Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-25 11:14:42 |
Les pirates nord-coréens utilisent de fausses entreprises cryptographiques dans l'escroquerie de malware de travail North Korean Hackers Use Fake Crypto Firms in Job Malware Scam (lien direct) |
Silent Push révèle un schéma complexe où les pirates nord-coréens se sont présentés comme des entreprises cryptographiques, en utilisant l'IA et la fausse…
Silent Push reveals a complex scheme where North Korean hackers posed as crypto companies, using AI and fake… |
Malware
|
|
★★★
|
 |
2025-04-24 19:49:03 |
Backdoor trouvée dans le package officiel du LEDGER XRP Backdoor Found in Official XRP Ledger NPM Package (lien direct) |
Le SDK de XRP Ledger frappé par l'attaque de la chaîne d'approvisionnement: les versions MALICIEUX NPM ont volé des clés privées; Les utilisateurs ont demandé à mettre à jour…
XRP Ledger SDK hit by supply chain attack: Malicious NPM versions stole private keys; users urged to update… |
|
|
★★★
|
 |
2025-04-24 16:48:55 |
Blue Shield a divulgué des millions d'informations sur les patients à Google pendant des années Blue Shield Leaked Millions of Patient Info to Google for Years (lien direct) |
Blue Shield of California a exposé les données sur la santé de 4,7 millions de membres à Google pendant des années en raison de…
Blue Shield of California exposed the health data of 4.7 million members to Google for years due to… |
|
|
★★★
|
 |
2025-04-24 14:00:00 |
DRPC lance Nodehaus pour rationaliser la blockchain et l'infrastructure Web3 dRPC Launches NodeHaus to Streamline Blockchain and Web3 Infrastructure (lien direct) |
Le fournisseur d'infrastructures de blockchain DRPC a annoncé le lancement d'une plate-forme Nodehaus qui permet aux fondations de la chaîne un contrôle sans précédent…
Blockchain infrastructure provider dRPC has announced the launch of a NodeHaus platform that enables chain foundations unprecedented control… |
|
|
★★★
|
 |
2025-04-24 13:00:11 |
New SessionShark Phishing Kit contourne le MFA pour voler le bureau 365 Connects New SessionShark Phishing Kit Bypasses MFA to Steal Office 365 Logins (lien direct) |
Sessionshark Phishing Kit contourne le bureau 365 MFA en volant des jetons de session. Les experts mettent en garde contre les attaques en temps réel via les faux…
SessionShark phishing kit bypasses Office 365 MFA by stealing session tokens. Experts warn of real-time attacks via fake… |
|
|
★★
|
 |
2025-04-24 11:26:32 |
Sécuriser les opérations fintech via les commandes plus intelligentes et l'automatisation Securing Fintech Operations Through Smarter Controls and Automation (lien direct) |
Avec la montée des fintechs, la précision à elle seule n'est pas suffisante, la sécurité et la fiabilité sont tout aussi nécessaires. Pour les fintech…
With the rise of fintechs, accuracy alone isn\'t enough, security and reliability are just as necessary. For fintech… |
|
|
★★★
|
 |
2025-04-24 10:45:54 |
Attaque de COMET insaisissable: les pirates utilisent le Zoom à télécommande pour voler la crypto Elusive Comet Attack: Hackers Use Zoom Remote-Control to Steal Crypto (lien direct) |
Les pirates dans la campagne insaisissable de la comète exploitent la fonction de télécommande de Zoom pour voler la crypto-monnaie, et plus de 100 000 $ ont perdu…
Hackers in the Elusive Comet campaign exploit Zoom’s remote-control feature to steal cryptocurrency, and over $100K lost in… |
Threat
|
|
★★
|
 |
2025-04-23 16:33:50 |
Comment effacer le stockage iPhone How to Clear iPhone Storage (lien direct) |
Espace gratuit sur votre iPhone rapidement. Apprenez 5 façons éprouvées de nettoyer le stockage, de supprimer l'encombrement et de gérer des photos, des applications et des fichiers sans gadgets, juste des résultats.
