What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-03-03 20:16:17 Bubba AI, Inc. lance Comp AI pour aider 100 000 startups à obtenir la conformité SOC 2 d'ici 2032.
Bubba AI, Inc. is launching Comp AI to help 100,000 startups get SOC 2 compliant by 2032.
(lien direct)
San Francisco, Californie, 3 mars 2025, CyberNewswire
San Francisco, California, 3rd March 2025, CyberNewsWire
★★
Blog.webp 2025-03-03 19:23:00 Faux de prise en charge informatique Trick Microsoft Teams Les utilisateurs dans l'installation des ransomwares
Fake IT Support Calls Trick Microsoft Teams Users into Installing Ransomware
(lien direct)
Cybercriminals pose as IT support, using fake calls and Microsoft Teams messages to trick users into installing ransomware through email floods and remote access.
Cybercriminals pose as IT support, using fake calls and Microsoft Teams messages to trick users into installing ransomware through email floods and remote access.
Ransomware ★★★
Blog.webp 2025-03-03 16:13:49 Comment automatiser les questionnaires de sécurité et réduire le temps de réponse
How to Automate Security Questionnaires and Reduce Response Time
(lien direct)
Les questionnaires de sécurité prennent beaucoup de temps et répondent de manière répétitive aux mêmes questions qui mâchent manuellement le temps commercial…
Security questionnaires take a lot of time and repetitively answering the same questions manually chews up business time…
★★★
Blog.webp 2025-03-03 14:09:18 Une nouvelle campagne de logiciels malveillants exploite API Microsoft Graph pour infecter Windows
New Malware Campaign Exploits Microsoft Graph API to Infect Windows
(lien direct)
Fortiguard Labs découvre une attaque avancée en utilisant un démon Havoc modifié et SharePoint. Explorez les techniques d'évasion de l'attaque et les mesures de sécurité.
FortiGuard Labs discovers an advanced attack using modified Havoc Demon and SharePoint. Explore the attack\'s evasion techniques and security measures.
Malware ★★★
Blog.webp 2025-03-03 13:05:10 Mozilla modifie les termes Firefox après un tumulte sur les données d'utilisation du langage
Mozilla Tweaks Firefox Terms After Uproar Over Data Use Language
(lien direct)
Les nouvelles conditions d'utilisation de Firefox Spark des utilisateurs sur les droits de données. Découvrez comment Mozilla a répondu aux préoccupations concernant…
Firefox’s new Terms of Use spark user backlash over data rights. Learn how Mozilla responded to concerns about…
★★★
Blog.webp 2025-03-02 20:30:00 La montée du phishing QR: comment les escrocs exploitent les codes QR et comment rester en sécurité
The Rise of QR Phishing: How Scammers Exploit QR Codes and How to Stay Safe
(lien direct)
Le phishing QR est en augmentation, incitant les utilisateurs à scanner les codes QR malveillants. Découvrez comment les cybercriminels exploitent les codes QR et comment vous protéger.
QR phishing is on the rise, tricking users into scanning malicious QR codes. Learn how cybercriminals exploit QR codes and how to protect yourself.
