LinkedIn to Infect Crypto Developers with Infostealers
(lien direct)
Se faisant passer pour des employeurs potentiels, les pirates de poissons lents cachent des logiciels malveillants dans les défis de codage envoyés aux développeurs de crypto-monnaie sur LinkedIn
Posing as potential employers, Slow Pisces hackers conceal malware in coding challenges sent to cryptocurrency developers on LinkedIn
Malware Threat ★★★
InfoSecurityMag.webp 2025-04-15 10:30:00 Le trafic de bot dépasse l'activité humaine alors que les acteurs de la menace se tournent vers l'IA
Bot Traffic Overtakes Human Activity as Threat Actors Turn to AI
(lien direct)
Le rapport Thales révèle que les robots représentent désormais 51% de tout le trafic Web, dépassant l'activité humaine
Thales report reveals bots now account for 51% of all web traffic, surpassing human activity
Threat ★★★
InfoSecurityMag.webp 2025-04-14 09:00:00 Les hallucinations IA créent une menace de chaîne d'approvisionnement «slopsquatting»
AI Hallucinations Create “Slopsquatting” Supply Chain Threat
(lien direct)
Les experts ont averti que les acteurs de la menace pourraient détourner les hallucinations de l'IA dans les attaques «slopsquat»
Experts have warned that threat actors could hijack AI hallucinations in “slopsquatting” attacks
Threat ★★★
InfoSecurityMag.webp 2025-04-09 15:00:00 WK Kellogg confirme la violation des données liée à l'exploit de logiciels CLEO
WK Kellogg Confirms Data Breach Tied to Cleo Software Exploit
(lien direct)
WK Kellogg violant les données des employés exposés après que les attaquants ont exploité des défauts dans le logiciel CLEO
WK Kellogg breach exposed employee data after attackers exploited flaws in Cleo software
Data Breach Threat ★★★
InfoSecurityMag.webp 2025-04-09 09:45:00 Microsoft corrige plus de 130 CVE en avril mardi
Microsoft Fixes Over 130 CVEs in April Patch Tuesday
(lien direct)
Microsoft a publié des mises à jour de sécurité pour corriger plus de 130 vulnérabilités ce mois-ci, y compris un jour zéro
Microsoft has issued security updates to fix 130+ vulnerabilities this month, including one zero-day
Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-04-08 12:00:00 La moitié des entreprises calent des projets numériques au fur et à mesure que la cyber-guerre risque
Half of Firms Stall Digital Projects as Cyber Warfare Risk Surges
(lien direct)
L'enquête sur Armis révèle que la menace croissante des cyberattaques nationales perturbe la transformation numérique
Armis survey reveals that the growing threat of nation-state cyber-attacks is disrupting digital transformation
Threat ★★★
InfoSecurityMag.webp 2025-04-04 12:30:00 Les cyber-agences avertissent les défenses du réseau de menace de flux rapide en contournant les défenses du réseau
Cyber Agencies Warn of Fast Flux Threat Bypassing Network Defenses
(lien direct)
Un conseil conjoint en cybersécurité avertit les organisations à l'échelle mondiale de l'écart de défense dans la détection et le blocage des techniques de flux rapide, qui sont exploitées pour des activités malveillantes
A joint cybersecurity advisory warns organizations globally about the defense gap in detecting and blocking fast flux techniques, which are exploited for malicious activities
Threat ★★★
InfoSecurityMag.webp 2025-04-04 11:00:00 Attaque de la chaîne d'approvisionnement des actions TJ-Action a été retracée à un seul compromis de jeton github
Tj-actions Supply Chain Attack Traced Back to Single GitHub Token Compromise
(lien direct)
Les acteurs de la menace ont initialement tenté de compromettre les projets associés à l'échange de crypto-monnaie Coinbase, a déclaré Palo Alto Networks
The threat actors initially attempted to compromise projects associated with the Coinbase cryptocurrency exchange, said Palo Alto Networks
Threat ★★
InfoSecurityMag.webp 2025-04-02 15:44:00 Royal Mail enquête sur la violation des données affectant le fournisseur
Royal Mail Investigates Data Breach Affecting Supplier
(lien direct)
Un acteur de cybermenace a affirmé avoir divulgué 144 Go de données des utilisateurs de Royal Mail
A cyber threat actor has claimed to have leaked 144GB of data from Royal Mail users
Data Breach Threat ★★★
InfoSecurityMag.webp 2025-03-28 11:20:00 Morphing meerkat phaas plateforme upoofs 100+ marques
Morphing Meerkat PhaaS Platform Spoofs 100+ Brands
(lien direct)
Une plate-forme Phaas, surnommée \\ 'morphing meerkat, \' utilise des enregistrements DNS MX pour usurper plus de 100 marques et voler des informations d'identification, selon InfoBlox Threat Intel
A PhaaS platform, dubbed \'Morphing Meerkat,\' uses DNS MX records to spoof over 100 brands and steal credentials, according to Infoblox Threat Intel
Threat ★★★
InfoSecurityMag.webp 2025-03-27 10:30:00 NCA avertit des réseaux «com» ​​sadiques en ligne
NCA Warns of Sadistic Online “Com” Networks
(lien direct)
La National Crime Agency du Royaume-Uni avertit une cyber et une menace physique croissante des adolescents locaux
The UK\'s National Crime Agency is warning of a growing cyber and physical threat from homegrown teens
Threat ★★★
InfoSecurityMag.webp 2025-03-26 14:15:00 Les acteurs de la menace abusent de la confiance dans les plateformes de collaboration du cloud
Threat Actors Abuse Trust in Cloud Collaboration Platforms
(lien direct)
Les acteurs de la menace exploitent des plates-formes cloud comme Adobe et Dropbox pour échapper aux passerelles par e-mail et voler des informations d'identification
Threat actors are exploiting cloud platforms like Adobe and Dropbox to evade email gateways and steal credentials
Threat Cloud ★★★
InfoSecurityMag.webp 2025-03-26 10:30:00 Enisa sondage des menaces spatiales du paysage dans un nouveau rapport
ENISA Probes Space Threat Landscape in New Report
(lien direct)
L'agence de sécurité de l'UE ENISA a publié un nouveau rapport décrivant les menaces et les atténuations potentielles du secteur spatial
EU security agency ENISA has released a new report outlining the threats and potential mitigations for the space sector
Threat ★★★
InfoSecurityMag.webp 2025-03-25 12:45:00 Des pirates de fourmis tisserands liés à la Chine exposés après une infiltration de télécommunications sur quatre ans
China-Linked Weaver Ant Hackers Exposed After Four-Year Telco Infiltration
(lien direct)
Sygnia a découvert Weaver Ant, un acteur de menace chinois qui a espionné des réseaux de télécommunications depuis des années
Sygnia has uncovered Weaver Ant, a Chinese threat actor that spied on telecommunications networks for years
Threat ★★
InfoSecurityMag.webp 2025-03-24 09:30:00 Les pirateurs de compte Google ciblent les victimes via des annonces Semrush
Google Account Hijackers Target Victims Via Semrush Ads
(lien direct)
Les acteurs de la menace cherchent à compromettre les comptes Google pour plus de malvertisation et de vol de données
Threat actors are looking to compromise Google accounts to further malvertising and data theft
Threat ★★★
InfoSecurityMag.webp 2025-03-21 12:45:00 Les cybercriminels exploitent le point de contrôle du point de contrôle antivirus en campagne malveillante
Cybercriminals Exploit CheckPoint Antivirus Driver in Malicious Campaign
(lien direct)
Un chercheur en sécurité a observé des acteurs de menace exploitant des vulnérabilités chez un pilote utilisé par l'antivirus Zonealarm de Checkpoint \\ pour contourner les mesures de sécurité Windows
A security researcher has observed threat actors exploiting vulnerabilities in a driver used by CheckPoint\'s ZoneAlarm antivirus to bypass Windows security measures
Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-03-19 10:45:00 Gartner avertit que l'agentique AI accélérera les prises de contrôle du compte
Gartner Warns Agentic AI Will Accelerate Account Takeovers
(lien direct)
Gartner a affirmé que les agents de l'IA réduiraient le temps nécessaire pour exploiter les comptes exposés
Gartner has claimed that AI agents will reduce the time it takes to exploit exposed accounts
Threat ★★
InfoSecurityMag.webp 2025-03-19 10:00:00 Europol met en garde contre «l'alliance Shadow» entre les États et les criminels
Europol Warns of “Shadow Alliance” Between States and Criminals
(lien direct)
Le rapport annuel d'Europol \\ met en garde contre une menace croissante des groupes d'État et de cybercriminalité alignés, rendu en place par les technologies de l'IA
Europol\'s annual report warns of a growing threat from aligned state and cybercrime groups, enabled by AI technologies
Threat ★★
InfoSecurityMag.webp 2025-03-17 16:30:00 Les chercheurs confirment Blacklock comme le changement de marque Eldorado
Researchers Confirm BlackLock as Eldorado Rebrand
(lien direct)
Les chercheurs de Darkatlas ont découvert un lien direct entre Blacklock et le Eldorado Ransomware Group, confirmant une identité rebaptisée de l'acteur de menace notoire
DarkAtlas researchers have uncovered a direct link between BlackLock and the Eldorado ransomware group, confirming a rebranded identity of the notorious threat actor
Ransomware Threat ★★
InfoSecurityMag.webp 2025-03-14 11:00:00 Les fraudeurs ont usuré les ransomwares de clope pour extorquer les entreprises
Fraudsters Impersonate Clop Ransomware to Extort Businesses
(lien direct)
Barracuda a observé les acteurs de la menace usurpant l'identité du groupe de ransomwares de Clop par e-mail pour extorquer les paiements, prétendant avoir exfiltré des données sensibles
Barracuda observed threat actors impersonating the Clop ransomware group via email to extort payments, claiming to have exfiltrated sensitive data
Ransomware Threat ★★
InfoSecurityMag.webp 2025-03-12 14:30:00 Les identités de la machine sont plus nombreuses que les humains augmentant le risque de sept fois
Machine Identities Outnumber Humans Increasing Risk Seven-Fold
(lien direct)
Les identités de machine à augmenter, la détection de menaces plus rapides et moins de vulnérabilités façonnent la sécurité du cloud selon un nouveau rapport
Surging machine identities, faster threat detection and fewer vulnerabilities are shaping cloud security according to a new report
Vulnerability Threat Cloud ★★★
InfoSecurityMag.webp 2025-03-10 16:30:00 Sim échangeant des surtensions de fraude au Moyen-Orient
SIM Swapping Fraud Surges in the Middle East
(lien direct)
Sim échangeant des poussées de fraude au Moyen-Orient alors que les cybercriminels exploitent les sites Web imitant des services légitimes pour voler des données personnelles
SIM swapping fraud surges in the Middle East as cybercriminals exploit websites mimicking legitimate services to steal personal data
Threat ★★★
InfoSecurityMag.webp 2025-03-10 12:30:00 RECHERCHE DE L'IA UK sous la menace des pirates d'État-nation
UK AI Research Under Threat From Nation-State Hackers
(lien direct)
L'Institut Alan Turing a exhorté le gouvernement et le monde universitaire à lutter
The Alan Turing institute urged government and academia to address systemic cultural and structural security barriers in UK AI research
Threat ★★
InfoSecurityMag.webp 2025-03-05 16:30:00 Le typhon de soie déplace des tactiques pour exploiter les solutions informatiques communes
Silk Typhoon Shifts Tactics to Exploit Common IT Solutions
(lien direct)
Le groupe de soie du groupe d'espionnage chinois exploite de plus en plus des solutions informatiques communes aux réseaux infiltrés et aux données d'exfiltration
Chinese espionage group Silk Typhoon is increasingly exploiting common IT solutions to infiltrate networks and exfiltrate data
Threat ★★★
InfoSecurityMag.webp 2025-03-04 15:45:00 VMware avertit les clients de corriger les vulnérabilités activement exploitées zéro-jours
VMware Warns Customers to Patch Actively Exploited Zero-Day Vulnerabilities
(lien direct)
La société de logiciels cloud VMware a émis un avis de sécurité essentiel, détaillant trois vulnérabilités zéro-jour exploitées activement dans la nature
Cloud software firm VMware has issued a critical security advisory, detailing three zero-day vulnerabilities being actively exploited in the wild
Vulnerability Threat Cloud ★★★
InfoSecurityMag.webp 2025-03-03 09:35:00 BYOVD ATTAQUES EXPLOITS ZERO-DAY dans Paragon Partition Manager
BYOVD Attacks Exploit Zero-Day in Paragon Partition Manager
(lien direct)
Les acteurs de la menace exploitent un bogue zéro-jour dans le pilote Biontdrv.sys de Partition Manager \\ de Paragon pendant les attaques de ransomwares
Threat actors are exploiting a zero-day bug in Paragon Partition Manager\'s BioNTdrv.sys driver during ransomware attacks
Ransomware Vulnerability Threat ★★
InfoSecurityMag.webp 2025-02-28 11:00:00 Vieilles vulnérabilités parmi les plus exploitées
Old Vulnerabilities Among the Most Widely Exploited
(lien direct)
Selon un rapport GreyNoise, quatre défauts exploités par les acteurs de la menace en 2024
Four in ten flaws exploited by threat actors in 2024 were from 2020 or earlier, with some dating back to the 1990s, according to a GreyNoise report
Vulnerability Threat ★★
InfoSecurityMag.webp 2025-02-27 11:45:00 Le cyber-espionnage chinois saute 150%, les trouvailles en crowdsstrike
Chinese Cyber Espionage Jumps 150%, CrowdStrike Finds
(lien direct)
Dans son rapport sur les menaces mondiales en 2025, CrowdStrike a observé une escalade significative dans les activités de cyber-espionnage chinois
In its 2025 Global Threat Report, CrowdStrike observed a significant escalation in Chinese cyber espionage activities
Threat ★★★★
InfoSecurityMag.webp 2025-02-25 16:00:00 61% des pirates utilisent un nouveau code d'exploit dans les 48 heures suivant l'attaque
61% of Hackers Use New Exploit Code Within 48 Hours of Attack
(lien direct)
61% des pirates utilisent un nouveau code d'exploit dans les 48 heures, le ransomware reste une menace supérieure en 2024
61% of hackers use new exploit code within 48 hours, ransomware remains top threat in 2024
Ransomware Threat ★★★★
InfoSecurityMag.webp 2025-02-21 14:15:00 Salt Typhoon a exploité les appareils Cisco avec un outil personnalisé à espionner les télécommunications américaines
Salt Typhoon Exploited Cisco Devices With Custom Tool to Spy on US Telcos
(lien direct)
L'acteur de menace chinois Salt Typhoon a utilisé JumbledPath, un service public sur mesure, pour accéder à un appareil Cisco distant, a déclaré le fournisseur de réseau
Chinese threat actor Salt Typhoon used JumbledPath, a custom-built utility, to gain access to a remote Cisco device, said the network provider
Tool Threat ★★★
InfoSecurityMag.webp 2025-02-21 11:15:00 BlackBasta Ransomware Chatlogs Leaked Online (lien direct) BlackBasta's internal chatlogs are “highly useful from a threat intelligence perspective,” said Prodaft, the firm that revealed the leak Ransomware Threat ★★
InfoSecurityMag.webp 2025-02-21 09:30:00 Microsoft\\'s Quantum Chip Breakthrough Accelerates Threat to Encryption Protocols (lien direct) Microsoft has developed the first ever quantum chip, shortening the timeframe for when quantum computers will break exiting encryption
Microsoft has developed the first ever quantum chip, shortening the timeframe for when quantum computers will break exiting encryption
Threat ★★★
InfoSecurityMag.webp 2025-02-20 12:45:00 Hackers Chain Exploits of Three Palo Alto Networks Firewall Flaws (lien direct) Palo Alto Networks has observed exploit attempts chaining three vulnerabilities in its PAN-OS firewall appliances
Palo Alto Networks has observed exploit attempts chaining three vulnerabilities in its PAN-OS firewall appliances
Vulnerability Threat ★★
InfoSecurityMag.webp 2025-02-20 09:45:00 CISA and FBI Warn of Global Threat from Ghost Ransomware (lien direct) CISA and the FBI have released a joint advisory detailing the activity of China\'s Ghost ransomware
CISA and the FBI have released a joint advisory detailing the activity of China\'s Ghost ransomware
Ransomware Threat ★★
InfoSecurityMag.webp 2025-02-19 13:30:00 Spies Eye AUKUS Nuclear Submarine Secrets, Australia\\'s Intelligence Chief Warns (lien direct) The head of the Australian Security Intelligence Organisation gave his Annual Threat Assessment for the year ahead
The head of the Australian Security Intelligence Organisation gave his Annual Threat Assessment for the year ahead
Threat ★★★
InfoSecurityMag.webp 2025-02-18 12:00:00 Proofpoint Uncovers FrigidStealer, A New MacOS Infostealer (lien direct) Proofpoint also identified two new threat actors operating components of web inject campaigns, TA2726 and TA2727
Proofpoint also identified two new threat actors operating components of web inject campaigns, TA2726 and TA2727
Threat ★★★
InfoSecurityMag.webp 2025-02-18 10:00:00 Zacks Investment Research Breach Hits 12 Million (lien direct) A threat actor claims to have hacked and published data on 12 million Zacks Investment Research accounts
A threat actor claims to have hacked and published data on 12 million Zacks Investment Research accounts
Threat ★★
InfoSecurityMag.webp 2025-02-11 10:30:00 Apple Mitigates “Extremely Sophisticated” Zero-Day Exploit (lien direct) Apple has patched a zero-day vulnerability being exploited in targeted attacks
Apple has patched a zero-day vulnerability being exploited in targeted attacks
Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-02-10 09:45:00 Europol Warns Financial Sector of “Imminent” Quantum Threat (lien direct) Europol has urged the financial sector to prioritize quantum-safe cryptography
Europol has urged the financial sector to prioritize quantum-safe cryptography
Threat ★★★
Last update at: 2025-05-10 20:52:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter