Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-03-03 20:16:17 |
Bubba AI, Inc. lance Comp AI pour aider 100 000 startups à obtenir la conformité SOC 2 d'ici 2032. Bubba AI, Inc. is launching Comp AI to help 100,000 startups get SOC 2 compliant by 2032. (lien direct) |
San Francisco, Californie, 3 mars 2025, CyberNewswire
San Francisco, California, 3rd March 2025, CyberNewsWire |
|
|
★★
|
 |
2025-03-03 19:23:00 |
Faux de prise en charge informatique Trick Microsoft Teams Les utilisateurs dans l'installation des ransomwares Fake IT Support Calls Trick Microsoft Teams Users into Installing Ransomware (lien direct) |
Cybercriminals pose as IT support, using fake calls and Microsoft Teams messages to trick users into installing ransomware through email floods and remote access.
Cybercriminals pose as IT support, using fake calls and Microsoft Teams messages to trick users into installing ransomware through email floods and remote access. |
Ransomware
|
|
★★★
|
 |
2025-03-03 16:13:49 |
Comment automatiser les questionnaires de sécurité et réduire le temps de réponse How to Automate Security Questionnaires and Reduce Response Time (lien direct) |
Les questionnaires de sécurité prennent beaucoup de temps et répondent de manière répétitive aux mêmes questions qui mâchent manuellement le temps commercial…
Security questionnaires take a lot of time and repetitively answering the same questions manually chews up business time… |
|
|
★★★
|
 |
2025-03-03 14:09:18 |
Une nouvelle campagne de logiciels malveillants exploite API Microsoft Graph pour infecter Windows New Malware Campaign Exploits Microsoft Graph API to Infect Windows (lien direct) |
Fortiguard Labs découvre une attaque avancée en utilisant un démon Havoc modifié et SharePoint. Explorez les techniques d'évasion de l'attaque et les mesures de sécurité.
FortiGuard Labs discovers an advanced attack using modified Havoc Demon and SharePoint. Explore the attack\'s evasion techniques and security measures. |
Malware
|
|
★★★
|
 |
2025-03-03 13:05:10 |
Mozilla modifie les termes Firefox après un tumulte sur les données d'utilisation du langage Mozilla Tweaks Firefox Terms After Uproar Over Data Use Language (lien direct) |
Les nouvelles conditions d'utilisation de Firefox Spark des utilisateurs sur les droits de données. Découvrez comment Mozilla a répondu aux préoccupations concernant…
Firefox’s new Terms of Use spark user backlash over data rights. Learn how Mozilla responded to concerns about… |
|
|
★★★
|
 |
2025-03-02 20:30:00 |
La montée du phishing QR: comment les escrocs exploitent les codes QR et comment rester en sécurité The Rise of QR Phishing: How Scammers Exploit QR Codes and How to Stay Safe (lien direct) |
Le phishing QR est en augmentation, incitant les utilisateurs à scanner les codes QR malveillants. Découvrez comment les cybercriminels exploitent les codes QR et comment vous protéger.
QR phishing is on the rise, tricking users into scanning malicious QR codes. Learn how cybercriminals exploit QR codes and how to protect yourself. |
Threat
|
|
★★★
|
 |
2025-02-28 20:54:25 |
Microsoft perturbe la tempête-2139 pour LLMJacking et Azure Ai Exploitation Microsoft Disrupts Storm-2139 for LLMjacking and Azure AI Exploitation (lien direct) |
Microsoft expose Storm-2139, un réseau de cybercriminalité exploitant Azure AI via LLMJacking. Découvrez comment les clés d'API volées ont permis de nuire…
Microsoft exposes Storm-2139, a cybercrime network exploiting Azure AI via LLMjacking. Learn how stolen API keys enabled harmful… |
|
|
★★
|
 |
2025-02-28 20:09:00 |
Convertir l'audio en vidéo: comment transformer vos podcasts en vidéos incontournables Convert Audio to Video: How to Transform Your Podcasts into Must-Watch Videos (lien direct) |
Vous n'obtenez pas suffisamment de vues ou de trafic vers vos podcasts? Essayez ce superbe générateur AI audio-vidéo AI pour transformer votre…
Not getting enough views or traffic to your podcasts? Try this stunning AI audio-to-video generator to transform your… |
|
|
★★★
|
 |
2025-02-28 18:17:13 |
Plus de 350 sites Web de haut niveau frappés par une attaque 360XSS Over 350 High-Profile Websites Hit by 360XSS Attack (lien direct) |
La campagne 360XSS exploite Krpano XSS pour détourner les résultats de recherche et distribuer des publicités de spam sur plus de 350 sites, y compris le gouvernement,…
360XSS campaign exploits Krpano XSS to hijack search results & distribute spam ads on 350+ sites, including government,… |
Spam
|
|
★★★
|
 |
2025-02-28 11:31:22 |
Un homme emprisonné 24 ans pour la gestion des sites de csam Web Dark de Coffee Shop Man Jailed 24 Years for Running Dark Web CSAM Sites from Coffee Shop (lien direct) |
Louis Donald Mendonsa, 62 ans, a été condamné à la suite d'un plaidoyer de culpabilité pour la distribution du matériel d'abus sexuel des enfants (CSAM) via…
Louis Donald Mendonsa, 62, was sentenced following a guilty plea for distributing child sexual abuse materials (CSAM) via… |
Legislation
|
|
★★
|
 |
2025-02-27 23:07:01 |
Hacker Ghostr lié à plus de 90 violations de données arrêtées GHOSTR Hacker Linked to 90+ Data Breaches Arrested (lien direct) |
Un pirate utilisant l'alias ghostr, lié à plus de 90 violations de données, a été arrêté dans un effort conjoint par les forces de l'ordre en Thaïlande, à Singapour et la société de cybersécurité Group-IB.
A hacker using the alias GHOSTR, linked to 90+ data breaches, was arrested in a joint effort by law enforcement in Thailand, Singapore, and cybersecurity firm Group-IB. |
Legislation
|
|
★★★
|
 |
2025-02-27 21:50:49 |
Conseils de service client de commerce client pour le support en ligne: les bases eCommerce Customer Service Tips For Online Support: The Basics (lien direct) |
Le service client de commerce électronique solide renforce la confiance, stimule la fidélité et stimule les ventes. Apprenez les stratégies clés, les meilleures pratiques et les outils pour améliorer le support en ligne.
Strong eCommerce customer service builds trust, boosts loyalty, and drives sales. Learn key strategies, best practices, and tools to enhance online support. |
Tool
|
|
★★★
|
 |
2025-02-27 20:25:25 |
Comment utiliser Slack pour les affaires: Communication en milieu de travail How to Use Slack for Business: Workplace Communication (lien direct) |
Voulez-vous avoir le meilleur système de communication sur votre lieu de travail? Apprenez à maximiser les avantages…
Do you want to have the best communication system at your workplace? Learn how to maximize the benefits… |
|
|
★★★
|
 |
2025-02-27 19:43:42 |
Nouveaux systèmes de linux en couleur auto-porte de porte dérobée aux États-Unis et en Asie New Backdoor Auto-color Linux Targets Systems in US and Asia (lien direct) |
Color automatique: Nouveau logiciel malveillant de porte dérobée Linux ciblant les États-Unis et l'Asie. Découvrez son évasion avancée, sa persistance et sa détection…
Auto-color: New Linux backdoor malware targeting the US and Asia. Learn about its advanced evasion, persistence, and detection… |
Malware
|
|
★★
|
 |
2025-02-27 17:28:31 |
Les pirates se font passer pour l'autorité fiscale de Taiwan \\ pour déployer Winos 4.0 MALWOWIQUE Hackers Impersonate Taiwan\\'s Tax Authority to Deploy Winos 4.0 Malware (lien direct) |
Fortiguard Labs découvre que les logiciels malveillants WinOS 4.0 ciblant Taiwan par phishing. Apprenez comment cette menace avancée vole les données et…
FortiGuard Labs discovers Winos 4.0 malware targeting Taiwan via phishing. Learn how this advanced threat steals data and… |
Malware
Threat
|
|
★★★
|
 |
2025-02-27 13:39:04 |
Angry likho apt refeurfaces avec Lummma Stealer Attacks contre la Russie Angry Likho APT Resurfaces with Lumma Stealer Attacks Against Russia (lien direct) |
Angry Likho Apt refait surface, ciblant les organisations russes et biélorusses avec des logiciels malveillants du voleur de Lumma via des attaques de phishing, le vol d'identification, les données bancaires, etc.
Angry Likho APT resurfaces, targeting Russian and Belarusian organizations with Lumma Stealer malware via phishing attacks, stealing credentials, banking data, and more. |
Malware
|
|
★★★
|
 |
2025-02-26 14:43:20 |
Ai-je été pwned ajoute des données de base extraterre Have I Been Pwned Adds ALIEN TXTBASE Data 280M Emails & Passwords (lien direct) |
Le site Web de Heebeenpwned (HIBP) a considérablement élargi sa base de données avec des centaines de millions de références nouvellement compromises extraites par des pirates à travers des journaux infostèler.
HaveIbeenPwned (HIBP) website has significantly expanded its database with hundreds of millions of newly compromised credentials extracted by hackers though infostealer logs. |
|
|
★★★
|
 |
2025-02-26 12:19:32 |
Le signal menace de quitter la Suède sur la proposition de porte dérobée du gouvernement Signal Threatens to Exit Sweden Over Government\\'s Backdoor Proposal (lien direct) |
La proposition de Suède \\ de la Suède de mandater les délais de cryptage fait face à des réactions à partir des experts de la cybersécurité et même de ses militaires sur les risques de confidentialité et de sécurité.
Sweden\'s proposal to mandate encryption backdoors faces backlash from Signal, cybersecurity experts, and even its military over privacy and security risks. |
|
|
★★★
|
 |
2025-02-26 10:25:35 |
La vérification des antécédents des États-Unis est la violation des données de l'entreprise expose les enregistrements de 3,3 millions US Background Check Firm Data Breach Exposes 3.3M Records (lien direct) |
Une violation de données chez DISA Global Solutions, une entreprise fournissant des vérifications des antécédents et des services de test de drogues et d'alcool,…
A data breach at DISA Global Solutions, a firm providing background checks, and drugs and alcohol testing services,… |
Data Breach
|
|
★★★
|
 |
2025-02-25 18:03:43 |
Crypto et cybersécurité: les menaces croissantes et pourquoi les portefeuilles fiables comptent Crypto and Cybersecurity: The Rising Threats and Why Reliable Wallets Matter (lien direct) |
Les menaces de cybersécurité en crypto augmentent, du piratage de parts aux faux portefeuilles qui volent des fonds. Apprenez à…
Cybersecurity threats in crypto are rising, from the Bybit hack to fake wallets stealing funds. Learn how to… |
Hack
|
|
★★★
|
 |
2025-02-25 16:40:13 |
Les pirates exploitent de faux référentiels GitHub pour répandre les logiciels malveillants Gitvenom Hackers Exploit Fake GitHub Repositories to Spread GitVenom Malware (lien direct) |
Securelist de Kaspersky expose la campagne Gitvenom impliquant de faux référentiels Githubpour distribuer des logiciels malveillants. Cibler les développeurs avec apparemment légitime…
Kaspersky’s Securelist exposes the GitVenom campaign involving fake GitHub repositories to distribute malware. Targeting developers with seemingly legitimate… |
Malware
Threat
|
|
★★★
|
 |
2025-02-25 13:12:23 |
Silver Fox Apt cache Valleyrat dans un logiciel d'imagerie médicale trojanisé Silver Fox APT Hides ValleyRAT in Trojanized Medical Imaging Software (lien direct) |
Chinese Silver Fox APT exploite un logiciel d'imagerie médicale trojanisé pour répandre Valleyrat malware, constituant une menace sérieuse pour…
Chinese Silver Fox APT exploits trojanized medical imaging software to spread ValleyRAT malware, posing a serious threat to… |
Malware
Threat
Medical
|
|
★★★
|
 |
2025-02-25 11:05:22 |
INE sécurise le spot dans le classement des logiciels d'éducation de G2 \\'s 2025 de G2 \\ INE Secures Spot in G2\\'s 2025 Top 50 Education Software Rankings (lien direct) |
Cary, NC, 25 février 2025, CyberNewswire
Cary, NC, 25th February 2025, CyberNewsWire |
|
|
★★★
|
 |
2025-02-24 19:12:14 |
Botnet de périphériques 130k cible Microsoft 365 dans une attaque de pulvérisation de mot de passe Botnet of 130K Devices Targets Microsoft 365 in Password-Spraying Attack (lien direct) |
Un botnet de 130 000 appareils lance une attaque de pulvérisation de mot de passe sur Microsoft 365, en contournant le MFA et en exploitant l'authentification héritée pour accéder aux comptes.
A botnet of 130,000 devices is launching a Password-Spraying attack on Microsoft 365, bypassing MFA and exploiting legacy authentication to access accounts. |
|
|
★★★
|
 |
2025-02-24 16:10:30 |
Les pirates utilisent Google Docs et Steam pour répandre ACRSTEALER Infosteller Hackers Use Google Docs and Steam to Spread ACRStealer Infostealer (lien direct) |
Un nouveau logiciel malveillant de voler l'information, Acrstealer, tire parti des plates-formes légitimes comme Google Docs et Steam pour réaliser son…
A new information-stealing malware, ACRStealer, is leveraging legitimate platforms like Google Docs and Steam to carry out its… |
Malware
|
|
★★
|
 |
2025-02-24 13:40:19 |
Comment l'orchestration des paiements améliore l'efficacité des entreprises How Payment Orchestration Enhances Business Efficiency (lien direct) |
Les plates-formes d'orchestration de paiement rationalisent les transactions en acheminant les paiements via plusieurs fournisseurs, en réduisant les coûts, en augmentant les taux d'approbation et en améliorant…
Payment Orchestration Platforms streamline transactions by routing payments through multiple providers, reducing costs, boosting approval rates, and enhancing… |
|
|
★★
|
 |
2025-02-24 13:02:57 |
Comment utiliser VPN pour un travail sûr et des environnements de travail à distance How to utilize VPN for safe work and remote work environments (lien direct) |
Un VPN améliore la confidentialité en ligne, chiffre les données et sécurise les appareils. Essentiel pour le travail à distance, il protège contre les cyber-menaces et assure une utilisation Internet plus sûre.
A VPN enhances online privacy, encrypts data, and secures devices. Essential for remote work, it protects against cyber threats and ensures safer internet use. |
|
|
★★
|
 |
2025-02-24 12:37:06 |
Portefes de crypto matérielle vs mobile vs bureau: lequel devez-vous choisir? Hardware Crypto Wallets vs. Mobile vs. Desktop: Which Should You Choose? (lien direct) |
Les portefeuilles cryptographiques sont essentiels pour assurer la sécurité de votre crypto-monnaie. Il existe différents types de portefeuilles disponibles et le choix…
Crypto wallets are essential in keeping your cryptocurrency safe. There are different types of wallets available and choosing… |
Mobile
|
|
★★★
|
 |
2025-02-24 11:55:57 |
Les pirates détournent les chaînes YouTube pour cibler les fans de CS2 avec de faux cadeaux Hackers Hijack YouTube Channels to Target CS2 Fans with Fake Giveaways (lien direct) |
BitDefender avertit les fans de CS2 des escroqueries en utilisant des chaînes YouTube détournées, de faux cadeaux et une fraude cryptographique. Protégez votre compte Steam et évitez les pièges à phishing.
Bitdefender warns CS2 fans of scams using hijacked YouTube channels, fake giveaways, and crypto fraud. Protect your Steam account and avoid phishing traps. |
|
|
★★★
|
 |
2025-02-23 20:13:39 |
Les enquêteurs relient 1,4 milliard de dollars de piratage par bybit au groupe de Lazarus de la Corée du Nord Investigators Link $1.4B Bybit Hack to North Korea\\'s Lazarus Group (lien direct) |
Les enquêteurs relient le piratage de 1 milliard de dollars au groupe de Lazarus de la Corée du Nord, exposant un braquage de crypto majeur lié à la cybercriminalité et au blanchiment d'argent soutenues par l'État.
Investigators link the $1.4B Bybit hack to North Korea\'s Lazarus Group, exposing a major crypto heist tied to state-backed cybercrime and money laundering. |
Hack
|
APT 38
|
★★
|
 |
2025-02-21 21:26:38 |
Hack Bybit: 1,4 milliard de dollars volés au 2e plus grand échange de crypto de World \\ Bybit Hack: $1.4B Stolen from World\\'s 2nd Largest Crypto Exchange (lien direct) |
Dans un incident majeur de cybersécurité, Bybit, le 2e plus grand échange de crypto du monde a subi un piratage d'ETH de 1,4 milliard de dollars de…
In a major cybersecurity incident, Bybit, the world’s 2nd-largest crypto exchange suffered a $1.4 billion ETH hack from… |
Hack
|
|
★★★★
|
 |
2025-02-21 20:14:20 |
Les fichiers divulgués lient la société de cybersécurité chinoise à la censure du gouvernement Leaked Files Tie Chinese Cybersecurity Firm to Government Censorship (lien direct) |
Fuite de données TOPSEC: 7000+ documents exposent des pratiques potentielles de surveillance et de censure du gouvernement chinois. Découvrez les principales conclusions…
TopSec data leak: 7000+ documents expose potential Chinese government surveillance and censorship practices. Learn about the key findings… |
|
|
★★★
|
 |
2025-02-20 23:27:10 |
How to Sue a Company Under GDPR for Data Misuse and Privacy Violations (lien direct) |
Learn how to sue companies under GDPR for data misuse. Understand your rights, file complaints, and claim compensation…
Learn how to sue companies under GDPR for data misuse. Understand your rights, file complaints, and claim compensation… |
|
|
★★★
|
 |
2025-02-20 18:17:08 |
New FrigidStealer Malware Infects macOS via Fake Browser Updates (lien direct) |
Fake browser update scams now target Mac, Windows, and Android users, delivering malware like FrigidStealer, Lumma Stealer, and…
Fake browser update scams now target Mac, Windows, and Android users, delivering malware like FrigidStealer, Lumma Stealer, and… |
Malware
Mobile
|
|
★★
|
 |
2025-02-20 15:30:01 |
Clinical Research Firm Exposes 1.6 Million US Medical Survey Records (lien direct) |
A Dallas, Texas-based clinical research firm had its database exposed, containing sensitive personal healthcare records of over 1.6…
A Dallas, Texas-based clinical research firm had its database exposed, containing sensitive personal healthcare records of over 1.6… |
Medical
|
|
★★★
|
 |
2025-02-20 12:04:56 |
FBI and CISA Warn of Ghost Ransomware: A Threat to Firms Worldwide (lien direct) |
FBI and CISA warn of Ghost ransomware, a China-based cyber threat targeting businesses, schools, and healthcare worldwide by exploiting software vulnerabilities.
FBI and CISA warn of Ghost ransomware, a China-based cyber threat targeting businesses, schools, and healthcare worldwide by exploiting software vulnerabilities. |
Ransomware
Vulnerability
Threat
Medical
|
|
★★★
|
 |
2025-02-19 17:37:12 |
Hackers Tricking Users Into Linking Devices to Steal Signal Messages (lien direct) |
Is your Signal, WhatsApp, or Telegram account safe? Google warns of increasing attacks by Russian state-backed groups. Learn…
Is your Signal, WhatsApp, or Telegram account safe? Google warns of increasing attacks by Russian state-backed groups. Learn… |
|
|
★★
|
 |
2025-02-19 15:01:55 |
INE Security\\'s Cybersecurity and IT Training Enhances Career Stability in Tech (lien direct) |
Cary, North Carolina, 19th February 2025, CyberNewsWire
Cary, North Carolina, 19th February 2025, CyberNewsWire |
|
|
★★
|
 |
2025-02-19 13:10:51 |
How Blockchain Games Ensure Transparency and Fairness (lien direct) |
The advancement of technology has also impacted sectors like gaming. Blockchain technology has surfaced as an asset that…
The advancement of technology has also impacted sectors like gaming. Blockchain technology has surfaced as an asset that… |
|
|
★★
|
 |
2025-02-19 12:33:22 |
10 Best LMS SaaS Platforms for Scalable Online Learning (lien direct) |
The education sector is changing quickly as it adopts digital tools for better learning experiences. These days, learning…
The education sector is changing quickly as it adopts digital tools for better learning experiences. These days, learning… |
Tool
Cloud
|
|
★★
|
 |
2025-02-19 11:17:57 |
Xerox Versalink Printers Vulnerabilities Could Let Hackers Steal Credentials (lien direct) |
Xerox Versalink printers are vulnerable to pass-back attacks. Rapid7 discovers LDAP & SMB flaws (CVE-2024-12510 & CVE-2024-12511). Update…
Xerox Versalink printers are vulnerable to pass-back attacks. Rapid7 discovers LDAP & SMB flaws (CVE-2024-12510 & CVE-2024-12511). Update… |
Vulnerability
|
|
★★
|
 |
2025-02-18 22:42:24 |
$10 Infostealers Are Breaching Critical US Security: Military and Even the FBI Hit (lien direct) |
A new report reveals how cheap Infostealer malware is exposing US military and defense data, putting national security at risk. Hackers exploit human error to gain access.
A new report reveals how cheap Infostealer malware is exposing US military and defense data, putting national security at risk. Hackers exploit human error to gain access. |
Malware
Threat
|
|
★★★
|
 |
2025-02-18 18:05:07 |
Critical OpenSSH Vulnerabilities Expose Users to MITM and DoS Attacks (lien direct) |
Two critical OpenSSH vulnerabilities discovered! Qualys TRU finds client and server flaws (CVE-2025-26465 & CVE-2025-26466) enabling MITM and…
Two critical OpenSSH vulnerabilities discovered! Qualys TRU finds client and server flaws (CVE-2025-26465 & CVE-2025-26466) enabling MITM and… |
Vulnerability
|
|
★★★
|
 |
2025-02-18 16:20:32 |
Snake Keylogger Variant Hits Windows, Steals Data via Telegram Bots (lien direct) |
The New Snake Keylogger variant targets Windows users via phishing emails, using AutoIt for stealth. Learn how it…
The New Snake Keylogger variant targets Windows users via phishing emails, using AutoIt for stealth. Learn how it… |
|
|
★★★
|
 |
2025-02-18 14:45:57 |
New XCSSET Malware Variant Targeting macOS Notes App and Wallets (lien direct) |
Microsoft warns Apple developers about a new XCSSET malware variant targeting macOS, posing security risks through stealthy infections…
Microsoft warns Apple developers about a new XCSSET malware variant targeting macOS, posing security risks through stealthy infections… |
Malware
|
|
★★★
|
 |
2025-02-18 14:00:23 |
Intruder Enhances Free Vulnerability Intelligence Platform \\'Intel\\' with AI-Generated CVE Descriptions (lien direct) |
London, United Kingdom, 18th February 2025, CyberNewsWire
London, United Kingdom, 18th February 2025, CyberNewsWire |
Vulnerability
|
|
★★★
|
 |
2025-02-17 23:28:05 |
Duo Wins $50K Bug Bounty for Supply Chain Flaw in Newly Acquired Firm (lien direct) |
Researchers earned a $50,500 Bug Bounty after uncovering a critical supply chain flaw in a newly acquired firm,…
Researchers earned a $50,500 Bug Bounty after uncovering a critical supply chain flaw in a newly acquired firm,… |
|
|
★★★
|
 |
2025-02-17 20:45:01 |
Holiverse Makes NASA\\'s Latest Achievements Accessible to Everyone (lien direct) |
People around the world learned about the latest advancements in the American space industry! This was made possible…
People around the world learned about the latest advancements in the American space industry! This was made possible… |
|
|
★★
|
 |
2025-02-17 14:36:37 |
Hackers Exploit Telegram API to Spread New Golang Backdoor (lien direct) |
The new Golang backdoor uses Telegram for command and control. Netskope discovers malware that exploits Telegram’s API for…
The new Golang backdoor uses Telegram for command and control. Netskope discovers malware that exploits Telegram’s API for… |
Malware
Threat
|
|
★★★
|
 |
2025-02-17 13:42:13 |
10 Key SOC Challenges and How AI Addresses Them (lien direct) |
SOC challenges like alert fatigue, skill shortages and slow response impact cybersecurity. AI-driven solutions enhance SOC efficiency, automation…
SOC challenges like alert fatigue, skill shortages and slow response impact cybersecurity. AI-driven solutions enhance SOC efficiency, automation… |
|
|
★★★
|