Free up space on your iPhone fast. Learn 5 proven ways to clear storage, remove clutter, and manage photos, apps, and files with no gimmicks, just results. |
Mobile
|
|
★★★
|
 |
2025-04-23 13:10:35 |
Le réseau émerge de la furtivité pour résoudre le plus grand défi de confidentialité de l'Ai \\ avec le Lattica Emerges from Stealth to Solve AI\\'s Biggest Privacy Challenge with FHE (lien direct) |
La solution basée sur le cloud de Lattica \\ utilise un cryptage entièrement homorphe pour interroger les données chiffrées sur les modèles d'IA sans le décrypter, la préservation de la confidentialité et le renforcement de la sécurité.
Lattica\'s cloud-based solution uses Fully Homomorphic Encryption to query encrypted data on AI models without decrypting it, preserving privacy and bolstering security. |
|
|
★★★
|
 |
2025-04-23 11:47:29 |
Ransomware Surge frappe US Healthcare: AOA, Davita et Bell Ambulance vioère Ransomware Surge Hits US Healthcare: AOA, DaVita and Bell Ambulance Breached (lien direct) |
AOA, Davita et Bell Ambulance frappés par des ransomwares en 2025. Plus de 245K affectés comme des pirates volent les données des patients,…
AOA, DaVita, and Bell Ambulance hit by ransomware in 2025. Over 245K affected as hackers steal patient data,… |
Ransomware
Medical
|
|
★★
|
 |
2025-04-23 10:14:41 |
M&S Cyberattack perturbe les paiements sans contact et les services de clic et de collecte M&S Cyberattack Disrupts Contactless Payments and Click & Collect Services (lien direct) |
Marks & Spencer (M&S) Cyberattack perturbe les paiements sans contact et cliquez et collectez; L'enquête a été lancée en tant que détaillant s'excuse et…
Marks & Spencer (M&S) cyberattack disrupts contactless payments and Click & Collect; investigation launched as retailer apologises and… |
|
|
★★★
|
 |
2025-04-22 21:26:10 |
Fausse application de cartographie de quêtes alpines a repéré l'espionnage des militaires russes Fake Alpine Quest Mapping App Spotted Spying on Russian Military (lien direct) |
La fausse application de quête alpine avec des logiciels espions a été utilisée pour cibler les appareils Android militaires russes, volant les données de localisation,…
Fake Alpine Quest app laced with spyware was used to target Russian military Android devices, stealing location data,… |
Mobile
|
|
★★★
|
 |
2025-04-22 18:52:31 |
La vulnérabilité SSL.com a autorisé les certificats SSL frauduleux pour les domaines majeurs SSL.com Vulnerability Allowed Fraudulent SSL Certificates for Major Domains (lien direct) |
Une vulnérabilité SSL.com a permis aux attaquants d'émettre des certificats SSL valides pour les domaines majeurs en exploitant un bogue…
An SSL.com vulnerability allowed attackers to issue valid SSL certificates for major domains by exploiting a bug in… |
Vulnerability
|
|
★★★
|
 |
2025-04-22 14:00:39 |
IP criminel pour présenter une intelligence avancée des menaces à RSAC ™ 2025 Criminal IP to Showcase Advanced Threat Intelligence at RSAC™ 2025 (lien direct) |
Terrance, États-Unis / Californie, 22 avril 2025, CyberNewswire
Terrance, United States / California, 22nd April 2025, CyberNewsWire |
Threat
|
|
★★
|
 |
2025-04-22 12:24:33 |
Hôte russe Proton66 lié au superblack et au ransomware de weaxor Russian Host Proton66 Tied to SuperBlack and WeaXor Ransomware (lien direct) |
Les acteurs de la menace exploitent le service d'hébergement pare-balles Proton66 pour des activités malveillantes, y compris les campagnes d'opérateurs de ransomwares superblacks, Android…
Threat actors are exploiting bulletproof hosting service Proton66 for malicious activities, including campaigns from SuperBlack ransomware operators, Android… |
Ransomware
Threat
|
|
★★
|
 |
2025-04-22 11:19:19 |
Éthique de l'IA, cybersécurité et finance: naviguer dans l'intersection AI Ethics, Cybersecurity and Finance: Navigating the Intersection (lien direct) |
L'intelligence artificielle transforme les industries, mais son adoption soulève également des problèmes éthiques et de cybersécurité, en particulier dans les réglementés…
Artificial intelligence is transforming industries, but its adoption also raises ethical and cybersecurity concerns, especially in the regulated… |
|
|
★★★
|
 |
2025-04-22 10:45:55 |
Verrouilleurs de l'identifiant Microsoft Entra après les signalements d'application MACE Utilisateurs légitimes Microsoft Entra ID Lockouts After MACE App Flags Legit Users (lien direct) |
Votre compte ID Microsoft Entra a-t-il été verrouillé? Découvrez les récents lock-out répandus causés par le nouveau…
Was your Microsoft Entra ID account locked? Find out about the recent widespread lockouts caused by the new… |
|
|
★★
|
 |
2025-04-21 17:45:55 |
Booking.com Phishing Scam utilise un faux captcha pour installer Asyncrat Booking.com Phishing Scam Uses Fake CAPTCHA to Install AsyncRAT (lien direct) |
Fake Booking.com envoie un e-mail au personnel de l'hôtel dans la gestion des logiciels malveillants asyncrat via un faux captcha, ciblant les systèmes avec un accès à distance…
Fake Booking.com emails trick hotel staff into running AsyncRAT malware via fake CAPTCHA, targeting systems with remote access… |
Malware
|
|
★★★
|
 |
2025-04-21 17:05:00 |
Riding plus intelligent: un guide des interphones de moto Bluetooth Riding Smarter: A Guide to Bluetooth Motorcycle Intercoms (lien direct) |
Il n'y a rien de tel que la liberté de la route ouverte lorsque vous êtes sur une moto. Mais rester connecté pendant que…
There\'s nothing like the freedom of the open road when you\'re on a motorcycle. But staying connected while… |
|
|
★★★
|
 |
2025-04-21 15:06:50 |
Langue maternelle Le phishing répartit le résolverrat aux soins de santé Native Language Phishing Spreads ResolverRAT to Healthcare (lien direct) |
Morphisec découvre un nouveau résolverrat de menace de logiciels malveillants, qui combine des méthodes avancées pour exécuter le code directement dans la mémoire de l'ordinateur,…
Morphisec discovers a new malware threat ResolverRAT, that combines advanced methods for running code directly in computer memory,… |
Malware
Threat
Medical
|
|
★★★
|
 |
2025-04-21 12:49:54 |
La Corée du Nord, l'Iran et les pirates soutenus par la Russie déploient Clickfix dans de nouvelles attaques North Korea, Iran, Russia-Backed Hackers Deploy ClickFix in New Attacks (lien direct) |
Des groupes de piratage soutenus par le gouvernement de la Corée du Nord (TA427), de l'Iran (TA450) et de la Russie (unk_remoterogue, TA422) utilisent désormais le Clickfix…
Government-backed hacking groups from North Korea (TA427), Iran (TA450), and Russia (UNK_RemoteRogue, TA422) are now using the ClickFix… |
|
|
★★★
|
 |
2025-04-21 12:06:06 |
Industrie d'abord: la plate-forme d'IA Strikeready déplace les équipes de sécurité au-delà des solutions de triage basées sur l'IA-Dimension Industry First: StrikeReady AI Platform Moves Security Teams Beyond Basic, One-Dimensional AI-Driven Triage Solutions (lien direct) |
Dallas, États-Unis, TX, 21 avril 2025, CyberNewswire
Dallas, United States, TX, 21st April 2025, CyberNewsWire |
|
|
★★
|
 |
2025-04-19 21:33:41 |
Chinese APT Ironhusky déploie un rat mysterysnail mis à jour sur la Russie Chinese APT IronHusky Deploys Updated MysterySnail RAT on Russia (lien direct) |
Les chercheurs de Kaspersky rapportent la réapparition de MysterySnail Rat, un malware lié à l'APT ironhusky chinois, ciblant la Mongolie et…
Kaspersky researchers report the reappearance of MysterySnail RAT, a malware linked to Chinese IronHusky APT, targeting Mongolia and… |
Malware
|
|
★★
|
 |
2025-04-19 18:13:05 |
Le leurre à vin confortable Drops Vineloader malware sur les diplomates de l'UE Cozy Bear\\'s Wine Lure Drops WineLoader Malware on EU Diplomats (lien direct) |
Midnight Blizzard (APT29 / Cozy Bear) cible les ambassades et les ministères européens des affaires étrangères avec des e-mails de phishing sophistiqués déguisés en…
Midnight Blizzard (APT29/Cozy Bear) targets European embassies and Ministries of Foreign Affairs with sophisticated phishing emails disguised as… |
Malware
|
APT 29
|
★★★
|
 |
2025-04-18 18:27:53 |
2025 \\'s Top Osint Tools: Une nouvelle version d'Intel open-source 2025\\'s Top OSINT Tools: A Fresh Take on Open-Source Intel (lien direct) |
Consultez les meilleurs outils OSINT de 2025, une liste mise à jour avec les meilleures open-source gratuites et payantes…
Check out the top OSINT tools of 2025, an updated list featuring the best free and paid open-source… |
Tool
|
|
★★★
|
 |
2025-04-17 21:16:45 |
La CISA exhorte l'action sur le compromis potentiel des informations d'identification Oracle Cloud CISA Urges Action on Potential Oracle Cloud Credential Compromise (lien direct) |
Suite aux rapports d'accès non autorisé à un environnement hérité d'Oracle Cloud, CISA met en garde contre les compromis potentiels de compromis sur les informations d'identification…
Following reports of unauthorized access to a legacy Oracle cloud environment, CISA warns of potential credential compromise leading… |
Cloud
|
|
★★★
|
 |
2025-04-17 18:14:38 |
Les chercheurs trouvent CVSS 10.0 Vulnérabilité de gravité RCE dans Erlang / OTP SSH Researchers Find CVSS 10.0 Severity RCE Vulnerability in Erlang/OTP SSH (lien direct) |
Les chercheurs en sécurité rapportent le CVE-2025-32433, une vulnérabilité CVSS 10.0 RCE dans Erlang / OTP SSH, permettant une exécution de code non authentifiée sur exposé…
Security researchers report CVE-2025-32433, a CVSS 10.0 RCE vulnerability in Erlang/OTP SSH, allowing unauthenticated code execution on exposed… |
Vulnerability
|
|
★★★
|
 |
2025-04-17 17:24:12 |
Qrator Labs rapporte à ce jour la plus grande attaque DDOS de l'année atténuante \\ Qrator Labs Reports Mitigating Year\\'s Largest DDoS Attack to Date (lien direct) |
Qrator Labs rapporte qu'il a atténué une attaque DDOS massive de 965 Gbps en avril 2025, le plus grand incident…
Qrator Labs reports it mitigated a massive record 965 Gbps DDoS attack in April 2025, the largest incident… |
|
|
★★★
|
 |
2025-04-17 14:13:49 |
La campagne de ransomware de masse frappe les seaux S3 en utilisant des touches AWS volées Mass Ransomware Campaign Hits S3 Buckets Using Stolen AWS Keys (lien direct) |
Les chercheurs révèlent une campagne de ransomwares à grande échelle tirant parti de plus de 1 200 clés d'accès AWS volées pour chiffrer les seaux S3. Apprendre…
Researchers reveal a large-scale ransomware campaign leveraging over 1,200 stolen AWS access keys to encrypt S3 buckets. Learn… |
Ransomware
|
|
★★★
|
 |
2025-04-17 12:38:00 |
Déverrouiller le pouvoir de MetaTrader - votre outil de trading ultime Unlocking the Power of MetaTrader – Your Ultimate Trading Tool (lien direct) |
MetaTrader est un outil clé pour les commerçants, offrant une plate-forme complète qui prend en charge divers instruments financiers. Comprendre c'est…
MetaTrader is a key tool for traders, offering a comprehensive platform that supports various financial instruments. Understanding its… |
Tool
|
|
★★★
|
 |
2025-04-16 18:02:55 |
Le programme CVE reste en ligne car CISA soutient l'extension temporaire CVE Program Stays Online as CISA Backs Temporary MITRE Extension (lien direct) |
Mitre évite l'arrêt du programme CVE avec une extension du contrat de dernière minute. Des questions demeurent sur le financement à long terme et l'avenir de…
MITRE avoids CVE program shutdown with last-minute contract extension. Questions remain about long-term funding and the future of… |
|
|
★★★
|
 |
2025-04-16 15:18:07 |
Le marché Bidenash jette 1 million de cartes de crédit volées sur le forum russe BidenCash Market Dumps 1 Million Stolen Credit Cards on Russian Forum (lien direct) |
Bidenash jette près d'un million de dossiers de carte de crédit volés sur le forum russe, exposant les numéros de carte, les CVS et les dates d'expiration en texte brut sans noms de cartes.
BidenCash dumps almost a million stolen credit card records on Russian forum, exposing card numbers, CVVs, and expiry dates in plain text with no cardholder names. |
|
|
★★★
|
 |
2025-04-16 13:01:00 |
Squarex pour découvrir des données d'épissage d'attaques à Bsides San Francisco, une faille DLP majeure qui compromet la sécurité des données de millions SquareX to Uncover Data Splicing Attacks at BSides San Francisco, A Major DLP Flaw that Compromises Data Security of Millions (lien direct) |
Palo Alto, Californie, 16 avril 2025, CyberNewswire
Palo Alto, California, 16th April 2025, CyberNewsWire |
|
|
★★
|
 |
2025-04-16 12:19:42 |
Hertz confirme la violation des données après que les pirates aient volé le client PII Hertz Confirms Data Breach After Hackers Stole Customer PII (lien direct) |
Hertz confirme la violation de données liée au défaut du logiciel CLEO; CL0P Ransomware Group a divulgué des données volées, des noms exposés, le pilote \\ 's…
Hertz confirms data breach linked to Cleo software flaw; Cl0p ransomware group leaked stolen data, exposing names, driver\'s… |
Ransomware
Data Breach
|
|
★★★
|
 |
2025-04-15 20:46:37 |
Opération Bulut: Chats cryptés de Sky ECC, Anom mène à 232 arrestations Operation BULUT: Encrypted Chats from Sky ECC, ANOM Lead to 232 Arrests (lien direct) |
L'intelligence de plates-formes cryptées comme Sky ECC et Anom a conduit à l'arrestation de 232 individus et…
Intelligence from encrypted platforms like Sky ECC and ANOM has led to the arrest of 232 individuals and… |
|
|
★★★
|
 |
2025-04-15 20:00:00 |
Meilleur logiciel fiscal crypto en 2025: un guide complet Best Crypto Tax Software in 2025: A Comprehensive Guide (lien direct) |
Suivre les lois fiscales cryptographiques en Europe ressemble à un obstacle constant. Les réglementations évoluent, les autorités fiscales demandent…
Keeping up with crypto tax laws in Europe feels like a constant hurdle. Regulations evolve, tax authorities demand… |
|
|
★★
|
 |
2025-04-15 19:39:36 |
4chan violé? Hacker du Forum Rival Soyjak réclame la fuite de code source 4chan Breached? Hacker from Rival Soyjak Forum Claims Source Code Leak (lien direct) |
4chan est en panne au milieu des allégations d'un utilisateur rival du Forum de Soyjak qui dit qu'il a violé le site et…
4chan is down amid claims from a rival Soyjak forum user who says they\'ve breached the site and… |
|
|
★★★
|
 |
2025-04-15 17:23:52 |
Faux sites Web de convertisseurs de fichiers pdfcandy réparties les logiciels malveillants Fake PDFCandy File Converter Websites Spread Malware (lien direct) |
CloudSek révèle une campagne de logiciels malveillants sophistiquée où les attaquants se font passer pour pdfcandy.com pour distribuer le voleur d'informations ArechClient2. Apprenez comment…
CloudSEK uncovers a sophisticated malware campaign where attackers impersonate PDFCandy.com to distribute the ArechClient2 information stealer. Learn how… |
Malware
|
|
★★★
|
 |
2025-04-15 14:03:51 |
La société de logiciels britannique a exposé 1,1 To de dossiers de travailleurs de la santé UK Software Firm Exposed 1.1TB of Healthcare Worker Records (lien direct) |
8M UK Healthcare Treatter Records, y compris les IDS et les données financières, exposées en raison d'une base de données de gestion du personnel mal configurée…
8M UK healthcare worker records, including IDs and financial data, exposed due to a misconfigured staff management database… |
Medical
|
|
★★★
|
 |
2025-04-15 12:17:56 |
La nouvelle menace de «slopsquat» émerge des hallucinations du code générées par l'AI-AI New “Slopsquatting” Threat Emerges from AI-Generated Code Hallucinations (lien direct) |
Les outils de code d'IA hallucinent souvent de faux packages, créant une nouvelle menace appelée Slopsquatting dans laquelle les attaquants peuvent exploiter…
AI code tools often hallucinate fake packages, creating a new threat called slopsquatting that attackers can exploit in… |
Tool
Threat
|
|
★★★
|
 |
2025-04-14 20:54:10 |
Patch incomplet laisse les utilisateurs de Nvidia et Docker à risque Incomplete Patch Leaves NVIDIA and Docker Users at Risk (lien direct) |
Le patch de sécurité incomplet de NVIIA \\, combiné à une vulnérabilité Docker, crée une menace sérieuse pour les organisations utilisant des environnements conteneurisés. Cet article explique les risques et les stratégies d'atténuation.
NVIIA\'s incomplete security patch, combined with a Docker vulnerability, creates a serious threat for organizations using containerized environments. This article explains the risks and mitigation strategies. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 18:57:25 |
Les logiciels malveillants préinstallés sur les téléphones Android bon marché vole la crypto via un faux whatsapp Pre-Installed Malware on Cheap Android Phones Steals Crypto via Fake WhatsApp (lien direct) |
Les téléphones Android bon marché avec des logiciels malveillants préinstallés utilisent de fausses applications comme WhatsApp pour détourner les transactions cryptographiques et voler des phrases de récupération du portefeuille.
Cheap Android phones with preinstalled malware use fake apps like WhatsApp to hijack crypto transactions and steal wallet recovery phrases. |
Malware
Mobile
|
|
★★★
|
 |
2025-04-14 08:53:26 |
Les problèmes de Fortinet corrigent après que les attaquants contournent les correctifs pour maintenir l'accès Fortinet Issues Fixes After Attackers Bypass Patches to Maintain Access (lien direct) |
Les pirates exploitent les défauts de Fortinet pour planter des portes furtives sur les appareils FortiGate, en maintenant l'accès même après les correctifs. Mise à jour de…
Hackers exploit Fortinet flaws to plant stealth backdoors on FortiGate devices, maintaining access even after patches. Update to… |
Threat
|
|
★★★
|
 |
2025-04-14 07:48:29 |
La violation de données chez Planned Parenthood Lab Lab Expose des informations de 1,6 M Data Breach at Planned Parenthood Lab Partner Exposes Info of 1.6M (lien direct) |
La violation de données chez Laboratory Services Cooperative (LSC) a exposé la santé sensible et les informations personnelles de 1,6 million de personnes…
Data breach at Laboratory Services Cooperative (LSC) exposed the sensitive health and personal information of 1.6 million individuals… |
Data Breach
|
|
★★★
|
 |
2025-04-11 18:21:48 |
La Storm-2372 de la Russie frappe les orgs avec le contournement du MFA via le code de code de périphérique Phishing Russia\\'s Storm-2372 Hits Orgs with MFA Bypass via Device Code Phishing (lien direct) |
Le groupe russe APT Storm-2372 utilise le phishing du code des appareils pour contourner l'authentification multi-facteurs (MFA). Les cibles incluent le gouvernement, la technologie, la finance,…
Russian APT group Storm-2372 employs device code phishing to bypass Multi-Factor Authentication (MFA). Targets include government, technology, finance,… |
|
|
★★★
|
 |
2025-04-11 18:12:03 |
SAAS SECURITY Essentials: Réduction des risques dans les applications cloud SaaS Security Essentials: Reducing Risks in Cloud Applications (lien direct) |
Comme les organisations comptent de plus en plus sur les applications SaaS pour gérer leurs opérations, les assurer est devenue une nécessité. Sans…
As organizations increasingly rely on SaaS applications to run their operations, securing them has become a necessity. Without… |
Cloud
|
|
★★★
|
 |
2025-04-11 17:14:09 |
La vulnérabilité Bentoml permet l'exécution du code distant sur les serveurs d'IA BentoML Vulnerability Allows Remote Code Execution on AI Servers (lien direct) |
TL; DR: Une vulnérabilité de désérialisation critique (CVSS 9.8 - CVE-2025-27520) dans Bentoml (V1.3.8–1.4.2) permet aux attaquants d'exécuter du code distant sans…
TL;DR: A critical deserialization vulnerability (CVSS 9.8 – CVE-2025-27520) in BentoML (v1.3.8–1.4.2) lets attackers execute remote code without… |
Vulnerability
|
|
★★
|
 |
2025-04-10 20:40:30 |
Les logiciels malveillants NPM ciblent les portefeuilles atomiques et exodus pour détourner les transferts de cryptographie npm Malware Targets Atomic and Exodus Wallets to Hijack Crypto Transfers (lien direct) |
RenversingLabs révèle un package NPM malveillant ciblant les portefeuilles atomiques et exodus, détournant silencieusement les transferts de crypto via le correctif logiciel.
ReversingLabs reveals a malicious npm package targeting Atomic and Exodus wallets, silently hijacking crypto transfers via software patching. |
Malware
Patching
|
|
★★★
|
 |
2025-04-10 17:54:12 |
Google Eyes User naviguant sur la recherche de données dans un nouveau dossier de brevet Google Eyes User Browsing Data Search in New Patent Filing (lien direct) |
Le géant de la technologie Google pourrait bientôt aider les utilisateurs à trouver du contenu qu'ils ont précédemment vu, non pas en recherchant le Web, mais en scannant leur propre historique numérique.
Tech giant Google may soon help users find content they\'ve previously seen, not by searching the web but by scanning their own digital history. |
|
|
★★
|
 |
2025-04-10 15:40:38 |
Les utilisateurs de SmokeLoader ont identifié et arrêté en fin de partie Smokeloader Users Identified and Arrested in Operation Endgame (lien direct) |
Les autorités arrêtent 5 clients de botnet SmokeLoader après l'opération Endgame; Les preuves provenant des données saisies lient les clients vers les logiciels malveillants, les ransomwares, etc.
Authorities arrest 5 Smokeloader botnet customers after Operation Endgame; evidence from seized data links customers to malware, ransomware, and more. |
Ransomware
Malware
|
|
★★
|