Threat ★★★
Blog.webp 2025-02-28 20:54:25 Microsoft perturbe la tempête-2139 pour LLMJacking et Azure Ai Exploitation
Microsoft Disrupts Storm-2139 for LLMjacking and Azure AI Exploitation
(lien direct)
Microsoft expose Storm-2139, un réseau de cybercriminalité exploitant Azure AI via LLMJacking. Découvrez comment les clés d'API volées ont permis de nuire…
Microsoft exposes Storm-2139, a cybercrime network exploiting Azure AI via LLMjacking. Learn how stolen API keys enabled harmful…
★★
Blog.webp 2025-02-28 20:09:00 Convertir l'audio en vidéo: comment transformer vos podcasts en vidéos incontournables
Convert Audio to Video: How to Transform Your Podcasts into Must-Watch Videos
(lien direct)
Vous n'obtenez pas suffisamment de vues ou de trafic vers vos podcasts? Essayez ce superbe générateur AI audio-vidéo AI pour transformer votre…
Not getting enough views or traffic to your podcasts? Try this stunning AI audio-to-video generator to transform your…
★★★
Blog.webp 2025-02-28 18:17:13 Plus de 350 sites Web de haut niveau frappés par une attaque 360XSS
Over 350 High-Profile Websites Hit by 360XSS Attack
(lien direct)
La campagne 360XSS exploite Krpano XSS pour détourner les résultats de recherche et distribuer des publicités de spam sur plus de 350 sites, y compris le gouvernement,…
360XSS campaign exploits Krpano XSS to hijack search results & distribute spam ads on 350+ sites, including government,…
Spam ★★★
Blog.webp 2025-02-28 11:31:22 Un homme emprisonné 24 ans pour la gestion des sites de csam Web Dark de Coffee Shop
Man Jailed 24 Years for Running Dark Web CSAM Sites from Coffee Shop
(lien direct)
Louis Donald Mendonsa, 62 ans, a été condamné à la suite d'un plaidoyer de culpabilité pour la distribution du matériel d'abus sexuel des enfants (CSAM) via…
Louis Donald Mendonsa, 62, was sentenced following a guilty plea for distributing child sexual abuse materials (CSAM) via…
Legislation ★★
Blog.webp 2025-02-27 23:07:01 Hacker Ghostr lié à plus de 90 violations de données arrêtées
GHOSTR Hacker Linked to 90+ Data Breaches Arrested
(lien direct)
Un pirate utilisant l'alias ghostr, lié à plus de 90 violations de données, a été arrêté dans un effort conjoint par les forces de l'ordre en Thaïlande, à Singapour et la société de cybersécurité Group-IB.
A hacker using the alias GHOSTR, linked to 90+ data breaches, was arrested in a joint effort by law enforcement in Thailand, Singapore, and cybersecurity firm Group-IB.
Legislation ★★★
Blog.webp 2025-02-27 21:50:49 Conseils de service client de commerce client pour le support en ligne: les bases
eCommerce Customer Service Tips For Online Support: The Basics
(lien direct)
Le service client de commerce électronique solide renforce la confiance, stimule la fidélité et stimule les ventes. Apprenez les stratégies clés, les meilleures pratiques et les outils pour améliorer le support en ligne.
Strong eCommerce customer service builds trust, boosts loyalty, and drives sales. Learn key strategies, best practices, and tools to enhance online support.
Tool ★★★
Blog.webp 2025-02-27 20:25:25 Comment utiliser Slack pour les affaires: Communication en milieu de travail
How to Use Slack for Business: Workplace Communication
(lien direct)
Voulez-vous avoir le meilleur système de communication sur votre lieu de travail? Apprenez à maximiser les avantages…
Do you want to have the best communication system at your workplace? Learn how to maximize the benefits…
★★★
Blog.webp 2025-02-27 19:43:42 Nouveaux systèmes de linux en couleur auto-porte de porte dérobée aux États-Unis et en Asie
New Backdoor Auto-color Linux Targets Systems in US and Asia
(lien direct)
Color automatique: Nouveau logiciel malveillant de porte dérobée Linux ciblant les États-Unis et l'Asie. Découvrez son évasion avancée, sa persistance et sa détection…
Auto-color: New Linux backdoor malware targeting the US and Asia. Learn about its advanced evasion, persistence, and detection…
Malware ★★
Blog.webp 2025-02-27 17:28:31 Les pirates se font passer pour l'autorité fiscale de Taiwan \\ pour déployer Winos 4.0 MALWOWIQUE
Hackers Impersonate Taiwan\\'s Tax Authority to Deploy Winos 4.0 Malware
(lien direct)
Fortiguard Labs découvre que les logiciels malveillants WinOS 4.0 ciblant Taiwan par phishing. Apprenez comment cette menace avancée vole les données et…
FortiGuard Labs discovers Winos 4.0 malware targeting Taiwan via phishing. Learn how this advanced threat steals data and…
Malware Threat ★★★
Blog.webp 2025-02-27 13:39:04 Angry likho apt refeurfaces avec Lummma Stealer Attacks contre la Russie
Angry Likho APT Resurfaces with Lumma Stealer Attacks Against Russia
(lien direct)
Angry Likho Apt refait surface, ciblant les organisations russes et biélorusses avec des logiciels malveillants du voleur de Lumma via des attaques de phishing, le vol d'identification, les données bancaires, etc.
Angry Likho APT resurfaces, targeting Russian and Belarusian organizations with Lumma Stealer malware via phishing attacks, stealing credentials, banking data, and more.
Malware ★★★
Blog.webp 2025-02-26 14:43:20 Ai-je été pwned ajoute des données de base extraterre
Have I Been Pwned Adds ALIEN TXTBASE Data 280M Emails & Passwords
(lien direct)
Le site Web de Heebeenpwned (HIBP) a considérablement élargi sa base de données avec des centaines de millions de références nouvellement compromises extraites par des pirates à travers des journaux infostèler.
HaveIbeenPwned (HIBP) website has significantly expanded its database with hundreds of millions of newly compromised credentials extracted by hackers though infostealer logs.
★★★
Blog.webp 2025-02-26 12:19:32 Le signal menace de quitter la Suède sur la proposition de porte dérobée du gouvernement
Signal Threatens to Exit Sweden Over Government\\'s Backdoor Proposal
(lien direct)
La proposition de Suède \\ de la Suède de mandater les délais de cryptage fait face à des réactions à partir des experts de la cybersécurité et même de ses militaires sur les risques de confidentialité et de sécurité.
Sweden\'s proposal to mandate encryption backdoors faces backlash from Signal, cybersecurity experts, and even its military over privacy and security risks.
★★★
Blog.webp 2025-02-26 10:25:35 La vérification des antécédents des États-Unis est la violation des données de l'entreprise expose les enregistrements de 3,3 millions
US Background Check Firm Data Breach Exposes 3.3M Records
(lien direct)
Une violation de données chez DISA Global Solutions, une entreprise fournissant des vérifications des antécédents et des services de test de drogues et d'alcool,…
A data breach at DISA Global Solutions, a firm providing background checks, and drugs and alcohol testing services,…
Data Breach ★★★
Blog.webp 2025-02-25 18:03:43 Crypto et cybersécurité: les menaces croissantes et pourquoi les portefeuilles fiables comptent
Crypto and Cybersecurity: The Rising Threats and Why Reliable Wallets Matter
(lien direct)
Les menaces de cybersécurité en crypto augmentent, du piratage de parts aux faux portefeuilles qui volent des fonds. Apprenez à…
Cybersecurity threats in crypto are rising, from the Bybit hack to fake wallets stealing funds. Learn how to…
Hack ★★★
Blog.webp 2025-02-25 16:40:13 Les pirates exploitent de faux référentiels GitHub pour répandre les logiciels malveillants Gitvenom
Hackers Exploit Fake GitHub Repositories to Spread GitVenom Malware
(lien direct)
Securelist de Kaspersky expose la campagne Gitvenom impliquant de faux référentiels Githubpour distribuer des logiciels malveillants. Cibler les développeurs avec apparemment légitime…
Kaspersky’s Securelist exposes the GitVenom campaign involving fake GitHub repositories to distribute malware. Targeting developers with seemingly legitimate…
Malware Threat ★★★
Blog.webp 2025-02-25 13:12:23 Silver Fox Apt cache Valleyrat dans un logiciel d'imagerie médicale trojanisé
Silver Fox APT Hides ValleyRAT in Trojanized Medical Imaging Software
(lien direct)
Chinese Silver Fox APT exploite un logiciel d'imagerie médicale trojanisé pour répandre Valleyrat malware, constituant une menace sérieuse pour…
Chinese Silver Fox APT exploits trojanized medical imaging software to spread ValleyRAT malware, posing a serious threat to…
Malware Threat Medical ★★★
Blog.webp 2025-02-25 11:05:22 INE sécurise le spot dans le classement des logiciels d'éducation de G2 \\'s 2025 de G2 \\
INE Secures Spot in G2\\'s 2025 Top 50 Education Software Rankings
(lien direct)
Cary, NC, 25 février 2025, CyberNewswire
Cary, NC, 25th February 2025, CyberNewsWire
★★★
Blog.webp 2025-02-24 19:12:14 Botnet de périphériques 130k cible Microsoft 365 dans une attaque de pulvérisation de mot de passe
Botnet of 130K Devices Targets Microsoft 365 in Password-Spraying Attack
(lien direct)
Un botnet de 130 000 appareils lance une attaque de pulvérisation de mot de passe sur Microsoft 365, en contournant le MFA et en exploitant l'authentification héritée pour accéder aux comptes.
A botnet of 130,000 devices is launching a Password-Spraying attack on Microsoft 365, bypassing MFA and exploiting legacy authentication to access accounts.
★★★
Blog.webp 2025-02-24 16:10:30 Les pirates utilisent Google Docs et Steam pour répandre ACRSTEALER Infosteller
Hackers Use Google Docs and Steam to Spread ACRStealer Infostealer
(lien direct)
Un nouveau logiciel malveillant de voler l'information, Acrstealer, tire parti des plates-formes légitimes comme Google Docs et Steam pour réaliser son…
A new information-stealing malware, ACRStealer, is leveraging legitimate platforms like Google Docs and Steam to carry out its…
Malware ★★
Blog.webp 2025-02-24 13:40:19 Comment l'orchestration des paiements améliore l'efficacité des entreprises
How Payment Orchestration Enhances Business Efficiency
(lien direct)
Les plates-formes d'orchestration de paiement rationalisent les transactions en acheminant les paiements via plusieurs fournisseurs, en réduisant les coûts, en augmentant les taux d'approbation et en améliorant…
Payment Orchestration Platforms streamline transactions by routing payments through multiple providers, reducing costs, boosting approval rates, and enhancing…
★★
Blog.webp 2025-02-24 13:02:57 Comment utiliser VPN pour un travail sûr et des environnements de travail à distance
How to utilize VPN for safe work and remote work environments
(lien direct)
Un VPN améliore la confidentialité en ligne, chiffre les données et sécurise les appareils. Essentiel pour le travail à distance, il protège contre les cyber-menaces et assure une utilisation Internet plus sûre.
A VPN enhances online privacy, encrypts data, and secures devices. Essential for remote work, it protects against cyber threats and ensures safer internet use.
★★
Blog.webp 2025-02-24 12:37:06 Portefes de crypto matérielle vs mobile vs bureau: lequel devez-vous choisir?
Hardware Crypto Wallets vs. Mobile vs. Desktop: Which Should You Choose?
(lien direct)
Les portefeuilles cryptographiques sont essentiels pour assurer la sécurité de votre crypto-monnaie. Il existe différents types de portefeuilles disponibles et le choix…
Crypto wallets are essential in keeping your cryptocurrency safe. There are different types of wallets available and choosing…
Mobile ★★★
Blog.webp 2025-02-24 11:55:57 Les pirates détournent les chaînes YouTube pour cibler les fans de CS2 avec de faux cadeaux
Hackers Hijack YouTube Channels to Target CS2 Fans with Fake Giveaways
(lien direct)
BitDefender avertit les fans de CS2 des escroqueries en utilisant des chaînes YouTube détournées, de faux cadeaux et une fraude cryptographique. Protégez votre compte Steam et évitez les pièges à phishing.
Bitdefender warns CS2 fans of scams using hijacked YouTube channels, fake giveaways, and crypto fraud. Protect your Steam account and avoid phishing traps.
★★★
Blog.webp 2025-02-23 20:13:39 Les enquêteurs relient 1,4 milliard de dollars de piratage par bybit au groupe de Lazarus de la Corée du Nord
Investigators Link $1.4B Bybit Hack to North Korea\\'s Lazarus Group
(lien direct)
Les enquêteurs relient le piratage de 1 milliard de dollars au groupe de Lazarus de la Corée du Nord, exposant un braquage de crypto majeur lié à la cybercriminalité et au blanchiment d'argent soutenues par l'État.
Investigators link the $1.4B Bybit hack to North Korea\'s Lazarus Group, exposing a major crypto heist tied to state-backed cybercrime and money laundering.
Hack APT 38 ★★
Blog.webp 2025-02-21 21:26:38 Hack Bybit: 1,4 milliard de dollars volés au 2e plus grand échange de crypto de World \\
Bybit Hack: $1.4B Stolen from World\\'s 2nd Largest Crypto Exchange
(lien direct)
Dans un incident majeur de cybersécurité, Bybit, le 2e plus grand échange de crypto du monde a subi un piratage d'ETH de 1,4 milliard de dollars de…
In a major cybersecurity incident, Bybit, the world’s 2nd-largest crypto exchange suffered a $1.4 billion ETH hack from…
Hack ★★★★
Blog.webp 2025-02-21 20:14:20 Les fichiers divulgués lient la société de cybersécurité chinoise à la censure du gouvernement
Leaked Files Tie Chinese Cybersecurity Firm to Government Censorship
(lien direct)
Fuite de données TOPSEC: 7000+ documents exposent des pratiques potentielles de surveillance et de censure du gouvernement chinois. Découvrez les principales conclusions…
TopSec data leak: 7000+ documents expose potential Chinese government surveillance and censorship practices. Learn about the key findings…
★★★
Blog.webp 2025-02-20 23:27:10 How to Sue a Company Under GDPR for Data Misuse and Privacy Violations (lien direct) Learn how to sue companies under GDPR for data misuse. Understand your rights, file complaints, and claim compensation…
Learn how to sue companies under GDPR for data misuse. Understand your rights, file complaints, and claim compensation…
★★★
Blog.webp 2025-02-20 18:17:08 New FrigidStealer Malware Infects macOS via Fake Browser Updates (lien direct) Fake browser update scams now target Mac, Windows, and Android users, delivering malware like FrigidStealer, Lumma Stealer, and…
Fake browser update scams now target Mac, Windows, and Android users, delivering malware like FrigidStealer, Lumma Stealer, and…
Malware Mobile ★★
Blog.webp 2025-02-20 15:30:01 Clinical Research Firm Exposes 1.6 Million US Medical Survey Records (lien direct) A Dallas, Texas-based clinical research firm had its database exposed, containing sensitive personal healthcare records of over 1.6…
A Dallas, Texas-based clinical research firm had its database exposed, containing sensitive personal healthcare records of over 1.6…
Medical ★★★
Blog.webp 2025-02-20 12:04:56 FBI and CISA Warn of Ghost Ransomware: A Threat to Firms Worldwide (lien direct) FBI and CISA warn of Ghost ransomware, a China-based cyber threat targeting businesses, schools, and healthcare worldwide by exploiting software vulnerabilities.
FBI and CISA warn of Ghost ransomware, a China-based cyber threat targeting businesses, schools, and healthcare worldwide by exploiting software vulnerabilities.
Ransomware Vulnerability Threat Medical ★★★
Blog.webp 2025-02-19 17:37:12 Hackers Tricking Users Into Linking Devices to Steal Signal Messages (lien direct) Is your Signal, WhatsApp, or Telegram account safe? Google warns of increasing attacks by Russian state-backed groups. Learn…
Is your Signal, WhatsApp, or Telegram account safe? Google warns of increasing attacks by Russian state-backed groups. Learn…
★★
Blog.webp 2025-02-19 15:01:55 INE Security\\'s Cybersecurity and IT Training Enhances Career Stability in Tech (lien direct) Cary, North Carolina, 19th February 2025, CyberNewsWire
Cary, North Carolina, 19th February 2025, CyberNewsWire
★★
Blog.webp 2025-02-19 13:10:51 How Blockchain Games Ensure Transparency and Fairness (lien direct) The advancement of technology has also impacted sectors like gaming. Blockchain technology has surfaced as an asset that…
The advancement of technology has also impacted sectors like gaming. Blockchain technology has surfaced as an asset that…
★★
Blog.webp 2025-02-19 12:33:22 10 Best LMS SaaS Platforms for Scalable Online Learning (lien direct) The education sector is changing quickly as it adopts digital tools for better learning experiences. These days, learning…
The education sector is changing quickly as it adopts digital tools for better learning experiences. These days, learning…
Tool Cloud ★★
Blog.webp 2025-02-19 11:17:57 Xerox Versalink Printers Vulnerabilities Could Let Hackers Steal Credentials (lien direct) Xerox Versalink printers are vulnerable to pass-back attacks. Rapid7 discovers LDAP & SMB flaws (CVE-2024-12510 & CVE-2024-12511). Update…
Xerox Versalink printers are vulnerable to pass-back attacks. Rapid7 discovers LDAP & SMB flaws (CVE-2024-12510 & CVE-2024-12511). Update…
Vulnerability ★★
Blog.webp 2025-02-18 22:42:24 $10 Infostealers Are Breaching Critical US Security: Military and Even the FBI Hit (lien direct) A new report reveals how cheap Infostealer malware is exposing US military and defense data, putting national security at risk. Hackers exploit human error to gain access.
A new report reveals how cheap Infostealer malware is exposing US military and defense data, putting national security at risk. Hackers exploit human error to gain access.
Malware Threat ★★★
Blog.webp 2025-02-18 18:05:07 Critical OpenSSH Vulnerabilities Expose Users to MITM and DoS Attacks (lien direct) Two critical OpenSSH vulnerabilities discovered! Qualys TRU finds client and server flaws (CVE-2025-26465 & CVE-2025-26466) enabling MITM and…
Two critical OpenSSH vulnerabilities discovered! Qualys TRU finds client and server flaws (CVE-2025-26465 & CVE-2025-26466) enabling MITM and…
Vulnerability ★★★
Blog.webp 2025-02-18 16:20:32 Snake Keylogger Variant Hits Windows, Steals Data via Telegram Bots (lien direct) The New Snake Keylogger variant targets Windows users via phishing emails, using AutoIt for stealth. Learn how it…
The New Snake Keylogger variant targets Windows users via phishing emails, using AutoIt for stealth. Learn how it…
★★★
Blog.webp 2025-02-18 14:45:57 New XCSSET Malware Variant Targeting macOS Notes App and Wallets (lien direct) Microsoft warns Apple developers about a new XCSSET malware variant targeting macOS, posing security risks through stealthy infections…
Microsoft warns Apple developers about a new XCSSET malware variant targeting macOS, posing security risks through stealthy infections…
Malware ★★★
Blog.webp 2025-02-18 14:00:23 Intruder Enhances Free Vulnerability Intelligence Platform \\'Intel\\' with AI-Generated CVE Descriptions (lien direct) London, United Kingdom, 18th February 2025, CyberNewsWire
London, United Kingdom, 18th February 2025, CyberNewsWire
Vulnerability ★★★
Blog.webp 2025-02-17 23:28:05 Duo Wins $50K Bug Bounty for Supply Chain Flaw in Newly Acquired Firm (lien direct) Researchers earned a $50,500 Bug Bounty after uncovering a critical supply chain flaw in a newly acquired firm,…
Researchers earned a $50,500 Bug Bounty after uncovering a critical supply chain flaw in a newly acquired firm,…
★★★
Blog.webp 2025-02-17 20:45:01 Holiverse Makes NASA\\'s Latest Achievements Accessible to Everyone (lien direct) People around the world learned about the latest advancements in the American space industry! This was made possible…
People around the world learned about the latest advancements in the American space industry! This was made possible…
★★
Blog.webp 2025-02-17 14:36:37 Hackers Exploit Telegram API to Spread New Golang Backdoor (lien direct) The new Golang backdoor uses Telegram for command and control. Netskope discovers malware that exploits Telegram’s API for…
The new Golang backdoor uses Telegram for command and control. Netskope discovers malware that exploits Telegram’s API for…
Malware Threat ★★★
Blog.webp 2025-02-17 13:42:13 10 Key SOC Challenges and How AI Addresses Them (lien direct) SOC challenges like alert fatigue, skill shortages and slow response impact cybersecurity. AI-driven solutions enhance SOC efficiency, automation…
SOC challenges like alert fatigue, skill shortages and slow response impact cybersecurity. AI-driven solutions enhance SOC efficiency, automation…
★★★
Last update at: 2025-05-12 15:53:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter